CN112204921A - 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法 - Google Patents

利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法 Download PDF

Info

Publication number
CN112204921A
CN112204921A CN201980036146.2A CN201980036146A CN112204921A CN 112204921 A CN112204921 A CN 112204921A CN 201980036146 A CN201980036146 A CN 201980036146A CN 112204921 A CN112204921 A CN 112204921A
Authority
CN
China
Prior art keywords
data
iot device
nodes
blockchain
mpc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980036146.2A
Other languages
English (en)
Inventor
H·J·金
J·D·兰姆金斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HRL Laboratories LLC
Original Assignee
HRL Laboratories LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HRL Laboratories LLC filed Critical HRL Laboratories LLC
Publication of CN112204921A publication Critical patent/CN112204921A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

描述了一种用于物联网(IoT)设备中的改善的数据隐私的系统。该系统包括存储有数据的IoT设备、与所述IoT设备通信的一个或更多个区块链节点、以及与所述IoT设备和所述一个或更多个区块链节点通信的一个或更多个多方计算(MFC)节点。所述数据是利用区块链处理来加密的,并且,用于所加密的数据的对称密钥经由MFC处理安全地分发给数据接收方。

Description

利用区块链和多方计算保护轻量级设备的数据隐私的系统和 方法
相关申请的交叉引用
本申请是2018年7月27日在美国提交的题为“Systems and Methods to ProtectData Privacy of Lightweight Devices Using Blockchain and Multi-PartyComputation”的美国临时申请No.62/711,304的非临时申请,其全部内容通过引用并入本文。
本申请也是2019年2月5日在美国提交的题为“System and Methods to ProtectData Privacy of Lightweight Devices Using Blockchain and Multi-PartyComputation”的美国临时申请No.62/801,581的非临时申请,其全部内容通过引用并入本文。
发明背景
(1)技术领域
本发明涉及用于改善数据隐私的系统,更具体地,涉及使用区块链和多方计算来改善数据隐私的系统。
(2)背景技术
安全的多方计算(MPC)是密码学的一个子领域,其目的是为各方创建在其输入上共同计算函数同时将这些输入保密的方法。与传统的密码学任务不同,此模型中的攻击者控制实际参与者。区块链是被分成一系列区块的数据的集合。每个区块都以密码方式链接到前一区块,使得在不编辑所有后续区块的情况下无法编辑一个区块。
Enigma(参见并入的参考文献列表中的参考文献No.1)结合了区块链和MPC,以支持完全同态加密,使得实体能够查询加密数据。Enigma使用区块链为MPC保持加密秘密份额的位置,从而保护所存储的数据的私密性。然而,Enigma受用于查询加密数据的大计算量密码运算的困扰,导致与查询未加密数据相比,开销增加了约100倍。
因此,持续需要一种系统,该系统使用区块链和MPC来改善数据隐私,而无需查询加密数据。
发明内容
本发明涉及一种用于改善数据隐私的系统,更具体地,涉及一种使用区块链和多方计算来改善数据隐私的系统。该系统包括存储有数据的物联网(IoT)设备、与所述IoT设备通信的一个或更多个区块链节点、以及与所述IoT设备和所述一个或更多个MPC节点通信的一个或更多个多方计算(MPC)节点。所述数据是利用区块链处理来加密的,并且,用于所加密的数据的对称密钥经由MPC处理安全地分发给数据接收方。
另一方面,所述一个或更多个区块链节点针对时间t、针对数据类型i生成所述对称密钥,并且与所述一个或更多个MPC节点和所述IoT设备共享所述对称密钥。
另一方面,所述IoT设备在时间t生成类型为i的数据块,并且使用所述对称密钥将所述数据块与消息认证码一起加密,并且其中,所述IoT设备将各种数据类型的加密数据块转发到所述一个或更多个区块链节点。
另一方面,所述一个或更多个区块链节点通过验证所述消息认证码来确保所有接收到的加密数据块是由所述IoT设备生成的。
另一方面,在验证所述数据接收方被允许从时间t开始访问来自所述IoT设备的所述数据类型i后,所述一个或更多个MPC节点将所述对称密钥分发给所述数据接收方。
另一方面,所述数据接收方在时间t访问来自区块链的、来自所述IoT设备的数据类型i,并对所述加密数据块进行解密。
最后,本发明还包括一种计算机程序产品和计算机实现的方法。所述计算机程序产品包括存储在非暂时性计算机可读介质上的计算机可读指令,所述计算机可读指令可通过具有一个或更多个处理器的计算机执行,使得在执行所述指令时,所述一个或更多个处理器执行本文列出的操作。另选地,所述计算机实现的方法包括使计算机执行这种指令并且执行所得操作的动作。
附图说明
根据下面结合参照附图对本发明各个方面的详细描述,本发明的目的、特征以及优点将显而易见,附图中:
图1是描绘根据本公开的一些实施方式的用于保护数据隐私的系统的组件的框图;
图2是根据本公开的一些实施方式的计算机程序产品的例示图;
图3是根据本公开的一些实施方式的基本区块链结构的例示图;
图4是根据本公开的一些实施方式的协议概述的例示图;
图5是根据本公开的一些实施方式的区块加密密钥更新的例示图;以及
图6是根据本公开的一些实施方式的用于保护数据隐私的系统的组件的布置的例示图。
具体实施方式
本发明涉及一种用于保护数据隐私的系统,更具体地,涉及一种使用区块链和多方计算来保护数据隐私的系统。呈现以下描述以使本领域普通技术人员能够进行和使用本发明并将其并入特定应用的背景中。对于本领域技术人员来说显然可以有各种改动以及不同应用方面的多种用途,并且本文限定的一般原理可以被应用于广泛的方面。因此,本发明不旨在限于所呈现的方面,而是涵盖与本文所公开原理和新颖特征相一致的最广范围。
在下面的详细描述中,阐述了许多具体细节,以便提供对本发明的更透彻理解。然而,本领域技术人员应当明白,本发明可以在不必受限于这些具体细节的情况下来实践。在其它情况下,公知结构和设备按框图形式而不是按细节示出,以免妨碍对本发明的理解。
也请读者留意与本说明书同时提交的所有文件和文档,这些文件和文档与本说明书一起开放以供公众查阅,所有这些文件和文档的内容通过引用并入于此。本说明书中公开的所有特征(包括任何所附权利要求、摘要以及附图)可以由用于相同、等同或相似目的的另选特征来代替,除非另有明确说明。因此,除非另有明确说明,所公开的各个特征仅仅是一系列的等同或相似特征中的一个例子。
此外,权利要求中的未明确陈述用于执行特定功能的“装置”或用于执行特定功能的“步骤”的任何要素不被解释为在35U.S.C.第112节第6款中指定的“装置”或“步骤”条款。具体地,在本文的权利要求中使用“…的步骤”或“…的动作”不旨在援引35U.S.C.第112节第6款的规定。
在详细描述本发明之前,首先提供了引用的参考文献列表。接下来,提供了对本发明各个主要方面的描述。最后,提供本发明各个实施方式的具体细节,以使得能够理解具体方面。
(1)所并入的参考文献列表
贯穿本申请引用且并入以下参考文献。为了清楚和方便起见,这些参考文献在此被列为读者的中心资源。下列参考文献通过引用并入于此,就像在此完全陈述的一样。这些参考文献通过参照如下对应参考文献号而在本申请中加以引用:
1.Guy Zyskind,Oz Nathan,and Alex Pentland.Enigma:DecentralizedComputation Platform with Guaranteed Privacy.https://enigma.co/enigma_full.pdf.Retrieved March 30,2018.
2.
Figure BDA0002804071340000041
I.,Nielsen J.B.Scalable and Unconditionally SecureMultiparty Computation.In:Menezes A.(eds)Advances in Cryptology-CRYPTO2007.CRYPTO 2007.Lecture Notes in Computer Science,vol.4622.Springer,Berlin,Heidelberg,2007.
3.Satoshi Nakamoto.Bitcoin:A peer-to-peer electronic cash system,November 2008.
4.Aggrelos Kiayias,Alexander Russell,Bernardo David,and RomanOliynykov.Outboros:A Provably Secure Proof-of-Stake Blockchain Protocol,August 2017.
5.Ralph Merkle.Protocols for Public Key Cryptosystems.In Proceedingsof the IEEE Symposium on Research in Security and Privacy,pages 122-136,April1980.
(2)主要方面
本发明的各种实施方式包括三个“主要”方面。第一方面是用于保护数据隐私的系统。该系统通常采用计算机系统操作软件的形式或采用“硬编码”指令集的形式。该系统可以并入提供不同功能的各种各样的设备中。第二主要方面是利用数据处理系统(计算机)进行操作的通常采用软件形式的方法。第三主要方面是计算机程序产品。该计算机程序产品通常表示存储在诸如光学存储设备(例如,光盘(CD)或数字通用盘(DVD))或磁存储设备(例如软盘或磁带)的非暂时性计算机可读介质上的计算机可读指令。计算机可读介质的其它非限制例包括:硬盘、只读存储器(ROM)以及闪存型存储器。这些方面将在下面进行更详细描述。
图1中提供了描绘本发明的系统(即,计算机系统100)的示例的框图。计算机系统100被配置成执行与程序或算法相关联的计算、处理、操作和/或功能。在一个方面中,本文讨论的某些处理和步骤被实现为存在于计算机可读存储器单元内并由计算机系统100的一个或更多个处理器执行的一系列指令(例如,软件程序)。在执行时,这些指令使计算机系统100执行特定动作并展现特定行为,如本文所描述的。
计算机系统100可以包括被配置成传送信息的地址/数据总线102。另外,一个或更多个数据处理单元(如处理器104(或多个处理器)与地址/数据总线102联接。处理器104被配置成处理信息和指令。在一方面,处理器104是微处理器。另选地,处理器104可以是不同类型的处理器,例如并行处理器、专用集成电路(ASIC)、可编程逻辑阵列(PLA)、复杂可编程逻辑器件(CPLD)或现场可编程门阵列(FPGA)。
计算机系统100被配置成利用一个或更多个数据存储单元。计算机系统100可以包括与地址/数据总线102联接的易失性存储器单元106(例如,随机存取存储器(“RAM”)、静态RAM、动态RAM等),其中,易失性存储器单元106被配置成存储用于处理器104的信息和指令。计算机系统100还可以包括与地址/数据总线102联接的非易失性存储器单元108(例如,只读存储器(“ROM”)、可编程ROM(“PROM”)、可擦除可编程ROM(“EPROM”)、电可擦除可编程ROM(“EEPROM”)、闪存等),其中,非易失性存储器单元108被配置成存储用于处理器104的静态信息和指令。另选地,计算机系统100可以执行从诸如“云”计算中的在线数据存储单元取得的指令。在一方面,计算机系统100还可以包括与地址/数据总线102联接的一个或更多个接口,例如接口110。所述一个或更多个接口被配置成使得计算机系统100能够与其它电子设备和计算机系统连接。由所述一个或更多个接口实现的通信接口可以包括有线(例如,串行电缆、调制解调器、网络适配器等)和/或无线(例如,无线调制解调器、无线网络适配器等)通信技术。
在一个方面,计算机系统100可以包括与地址/数据总线102联接的输入设备112,其中,输入设备112被配置成将信息和命令选择传送至处理器100。根据一个方面,输入设备112是字母数字输入设备(如键盘),其可以包括字母数字键和/或功能键。另选地,输入设备112可以是除字母数字输入设备之外的其它输入设备。在一方面,计算机系统100可以包括与地址/数据总线102联接的光标控制设备114,其中,光标控制设备114被配置成将用户输入信息和/或命令选择传送至处理器100。在一方面,光标控制设备114利用诸如鼠标、轨迹球、轨迹板、光学跟踪设备或触摸屏的设备来实现。尽管如此,但在一方面,例如响应于使用与输入设备112相关联的特殊键和键序列命令,光标控制设备114经由来自输入设备112的输入而被引导和/或激活。在另一方面,光标控制设备114被配置成通过话音命令指引或引导。
在一方面,计算机系统100还可以包括与地址/数据总线102联接的一个或更多个可选计算机可用数据存储设备,例如存储设备116。存储设备116被配置成存储信息和/或计算机可执行指令。在一个方面,存储设备116是诸如磁或光盘驱动器(例如,硬盘驱动器(“HDD”)、软盘、光盘只读存储器(“CD-ROM”)、数字通用盘(“DVD”))的存储设备。依据一个方面,显示设备118与地址/数据总线102联接,其中,显示设备118被配置成显示视频和/或图形。在一方面,显示设备118可以包括:阴极射线管(“CRT”)、液晶显示器(“LCD”)、场发射显示器(“FED”)、等离子体显示器,或者适于显示视频和/或图形图像以及用户可识别的字母数字字符的任何其它显示设备。
本文所呈现的计算机系统100是根据一个方面的示例计算环境。然而,计算机系统100的非限制示例并不严格限于作为计算机系统。例如,一个方面规定了计算机系统100代表可以根据本文所述各个方面使用的一类数据处理分析。此外,还可以实现其它计算系统。实际上,本技术的精神和范围不限于任何单一数据处理环境。因此,在一方面,使用通过计算机执行的计算机可执行指令(例如程序模块)来控制或实现本技术的各个方面的一个或更多个操作。在一个实现方式中,这样的程序模块包括被配置成执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件和/或数据结构。另外,一个方面提供了通过利用一个或更多个分布式计算环境来实现本技术的一个或更多个方面,例如,在该计算环境中,任务由通过通信网络链接的远程处理设备执行,或者例如,在该计算环境中,各种程序模块位于包括存储器-存储设备的本地和远程计算机存储介质中。
图2中描绘了具体实施本发明的计算机程序产品(即,存储设备)的例示图。该计算机程序产品被示出为软盘200或诸如CD或DVD的光盘202。然而,如先前提到的,该计算机程序产品通常代表存储在任何兼容的非暂时性计算机可读介质上的计算机可读指令。如关于本发明所使用的术语“指令”通常指示要在计算机上执行的一组操作,并且可以表示整个程序的片段或单个、可分离的软件模块。“指令”的非限制性示例包括计算机程序代码(源或目标代码)和“硬编码”电子设备(即,编码到计算机芯片中的计算机操作)。“指令”被存储在任何非暂时性计算机可读介质上,例如存储在计算机的存储器中或软盘、CD-ROM以及闪存驱动器上。无论如何,这些指令被编码在非暂时性计算机可读介质上。
(3)各种实施方式的具体细节
描述了保护从具有有限计算能力和存储空间的各种设备收集的数据的系统和方法。随着包括智能手表、智能家居设备(例如,温度计、灯泡、监视摄像头、智能健康监测设备(例如,起搏器、血糖仪))以及智能汽车中的控制单元和传感器在内的智能和移动物联网(IoT)设备的普及,生成的数据量目前正在增加,并且这些设备的所有者/用户可能既不知道所生成的所有类型的数据,也无法保证这些数据受其控制。为了帮助所有者/用户控制其自身数据的隐私保护,本文所述的发明利用了区块链和多方计算(MPC),使得使用区块链通过加密安全地存储用户数据,并且使用MPC将用于加密用户数据的解密密钥安全地分发给有权访问它们的那些接收方。
不成熟的解决方案需要集中式服务,这些服务加密和存储用户数据,并将解密的数据提供给具有访问权限的用户;然而,集中式服务中的任何故障都不能保证数据的可用性,也不能保证端到端的隐私保护。此外,设备收集不同类型的数据,进一步使以安全方式存储和恢复数据的处理复杂化。例如,监视摄像头可以收集两种类型的数据:音频和视频。诸如智能汽车的发动机控制单元之类的更复杂的设备可能会收集冷却剂温度、氧气水平、节气门位置、气流等。
根据本公开的实施方式的方法的独特方面是使用区块链以高效方式将各种类型的数据存储在分布式网络中,并且密钥管理和数据访问协议保证了提供针对特定数据类型(甚至受计算能力和存储限制的多个异构IoT设备)的端到端隐私保护。IoT是物理设备、交通工具、家用电器以及嵌入有电子产品、软件、传感器、执行器和因特网连接的其他设备的网络,所述因特网连接使设备能够与服务器和/或其他设备连接、通信、收集和交换数据。这些设备嵌入有允许设备通过因特网进行通信并受到远程监视和控制的技术。该方法利用区块链存储加密数据,并利用MPC分发解密密钥。由于区块链,所存储的数据对于单点故障具有鲁棒性,并且被保护免受修改或删除。MPC还确保了抵御节点破坏的恢复能力,以恢复解密密钥。
(3.1)区块链和多方计算(MPC)
区块链是被分成一系列区块的数据的集合。每个区块都以密码方式链接到前一区块,使得在不编辑所有后续区块的情况下无法编辑一个区块。通常通过在后续区块中包括前一区块的散列摘要(hash digest)(或前一区块的某一部分的散列摘要)来实现这种密码链接。基本的区块链结构图在图3中示出,其描绘了区块1(要素300)、区块2(要素302)和区块3(要素304),其中,区块2(要素302)和区块3(要素304)具有前一区块的散列(要素306和308)。
区块链由一组区块链节点存储。区块生成协议将根据所使用的区块链协议而有所不同,但是一旦生成了新区块,它就被发送到一个或更多个区块链节点。接收方然后确认接收到的区块是有效的,如果是,则他们将该接收到的区块分发到其他区块链节点;无效的区块将被忽略。所有区块链节点都接收到新区块可能需要一些时间,但是预计最终所有区块链节点都将对链中给定区块的内容达成一致。区块链节点就给定区块的内容达成共识的方法将根据区块链协议而有所不同。
MPC协议允许一组服务器以分布式方式存储保密数据,并对分布式数据执行计算,而不会将保密数据泄露给任何个人服务器。一旦计算完成,服务器就可以将计算输出提供给一个或更多个接收方。可以将区块链和MPC节点分别视为运行区块链服务和MPC协议的服务器。
在执行MPC协议期间,某些服务器可能会损坏。服务器损坏是可能导致服务器泄露保密数据或以协议描述未指定的方式运行的任何变化。服务器损坏可能意味着:服务器感染了恶意软件,该恶意软件可能使攻击者查看所有服务器数据并导致服务器执行任意代码;服务器丢失或删除了应保留的数据;服务器出现硬件故障,该硬件故障导致意外行为;或服务器正经历网络连接问题,从而导致服务器无法正确发送或接收数据。
MPC协议被设计为在这样的假设下是安全的:不超过阈值数量的服务器被损坏。服务器的数量表示为n,损坏阈值表示为t。该表示法在MPC文献中是常见的,并且在整个本公开中使用。例如,只要少于三分之一的服务器被损坏,MPC协议就可以声明它是安全的。在这种情况下,协议要求t<n/3,因此,例如,如果n=7,则协议将要求t不大于2,这意味着7个服务器中不超过2个损坏。本文所述发明的n和t的具体值将取决于所使用的MPC协议。
在本公开中,MPC子协议用于分发私钥,并且文献中的任何MPC协议都将满足要求(例如,参考文献No.2),只要它包含如下所述的子协议即可。
1.秘密共享协议:秘密共享协议允许分发方(dealer)在一组服务器当中分发秘密的份额,并且还可能向服务器传递辅助信息。是否包括辅助信息将取决于使用文献中的哪个子协议。
2.秘密重建协议:秘密重建协议允许服务器使用它们的份额以及可能的辅助信息来向接收方揭露秘密。
(3.2)实体与假设
在本文所述的系统中,MPC子协议用于分发私钥,并且文献中的任何MPC协议都将满足要求(例如,参考文献No.2),只要它包含如下所述的子协议即可。
根据本公开的实施方式的方法考虑了收集个人数据的设备(例如,IoT设备)上的存储和计算限制,并且利用了如下若干实体。
1.设备(S):这些设备的主要功能是收集其所有者/用户的数据,包括使用日志、传感器读数等。当设备首次激活时,其用户可以将设备与其父区块链节点配对(如下所述),并根据要收集的数据类型、频率、访问权限等来设置数据收集方案。假设设备存储是有限的,因此可能无法存储所有收集的数据。设备的非限制性示例包括智能恒温器、智能门锁和智能手表。还假设S具有可以用于与任何其他实体进行安全通信的公钥-私钥对,或者具有与特定实体(例如,下面描述的BC节点)共享以进行安全通信的成对秘密密钥。
2.区块链(BC)节点:这些节点存储设备S收集的数据,并将数据链接在区块链中。假设BC节点具有足够的存储空间来保持区块链,并且每个S具有父BC节点。BC节点的非限制性示例包括家庭WiFi路由器、移动电话和包括云服务器在内的服务器。所有者还可以将他/她的移动电话定义为他/她的智能手表的父BC节点。对于那些没有足够存储容量来保持整个区块链的父BC节点(例如,移动电话、WiFi路由器),它们可以充当外部BC节点(例如,云服务器)的中继。假设每个BC节点具有用于与网络上的任一者进行安全通信的公钥-私钥对,并且每个父BC节点保持与S的成对秘密密钥,以用于与S进行安全通信。
3.多方计算(MPC)节点:MPC节点保持用于解密来自S的私有数据的密钥。假设每个MPC节点具有公钥-私钥对。
4.数据接收方(D):为了访问私有数据,接收方D必须获得来自S或BC节点的批准。如果S被限制通过其自身的用户界面编辑访问权限(例如,UI仅可以显示信息,没有可用的UI),则数据所有者可以使用其父BC节点来修改访问权限,并且BC节点可以与MPC节点共享访问权限。有了适当的访问权限,D可以获取针对S的适当数据类型的解密密钥。假设D具有公钥-私钥对。
对于本公开,假设S和BC共享成对秘密密钥以加密和解密它们的消息。
(3.4)协议
根据本公开的实施方式的协议由五个部分组成:(1)密钥设置,(2)区块生成,(3)区块链更新,(4)数据访问请求和(5)数据恢复。图4例示了处理和消息流。
(3.4.1)密钥设置(要素400)
由于假设S在存储和计算能力上受到限制,因此用户可以使用/指派父BC节点来生成对称密钥KSD i,IoT设备S和数据接收方D将分别使用该对称密钥来加密或解密时间t处的数据类型i。然后,父BC节点与S和MPC节点安全地共享KSD i(即,在发送给S之前先使用S的公钥进行加密,并且在发送给MPC节点之前先使用MPC节点的公钥进行加密)。
(3.4.2)区块生成(要素402)
S收集数据并在时间t生成类型为i的数据子区块(Dt i),并且使用成对秘密密钥KSB在Dt i上生成消息认证码(MAC),以向其父BC节点证明S是数据子区块的生成者。然后,S对数据子区块和MAC进行加密以生成加密区块:EBt i=EncKSD i(Dt i)||MACKsB(Dt i)。然后,S将各种数据类型的EBti转发到其父BC节点。
(3.4.3)区块链更新(要素404)
在接收到EBt i之后,S的父BC节点可以确保所有接收到的EBt i是由要求保护的S通过验证MAC生成的。一旦MAC被验证为正确的,BC节点便将类型为i的加密数据子区块添加到队列中。当队列中有足够数量的子区块时,BC节点创建了区块。例如,当前的区块链支持1兆字节(MB)作为单个区块的最大大小。在这种情况下,如果每个子区块大约为100千字节(KB),那么拥有10个子区块将创建1个区块。“足够”的数量是满足填充>90%的区块大小容量的数量,这取决于每个子区块的大小和区块的最大允许大小。
区块由来自S的一系列不同类型的加密数据子区块、使用子区块构建的Merkle散列树的根(有关如何构建Merkle散列树的说明,请参见参考文献No.5)、以及区块链中前一区块的散列构成。在创建区块之后,BC节点添加所创建的区块并更新其根散列值。更新后的区块链可公开获得,并且使用任何常规共识/挖掘方法(例如,工作量证明(proof-of-work,参见参考文献No.3)、权益证明(proof-of-stake,参见参考文献No.4))与其他区块链节点共享。
(3.4.4)数据访问请求(要素406)
数据接收方D向MPC节点发送对从时间t开始访问来自设备S的某种数据类型i的请求。然后,MPC节点验证:D被允许从时间t开始访问来自S的数据类型i。然后,遵循如上所述的通用MPC协议,它们在使用D的公钥KD对KSD i进行加密EncKD(KSD i)之后分发KSD i
(3.4.5)数据恢复(要素408)
当D获取了KSD i时,它现在可以通过下载加密区块(EBt i)并且然后使用公钥(KSD i)解密该区块并读取数据来访问来自公共可用的区块链的、由S在时间t生成的数据类型i。
(3.5)区块加密密钥(KSD i)
数据隐私的一个关键方面是如下限制每个D的数据访问的持续时间。对于前向保密性,如果D1请求从时间t开始访问数据类型ED1,则D1应该直到时间t才能够访问ED1。对于后向保密性,如果D2从时间t开始失去对数据类型ED2的访问,则D2应该从时间t开始不能访问ED2
为了提高效率,应该防止数据接收方D一直都从MPC节点请求密钥。因此,对于每种数据类型,BC节点都利用初始密钥KSD i对其进行加密,并且下一区块的密钥是前一密钥按某种规范方式的散列(例如,通过使用该散列作为用于生成下一密钥的伪随机生成器的种子)。以这种方式,D仅需要查询MPC节点一次即可接收针对时间t处的数据类型i的初始密钥,并继续访问相同的数据类型i,直到失去访问权限。如果D失去访问权限,则BC节点会将初始密钥更新为不同值,并且要么MPC服务器将密钥重新分发给数据类型i的其他数据接收方(即,推送密钥),要么接收方联系MPC以获取更新后的密钥(即,拉取密钥)。图5例示了如何链接密钥以提供前向保密性500和后向保密性502二者。
总之,本文描述的发明以高效的方式对从多个异构设备收集的用户数据提供了隐私保护,而没有单点故障。Enigma(参见参考文献No.1)结合了区块链和MPC,以提供称为完全同态加密的特征,以使实体能够查询加密数据(即,无需先解密数据即可查询)。然而,Enigma受用于查询加密数据的大计算量密码运算的困扰,导致与查询未加密数据相比,开销增加了约100倍。根据本公开的实施方式的方法在密码运算方面是轻量级的(即,计算量小);提供数据隐私的大多数密码运算是基于对称密钥加密的。
图6描绘了IoT设备600、区块链节点602和MPC节点604的布置。作为一个非限制性示例,交通工具制造商可以从本文所述的系统中受益,以保护从飞机或其他交通工具(例如,智能汽车)中的交通工具IoT设备600(例如,发动机控制单元(ECU)、轮胎压力监测器(TPM)、里程表和导航传感器)收集的数据。ECU是一种电子控制单元,其控制内燃机上的一系列执行器,以确保最佳的发动机性能。TPM是一种电子传感器,其监测交通工具上的轮胎内的气压。TPM可通过及早识别轮胎的危险状态来帮助避免交通事故、燃油经济性差以及轮胎充气不足导致的轮胎磨损增加。
特别地,由于飞机和交通工具系统都可以处理来自乘客和驾驶员的数据606,因此保护其数据606免受未经授权的访问是至关重要的。MPC处理(使用交通工具外部的MPC节点604)将确保仅授权实体将访问批准的数据606类型,并且区块链处理(使用交通工具外部的区块链节点602)确保数据是鲁棒可用的,而没有访问故障(即,不需要与中央可信服务器进行通信),并且一旦记录后就不能更改数据606。由于每个IoT设备600可以生成多种数据类型(里程表数据、ECU数据、TPM数据),因此授予某人访问由IoT设备600“A”生成的数据的权限不足以保护隐私。相反,数据所有者应授予实体访问来自IoT设备600的某些类型的数据的权限。例如,对于交通工具,所有者可以仅允许第三方保险公司访问里程表数据,而不能访问速度数据。
最后,虽然已经根据几个实施方式对本发明进行了描述,但本领域普通技术人员应当容易地认识到本发明在其它环境中可以具有其它应用。应注意到,可以有许多实施方式和实现。而且,所附的权利要求绝不是旨在将本发明的范围限制成上述具体实施方式。另外,任何“用于……的装置(means)”的用语旨在引发要素和权利要求的装置加功能的解读,而任何未特别使用“用于……的装置”用语的要素不应被解读为装置加功能要素,即使权利要求以其它方式包括了“装置”一词。而且,虽然已经按特定次序陈述了特定的方法步骤,但这些方法步骤可以按任何希望次序发生并且落入本发明的范围内。

Claims (18)

1.一种用于物联网(IoT)设备中的改善的数据隐私的系统,所述系统包括:
IoT设备,在所述IoT设备上存储有数据;
一个或更多个区块链节点,所述一个或更多个区块链节点与所述IoT设备通信;以及
一个或更多个多方计算(MPC)节点,所述一个或更多个MPC节点与所述一个或更多个区块链节点以及所述IoT设备通信,
其中,所述数据是使用所述一个或更多个区块链节点利用区块链处理来加密的,并且
其中,用于所加密的数据的对称密钥经由MPC处理安全地分发给数据接收方。
2.根据权利要求1所述的系统,其中,所述一个或更多个区块链节点针对时间t、针对数据类型i生成所述对称密钥,并且与所述一个或更多个MPC节点和所述IoT设备共享所述对称密钥。
3.根据权利要求2所述的系统,其中,所述IoT设备在时间t生成类型为i的数据块,并且使用所述对称密钥将所述数据块与消息认证码一起加密,并且其中,所述IoT将各种数据类型的加密数据块转发到所述一个或更多个区块链节点。
4.根据权利要求3所述的系统,其中,所述一个或更多个区块链节点通过验证所述消息认证码来确保所有接收到的加密数据块是由所述IoT设备生成的。
5.根据权利要求4所述的系统,其中,在验证所述数据接收方被允许从时间t开始访问来自所述IoT的所述数据类型i后,所述一个或更多个MPC节点将所述对称密钥分发给所述数据接收方。
6.根据权利要求5所述的系统,其中,所述数据接收方在时间t访问来自区块链的、来自所述IoT设备的数据类型i,并对所述加密数据块进行解密。
7.一种用于物联网(IoT)设备中的改善的数据隐私的计算机实现的方法,所述方法包括以下动作:
利用IoT设备、与所述IoT设备通信的一个或更多个区块链节点、以及与所述IoT设备和所述一个或更多个区块链节点通信的一个或更多个多方计算(MPC)节点,使用区块链处理对存储在所述IoT设备上的数据进行加密,以及经由MPC处理将对称密钥安全地分发给数据接收方。
8.根据权利要求7所述的方法,其中,所述一个或更多个区块链节点针对时间t、针对数据类型i生成所述对称密钥,并且与所述一个或更多个MPC节点和所述IoT设备共享所述对称密钥。
9.根据权利要求8所述的方法,其中,所述IoT设备在时间t生成类型为i的数据块,并且使用所述对称密钥将所述数据块与消息认证码一起加密,并且其中,所述IoT设备将各种数据类型的加密数据块转发到所述一个或更多个区块链节点。
10.根据权利要求9所述的方法,其中,所述一个或更多个区块链节点通过验证所述消息认证码来确保所有接收到的加密数据块是由所述IoT设备生成的。
11.根据权利要求10所述的方法,其中,在验证所述数据接收方被允许从时间t开始访问来自所述IoT设备的所述数据类型i后,所述一个或更多个MPC节点将所述对称密钥分发给所述数据接收方。
12.根据权利要求11所述的方法,其中,所述数据接收方在时间t访问来自区块链的、来自所述IoT设备的数据类型i,并对所述加密数据块进行解密。
13.一种用于物联网(IoT)设备中的改善的数据隐私的计算机程序产品,所述计算机程序产品包括:
存储在非暂时性计算机可读介质上的计算机可读指令,所述计算机可读指令能够由具有一个或更多个处理器的计算机执行,以使所述处理器执行以下操作:
使用一个或更多个区块链节点基于区块链处理对IoT设备上的数据进行加密,其中,所述一个或更多个区块链节点与所述IoT设备通信,以及
经由多方计算(MPC)处理将用于所加密的数据的对称密钥安全地分发给数据接收方,所述MPC处理基于与所述一个或更多个区块链节点和所述IoT设备通信的一个或更多个MPC节点。
14.根据权利要求13所述的计算机程序产品,其中,所述一个或更多个区块链节点针对时间t、针对数据类型i生成所述对称密钥,并且与所述一个或更多个MPC节点和所述IoT设备共享所述对称密钥。
15.根据权利要求14所述的计算机程序产品,其中,所述IoT设备在时间t生成类型为i的数据块,并且使用所述对称密钥将所述数据块与消息认证码一起加密,并且其中,所述IoT设备将各种数据类型的加密数据块转发到所述一个或更多个区块链节点。
16.根据权利要求15所述的计算机程序产品,其中,所述一个或更多个区块链节点通过验证所述消息认证码来确保所有接收到的加密数据块是由所述IoT设备生成的。
17.根据权利要求16所述的计算机程序产品,其中,在验证所述数据接收方被允许从时间t开始访问来自所述IoT设备的所述数据类型i后,所述一个或更多个MPC节点将所述对称密钥分发给所述数据接收方。
18.根据权利要求17所述的计算机程序产品,其中,所述数据接收方在时间t访问来自区块链的、来自所述IoT设备的数据类型i,并对所述加密数据块进行解密。
CN201980036146.2A 2018-07-27 2019-06-18 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法 Pending CN112204921A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862711304P 2018-07-27 2018-07-27
US62/711,304 2018-07-27
US201962801581P 2019-02-05 2019-02-05
US62/801,581 2019-02-05
PCT/US2019/037736 WO2020023132A1 (en) 2018-07-27 2019-06-18 System and method to protect data privacy of lightweight devices using blockchain and multi-party computation

Publications (1)

Publication Number Publication Date
CN112204921A true CN112204921A (zh) 2021-01-08

Family

ID=69178088

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980036146.2A Pending CN112204921A (zh) 2018-07-27 2019-06-18 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法

Country Status (4)

Country Link
US (1) US20200034550A1 (zh)
EP (1) EP3831013A4 (zh)
CN (1) CN112204921A (zh)
WO (1) WO2020023132A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329635A (zh) * 2022-03-04 2022-04-12 杭州字节方舟科技有限公司 基于多方安全计算的隐私签名方法和计算机系统

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109359470B (zh) 2018-08-14 2020-09-01 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
EP3888291A4 (en) * 2018-11-28 2022-08-17 Visa International Service Association COLLUSION PREVENTION TECHNIQUES USING SIMULTANEOUS KEY RELEASE
US11424909B1 (en) 2018-12-12 2022-08-23 Baffle, Inc. System and method for protecting data that is exported to an external entity
US11335143B2 (en) * 2019-01-06 2022-05-17 TrueLite Trace, Inc. Privacy control-adjustable commercial vehicle electronic logging device (ELD) and trip data-sharing system between a transportation company and a third-party corporate partner entity
US11101980B2 (en) 2019-05-01 2021-08-24 Baffle, Inc. System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption
US11190339B2 (en) * 2019-05-14 2021-11-30 Baffle, Inc. System and method for performing equality and less than operations on encrypted data with quasigroup operations
US10790961B2 (en) * 2019-07-31 2020-09-29 Alibaba Group Holding Limited Ciphertext preprocessing and acquisition
JP2022544067A (ja) * 2019-07-31 2022-10-17 マジック リープ, インコーポレイテッド 分散型台帳を使用した拡張現実のためのユーザデータ管理
WO2021061724A1 (en) * 2019-09-23 2021-04-01 Visa International Service Association System, method, and computer program product for secure key management
US11249675B2 (en) * 2019-10-28 2022-02-15 Honda Motor Co., Ltd. Information management system
CN113496398A (zh) * 2020-03-19 2021-10-12 中移(上海)信息通信科技有限公司 基于智能合约的数据处理方法、装置、设备及介质
CN111614643B (zh) * 2020-05-12 2022-11-25 傲林科技有限公司 一种密钥管理方法及区块链系统
CN113761543B (zh) * 2020-06-01 2024-04-02 菜鸟智能物流控股有限公司 基于联盟链的数据处理方法、装置、设备和机器可读介质
CN112395642B (zh) * 2020-11-20 2024-02-13 湖南智慧政务区块链科技有限公司 一种安全多方隐私计算方法、装置、设备及存储介质
US20220278995A1 (en) * 2021-03-01 2022-09-01 Old Dominion University Privacy-preserving online botnet classification system utilizing power footprint of iot connected devices
CN113098682B (zh) * 2021-03-08 2022-07-12 河北航天信息技术有限公司 基于区块链平台的多方安全计算方法、装置及电子设备
CN112862616B (zh) * 2021-04-23 2021-07-20 北京中科金财科技股份有限公司 支持区块链的安全多方计算方法、设备及存储介质
CN113542413B (zh) * 2021-07-16 2024-01-05 北京数牍科技有限公司 基于可信存证的可监管隐私计算方法、系统及计算机设备
US11637690B1 (en) 2021-10-08 2023-04-25 Baffle, Inc. Format preserving encryption (FPE) system and method for long strings
CN117812582B (zh) * 2024-03-01 2024-04-30 合肥工业大学 一种车辆的哨兵模式数据监管方法及监管系统

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812126A (zh) * 2016-05-19 2016-07-27 齐鲁工业大学 健康区块链数据加密密钥的轻量级备份与高效恢复方法
US20160261409A1 (en) * 2014-05-02 2016-09-08 Barclays Bank Plc Cryptographic apparatus
CN106230808A (zh) * 2016-07-28 2016-12-14 杭州云象网络技术有限公司 一种基于区块链技术的个人征信系统建设方法
CN106503574A (zh) * 2016-09-13 2017-03-15 中国电子科技集团公司第三十二研究所 区块链安全存储方法
CN106778343A (zh) * 2016-12-12 2017-05-31 武汉优聘科技有限公司 一种基于区块链的涉及隐私数据的数据共享方法
US20170177898A1 (en) * 2015-12-16 2017-06-22 International Business Machines Corporation Personal ledger blockchain
CN106991334A (zh) * 2016-11-24 2017-07-28 阿里巴巴集团控股有限公司 一种数据存取的方法、系统及装置
CN107203344A (zh) * 2017-05-31 2017-09-26 郑州云海信息技术有限公司 一种数据存储方法及数据存储系统
CN107294963A (zh) * 2017-06-14 2017-10-24 广东工业大学 一种基于联盟区块链的数据的安全加密方法及装置
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
CN107426250A (zh) * 2017-09-12 2017-12-01 大唐广电科技(武汉)有限公司 一种基于区块链的工业数字信息网络化平台
US20170352033A1 (en) * 2016-06-01 2017-12-07 Mastercard International Incorporated Method and system for authorization using a public ledger and encryption keys
CN107579979A (zh) * 2017-09-07 2018-01-12 成都理工大学 基于区块链技术的电子病历的共享查询方法
CN107862215A (zh) * 2017-09-29 2018-03-30 阿里巴巴集团控股有限公司 一种数据存储方法、数据查询方法及装置
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
WO2018100578A1 (en) * 2016-11-30 2018-06-07 Unbound Tech Ltd. A system and method of securing devices using encryption keys
US20180183587A1 (en) * 2016-12-23 2018-06-28 Vmware, Inc. Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
KR101881045B1 (ko) * 2017-11-15 2018-07-23 주식회사 가온시스템 블록체인에 기반한 의료정보 제공 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7184549B2 (en) * 2000-01-14 2007-02-27 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program
US8539220B2 (en) * 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US9967088B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
EP3563546B1 (en) * 2016-12-30 2021-11-10 INTEL Corporation Decentralized data storage and processing for iot devices

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160261409A1 (en) * 2014-05-02 2016-09-08 Barclays Bank Plc Cryptographic apparatus
US20170177898A1 (en) * 2015-12-16 2017-06-22 International Business Machines Corporation Personal ledger blockchain
CN105812126A (zh) * 2016-05-19 2016-07-27 齐鲁工业大学 健康区块链数据加密密钥的轻量级备份与高效恢复方法
US20170352033A1 (en) * 2016-06-01 2017-12-07 Mastercard International Incorporated Method and system for authorization using a public ledger and encryption keys
CN106230808A (zh) * 2016-07-28 2016-12-14 杭州云象网络技术有限公司 一种基于区块链技术的个人征信系统建设方法
CN106503574A (zh) * 2016-09-13 2017-03-15 中国电子科技集团公司第三十二研究所 区块链安全存储方法
CN106991334A (zh) * 2016-11-24 2017-07-28 阿里巴巴集团控股有限公司 一种数据存取的方法、系统及装置
WO2018100578A1 (en) * 2016-11-30 2018-06-07 Unbound Tech Ltd. A system and method of securing devices using encryption keys
CN106778343A (zh) * 2016-12-12 2017-05-31 武汉优聘科技有限公司 一种基于区块链的涉及隐私数据的数据共享方法
US20180183587A1 (en) * 2016-12-23 2018-06-28 Vmware, Inc. Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications
CN107203344A (zh) * 2017-05-31 2017-09-26 郑州云海信息技术有限公司 一种数据存储方法及数据存储系统
CN107294963A (zh) * 2017-06-14 2017-10-24 广东工业大学 一种基于联盟区块链的数据的安全加密方法及装置
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN107579979A (zh) * 2017-09-07 2018-01-12 成都理工大学 基于区块链技术的电子病历的共享查询方法
CN107426250A (zh) * 2017-09-12 2017-12-01 大唐广电科技(武汉)有限公司 一种基于区块链的工业数字信息网络化平台
CN107862215A (zh) * 2017-09-29 2018-03-30 阿里巴巴集团控股有限公司 一种数据存储方法、数据查询方法及装置
KR101881045B1 (ko) * 2017-11-15 2018-07-23 주식회사 가온시스템 블록체인에 기반한 의료정보 제공 시스템 및 방법
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329635A (zh) * 2022-03-04 2022-04-12 杭州字节方舟科技有限公司 基于多方安全计算的隐私签名方法和计算机系统

Also Published As

Publication number Publication date
US20200034550A1 (en) 2020-01-30
EP3831013A1 (en) 2021-06-09
WO2020023132A1 (en) 2020-01-30
EP3831013A4 (en) 2022-04-20

Similar Documents

Publication Publication Date Title
CN112204921A (zh) 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法
US20190334878A1 (en) System and method for enhanced data protection
Chandu et al. Design and implementation of hybrid encryption for security of IOT data
US20190294811A1 (en) System and a method for management of confidential data
CN111523133B (zh) 一种区块链与云端数据协同共享方法
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN111526197B (zh) 一种云端数据安全共享方法
CN103414682A (zh) 一种数据的云端存储方法及系统
US20150143107A1 (en) Data security tools for shared data
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
Sumathi et al. A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography
Bhandari et al. A framework for data security and storage in Cloud Computing
WO2023226308A1 (zh) 一种文件共享方法、系统、电子设备及可读存储介质
TWI597960B (zh) 金鑰分裂技術
US20210194694A1 (en) Data processing system
Suveetha et al. Ensuring confidentiality of cloud data using homomorphic encryption
CN116405320A (zh) 数据传输方法及装置
Senthil Kumari et al. Key derivation policy for data security and data integrity in cloud computing
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
Xue-Zhou Network data encryption strategy for cloud computing
CN111083140A (zh) 混合云环境下的数据共享方法
Karani et al. Secure File Storage Using Hybrid Cryptography
CN114342315B (zh) 网络中多个实体之间的对称密钥生成、认证和通信
Ramesh et al. Cha-Cha 20: stream cipher based encryption for cloud data centre
CN113014531B (zh) 一种应用于电子邮件数据加密传输的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination