CN116112264B - 一种基于区块链的策略隐藏大数据访问控制方法和装置 - Google Patents

一种基于区块链的策略隐藏大数据访问控制方法和装置 Download PDF

Info

Publication number
CN116112264B
CN116112264B CN202310113375.8A CN202310113375A CN116112264B CN 116112264 B CN116112264 B CN 116112264B CN 202310113375 A CN202310113375 A CN 202310113375A CN 116112264 B CN116112264 B CN 116112264B
Authority
CN
China
Prior art keywords
attribute
request
authority
resource
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310113375.8A
Other languages
English (en)
Other versions
CN116112264A (zh
Inventor
邢家辉
黄毓桦
曾崎峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Alishi Technology Co ltd
Original Assignee
Shenzhen Alishi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Alishi Technology Co ltd filed Critical Shenzhen Alishi Technology Co ltd
Priority to CN202310113375.8A priority Critical patent/CN116112264B/zh
Publication of CN116112264A publication Critical patent/CN116112264A/zh
Application granted granted Critical
Publication of CN116112264B publication Critical patent/CN116112264B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及区块链技术,揭露了一种基于区块链的策略隐藏大数据访问控制方法,包括:根据资源请求者的资源访问请求生成实体属性和属性信息,根据实体属性和属性信息生成属性权威请求;对属性权威请求进行策略信息查询,得到请求信息,根据请求信息对属性权威请求进行合法性分析,得到策略结果;根据策略结果获取资源请求者的权限等级,从与权限等级对应的访问控制策略中提取出策略属性,对策略属性和属性信息进行属性匹配,得到属性结果;根据属性结果对目标数据资源进行访问授权并进行访问。本发明还提出一种基于区块链的策略隐藏大数据访问控制装置。本发明可以提高数据访问控制时的数据安全。

Description

一种基于区块链的策略隐藏大数据访问控制方法和装置
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于区块链的策略隐藏大数据访问控制方法和装置。
背景技术
随着物联网技术、云计算技术以及大数据技术等信息技术的兴起,越来越多的个人和组织将数据进行在线存储,并进行局域共享,使得内部人员可以随时随地的获取数据,但是存储在云端的数据可能包含大量的隐私和机密,为了确保云端大数据的数据安全,需要对数据请求的用户进行数据访问控制;
现有的数据访问控制技术多为基于云服务器的数据访问控制,例如,通过为每个员工赋予对应的权限密钥,使得员工可以利用权限密钥访问云服务器中的数据,实际应用中,基于云服务器的数据访问控制中服务器本身可能存在稳定性问题,且容易造成系统瘫痪容易发生密钥泄漏,进而导致进行数据访问控制时的数据安全性较差。
发明内容
本发明提供一种基于区块链的策略隐藏大数据访问控制方法和装置,其主要目的在于解决进行数据访问控制时的数据安全性较差的问题。
为实现上述目的,本发明提供的一种基于区块链的策略隐藏大数据访问控制方法,包括:
获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,根据所述实体属性和属性信息生成属性权威请求;
对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果;
根据所述策略结果获取所述资源请求者的权限等级,获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略;
从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,其中,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问;
将所述资源访问请求对应的大数据资源作为目标数据资源,根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问。
可选地,所述根据所述资源访问请求生成实体属性和属性信息,包括:
从所述资源访问请求中提取出请求实体;
对所述请求实体进行映射,得到实体属性;
从预设的属性信息库中筛选出与所述实体属性对应的属性信息。
可选地,所述根据所述实体属性和属性信息生成属性权威请求,包括:
计算出所述属性信息的属性摘要;
将所述属性摘要和所述实体属性拼接成标准属性摘要;
根据所述标准属性摘要生成属性权威请求。
可选地,所述计算出所述属性信息的属性摘要,包括:
对所述属性信息进行数据填充,得到填充属性信息;
对所述填充属性信息进行数据扩充,得到扩充属性信息;
将所述扩充属性信息拆分成多个属性信息组;
逐个将所述属性信息组压缩成压缩信息组,并将所有的压缩信息组拼接成属性摘要。
可选地,所述根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果,包括:
从预设的摘要库中提取出所述请求信息对应的请求摘要;
从所述属性权威请求中提取出标准属性摘要,判断所述请求摘要与所述标准属性摘要是否一致;
若否,则确定所述策略结果为不合法;
若是,则根据所述请求信息计算出所述属性权威请求的请求可信度,并判断所述请求可信度是否大于预设的可信度阈值;
若是,则确定所述策略结果为合法;
若否,则返回所述确定所述策略结果为不合法的步骤。
可选地,所述根据所述请求信息计算出所述属性权威请求的请求可信度,包括:
从所述请求信息中提取出历史可信度集合以及环境安全;
从所述属性权威请求中提取出主体属性、客体属性以及请求行为;
利用如下的可信度算法根据所述历史可信度集合、所述环境安全、所述主体属性、所述客体属性以及所述请求行为计算出所述属性权威请求的请求可信度:
其中,K是指所述请求可信度,a是预设的初始可信度系数,b是预设的历史可信度系数,α是预设的第一关联度系数、β预设的第二关联度系数、γ预设的第三关联度系数,R(·)是关联度算法,s是指所述主体属性,e是指所述环境安全,o是指所述客体属性,c是指所述请求行为,i是指第i个,n是指所述历史可信度集合的集合元素总数,ki是指所述历史可信度集合中的第i个历史可信度,Wi是指所述历史可信度集合中的第i个历史可信度的行为系数,ti是指所述历史可信度集合中的第i个历史可信度所对应的匹配时间。
可选地,所述根据所述策略结果获取所述资源请求者的权限等级,包括:
判断所述策略结果是否为合法;
若否,则确定所述资源请求者的权限等级为非法等级;
若是,则从所述属性权威请求中提取出权限正文,并提取出所述权限正文对应的权限特征;
利用如下的权限值算法计算出所述权限特征对应的权限值:
其中,S是指所述权限值,是预设的权限对抗系数,arccos是反余弦函数,/>是指所述权限特征,/>是指预设的控制权限特征,T是转置符号;
将所述权限值对应的权限等级区间作为所述资源请求者的权限等级。
可选地,所述获取所述资源访问请求对应的访问控制策略库,包括:
对所述资源访问请求中的请求行为进行控制匹配,得到多个访问控制行为,并将所有的所述访问控制行为汇集成访问控制库;
对所述访问控制库中的各个访问控制行为进行权限分级,得到访问控制策略库。
可选地,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:
对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;
对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;
利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;
当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;
当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问。
为了解决上述问题,本发明还提供一种基于区块链的策略隐藏大数据访问控制装置,所述装置包括:
属性权威模块,用于获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,根据所述实体属性和属性信息生成属性权威请求;
合法判断模块,用于对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果;
访问策略模块,用于根据所述策略结果获取所述资源请求者的权限等级,获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略;
策略匹配模块,用于从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,其中,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问;
数据访问模块,用于将所述资源访问请求对应的大数据资源作为目标数据资源,根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问。
本发明实施例通过获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,可以确保所述资源访问请求的请求凭证,方便后续的策略信息查询,通过根据所述实体属性和属性信息生成属性权威请求,可以确保数据信息传输过程中的数据安全,同时可以有效降低数据传输对网关性能的损耗,降低数据响应时间,提升数据访问效率,通过对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果,可以排出恶意节点的非法访问,并精确地判断本次数据请求的合法性与规范性,保障数据安全;
通过根据所述策略结果获取所述资源请求者的权限等级,能够确定资源请求者的访问权限,从而便于后续的访问控制,通过获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略,可以确定所述资源请求者可以执行的访问控制策略,通过从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,可以减少属性匹配的计算量,同时提高匹配的准确性,进行提高大数据访问的安全性,通过根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问,可以只在区块链上存储大数据的摘要,减少区块链的存储压力,并以资源摘要作为访问密钥,提高数据访问的安全性。因此本发明提出的基于区块链的策略隐藏大数据访问控制方法和装置,可以解决进行数据访问控制时的数据安全性较差的问题。
附图说明
图1为本发明一实施例提供的基于区块链的策略隐藏大数据访问控制方法的流程示意图;
图2为本发明一实施例提供的计算属性摘要的流程示意图;
图3为本发明一实施例提供的分析属性权威请求合法性的流程示意图;
图4为本发明一实施例提供的基于区块链的策略隐藏大数据访问控制装置的功能模块图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于区块链的策略隐藏大数据访问控制方法。所述基于区块链的策略隐藏大数据访问控制方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于区块链的策略隐藏大数据访问控制方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的基于区块链的策略隐藏大数据访问控制方法的流程示意图。在本实施例中,所述基于区块链的策略隐藏大数据访问控制方法包括:
S1、获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,根据所述实体属性和属性信息生成属性权威请求。
本发明实施例中,所述资源请求者是指需要访问大数据资源的用户,所述资源请求者可以有多种权限等级,且每种权限等级的所述资源访问者可以访问不同内容的大数据资源,所述资源访问请求是用于通知区块链进行数据访问的请求,所述资源访问请求包括但不限于请求头、请求报文以及请求正文。
本发明实施例中,所述根据所述资源访问请求生成实体属性和属性信息,包括:
从所述资源访问请求中提取出请求实体;
对所述请求实体进行映射,得到实体属性;
从预设的属性信息库中筛选出与所述实体属性对应的属性信息。
详细地,所述请求实体是指请求报文和请求正文,其中,所述请求报文包括但不限于请求行、请求头部、空行和请求数据,所述请求正文包括但不限于数据源定义、数据源类型、请求凭证;所述对所述请求实体进行映射,得到实体属性是指利用所述请求实体的主键对预设的属性表库进行映射,得到实体属性,其中,所述属性表库中包括多个实体的实体属性,所述属性信息库可以是属性权威(Attribute Authority,简称AA),其中,所述属性权威是区块链的核心服务节点,与服务架构通过业务协议达成相互信任的关心,服务架构授权给属性权威管理的一部分或全部属性的权利。
详细地,所述根据所述实体属性和属性信息生成属性权威请求,包括:
计算出所述属性信息的属性摘要;
将所述属性摘要和所述实体属性拼接成标准属性摘要;
根据所述标准属性摘要生成属性权威请求。
详细地,所述属性摘要是指所述属性信息的摘要凭证,可以确保所述属性权威请求的数据传输安全,并减少所述属性权威请求的数据量,降低传输损耗。
详细地,参照图2所示,所述计算出所述属性信息的属性摘要,包括:
S21、对所述属性信息进行数据填充,得到填充属性信息;
S22、对所述填充属性信息进行数据扩充,得到扩充属性信息;
S23、将所述扩充属性信息拆分成多个属性信息组;
S24、逐个将所述属性信息组压缩成压缩信息组,并将所有的压缩信息组拼接成属性摘要。
详细地,可以利用fill函数对所述属性信息进行数据填充,得到填充属性信息,可以利用msgExten函数对所述填充属性信息进行数据扩充,得到扩充属性信息,可以利用Iter函数逐个将所述属性信息组压缩成压缩信息组;所述根据所述标准属性摘要生成属性权威请求是指将所述标准属性摘要作为请求正文生成双属性权威请求。
本发明实施例中,通过获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,可以确保所述资源访问请求的请求凭证,方便后续的策略信息查询,通过根据所述实体属性和属性信息生成属性权威请求,可以确保数据信息传输过程中的数据安全,同时可以有效降低数据传输对网关性能的损耗,降低数据响应时间,提升数据访问效率。
S2、对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果。
本发明实施例中,所述请求信息是指所述属性权威请求用以执行数据请求部分的策略方法,所述请求信息规定了数据请求的步骤、数据交互方法、请求对应的环境安全以及历史请求记录。
本发明实施例中,所述对所述属性权威请求进行策略信息查询,得到请求信息,包括:从所述属性权威请求中提取出资源请求者的用户信息,根据所述用户信息进行策略信息查询,得到请求信息,其中,可以利用智能合约(Smart Contract)根据所述用户信息进行策略信息查询,得到请求信息,所述智能合约是一段被部署在服务上的代码,可以根据用户信息进行对应的操作。
本发明实施例中,参照图3所示,所述根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果,包括:
S31、从预设的摘要库中提取出所述请求信息对应的请求摘要,从所述属性权威请求中提取出标准属性摘要;
S32、判断所述请求摘要与所述标准属性摘要是否一致;
S33、若否,则确定所述策略结果为不合法;
S34、若是,则根据所述请求信息计算出所述属性权威请求的请求可信度,并判断所述请求可信度是否大于预设的可信度阈值;
S35、若是,则确定所述策略结果为合法;
S36、若否,则继续执行步骤S33。
详细地,所述摘要库中包含了各类属性信息的摘要值,所述摘要值可以是哈希摘要,可以利用select检索语句从预设的摘要库中提取出所述请求信息对应的请求摘要,所述可信度阈值是预设的用于判断属性权威请求的合法性的阈值,所述可信度阈值可以是0.8。
详细地,所述根据所述请求信息计算出所述属性权威请求的请求可信度,包括:
从所述请求信息中提取出历史可信度集合以及环境安全;
从所述属性权威请求中提取出主体属性、客体属性以及请求行为;
利用如下的可信度算法根据所述历史可信度集合、所述环境安全、所述主体属性、所述客体属性以及所述请求行为计算出所述属性权威请求的请求可信度:
其中,K是指所述请求可信度,a是预设的初始可信度系数,b是预设的历史可信度系数,α是预设的第一关联度系数、β预设的第二关联度系数、γ预设的第三关联度系数,R(·)是关联度算法,s是指所述主体属性,e是指所述环境安全,o是指所述客体属性,c是指所述请求行为,i是指第i个,n是指所述历史可信度集合的集合元素总数,ki是指所述历史可信度集合中的第i个历史可信度,Wi是指所述历史可信度集合中的第i个历史可信度的行为系数,ti是指所述历史可信度集合中的第i个历史可信度所对应的匹配时间。
详细地,所述主体属性是指所述属性权威请求的发起实体,例如资源请求者的名称和ID等属性,所述壳体属性是指所述属性权威请求的访问目标,例如文档、图书、图片等,所述请求行为是指主体对客体的操作,例如读、写、删除等。
详细地,通过利用所述可信度算法根据所述历史可信度集合、所述环境安全、所述主体属性、所述客体属性以及所述请求行为计算出所述属性权威请求的请求可信度,可以多个方面对所述属性权威请求进行可信度分析,从而确保所述属性权威请求的合法性以及数据安全。
本发明实施例中,通过对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果,可以排出恶意节点的非法访问,并精确地判断本次数据请求的合法性与规范性,保障数据安全。
S3、根据所述策略结果获取所述资源请求者的权限等级,获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略。
本发明实施例中,所述权限等级是指所述资源请求者对应的可以请求资源的等级,不同权限等级可以访问的大数据资源的区间不同,权限等级越小,可以访问到的大数据资源也就越少,所述访问控制策略库中包含多种不同等级的访问控制策略,所述访问控制策略包括但不限于访问的资源区间、访问资源的数据交互方法,以及访问资源的解密密钥等。
本发明实施例中,所述根据所述策略结果获取所述资源请求者的权限等级,包括:
判断所述策略结果是否为合法;
若否,则确定所述资源请求者的权限等级为非法等级;
若是,则从所述属性权威请求中提取出权限正文,并提取出所述权限正文对应的权限特征;
利用如下的权限值算法计算出所述权限特征对应的权限值:
其中,S是指所述权限值,是预设的权限对抗系数,arccos是反余弦函数,/>是指所述权限特征,/>是指预设的控制权限特征,T是转置符号;
将所述权限值对应的权限等级区间作为所述资源请求者的权限等级。
详细地,所述权限正文是所述属性权威请求中用于表述请求的权限部分对应的请求正文,所述提取出所述权限正文对应的权限特征是指利用独热编码将所述权限正文变成句向量,所述控制权限特征是预设的访问控制策略的控制权限的句向量。
具体地,所述将所述权限值对应的权限等级区间作为所述资源请求者的权限等级,例如,当所述权限值为86时,所述权限值对应的权限等级区间为80-100的高控制等级。
具体地,通过利用所述权限值算法计算出所述权限特征对应的权限值,能够对权限特征进行向量方向与长度等对比,确保所述权限值计算的准确性。
详细地,所述获取所述资源访问请求对应的访问控制策略库,包括:
对所述资源访问请求中的请求行为进行控制匹配,得到多个访问控制行为,并将所有的所述访问控制行为汇集成访问控制库;
对所述访问控制库中的各个访问控制行为进行权限分级,得到访问控制策略库。
详细地,所述所述资源访问请求中的请求行为进行控制匹配,得到多个访问控制行为是指对所述请求行为中的每个行为进行随机权限组合,并将权限组合的结果作为访问控制行为,例如,所述请求行为包含读取以及写入时所述访问控制行为可以是允许读取,不允许写入。
本发明实施例中,通过根据所述策略结果获取所述资源请求者的权限等级,能够确定资源请求者的访问权限,从而便于后续的访问控制,通过获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略,可以确定所述资源请求者可以执行的访问控制策略。
S4、从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果。
本发明实施例中,所述从所述目标访问控制策略中提取出策略属性是指将所述目标访问控制策略中的主体属性、客体属性以及请求行为汇集称策略属性。
本发明实施例中,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:
对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;
对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;
利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;
当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;
当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问。
本发明实施例中,通过利用所述匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度可以考量所述向量的每项元素的相关性,进而确定整体的匹配度度,提高了匹配度的表征性。
本发明实施中,通过从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,可以减少属性匹配的计算量,同时提高匹配的准确性,进行提高大数据访问的安全性。
S5、将所述资源访问请求对应的大数据资源作为目标数据资源,根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问。
本发明实施例中,所述大数据资源是指具有庞大数据量的数据资源,所述大数据资源可以是图片、文字或者表格等数据。
本发明实施例中,所述根据所述属性结果对所述目标数据资源进行访问授权,是指当所述属性结果为允许访问时,对所述目标数据资源的资源摘要进行访问授权,对所述目标数据资源进行访问授权,并将所述目标数据资源的资源地址发送给所述资源请求者。
本发明实施例中,所述根据所述资源访问请求对访问授权后的所述目标数据资源进行访问,包括:
根据所述资源访问请求获取所述目标数据资源的资源摘要;
获取访问授权后的所述目标数据资源的资源地址;
根据所述资源地址和所述资源摘要对所述目标数据资源进行访问。
详细地,所述资源摘要是所述目标数据资源存储在区块链中的哈希摘要,所述资源地址是所述目标数据资源存储在本地的数据地址,所述根据所述资源地址和所述资源摘要对所述目标数据资源进行访问是指以所述资源摘要作为密钥对所述资源地址对应的数据进行访问。
本发明实施例中,通过根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问,可以只在区块链上存储大数据的摘要,减少区块链的存储压力,并以资源摘要作为访问密钥,提高数据访问的安全性。
本发明实施例通过获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,可以确保所述资源访问请求的请求凭证,方便后续的策略信息查询,通过根据所述实体属性和属性信息生成属性权威请求,可以确保数据信息传输过程中的数据安全,同时可以有效降低数据传输对网关性能的损耗,降低数据响应时间,提升数据访问效率,通过对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果,可以排出恶意节点的非法访问,并精确地判断本次数据请求的合法性与规范性,保障数据安全;
通过根据所述策略结果获取所述资源请求者的权限等级,能够确定资源请求者的访问权限,从而便于后续的访问控制,通过获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略,可以确定所述资源请求者可以执行的访问控制策略,通过从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,可以减少属性匹配的计算量,同时提高匹配的准确性,进行提高大数据访问的安全性,通过根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问,可以只在区块链上存储大数据的摘要,减少区块链的存储压力,并以资源摘要作为访问密钥,提高数据访问的安全性。因此本发明提出的基于区块链的策略隐藏大数据访问控制方法,可以解决进行数据访问控制时的数据安全性较差的问题。
如图4所示,是本发明一实施例提供的基于区块链的策略隐藏大数据访问控制装置的功能模块图。
本发明所述基于区块链的策略隐藏大数据访问控制装置100可以安装于电子设备中。根据实现的功能,所述基于区块链的策略隐藏大数据访问控制装置100可以包括属性权威模块101、合法判断模块102、访问策略模块103、策略匹配模块104及数据访问模块105。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述属性权威模块101,用于获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,根据所述实体属性和属性信息生成属性权威请求;
所述合法判断模块102,用于对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果;
所述访问策略模块103,用于根据所述策略结果获取所述资源请求者的权限等级,获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略;
所述策略匹配模块104,用于从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,其中,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问;
所述数据访问模块105,用于将所述资源访问请求对应的大数据资源作为目标数据资源,根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问。
详细地,本发明实施例中所述基于区块链的策略隐藏大数据访问控制装置100中所述的各模块在使用时采用与上述图1至图3中所述的基于区块链的策略隐藏大数据访问控制方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种基于区块链的策略隐藏大数据访问控制方法,其特征在于,所述方法包括:
S1:获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,根据所述实体属性和属性信息生成属性权威请求;
S2:对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果;
所述根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果,包括:从预设的摘要库中提取出所述请求信息对应的请求摘要;从所述属性权威请求中提取出标准属性摘要,判断所述请求摘要与所述标准属性摘要是否一致;若否,则确定所述策略结果为不合法;若是,则根据所述请求信息计算出所述属性权威请求的请求可信度,并判断所述请求可信度是否大于预设的可信度阈值;若是,则确定所述策略结果为合法;若否,则返回所述确定所述策略结果为不合法的步骤;
所述根据所述请求信息计算出所述属性权威请求的请求可信度,包括:从所述请求信息中提取出历史可信度集合以及环境安全;从所述属性权威请求中提取出主体属性、客体属性以及请求行为;利用如下的可信度算法根据所述历史可信度集合、所述环境安全、所述主体属性、所述客体属性以及所述请求行为计算出所述属性权威请求的请求可信度:
其中,K是指所述请求可信度,a是预设的初始可信度系数,b是预设的历史可信度系数,α是预设的第一关联度系数、β预设的第二关联度系数、γ预设的第三关联度系数,R(·)是关联度算法,s是指所述主体属性,e是指所述环境安全,o是指所述客体属性,c是指所述请求行为,i是指第i个,n是指所述历史可信度集合的集合元素总数,ki是指所述历史可信度集合中的第i个历史可信度,Wi是指所述历史可信度集合中的第i个历史可信度的行为系数,ti是指所述历史可信度集合中的第i个历史可信度所对应的匹配时间;
S3:根据所述策略结果获取所述资源请求者的权限等级,获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略;
所述根据所述策略结果获取所述资源请求者的权限等级,包括:
判断所述策略结果是否为合法;
若否,则确定所述资源请求者的权限等级为非法等级;
若是,则从所述属性权威请求中提取出权限正文,并提取出所述权限正文对应的权限特征;
利用如下的权限值算法计算出所述权限特征对应的权限值:
其中,S是指所述权限值,是预设的权限对抗系数,arccos是反余弦函数,/>是指所述权限特征,/>是指预设的控制权限特征,T是转置符号;
将所述权限值对应的权限等级区间作为所述资源请求者的权限等级;
所述权限等级是指所述资源请求者对应的请求资源的等级,不同权限等级访问的大数据资源的区间不同,权限等级越小,访问到的大数据资源也就越少;
所述获取所述资源访问请求对应的访问控制策略库,包括:对所述资源访问请求中的请求行为进行控制匹配,得到多个访问控制行为,并将所有的所述访问控制行为汇集成访问控制库;对所述访问控制库中的各个访问控制行为进行权限分级,得到访问控制策略库;
所述访问控制策略库中包含多种不同等级的访问控制策略,所述访问控制策略包括但不限于访问的资源区间、访问资源的数据交互方法,以及访问资源的解密密钥;所述资源访问请求中的请求行为进行控制匹配,得到多个访问控制行为是指对所述请求行为中的每个行为进行随机权限组合,并将权限组合的结果作为访问控制行为;
通过根据所述策略结果获取所述资源请求者的权限等级,能够确定资源请求者的访问权限,从而便于后续的访问控制,通过获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略,确定所述资源请求者执行的访问控制策略;
S4:从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,其中,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:
S41:对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;
S42:对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;
S43:利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;
S44:当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;
S45:当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问;
S5:将所述资源访问请求对应的大数据资源作为目标数据资源,根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问。
2.如权利要求1所述的基于区块链的策略隐藏大数据访问控制方法,其特征在于,所述根据所述资源访问请求生成实体属性和属性信息,包括:
从所述资源访问请求中提取出请求实体;
对所述请求实体进行映射,得到实体属性;
从预设的属性信息库中筛选出与所述实体属性对应的属性信息。
3.如权利要求1所述的基于区块链的策略隐藏大数据访问控制方法,其特征在于,所述根据所述实体属性和属性信息生成属性权威请求,包括:
计算出所述属性信息的属性摘要;
将所述属性摘要和所述实体属性拼接成标准属性摘要;
根据所述标准属性摘要生成属性权威请求。
4.如权利要求3所述的基于区块链的策略隐藏大数据访问控制方法,其特征在于,所述计算出所述属性信息的属性摘要,包括:
对所述属性信息进行数据填充,得到填充属性信息;
对所述填充属性信息进行数据扩充,得到扩充属性信息;
将所述扩充属性信息拆分成多个属性信息组;
逐个将所述属性信息组压缩成压缩信息组,并将所有的压缩信息组拼接成属性摘要。
5.如权利要求1所述的基于区块链的策略隐藏大数据访问控制方法,其特征在于,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:
对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;
对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;
利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;
当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;
当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问。
6.一种基于区块链的策略隐藏大数据访问控制装置,其特征在于,所述装置包括:
属性权威模块,用于获取资源请求者的资源访问请求,根据所述资源访问请求生成实体属性和属性信息,根据所述实体属性和属性信息生成属性权威请求;
合法判断模块,用于对所述属性权威请求进行策略信息查询,得到请求信息,根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果;
所述根据所述请求信息对所述属性权威请求进行合法性分析,得到策略结果,包括:从预设的摘要库中提取出所述请求信息对应的请求摘要;从所述属性权威请求中提取出标准属性摘要,判断所述请求摘要与所述标准属性摘要是否一致;若否,则确定所述策略结果为不合法;若是,则根据所述请求信息计算出所述属性权威请求的请求可信度,并判断所述请求可信度是否大于预设的可信度阈值;若是,则确定所述策略结果为合法;若否,则返回所述确定所述策略结果为不合法的步骤;
所述根据所述请求信息计算出所述属性权威请求的请求可信度,包括:从所述请求信息中提取出历史可信度集合以及环境安全;从所述属性权威请求中提取出主体属性、客体属性以及请求行为;利用如下的可信度算法根据所述历史可信度集合、所述环境安全、所述主体属性、所述客体属性以及所述请求行为计算出所述属性权威请求的请求可信度:
其中,K是指所述请求可信度,a是预设的初始可信度系数,b是预设的历史可信度系数,α是预设的第一关联度系数、β预设的第二关联度系数、γ预设的第三关联度系数,R(·)是关联度算法,s是指所述主体属性,e是指所述环境安全,o是指所述客体属性,c是指所述请求行为,i是指第i个,n是指所述历史可信度集合的集合元素总数,ki是指所述历史可信度集合中的第i个历史可信度,Wi是指所述历史可信度集合中的第i个历史可信度的行为系数,ti是指所述历史可信度集合中的第k个历史可信度所对应的匹配时间;
访问策略模块,用于根据所述策略结果获取所述资源请求者的权限等级,获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略;
所述根据所述策略结果获取所述资源请求者的权限等级,包括:
判断所述策略结果是否为合法;
若否,则确定所述资源请求者的权限等级为非法等级;
若是,则从所述属性权威请求中提取出权限正文,并提取出所述权限正文对应的权限特征;
利用如下的权限值算法计算出所述权限特征对应的权限值:
其中,S是指所述权限值,是预设的权限对抗系数,arccos是反余弦函数,/>是指所述权限特征,/>是指预设的控制权限特征,T是转置符号;
将所述权限值对应的权限等级区间作为所述资源请求者的权限等级;
所述权限等级是指所述资源请求者对应的请求资源的等级,不同权限等级访问的大数据资源的区间不同,权限等级越小,访问到的大数据资源也就越少;
所述获取所述资源访问请求对应的访问控制策略库,包括:对所述资源访问请求中的请求行为进行控制匹配,得到多个访问控制行为,并将所有的所述访问控制行为汇集成访问控制库;对所述访问控制库中的各个访问控制行为进行权限分级,得到访问控制策略库;
所述访问控制策略库中包含多种不同等级的访问控制策略,所述访问控制策略包括但不限于访问的资源区间、访问资源的数据交互方法,以及访问资源的解密密钥;所述资源访问请求中的请求行为进行控制匹配,得到多个访问控制行为是指对所述请求行为中的每个行为进行随机权限组合,并将权限组合的结果作为访问控制行为;
通过根据所述策略结果获取所述资源请求者的权限等级,能够确定资源请求者的访问权限,从而便于后续的访问控制,通过获取所述资源访问请求对应的访问控制策略库,从所述访问控制策略库中提取出与所述权限等级对应的访问控制策略作为目标访问控制策略,确定所述资源请求者执行的访问控制策略;
策略匹配模块,用于从所述目标访问控制策略中提取出策略属性,对所述策略属性和所述属性信息进行属性匹配,得到属性结果,其中,所述对所述策略属性和所述属性信息进行属性匹配,得到属性结果,包括:对所述策略属性依次进行哈希压缩和向量化操作,得到策略属性向量;对所述属性信息依次进行哈希压缩和向量化操作,得到属性信息向量;利用如下的匹配度算法计算出所述策略属性向量和所述属性信息向量之间的匹配度:
其中,P是指所述匹配度,m是指所述策略属性向量的元素总数,且所述策略属性向量的元素总数等于所述属性信息向量的元素总数,所述j是指第j个元素,所述Ej是指所述策略属性向量中的第j个元素,所述Fj是指所述策略属性向量中的第j个元素;当所述匹配度大于或等于预设的匹配阈值时,确定所述属性结果为允许访问;当所述匹配度小于所述匹配阈值时,确定所述属性结果为不允许访问;
数据访问模块,用于将所述资源访问请求对应的大数据资源作为目标数据资源,根据所述属性结果对所述目标数据资源进行访问授权,根据所述资源访问请求对访问授权后的所述目标数据资源进行访问。
CN202310113375.8A 2023-01-31 2023-01-31 一种基于区块链的策略隐藏大数据访问控制方法和装置 Active CN116112264B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310113375.8A CN116112264B (zh) 2023-01-31 2023-01-31 一种基于区块链的策略隐藏大数据访问控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310113375.8A CN116112264B (zh) 2023-01-31 2023-01-31 一种基于区块链的策略隐藏大数据访问控制方法和装置

Publications (2)

Publication Number Publication Date
CN116112264A CN116112264A (zh) 2023-05-12
CN116112264B true CN116112264B (zh) 2024-04-02

Family

ID=86267037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310113375.8A Active CN116112264B (zh) 2023-01-31 2023-01-31 一种基于区块链的策略隐藏大数据访问控制方法和装置

Country Status (1)

Country Link
CN (1) CN116112264B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106034112A (zh) * 2015-03-12 2016-10-19 电信科学技术研究院 访问控制、策略获取、属性获取方法及相关装置
WO2020156135A1 (zh) * 2019-01-28 2020-08-06 电信科学技术研究院有限公司 一种访问控制策略的处理方法、装置及计算机可读存储介质
CN112532588A (zh) * 2020-11-06 2021-03-19 北京工业大学 一种基于区块链的策略隐藏型数据访问控制方法
CN112565453A (zh) * 2020-12-22 2021-03-26 内蒙古大学 一种物联网下的区块链访问控制策略模型及策略保护方案
CN114218605A (zh) * 2021-12-14 2022-03-22 中国建设银行股份有限公司 数据访问控制方法、装置、设备及存储介质
CN114268482A (zh) * 2021-12-15 2022-04-01 北京工业大学 一种基于属性布隆过滤器的快速策略检索方法
CN115309861A (zh) * 2022-07-22 2022-11-08 深圳技术大学 一种密文检索系统、方法、计算机设备及存储介质
CN115567247A (zh) * 2022-08-31 2023-01-03 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256763B2 (en) * 2012-09-03 2016-02-09 Nec Europe Ltd. Method and system for providing a public key/secret key pair for encrypting and decrypting data
US20180173730A1 (en) * 2012-09-28 2018-06-21 Clinigence, LLC Generating a Database with Mapped Data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106034112A (zh) * 2015-03-12 2016-10-19 电信科学技术研究院 访问控制、策略获取、属性获取方法及相关装置
WO2020156135A1 (zh) * 2019-01-28 2020-08-06 电信科学技术研究院有限公司 一种访问控制策略的处理方法、装置及计算机可读存储介质
CN112532588A (zh) * 2020-11-06 2021-03-19 北京工业大学 一种基于区块链的策略隐藏型数据访问控制方法
CN112565453A (zh) * 2020-12-22 2021-03-26 内蒙古大学 一种物联网下的区块链访问控制策略模型及策略保护方案
CN114218605A (zh) * 2021-12-14 2022-03-22 中国建设银行股份有限公司 数据访问控制方法、装置、设备及存储介质
CN114268482A (zh) * 2021-12-15 2022-04-01 北京工业大学 一种基于属性布隆过滤器的快速策略检索方法
CN115309861A (zh) * 2022-07-22 2022-11-08 深圳技术大学 一种密文检索系统、方法、计算机设备及存储介质
CN115567247A (zh) * 2022-08-31 2023-01-03 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于区块链的云存储加密数据共享方案;梁艳丽;凌捷;;计算机工程与应用(第17期);全文 *

Also Published As

Publication number Publication date
CN116112264A (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
US11005779B2 (en) Method of and server for detecting associated web resources
Lian et al. An intrusion detection method based on decision tree-recursive feature elimination in ensemble learning
Shi et al. Oblivious RAM with O ((log N) 3) worst-case cost
US9576005B2 (en) Search system
US8627111B2 (en) Managing associations between keys and values
US20160179929A1 (en) Classifying uniform resource locators
US8909669B2 (en) System and method for locating and retrieving private information on a network
CN108718341B (zh) 数据的共享和搜索的方法
CN110046156A (zh) 基于区块链的内容管理系统及方法、装置、电子设备
Alsulbi et al. Big data security and privacy: A taxonomy with some HPC and blockchain perspectives
CN112818038A (zh) 基于区块链和ipfs组合的数据管理方法及相关设备
CN112966086A (zh) 一种基于位置敏感哈希函数的可验证模糊搜索方法
CN112765670A (zh) 一种基于标识替换的用户信息服务隐私保护方法及系统
CN116112264B (zh) 一种基于区块链的策略隐藏大数据访问控制方法和装置
CN115134095A (zh) 僵尸网络控制端检测方法及装置、存储介质、电子设备
He et al. A data integrity verification scheme for centralized database using smart contract and game theory
CN117633753B (zh) 一种基于固态硬盘阵列的操作系统及方法
Kawamoto et al. Security of social information from query analysis in daas
CN110543774A (zh) 一种云环境下xml档案隐私数据保护方法及系统
Mourtaji et al. Perception of a new framework for detecting phishing web pages
CN114417109B (zh) 一种基于安全网关的密文搜索方法、装置及其系统
CN117591770B (zh) 政策的推送方法、装置以及计算机设备
Veloso Automated support tool for forensics investigation on hard disk images
CN115033187B (zh) 一种基于大数据的分析管理方法
CN113852636A (zh) 一种基于大数据的安全存储控制方法及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant