CN115442124A - 一种信息访问控制方法、装置及存储介质 - Google Patents

一种信息访问控制方法、装置及存储介质 Download PDF

Info

Publication number
CN115442124A
CN115442124A CN202211063769.9A CN202211063769A CN115442124A CN 115442124 A CN115442124 A CN 115442124A CN 202211063769 A CN202211063769 A CN 202211063769A CN 115442124 A CN115442124 A CN 115442124A
Authority
CN
China
Prior art keywords
information
transaction
key
user
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211063769.9A
Other languages
English (en)
Inventor
洪宇坤
付昕
文国军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202211063769.9A priority Critical patent/CN115442124A/zh
Publication of CN115442124A publication Critical patent/CN115442124A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种信息访问控制方法、装置及存储介质,可应用于人工智能领域以及金融领域。获取第一证明,所述第一证明包括共识后的第一交易和用户签名,验证所述第一证明,响应于验证成功,将所述需求请求对应的需求信息的解密密钥发送至提供商。该方法利用云存储技术,将信息以密文形式存储在云服务器中,并以其哈希值作为索引存储在区块链上;利用签订智能合约的方式,系统可自动触发对用户信息访问的操作,如此,实现基于云存储和区块链的信息访问控制方案,提升用户对个人隐私信息管理的效率。

Description

一种信息访问控制方法、装置及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种信息访问控制方法、装置及存储介质。
背景技术
区块链是利用密码学技术保证数据的不可篡改性和不可伪造性、利用分布式节点共识算法生成和更新数据、利用自动化脚本代码(智能合约)编程和操作数据的一种全新的去中心化基础架构与分布式计算范式,其本质是一种去中心化、不可篡改、可追溯、多方共同维护的分布式数据库。
随着互联网技术发展的突飞猛进,在用户使用手机等移动设备进行数据发布和共享的过程中,个人的隐私信息经常出现泄漏和滥用的问题。现有的大多数数据共享方案依赖于云存储服务器或区块链,但这种方法存在诸多弊端,云存储服务器存在篡改存储信息的可能,也有可能因为各种原因丢失文件的存储信息,造成信息外泄等安全问题,并且区块链上的交易信息公开透明,仅仅依靠区块链技术难以做到信息的有效管理和保护。
发明内容
有鉴于此,本申请实施例提供了一种信息访问控制方法、装置及存储介质,旨在实现基于云存储和区块链的信息访问控制方案。
第一方面,本申请实施例提供了一种信息访问控制方法,所述方法包括:
获取第一证明,所述第一证明包括共识后的第一交易和用户签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易;
验证所述第一证明,响应于验证成功,将所述需求请求对应的需求信息的解密密钥发送至提供商,所述解密密钥用于提供商解密获取需求信息。
可选的,所述第一交易的创建过程包括:
获取应用服务提供商的需求请求,所述需求请求中包括由提供商私钥生成的第一签名;
利用公钥对所述第一签名进行验证;
响应于验证通过,创建第一交易,所述第一交易包括需求信息对应的索引信息、提供商的公钥信息和用户私钥生成的第二签名。
可选的,所述共识后的第一交易的确定过程包括:
验证签名有效性,响应于验证通过,将所述第一交易加载至区块链;
通过共识机制对经过验证的第一交易进行处理,在分布式网络中广播。
可选的,所述获取应用服务提供商的需求请求之前,还包括:
将个人信息加密存在云服务器中,设置个人信息集合对应的索引信息集合;
通过随机密钥对所述个人信息集合中的各项个人信息进行加密,确定密文集合,所述索引信息集合和所述密文集合中的各项呈对应关系;
根据所述随机密钥和签名算法确定用户密钥集。
可选的,所述个人信息为应用智能合约进行更新管理的只读模式信息。
可选的,所述根据所述随机密钥和签名算法确定用户密钥集包括:
根据各项个人信息和签名算法确定公钥私钥对集合;
组合公钥私钥对和随机对称密钥,确定为用户密钥集。
第二方面,本申请实施例提供了一种信息访问控制装置,其特征在于,所述装置包括:
证明获取模块,用于获取第一证明,所述第一证明包括共识后的第一交易和用户签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易;
验证模块,用于验证所述第一证明,,响应于验证成功,用于将所述需求请求对应的需求信息的解密密钥发送至提供商,所述解密密钥用于提供商解密获取需求信息。
可选的,所述装置还包括:
拒绝访问模块,用于响应于验证失败,所示验证失败用于指示客户不允许,和/或,所述公钥验证不通过,拒绝此访问查询。
本申请第三方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行本申请实施例第一方面提供的监控方法。
本申请实施例提供了一种信息访问控制方法、装置及存储介质。在执行所述方法时,获取第一证明,所述第一证明包括共识后的第一交易和用户签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易;响应于验证成功,将所述需求请求对应的需求信息的解密密钥发送至提供商,所述解密密钥用于提供商解密获取需求信息。其中,采用云存储技术,将个人信息以密文形式存储在云服务器中,区块链仅仅保存信息的安全索引。智能合约经过区块链网络节点共识后存储在区块链上,可以自动出发对信息处理的各项操作,使得区块链用户对个人隐私信息的管理更加安全有效。这样,不仅更好的保护了用户个人信息安全,也极大降低了数据的存储和管理成本,提高方案的运行效率。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的信息访问控制方法的一种方法流程图;
图2为本申请实施例提供的信息访问控制方法的一种方法流程图;
图3为本申请实施例提供的信息访问控制装置的一种结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
正如前文所述,在用户使用手机等移动设备进行数据发布和共享的过程中,个人的隐私信息经常出现泄漏和滥用的问题。现有的大多数数据共享方案依赖于云存储服务器或区块链,但是,发明人经过研究发现这种方法存在诸多弊端,云存储服务器存在篡改存储信息的可能,也有可能因为各种原因丢失文件的存储信息,造成信息外泄等安全问题,并且区块链上的交易信息公开透明,仅仅依靠区块链技术难以做到信息的有效管理和保护。
为了解决这一问题,在本申请实施例提供了一种信息访问控制方法、装置及存储介质,在执行所述方法时,获取第一证明,所述第一证明包括共识后的第一交易和用户签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易;响应于验证成功,将所述需求请求对应的需求信息的解密密钥发送至提供商,所述解密密钥用于提供商解密获取需求信息。其中,采用云存储技术,将个人信息以密文形式存储在云服务器中,区块链仅仅保存信息的安全索引。智能合约经过区块链网络节点共识后存储在区块链上,可以自动出发对信息处理的各项操作,使得区块链用户对个人隐私信息的管理更加安全有效。这样,不仅更好的保护了用户个人信息安全,也极大降低了数据的存储和管理成本,提高方案的运行效率。
本申请实施例提供的方法由区块链系统执行,系统控制对象可以分为普通用户和应用服务提供商,应用服务提供商需要访问他人信息提供服务。通过运行签名算法,分别为用户节点和应用服务提供商生成公私密钥对。应用服务提供商为用户提供社交、通讯、定位等在线网络服务。用户通过智能合约的信息上传操作将个人信息加密后存储在云服务器中,如身份信息、位置信息、图像信息等。
以下通过一个实施例,对本申请提供的信息访问控制方法进行说明。请参考图1,图1为本申请实施例所提供的信息访问控制方法的一种方法流程图,包括:
S101:获取第一证明。
所述第一证明包括共识后的第一交易、用户私钥签名和提供商私钥签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易。
在实际应用过程中,应用服务提供商凭借共识后的交易tx′1(第一交易)以及用户的签名(用户私钥签名)作为其访问资格的证明。所述第一交易,经过共识机制,经过验证的交易tx′1在分布式网络中广播。其他节点一样存储在公共账本中,交易最终被确认并达成共识。同时,使用他的私钥sk在这笔交易上附上他的合法签名(提供商私钥),以证明他的身份合法性。
关于第一交易的确定过程,详见后续实施例,在此不做赘述。
S102:验证所述第一证明,响应于验证成功,将所述需求请求对应的需求信息的解密密钥发送至提供商。
其中,所述第一证明为应用服务提供商的访问资格证明。所述解密密钥用于提供商解密获取需求信息。
在实际应用场景中,对第一证明进行验证,响应于验证成功时,区块链系统触发智能合约的权限添加操作,自动将该信息权限的解密密钥key1发送给应用服务提供商。
同时,通过交易单tx′1上的索引信息p1,很方便可以查询获得信息的密文c1。通过这种方式,应用服务提供商利用解密密钥对密文进行解密m1=Decryptkey1(c1),获得了对应的指定信息m1,为用户提供相应的服务。
在一些可能实现的方式中,当该用户想要撤销应用服务提供商的此权限时,用户可以使用自己的私钥签名生成一个新的交易,附上签名。经过验证后触发智能合约取消权限操作,区块链系统自动更新加密密钥和信息的密文。由应用程序服务提供者访问的权限性质被更新,应用服务提供商无法继续访问该用户信息。
本实施例中采用云存储技术,将个人信息以密文形式存储在云服务器中,区块链仅仅保存信息的安全索引。把信息提取的哈希值作为特征上链,之后利用签订智能合约的方式,系统可自动触发对用户信息访问的操作。这样不仅更好的保护了用户个人信息安全,也极大降低了数据的存储和管理成本,提高方案的运行效率。同时,智能合约经过区块链网络节点共识后存储在区块链上,可以自动出发对信息处理的各项操作,使得区块链用户对个人隐私信息的管理更加安全有效。
下面结合具体的应用场景,对本申请实施例提供的信息访问控制的方法进行详细介绍。参见图2,该图为本申请实施例提供的信息访问控制的方法的又一种流程示意图,包括:
S201:将个人信息加密存在云服务器中,设置个人信息集合对应的索引信息集合。
用户通过智能合约的信息上传操作将个人信息加密后存储在云服务器中,如身份信息、位置信息、图像信息等,其信息被设置为只读模式,无法复制。
可以利用智能合约的信息查询和更新操作,管理个人信息,特别是动态信息,如位置。将n设为正整数。在该系统中,用户的个人信息为m1,m2,…,mn(例如身份信息、位置信息、图像信息等),对应的权限索引分别设为p1,p2,…,pn。设置一个用户的信息权限索引集为P={p1,p2,…,pn},所述索引信息对应用户个人信息。
S202:通过随机密钥对所述个人信息集合中的各项个人信息进行加密,确定密文集合。
所述索引信息集合和所述密文集合中的各项呈对应关系。
用户选择随机密钥对个人信息进行加密得到密文集C={c1,c2,…,cn},索引信息与密文形成对应关系,并设置随机密钥集。
S203:根据各项个人信息和签名算法确定公钥私钥对集合。
所述个人信息为应用智能合约进行更新管理的只读模式信息。
通过可以运行签名算法的方式,用户可以方便地生成多个公私密钥对。通过这种方式,每个用户可以获得一个密钥集,包括用户的公私密钥对和随机对称密钥。
S204:组合公钥私钥对和随机对称密钥,确定为用户密钥集。
将上述获得的公钥私钥对,以及用来对个人信息加密的多个随机密钥综合在一起形成用户密钥集。每个用户可以获得一个密钥集,包括用户的公私密钥对和随机对称密钥。
S205:获取应用服务提供商的需求请求。
所述需求请求中包括由提供商私钥生成的第一签名。
设c1=Encryptkey1(m1),区块链系统作为可信的第三方,能够安全地为用户生成和分发密钥。应用服务提供商获得其自己的公私密钥对。每个用户可以根据自己的隐私信息,如位置权限、图像权限等,获取一个密钥集来管理权限,其中包含自己的公钥、私钥对和随机密钥。如图所示,在密钥/证书管理中,假设用户获得的密钥集可表示为:
Figure BDA0003827371330000071
当应用服务提供商需要用户的信息m1来提供服务时,需要通过用户终端向用户发送访问权限查询请求,以获得信息的访问资格。该请求需要附上自己的私钥生成签名e发送给该用户,以验证自己的合法身份。
S206:利用公钥对所述第一签名进行验证。
用户收到应用服务提供商的信息查询后,利用公钥验证签名,证明其身份。
S207:响应于验证通过,创建第一交易。
所述第一交易包括需求信息对应的索引信息、提供商的公钥信息和用户私钥生成的第二签名。
如果验证通过且用户允许,则该用户将创建一个新的交易tx′1。此交易包含由对哈希算法生成的密文索引p1。应用服务提供商的公钥信息也在交易中,作为目的地址。用户使用自己的私钥skα生成签名e′并将其附加到该交易单中。如果验证失败或用户不允许对方访问,则拒绝此访问查询。
在一些可能实现的场景中,响应于验证失败,所示验证失败用于指示客户不允许,和/或,所述公钥验证不通过,拒绝此访问查询。即如果验证失败或用户不允许对方访问,则拒绝此访问查询。
S208:验证签名有效性,响应于验证通过,将所述第一交易加载至区块链。
节点验证签名的有效性。如果验证通过,它将被加载到自己的区块链上。否则,将被拒绝和丢弃。
S209:通过共识机制对经过验证的第一交易进行处理,在分布式网络中广播。
经过共识机制,经过验证的交易tx′1在分布式网络中广播。其他节点一样存储在公共账本中,交易最终被确认并达成共识。
S210:获取第一证明。
应用服务提供商凭借共识后的交易tx′1以及用户的签名作为其访问资格的证明。同时,使用他的私钥sk在这笔交易上附上他的合法签名,以证明他的身份合法性。
S211:验证所述第一证明,响应于验证成功,将所述需求请求对应的需求信息的解密密钥发送至提供商。
如果验证通过,区块链系统触发智能合约的权限添加操作,自动将该信息权限的解密密钥key1发送给应用服务提供商。通过交易单tx′1上的索引信息p1,很方便可以查询获得信息的密文c1。通过这种方式,应用服务提供商利用解密密钥对密文进行解密m1=Decryptkey1(c1),获得了对应的指定信息m1,为用户提供相应的服务。
本实施例中利用云存储技术,将信息以密文形式存储在云服务器中,并以其哈希值作为索引存储在区块链上。而后,利用签订智能合约的方式,系统可自动触发对用户信息访问的操作,防止用户隐私信息被第三方截取或滥用,提升用户对个人隐私信息管理的效率。
以上为本申请实施例提供一种信息访问控制方法的一些具体实现方式,基于此,本申请还提供了对应的装置。下面将从功能模块化的角度对本申请实施例提供的装置进行介绍。
请参考图3,图3为本申请实施例所提供的一种信息访问控制装置的结构示意图。
本实施例中,该装置可以包括:
证明获取模块301,用于获取第一证明,所述第一证明包括共识后的第一交易和用户签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易;
验证模块302,用于验证所述第一证明,响应于验证成功,用于将所述需求请求对应的需求信息的解密密钥发送至提供商,所述解密密钥用于提供商解密获取需求信息。
可选的,所述装置还包括:
索引信息集合确定模块,用于将个人信息加密存在云服务器中,设置个人信息集合对应的索引信息集合;
密文集合确定模块,用于通过随机密钥对所述个人信息集合中的各项个人信息进行加密,确定密文集合,所述索引信息集合和所述密文集合中的各项呈对应关系;
用户密钥集确定模块,用于根据所述随机密钥和签名算法确定用户密钥集。
可选的,所述装置还包括:
拒绝访问模块,用于响应于验证失败,所示验证失败用于指示客户不允许,和/或,所述公钥验证不通过,拒绝此访问查询。
需要说明的是,本发明提供的一种信息访问控制方法、装置及存储介质可用于人工智能领域以及计算机领域。上述仅为示例,并不对本发明提供的一种信息访问控制方法、装置及存储介质的应用领域进行限定。
以上对本申请所提供的一种信息访问控制方法、装置及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种信息访问控制方法,其特征在于,包括:
获取第一证明,所述第一证明包括共识后的第一交易和用户签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易;
验证所述第一证明,响应于验证成功,将所述需求请求对应的需求信息的解密密钥发送至提供商,所述解密密钥用于提供商解密获取需求信息。
2.根据权利要求1所述的信息访问控制方法,其特征在于,所述第一交易的创建过程包括:
获取应用服务提供商的需求请求,所述需求请求中包括由提供商私钥生成的第一签名;
利用公钥对所述第一签名进行验证;
响应于验证通过,创建第一交易,所述第一交易包括需求信息对应的索引信息、提供商的公钥信息和用户私钥生成的第二签名。
3.根据权利要求1所述的信息访问控制方法,其特征在于,所述共识后的第一交易的确定过程包括:
验证签名有效性,响应于验证通过,将所述第一交易加载至区块链;
通过共识机制对经过验证的第一交易进行处理,在分布式网络中广播。
4.根据权利要求2所述的信息访问控制方法,其特征在于,所述获取应用服务提供商的需求请求之前,还包括:
将个人信息加密存在云服务器中,设置个人信息集合对应的索引信息集合;
通过随机密钥对所述个人信息集合中的各项个人信息进行加密,确定密文集合,所述索引信息集合和所述密文集合中的各项呈对应关系;
根据所述随机密钥和签名算法确定用户密钥集。
5.根据权利要求1所述的信息访问控制方法,其特征在于,所述个人信息为应用智能合约进行更新管理的只读模式信息。
6.根据权利要求4所述的信息访问控制方法,其特征在于,所述根据所述随机密钥和签名算法确定用户密钥集包括:
根据各项个人信息和签名算法确定公钥私钥对集合;
组合公钥私钥对和随机对称密钥,确定为用户密钥集。
7.根据权利要求2所述的信息访问控制方法,其特征在于,所述利用公钥对所述第一签名进行验证之后,还包括:
响应于验证失败,所示验证失败用于指示客户不允许,和/或,所述公钥验证不通过,拒绝此访问查询。
8.一种信息访问控制装置,其特征在于,所述装置包括:
证明获取模块,用于获取第一证明,所述第一证明包括共识后的第一交易和用户签名,所述第一交易为用户验证通过提供商需求请求后创建的、包括需求信息对应的索引信息、提供商的公钥信息的交易;
验证模块,用于验证所述第一证明,响应于验证成功,用于将所述需求请求对应的需求信息的解密密钥发送至提供商,所述解密密钥用于提供商解密获取需求信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
拒绝访问模块,用于响应于验证失败,所示验证失败用于指示客户不允许,和/或,所述公钥验证不通过,拒绝此访问查询。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行权利要求1-7任一项所述的监控方法。
CN202211063769.9A 2022-08-31 2022-08-31 一种信息访问控制方法、装置及存储介质 Pending CN115442124A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211063769.9A CN115442124A (zh) 2022-08-31 2022-08-31 一种信息访问控制方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211063769.9A CN115442124A (zh) 2022-08-31 2022-08-31 一种信息访问控制方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN115442124A true CN115442124A (zh) 2022-12-06

Family

ID=84244112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211063769.9A Pending CN115442124A (zh) 2022-08-31 2022-08-31 一种信息访问控制方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115442124A (zh)

Similar Documents

Publication Publication Date Title
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
US10917246B2 (en) System and method for blockchain-based cross-entity authentication
US11038670B2 (en) System and method for blockchain-based cross-entity authentication
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
WO2021000419A1 (en) System and method for blockchain-based cross-entity authentication
US9729531B2 (en) Accessing a computer resource using an access control model and policy
Selvamani et al. A review on cloud data security and its mitigation techniques
Guo et al. Using blockchain to control access to cloud data
Chae et al. A study on secure user authentication and authorization in OAuth protocol
Riad et al. A Blockchain-Based Key-Revocation Access Control for Open Banking.
US20240064009A1 (en) Distributed anonymized compliant encryption management system
KR102355708B1 (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
Kim et al. Secure user authentication based on the trusted platform for mobile devices
CN115442124A (zh) 一种信息访问控制方法、装置及存储介质
Salunke et al. Secure data sharing in distributed cloud environment
Srivastava et al. Multiple Replica Based Auditing of Outsourced Data: A Comprehensive Survey
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
US11716391B2 (en) Encryption of proxy session activity data using user-provided encryption keys
US11804969B2 (en) Establishing trust between two devices for secure peer-to-peer communication
Kaur et al. PRIVACY PRESERVING AND PUBLIC AUDITING MECHANISM FOR SHARED DATA IN THE CLOUD INFRASTRUCTURE.
Paul et al. Secure decentralised storage networks
Riad et al. Research Article A Blockchain-Based Key-Revocation Access Control for Open Banking
Gunjal et al. Enhancing Kerberos Security using Public Key and Context-Aware Access Control
Haddad Lightweight Provable Data Possession Mobile Cloud Computing Framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination