行业标准网
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211116020.6 (22)申请日 2022.09.14 (71)申请人 湖南科技大 学 地址 411201 湖南省湘潭市雨湖区桃园路2 号 (72)发明人 张世文 杨益彬 何家毅 李梦玲  梁伟  (51)Int.Cl. H04L 9/40(2022.01) H04L 9/08(2006.01) (54)发明名称 云边协同环境下基于区块链的细粒度访问 控制方法 (57)摘要 本发明公开了一种云边协同环境下基于区 块链的细粒度访问控制方法, 步骤为: 系统初始 化阶段; 加密阶段; 事务生成阶段; 陷门生成阶 段; 搜索阶段; 解密阶段。 本发明在云边协同环境 下, 权威中心生成初试部分密钥和对称密钥, 然 后将不同部分密钥分别发给边缘服务器和数据 用户, 将对称密钥发送至边缘节点。 据用户使用 部分密钥生成搜索陷门发送至相对应的边缘服 务器, 利用门限秘密共享技术在共识网络中恢复 秘密值, 在满足访问控制的条件 下生成最终的私 钥, 实现了私钥的多授权机构生成, 有效的保护 了私钥安全性。 另外在云边协 同环境下, 利用边 缘服务器进行加密数据、 解密数据和搜索匹配操 作, 显著降低了用户的计算 开销。 权利要求书3页 说明书7页 附图2页 CN 115484095 A 2022.12.16 CN 115484095 A 1.一种云边协同环境下基于区块链的细粒度访问控制方法, 其特 征在于, 步骤为: 步骤一, 初始化阶段; 步骤二, 加密阶段: 数据拥 有者制定访问控制策略, 把访问控制策略和相应的数据 上传 至相对应的边缘服务器, 然后边缘服务器将数据加密上传至云服务器, 同时把关键字密文 和访问控制策略发送到其 他的边缘节点; 步骤三, 事务生成阶段: 边缘服务器发出委托事务请求, 共识网络中各个节点响应成为 委托计算节点, 然后边 缘节点生成一个事务并将事务广播给区块链网络中的其 他节点; 步骤四, 陷门生成阶段: 用户根据想要搜索的关键词生成搜索陷门; 步骤五, 搜索阶段: 边缘服务器收到用户的发来的陷门之后, 先检查是否满足访问控制 矩阵, 如果验证该属性集不满足访问控制矩阵, 则过程中止, 否则继续执行; 若满足访问控 制矩阵, 则检查是否含有相应的数据, 若含有则丛云服务器中获取到相对应的数据, 否则返 回0; 步骤六, 解密阶段: 当提交的陷门满足访问控制策略, 则区块链中各个节点多方协同计 算出秘密值, 并得 出最终的私钥解密, 然后把数据返回给相对应的数据用户。 2.根据权利要求1所述的云边协同环境下基于区块链的细粒度访问控制方法, 其特征 在于, 所述 步骤一中, 系统初始化阶段的具体步骤为: AC选择属性集Atts作为输入, AC选择一个双线性对e:G0×G0→G1, 其中G0、 G1是阶为q的 群, g0、 g1是其生成元, 选择安全哈希函数H: 随机选择a、 α、 k、 K、 其中K是 对称密钥, 生成系统公钥 部分私钥SK1=(K1,K2), 其中 发SK1给DU,生成部分私钥SK2=(Kx,K3), 其中 其中x∈Atts, 发送SK2给 EU, 生成全局参数GP=(a,H,g0,g1,G0,G1)。 3.根据权利要求2所述的云边协同环境下基于区块链的细粒度访问控制方法, 其特征 在于, 所述 步骤二中, 加密阶段的具体步骤为: DO制定访问控制 策略(M, ρ ), 上传(M, ρ )和数据F上传至相对应 的边缘服务器, 其中ρ表 示行指定属性, M是一个m ×n的矩阵, EU随机选择 随机选择w ‑1个元素ai生成w‑1次的 多项式f(x)=s+a1x+…+aw‑1xw‑1, 接下来计算subi=f(xi), 将s分割成n份, 门限值为w, 然后 随机选择一个向量 和 计算 然后 计算 同时随机 选择β 、 计算关键词密文 其中 把关键词密文和访问控制 策略发送到其 他的边缘节点, 加密数据生成密文CT=F ·PK上传至云服 务器。 4.根据权利要求3所述的云边协同环境下基于区块链的细粒度访问控制方法, 其特征 在于, 所述 步骤三中, 事务 生成阶段的具体步骤为: EU发出委托计算请求, 共识网络各个节点响应成为委托计算节点, 然后将产生的γi使 用各个节点在区块链中的公钥加密后生成一个事务TS={CN addr,E(γj), τj}, 其中CNaddr 表示为委托计算节点在网络中的地址列表, τj为定义的一个变量 EU将该事务广播给区块链网络中其 他节点, 委托节点从事务中获取γi后进行保管。权 利 要 求 书 1/3 页 2 CN 115484095 A 25.根据权利要求4所述的云边协同环境下基于区块链的细粒度访问控制方法, 其特征 在于, 所述 步骤四中, 陷门生成阶段的具体步骤为: DU首先根据想要搜索的关键词w ′随机选择 生成 其中 H (w′), 随机选择Rc∈G0进一步随机化 生成T2=SK1·Rc, 提交Tw=(T1,T2)。 6.根据权利要求5所述的云边协同环境下基于区块链的细粒度访问控制方法, 其特征 在于, 所述 步骤五中, 搜索阶段的具体步骤为: EU收到DU发来搜索陷门Tw后, 先检查是否满足访问控制 矩阵M, 如果验证该属性集Atts 不满足访问矩阵M, 则过程中止, 否则程序继续, 根据满足的访问控制矩阵M, 然后获取到对 称密钥K, 继续对接收到的陷门Tw计算T1×C1=C2是否成立, 若 成立, 则从云服务器获取到相 应的数据CT, 否则返回0, 正确性如下: 若w=w′, 则等式成立。 7.根据权利要求6所述的云边协同环境下基于区块链的细粒度访问控制方法, 其特征 在于, 所述 步骤六中, 密文解密阶段的具体步骤为: 当提交的陷门满足访问控制矩阵M后, 区块链中拥有γj节点申请计算当门限值w个节 点申请后多方协同计算出s, 其中 然后把s返回给对应的EU, 得出最终的私钥后, 解密, 并把数据F 返回给相应的数据用户, 解密过程如下: 权 利 要 求 书 2/3 页 3 CN 115484095 A 3

.PDF文档 专利 云边协同环境下基于区块链的细粒度访问控制方法

文档预览
中文文档 13 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共13页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 云边协同环境下基于区块链的细粒度访问控制方法 第 1 页 专利 云边协同环境下基于区块链的细粒度访问控制方法 第 2 页 专利 云边协同环境下基于区块链的细粒度访问控制方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 04:06:40上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。