方案

去中心化

细粒度的访问控制

秘密隐藏

不可伪造性

追踪溯源

文献 [1]

×

×

文献 [2]

×

×

文献 [7]

×

×

文献 [14]

×

×

本文方案