CN115442045B - 基于政务联盟链的政务数据访问控制方法及系统 - Google Patents

基于政务联盟链的政务数据访问控制方法及系统 Download PDF

Info

Publication number
CN115442045B
CN115442045B CN202210695153.7A CN202210695153A CN115442045B CN 115442045 B CN115442045 B CN 115442045B CN 202210695153 A CN202210695153 A CN 202210695153A CN 115442045 B CN115442045 B CN 115442045B
Authority
CN
China
Prior art keywords
chain
bchain
access
transaction
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210695153.7A
Other languages
English (en)
Other versions
CN115442045A (zh
Inventor
朱俊伟
王茜
张晓东
陈祺
方海宾
贝聿运
徐智蕴
贝文馨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Big Data Center
Original Assignee
Shanghai Big Data Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Big Data Center filed Critical Shanghai Big Data Center
Priority to CN202210695153.7A priority Critical patent/CN115442045B/zh
Publication of CN115442045A publication Critical patent/CN115442045A/zh
Application granted granted Critical
Publication of CN115442045B publication Critical patent/CN115442045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

本发明公开了基于政务联盟链的政务数据访问控制方法及系统,涉及数据访问控制技术领域。所述方法包括主体客体管理步骤、访问控制初始化步骤和访问控制实施步骤,具体的,首先对访问主体进行权限分割,将政务联盟链GCB分解为材料索引主链MI‑Bchain、确权控制子链RC‑Bchain和服务日志子链SL‑Bchain,再通过基于属性和事务相融合细粒度的访问控制模型,并结合改进的属性加密算法进行数据加密。本发明解决了权限粒度可控、动态精准访问控制、数据安全保证等方面的问题。

Description

基于政务联盟链的政务数据访问控制方法及系统
技术领域
本发明涉及数据访问控制技术领域,尤其涉及一种基于政务联盟链的政务数据访问控制方法及应用。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
现代电子政务不仅集成了各级政府内各部门协同运作的需求,而且利于打造社会一体生态政务、智慧城市。其中,电子政务数据的共享应用,是电子政务中体量巨大、每日必行、紧扣民生的重要社会化服务场景之一。近年来,许多学者在政务数据共建共享领域基于大数据、云计算方法展开了相关的研究,并取得了一定的成效和经验。然而,由于政务数据资源的覆盖范围广、分散、复杂、高价值、涉及隐私信息等特点,在分布式访问控制、安全互信和隐私保护等方面还存在一定的不足。
区块链技术作为一种综合性技术,其核心由对等式网络、分布式存储技术、密码算法、共识机制、智能合约技术等组成,其去中心化、可追溯性、动态扩展性的特点,符合电子政务中信息公开、政府职能扁平化、社会信任建设等需求,可以用于改进政务数据共享中存在的分布式存储、链上可追溯、难以篡改、安全可信等问题。目前,区块链技术作为一剂解决数据资源共建、共享类应用的良方,受到了各国政府的追捧,被用于构建养老金发放链、数字身份证验证链、地方政府政务链等。
然而,区块链作为新兴技术,虽然可以从基础层面确保数据的完整性和可信度,但在细粒度化确权、动态化响应和数据安全保证等方面仍存在一些问题。同时,当前的区块链研究主要聚焦于公有链,未结合政务实际和政务联盟链的特点进行调整和改进。再则,电子政务数据本身存在如下特点:1)多头管理,权属复杂;2)基于有效期的失效方法和迭代关系不明;3)多主体的联级调用实施困难;4)内容形式因人为、政策变化频繁;5)格式各异,结构化困难。上述特点导致政务数据存在权属分割、授权确权、可控分享等一系列问题,其制约了政务数据共享复用的价值实现,是当前亟需解决的技术问题。
另一方面,在分布式网络环境中,目前对数据的保护主要通过两种方式:访问控制和加密。
访问控制有很多种方式,最早的一些访问控制方案是自主访问控制DAC和强访问控制MAC方案。随着技术的发展,这两种访问控制方案已经不再满足当前的社会需求,随之出现了基于角色的访问控制RBAC模型(Role-based AccessControl Model)、基于属性的访问控制ABAC模型(Attribute-Based Access Control Model)、基于权能的访问控制Capbac等一些更适合当代系统安全的框架。其中,基于属性的访问控制模型是利用相关实体的属性作为授权基础来进行访问控制的一种方法,它的访问决策是基于请求者和资源具有的属性,请求者和资源在ABAC中通过特性来标识,避免了使用单一的用户角色来做决策,使得访问控制具有足够的灵活性和可扩展性。
加密方式有多种,通常在对数据加密时,可根据数据的敏感程度,系统对响应速度的要求以及网络环境的安全性选择不同类型的加密算法,根据加密和解密的密钥是否相同可以将加密算法非为两类:对称加密和非对称加密。其中,属性加密机制(Attribute-basedEncryption,ABE)是近年来新兴的一种公钥加密机制,它是身份加密方法的延伸。在属性加密中,用户的身份通过一系列的属性来描述,只有当用户的身份属性满足系统定义的访问策略时,才能够解密得到明文。ABE机制可以被划分为密钥策略(Key-Policy Attribute-based Encryption,KP-ABE,或称密钥策略的属性基加密)和密文策略(Ciphertext-PolicyAttribute-based Encryption,CP-ABE,或称密文策略的属性基加密)。CP-ABE机制中,密文与访问策略相关,密钥与属性列表相关,KP-ABE机制中,密钥与访问策略相关,密文与属性列表相关。其中,CP-ABE凭借其优良特性,在组密钥管理和用户隐私保护等领域有着广泛应用。
综上所述,是否可以基于上述数据保护方式,结合政务实际和政务联盟链的特点,提供一种权限粒度可控、可进行动态精准访问控制且能够增强数据安全性的政务数据可控分享方法,是当前亟需解决的技术问题。
发明内容
本发明的目的在于:克服现有技术的不足,提供了一种基于政务联盟链的政务数据访问控制方法及应用。本发明提供的把访问主体对客体的访问权限进行划分以进行权限分割,同时通过基于属性和事务相融合细粒度访问控制模型,结合改进的CP-ABE方法进行数据加密,解决了权限粒度可控、动态精准访问控制、数据安全保证等方面的问题。
为实现上述目标,本发明提供了如下技术方案:
一种基于政务联盟链的政务数据访问控制方法,包括:
主体客体管理步骤:根据预设的权限分割规则,将材料客体对应的访问主体S分别配置为定义者S_RD、所有者S_OS、控制者S_RC和使用者S_RU以进行访问权限划分;所述材料客体包括链下材料本体和链上索引,所述链下材料本体的允许访问属性默认为不可访问,所述材料客体由政务联盟链GCB和材料所在各节点控制;其中,所述政务联盟链GCB被配置为包括材料索引主链MI-Bchain、确权控制子链RC-Bchain和服务日志子链SL-Bchain,所述材料索引主链MI-Bchain用于存储所有材料客体的索引信息,所述确权控制子链RC-Bchain用于存储所有确权与访问控制规则合约,所述服务日志子链SL-Bchain用于根据既有规则进行服务运营和日志记录;
访问控制初始化步骤:构建确权控制子链RC_Bchain的智能合约内容,包括加密访问主体唯一性标识表S.Gid、属性表S.At和事务可调用材料类目对应表OtoT_tl;以及根据上述合约内容生成访问控制加密策略并添加到RC_Bchain子链的智能合约;
访问控制实施步骤:根据使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务申请,获取目标所有者;在材料索引主链MI-Bchain搜索以获取所有者为前述目标所有者的材料并形成相关信息列表;将前述相关信息列表对应的数据集合中的所有材料,按所有者、定义者、控制者的公私钥值实施顺序签名后,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证:对照前述相关信息列表中材料,由材料索引主链MI-Bchain获取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密,解密后进行哈希核验,核验完成后将对应材料的材料本体的允许访问属性配置为允许访问。
进一步,访问完成后,通过材料索引主链MI-Bchain将本次事务的访问结果添加到服务日志子链SL-Bchain的日志块数据中,然后将前述对应材料的材料本体的允许访问属性重新配置为不可访问。
进一步,对应每个材料本体设置有允许访问属性参数,所述允许访问属性参数的值被配置为0或1,当允许访问属性参数的值为0时表示该材料本体不可访问,当允许访问属性参数的值为1时表示该材料本体允许访问;
各材料本体的允许访问属性参数的值默认全部置0,当材料本体被允许访问时将该材料本体的允许访问属性参数的值置1,材料本体的当次访问完成后将允许访问属性参数的值重新置0。
进一步,访问控制初始化步骤具体如下:
步骤S210,构建RC_Bchain子链智能合约内容:由各定义者S_RD统一对各材料类型定义各主体{S}的主体唯一性标识{S.Gid}和主体属性{S.At};由事务定义者Tr_RD定义OtoT_tl;以及根据上述合约内容生成访问控制加密策略算法后加入到RC_Bchain子链的智能合约;
步骤S220,全局参数生成:主体公私钥由确权控制子链RC_Bchain对各访问主体进行链上注册,算法输出系统公共参数PP,即,
Setup(1λ)→(PP) (1)
步骤S230,给每个主体S输出Gid作为各主体合法的链上唯一加密标识信息,并生成公私钥对(USKGid,UPKGid),即,
Setup_RC(PP)→(USKGid,UPKGid) (2)
步骤S240,确权控制子链RC_Bchain根据各个主体提供的私钥SSKsg和属性集
Figure SMS_1
中的ATT个属性的集合,为其生成对应的使用者属性私钥AKGid和转化密钥TAKGid,即,
KeyGen(S,PP,Gid,USKGid)→(AKGid,TAKGid) (3)
步骤S250,对每个材料客体O上链索引O_in和索引中的资源地址O_add实施基于属性的加密方法,即,
Menc(PP,M,P(A,p),{UPKGid})→CT(4)
其中,PP为系统公共参数,M是材料明文,P(A,p)为访问策略函数,{UPKGid}为公钥集合;
所述访问策略函数P(A,p)由对照事务可调用材料类目对应表OtoT_tl生成的事务跳转访问规则Ptr和直接文件访问策略p0共同构成,即,
P(A,p)=(Atr,OtoT_tl,ptr)∩(At,po) (5)
其中,Atr,At为对应策略矩阵。
进一步,访问控制实施步骤具体如下:
步骤S310,接收使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务tr申请,根据该事务tr申请中请求的材料信息,获取该材料的所有者作为目标所有者os;
步骤S320,在材料索引主链MI-Bchain中通过Find函数进行索引,函数返回事务tr下符合所有者是os的j个材料相关信息列表{Os_os(j),tr,j},
Find(O_in(i),S_OS(i),tr,OtoT_tl)→POs_os(j),tr,j}(6)
其中,1≤j≤i;O_in(i)为第i个材料客体的上链索引O_in,S_OS(i)第i个材料客体的所有者,tr表示当前申请的事务,OtoT_tl为事务可调用材料类目对应表;
其他未返回列表的i-j个材料,通过采集使用者的操作信息进行增加;
步骤S330,将{Os_os(j),tr,j}集合中的所有材料,按所有者、定义者、控制者的公私钥值作为解密参数进行顺序签名;然后,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证算法,即,
Figure SMS_2
其中,J表示相关信息列表中的材料总数,j=1,2,……,J;order(S(tr,j))=(S_os.Gid,S_rd.Gid,S_rc.Gid)为签名先后顺序信息,S_os.Gid表示所有者标识,S_rd.Gid表示定义者标识,S_rc.Gid表示控制者标识;Ltr,j表示签名人的公钥集合;σtr,j表示每个材料的聚合签名值;
获取各材料权属方的签名授权输出函数的结果值isV,当结果值isV等于1时判定授权通过,否则判定授权错误;
步骤S340,对照前述{Os_os(j),tr,j}列表,由材料索引主链MI-Bchain读取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密算法,即,
Figure SMS_3
其中,MMj为第j个材料的中间一次解密结果,AKGid为使用者属性私钥,TAKGid为转化密钥,Mj为第j个材料的材料明文;
解密后获得材料哈希值群和所有链下的真实存储地址,同时对照索引对解密出的材料哈希值进行哈希核验,验证完成后,将所有材料本体的允许访问属性的参数集合{Acc_P(j)}均置1,即允许访问材料本体;
步骤S350,访问完成后,材料索引主链MI-Bchain将本次事务成功或失败的访问结果添加到服务日志子链SL-Bchain的日志块数据中,然后将前述对应材料的材料本体的允许访问属性的参数集合{Acc_P(j)}重新置0。
进一步,步骤S210中的访问控制加密策略为添加有序多重签名的属性加密算法IM-ABE,步骤如下:
步骤S211,全局参数生成:
输入安全参数1λ,根据双线性映射定义e:G×G=GT,其中G和GT是2个阶为素数p的乘法循环群,G的随机生成元为g;抗碰撞哈希函数H:{0,1}*→G;随机选择γ∈Zp,其中,Zp为符合线性秘密共享方案LSSS的域,输出全局参数PP,
PP={g,gγ,G,GT,H}(9)
步骤S212,密钥生成和属性管理密钥生成:
将所有主体无差别注册到区块链网络,生成每个主体的链上唯一加密身份标识S.Gid,即算法中的简单设置为Gid参数,并生成该实体公私钥对(USKGid,UPKGid):
Figure SMS_4
通过确权控制子链RC-Bchain对
Figure SMS_5
中每一个属性at随机取两个数αat,βat∈Zp得到子链属性控制私钥:/>
Figure SMS_6
子链属性控制公钥RC_PKat=(αatat),完成前述公式(2),即:
USKGid={RC_SKat},UPKGid={RC_SKat};
步骤S213,获取使用者的Gid,设其对应集合
Figure SMS_7
的属性子集为ARGid;为每个属性at分别选择1个随机数P∈Zp,加密每个属性得到属性参数Dat,聚合得到聚合属性密文,即,
Figure SMS_8
其中x∈ARGid,计算密文参数
Figure SMS_9
和Q2,at=g2,生成与属性相对应的用户属性私钥AKGid和转化密钥TAKGid,具体如下,
Figure SMS_10
Figure SMS_11
转化密钥为:
TAKGid=(TAPKGid,TASKGid=μ) (14)
步骤S214,批量运行加密算法:
运行加密算法对前述数据或属性值进行加密,首先由S_rd(Oi)定义材料的访问策略函数P(A,p),A为一个la×na的矩阵,la为属性个数;
随机选取密码值sec∈Zp,生成随机向量ω=(sec,v2,vc…vn)∈Zp,输入明文M,生成的密文CT表述为:
CT=(C1,,C2,C1,x,C2,x,C3,x) (15)
其中
Figure SMS_12
C2=gsec,/>
Figure SMS_13
Figure SMS_14
步骤S215,进行双层解密:
判断属性集合ARGid是否满足访问策略函数,满足时进行第一次解密,得到中间一次解密结果MMj,MMj为半解密密文;验证策略结果是否正确,当策略结果验证错误时输出验证错误信息,当策略结果验证正确时再采集使用者私钥信息,按如下公式实施解密得到明文Mj
Figure SMS_15
/>
其中,Tw为构造的中间参数,
Figure SMS_16
循环执行J次,完成基于事务tr的所有文件解密。
进一步,所述定义者S_RD被配置为,能够对整体同类型材料的编码属性、隐私属性、可使用主体属性和允许操作类型属性进行定义;
所述所有者S_OS被配置为,能够为材料共享操作提供许可签名,以及针对部分材料属性进行个性化隐私设置;
所述控制者S_RC被配置为,通过智能合约实施统一运转,由共识机制和链上链下数据协同方法进行数据保障;以及,设置权限变更、冲突仲裁、环境变化捕捉响应和跨链权限映射信息;
所述使用者S_RU通过节点访问政务联盟链GCB并发生办理事务TR申请。
本发明还提供了一种基于政务联盟链的政务数据访问控制系统,包括政务联盟链GCB和政务数据访问控制模型;
所述政务联盟链GCB包括材料索引主链MI-Bchain、确权控制子链RC-Bchain和服务日志子链SL-Bchain,所述材料索引主链MI-Bchain用于存储所有材料客体的索引信息,所述确权控制子链RC-Bchain用于存储所有确权与访问控制规则合约,所述服务日志子链SL-Bchain用于根据既有规则进行服务运营和日志记录;
所述政务数据访问控制模型包括主体客体管理模块,访问控制初始化模块和访问控制实施模块;
所述主体客体管理模块被配置为:根据预设的权限分割规则,将材料客体对应的访问主体S分别配置为定义者S_RD、所有者S_OS、控制者S_RC和使用者S_RU以进行访问权限划分;所述材料客体包括链下材料本体和链上索引,所述链下材料本体的允许访问属性默认为不可访问,所述材料客体由政务联盟链GCB和材料所在各节点控制;
所述访问控制初始化模块被配置为:构建确权控制子链RC_Bchain的主体合约内容,包括加密访问主体唯一性标识表S.Gid、属性表S.At和事务可调用材料类目对应表OtoT_tl;根据上述主体合约内容生成访问控制加密策略;
所述访问控制实施模块被配置为:根据使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务申请,获取目标所有者;在材料索引主链MI-Bchain搜索以获取所有者为前述目标所有者的材料并形成相关信息列表;将前述相关信息列表对应的数据集合中的所有材料,按所有者、定义者、控制者的公私钥值实施顺序签名后,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证:对照前述相关信息列表中材料,由材料索引主链MI-Bchain获取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密,解密后进行哈希核验,核验完成后将对应材料的材料本体的允许访问属性配置为允许访问。
进一步,所述访问控制实施模块还被配置为:
在事务的访问完成后,通过材料索引主链MI-Bchain将本次事务的访问结果添加到服务日志子链SL-Bchain的日志块数据中,然后将前述对应材料的材料本体的允许访问属性重新配置为不可访问。
进一步,对应每个材料本体设置有允许访问属性参数,所述允许访问属性参数的值被配置为0或1,当允许访问属性参数的值为0时表示该材料本体不可访问,当允许访问属性参数的值为1时表示该材料本体允许访问。
本发明由于采用以上技术方案,与现有技术相比,作为举例,具有以下的优点和积极效果:本发明把访问主体对客体的访问权限进行划分以进行权限分割,同时通过基于属性和事务相融合细粒度访问控制模型,结合改进的CP-ABE方法进行数据加密,解决了权限粒度可控、动态精准访问控制、数据安全保证等方面的问题。
一方面,权项分割方法采用四权分离,兼顾了各方权限要求,保障了公民、企事业团体的隐私权力、保证了政务联盟链的整体可控、便于链上权限的动态变更调整,为后续的访问控制打下了良好基础。
另一方面,提出了基于属性和事务相融合细粒度访问控制模型,该模型算法具有如下优势:1)通过ABAC(基于属性的访问控制模型)与TBAC(基于事务的访问控制模型)优势结合,并结合联盟链优势,实现了细粒度化智能合约控制下的可控访问;2)增加了事务对应的批量客体访问方法,提升了访问效能;3)通过有序多重签名方法,保障了各方权益;4)使用基于属性基的加密方法实现资源安全可控访问,通过基于事务的资源开放闭合操作增强数据安全性;5)主链、子链分离便于合约分类管理、问题排查和更新迭代。
再一方面,通过改进的CP-ABE方法(即IM-ABE)对数据进行加密,二次解密(或称双层解密)的设计可以终止策略验证错误导致的后续计算,且能进一步分离合约,提升数据安全性。
附图说明
图1为本发明实施例提供的基于政务联盟链的政务数据访问控制方法的流程图。
图2为本发明实施例提供的基于属性和事务相融合细粒度访问控制模型的逻辑处理示意图。
图3为本发明实施例提供的确权控制子链智能合约的数据结构示意图。
图4为本发明实施例提供的访问控制的初始化示意图。
具体实施方式
以下结合附图和具体实施例对本发明公开的基于政务联盟链的政务数据访问控制方法及应用作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
授权(Authorization)一直是贯穿整个项目流程的必备模块,是大数据时代资源存储、流通、共享所必然面临的核心科学问题,也是实现电子政务数据可控分享的先决条件。本发明基于政务联盟链中权属规则的复杂需求和日益严格的公民个人隐私保护要求,提出了如下四权分离的权限分割方式——将各主体对客体的访问权限划分为定义权(Right of definition,简称RD)、所有权(Ownership,简称OS)、控制权(Right to control简称RC)、使用权(Right to use简称RU)。
定义权RD可以归属于材料主管、颁发、代管等部门,可对整体同类型材料的编码属性、隐私属性、可使用主体属性、允许操作类型属性等进行定义,但不涉及单个材料的个性化属性定义和实际控制材料的合约运营方法定义。
所有权OS可以归属于材料各自的所有人(包含自然人、法人)。根据法规要求,在共享复用操作前,获取材料所有人的许可签名。同时,所述所有人有权以轻量化节点个人钱包的方式针对部分材料属性进行个性化隐私设置。
控制权RC统一归属于联盟链、各链下业务系统甚至存储控制系统,主要通过智能合约实施统一运转,由共识机制、链上链下数据协同方法进行保障,同时还承担权限变更、冲突仲裁、环境变化捕捉响应、跨链权限映射等责任。
使用权RU归属于各节点连接的链下业务系统操作者、链上通过轻量化节点上链的自接入用户,以及委托操作中被授权的被委托用户等。同时,所有者(Owner)拥有最大的自使用权限。
上述四权分离的权限分割方法,最大限度兼顾了电子政务中各方权限要求,为后续的访问控制打下了良好基础。根据前述四权分离的权限分割规则,本发明将材料客体(Object,简称O)对应的访问主体(Subject,简称S)分别为定义者(S_RD)、所有者(S_OS)、控制者(S_RC)、使用者(S_RU)。
所述材料客体在这里包含链下材料本体(即链下材料资源本身,Object source,简称O_s)和链上索引(Object index,简称O_in)两部分,且材料本体O_s(i)(即第i个材料的材料本体)的Acc_P允许访问属性默认全部置0。
材料客体控制者包括政务联盟链(GCB)和材料所在的各节点,政务联盟链(GCB)为主要控制器者,材料所在的各节点为辅助控制者。
所述政务联盟链(GCB)被分解为了一个主链两个子链,具体如下。
一个材料索引主链(MI-Bchain),其用于存储所有材料客体的索引信息,索引信息可以包含材料Gid、材料本体加密哈希信息、材料加密地址信息等内容。
一个确权控制子链(RC-Bchain),其用于存储所有确权与访问控制规则合约。
一个服务日志子链(SL-Bchain),其用于根据既有规则进行服务运营和日志记录。
上述控制设计可以提升访问控制模型的动态灵活性。
基于上述控制设计,本发明实施例提供了一种基于政务联盟链的政务数据访问控制方法,参见图1所示,所述方法包括如下步骤。
S100,主体客体管理步骤。
根据预设的权限分割规则,将材料客体对应的访问主体S分别配置为定义者S_RD、所有者S_OS、控制者S_RC和使用者S_RU以进行访问权限划分;所述材料客体包括链下材料本体和链上索引,所述链下材料本体的允许访问属性默认为不可访问,所述材料客体由政务联盟链GCB和材料所在各节点控制;其中,所述政务联盟链GCB被配置为包括材料索引主链MI-Bchain、确权控制子链RC-Bchain和服务日志子链SL-Bchain,所述材料索引主链MI-Bchain用于存储所有材料客体的索引信息,所述确权控制子链RC-Bchain用于存储所有确权与访问控制规则合约,所述服务日志子链SL-Bchain用于根据既有规则进行服务运营和日志记录。
S200,访问控制初始化步骤:构建确权控制子链RC_Bchain的智能合约内容,包括加密访问主体唯一性标识表S.Gid、属性表S.At和事务可调用材料类目对应表OtoT_tl;以及根据上述合约内容生成访问控制加密策略并添加到RC_Bchain子链的智能合约。
S300,访问控制实施步骤:根据使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务申请,获取目标所有者;在材料索引主链MI-Bchain搜索以获取所有者为前述目标所有者的材料并形成相关信息列表;将前述相关信息列表对应的数据集合中的所有材料,按所有者、定义者、控制者的公私钥值实施顺序签名后,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证:对照前述相关信息列表中材料,由材料索引主链MI-Bchain获取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密,解密后进行哈希核验,核验完成后将对应材料的材料本体的允许访问属性配置为允许访问。访问完成后,通过材料索引主链MI-Bchain将本次事务的访问结果添加到服务日志子链SL-Bchain的日志块数据中,然后将前述对应材料的材料本体的允许访问属性重新配置为不可访问。
优选的,对应每个材料本体设置有允许访问属性参数,所述允许访问属性参数的值被配置为0或1,当允许访问属性参数的值为0时表示该材料本体不可访问,当允许访问属性参数的值为1时表示该材料本体允许访问。
各材料本体的允许访问属性参数的值默认全部置0,当材料本体被允许访问时将该材料本体的允许访问属性参数的值置1,材料本体的当次访问完成后将允许访问属性参数的值重新置0。
本发明还提供了一种基于属性和事务相融合细粒度访问控制模型,参见图2所示,所述访问控制模型的实体(Entity)包含以下五个部分:主体(Subject,简称S),客体(Object,简称O),事务(Transaction,简称Tr),节点(Node,简称N),链下系统(Off-chainSystem,简称Off-S)。除实体外还有两个重要参数(或称因素):属性(Attribution,简称At);规则(Policy,简称P,或称操作Operation)。
基于ATI-AC(属性和事务相融合)的访问控制模型主要包括访问控制初始化和访问控制实施两个模块。
访问控制初始化模块,主要用于确权控制子链RC_Bchain智能合约的构建。
确权控制子链RC_Bchain的构建内容主要包括:加密访问主体唯一性标识表(S.Gid)、属性表(S.At)、事务可调用材料类目对应表(OtoT_tl)和添加有序多重签名(Sequential multi-signature)的改进的基于属性加密(Improved Attribute-BasedEncryption,IM-ABE)方案。
RC_Bchain智能合约的数据组成参见图3所示,包括主体唯一性标识表S.Gid、属性表S.At、事务可调用材料类目对应表OtoT_tl和IM-ABE加密方案。
本实施例中,访问控制初始化模块进行初始化的实施步骤具体可以如下:
步骤S210,构建RC_Bchain子链主体合约内容:由各定义者S_RD统一对各材料类型定义各主体{S}的主体唯一性标识{S.Gid}和主体属性{S.At};由事务定义者Tr_RD定义OtoT_tl;根据上述合约内容生成访问控制加密策略算法后,加入到RC_Bchain子链的智能合约。
参见图4所示,示例了确权控制子链RC_Bchain的生成步骤和对应实施者。图4中,OtoT_tl表中存储有S.RD、S.OS、S.RC、S.RU、EV和{A,p}信息,其中S.RD、S.OS、S.RC、S.RU分指主体S的定义者、所有者、控制者、使用者列表,EV指相关的环境变量,{A,p}指权限规则。
步骤S220,全局参数生成:主体公私钥由确权控制子链RC_Bchain对各访问主体进行链上注册,算法输出系统公共参数PP,即,
Setup(1λ)→(PP) (1)。
步骤S230,给每个主体S输出Gid作为各主体合法的链上唯一加密标识信息,并生成公私钥对(USKGid,UPKGid),即,
Setup_RC(PP)→(USKGid,UPKGid) (2)。
步骤S240,确权控制子链RC_Bchain根据各个主体提供的私钥SSKsg和属性集
Figure SMS_17
中的ATT个属性的集合,为其生成对应的使用者属性私钥AKGid和转化密钥TAKGid,即,
KeyGen(S,PP,Gid,USKGid)→(AKGid,TAKGid) (3)。
步骤S250,对每个材料客体O上链索引O_in和索引中的资源地址O_add实施基于属性的加密方法,即,
Menc(PP,M,P(A,p),{UPKGid})→CT(4)
其中,PP为系统公共参数,M是材料明文,P(A,p)为访问策略函数,{UPKGid}为公钥集合;
所述访问策略函数P(A,p)由对照事务可调用材料类目对应表OtoT_tl生成的事务跳转访问规则Ptr和直接文件访问策略p0共同构成,即,
P(A,p)=(Atr,OtoT_tl,ptr)∩(At,po) (5)
其中,Atr,At为对应策略矩阵。
本实施例中,访问控制实施模块的可控访问步骤具体如下:
步骤S310,接收使用者ru向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务tr申请,该事务申请为请求访问所有人为os的相关材料;根据该事务tr申请中请求的材料信息,获取该材料的所有者作为目标所有者os。
步骤S320,在材料索引主链MI-Blokchain中通过Find函数进行索引,以搜索是否有符合要求的材料上链;函数返回事务tr下符合所有者是os的j个材料相关信息列表{Os_os(j),tr,j},即,
Find(O_in(i),S_OS(i),tr,OtoT_tl)→{Os_os(j),tr,j} (6)
其中,{Os_os(j),tr,j}中的j的取值范围为1≤j≤i;O_in(i)为第i个材料客体的上链索引O_in,S_OS(i)第i个材料客体的所有者,tr表示当前申请的事务,OtoT_tl为事务可调用材料类目对应表;
其他未返回列表的i-j份材料,可以通过采集使用者的操作信息来进行增加,即其他未返回列表的i-j份材料需要使用者自行进行新增。
步骤S330,将{Os_os(j),tr,j}集合中的所有材料,按所有者S_os、定义者S_rd、控制者S_rc的公私钥值作为解密参数进行顺序签名,具体的,可以按所有者S_os、定义者S_os、控制者S_os的公私钥值作为参数代入公式(17)中算法实施顺序签名;最后,由主控制者和服务日志子链SL-Bchain同步发起同-事务下的批量签名验证算法,即,
Figure SMS_18
其中,J表示相关信息列表中的材料总数,j=1,2,……,J;order(S(tr,j))=(S_os.Gid,S_rd.Gid,S_rc.Gid)为签名先后顺序信息,S_os.Gid表示所有者标识,S_rd.Gid表示定义者标识,S_rc.Gid表示控制者标识;Ltr,j表示签名人的公钥集合;σtr,j表示每个材料的聚合签名值;
获取各材料权属方的签名授权输出函数的结果值isV,当结果值isV等于1时判定授权通过,否则判定授权错误。也就是说,保证每份材料获得各材料权属方签名授权输出函数结果值isV为1,否则就输出授权错误。
步骤S340,对照前述{Os_os(j),tr,j}列表,由材料索引主链MI-Bchain读取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密算法,即,
Figure SMS_19
其中,MMj为第j个材料的中间一次解密结果,AKGid为使用者属性私钥,TAKGid为转化密钥,Mj为第j个材料的材料明文。
解密后获得材料哈希值群和所有链下的真实存储地址,同时对照索引对解密出的材料哈希值进行哈希核验,验证完成后,将所有材料本体的允许访问属性的参数集合{Acc_P(j)}均置1,即允许访问材料本体。
步骤S350,访问完成后,材料索引主链MI-Bchain将本次事务成功或失败的访问结果添加到服务日志子链SL-Bchain的日志块数据中,并将O_s(j)的Acc_P环境参数重新置0,即将前述允许访问属性的参数集合{Acc_P(j)}重新置0。
本实施例中,步骤S210中的访问控制加密策略优选为添加有序多重签名的属性加密算法IM-ABE,IM-ABE的具体算法如下。
步骤S211,全局参数生成。
输入安全参数1λ,根据双线性映射定义e:G×G=GT,其中G和GT是2个阶为素数p的乘法循环群,G的随机生成元为g;抗碰撞哈希函数H:{0,1}*→G;随机选择γ∈Zp,其中,Zp为符合线性秘密共享方案LSSS的域,输出全局参数PP,
PP={g,gγ,G,GT,H} (9)
步骤S212,密钥生成和属性管理密钥生成。
将所有主体无差别注册到区块链网络,生成每个主体的链上唯一加密身份标识S.Gid,即算法中的简单设置为Gid参数,并生成该实体公私钥对(USKGid,UPKGid):
Figure SMS_20
通过确权控制子链RC-Bchain对
Figure SMS_21
中每一个属性at随机取两个数αatat∈Zp得到子链属性控制私钥:/>
Figure SMS_22
子链属性控制公钥RC_PKat=(αatat),完成前述公式(2),即:
USKGid={RC_SKat},UPKGid={RC_SKat}。
步骤S213,获取使用者的Gid,设其对应集合
Figure SMS_23
的属性子集为ARGid。以及,为每个属性at分别选择1个随机数μ∈Zp,加密每个属性得到属性参数Dat,聚合得到聚合属性密文,即,
Figure SMS_24
其中S∈ARGid,计算密文参数
Figure SMS_25
和Q2,at=g2,生成与属性相对应的用户属性私钥AKGid和转化密钥TAKGid,具体如下,
Figure SMS_26
Figure SMS_27
转化密钥为:
TAKGid=(TAPKGid,TASKGid=μ) (14)
步骤S214,批量运行加密算法。
运行加密算法对前述数据或属性值进行加密,首先由S_rd(Oi)定义材料的访问策略函数P(A,p),A为一个la×na的矩阵,la为属性个数;
随机选取密码值sec∈Zp,生成随机向量ω=(sec,v2,v3…vn)∈Zp,输入明文M,生成的密文CT表述为:
CT=(C1,,C2,C1,x,C2,x,C3,x) (15)
其中
Figure SMS_28
C2=gsec,/>
Figure SMS_29
Figure SMS_30
访问策略通过该方法成功隐藏在密文CT中。
步骤S215,进行双层解密,即二次解密。
判断属性集合ARGid是否满足访问策略函数,满足时进行第一次解密,得到中间一次解密结果MMj,MMj为半解密密文;验证策略结果是否正确,当策略结果验证错误时输出验证错误信息,当策略结果验证正确时再采集使用者私钥信息,按如下公式实施解密得到明文Mj
Figure SMS_31
其中,Tw为构造的中间参数,
Figure SMS_32
循环执行J次,完成基于事务tr的所有文件解密。二次解密设计终止了策略验证错误导致的后续计算,且能进一步分离合约,提升安全性。
本发明的另一实施例,还提供了一种基于政务联盟链的政务数据访问控制系统。
所述系统包括政务联盟链GCB和政务数据访问控制模型。
所述政务联盟链GCB包括材料索引主链MI-Bchain、确权控制子链RC-Bchain和服务日志子链SL-Bchain,所述材料索引主链MI-Bchain用于存储所有材料客体的索引信息,所述确权控制子链RC-Bchain用于存储所有确权与访问控制规则合约,所述服务日志子链SL-Bchain用于根据既有规则进行服务运营和日志记录。
所述政务数据访问控制模型包括主体客体管理模块,访问控制初始化模块和访问控制实施模块。
所述主体客体管理模块被配置为:根据预设的权限分割规则,将材料客体对应的访问主体S分别配置为定义者S_RD、所有者S_OS、控制者S_RC和使用者S_RU以进行访问权限划分;所述材料客体包括链下材料本体和链上索引,所述链下材料本体的允许访问属性默认为不可访问,所述材料客体由政务联盟链GCB和材料所在各节点控制。
所述访问控制初始化模块被配置为:构建确权控制子链RC_Bchain的主体合约内容,包括加密访问主体唯一性标识表S.Gid、属性表S.At和事务可调用材料类目对应表OtoT_tl;根据上述主体合约内容生成访问控制加密策略。
所述访问控制实施模块被配置为:根据使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务申请,获取目标所有者;在材料索引主链MI-Bchain搜索以获取所有者为前述目标所有者的材料并形成相关信息列表;将前述相关信息列表对应的数据集合中的所有材料,按所有者、定义者、控制者的公私钥值实施顺序签名后,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证:对照前述相关信息列表中材料,由材料索引主链MI-Bchain获取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密,解密后进行哈希核验,核验完成后将对应材料的材料本体的允许访问属性配置为允许访问。
本实施例中,所述访问控制实施模块还被配置为:在事务的访问完成后,通过材料索引主链MI-Bchain将本次事务的访问结果添加到服务日志子链SL-Bchain的日志块数据中,然后将前述对应材料的材料本体的允许访问属性重新配置为不可访问。
具体实施时,对应每个材料本体设置有允许访问属性参数,所述允许访问属性参数的值被配置为0或1,当允许访问属性参数的值为0时表示该材料本体不可访问,当允许访问属性参数的值为1时表示该材料本体允许访问。
其他技术特征参考在前实施例,所述各模块能够被配置为执行相应的信息处理过程,在此不再赘述。
在上面的描述中,本发明的公开内容并不旨在将其自身限于这些方面。而是,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (10)

1.一种基于政务联盟链的政务数据访问控制方法,其特征在于包括:
主体客体管理步骤:根据预设的权限分割规则,将材料客体对应的访问主体S分别配置为定义者、所有者、控制者和使用者以进行访问权限划分;所述材料客体包括链下材料本体和链上索引,所述链下材料本体的允许访问属性默认为不可访问,所述材料客体由政务联盟链GCB和材料所在各节点控制;其中,所述政务联盟链GCB被配置为包括材料索引主链MI-Bchain、确权控制子链RC-Bchain和服务日志子链SL-Bchain,所述材料索引主链MI-Bchain用于存储所有材料客体的索引信息,所述确权控制子链RC-Bchain用于存储所有确权与访问控制规则合约,所述服务日志子链SL-Bchain用于根据既有规则进行服务运营和日志记录;其中,所述定义者被配置为,能够对整体同类型材料的编码属性、隐私属性、可使用主体属性和允许操作类型属性进行定义;所述所有者被配置为,能够为材料共享操作提供许可签名,以及针对部分材料属性进行个性化隐私设置;所述控制者被配置为,通过智能合约实施统一运转,由共识机制和链上链下数据协同方法进行数据保障,以及设置权限变更、冲突仲裁、环境变化捕捉响应和跨链权限映射信息;所述使用者通过节点访问政务联盟链GCB并发生办理事务申请;
访问控制初始化步骤:构建确权控制子链RC-Bchain的智能合约内容,合约内容包括加密访问主体S的主体唯一性标识表、主体属性表和事务可调用材料类目对应表;以及,根据上述合约内容生成访问控制加密策略并添加到RC-Bchain子链的智能合约;
访问控制实施步骤:根据使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务申请,获取目标所有者;在材料索引主链MI-Bchain搜索以获取所有者为前述目标所有者的材料并形成相关信息列表;将前述相关信息列表对应的数据集合中的所有材料,按所有者、定义者、控制者的公私钥值实施顺序签名后,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证:对照前述相关信息列表中的材料,由材料索引主链MI-Bchain获取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密,解密后进行哈希核验,核验完成后将对应材料的材料本体的允许访问属性配置为允许访问;
其中,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证算法如下:
Figure QLYQS_1
式中,tr表示第tr个事务,为累乘函数Π的变量,tr取1到TR之间的整数;J表示相关信息列表中的材料总数,j表示第j个材料,j=1,2,……,J;PP表示系统的全局参数;
Figure QLYQS_2
表示签名先后顺序信息,/>
Figure QLYQS_3
中的S_os.Gid表示所有者的主体唯一性标识,S_rd.Gid表示定义者的主体唯一性标识,S_rc.Gid表示控制者的主体唯一性标识;Ltr,j表示签名人的公钥集合;/>
Figure QLYQS_4
表示每个材料的聚合签名值;isV表示算法得到的结果值;
其中,进行基于事务的批量双层解密算法如下:
Figure QLYQS_5
式中,MM j 为第j个材料的中间一次解密结果,MM j 是第一次解密得到的半解密密文,AKGid为使用者属性私钥,TAKGid为转化密钥,M j 为对MM j 实施解密得到的第j个材料的材料明文;
其中,解密后进行哈希核验的步骤包括:解密后获得材料哈希值群和材料所有链下的真实存储地址,同时对照材料索引主链MI-Bchain存储的索引信息对解密出的材料哈希值进行哈希核验;所述索引信息包括材料本体加密哈希信息和材料加密地址信息。
2.根据权利要求1所述的方法,其特征在于:访问完成后,通过材料索引主链MI-Bchain将本次事务的访问结果添加到服务日志子链SL-Bchain的日志块数据中,然后将前述对应材料的材料本体的允许访问属性重新配置为不可访问。
3.根据权利要求2所述的方法,其特征在于:对应每个材料本体设置有允许访问属性参数,所述允许访问属性参数的值被配置为0或1,当允许访问属性参数的值为0时表示该材料本体不可访问,当允许访问属性参数的值为1时表示该材料本体允许访问;
各材料本体的允许访问属性参数的值默认全部置0,当材料本体被允许访问时将该材料本体的允许访问属性参数的值置1,材料本体的当次访问完成后将允许访问属性参数的值重新置0。
4.根据权利要求1所述的方法,其特征在于,访问控制初始化步骤具体如下:
步骤S210,构建RC-Bchain子链智能合约内容:由各定义者统一对各材料类型定义各访问主体S的主体唯一性标识S.Gid和主体属性S.At;由事务定义者定义事务可调用材料类目对应表OtoT_tl;以及,根据上述合约内容生成访问控制加密策略后,加入到RC-Bchain子链的智能合约;
步骤S220,全局参数生成:根据输入的安全参数
Figure QLYQS_6
,运行算法输出系统的全局参数 PP,即,
Figure QLYQS_7
步骤S230,给每个访问主体S输出标识Gid,所述标识Gid为各访问主体S合法的链上唯一加密标识信息,作为访问主体S的前述主体唯一性标识S.Gid;并给每个访问主体S生成公私钥对
Figure QLYQS_8
,即,
Figure QLYQS_9
步骤S240,确权控制子链RC-Bchain根据各个访问主体S在使用时提供的私钥和属性集
Figure QLYQS_10
,为访问主体S生成对应的使用者属性私钥AKGid和转化密钥TAKGid ,即,
Figure QLYQS_11
其中,
Figure QLYQS_12
,式中/>
Figure QLYQS_13
中的/>
Figure QLYQS_14
表示主体属性信息,/>
Figure QLYQS_15
表示/>
Figure QLYQS_16
的集合;括号/>
Figure QLYQS_17
中的/>
Figure QLYQS_18
为访问主体S在使用时提供的私钥;
步骤S250,对材料明文实施基于属性的加密方法,即,
Figure QLYQS_19
其中,M是材料明文;P(A,p)为访问策略函数,是策略矩阵A和访问规则p的函数;
Figure QLYQS_20
为公钥集合;CT表示生成的密文;
所述P(A,p)由对照事务可调用材料类目对应表OtoT_tl生成的事务跳转访问规则ptr和直接文件访问规则p0共同构成,即,
Figure QLYQS_21
其中,Atr ,At为对应策略矩阵。
5.根据权利要求1所述的方法,其特征在于,在访问控制实施步骤中,
获取目标所有者的步骤如下:接收使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务tr申请,根据该事务tr申请中请求的材料信息,获取该材料的所有者作为目标所有者;
形成相关信息列表的步骤如下:在材料索引主链MI-Bchain中通过Find函数进行索引,函数返回事务tr下符合所有者是前述目标所有者的j个材料的相关信息列表
Figure QLYQS_22
,如下,
Figure QLYQS_23
其中,1≤j≤i;O_in(i)为第i个材料的链上索引,S_OS(i)表示第i个材料的所有者,tr表示当前申请的事务,OtoT_tl为事务可调用材料类目对应表;
Figure QLYQS_24
中的
Figure QLYQS_25
表示事务tr下符合所有者是前述目标所有者的第j个材料,
Figure QLYQS_26
表示/>
Figure QLYQS_27
形成的相关信息列表,是一个集合;
i个材料中的其他i-j个材料,通过采集使用者的操作信息进行增加。
6.根据权利要求5所述的方法,其特征在于,在访问控制实施步骤中:将相关信息列表
Figure QLYQS_28
集合中的所有材料,按所有者、定义者、控制者的公私钥值作为解密参数进行顺序签名;
对照前述
Figure QLYQS_29
,由材料索引主链MI-Bchain读取确权控制子链RC-Bchain内的合约内容后,进行前述基于事务的批量双层解密算法。
7.根据权利要求1所述的方法,其特征在于,获取各材料权属方的签名授权输出函数的结果值isV,当结果值isV等于1时判定授权通过,否则判定授权错误。
8.一种基于政务联盟链的政务数据访问控制系统,其特征在于:包括政务联盟链GCB和政务数据访问控制模型;
所述政务联盟链GCB包括材料索引主链MI-Bchain、确权控制子链RC-Bchain和服务日志子链SL-Bchain,所述材料索引主链MI-Bchain用于存储所有材料客体的索引信息,所述确权控制子链RC-Bchain用于存储所有确权与访问控制规则合约,所述服务日志子链SL-Bchain用于根据既有规则进行服务运营和日志记录;
所述政务数据访问控制模型包括主体客体管理模块,访问控制初始化模块和访问控制实施模块;
所述主体客体管理模块被配置为:根据预设的权限分割规则,将材料客体对应的访问主体S分别配置为定义者S_RD、所有者S_OS、控制者S_RC和使用者S_RU以进行访问权限划分;所述材料客体包括链下材料本体和链上索引,所述链下材料本体的允许访问属性默认为不可访问,所述材料客体由政务联盟链GCB和材料所在各节点控制;其中,所述定义者S_RD被配置为,能够对整体同类型材料的编码属性、隐私属性、可使用主体属性和允许操作类型属性进行定义;所述所有者S_OS被配置为,能够为材料共享操作提供许可签名,以及针对部分材料属性进行个性化隐私设置;所述控制者S_RC被配置为,通过智能合约实施统一运转,由共识机制和链上链下数据协同方法进行数据保障,以及设置权限变更、冲突仲裁、环境变化捕捉响应和跨链权限映射信息;所述使用者S_RU通过节点访问政务联盟链GCB并发生办理事务申请;
所述访问控制初始化模块被配置为:构建确权控制子链RC-Bchain的智能合约内容,合约内容包括加密访问主体的主体唯一性标识表、主体属性表和事务可调用材料类目对应表;根据上述合约内容生成访问控制加密策略并添加到RC-Bchain子链的智能合约;
所述访问控制实施模块被配置为:根据使用者向政务联盟链GCB的服务日志子链SL-Bchain提出的办理事务申请,获取目标所有者;在材料索引主链MI-Bchain搜索以获取所有者为前述目标所有者的材料并形成相关信息列表;将前述相关信息列表对应的数据集合中的所有材料,按所有者、定义者、控制者的公私钥值实施顺序签名后,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证:对照前述相关信息列表中材料,由材料索引主链MI-Bchain获取确权控制子链RC-Bchain内的合约内容后,进行基于事务的批量双层解密,解密后进行哈希核验,核验完成后将对应材料的材料本体的允许访问属性配置为允许访问;
其中,由主控制者和服务日志子链SL-Bchain同步发起同一事务下的批量签名验证算法如下:
Figure QLYQS_30
式中,tr表示第tr个事务,为累乘函数Π的变量,tr取1到TR之间的整数;J表示相关信息列表中的材料总数,j表示第j个材料,j=1,2,……,J;PP表示系统的全局参数;
Figure QLYQS_31
表示签名先后顺序信息,/>
Figure QLYQS_32
中的S_os.Gid表示所有者的主体唯一性标识,S_rd.Gid表示定义者的主体唯一性标识,S_rc.Gid表示控制者的主体唯一性标识;Ltr,j表示签名人的公钥集合;/>
Figure QLYQS_33
表示每个材料的聚合签名值;isV表示算法得到的结果值;
其中,进行基于事务的批量双层解密算法如下:
Figure QLYQS_34
式中,MM j 为第j个材料的中间一次解密结果,AKGid为使用者属性私钥,TAKGid为转化密钥,M j 为解密得到的第j个材料的材料明文;
其中,解密后进行哈希核验的步骤包括:对照材料索引主链MI-Bchain存储的索引信息,对解密出的材料哈希值进行哈希核验;所述索引信息包括材料本体加密哈希信息和材料加密地址信息。
9.根据权利要求8所述的系统,其特征在于,所述访问控制实施模块还被配置为:
在事务的访问完成后,通过材料索引主链MI-Bchain将本次事务的访问结果添加到服务日志子链SL-Bchain的日志块数据中,然后将前述对应材料的材料本体的允许访问属性重新配置为不可访问。
10.根据权利要求8所述的系统,其特征在于:对应每个材料本体设置有允许访问属性参数,所述允许访问属性参数的值被配置为0或1,当允许访问属性参数的值为0时表示该材料本体不可访问,当允许访问属性参数的值为1时表示该材料本体允许访问。
CN202210695153.7A 2022-06-20 2022-06-20 基于政务联盟链的政务数据访问控制方法及系统 Active CN115442045B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210695153.7A CN115442045B (zh) 2022-06-20 2022-06-20 基于政务联盟链的政务数据访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210695153.7A CN115442045B (zh) 2022-06-20 2022-06-20 基于政务联盟链的政务数据访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN115442045A CN115442045A (zh) 2022-12-06
CN115442045B true CN115442045B (zh) 2023-06-02

Family

ID=84241373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210695153.7A Active CN115442045B (zh) 2022-06-20 2022-06-20 基于政务联盟链的政务数据访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN115442045B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933296B (zh) * 2023-09-15 2023-12-19 福昕鲲鹏(北京)信息科技有限公司 开放版式文档ofd访问控制方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022121058A1 (zh) * 2020-12-09 2022-06-16 南威软件股份有限公司 一种基于区块链保护政务隐私数据的可信共享方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102181136B1 (ko) * 2018-11-15 2020-11-20 엔에이치엔 주식회사 복수의 노드들의 분산 네트워크로 구성된 블록체인 시스템에서 서브 블록체인을 구성하는 방법 및 블록체인 시스템
CN112118224B (zh) * 2020-08-12 2021-07-23 北京大学 一种大数据区块链的可信机制权限管理方法和系统
CN113434880A (zh) * 2021-06-29 2021-09-24 北京市大数据中心 一种面向多层级区块链政务数据的高效访问方法与系统
CN114520747B (zh) * 2022-04-21 2022-08-30 山东省计算中心(国家超级计算济南中心) 一种以数据为中心的数据安全共享系统和方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022121058A1 (zh) * 2020-12-09 2022-06-16 南威软件股份有限公司 一种基于区块链保护政务隐私数据的可信共享方法

Also Published As

Publication number Publication date
CN115442045A (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
CN107864139B (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
Zyskind et al. Decentralizing privacy: Using blockchain to protect personal data
US20210218720A1 (en) Systems and methods for secure custodial service
Liu et al. Enabling secure and privacy preserving identity management via smart contract
US11244076B2 (en) Method for enabling trust in collaborative research
CN109691010B (zh) 用于数据传输的系统和方法
Sharma et al. Blockchain-based cloud storage system with CP-ABE-based access control and revocation process
CN115296838B (zh) 基于区块链的数据共享方法、系统及存储介质
GB2599416A (en) Authentication system and method
CN115442045B (zh) 基于政务联盟链的政务数据访问控制方法及系统
Zou et al. Blockchain-assisted multi-keyword fuzzy search encryption for secure data sharing
CN115250205B (zh) 基于联盟链的数据共享方法、系统、电子设备及存储介质
Sutton et al. Digitized trust in human-in-the-loop health research
US20230362019A1 (en) Physically unclonable functions storing response values on a data store
US20240015033A1 (en) Physically unclonable functions
US20230379175A1 (en) Challenge-response protocol based on physically unclonable functions
US20230370288A1 (en) Physically unclonable functions storing response values on a blockchain
Sheeja Towards an Optimal Security Using Multifactor Scalable Lightweight Cryptography for IoT
CN113630448A (zh) 分布式加密存储方法和系统、计算机设备和可读存储介质
Li A Blockchain-Based Verifiable User Data Access Control Policy for Secured Cloud Data Storage
Horne et al. A new privacy-enhanced technology for fair matchmaking with identity linked wishes
Christen et al. Private information sharing protocols
US20240137228A1 (en) Puf and blockchain based iot event recorder and method
EP4324152A1 (en) Blockchain based system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant