CN111211907A - 一种物流区块链的信息隐私保护与监管方法及系统 - Google Patents

一种物流区块链的信息隐私保护与监管方法及系统 Download PDF

Info

Publication number
CN111211907A
CN111211907A CN201911334421.7A CN201911334421A CN111211907A CN 111211907 A CN111211907 A CN 111211907A CN 201911334421 A CN201911334421 A CN 201911334421A CN 111211907 A CN111211907 A CN 111211907A
Authority
CN
China
Prior art keywords
user
message
information
signature
site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911334421.7A
Other languages
English (en)
Other versions
CN111211907B (zh
Inventor
杨晓辉
胡洁
谢希权
徐海霞
徐旸
杨星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Special Service Research Institute Of Air Force Research Institute Of Chinese People's Liberation Army
Original Assignee
Special Service Research Institute Of Air Force Research Institute Of Chinese People's Liberation Army
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Special Service Research Institute Of Air Force Research Institute Of Chinese People's Liberation Army filed Critical Special Service Research Institute Of Air Force Research Institute Of Chinese People's Liberation Army
Priority to CN201911334421.7A priority Critical patent/CN111211907B/zh
Publication of CN111211907A publication Critical patent/CN111211907A/zh
Application granted granted Critical
Publication of CN111211907B publication Critical patent/CN111211907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Technology Law (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种物流区块链的信息隐私保护与监管方法及系统。本方法包括:1)在初始阶段,产生群公钥和群私钥,用户获得证书,物流站点获得签名密钥和验证密钥;2)在协商阶段,发送方产生标签,连同发货请求一起发送给接收方,接收方用群公钥对自己的公钥和证书加密,给出证明,发送给发送方;3)发送方用接收方的公钥对货物信息加密,将物流信息上链,并传至下一中转站;每一中转站接收到信息后,用自己的签名密钥对待传输信息签名,将签名连同信息上链;4)接收方证明其拥有密文对应的私钥以取信息;5)接收方解密得到货物的明文信息,并用私钥对其群签名,连同收到的密文信息上链。本发明可保证物流信息的不可篡改性和不可否认性。

Description

一种物流区块链的信息隐私保护与监管方法及系统
技术领域
本发明属于信息安全技术领域,具体为一种物流区块链的信息隐私保护与监管方法及系 统,可实现物流信息隐私保护和监管,保证物流运输过程中的数据安全。
背景技术
区块链概念自2008年提出以来,引起了相关技术领域学者的关注并进行研究。近年来, 随着区块链技术的不断创新进步,在国内外引起了研究和开发区块链应用的浪潮。区块链是 一种由多方共同维护,以块链结构存储数据,使用密码学保证传输和访问安全,能够实现数 据一致存储、无法篡改、无法抵赖的技术体系,具有防伪、防篡改、交易可追溯、去信任化 等特点。目前区块链技术发展还处于不断成熟和完善阶段,主要应用在金融领域。在其他领 域的应用仍处在初步探索阶段,包括保险、物流、食品溯源等方面。本文主要研究区块链在 物流运输领域的应用及其隐私保护和监管技术。
本文引用《区块链技术指南》一书中对区块链的定义。区块链是基于区块链技术形成的 分布式公共数据库(或称公开账本)。其中区块链技术是指多个参与方之间基于现代密码学、 分布式一致性协议、点对点网络通信技术和智能合约编程语言等形成的数据交换、处理和存 储的技术组合。
为了方便的理解区块链技术,我们先从介绍比特币入手。在比特币出现之前,数字货币 系统需要可信的第三方机构来保证交易的安全有效,例如银行、支付宝、微信等,记账权则 交给这些可信中心。比特币是首个去中心化的数字货币,可以解决双重支付和共识问题。比 特币系统不依赖于可信的中心管理员,系统中的用户地位平等。大家共同维护账本、验证交 易,并且竞争提出区块(记账)。
比特币系统的分布式记账就是通过区块链技术来实现的。在比特币系统中交易被存储在 数据区块中,大约每10分钟就会产生一个区块。每个区块包含区块头和区块体两部分。其中 交易以Merkle tree的形式存储在区块体部分,区块头包含当前版本号、前一个区块的地址、 时间戳、随机数和当前区块的哈希值以及交易Merkle tree的根。区块是通过挖矿产生的。而 挖矿的过程是穷举随机数的过程。矿工(比特币用户)将10分钟内的交易打包加上前一个区 块的哈希值,算出一个随机数,使得这些值的哈希值满足某个条件。如果矿工算出了满足条 件的随机数则获得了这个区块的记账权,随后矿工需要将其广播交给其他用户验证。挖矿的 矿工竞争获得最终记账权,矿工需要付出大量的能源和时间,以更大的概率获得一个区块的 记账权。通过这样的记账方式,大家共同验证、维护统一的账本,已经记录在区块链中的数 据无法篡改。
比特币中区块链的简易结构如图1所示。
物流涵盖了物体的运输、仓储、包装、搬运装卸、流通加工、配送以及相关的物流信息 等环节。然而目前的物流行业或多或少存在一些安全方面的隐患:有的物流公司,从客户发 货到对方收货,客户对货物途中运输情况完全不知,只有物流公司自己知道。有的物流公司 虽将运输情况公开给用户,用户通过运单号可随时查看,不过物流数据也可能存在伪造、篡 改的风险。区块链技术为此提供了解决思路,区块链分布式、不可篡改、可追踪等特点,适 合应用于物流运输的信息记录环节。将用户的货品信息、发货方、收货方记录在公开的账本 (即链)上,任意节点都可以下载存储物流数据。链上的物流数据不可篡改,货品的运输情 况(包括货从哪来,货经过了哪些节点,目前在哪里)可追踪。本文我们只关注物流的线上 信息,不考虑物流线下对货物的包装、运输等操作,假设物流的线下操作是可靠的。
然而直接将区块链引入物流并不是完美的解决方案,因为区块链的公开透明性,链上的 物流信息:发货方、货品内容、收货方都是公开的,这对用户的隐私带来威胁。大多情况下, 用户并不希望自己的身份、货品被无关的人看到。理想情况下,物流隐私信息应该对除了发 货方、收货方、监管方以外的其他节点(包括运输节点)都保密。鉴于此,本文研究基于区 块链的物流传输信息系统,重点研究其隐私保护问题和监管问题。提出针对物流运输场景下 的区块链隐私保护和监管方法。本发明的方案在保护用户身份及货物的同时,物流监管者可 以获得交易双方身份和货品内容(货品内容在发货时就应该可以得到,以确保运输符合规范)。
显然,若想走向实际,首要解决的问题就是用户身份和信息的隐藏。目前区块链隐私保 护方法大致可分为三类:基于混合技术、基于环签名和基于零知识证明。下面分别对这三类 进行介绍,并指出将其直接用于区块链物流存在的困难。
基于混合技术:混合技术目的是为了打乱输入和输出之间的对应关系,使得其他用户不 知道一笔钱来自哪个用户,即实现了发送者的匿名性。在这方面有很多相关的工作,其中又 分为带中心的混合和去中心的混合。混合技术适用于多个节点同时有交易任务且交易内容一 样的情况下。
在物流系统中,每个用户要运输的货物大都不同,因此混合这种匿名方法不适合应用于 物流运输场景。
基于环签名:环签名是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成 员间的合作。其他用户只知道签名是由环中的用户所签,但不知道是具体是哪个用户。 CryptoNote就采用环签名方案实现了发送者身份的隐藏,采用隐身地址的方法实现了接收者 的身份隐藏。隐身地址的方法具体来说就是发送方通过接收方的公开信息生成一个随机地址 作为接收方的地址,接收方可以通过自己的秘密信息恢复出相应的私钥。因此每次接收者的 地址在变化,使得其他节点不能链接哪些交易是发向同一个接收者的,实现了交易的不可关 联性。门罗币在CryptoNote基础上实现,后续提出了金额隐藏的方案,且实现了交易可链接 的性质,采用了可链接的环签名技术。
环签名和隐身地址方法相结合能够保证发送者和接收者的匿名性,发送交易的用户只需 要知道环中其他成员的公钥,不需要其他成员的参与,适用于实现物流用户的匿名性。
基于零知识证明:为了提供更好的匿名性,Miers等人基于零知识证明设计了一种扩展的 比特币系统Zerocoin,使得输入的比特币地址与输出的比特币地址之间没有直接关系。 Zerocoin中币值金额是固定的,无法实现金额的拆分。Ben-Sasson等人在2014年提出了一种 新的匿名数字货币:Zerocash。Zerocash建立在Zerocoin的基础上并对其进行了改进。它采 用简洁的非交互零知识证明(zk-SNARKs)和同态承诺等密码工具,被称为是一种完全匿名的 货币。
这种方法提供了很好的隐私保护,不过目前来看证明的实现比较复杂,产生证明效率较 低,离实际应用还有一段距离。
上述三类技术关注隐私保护问题的研究,都没有考虑用户身份的监管问题。在实际物流 系统中,监管是至关重要的环节。通过前面的分析,环签名技术较适用于实现物流用户的匿 名性,在此基础的监管可以考虑用可链接、可追踪的环签名实现特定条件下的用户身份追踪。 可链接、可追踪的环签名只有在同一个用户对相同的消息用相同的私钥做了两次签名的情况 下,其身份才会被追踪到。这个技术适用场景较窄,不适合物流系统强监管的要求-即物流监 管者希望可以追踪到任意用户的身份。
发明内容
本发明的目的在于提供一种基于群签名和公钥加密的区块链物流信息隐私保护与监管方 法及系统。根据现有技术的分析可以确定,若直接将物流运输系统的信息直接放在区块链上, 虽然满足了用户对物流信息的实时掌握,却也威胁到了用户的隐私;而现有的基于区块链的 隐私保护技术,都没有考虑到用户身份的监管。因此为了保证物流信息的隐私保护和监管, 本发明设计了一种基于群签名和公钥加密的区块链物流信息隐私保护与监管方法,使得物流 信息有选择性的仅对其用户公开,且用户身份可监管。
为实现上述目的,本发明采取如下技术方案:
一种物流区块链的信息隐私保护与监管方法,其步骤包括:
1)物流监管者运行群签名算法产生群公钥GPK、群私钥GSK,以及用户i的公私钥对(SKi,PKi)和相应的证书certi;物流站点运行签名算法产生签名密钥和验证密钥;
2)当用户A计划给用户B发送货物M时,用户A随机产生发货标签tag,将发货请求和tag发给用户B;用户B用群公钥GPK对用户B的公钥PKB加密得到C1、对用户B 的证书certB加密得到C2,并给出相应的证明π1;用户B将公钥PKB和收货站点地址 D(B)、C1、C2、π1发送给用户A;
3)用户A通过用户B的公钥PKB加密货物信息M,得到密文C;用户A用私钥SKA对 tag、用户A的发货地点D(A)、C、C1、C2、π1和D(B)做群签名,得到的签名记为σ0; 用户A将发货物流信息message0=(tag,D(A),C,C1,C21,D(B),σ0)公布到区块链上;
4)用户A的发货站点D(A)根据从区块链上获取的message0中的发货、收货站点信息, 将货物配送到中间站点Ti,然后站点D(A)用自己的签名密钥对消息(message0,Ti)进行签名得到σi,并将messagei=(message0,Tii)发布到区块链上;站点Ti收到货物 并发往下一中间站点Ti+1,站点Ti用自己的私钥对(messagei,Ti+1)签名得到σi+1,并 将messagei+1=(messagei,Ti+1i+1)发布到区块链上;当中间站点Ti+1为最后一中 间站点时,Ti+1收到货物并发往目的站点D(B),站点Ti+1用自己的私钥对 (messagei+1,D(B))签名得到σi+2,并将messagei+2=(messagei+1,D(B),σi+2)发布到 区块链上;站点D(B)收到货物,对相应区块链上的消息messagei+2做签名得到σD, 将messageD=(messagei+2D)公布在区块链上;
5)用户B查看区块链信息,如果区块链信息中的标签tag与收到的标签tag一致,且区 块链上该tag标签的消息被目标站点D(B)签名,则判定自己的货物已经到达站点;用 户B向目标站点D(B)证明其拥有密文C1中公钥PKB所对应的私钥,验证通过后D(B) 将货物M给用户B。
进一步的,当物流监管者需要对发送者用户A监管时,执行群签名的打开算法,获得用 户A的公钥PKA,然后根据公钥PKA对应到用户身份是否为用户A;当物流监管者对接收者 用户B监管时,用群私钥GSK解密密文C1,得到用户B的公钥PKB,然后根据公钥PKB对 应到用户身份是否为用户B。
进一步的,用户B向目标站点D(B)证明其拥有密文C1中公钥PKB所对应的私钥的方法为: 目标站点D(B)向用户B发送挑战消息m,用户B用私钥SKB对D(B)发过来的挑战消息m做 签名,记为sigB(m),并用群公钥GPK对签名sigB(m)加密,得到密文C3,以及生成相应的证明π2;然后将密文C3和证明π2发给D(B)。
进一步的,所述证明π1为用于证明关系Verify(GPK,PKB,certB)=1,EncGPK(PKB)= C1,EncGPK(certB)=C2;所述证明π2为用于证明Verify(m,PKB,sigB(m))=1, EncGPK(sigB(m))=C3,EncGPK(PKB)=C1
进一步的,用户B用自己的私钥解密密文C,得到货物的明文信息,如果解密得到的明 文信息与收到的货品信息相匹配,则用户B用私钥SKB对消息messageD进行群签名,得到σend, 将messageend=(messageDend)公布到区块链上,表示收货完成。
进一步的,采用零知识证明的方法生成证明π1、证明π2
进一步的,message0记录在实体货物M上。
一种物流区块链的信息隐私保护与监管系统,其特征在于,包括初始化模块、发货协商 模块、发货模块、中间传输模块和收货确认模块;其中,
初始化模块,用于运行群签名算法产生物流监管者的群公钥GPK、群私钥GSK,以及用 户i的公私钥对(SKi,PKi)和相应的证书certi;运行签名算法为物流站点产生签名密钥和验证 密钥;
发货协商模块,用于将用户A的发货请求和随机产生的标签tag发给用户B;以及将用户 B的公钥PKB、收货站点地址D(B)、C1、C2、π1发送给用户A;其中,用户B用群公钥GPK 对用户B的公钥PKB加密得到C1、对用户B的证书certB加密得到C2,并给出相应的证明π1; 当用户A为货物M的发送者,用户B为用户A选取的货物M的接收者;
发货模块,用于将用户A的发货物流信息message0=(tag,D(A),C,C1,C21,D(B),σ0)公 布到区块链上;其中,密文C为用户A通过用户B的公钥PKB加密货物信息M得到;签名σ0为 用户A用私钥SKA对tag、用户A的发货地点D(A)、C、C1、C2、π1和D(B)做群签名得到;
中间传输模块,用于将messagei=(message0,Tii)、 messagei+1=(messagei,Ti+1i+1)、messagei+2=(messagei+1,D(B),σi+2)、messageD= (messagei+2D)发布到区块链上;其中,messagei为中间站点Ti生成的信息,中间站点Ti为 用户A所选的发货站点D(A)根据从区块链上获取的message0中的发货、收货站点信息确定 的中间站点,签名σi为站点D(A)用自己的签名密钥对消息(message0,Ti)进行签名得到;中间 站点Ti+1为中间站点Ti的下一中间站点,用于生成信息messagei+1,签名σi+1为中间站点Ti用 自己的私钥对(messagei,Ti+1)签名得到;当中间站点Ti+1为最后一中间站点时,中间站点Ti+1生成messagei+2,签名σi+2为站点Ti+1用自己的私钥对(messagei+1,D(B))签名得到;messageD为站点D(B)生成的信息,签名σD为站点D(B)收到货物M时对相应区块链上的消息 messagei+2做签名得到;
收货确认模块,用于验证用户B向目标站点D(B)证明其拥有密文C1中公钥PKB所对应的 私钥。
进一步的,还包括一监控模块,用于当物流监管者需要对发送者用户A监管时,执行群 签名的打开算法,获得用户A的公钥PKA;以及用于当物流监管者对接收者用户B监管时, 用群私钥GSK解密密文C1,得到用户B的公钥PKB
进一步的,收货确认模块将messageend=(messageDend)公布到区块链上,表示用户B 收货完成;其中,签名σend为用户B用私钥SKB对消息messageD进行群签名得到。
如上所述,环签名的方法比较适合用于物流场景下的用户隐私保护。不过为了实现可监 管特性,本发明采用了群签名技术。群签名概念是由Chaum和van Heyst在1991年的欧密会 上提出的,其具有三个特性:1、只有群中的成员可以进行签名;2、接收者可以验证这是一 个有效的签名,但是无法知道这个签名属于群中的哪一个成员,实现匿名性;3、一旦出现争 议或纠纷,群管理员可以打开签名,找到此签名属于群中哪一个成员,实现可追踪性。正是 由于结合了匿名性与可追踪两种特性,群签名适合用户区块链用户身份的匿名和监管(即身 份的可追踪)。
群签名一般包含创建(Setup)、加入(Join)、签名(Sign)、验证(Verify)、打开(Open)、撤销 (Revoke)六个多项式时间算法。
1)创建(Setup)群管理员生成群公钥和群私钥,群公钥用于群签名验证,群私钥用于生成 成员证书及打开签名。
2)加入(Join)此时分为两种情况:
a)动态群签名中,用户会和群管理员进行交互,完成后群管理员获取可以打开此用户群 签名相关的追踪信息,用户获得成员证书以及用于进行群签名的私钥。
b)静态群签名中,群管理员和用户之间没有交互,由群管理员直接生成成员的证书并秘 密传送给成员。
3)签名(Sign)群成员利用自己的成员证书和私钥来对消息进行签名。
4)验证(Verify)验证者通过群公钥来验证群签名的合法性,但是无法获得签名的实际签名 者的信息。
5)打开(Open)对于合法的群签名,群管理员可以打开签名,并找出实际的签名者。
6)撤销(Revoke)群管理员可以撤销某成员的签名权利,此后,此用户无法再生成合法的群 签名。
群签名有一个群管理者,签名者对其他用户保密,但群管理者能够获得签名者的身份, 这比较符合物流场景的监管需求。群签名实现物流发送方的匿名性和可监管。发送者做了群 签名后,其公钥是隐藏的,保证了匿名性;监管者(即群管理员)通过陷门可以从签名中获 得实际签名者的公钥,继而对应到用户身份,保证了监管。
然而如何同时做到接收者的匿名和监管,这方面目前还没有相关工作。接收者的匿名性 如果采用隐身地址的方法,监管较为困难。本发明采用群签名的证书机制结合公钥加密算法 来实现。接收者的公钥是用监管者的公钥加密后放在区块链上的,另外还要附上相应的证书 的密文(证书在初始化阶段从群管理者那里获得)。采用零知识证明的方法证明公钥和证书的 有效性。其他人员可以验证接收者的有效性但不知道具体公钥,只有群管理者可以解密得到 用户的公钥。
进一步的,本发明考虑物流信息的保密。鉴于物流的特点,物流信息只需要满足保密性 和完整性,本发明采用公钥加密的方法实现对物流信息的隐藏。发送者用接收者的公钥加密 物流信息,接收者解密得到货物明文信息。
到这里本发明实现了物流信息的隐私保护和监管。不过接收者如何判断哪个是属于自己 的货物呢,本发明引入了一个标记标签,这个标签是发送者在发货协商阶段产生并发送给接 收者的。
综上,本方案基于区块链的物流信息隐私保护与监管技术,旨在解决区块链在物流领域 应用存在的隐私保护和监管难题。为了达到隐私保护和监管的平衡,本文基于群签名、零知 识证明、公钥加密技术,提出了可以保证发货方、收货方匿名可追踪的方案。具有以下安全 性特点:
1)用户的匿名和可追踪
发货方的匿名和可追踪:发货方的匿名性和可追踪特性是通过群签名本身的的匿名性和 可追踪性实现的。
收货方的匿名性和可追踪:收货方的公钥和证书都用群管理员的公钥做的加密,对其他 用户来讲是保密的,即保证了其匿名性;群管理员可以解密拿到用户的公钥和证书,从而可 以追踪到用户身份。
2)物流内容的保密
物流信息与金额交易不同,不涉及到中途的验证运算。因此本文采用一般的公钥加密算 法实现物流货物信息的保密,物流信息用接收者的公钥加密,只有物流接收者可以解密得到 货物明文信息。
附图说明
图1是比特币中区块链的简易结构。
图2是物流运输的过程顺序图。
图3是在初始阶段,用户进行注册的流程图。
图4是在协商阶段,用户间进行发货协商的流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图, 对本方案构造做进一步说明。
方案符号说明:假设用户A给用户B发送货物,A的发货地点记为D(A),B的收货地点记为D(B)。为了实现用户实际住址的隐私保护,D(A),D(B)表示离用户地址最近的物流站点。 为了方便方案描述,假设用户A给用户B发送货物中途需要经过两个中间站点,记为T1,T2。 Enc表示公钥加密算法,Dec表示相应的解密算法。
图1是比特币中区块链的简易结构。每一个区块的头部信息中除了包含区块体中默克尔 树的根节点信息,还包含序列中前一个区块头部信息的哈希指针;其作用是为了保证数据的 安全性,防止数据被任意篡改。当区块链中某一区块i的某一交易被篡改时,会先改变区块i 头部的默克尔根节点的哈希值,然后导致区块i的头部哈希值也发生改变,那么就会和下一 个区块i+1的区块头部中所存的区块i的区块头部哈希值产生差异。要改变区块链中任一区块 中的任意交易数据,需要依次修改至最新区块的头部信息上,因此根据该区块头部信息与其 他区块上所存储的信息的一致性,即可判断该区块中的数据是否正确。
如图2所示,本文基于区块链物流运输过程分为了五个阶段:1.初始阶段,2.用户发货协 商阶段,3.用户发货,4.中间传输,5.用户收货。
具体地,方案设计如下:
一、初始阶段:群管理员(这里即物流监管者)运行群签名的创建(Setup)算法,产生群 公钥GPK和群私钥GSK,用户和群管理员之间执行群签名的加入(Join)算法,用户获得公私 钥(SKi,PKi)和相应的证书certi(如图2)。另外物流站点运行普通的签名算法产生签名密钥 和验证密钥。
二、协商阶段:如图3所示,用户A计划给用户B发送货物M,用户A随机产生发货 标签,记为tag,将发货请求和tag发给B;
用户B用群管理者的公钥GPK对PKB和certB分别做加密,记为C1,C2,并给出证明π1,证明关系Verify(GPK,PKB,certB)=1,EncGPK(PKB)=C1,EncGPK(certB)=C2。PKB是 用户B的公钥,在初始阶段用户和群管理员执行Join算法得到的。
用户B将公钥PKB和收货站点地址D(B),C1,C2,π1发送给用户A。
三、发货记录:
1)用户A通过用户B的公钥PKB加密货物信息M,得到密文C;
2)用户A用私钥SKA对tag,D(A),C,C1,C2,π1,D(B)做群签名,得到的签名记为σ0;如图4 所示;这部分群签名实现了用户A的匿名。用户B的公钥PKB在这里没有出现,出现的是用 户B公钥的证书的密文C1,C2,因此也保密了用户B。
3)用户A将发货物流信息message0=(tag,D(A),C,C1,C21,D(B),σ0)公布到区块链上。 message0也记录在实体货物上。
四、运输阶段信息记录
站点D(A)根据从区块链上获取的message0中的发货、收货站点信息,将货物配送到中 间站点T1,货物发出后,站点D(A)用自己的签名密钥对消息(message0,T1)进行签名(这里 就用一般的签名算法),得到σ1。将message1=(message0,T11)发布到区块链上。
站点T1收到货物并发往中间站点T2。站点T1用自己的私钥对(message1,T2)签名,得到σ2。 将message2=(message1,T22)发布到区块链上。
站点T2收到货物并发往目的站点D(B)。站点T2用自己的私钥对(message2,D(B))签名, 得到σ3。将message3=(message2,D(B),σ3)发布到区块链上。
站点D(B)收到货物,对相应区块链上的消息message3做签名,得到σ4,将message4= (message34)公布在区块链上。
五、收货阶段
用户B查看区块链信息,判断是否有自己的货物到达站点。判断方法为:查看消息的标 签tag是否是之前协商阶段收到的标签,另外区块链上具有自己收到的tag标签的消息是否被 目标站点D(B)签名。如果这两个都满足,则表示自己的货物已经到达站点。
用户B到目标站点D(B)处取货物。向目标站点证明其拥有密文C1中公钥PKB所对应的私 钥。证明方法为:目标站点D(B)向用户B发送挑战消息m,用户B用私钥SKB对D(B)发过来的挑战消息m做签名,记为sigB(m),并用GPK对签名做加密,得到密文C3,产生证明π2,证明Verify(m,PKB,sigB(m))=1,EncGPK(sigB(m))=C3,EncGPK(PKB)=C1。将密文C3和 证明π2发给D(B)。D(B)验证通过则将货物给用户B。
用户B对密文C解密,得到货物的明文信息。这里本发明假设线下物理运输是安全的, 那么解密得到的明文数据应和物理的货品信息是相匹配的。用户B用私钥SKB对消息message4进行群签名,得到σ5,将message5=(message45)公布到区块链上,表示收货完,成。如果有人恶意冒充收货方,监管者可以查出签名者并找到谁在作弊。
监管:群管理员有了区块链上的消息message0=(tag,D(A),C,C1,C21,D(B),σ0),若 需要对发送者用户A做监管,执行打开(Open)算法,获得签名者(用户A)的公钥PKA, 然后根据公钥PKA对应到用户身份是否为用户A。若对接收者用户B做监管,群管理员用群 私钥GSK解密密文C1,得到用户B的公钥PKB,然后根据公钥PKB对应到用户身份是否为 用户B,实现监管。
通过上面的方案描述可以看出,区块链保证了物流信息的不可篡改性和不可否认性。区 块链上通过验证的消息不能被人篡改;用户不能否认其对信息的签名。另外区块链历史记录 可追溯特点使得物流信息的来源、去向明确,出现问题容易查找相关站点。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可 以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保 护范围应以权利要求书所述为准。

Claims (10)

1.一种物流区块链的信息隐私保护与监管方法,其步骤包括:
1)物流监管者运行群签名算法产生群公钥GPK、群私钥GSK,以及用户i的公私钥对(SKi,PKi)和相应的证书certi;物流站点运行签名算法产生签名密钥和验证密钥;
2)当用户A计划给用户B发送货物M时,用户A随机产生发货标签tag,将发货请求和tag发给用户B;用户B用群公钥GPK对用户B的公钥PKB加密得到C1、对用户B的证书certB加密得到C2,并给出相应的证明π1;用户B将公钥PKB和收货站点地址D(B)、C1、C2、π1发送给用户A;
3)用户A通过用户B的公钥PKB加密货物信息M,得到密文C;用户A用私钥SKA对tag、用户A的发货地点D(A)、C、C1、C2、π1和D(B)做群签名,得到的签名记为σ0;用户A将发货物流信息message0=(tag,D(A),C,C1,C21,D(B),σ0)公布到区块链上;
4)用户A的发货站点D(A)根据从区块链上获取的message0中的发货、收货站点信息,将货物配送到中间站点Ti,然后站点D(A)用自己的签名密钥对消息(message0,Ti)进行签名得到σi,并将messagei=(message0,Tii)发布到区块链上;站点Ti收到货物并发往下一中间站点Ti+1,站点Ti用自己的私钥对(messagei,Ti+1)签名得到σi+1,并将messagei+1=(messagei,Ti+1i+1)发布到区块链上;当中间站点Ti+1为最后一中间站点时,Ti+1收到货物并发往目的站点D(B),站点Ti+1用自己的私钥对(messagei+1,D(B))签名得到σi+2,并将messagei+2=(messagei+1,D(B),σi+2)发布到区块链上;站点D(B)收到货物,对相应区块链上的消息messagei+2做签名得到σD,将messageD=(messagei+2D)公布在区块链上;
5)用户B查看区块链信息,如果区块链信息中的标签tag与收到的标签tag一致,且区块链上该tag标签的消息被目标站点D(B)签名,则判定自己的货物已经到达站点;用户B向目标站点D(B)证明其拥有密文C1中公钥PKB所对应的私钥,验证通过后D(B)将货物M给用户B。
2.如权利要求1所述的方法,其特征在于,当物流监管者需要对发送者用户A监管时,执行群签名的打开算法,获得用户A的公钥PKA,然后根据公钥PKA对应到用户身份是否为用户A;当物流监管者对接收者用户B监管时,用群私钥GSK解密密文C1,得到用户B的公钥PKB,然后根据公钥PKB对应到用户身份是否为用户B。
3.如权利要求1所述的方法,其特征在于,用户B向目标站点D(B)证明其拥有密文C1中公钥PKB所对应的私钥的方法为:目标站点D(B)向用户B发送挑战消息m,用户B用私钥SKB对D(B)发过来的挑战消息m做签名,记为sigB(m),并用群公钥GPK对签名sigB(m)加密,得到密文C3,以及生成相应的证明π2;然后将密文C3和证明π2发给D(B)。
4.如权利要求3所述的方法,其特征在于,所述证明π1为用于证明关系Verify(GPK,PKB,certB)=1,EncGPK(PKB)=C1,EncGPK(certB)=C2;所述证明π2为用于证明Verify(m,PKB,sigB(m))=1,EncGPK(sigB(m))=C3,EncGPK(PKB)=C1
5.如权利要求1所述的方法,其特征在于,用户B用自己的私钥解密密文C,得到货物的明文信息,如果解密得到的明文信息与收到的货品信息相匹配,则用户B用私钥SKB对消息messageD进行群签名,得到σend,将messageend=(messageDend)公布到区块链上,表示收货完成。
6.如权利要求1所述的方法,其特征在于,采用零知识证明的方法生成证明π1、证明π2
7.如权利要求1所述的方法,其特征在于,message0记录在实体货物M上。
8.一种物流区块链的信息隐私保护与监管系统,其特征在于,包括初始化模块、发货协商模块、发货模块、中间传输模块和收货确认模块;其中,
初始化模块,用于运行群签名算法产生物流监管者的群公钥GPK、群私钥GSK,以及用户i的公私钥对(SKi,PKi)和相应的证书certi;运行签名算法为物流站点产生签名密钥和验证密钥;
发货协商模块,用于将用户A的发货请求和随机产生的标签tag发给用户B;以及将用户B的公钥PKB、收货站点地址D(B)、C1、C2、π1发送给用户A;其中,用户B用群公钥GPK对用户B的公钥PKB加密得到C1、对用户B的证书certB加密得到C2,并给出相应的证明π1;当用户A为货物M的发送者,用户B为用户A选取的货物M的接收者;
发货模块,用于将用户A的发货物流信息message0=(tag,D(A),C,C1,C21,D(B),σ0)公布到区块链上;其中,密文C为用户A通过用户B的公钥PKB加密货物信息M得到;签名σ0为用户A用私钥SKA对tag、用户A的发货地点D(A)、C、C1、C2、π1和D(B)做群签名得到;
中间传输模块,用于将messagei=(message0,Tii)、messagei+1=(messagei,Ti+1i+1)、messagei+2=(messagei+1,D(B),σi+2)、messageD=(messagei+2D)发布到区块链上;其中,messagei为中间站点Ti生成的信息,中间站点Ti为用户A所选的发货站点D(A)根据从区块链上获取的message0中的发货、收货站点信息确定的中间站点,签名σi为站点D(A)用自己的签名密钥对消息(message0,Ti)进行签名得到;中间站点Ti+1为中间站点Ti的下一中间站点,用于生成信息messagei+1,签名σi+1为中间站点Ti用自己的私钥对(messagei,Ti+1)签名得到;当中间站点Ti+1为最后一中间站点时,中间站点Ti+1生成messagei+2,签名σi+2为站点Ti+1用自己的私钥对(messagei+1,D(B))签名得到;messageD为站点D(B)生成的信息,签名σD为站点D(B)收到货物M时对相应区块链上的消息messagei+2做签名得到;
收货确认模块,用于验证用户B向目标站点D(B)证明其拥有密文C1中公钥PKB所对应的私钥。
9.如权利要求8所述的系统,其特征在于,还包括一监控模块,用于当物流监管者需要对发送者用户A监管时,执行群签名的打开算法,获得用户A的公钥PKA;以及用于当物流监管者对接收者用户B监管时,用群私钥GSK解密密文C1,得到用户B的公钥PKB
10.如权利要求8所述的系统,其特征在于,收货确认模块将messageend=(messageDend)公布到区块链上,表示用户B收货完成;其中,签名σend为用户B用私钥SKB对消息messageD进行群签名得到。
CN201911334421.7A 2019-12-23 2019-12-23 一种物流区块链的信息隐私保护与监管方法及系统 Active CN111211907B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911334421.7A CN111211907B (zh) 2019-12-23 2019-12-23 一种物流区块链的信息隐私保护与监管方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911334421.7A CN111211907B (zh) 2019-12-23 2019-12-23 一种物流区块链的信息隐私保护与监管方法及系统

Publications (2)

Publication Number Publication Date
CN111211907A true CN111211907A (zh) 2020-05-29
CN111211907B CN111211907B (zh) 2023-06-09

Family

ID=70786366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911334421.7A Active CN111211907B (zh) 2019-12-23 2019-12-23 一种物流区块链的信息隐私保护与监管方法及系统

Country Status (1)

Country Link
CN (1) CN111211907B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111754179A (zh) * 2020-07-03 2020-10-09 湖州佳东物流设备有限公司 一种结合区块链的物流保障系统和方法
CN112131601A (zh) * 2020-09-22 2020-12-25 圆通速递有限公司 基于环签名和代理重加密的区块链隐私保护方法和系统
CN112689019A (zh) * 2020-12-29 2021-04-20 浙江万里学院 基于区块链技术的物流状态监控方法
CN112737773A (zh) * 2020-12-28 2021-04-30 浙江万里学院 基于移动用户信息和区块链技术的智能物流监控方法
CN112968767A (zh) * 2021-02-25 2021-06-15 平安科技(深圳)有限公司 基于区块链的物流联运数据监控方法及相关设备
CN113382005A (zh) * 2021-06-10 2021-09-10 南京财经大学 一种具有隐私保护的可追溯物流方法及其系统
CN113487202A (zh) * 2021-07-14 2021-10-08 海南马良师傅网络科技有限公司 基于区块链管理的仪器搬迁监管方法
CN113761582A (zh) * 2021-09-29 2021-12-07 山东省计算中心(国家超级计算济南中心) 基于群签名的可监管区块链交易隐私保护方法及系统
CN114186653A (zh) * 2022-02-14 2022-03-15 杭州天谷信息科技有限公司 一种物流电子合同的履约方法、装置、设备及存储介质
TWI785575B (zh) * 2021-04-23 2022-12-01 準旺科技股份有限公司 物流動線中之貨物轉移追蹤系統及方法
CN115766207A (zh) * 2022-11-14 2023-03-07 湖南大学 一种基于区块链的匿名消息传递方法及系统
CN115829754A (zh) * 2023-02-16 2023-03-21 之江实验室 一种面向隐私保护区块链的交易监管方法及装置
WO2023241741A1 (zh) * 2022-06-15 2023-12-21 顺丰科技有限公司 采购协同方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971288A (zh) * 2017-05-31 2017-07-21 无锡井通网络科技有限公司 一种基于区块链的分布式物流追踪方法
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
CN108681853A (zh) * 2018-05-11 2018-10-19 阿里巴巴集团控股有限公司 基于区块链的物流信息传输方法、系统和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
CN106971288A (zh) * 2017-05-31 2017-07-21 无锡井通网络科技有限公司 一种基于区块链的分布式物流追踪方法
CN108681853A (zh) * 2018-05-11 2018-10-19 阿里巴巴集团控股有限公司 基于区块链的物流信息传输方法、系统和装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张克落: ""物流用户隐私数据保护和访问权限管理研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》 *
李佩丽等: ""区块链技术在网络互助中的应用及用户隐私保护"", 《信息网络安全》 *
胡洁等: ""基于区块链的物流信息管理框架研究"", 《物流科技》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111754179A (zh) * 2020-07-03 2020-10-09 湖州佳东物流设备有限公司 一种结合区块链的物流保障系统和方法
CN112131601A (zh) * 2020-09-22 2020-12-25 圆通速递有限公司 基于环签名和代理重加密的区块链隐私保护方法和系统
CN112131601B (zh) * 2020-09-22 2024-02-20 圆通速递有限公司 基于环签名和代理重加密的区块链隐私保护方法和系统
CN112737773A (zh) * 2020-12-28 2021-04-30 浙江万里学院 基于移动用户信息和区块链技术的智能物流监控方法
CN112737773B (zh) * 2020-12-28 2023-05-30 浙江万里学院 基于移动用户信息和区块链技术的智能物流监控方法
CN112689019A (zh) * 2020-12-29 2021-04-20 浙江万里学院 基于区块链技术的物流状态监控方法
WO2022178999A1 (zh) * 2021-02-25 2022-09-01 平安科技(深圳)有限公司 基于区块链的物流联运数据监控方法及相关设备
CN112968767A (zh) * 2021-02-25 2021-06-15 平安科技(深圳)有限公司 基于区块链的物流联运数据监控方法及相关设备
TWI785575B (zh) * 2021-04-23 2022-12-01 準旺科技股份有限公司 物流動線中之貨物轉移追蹤系統及方法
CN113382005B (zh) * 2021-06-10 2023-09-29 南京财经大学 一种具有隐私保护的可追溯物流方法及其系统
CN113382005A (zh) * 2021-06-10 2021-09-10 南京财经大学 一种具有隐私保护的可追溯物流方法及其系统
CN113487202B (zh) * 2021-07-14 2023-04-07 海南马良师傅网络科技有限公司 基于区块链管理的仪器搬迁监管方法
CN113487202A (zh) * 2021-07-14 2021-10-08 海南马良师傅网络科技有限公司 基于区块链管理的仪器搬迁监管方法
CN113761582B (zh) * 2021-09-29 2023-06-16 山东省计算中心(国家超级计算济南中心) 基于群签名的可监管区块链交易隐私保护方法及系统
CN113761582A (zh) * 2021-09-29 2021-12-07 山东省计算中心(国家超级计算济南中心) 基于群签名的可监管区块链交易隐私保护方法及系统
CN114186653B (zh) * 2022-02-14 2022-05-31 杭州天谷信息科技有限公司 一种物流电子合同的履约方法、装置、设备及存储介质
CN114186653A (zh) * 2022-02-14 2022-03-15 杭州天谷信息科技有限公司 一种物流电子合同的履约方法、装置、设备及存储介质
WO2023241741A1 (zh) * 2022-06-15 2023-12-21 顺丰科技有限公司 采购协同方法、装置、设备和存储介质
CN115766207A (zh) * 2022-11-14 2023-03-07 湖南大学 一种基于区块链的匿名消息传递方法及系统
CN115766207B (zh) * 2022-11-14 2024-05-03 湖南大学 一种基于区块链的匿名消息传递方法及系统
CN115829754A (zh) * 2023-02-16 2023-03-21 之江实验室 一种面向隐私保护区块链的交易监管方法及装置

Also Published As

Publication number Publication date
CN111211907B (zh) 2023-06-09

Similar Documents

Publication Publication Date Title
CN111211907B (zh) 一种物流区块链的信息隐私保护与监管方法及系统
CN109858281B (zh) 一种基于零知识证明的区块链账户模型隐私保护方法
EP2228942B1 (en) Securing communications sent by a first user to a second user
US20180205555A1 (en) Contract Agreement Method, Agreement Verification Method, Contract Agreement System, Agreement Verification Device, Contract Agreement Device, Contract Agreement Program and Agreement Verification Program
CN107017993A (zh) 一种多方联合密钥产生和数字签名方法及系统
US20140095879A1 (en) Storing a key in a remote security module
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
CN103095453A (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN101626294A (zh) 基于身份的认证方法、保密通信方法、设备和系统
CN110011781A (zh) 一种用于交易金额加密且支持零知识证明的同态加密方法
CN108768652A (zh) 一种可抗量子攻击的联盟区块链底层加密方法
CN108199835A (zh) 一种多方联合私钥解密方法及系统
CN110599163B (zh) 一种面向区块链交易监管的交易记录外包方法
CN111242453A (zh) 基于区块链的财务评估方法及评估系统
Cha et al. Blockchain based sensitive data management by using key escrow encryption system from the perspective of supply chain
CN111368318A (zh) 一种面向多模态区块链交易的客体追踪方法
Kroll et al. Secure protocols for accountable warrant execution
CN109784920B (zh) 一种基于区块链的交易信息审计方法及装置
Zhang et al. Privacy-preserving cross-chain payment scheme for blockchain-enabled energy trading
CN116432204B (zh) 基于同态加密和零知识证明的可监管交易隐私保护方法
CN115883102B (zh) 基于身份可信度的跨域身份认证方法、系统及电子设备
CN113779594B (zh) 基于区块链的数据分发共享方法及系统
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
CN112581051A (zh) 一种基于区块链技术的新型物流系统
JP3864656B2 (ja) データ伝送方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant