CN116566745B - 一种基于区块链的数据共享与监测系统及方法 - Google Patents
一种基于区块链的数据共享与监测系统及方法 Download PDFInfo
- Publication number
- CN116566745B CN116566745B CN202310840249.2A CN202310840249A CN116566745B CN 116566745 B CN116566745 B CN 116566745B CN 202310840249 A CN202310840249 A CN 202310840249A CN 116566745 B CN116566745 B CN 116566745B
- Authority
- CN
- China
- Prior art keywords
- user
- attribute
- file
- module
- blockchain network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000004044 response Effects 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims 2
- 238000007726 management method Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 19
- 230000006399 behavior Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 230000002159 abnormal effect Effects 0.000 description 8
- 238000012550 audit Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1057—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于区块链的数据共享与监测系统及方法,系统至少包括区块链网络,还包括IPFS模块和CP‑ABE模块,响应于注册请求,区块链网络基于管理员的投票结果来判断用户是否能够进行身份注册,在允许身份注册的情况下将由用户端发送的信息上链并允许用户端对信息进行管理;响应于预设加密策略的接收,CP‑ABE模块计算文件加密后的哈希值并且将目标文件传送至IPFS模块,将加密策略和/或对应的哈希值发送至区块链网络以上链;响应于解密请求,区块链网络基于用户身份标识提取并判断用户属性与加密策略的匹配情况,IPFS模块响应于区块链网络的匹配信息向对应的用户端和/或CP‑ABE模块发送文件存储位置信息,CP‑ABE模块对目标文件解密并向对应的用户端发送明文文件。
Description
技术领域
本发明涉及信息监测技术领域,尤其涉及一种基于区块链的数据共享与监测系统及方法。
背景技术
由于智能电网中数据形态的繁复多样性、数据共享复杂以及受控共享的应用需求等问题。如何设计多维数据结构下的细粒度安全共享,如何跨系统以及如何解决多维数据存在的问题成为难点。根据以上问题再结合多中心属性密码,大家纷纷提出方案。在传统的密码学系统中,一般是一对一的通信模式,也就是说,通信的一方加密,而通信的另外一方解密,所以加密用户必须要知道解密用户的身份。然而,显然这样的密码体制在现实中不能满足所有的应用需求,于是,一种新型的密码学被广泛关注,即基于属性加密(Attribute-Based Encryption,ABE),也称为基于属性的密码学。
2005年,Sahai和Waters等人在基于身份加密的基础上,首次提出了基于属性加密技术,将密文和用户密钥都与属性相关,规定只有拥有足够多属性的用户才能解密密文。随后又提出了密文策略基于属性加密(Ciphertext-PolicyAttribute-Based Encryption,CP-ABE),在CP-ABE中,属性集与密钥关联,而访问控制策略与密文相关,并且可以让数据拥有者定义访问控制策略,为数据访问供应了非常灵活的访问控制机制。使用区块链构建数据共享与监管系统已经逐步成为学术与商业研究重点。
例如,公开号为CN114338034A的中国专利公开了一种基于区块链的坝岸监测数据安全共享方法及系统,包括:对坝岸监测数据安全共享系统的签名流程进行初始化;生成各个责任人的签名公私钥;由各个责任人按照顺序对坝岸监测资源文件进行签名验证;对坝岸监测资源文件的加密上传流程进行初始化;按照设置的访问策略,对坝岸监测资源文件进行加密操作,并将加密后的坝岸监测资源文件进行存储;生成数据访问方的转换密钥以及签名密钥;数据访问方发出坝岸监测资源文件请求,并获取坝岸监测资源文件。与本发明相比,最大的区别在于该发明使用的是基于密钥策略的属性加密(KP-ABE)该方案每次申请文件都需要根据属性集生成一个新的访问结构,以此来获取解密后的密钥明文,并不适用于本发明适用场景中的大量数据传输的情形。此外相比于本发明,该发明缺少对数据访问方的身份验证,且区块链只存储数据而不存储行为,攻击者可以伪造身份窃取数据。
此外,一方面由于对本领域技术人员的理解存在差异;另一方面由于申请人做出本发明时研究了大量文献和专利,但篇幅所限并未详细罗列所有的细节与内容,然而这绝非本发明不具备这些现有技术的特征,相反本发明已经具备现有技术的所有特征,而且申请人保留在背景技术中增加相关现有技术之权利。
发明内容
针对现有技术之不足,本发明提供了一种基于区块链的数据共享与监测系统,至少包括区块链网络,还包括与所述区块链网络以有线和/或无线的方式连接的IPFS模块和CP-ABE模块,所述IPFS模块和所述CP-ABE模块之间连接,响应于注册请求,所述区块链网络基于管理员的投票结果来判断用户是否能够进行身份注册,在允许身份注册的情况下将由用户端发送的信息上链并允许用户端对信息进行管理;响应于预设加密策略的接收,所述CP-ABE模块计算文件加密后的哈希值并且将目标文件传送至所述IPFS模块,将所述加密策略和/或对应的所述哈希值发送至区块链网络以上链;响应于解密请求,所述区块链网络基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况,所述IPFS模块响应于所述区块链网络的匹配信息向对应的用户端和/或所述CP-ABE模块发送文件存储位置信息,响应于文件存储位置信息,所述CP-ABE模块对目标文件解密并向对应的用户端发送明文文件。
本发明基于密文策略的属性加密(CP-ABE),解决了目前第三方服务商授权中存在的痛点,将授权内容的控制权置于用户手中。同时通过属性加密与身份认证保障数据共享过程中的隐私与安全,同时通过标识上链与跨链技术实现扩展共享能力,并提供追踪溯源、异常发现等功能。通过本系统,用户能够完全掌握数据全生命周期流向,能够控制数据加密权限策略,能够查看数据流转中的异常行为。系统由难以篡改的区块链与分布式用户身份标识保证数据标识的可信度,实现用户分布式数据安全共享与权限管控的需求。
本发明将数据地址与数据信息存储在区块链上,并通过区块链分布式账本上的用户身份与属性密码审计用户权限。在不泄露用户隐私的情况下通过属性加密实现数据受控流转。
优选地,所述区块链网络基于管理员的投票结果来判断用户是否能够进行身份注册的步骤至少包括:基于门限算法统计区块链中所有管理员的投票结果,满足T/N即可允许注册。相对于直接注册,本发明允许使用机构管控区块链上的合法且符合要求的身份的用户的数量。
优选地,设置所述加密策略的步骤至少包括:创建属性密码,选定一组属性密码和与或逻辑标识符组成加密策略。通过创建属性密码以划定数据的权限范围,通过申请属性扩大自己的权限,通过授权属性分享文件,通过撤销属性约束用户权限。用户管理属性的行为通过用户私钥数字签名后上链,通过分布式账本中的公钥与证书判定属性的有效性。
优选地,所述区块链网络基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况的步骤至少包括:所述区块链网络解析所述加密策略,将属性子逻辑与属性信息进行匹配,满足所述属性子逻辑的用户标记为带权用户。
优选地,所述区块链网络基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况的步骤至少包括:在接收到新增属性信息的情况下,所述区块链网络基于新增属性信息匹配加密策略,在匹配成功的情况下标记用户为带权用户。
本发明还提供一种应用如上所述系统的基于区块链的数据共享与监测方法,所述方法包括以下步骤:
响应注册请求,区块链网络基于管理员的投票结果来判断用户是否能够进行身份注册,在允许身份注册的情况下将由用户端发送的信息上链并允许用户端对信息进行管理;响应预设加密策略的接收,CP-ABE模块计算文件加密后的哈希值并且将目标文件传送至IPFS模块,将所述加密策略和/或对应的所述哈希值发送至区块链网络以上链;响应于解密请求,所述区块链网络基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况,所述IPFS模块响应于所述区块链网络的匹配信息向对应的用户端和/或所述CP-ABE模块发送文件存储位置信息,响应文件存储位置信息,所述CP-ABE模块对目标文件解密并向对应的用户端发送明文文件;数据受控流转,用户通过上传数据、解密文件来实现据共享与监测。
附图说明
图1是本发明提供的一种优选实施方式的基于区块链的数据共享与监测系统的简化模块连接关系示意图;
图2是本发明提供的一种优选实施方式的受控访问方法的简化流程示意图;
图3是本发明提供的一种优选实施方式的跨域监管机制的简化模块连接示意图;
附图标记列表
1:第一链;2:第二链;10:用户端;20:CA节点模块;30:CP-ABE模块;40:IPFS模块;50:区块链网络;60:身份管理模块;70:文件管理模块;11:第一监测节点模块;12:第一通信模块;13:第二通信模块;14:中心链模块;15:第二监测节点模块;16:第三通信模块。
实施方式
下面结合附图进行详细说明。
本发明提出一种基于区块链的数据共享与监测系统,本发明还能够提供一种基于属性的访问控制方法及系统,本发明还能够提供一种区块链跨域监管系统及方法。
本发明对部分名词术语进行说明。
区块链:区块链就是一种分布式账本或共享数据库。在区块链中存储的数据具有以下特征:公开透明性、集体维护性、不可更改性、可溯源性。从数据方面来看,区块链是一种近乎不可被篡改的分布式数据,其分布式特点不仅仅体现在数据的分布式存储,而且表现为数据的分布式记录。从技术方面来看,区块链技术是多种技术共同整合的结果,并不是一种新型的单一技术。这些技术通过一种新的形式结构整合在一起,构成了一种新的数据结构用于数据的记录和存储。每个区块由区块头和区块体两部分组成。区块头通常包含此区块的一些基本信息,如版本号、前一个区块的记录、Merkle树的根值、时间戳、目标特征值、随机数等。区块体由一些交易组成,这些交易由用户使用私钥签名,使用公钥进行验证。Merkle哈希树通常用于生成此块中所有事务的Hash值,以减少链的存储开销。一个区块还包含前一个块的哈希值,以将两个块链接在一起。
IPFS:IPFS(Inter-Planetary File System)即星际文件系统,是一种基于内容寻址、版本化、点对点的超媒体传输协议,集合了P2P网络技术、BitTorrent传输技术、Git版本控制、自证明文件系统等技术,对标Http的新一代通信协议。IPFS允许网络中的参与者互相存储,索取和传输可验证的数据。IPFS目标是打造一个更加开放、快速、安全的互联网,利用分布式哈希表解决数据的传输和定位问题,把点对点的单点传输改变成P2P(多点对多点)的传输,其中存储数据的结构是哈希链。
属性加密:基于属性的加密(attribute-based ecryption, ABE)。根据属性加密消息,无需关注接收者的身份,只有符合属性要求的用户才能解密密文,保证了数据的机密性。此外,属性加密中的用户密钥与随机多项式或随机数相关,不同用户的密钥无法联合,防止用户合谋攻击。传统的属性加密系统是由属性来描述密文,并将策略嵌入到用户的密钥中。而CP-ABE(基于密文策略的属性加密)使用属性刻画用户的资格,并且由数据的加密方来制定密文访问策略,以决定谁可以解密密文。在CP-ABE中,用户的私钥与一系列属性相关,只有用户的属性符合密文的访问结构才能解密此密文。
跨链技术:在区块链所面临的诸多问题中,区块链之间互通性极大程度的限制了区块链的应用空间。不论对于公有链还是私有链来看,跨链技术就是实现价值互联网的关键,是把区块链从分散的孤岛中拯救出来的良药,是区块链向外拓展和连接的桥梁。侧链技术就是其中的代表、通过在原来基础上扩展一条链用作记账与共识实现区块链间的联通。
上链:区块链创建交易,利用区块链数字签名技术实现的数据不可篡改性,存储一些关键的数据或者抽象成元组数据形式的行为,并将交易打包到新的区块中,公开给所有节点。
联盟链:只针对特定某个群体的成员和有限的第三方,内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程,其他第三方可以通过该区块链开放的API进行限定查询。
CA节点:fabric的证书颁发节点,接收客户端的注册申请,返回注册密码用于登录,以便获取表示身份的数字证书。在区块链网络上所有的操作都会验证用户的身份。
ABE节点:使用CP-ABE算法对文件进行加密和解密操作的服务器节点。
双线性群:双线性群可以由五元组(p,G1,G2,GT,e)来描述。五元组中p是一个与给定安全常数λ相关的大质数,G1、G2、GT均是阶为p的乘法循环群,e为双线性映射e : G1×G2→ GT,它满足以下3个条件:
1. 双线性(Bilinearity):对于任意的, />, />,有;
2.非退化性(Non-degeneracy):至少存在元素,/> ,满足;
3.可计算性(Efficiency): 对于任意的, />,存在一个与给定安全常数λ相关的多项式时间算法,可以高效地计算/>。
当G1=G2时就是合数双线性群,本发明中的CP-ABE加密算法使用的就是合数双线性群。
公共参数PK:一个对象,内容包括用以生成双线性群的TypeA1椭圆曲线参数,以及该双线性群的生成元等信息。
管理员投票机制:对于新申请的用户,需要在规定时间内有半数以上其所在联盟链的管理员投票通过方可授予身份。
门限算法:(t,n)门限算法,其中n为子节点个数,t为门限值,表示访问者需要至少满足n个子节点中的t个子节点条件才能进行xx行为。
属性子逻辑:属性密码按照与或逻辑按照门限算法组成的访问结构树,与门的门限值t等于n,或门的门限值t为1。
与或逻辑标识符:指and和or标识符,表示需要同时满足的属性和满足一条即可的属性。
区块:区块表示计算机存储里的一种数据结构,存储该区块的身份信息和交易信息。身份信息比如区块诞生时间、区块高度(第多少个区块)、区块哈希值、区块的体积大小(字节)。这些信息证明区块的有效性,是和上一个区块连接起来的,并给下一区块提供身份信息。交易信息包括在上一区块产生后到这一区块出现的时间间隔里,没有被打包的有效交易,都可以被记录在该区块上。
中心链监测节点:接受和转发其他链传递过来的跨链事务并进行数据验证,共识合约审计等操作。
共识合约:共识合约是一种基于智能合约的机制,用于实现区块链共识算法。共识合约的目的是为了确保区块链网络中的每个节点都能够达成一致的共识结果,从而维护整个网络的安全性和稳定性。
分布式数字身份:每个用户在fabric网络上注册身份时获得的数字证书的hash值,其用于用户身份,包括签名、公钥及证书的验证。
用户端:指与本发明的系统以有线和/或无线的方式建立信息连接的设备。用户端用于用户以人机交互的方式输入或者显示相关信息。用户端例如是电子显示设备、计算机、平板电脑、智能手机、智能手表、智能眼镜、VR设备等装置。用户端不限于举例的设备,只要能够实现通过交互来将用户信息输入区块链的设备都属于本发明的用户端。
本发明的处理器是指能够执行本发明的方法的单片机、专用集成芯片、CPU等装置。本发明中的处理器不限数量,处理器用于组合构成区块链网络,处理器还用于基于预设的各类合约对数据进行处理、分类和/或验证等。
本发明的系统,如图1所示,包括至少一个处理器。至少一个处理器能够与用户端10以有线和/或无线的方式建立通信连接。本发明的若干处理器被配置为区块链网50,至少一个处理器被配置为CA节点模块20,至少一个处理器被配置为CP-ABE模块30,至少一个处理器被配置为IPFS模块40。各个处理器之间以有线和/或无线的方式建立通信连接,以传输信息。优选地,各个处理器以及用户端与处理器之间还通过通信模块进行信息传输。通信模块例如是路由器、信号发射设备等等。通信模块还可以是WIFI通信设备、光纤通信设备、ZigBee通信设备等。
区块链网络50用于将涉及用户身份、加密数据,用户行为,属性密码等隐私数据标识后签名上链,并完成监管与审计的功能。
CA节点模块20用于给Fabric网络中的成员提供基于数字证书的身份信息,可以生成或取消成员的身份证书。
IPFS模块40用于存储和检索加密数据、以其分布式特性加强数据存储系统的健壮性。
CP-ABE模块30,用于加解密数据,实现数据的受控访问功能。
跨链节点模块,包括监测节点模块与通信节点模块,用于联盟链间的数据安全流转。
优先地,用户端10用于向CA节点模块20发送注册信息。响应于注册信息的接收信号,CA节点模块20用于将注册信息发送至区块链网络50,以便执行身份注册步骤。区块链网络50基于投票合约将由若干管理员投票的投票结果反馈至CA节点模块20。在投票结果为可以进行身份注册的情况下,CA节点模块20向用户端10发送数字证书和用户私钥,并且将私钥文件与证书发送至区块链网络50以进行上链。
在用户端10接收到身份注册成功的信息后,用户端10将授权成功信息即身份注册成功这个行为与用户的身份信息发送至区块链网络50。同时用户端10将申请的属性密码集合发送至区块链网络50。区块链网络50基于投票合约将根据若干管理员投票的投票结果将通过的属性密码对应的私钥返回给用户端10。
在需要对文件信息加密的情况下,至少一个用户端10向CP-ABE模块30发送至少由属性密码信息以及逻辑标识符组成的属性加密策略和文件信息。CP-ABE模块30基于CP-ABE加密算法对文件信息进行加密并计算哈希值。CP-ABE模块30将加密后的文件发送至IPFS模块40进行保存。CP-ABE模块30将加密文件的哈希值及对应的属性加密策略、加密文件信息的标识发送至区块链网络50。
在至少一个用户端10向区块链网络50发送解密请求的情况下,区块链网络50中的身份管理模块60基于身份标识获取用户属性集,判断用户属性是否满足属性加密策略。在判断用户属性满足属性加密策略的情况下,区块链网络50向IPFS模块40发送审计通过的信息。响应于审计通过的信息的接收,IPFS模块40向区块链网络50发送目标文件的存储位置信息。区块链网络50向用户端10发送目标文件的存储位置信息。
用户端10通过目标文件的存储位置信息从IPFS模块40中获取文件密文,并向CP-ABE模块30发送文件密文与用户属性集对应的私钥。CP-ABE模块30基于对应的CP-ABE解密函数对目标文件进行解密,并且将解密后的目标文件作为明文文件发送至对应的用户端10。
本发明提出区块链的数据共享与监测系统,解决了目前第三方服务商授权中存在的痛点,将授权内容的控制权置于用户手中。同时通过属性加密与身份认证保障数据共享过程中的隐私与安全,同时通过标识上链与跨链技术实现扩展共享能力,并提供追踪溯源、异常发现等功能。通过本系统,用户能够完全掌握数据全生命周期流向,能够控制数据加密权限策略,能够查看数据流转中的异常行为。系统由难以篡改的区块链与分布式用户身份标识保证数据标识的可信度,实现用户分布式数据安全共享与权限管控的需求。
本发明的系统用于执行本发明的数据共享与监测方法,或者基于属性的访问控制方法,或者执行区块链跨域监管方法。
本发明的数据共享与监测方法的步骤如下所示。
S1:系统初始化。
初始化IPFS模块,以存储用户需要共享的加密数据。
首先初始化联盟链CA结点,CA节点模块20生成该服务器节点的公钥并将该操作与公钥发送到区块链网络50上链,同时生成管理员用户的身份证书与身份私钥,发送给其所在的用户端10。
其次在CP-ABE模块30上初始化ABE加密模块,选择一个生成元为g1,素数阶为p(包含3个bit长度为160的指数因子)的基于TypeA1椭圆曲线生成的双线性群G0。可以得到公共参数,主密钥/>,其中α与β是Zp域上的随机数。
启动区块链网络,初始化区块链并实例化通道,安装链码,启动跨链节点。
S2:用户通过管理员投票机制注册身份、将公钥、证书上链。
用户通过与区块链网络连接的至少一个用户端10在区块链上注册管理员身份。管理员身份是区块链系统初始化合约后生成的初始角色,可以直接登录区块链网络。管理员的主要作用是审核新用户的加入与用户属性的申请,可以有效防止攻击者的窃入。
当普通用户在用户端10向区块链网络50发起普通请求时,例如用户A在部门1的用户端上请求身份注册,区块链网络50会将该行为与相关的信息如用户的身份证书哈希值,ip地址,申请时间等记录上链。管理员在其所属的用户端10对用户的申请进行投票并将结果发送到区块链网络50,这个申请的信息是用户端10从区块链网络50中实时读取的,并且只有管理员权限才能看到。在区块链网络50模块中通过门限算法并统计区块链所有管理员的投票结果,满足T/N即可允许本次申请,最后将投票结果上链记录。
相对于直接注册,本发明的分布式身份认证的方式,能够允许使用机构(管理员所属的用户端10所在的节点)管控区块链上的身份数量与身份安全,因为所有的新用户和新属性均需要经过其所在区块链上的管理员的确认,可以杜绝非法身份与属性的暗中插入,并且在用户所有的操作之前又均需要使用用户的身份私钥对行为进行签名并上链,机构可以从区块链上读取行为列表监控是否有异常行为,并及时阻止,包括删除用户具有的属性集,将用户身份拉入黑名单。
CA节点模块20在初始化的过程会为其管辖范围的管理员颁发数字证书及私钥,并且将其上链。在关于身份认证的投票通过后,CA节点模块20将证书与私钥返回给用户端10,将公钥与证书一同上链。
如图2所示,优选地,用户端10与区块链网络50之间还设置有身份管理模块60和文件管理模块70。身份管理模块60和文件管理模块70可以设置在区块链网络50中,也可以设置在额外的处理器中。
身份管理模块60,用于存储用户的身份信息与当前拥有的属性集合,内嵌在区块链网络50中,共用相同的处理器。
文件管理模块70,用于对接收到的文件信息进行流向管理。如图2所示,如文件管理模块70将需要加密的文件送至CP-ABE模块30并将返回的密文上传至IPFS模块40和区块链网络50。如需要解密的文件,文件管理模块70则从IPFS模块40获取该文件并返回给用户。
S3:用户对属性进行管理。
用户通过申请、授权、撤销等行为来管理自身的属性集。
在用户注册身份后,才被允许参与到属性与文件管理中。每个用户初始的属性集合均为空,需要通过向区块链网络50进行属性申请,经过审批通过后才可以使用,属性集合与用户身份绑定存储在区块链网络50中的身份管理模块60上。授权行为就是利用CP-ABE算法对文件进行加密,CP-ABE算法加密时会通过属性策略对文件进行加密,只有满足该策略的用户才有权限进行访问并解密,授权的属性不需要用户本身拥有,但是用户本身的属性集合不可以为空,以保障每个文件的创造者都是经过管理员认可的实际员工。撤销行为分为三种情况:用户自己向区块链网络50提出的撤销请求,需要管理员审批通过后修改身份管理模块60;管理员在通过用户属性时会设置一个有效时长,当超过有效期后身份管理模块60会自动撤销用户的该属性;管理员发现该用户出现异常行为后向区块链网络50中的身份管理模块60发出撤销该用户属性的消息。
用户管理属性的行为通过用户私钥数字签名后上链,该行为的有效性由区块链网络50通过分布式账本中存储的用户公钥与证书进行判定。当用户使用其属性时,身份管理模块60会在区块链网络50查找用户是否有过该属性的申请行为并判断是否有效。对文件的访问权限比较之前CP-ABE模块30会在区块链网络50中查找数据拥有者是否有过授权行为,判断授权的访问结构与文件的访问结构是否一致且该行为是否有效。
S4:数据受控流转,用户通过上传数据、解密文件来共享数据。
用户端10向区块链网络上传选定的文件,并且选定一组属性密码,将属性密码和与或逻辑标识符组成加密策略。
例如,调用区块链网络50将文件与策略发送到CP-ABE模块30使用CP-ABE加密算法对文件内容加密后计算哈希值,哈希值与文件信息作为加密行为存储在区块链上,文件则发送到IPFS模块40进行存储。
加密后的密文,其中AS是属性密码和与或逻辑标识符在门限算法下形成的访问结构树,/>, ,其中m是需要加密的文件字节流;s是访问结构树的初始秘密值,一个整数群上的随机数;/>是结构树中节点y的秘密值;H是属性到G的映射;list是不同属性对应的c2和c3列表。
用户的私钥,其中j表示用户拥有的对应的属性,r和rj均为随机数。
解密过程:当y是叶子结点时,解密叶子节点的公式为。其中y表示节点,i为节点的属性,若i在用户的属性当中则按照上述公式计算秘密值,否则设置为空。当y不是叶子节点时,对于y的所有子节点z,调用DecryptNode并保存输出为Fz,令Sy为任意ky大小的子节点z的集合,使得Fz不为空,如果这样的集合不存在,则节点不满足,函数返回空,否则返回/>。若根节点为空则说明不满足条件不能解密,否则根节点的值为/>,可以解出秘密值s。最终的明文消息。
用户端10将文件(任何类型的文件均可以)上传至IPFS模块保存,将密文的哈希值及加密策略随同文件信息一起标识上链。本发明结合IPFS分布式文件存储网络,将加密数据分布式存储,解决了中心化存储所带来的第三方泄露问题。
本发明的加密策略是基于CP-ABE算法的属性访问结构树,其最大的特点在于对明文的加密包含这个结构树中的秘密值,该秘密值在基于椭圆曲线构造的双线性群上生成,理论上无法破解。任何人拿到密文,只要没有树结构需求的属性秘钥,就无法解密。
假设一个数据拥有者需要将一份明文文件,加密发送给N个不同的用户,倘若使用传统公钥加密算法,数据拥有者需要首先保存这N个用户的公钥(不考虑公钥证书的情况下),利用这N个不同公钥,使用该份明文文件,加密N次,形成N份不同的密文,分别发送给这个N个用户。而CP-ABE算法只需要使用一条仅有这N个用户才能满足的访问策略加密一次,在数据大量和长距离流转的情况下,这种加密策略有着显著优秀的性能优势。
对ABE属性加密来说,将属性密码和与或逻辑标识符的组合是常规的技术手段,不过现有使用ABE加密的区块链技术只是单纯的对数据进行保护,忽视了对用户身份的管控。本发明以用户的身份信息为线索在区块链上串起其所有的操作并通过用户的身份公钥进行验证,在解密之前会确认数据拥有者的授权操作是否与被请求文件一致以及解密的属性秘钥是否与数据请求者的申请操作一致。
此外为了防止对文件的错误删除导致的数据丢失或者频繁的增删对性能的影响,文件的删除操作并非真实删除,而是在加密策略上进行修改:只需要将区块链网络50中存储的文件的属性加密策略‘与’一个空属性或非法属性,就可以保证无人可以访问,实现类似于删除的效果。区块链网络50会实时将包含空属性或者非法属性的文件信息分类到已删除列表当中并从公开文件列表中删除该文件信息。恢复文件只需要去掉最外层的与操作即可。
S41:在用户想要获取目标文件的情况下,用户端10向区块链网络50发出文件请求信息。区块链网络50基于智能合约通过由用户端10发送的身份标识获取用户属性集,判断用户属性信息是否匹配文件加密策略。在用户属性信息与文件加密策略匹配的情况下,智能合约审计通过。在审计通过后,区块链网络50会返回IPFS模块40中的文件存储位置给用户端10。用户端10从IPFS模块40中拿到密文,与自身拥有的属性秘钥集发送到CP-ABE模块30调用CP-ABE解密函数并向用户端10返回明文文件。若用户属性信息与文件加密策略不匹配,则区块链网络50会返回错误信息给用户端10,错误信息包括属性不合法,属性权限不足,申请文件不存在等信息。
S42:区块链合约审计功能基于区块链合约解析属性加密策略,通过其中的属性子逻辑集合与区块链账本中记录的用户属性信息进行匹配,将满足该属性子逻辑的用户记为带权用户。当用户新增属性时,区块链根据新增的属性匹配相关策略,将用户标记为匹配成功文件的带权用户。
解析属性加密策略指对文件的属性访问结构树进行解析,找出所有可以满足该结构树的属性组合放到一个集合中。区块链网络50上的合约会实时匹配每个用户的属性组与所有文件的属性子逻辑集合,如果用户的属性组在该集合当中,那么在该文件信息的带权用户列表当中添加该用户,即该用户是该文件的带权用户。如果不在该集合中则不作处理。当用户新增属性时只需要从用户不为带权用户的文件中进行查找,更新新增匹配成功文件的带权列表;当用户删除属性时只需从用户是带权用户的文件中查找,在不再具有权限的文件的带权列表中删除该用户。
这种属性匹配策略优点在于空间换时间,不仅可以大幅提高运行时的效率,而且扩增也很便捷。在每个文件加密上传至区块链时就初始化完成,此后只需要维护该文件的带权用户列表,并且只需要在用户的属性更改时进行更新。而且每个用户都可以实时查看当前自己有权限进行访问的文件,不仅大大提高系统的监测能力,而且可以有效阻止用户对自己不具有权限的文件的访问,保护数据的安全。
S5:跨链数据流转与共识。
各管理员机构在系统初始化的时候商定跨链事务的各种类型,为不同的方案类型分配一个跨域事件标识。当用户端向区块链网络发起跨链请求时,区块链网络会根据设定好的分配规则给该事件添加跨域事件标识。
跨域事件标识为区块链框架特有的功能,在智能合约中声明标识事件类型及内容具体的智能合约判定方案在共同编撰合约时商定。
监测节点通过顺序扫描区块捕捉跨链事件,及遍历新区块的产生,其中事件是区块链处理的具体事务。相当于一次独立的合约调用,而遍历的区块则通过order节点按时间排序。通过解析区块结构,根据事件标识分析事件,并发送至通信节点。由于区块是固定的数据结构模型,故根据数据偏移直接拆解区块外层的嵌套结构,得到事件列表,每一个事件都有一个EVENT字典,找到其中的event属性就是事件标识。通信节点根据该标识找到对应的事件,得到该事件在跨链请求中的数据,例如申请文件所需的参数或是返回的文件存储地址,事务发起者的数字证书等,与区块的时间参数打包使用节点自身的私钥对其进行签名并上传到中心链监测节点在通过共识合约检测后,共识合约通过验证电子签名以保证数据未被篡改,同时根据事务发起者的用户唯一标识验证用户证书是否会过期,最后将共识信息写到区块上进行上链出块。
中心链监测节点根据共识合约的审计结果,将数据共识信息发送到第二链上,使第二链上同步存储该事件的行为,让第一链与第二链达成共识,可以为第二链提供跨链追溯与异常发现功能。
跨域只存在中心链与事务链两种,其中事务链是相互平行的处理不同机构事务的单链,为了描述清晰,将跨链中的源链称第一条链,中心链称第二条链,目标链称第三条链。监测节点与路由器等硬件均属于其在跨域事件中所属的源/目的链。
共识合约保证所有链存储的溯源数据时时一致不会被单个节点随意修改。在第二链也就是中心链中,当有跨链事务经过第二链时,第二链的区块链网络50通过共识合约追溯所有对该事务的数字证书和事件标识的做出的变动行为,与该事务传递的数据进行核对判断是否发生异常和数据篡改等行为。
本发明提出了基于区块链网络的流转审计方法,优化随意提交解密带来的性能瓶颈问题。在本发明的系统作为基于属性的受控访问系统的情况下,本发明将数据地址与数据信息存储在区块链网络上,并通过区块链网络的分布式账本上的用户身份与属性密码来审计用户的权限。在不泄露用户隐私的情况下通过属性加密实现数据在可控范围内的受控流转。
在本发明的系统作为基于属性的区块链跨域监管系统的情况下,利用跨链技术搭建中心链,通过共识合约检测异常后再传输到第三链上,通过中心链提供跨链流转审计、追踪溯源、异常发现等功能。
本系统应用于智慧城市中跨部门、跨机构需求,即合作双方存在数据与账本隔离需要,将双方数据安排在两条区块链中,两条链均具备完整的事务处理能力,并采用侧链的跨链形式传输并共识跨链事务的请求与执行结果。
例如将本发明的系统用于贸易场景,a部门向b部门发起交易,首先设置好交易清单文件并使用b部门的属性组合作为属性加密策略进行加密,然后发起跨链请求。中心链基于审计结果将该文件共识至区块上,并将请求发送给b部门所在区块链。b部门利用a部门的身份公钥与文件的哈希值核对请求内的文件数据与身份信息均未被篡改后使用自己的属性私钥去解密文件,根据交易清单内容判断是否接受该交易。不接受则直接返回拒绝消息。接受交易则修改b部门存储的货币或者货物的电子数据,并将修改情况返回给a部门。中心链会共识b部门的修改行为并在中心链上对a、b双方部门的数据更改行为进行同步存储。a部门会根据b部门的身份公钥核对b部门返回的消息数据来源可靠,然后修改自身数据并将该行为共识到中心链。如果某一方误报数据,在广播中的中心链会发现自身存储的更改行为与a部门或者b部门所在区块链上的不一致,中心链会设置异常信息,并且中心链上的合约会追溯数据的修改行为查找是哪一次的数据修改行为不一致。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。本发明说明书包含多项发明构思,诸如“优选地”、“根据一个优选实施方式”或“可选地”均表示相应段落公开了一个独立的构思,申请人保留根据每项发明构思提出分案申请的权利。
Claims (4)
1.一种基于区块链的数据共享与监测系统,至少包括区块链网络(50),其特征在于,还包括与所述区块链网络(50)以有线和/或无线的方式连接的IPFS模块(40)和CP-ABE模块(30),所述IPFS模块(40)和所述CP-ABE模块(30)之间连接,
响应于注册请求,所述区块链网络(50)基于管理员的投票结果来判断用户是否能够进行身份注册,在允许身份注册的情况下将由用户端发送的信息上链并允许用户端对信息进行管理;
响应于预设加密策略的接收,所述CP-ABE模块(30)计算文件加密后的哈希值并且将目标文件传送至所述IPFS模块(40),将所述加密策略和/或对应的所述哈希值发送至区块链网络(50)以上链;
响应于解密请求,所述区块链网络(50)基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况,所述IPFS模块(40)响应于所述区块链网络(50)的匹配信息向对应的用户端和/或所述CP-ABE模块(30)发送文件存储位置信息,
响应于文件存储位置信息,所述CP-ABE模块(30)对目标文件解密并向对应的用户端发送明文文件;
所述区块链网络(50)基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况的步骤至少包括:
所述区块链网络(50)解析所述加密策略,
将属性子逻辑与属性信息进行匹配,满足所述属性子逻辑的用户标记为带权用户;
所述区块链网络(50)基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况的步骤至少包括:
在接收到新增属性信息的情况下,所述区块链网络(50)基于新增属性信息匹配加密策略,在匹配成功的情况下标记用户为带权用户;
解析属性加密策略指对文件的属性访问结构树进行解析,找出所有可以满足该结构树的属性组合放到一个集合中,区块链网络(50)上的合约会实时匹配每个用户的属性组与所有文件的属性子逻辑集合,如果用户的属性组在该集合当中,那么在该文件的带权用户列表当中添加该用户,即该用户是该文件的带权用户,如果不在该集合中则不作处理,当用户新增属性时只需要从用户不为带权用户的文件中进行查找,更新新增匹配成功文件的带权列表;当用户删除属性时只需从用户是带权用户的文件中查找,在不再具有权限的文件的带权列表中删除该用户。
2.根据权利要求1所述的基于区块链的数据共享与监测系统,其特征在于,所述区块链网络(50)基于管理员的投票结果来判断用户是否能够进行身份注册的步骤至少包括:
基于门限算法统计区块链中所有管理员的投票结果,满足T/N即可允许注册。
3.根据权利要求2所述的基于区块链的数据共享与监测系统,其特征在于,设置所述加密策略的步骤至少包括:
创建属性密码,
选定一组属性密码和与或逻辑标识符组成加密策略。
4.一种应用权利要求1-3任一所述系统的基于区块链的数据共享与监测方法,其特征在于,所述方法包括以下步骤:
响应注册请求,区块链网络(50)基于管理员的投票结果来判断用户是否能够进行身份注册,在允许身份注册的情况下将由用户端发送的信息上链并允许用户端对信息进行管理;
响应预设加密策略的接收,CP-ABE模块(30)计算文件加密后的哈希值并且将目标文件传送至IPFS模块(40),将所述加密策略和/或对应的所述哈希值发送至区块链网络(50)以上链;
响应于解密请求,所述区块链网络(50)基于用户身份标识提取并判断用户属性与所述加密策略的匹配情况,所述IPFS模块(40)响应于所述区块链网络(50)的匹配信息向对应的用户端和/或所述CP-ABE模块(30)发送文件存储位置信息,
响应文件存储位置信息,所述CP-ABE模块(30)对目标文件解密并向对应的用户端发送明文文件;
数据受控流转,用户通过上传数据、解密文件来实现据共享与监测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310840249.2A CN116566745B (zh) | 2023-07-11 | 2023-07-11 | 一种基于区块链的数据共享与监测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310840249.2A CN116566745B (zh) | 2023-07-11 | 2023-07-11 | 一种基于区块链的数据共享与监测系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116566745A CN116566745A (zh) | 2023-08-08 |
CN116566745B true CN116566745B (zh) | 2023-10-13 |
Family
ID=87488351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310840249.2A Active CN116566745B (zh) | 2023-07-11 | 2023-07-11 | 一种基于区块链的数据共享与监测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116566745B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460975A (zh) * | 2018-10-30 | 2019-03-12 | 国家电网有限公司 | 基建项目资料防伪管理系统及方法 |
KR20200015266A (ko) * | 2018-08-03 | 2020-02-12 | 서강대학교산학협력단 | 블록체인 네트워크를 기반으로 한 온라인 시험 관리 시스템 및 방법 |
CN111241563A (zh) * | 2020-01-13 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 权限信息的配置方法、装置、服务器及其存储介质 |
AU2020103989A4 (en) * | 2020-12-09 | 2021-04-01 | Pavithra G. | Domain name plan for cross-chain connections in blockchain systems |
WO2021136251A1 (zh) * | 2019-12-30 | 2021-07-08 | 北京金山云网络技术有限公司 | 跨区块链通信方法、装置、跨链服务系统及跨链交易系统 |
CN114745201A (zh) * | 2022-05-07 | 2022-07-12 | 北京航空航天大学 | 基于区块链与属性加密的数据访问隐私保护系统及方法 |
CN115456766A (zh) * | 2022-09-23 | 2022-12-09 | 广东省农村信用社联合社 | 信用风险预测方法及装置 |
CN115618321A (zh) * | 2021-07-16 | 2023-01-17 | 中移物联网有限公司 | 访问控制方法及装置、电子设备、存储介质 |
CN116319058A (zh) * | 2023-04-13 | 2023-06-23 | 重庆邮电大学 | 一种基于区块链的属性和策略隐藏的访问控制方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190172026A1 (en) * | 2017-12-02 | 2019-06-06 | Alchemy Limited LLC | Cross blockchain secure transactions |
US10970717B2 (en) * | 2018-10-12 | 2021-04-06 | Dish Network L.L.C. | Distributed ledger for encrypted digital identity |
GB2581315A (en) * | 2018-10-30 | 2020-08-19 | Barclays Execution Services Ltd | Secure data communication |
FR3104870B1 (fr) * | 2019-12-16 | 2022-09-02 | Bull Sas | Plateforme sécurisée, décentralisée, automatisée et multi-acteurs de gestion d’identités d’objets au travers de l’utilisation d’une technologie de chaîne de blocs. |
US11693948B2 (en) * | 2020-08-04 | 2023-07-04 | International Business Machines Corporation | Verifiable labels for mandatory access control |
-
2023
- 2023-07-11 CN CN202310840249.2A patent/CN116566745B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200015266A (ko) * | 2018-08-03 | 2020-02-12 | 서강대학교산학협력단 | 블록체인 네트워크를 기반으로 한 온라인 시험 관리 시스템 및 방법 |
CN109460975A (zh) * | 2018-10-30 | 2019-03-12 | 国家电网有限公司 | 基建项目资料防伪管理系统及方法 |
WO2021136251A1 (zh) * | 2019-12-30 | 2021-07-08 | 北京金山云网络技术有限公司 | 跨区块链通信方法、装置、跨链服务系统及跨链交易系统 |
CN111241563A (zh) * | 2020-01-13 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 权限信息的配置方法、装置、服务器及其存储介质 |
AU2020103989A4 (en) * | 2020-12-09 | 2021-04-01 | Pavithra G. | Domain name plan for cross-chain connections in blockchain systems |
CN115618321A (zh) * | 2021-07-16 | 2023-01-17 | 中移物联网有限公司 | 访问控制方法及装置、电子设备、存储介质 |
CN114745201A (zh) * | 2022-05-07 | 2022-07-12 | 北京航空航天大学 | 基于区块链与属性加密的数据访问隐私保护系统及方法 |
CN115456766A (zh) * | 2022-09-23 | 2022-12-09 | 广东省农村信用社联合社 | 信用风险预测方法及装置 |
CN116319058A (zh) * | 2023-04-13 | 2023-06-23 | 重庆邮电大学 | 一种基于区块链的属性和策略隐藏的访问控制方法 |
Non-Patent Citations (1)
Title |
---|
基于区块链的环境监测数据安全传输方案;周万锴;龙敏;;计算机科学(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116566745A (zh) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12086799B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
US20230299938A9 (en) | System for privacy protection during iot secure data sharing and method thereof | |
CN114172735B (zh) | 基于智能合约的双链混合式区块链数据共享方法及系统 | |
Shafagh et al. | Droplet: Decentralized authorization and access control for encrypted data streams | |
CN109145612B (zh) | 基于区块链实现防数据篡改、用户共谋的云数据共享方法 | |
CN110046521A (zh) | 去中心化隐私保护方法 | |
CN114615095A (zh) | 区块链跨链数据处理方法、中继链、应用链及跨链网络 | |
EP3596680A1 (en) | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication | |
KR102307574B1 (ko) | 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법 | |
CN111372243A (zh) | 基于雾联盟链的安全分布式聚合与访问系统及方法 | |
CN110059503A (zh) | 可追溯的社交信息防泄露方法 | |
CN113065961A (zh) | 一种电力区块链数据管理系统 | |
CN110474921B (zh) | 一种面向局域物联网的感知层数据保真方法 | |
CN110191153A (zh) | 基于区块链的社交通信方法 | |
CN115883102B (zh) | 基于身份可信度的跨域身份认证方法、系统及电子设备 | |
Gong et al. | A data privacy protection scheme for Internet of things based on blockchain | |
CN115883214A (zh) | 基于联盟链和cp-abe的电子医疗数据共享系统及方法 | |
Guo et al. | Using blockchain to control access to cloud data | |
Ahmed et al. | Toward fine‐grained access control and privacy protection for video sharing in media convergence environment | |
CN115174184A (zh) | 一种基于属性基加密的交易客体身份匿名可追踪方法、网络设备、存储设备 | |
CN110945833A (zh) | 一种用于多模标识网络隐私保护与身份管理的方法及系统 | |
CN114866244B (zh) | 基于密文分组链接加密的可控匿名认证方法、系统及装置 | |
CN116566745B (zh) | 一种基于区块链的数据共享与监测系统及方法 | |
Cheng et al. | Research on vehicle-to-cloud communication based on lightweight authentication and extended quantum key distribution | |
CN112950356A (zh) | 基于数字身份的个人贷款处理方法及系统、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |