CN111163069A - 一种基于区块链的物联网用户隐私保护方法 - Google Patents

一种基于区块链的物联网用户隐私保护方法 Download PDF

Info

Publication number
CN111163069A
CN111163069A CN201911310565.9A CN201911310565A CN111163069A CN 111163069 A CN111163069 A CN 111163069A CN 201911310565 A CN201911310565 A CN 201911310565A CN 111163069 A CN111163069 A CN 111163069A
Authority
CN
China
Prior art keywords
user
service provider
block chain
things
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911310565.9A
Other languages
English (en)
Inventor
李茹
史锦山
庞滨
张江徽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inner Mongolia University
Original Assignee
Inner Mongolia University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inner Mongolia University filed Critical Inner Mongolia University
Priority to CN201911310565.9A priority Critical patent/CN111163069A/zh
Publication of CN111163069A publication Critical patent/CN111163069A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于区块链的物联网用户隐私保护方法,在物联网用户和服务提供商之间搭建一个区块链网络,使用户并不是直接与服务提供商连接交互数据,而是先匿名登录到区块链中,通过区块链与服务提供商交互数据,使服务提供商仅根据收到的数据提供服务,而无法知晓被提供服务的用户是谁。区块链隔绝了用户和服务提供商,使二者不再直接连接而是通过区块链平台进行交互。同时区块链为用户提供了一种匿名的身份验证方法,使用户在匿名登录区块链时可以在不暴露自己隐私的情况下表明自己的身份。

Description

一种基于区块链的物联网用户隐私保护方法
技术领域
本发明涉及物联网用户隐私保护领域,尤其涉及一种基于区块链的物联网用户隐私保护方法。
背景技术
区块链是一种分布式、去中心化的计算和存储架构,区块链从技术上解决了基于信任的中心化模型带来的安全问题,它基于密码学算法保证价值的安全转移,基于哈希链及时间戳机制保证数据的可追溯、不可篡改特性,基于共识算法保证节点间区块数据的一致性,基于自动化的脚本代码和图灵完备的虚拟机保证可编程的智能合约。因此,区块链可以为用户提供一个安全可信的计算和存储平台。同时,区块链天然支持化名系统,也就是说区块链支持用户在区块链网络中使用一个与真实身份无关的身份。
随着物联网的不断发展,物联网已经可以实现物与物、物与人、人与人之间在任何时候、任何地点的有效连接。物联网中会产生海量的数据,其中具有大量的个人隐私,这些隐私信息一旦泄漏会给用户带来巨大的损失,近几年物联网隐私泄露事件层出不穷,因此物联网的隐私保护问题引起了人们的重视。但是相当一部分物联网服务必须要获取到用户的隐私数据才能为用户提供服务,这就导致用户必须把自己的隐私数据传递给服务提供商,否则用户无法使用相关服务。而目前的解决方法只能依赖于国家的法律和服务提供商的道德,并没有一种技术手段来解决这个问题。
发明内容
针对现有技术的不足,本发明提出了一种基于区块链的物联网用户隐私保护方法。旨在解决物联网用户的隐私保护问题,尤其是用户为了获取某项服务而直接向服务提供商发送数据导致的用户隐私泄露问题。
本发明的目的时通过以下技术方案实现的:一种基于区块链的物联网用户隐私保护方法,该方法不是将用户和服务提供商直接相连,而是在用户和服务提供商之间搭建一个区块链网络将二者隔离开,使二者无法直接交互,而是使用区块链作为中继节点交互数据。
其中用户匿名登录到区块链中,在区块链中形成一个匿名的用户池,服务提供商在区块链的用户池中获取请求服务的数据,然后将服务数据返回给用户池,再由区块链将获取的服务数据传递给用户。
其中用户匿名登录区块链使用的是zk-SNARKs算法。
为实现上述目的,本发明提供一种基于区块链的物联网用户隐私保护方法,所述物联网用户隐私保护方法包括步骤:
当物联网用户需要服务提供商提供服务时,首先在区块链中申请一个化名,这个化名与用户真实身份无关,由公钥散列值作为身份证明。
其中服务提供商在区块链中的地址以及提供服务的智能合约是公开的,所以所述用户可以使用化名访问区块链中的服务提供商的智能合约,通过智能合约向服务提供商请求服务。
所述用户使用zk-SNARKs算法向服务提供商的智能合约证明自己的身份,若所述用户通过验证则说明用户是服务提供商的目标客户,可以为其提供服务。这样所述用户就加入到服务提供商的用户池中,用户池中的用户都是使用的都是化名,所以服务提供商无法将其与真实世界中的用户对应,一定程度上保护了用户的隐私。
若所述用户通过了服务提供商的验证,根据用户所请求的服务不同分为不同情况。
第一种情况,服务提供商向用户提供的是单一的不需要交互的服务,则服务提供商可以根据用户的请求直接以区块链为中继节点向用户传递服务数据。
第二种情况,服务提供商需要根据用户提供的隐私数据向用户提供服务,这就需要服务提供商以区块链为中继节点向用户请求数据,然后用户通过区块链向服务提供商传递隐私数据,最后服务提供商根据收到的用户隐私数据经过区块链向用户返回服务数据。
所述区块链作为中继节点所传递的数据存储在用户账户的缓存中,并不永久性的存储在区块链中,因此不仅能在一定程度上保证数据的安全性,还可以降低区块链硬盘存储的负担。
本发明的有益效果如下:
本发明通过区块链将物联网用户与服务提供商分隔开,使用区块链为用户提供了一种匿名的身份验证方法,使用户在匿名登录区块链时可以在不暴露自己隐私的情况下向服务提供商表明自己的身份,获取到物联网服务。在保证物联网服务不被影响的情况下,避免了用户隐私的泄露。
附图说明
图1是本发明的方法中基于区块链的物联网用户隐私保护方法的流程示意图;
图2是本发明的方法中用户隐私保护的第一种实施例的流程示意图;
图3是本发明的方法中用户隐私保护的第二种实施例的流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明的方法中基于区块链的物联网用户隐私保护方法的流程示意图。
如图1所示,服务提供商实名将自己的服务提供接口以智能合约的形式部署在区块链中,并通过服务提供商的私钥对服务提供智能合约签名,确保合约不是被非法用户上传的。因此用户在请求服务时可以通过服务提供商的公钥验证合约的合法性。
物联网用户首先在区块链中申请一个化名,这个化名与用户真实身份无关,由公钥散列值作为身份证明,同时一个用户可以申请多个化名。
物联网用户使用化名在区块链中向服务提供商请求服务,所述用户使用zk-SNARKs算法向服务提供商的访问控制智能合约证明自己的身份,获取服务提供商所提供的服务的权限。
当访问控制智能合约确定用户拥有服务提供商的服务使用权限后,会给生成一个权限令牌授予该用户的化名,用户在区块链中可以根据该化名获取服务。
所述用户在获取权限令牌后,向服务提供商请求服务时直接出示其所拥有的令牌,通过验证后,根据用户所请求的服务不同分为两类情况。
第一种情况,服务提供商向用户提供的是单一的不需要交互的服务,则服务提供商可以根据用户的请求直接以区块链为中继节点向用户传递服务数据。
第二种情况,服务提供商需要根据用户提供的隐私数据向用户提供服务,这就需要服务提供商以区块链为中继节点向用户请求数据,然后用户通过区块链向服务提供商传递隐私数据,最后服务提供商根据收到的用户隐私数据经过区块链向用户返回服务数据。
参照图2,图2为第一种情况的实施例的流程示意图。用户在通过访问控制验证后,服务提供商直接向用户传递服务数据,例如付费音频和视频的场景,具体过程如下:
首先用户匿名登录区块链后,在区块链中通过化名向服务提供商请求服务,同时在不暴露自己隐私的情况下向服务提供商证明自己拥有所请求服务的权限。
经过区块链中的智能合约验证后,如果验证通过,则通过服务数据通道讲服务数据传递给用户,其中用户和服务提供商并不直接交互,而是由区块链转发数据。
参照图3,图3为第二种情况的实施例的流程示意图。用户在通过访问控制验证后,服务提供商需要和用户进行数据交互才可以向用户提供服务。例如智能音箱等设备,服务提供商会根据用户的不同请求返回不同的数据,具体过程如下:
与第一种情况相同,用户匿名登录区块链后,在区块链中通过化名向服务提供商请求服务,同时在不暴露自己隐私的情况下向服务提供商证明自己拥有所请求服务的权限。
经过区块链中的智能合约验证后,如果验证通过,区块链作为用户和服务提供商交互的中继节点,服务提供商以区块链为中继节点向用户请求数据,然后用户通过区块链向服务提供商传递隐私数据,最后服务提供商根据收到的用户隐私数据经过区块链向用户返回服务数据。
在不使用非法攻击的情况下,本方法通过将隐私数据和用户分离使得服务提供商无法将隐私数据与现实环境中得人关联起来,以此保护用户隐私。
本领域普通技术人员可以理解,以上所述仅为发明的优选实例而已,并不用于限制发明,尽管参照前述实例对发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在发明的精神和原则之内,所做的修改、等同替换等均应包含在发明的保护范围之内。

Claims (6)

1.一种基于区块链的物联网用户隐私保护方法,其特征包括:
通过区块链将物联网用户与服务提供商分隔开,物联网用户在区块链中匿名登录,而服务提供商在区块链中实名登录,物联网用户与服务提供商以区块链为平台交互数据。
2.如权利1要求所述物联网用户在区块链中匿名登录,其特征在于,物联网用户在区块链中申请一个化名,这个化名与用户真实身份无关,由公钥散列值作为身份证明,因此他人无法将服务数据和现实中的人关联在一起。
3.如权利1要求所述隐私保护的基本流程,其特征在于,物联网用户匿名登录到区块链中,由在区块链中形成一个匿名的用户池,服务提供商在区块链的用户池中获取请求服务的数据,然后将服务数据返回给用户池,再由区块链将获取的服务数据传递给用户。
4.如权利1要求所述服务提供商在区块链中实名登录,其特征在于:服务提供商在区块链中实名登录,保证物联网用户在区块链中访问的服务提供商都是合法的。
5.如权利1要求所述基于区块链的物联网用户隐私保护方法的步骤,其特征在于:
第一步:物联网用户在区块链中申请化名
第二步:服务提供商实名注册并部署其所提供服务的智能合约
第三步:物联网用户使用zk-SNARKs算法向服务提供商的智能合约证明自己有权使用其服务
第四步:验证通过后物联网用户和服务提供商以区块链为中继节点进行数据交互。
6.如权利5要求所述,用户通过了服务提供商的验证,根据用户所请求的服务不同分为两种情况,其特征在于:
第一种情况,服务提供商向用户提供的是单一的不需要交互的服务,则服务提供商可以根据用户的请求直接以区块链为中继节点向用户传递服务数据
第二种情况,服务提供商需要根据用户提供的隐私数据向用户提供服务,需要服务提供商以区块链为中继节点向用户请求数据,然后用户通过区块链向服务提供商传递隐私数据,最后服务提供商根据收到的用户隐私数据经过区块链向用户返回服务数据,会进行多次数据交互。
CN201911310565.9A 2019-12-18 2019-12-18 一种基于区块链的物联网用户隐私保护方法 Pending CN111163069A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911310565.9A CN111163069A (zh) 2019-12-18 2019-12-18 一种基于区块链的物联网用户隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911310565.9A CN111163069A (zh) 2019-12-18 2019-12-18 一种基于区块链的物联网用户隐私保护方法

Publications (1)

Publication Number Publication Date
CN111163069A true CN111163069A (zh) 2020-05-15

Family

ID=70557765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911310565.9A Pending CN111163069A (zh) 2019-12-18 2019-12-18 一种基于区块链的物联网用户隐私保护方法

Country Status (1)

Country Link
CN (1) CN111163069A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954411A (zh) * 2021-01-25 2021-06-11 上海特高信息技术有限公司 一种基于区块链的智能电视观影记录隐私保护系统及方法
CN113312665A (zh) * 2021-06-01 2021-08-27 永旗(北京)科技有限公司 一种区块链隐私数据保护方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN109614820A (zh) * 2018-12-06 2019-04-12 山东大学 基于零知识证明的智能合约认证数据隐私保护方法
CN109831458A (zh) * 2019-03-21 2019-05-31 浙江工商大学 一种iot电子行为记录管理系统
CN110414270A (zh) * 2019-08-01 2019-11-05 谈建中 一种基于区块链的个人数据保护系统及方法
CN110446183A (zh) * 2019-06-01 2019-11-12 西安邮电大学 基于区块链的车联网系统和工作方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN109614820A (zh) * 2018-12-06 2019-04-12 山东大学 基于零知识证明的智能合约认证数据隐私保护方法
CN109831458A (zh) * 2019-03-21 2019-05-31 浙江工商大学 一种iot电子行为记录管理系统
CN110446183A (zh) * 2019-06-01 2019-11-12 西安邮电大学 基于区块链的车联网系统和工作方法
CN110414270A (zh) * 2019-08-01 2019-11-05 谈建中 一种基于区块链的个人数据保护系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954411A (zh) * 2021-01-25 2021-06-11 上海特高信息技术有限公司 一种基于区块链的智能电视观影记录隐私保护系统及方法
CN113312665A (zh) * 2021-06-01 2021-08-27 永旗(北京)科技有限公司 一种区块链隐私数据保护方法

Similar Documents

Publication Publication Date Title
Habiba et al. Cloud identity management security issues & solutions: a taxonomy
US8281379B2 (en) Method and system for providing a federated authentication service with gradual expiration of credentials
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
CN104767731B (zh) 一种Restful移动交易系统身份认证防护方法
CN110322940B (zh) 一种医疗数据共享的访问授权方法及系统
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
CN114008968B (zh) 用于计算环境中的许可授权的系统、方法和存储介质
CN103475666A (zh) 一种物联网资源的数字签名认证方法
CN104683306A (zh) 一种安全可控的互联网实名认证机制
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
JP2022512352A (ja) リダイレクションを含むタイムスタンプベースの認証
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
CN109088890A (zh) 一种身份认证方法、相关装置及系统
CN111163069A (zh) 一种基于区块链的物联网用户隐私保护方法
US20220353081A1 (en) User authentication techniques across applications on a user device
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
CN107623671B (zh) 一种软件许可服务实现方法
EP2359525B1 (en) Method for enabling limitation of service access
CN110875903B (zh) 一种安全防御方法及设备
EP4162647B1 (en) Anonymous authentication with token redemption
Priyadharshini A survey on security issues and countermeasures in cloud computing storage and a tour towards multi-clouds
CN117896069A (zh) 基于隐私计算的隐私数据使用方法和装置
Benusi An identity management survey on cloud computing
Majumder et al. Trust relationship establishment among multiple cloud service provider
Arya et al. An authentication approach for data sharing in cloud environment for dynamic group

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200515