CN108173805B - 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法 - Google Patents
一种基于区块链的具有隐私保持的分布式匿名区协同构造方法 Download PDFInfo
- Publication number
- CN108173805B CN108173805B CN201711186965.4A CN201711186965A CN108173805B CN 108173805 B CN108173805 B CN 108173805B CN 201711186965 A CN201711186965 A CN 201711186965A CN 108173805 B CN108173805 B CN 108173805B
- Authority
- CN
- China
- Prior art keywords
- user
- block
- cooperative
- anonymous
- requesting user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Abstract
本发明属于隐私保护技术领域,公开了一种基于区块链的具有隐私保持的分布式匿名区协同构造方法,本发明将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户作为请求者时不能构造出匿名区来约束其自利性,提出一个基于区块链的具有隐私保持的分布式匿名区协同构造方法。本发明在能防止请求用户泄露协作用户的位置信息,激励协作用户提供真实位置参与匿名区构造的同时,可高效地生成匿名区,有效保护基于分布式K匿名的LBS查询中用户的位置隐私。
Description
技术领域
本发明属于隐私保护技术领域,尤其涉及一种基于区块链的具有隐私保持的分布式匿名区协同构造方法。
背景技术
基于位置的服务(Location-Based Service,LBS)根据用户提供的位置信息,在地理信息系统平台的支持下,为用户提供包括兴趣点查询、广告推送和娱乐游戏的增值服务。已被广泛地应用到电子商务、卫生医疗和移动社交等领域,成为日常生活必不可少的重要组成。据一项最新报告显示,2017年美国共有2.20亿LBS用户,占其人口总数的68.09%,预计到2018年将增至2.42亿。随着LBS的不断普及以及广泛应用,LBS中的位置隐私泄露问题受到了用户的广泛关注。造成用户隐私泄露的主要原因是位置服务提供商(Location-based Service Provider,LSP)利用数据挖掘等技术从用户提交的位置信息中非法获取个人敏感信息。K匿名是LBS位置隐私保护中最常见的一种方法,当发送LBS查询请求时,用户向LSP提交包含其他K-1个用户真实位置的匿名区来混淆自己的真实位置,保护自己的个人隐私。在传统的K匿名隐私保护方法中,需要一个完全可信的第三方充当匿名服务器,为请求用户构造匿名区。不仅使得用户与匿名服务器间存在通信瓶颈,并且完全可信的第三方在现实环境中也难以找到,导致该方法并不适用。无需可信第三方的分布式K匿名隐私保护方法,是通过让请求用户自己与周围用户进行协商生成匿名区的方式来保护请求用户的位置隐私。由于未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,现有的分布式K匿名隐私保护方案存在以下两个问题:(1)当收到协作用户提供的真实位置后,自利的请求用户会将这些位置信息泄露给第三方以获取额外收益,从而导致协作用户的位置隐私泄露。(2)在收到请求用户发送的协作请求后,虽然某些自利的协作用户的当前位置较为敏感,但由于自利性,他仍然期望参与到该次匿名区协同构造中以提高自己的信誉或活跃度(即帮助他人构造匿名区的次数),从而确保自己作为请求者时能得到其他用户的帮助。然而,由于生成的虚假位置可能具有不合理性,如生成的虚假位置位于湖泊中心或山峰顶端,这就使得最终构造出的匿名区不能满足请求用户的隐私保护需求;甚至使得LSP可直接获取请求用户的隐私信息。
综上所述,现有技术存在的问题是:现有分布式K匿名隐私保护方案未考虑匿名区协同构造过程中存在的位置泄露和位置欺骗行为,使得自利的请求用户会泄露协作用户的真实位置,而自利的协作用户也会提供虚假的位置,从而不能有效保护LBS查询中用户的位置隐私。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链的具有隐私保持的分布式匿名区协同构造方法。
本发明是这样实现的,一种基于区块链的具有隐私保持的分布式匿名区协同构造方法,所述基于区块链的具有隐私保持的分布式匿名区协同构造方法将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的真实位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户作为请求者时不能构造出匿名区来约束自利性,从而有效保护基于分布式K匿名的LBS查询中用户的位置隐私。
进一步,所述基于区块链的具有隐私保持的分布式匿名区协同构造方法包括以下步骤:
步骤一:请求用户P0向协作用户发送匿名区构造协作请求其中,T0-i表示请求用户发送匿名区构造协作请求时的时间戳;cID0是请求用户P0的假名;表示存储请求用户P0曾经协作其他用户构造匿名区的交易账单的账单号;λ0表示请求用户P0曾经协作其他用户构造匿名区的次数;1≤k≤λ0;SK-cIDi是请求用户使用假名cID0时的私钥;表示利用私钥SK-cID0对λ0||T0-i的签名;“||”是连接符;
步骤二:协作用户Pi在收到请求用户发送的匿名区构造请求后,首先去分布式匿名区协作构造区块链Bloakchain={Block1,Block2,…,BlockM-1}中统计其参与匿名区构造的次数λ0′,并在区块中查找是否存在记录P0欺骗行为的惩罚交易账单;
步骤四,网络中所有用户在收到广播发送的交易账单后分别验证其真实性;若验证不通过,则分别生成新的惩罚交易账单并进行广播;验证通过,则保存交易账单用于生成新的区块BlockM;当要更新分布式匿名区协作构造区块链时,若则由用户Pj获得记账权,将生成新的区块BlockM加入分布式匿名区协作构造区块链;其中,表示获得区块BlockM-1记账权的用户在生成区块BlockM-1时参与匿名区构造的次数;表示竞争区块BlockM记账权的用户在生成区块BlockM时参与匿名区构造的次数。
进一步,所述步骤二中:
若λ0<δi,则协作用户Pi不响应请求用户P0的协作请求;
若λ0≥δi,则协作用户Pi将消息:
发送给请求用户P0;
若M-1-l′≥m,则协作用户Pi将消息Message发送给请求用户P0;
当λ0′≠λ0时,协作用户Pi不响应请求用户P0的协作请求,且广播惩罚交易账单:
其中,M表示请求用户发送协作请求时分布式匿名区协作构造区块链中区块的数量;Ti-0表示生成交易账单的时间戳;m是惩罚阈值;PK-cID0是请求用户使用假名cID0时的公钥;SK-cIDi是协作用户使用假名cIDi时的私钥;Publish是惩罚交易账单标识符;表示使用公钥PK-cID0加密和Ti-0后得到的密文。
进一步,所述步骤三中:
当请求用户得到不少于K-1个协作用户提供的真实位置后就可成功地构造出匿名区。
本发明将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的真实位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户作为请求者时不能构造出匿名区来约束其自利性,提出一种基于区块链的具有隐私保持的分布式匿名区协同构造方法。本发明在防止请求用户泄露协作用户的位置信息的同时,激励协作用户提供真实位置来参与匿名区的构造的同时,可高效地生成匿名区,保护基于分布式K匿名的LBS查询中用户的位置隐私。
本发明利用区块链记录参与匿名区构造的请求用户、协作用户及其提供的位置信息作为证据,通过惩罚具有位置泄露和欺骗行为的用户作为请求者时不能构造出匿名区,提出一种基于区块链的具有隐私保持的分布式匿名区协同构造方法。该方法在防止请求用户泄露协作用户的位置信息的同时,激励协作用户提供真实位置来参与匿名区的构造的同时,还可高效地构造出匿名区,具有较好的实用性。
附图说明
图1是本发明实施例提供的基于区块链的具有隐私保持的分布式K匿名协同构造方法流程图。
图2是本发明实施例提供的系统结构示意图。
图3是本发明实施例成功构造匿名区时请求用户和协作用户的平均计算时延和通信开销示意图;
图中(a)平均计算时延;(b)平均通信开销。
图4是本发明实施例提供的区块链Blockchain更新时请求用户和协作用户的平均计算时延示意图;
图中:(a)请求用户;(b)协作用户。
图5是本发明实施例提供的交易账单数量在Blockchain更新时对平均通信开销的影响示意图。
图6是本发明实施例提供的交易账单数量对新区块生成时的平均计算时延和区块大小的影响示意图;
图中:(a)平均计算时延;(b)平均区块大小。
图7是本发明实施例提供的区块链Blockchain长度对协作用户在匿名区构造时所需平均计算时延和存储开销的示意图;
图中:(a)平均计算时延;(b)平均储存开销。
图8是本发明实施例提供的对请求用户曾经帮助其他用户构造匿名区的次数对匿名区构造过程中所需通信开销的影响示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明将匿名区的构造过程视为请求用户与周围协作用户间的两方博弈,通过分析其策略选择和收益,利用区块链记录参与匿名区构造的请求用户、协作用户及其提供的位置信息作为证据,通过惩罚具有位置泄露和欺骗行为的用户作为请求者时不能构造出匿名区,提出一种基于区块链的具有隐私保持的分布式匿名区协同构造方法。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于区块链的具有隐私保持的分布式匿名区协同构造方法包括以下步骤:
S101:将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的真实位置作为证据;
S102:通过惩罚具有位置泄露和欺骗行为的用户作为请求者时不能构造出匿名区来约束其自利性。
下面结合附图对本发明的应用原理作进一步的描述。
如图2所示,本发明采用点对点对等式结构,由请求用户、协作用户和LSP组成,无需第三方。假设请求用户与协作用户、以及请求用户与LSP间存在安全的通信链路。当请求用户P0向LSP发送LBS查询时,首先向周围用户发送协作请求以获取他们的真实位置。当收到K-1个协作用户P1,P2,…,PK-1发送的真实位置后,请求用户P0构造匿名区并将其连同查询内容一同提交给LSP。当LSP认证通过请求用户P0的身份后,他根据用户提交的匿名区ACR和查询内容在数据库中进行检索,将所有结果返回给请求用户P0。请求用户P0在收到LSP发送的查询结果后,根据自己的真实位置对它们进行筛选,从而获得准确的查询结果。其中,表示第i个协作用户Pi的真实位置,1≤i≤K-1;K表示请求用户P0的隐私保护需求;Area(·)是匿名区构造函数。
下面结合实验对本发明的应用效果作详细的描述。
1、实验
通过大量实验说明本发明所需的计算时延、通信开销和存储开销均极为有限,表明本发明具有较好的实用性。
1.1实验装置
选用国家密码管理局推荐的SM2椭圆曲线公钥密码算法对协作用户提供的位置信息进行加密和签名。并采用Ethereum1.5.5版本构建分布式匿名区协作构造区块链,使得每个区块中存储100个历史交易账单分别用于存储历史上匿名区协作构造过程中请求用户和协作用户关于协作用户提供的位置信息的密文和签名数据,且当前区块链长度|Blockchain|=100,即共存在100×100=10000个历史交易账单。
本实验设定请求用户的隐私保护需求K值从2变化到20,针对不同的K值,重复执行100次所需算法。所有的实验算法均采用JAVA编程语言实现,并使用了JPBC2.0密码学库。它是目前最常见的密码学库文件之一,其适用于JAVA编程环境,且预定义了大量的密码学计算运算,如有限域的生成、有限域上的加法和乘法运算等。实验环境为3.30GHzCorei5-4590CPU,4GBDDR3-1600RAM,操作系统为Ubuntu16.04版本。
1.2匿名区的构造
在本实验中,假设网络中至少存在K-1个协作用户使得即请求用户至少可获得其他K-1个协作用户提供的位置信息,用于构造匿名区;并且请求用户曾提供自己的真实位置参与过100次匿名区的构造。当请求用户收到多于K-1个协作用户提供的位置信息时,其任意选取K-1个位置用于构造匿名区。协作用户与请求用户在匿名区构造过程中所需的平均计算时延和通信开销分别如图3(a)和图3(b)所示。
当请求用户采用本发明保护其LBS查询时的位置隐私时,随着隐私保护需求K的不断增加,其成功构造匿名区所需的平均计算时延呈递增趋势。而对于协作用户来说,其所需的平均计算时延却与请求用户的隐私保护需求K值无关,如图3(a)所示。造成上述现象的原因是随着K值的不断增加,请求用户需要验证协作用户发送的签名数据的正确性以及解密获取协作用户真实位置的次数也不断增多。然而,对于协作用户来说,当收到请求用户发送的匿名区构造协作请求且发现后,其仅需发送利用请求用户公钥加密自己真实位置的密文以及该密文对应的签名数据给请求用户,与K值无关。并且,在匿名区构造过程中,请求用户和协作用户的平均通信开销也与请求用户的隐私保护需求K值无关,如图3(b)所示。这是因为在本发明中请求用户是采用广播通信的方式将自己的匿名区构造请求发送给网络中其他用户,而协作用户是采用点对点通信的方式提供自己的真实位置给请求用户。
此外,通过上述实验也可发现当请求用户采用本发明成功生成匿名区时,请求用户端和协作用户端所需的计算时延和通信开销也极为有限。例如,当K=20时,请求用户的平均计算时延为275.176ms,其平均通信开销为7.009Kb;而协作用户的平均计算时延为32.520ms,平均计算通信开销为1.111Kb。这就说明本发明具有较好的可用性,能高效地为请求用户生成匿名区。
1.3区块链的更新
分析本发明中分布式匿名区协作构造区块链更新时用户所需的平均计算开销和存储开销。在该部分实验中,设定生成新区块时包含的交易账单数量为100,即请求用户收到100个协作用户提供的真实位置。
在更新分布式匿名区协作构造区块链时,无论请求用户是否获得更新区块链的权限,其所需的计算时延随着自身隐私保护需求K值的增大而减少。其原因是当K值增大时,请求用户在构造匿名区时已验证协作用户发送的关于其真实位置密文的签名数据的数量也随之增多,使其在更新区块链过程中需要验证协作用户发送的关于其真实位置密文的签名数据的数量减少,如图4(a)所示。例如,当K值从2变化到20时,若请求用户未获得更新区块链的权限时,其在更新分布式匿名区协作构造区块链的过程中,所需的计算时延从3243.664ms减少至3116.861ms;若请求用户获得更新区块链的权限时,其所需的计算时延也从3519.949ms减少至3392.147ms。
对于协作用户来说,在更新分布式匿名区协作构造区块链时,无论请求用户是否获得更新区块链的权限,其均需要对请求用户广播发送的所有交易账单的正确性进行验证。因此,其所需的计算时延并不受请求用户的隐私保护需求K值的影响,如图4(b)所示。并且,由于协作用户仅需验证每个交易账单中关于协作用户真实位置密文的签名数据的正确性,从而使其在更新分布式匿名区协作构造区块链过程中所需的计算时延远小于请求用户所需的计算时延。例如,当协作用户未获得更新区块链的权限时,其在更新分布式匿名区协作构造区块链的过程中,所需的平均计算时延为1432.806ms;而当其获得更新区块链的权限时,所需的平均计算时延为1707.257ms。
1.4交易账单数量对本发明的影响
在这实验中,分析当前交易账单数量对区块链更新时所需的通信开销、生成新区块所需的计算时延以及新生成区块大小的影响。设定生成新的区块时形成的交易账单数量从100变化至1000。
在本发明中,存储至区块链中的交易账单最终是由请求用户进行全网广播的,使得网络中的所有用户均能验证这些交易账单的正确性。因此,请求用户在区块链更新过程中的通信开销随着交易账单数量的增加而增大,如图5所示。并且,随着交易账单数量的增加,在生成分布式匿名区协作构造区块链的新区块时,需要存储的交易账单数量以及计算这些账单Hash值为叶子节点的Merkle树根节点所需的计算时延也随之增加。这就导致生成新区块所需的计算时延以及生成的新区块大小随着交易账单数量的增加而增多,分别如图6(a)和图6(b)所示。例如,当交易账单数量为100时,生成新区块所需的计算时延仅为275.285ms,生成的新区块大小为1115.33Kb;而当交易账单数量为1000时,生成新区块所需的计算时延为7090.807ms,生成的新区块的大小也增加至9705.244Kb。
1.5区块链长度对本发明的影响
简要分析区块链长度(即区块链中区块的个数)对协作用户在匿名区构造过程中的存储开销和计算时延的影响,分别如图7(a)和图7(b)所示。在该部分实验中,设定每个区块中均存储100个交易账单,区块链长度从10个区块增至100个区块。
在本发明中,当收到请求用户发送的协作请求后,收到匿名区构造协作请求后,为了验证请求用户历史上是否存在位置隐私泄露或欺骗行为,协作用户需要下载并查询整个区块链中存储的交易账单。因此,随着分布式匿名区协作构造区块链长度的增加,协作用户在匿名区构造过程中所需的计算时延和存储开销也在不断增大。此外,由于协作用户查询整个区块链中存储的交易账单所需时间极为有限,因此当区块链长度增加时,在匿名区构造过程中协作用户所需的计算时延增长的极为缓慢。例如,当分布式匿名区协作构造区块链长度从10变化至100时,在匿名区构造过程中,协作用户所需的平均计算时延仅从32.520ms增至32.534ms。
1.6请求用户历史协作次数对本发明的影响
最后,分析请求用户作为协作者参与者匿名区构造的次数对其成功构造匿名区时所需通信开销的影响,如图8所示。
在本发明中,随着请求用户作为协作者参与者匿名区构造的次数的增多,即λ0的增大,请求用户需要提供的交易账单号的数量也随之增多,从而导致请求用户在匿名区构造过程中所需的通信开销也随之增大。此外,当收到匿名区构造协作请求后,为了验证请求用户历史上是否存在位置隐私泄露或欺骗行为,协作用户需要查询整个区块链中存储的交易账单。因此,请求用户作为协作者参与者匿名区构造的次数并不影响协作用户在匿名区构造过程中的计算时延。
综上所述,当请求用户采用本发明保护其LBS查询时的位置隐私时,他和网络中协作用户所需的计算时延、通信开销和存储开销都极为有限。这就证明了本发明具有较好的实用性。
现有分布式K匿名隐私保护方案并不能有效保护用户的位置隐私。造成这一问题的原因是这些方案并未考虑匿名区构造过程中的隐私泄露和欺骗行为,使得自利的请求用户在收到协作用户的真实位置后会将其泄露给第三方获取额外收益,而自利的协作用户则会向请求用户提供虚假位置,导致构造出的匿名区不能满足请求用户的位置隐私保护需求。为了解决该问题,本发明将分布式匿名区的构造视为请求用户和协作用户间的两方博弈,通过分析请求用户和协作用户的策略选择利用区块链来记录博弈双方及协作用户提交的位置作为证据,通过惩罚具有位置泄露和位置欺骗行为的用户作为请求者时无法构造出匿名区来约束其自利性,提出了一种基于区块链的具有隐私保持的分布式匿名区协同构造方法,在能防止请求用户泄露协作用户的位置信息,促使协作用户提供真实的位置的同时,可高效地构造出匿名区,有效保护LBS查询时用户的位置隐私。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种基于区块链的具有隐私保持的分布式匿名区协同构造方法,其特征在于,所述基于区块链的具有隐私保持的分布式匿名区协同构造方法将分布式环境中匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户作为请求者时不能构造出匿名区来约束自利性,从而有效保护基于分布式K匿名的LBS查询中用户的位置隐私;
所述基于区块链的具有隐私保持的分布式匿名区协同构造方法包括以下步骤:
步骤一:请求用户P0向协作用户发送匿名区构造协作请求其中,T0-i表示请求用户发送匿名区构造协作请求时的时间戳;cID0是请求用户P0的假名;表示存储请求用户P0曾经协作其他用户构造匿名区的交易账单的账单号;λ0表示请求用户P0曾经协作其他用户构造匿名区的次数;1≤k≤λ0;SK-cID0是请求用户使用假名cID0时的私钥;表示利用私钥SK-cID0对λ0||T0-i的签名;“||”是连接符;
步骤二:协作用户Pi在收到请求用户发送的匿名区构造请求后,首先去分布式匿名区协作构造区块链Bloakchain={Block1,Block2,…,BlockM-1}中统计其参与匿名区构造的次数λ0′,并在区块中查找是否存在记录P0欺骗行为的惩罚交易账单;
若λ0<δi,则协作用户Pi不响应请求用户P0的协作请求;
若λ0≥δi,则协作用户Pi将消息:
发送给请求用户P0;
若M-1-l′≥m,则协作用户Pi将消息Message发送给请求用户P0;
当λ′0≠λ0时,协作用户Pi不响应请求用户P0的协作请求,且广播惩罚交易账单:
其中,M表示请求用户发送协作请求时分布式匿名区协作构造区块链中区块的数量;Ti-0表示生成交易账单的时间戳;m是惩罚阈值;PK-cID0是请求用户使用假名cID0时的公钥;SK-cIDi是协作用户使用假名cIDi时的私钥;Publish是惩罚交易账单标识符;表示使用公钥PK-cID0加密和Ti-0后得到的密文;
当请求用户得到不少于K-1个协作用户提供的真实位置后就可成功地构造出匿名区;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711186965.4A CN108173805B (zh) | 2017-11-24 | 2017-11-24 | 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711186965.4A CN108173805B (zh) | 2017-11-24 | 2017-11-24 | 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108173805A CN108173805A (zh) | 2018-06-15 |
CN108173805B true CN108173805B (zh) | 2020-12-01 |
Family
ID=62527613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711186965.4A Active CN108173805B (zh) | 2017-11-24 | 2017-11-24 | 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173805B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109359971B (zh) | 2018-08-06 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109359974B (zh) * | 2018-08-30 | 2020-10-30 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN109194664B (zh) * | 2018-09-14 | 2021-01-08 | 石家庄铁道大学 | 一种基于博弈论的移动位置隐私保护访问控制方法 |
CN109274499B (zh) * | 2018-09-29 | 2021-10-08 | 四川赢才多多科技有限公司 | 用于区块链的时间戳分布采集方法 |
AU2018349940B2 (en) | 2018-12-29 | 2020-08-20 | Advanced New Technologies Co., Ltd. | System and method for information protection |
CN109769002A (zh) * | 2019-03-21 | 2019-05-17 | 浙江工商大学 | 一种基于区块链技术的分布式协同物联网异常检测方法 |
CN110505217B (zh) * | 2019-08-05 | 2021-11-02 | 河北科技大学 | 一种基于博弈论与区块链融合的位置隐私保护方法 |
CN110581891A (zh) * | 2019-09-12 | 2019-12-17 | 腾讯科技(深圳)有限公司 | 基于区块链的游戏数据处理方法、装置、设备及存储介质 |
CN110599261B (zh) * | 2019-09-21 | 2022-03-08 | 江西理工大学 | 一种基于能源区块链的电动汽车安全电力交易和激励系统 |
CN110585714B (zh) * | 2019-09-26 | 2022-11-08 | 腾讯科技(深圳)有限公司 | 基于区块链的ugc元素设置方法、装置及设备 |
CN113676867B (zh) * | 2021-06-10 | 2023-11-07 | 西安电子科技大学 | 一种车联网频谱共享激励方法、系统、设备、介质、终端 |
CN113507704A (zh) * | 2021-07-09 | 2021-10-15 | 哈尔滨理工大学 | 基于双重属性决策的移动群智感知隐私保护方法 |
CN113949988B (zh) * | 2021-09-29 | 2024-01-05 | 卓尔智联(武汉)研究院有限公司 | 一种位置保护方法和系统,及存储介质 |
CN115801260B (zh) * | 2023-01-13 | 2023-06-20 | 南京众智维信息科技有限公司 | 一种不可信网络环境下区块链辅助的协作式攻防博弈方法 |
CN116488826B (zh) * | 2023-04-27 | 2024-02-06 | 北京熠智科技有限公司 | 一种支持隐私保护的链上同步博弈方法及存储介质 |
CN117278289A (zh) * | 2023-09-28 | 2023-12-22 | 贵州大学 | 基于区块链、加密技术和博弈论的分布式位置缓存协作方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618995A (zh) * | 2013-12-04 | 2014-03-05 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
CN105681320A (zh) * | 2016-02-24 | 2016-06-15 | 重庆邮电大学 | 一种基于位置模糊化的假名动态生成方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8856939B2 (en) * | 2008-09-05 | 2014-10-07 | Iowa State University Research Foundation, Inc. | Cloaking with footprints to provide location privacy protection in location-based services |
CN104168563B (zh) * | 2014-08-15 | 2017-06-27 | 西安电子科技大学 | 一种基于本地信誉存储的k‑匿名激励方法 |
CN107317801A (zh) * | 2017-06-05 | 2017-11-03 | 中南大学 | 非完全可信用户协作无匿名区域的位置隐私保护方法 |
-
2017
- 2017-11-24 CN CN201711186965.4A patent/CN108173805B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618995A (zh) * | 2013-12-04 | 2014-03-05 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
CN105681320A (zh) * | 2016-02-24 | 2016-06-15 | 重庆邮电大学 | 一种基于位置模糊化的假名动态生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108173805A (zh) | 2018-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173805B (zh) | 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法 | |
Eltayieb et al. | A blockchain-based attribute-based signcryption scheme to secure data sharing in the cloud | |
Zhao et al. | Blockchain-based privacy-preserving remote data integrity checking scheme for IoT information systems | |
Zhao et al. | Secure pub-sub: Blockchain-based fair payment with reputation for reliable cyber physical systems | |
CN113489733B (zh) | 基于区块链的内容中心网络隐私保护方法 | |
Zhang et al. | SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks | |
Feng et al. | An efficient privacy-preserving authentication model based on blockchain for VANETs | |
US20100122082A1 (en) | User identity validation system and method | |
US20070242830A1 (en) | Anonymous Certificates with Anonymous Certificate Show | |
CN111797159A (zh) | 数据库中的信息管理和访问控制 | |
CN111986755A (zh) | 一种基于区块链和属性基加密的数据共享系统 | |
Li et al. | An unlinkable authenticated key agreement with collusion resistant for VANETs | |
Attarian et al. | An anonymity communication protocol for security and privacy of clients in IoT-based mobile health transactions | |
CA2499092A1 (en) | Methods and systems for providing a secure data distribution via public networks | |
Chen et al. | A threshold hybrid encryption method for integrity audit without trusted center | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
CN110830244A (zh) | 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统 | |
CN114565386A (zh) | 多方协同隐私保护的区块链托管交易方法及系统 | |
Huang et al. | Privacy-preserving public auditing for non-manager group shared data | |
Zhang et al. | A secure and efficient decentralized access control scheme based on blockchain for vehicular social networks | |
Bouchaala et al. | Trak-cpabe: a novel traceable, revocable and accountable ciphertext-policy attribute-based encryption scheme in cloud computing | |
Song et al. | Public integrity verification for data sharing in cloud with asynchronous revocation | |
Rawat et al. | A lightweight authentication scheme with privacy preservation for vehicular networks | |
Zhang et al. | Privacy-preserving reputation management for blockchain-based mobile crowdsensing | |
Li et al. | Tesia: A trusted efficient service evaluation model in Internet of things based on improved aggregation signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |