CN112733192A - 基于联盟链和同态加密的司法电子证据系统及方法 - Google Patents
基于联盟链和同态加密的司法电子证据系统及方法 Download PDFInfo
- Publication number
- CN112733192A CN112733192A CN202110086260.5A CN202110086260A CN112733192A CN 112733192 A CN112733192 A CN 112733192A CN 202110086260 A CN202110086260 A CN 202110086260A CN 112733192 A CN112733192 A CN 112733192A
- Authority
- CN
- China
- Prior art keywords
- user
- certificate
- protocol
- electronic evidence
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Abstract
本发明涉及一种基于联盟链和同态加密的司法电子证据系统,包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接。本发明解决传统中心化司法电子证据系统被黑客攻击之后数据易丢失,且数据容易被篡改的问题,也可以在保护司法电子证据系统中数据和用户信息隐私性的情况下提供密态计算。
Description
技术领域
本发明涉及数据加密领域,具体涉及一种基于联盟链和同态加密的司法电子证据系统及方法。
背景技术
随着云计算平台的出现,越来越多的企业和个人希望利用这一新兴技术,将大量数据迁移到云平台上,随着科技日新月异的发展,数据量正在以越来越快的速度增长。无时无刻不产生大量的新数据,但是很多旧有数据面临着数据易丢失、存储成本高、数据易被篡改的风险,有着被长期安全、可靠地存储的需求。随着数字化的发展,以及在特定时期内保存数据的组织政策和法律法规越来越多的趋势,对数据长期存储解决方案的需求日益增长。
电子证据在我国以及其他世界各国中扮演着不可忽视的角色,社会开始步入电子证据时代。相对于物证时代的“科学证据”而言,电子证据的科技含量无论是在深度上还是广度上,都在很大程度上超出了一般的物证水平。电子证据在我国立法中取得合法地位之后,开始大规模的介入案件,在越来越多的案件中发挥着重要的作用。但是传统的电子证据在司法程序中的存证环节、取证环节、示证环节、公证环节都存在着许多问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于联盟链和同态加密的司法电子证据系统及方法,解决了现有司法电子证据系统中数据和用户信息的隐私保护性差的问题。
为实现上述目的,本发明采用如下技术方案:
一种基于联盟链和同态加密的司法电子证据系统,包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接。
一种基于联盟链和同态加密的司法电子证据系统的隐私保护方法,包括以下步骤:
初始化系统设置:密钥生成中心为司法电子证据系统生成公共参数和主公/私钥,为存证用户、查证用户或公证员生成公/私钥对;系统的主私钥随机拆分为两部分,分别发送给CP和CSP作为私钥;
数据用户授权和撤销:在单个存证用户数据场景中,公证员请求搜索授权,会生成一份搜索授权证书和授权公/私钥对,然后发送给公证员;在多个存证用户数据场景中,公证员可以同时搜索多个存证用户的加密司法电子证据数据;
加密电子证据文件及信息:存证用户从电子证据中提取关键词信息并设置关键词权重,然后将加密的关键词、权重和电子证据文档上传至CP进行存储
陷门生成:查证用户或公证员设定查询关键词及其偏好分数,并生成一个查询陷门;然后,查证用户或公证员向CP发出搜索请求,提交查询陷门、搜索授权证书和签名;
处理请求:CP验证接收到的证书和签名,防止未授权的查证用户或公证员访问;如果验证有效,则CP和CSP交互执行测试协议,并将测试结果返回给查证用户或公证员;
解密:查证用户或公证员使用授权私钥解密检索结果,从而得到匹配的明文司法电子证据信息。
进一步的,所述初始化系统设置具体为:密钥生成中心运行司法电子证据系统设置算法Setup生成参数,通过执行PCTD加密算法中的KeyGen算法,生成司法电子证据系统公共参数PP=(g,N)、主私钥MSK=λ、主公钥MPK=gλ、存证用户Ai的公/私钥对和存证用户Bj的公/私钥对MSK可以随机拆分为SK1=λ1和SK2=λ2,分别作为CP和CSP的私钥;
将SEnc/SDec作为司法电子证据系统的对称加密和解密算法,其中密钥空间为将Sig/Verify作为签名和验证算法,KGC分别生成签名/验证密钥对,记为sskKGC/svkKGC。KGC为每个存证用户Ai生成签名/验证密钥对为每个存证用户Bj生成签名/验证密钥对使用两个密码学中的安全哈希函数H1和H2,分别记为和
进一步的,所述数据用户授权和撤销包括单用户授权和撤销、多用户授权和撤销,具体为,
单用户授权和撤销:当存证用户申请电子证据公证时,公证员B需要审核需要公证的电子证据,并在司法公证审核有效周期VP内向存证用户A1请求搜索授权,存证用户A1将运行AuthSingle算法生成授权证书CERA1,B为:
撤销证书在系统中是公开的;
多用户授权和撤销:设为公证申请用户集合,公证员B向请求搜索授权,首先公证员获得每个公证申请用户的授权证书然后向KGC申请同时搜索授权证书,KGC接收到请求后运行AuthMultiple算法来计算有效期VPΣ=VP1∩…∩VPm和生成证书为:
<rvk=(revoke,KGC,B,CN),Sig(rvk,sskKGC)>
撤销证书在系统中是公开的。
进一步的,所述加密具体为:
进一步的,所述测试具体为:
(1)核验数据用户权限:接收到数据用户B的搜索查询请求之后,CP首先核对CER授权证书是否在证书撤销列表内,如果存在,那么拒绝数据用户B的搜索查询;
(3)核验证书签名:如果数据用户B提交的授权证书CER是有效的,那么CP使用B的验证公钥svkB验证签名Sig(Υ,sskB);
(4)利用测试协议搜索:如果签名Sig(Υ,sskB)是有效的,那么CP协同CSP执行相应的测试协议计算搜索结果;
进一步的,所述解密过程具体为:
由公证员B执行解密算法Dec,接收到搜索结果后,公证员B使用skΣ解密u*、s*和ID*。如果u*=1,即电子证据文档ID*是匹配的搜索结果;否则(u*=0),电子证据文档ID*与搜索结果不匹配;
接收到CP发送的加密司法电子证据文件之后,公证员B使用skΣ解密K,然后使用私钥K′=H2(K)恢复出明文电子证据文档M。
进一步的,所述数据查询包括范围查询和布尔查询;所述范围查询采用的协议包括安全小于或相等协议SLE,安全大于或相等协议SGE,安全大于协议SGT,安全相等测试协议SET,安全范围测试协议SRT,安全混合范围测试协议MRT;所述布尔查询采用的协议包括安全单关键词搜索协议SKS,安全与协议AND,安全或协议OR,安全非协议NOT;安全布尔协议BL。
进一步的,所述安全范围测试协议SRT包括四种类型的范围查询:类型1(qw1≤kw≤qw2),类型2(qw1≤kw<qw2),类型3(qw1<kw≤qw2),类型4(qw1<kw<qw2);
正确性分析:①如果qw1≤kw≤qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw≤qw2时,有u*=s*=1;否则u*=s*=0;
正确性分析:①如果qw1≤kw<qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw<qw2时,有u*=s*=1;否则u*=s*=0;
正确性分析:①如果qw1<kw≤qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
正确性分析:①如果qw1<kw<qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
所述安全混合范围测试协议,具体为;
如果(qw1≤kw1≤qw2),那么u1=1;否则u1=0;
如果qw3<kw2≤qw4,那么u2=1;否则u2=0;
如果kw3≥qw5,那么u3=1;否则u3=0;
如果kw3<qw6,那么u4=1;否则u4=0;
如果qw7<kw4≤qw8,那么u5=1;否则u5=0;
如果qw1≤kw1≤qw2且qw3<kw2≤qw4,那么u1=u2=1和u6=u1·u2=1;否则u6=0;这表明,如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}为
真,那么u6=1;否则u6=0;
如果{(kw3≥qw5)∨(kw3<qw6)}为真,那么u7=1;否则u7=0;
如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}∧{(kw3≥qw5)∨(kw3<qw6)}为真,那么u6=u7=1和u8=u6·u7=1;否则u8=0;
进一步的,所述安全布尔协议具体为:
步骤2:CP协同CSP计算:
本发明与现有技术相比具有以下有益效果:
1.本发明在节点管理层中,经过许可的各级互联网法院、司法公证处等机构都可以按照节点的方式参与到区块链网络中来,所有加入网络的节点通过数据同步,避免数据被单一节点篡改,并且单一节点受到黑客攻击之后不会造成数据丢失。其次,在区块链服务层中包含有身份认证、可信时间戳、数据存储等功能,其中,身份认证功能可以为使用系统的用户分配相对应的权限,实现访问控制,避免不相关人员修改司法电子数据;可信时间戳可以对系统实现统一的时间服务,避免因时间不一致导致的共识问题;可以将电子证据文件在IPFS上的哈希值存储在区块链中,实现电子证据文件的不可篡改。然后,在系统的应用层中,通过智能合约实现司法电子证据系统中的电子存证、电子取证、司法公证等功能,实现了流程自动化控制。
2.在保障电子证据不可篡改的同时也增强了隐私性,提升了电子证据在司法实践活动(电子存证、电子取证、司法公证)中的可信度。
附图说明
图1是本发明一实施例中K2C样例;
图2是本发明一实施例中司法公证流程
图3是本发明一实施例中司法公证隐私增强模型;
图4是本发明方法流程图;
图5是本发明一实施例中用户授权和撤销流程图;
图6是本发明一实施例中司法电子证据文件加密流程图
图7是本发明一实施例中司法电子证据查询处理及解密流程图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图3,本发明提供一种基于联盟链和同态加密的司法电子证据系统,包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接。
在本实施例中,符号变量如表1所示:
表1:符号变量
在本实施例中,密钥生成中心采用具有门限解密功能的Paillier算法PCTD来对司法信息进行加密,具体为:
(1)参数生成:p、q是大素数,κ是安全参数,让N=pq并且λ=lcm(p-1,q-1)/2,其中lcm为计算两个数的最大公约数;定义函数L(x)=(x-1)/N,然后再随机选取整数g,满足ord(g)=(p-1)(q-1)/2,PP=(N,g)和SK=λ分别是系统公钥和私钥,且系统为用户分配私钥ski∈ZN和公钥
(4)主私钥拆分之后进行解密:主私钥SK=λ可以被随机拆分为SK1=λ1和SK2=λ2,并且满足λ1+λ2≡0modλ,λ1+λ2≡1modN2
进一步的,所述主私钥拆分之后进行解密具体为:
以下的协议将在系统中被使用,pkA和pkB分别作为用户A和用户B的公钥,pkΣ将作为特殊的公钥。
在本实施例中,系统生成查询语句之后要对需要查询的司法信息关键词进行加密,本实施例主要采用具有门限解密功能的Paillier算法(PCTD)来对司法信息进行加密,但是司法存证和公证信息多种多样,用户在申请查询的过程中往往需要提交证据信息和用户信息,例如证据ID、姓名、家庭住址等不能直接使用PCTD加密的信息,因此这里主要针对不同类型的司法信息设计了安全关键字表示和加密方法:
(1)时间类型。在这几年的时间里,由于互联网带来的便捷性,很多线下的生活方式都转移到了线上,因此大量的案件都涉及到了电子证据。法官需要经常去查找特定时间范围内的案件信息。例如,存证时间为“2020-01-0114:12:10”,可以表示为“20200101141210”字符串,并转化整数,然后使用PCTD来进行加密生成密文。关于时间类型的使用实例参见3.2.2小节第四部分。
(2)数值类型。存证用户在区块链司法电子证据系统中的存证空间是有限的,系统在上传电子证据的时候会自动识别电子证据的文件大小,当超过免费的空间限额之后需要去进行购买,并且当用户对存储的电子证据发起司法公证后,例如房产公证,也往往需要缴纳费用。例如,电子证据大小为10570(单位:b),费用为500(元),只需要对数值部分采用PCTD来进行加密,单位无需加密。
(3)常文本信息。存证用户在提交电子证据的时候附带着大量的用户信息和电子证据的描述信息,具体分类如下:
1.只有中文或英文信息:这里以中文为“证据”,英文为“evidence”为例,首先,将中文将关键词中的每个字符拆开,分别转化为十六进制的Unicode。其次,将Unicode转化为十进制整数。然后,将十进制数乘以一定的权重。最后,将具有权重的十进制数相加后用PCTD进行加密。具体过程可以参考图1。
2.同时包含英文和数字:用户在对司法存证系统中的相关证据(如产权证)发起公证的时候,会产生一个唯一的公证申请ID,此ID号为一组32位的16进制数,例如:“8fdc3bb0-f33f-4f92-97cf-108599a87e89”,为避免整数溢出,首先将此ID每4位16进制分为一组,其次将其转为10进制数,然后,将十进制数乘以一定的权重后将具有权重的十进制数相加后用PCTD进行加密。最后将加密后的密文拼接。
在本实施例中,保护用户隐私的情况下提供较高准确性的数据分析和统计,本实施例提供几个示例进行密态计算和统计。
(1)用户个人存(取)证列表。用户可以从手机端的DAPP和电脑端的网页输入用户身份证号,从Hyperledger Fabric中获取到JSON格式的数据后,根据电子证据的类型进行归纳,分别统计出文件存证、内容存证、网页取证、录音取证、录像取证、拍照取证、录屏取证的列表内容和列表长度,其中对于超出页面可显示长度的数据进行分页处理,这样可以避免一次性将所有资源加载出来,减少系统的资源消耗。存(取)证类型表可参考表2。
表2 存(取)证类型表
(2)用户资金转账以及统计。当用户需要通过微信或者支付宝来购买公证币,或者使用公证币购买系统存储空间,或者使用公证币支付房产证即其他事项的公证时都会产生相应的消费记录。因此在对用户在某一事项上的消费情况进行统计以及在转账的时候需要算出用户的资产情况,收支记录可参考表3。
表3 收支记录表
这里以账户充值为例,原先账户余额密文为C1,充值金额为C2,因此账户信余额为C3=C1+C2,解密可得余额为1400。
(3)财产公证费计算:当用户想要向司法公证机构申请公证财产(例如,房屋财产)的时候,需要缴纳一定的费用,公证机构的收费标准为:不满1万元的,按财产总额1%收费,但最低收费10元;1万元以上的,按财产总额2%收费。将房屋单价密文与房屋面积密文使用安全相乘协议计算出房屋总价,然后再按照比例计算出需要缴纳的房屋财产继承公证费用。这样就可以避免计算过程中除当事人和公证机构以外的人知晓房屋面积、房屋单价、房屋总价等信息。财产继承公证费样例可以参考表4。
表4 房产公证费样例
(4)一定时间范围内满足条件的查询:假设司法公证机构(福州市晋安区公证处:编号为4621352107)中的某个公证员需要查询申请时间在“2020-01-01 14:12:10”到“2020-05-01 00:12:10”内得公证状态为未审核结束(进度不等于3)的证据类型为文件存证(类型等于1)或录像取证(类型等于5)的公证记录列表。查询表达式构造为: 其中公证机构的判定涉及3.6.4小节的安全相等测试协议(SET),时间范围的查询涉及3.6.5小节的安全范围测试协议(SRT),状态为未审核结束的的判定、电子证据类型的判断使用了3.7.6小节的混合布尔协议(MIX)。查询记录表样例如表5所示。
表5 查询记录表样例
在本实施例中,参考图4,还提供一种基于联盟链和同态加密的司法电子证据系统的隐私保护方法,包括以下步骤:
初始化系统设置:密钥生成中心运行司法电子证据系统设置算法Setup生成参数,通过执行PCTD加密算法中的KeyGen算法,生成司法电子证据系统公共参数PP=(g,N)、主私钥MSK=λ、主公钥MPK=gλ、存证用户Ai的公/私钥对和存证用户Bj的公/私钥对MSK随机拆分为SK1=λ1和SK2=λ2,分别作为CP和CSP的私钥;
将SEnc/SDec作为司法电子证据系统的对称加密和解密算法,其中密钥空间为将Sig/Verify作为签名和验证算法,KGC分别生成签名/验证密钥对,记为sskKGC/svkKGC。KGC为每个存证用户Ai生成签名/验证密钥对为每个存证用户Bj生成签名/验证密钥对使用两个密码学中的安全哈希函数H1和H2,分别记为和
数据用户授权和撤销:所述数据用户授权和撤销包括单用户授权和撤销、多用户授权和撤销,具体为,
单用户授权和撤销:当存证用户申请电子证据公证时,公证员B需要审核需要公证的电子证据,并在司法公证审核有效周期VP内向存证用户A1请求搜索授权,存证用户A1将运行AuthSingle算法生成授权证书CERA1,B为:
撤销证书在系统中是公开的;
多用户授权和撤销:设为公证申请用户集合,公证员B向请求搜索授权,首先公证员获得每个公证申请用户的授权证书然后向KGC申请同时搜索授权证书,KGC接收到请求后运行AuthMultiple算法来计算有效期VPΣ=VP1∩…∩VPm和生成证书为:
<rvk=(revoke,KGC,B,CN),Sig(rvk,sskKGC)>
撤销证书在系统中是公开的。
加密电子证据文件及信息:存证用户从电子证据中提取关键词信息并设置关键词权重,然后将加密的关键词、权重和电子证据文档上传至CP进行存储
陷门生成:查证用户或公证员设定查询关键词及其偏好分数,并生成一个查询陷门;然后,查证用户或公证员向CP发出搜索请求,提交查询陷门、搜索授权证书和签名;
处理请求:CP验证接收到的证书和签名,防止未授权的查证用户或公证员访问;如果验证有效,则CP和CSP交互执行测试协议,并将测试结果返回给查证用户或公证员;
解密:查证用户或公证员使用授权私钥解密检索结果,从而得到匹配的明文司法电子证据信息。
优选的,在本实施例中,所述加密具体为:
优选的,在本实施例中,所述测试具体为:
(1)核验数据用户权限:接收到数据用户B的搜索查询请求之后,CP首先核对CER授权证书是否在证书撤销列表内,如果存在,那么拒绝数据用户B的搜索查询;
(3)核验证书签名:如果数据用户B提交的授权证书CER是有效的,那么CP使用B的验证公钥svkB验证签名Sig(Υ,sskB);
(4)利用测试协议搜索:如果签名Sig(Υ,sskB)是有效的,那么CP协同CSP执行相应的测试协议计算搜索结果;
优选的,在本实施例中,所述解密过程具体为:
由公证员B执行解密算法Dec,接收到搜索结果后,公证员B使用skΣ解密u*、s*和ID*。如果u*=1,即电子证据文档ID*是匹配的搜索结果;否则(u*=0),电子证据文档ID*与搜索结果不匹配;
接收到CP发送的加密司法电子证据文件之后,公证员B使用skΣ解密K,然后使用私钥K′=H2(K)恢复出明文电子证据文档M。
优选的,在本实施例中,数据用户(申请查询司法电子证据的公证员或查证用户)B需要运行陷门算法Trapdoor生成查询陷门。系统支持多种类型的搜索模式,如表6所示,3.5和3.6小节将具体介绍如何构造不同的查询陷门。本小节将主要对陷门生成的几种使用情况作简要阐述:
(1)假设存证用户需要查询的时间范围为“2020-01-0114:12:10~2020-02-0114:12:10”的存证记录,需构造:{20200101141210≤时间≤20200201141210}。需要用的查询公式为qw1≤kw≤qw2,涉及安全范围协议中的SRT1子协议。
(2)假设存证用户需要查询时间为“2020-01-0114:12:10”之前的存证记录,需构造:{时间≤20200101141210}。用到的查询公式为kw≤qw,涉及安全小于或相等协议(SLE)。
(3)假设公证员需要在公证记录页面查询所有未审核完成的公证申请记录列表,审核完成在数据库中的数据类型表示为3,因此需要查找出所有公证进度数值小于3的记录。需构造:{公证进度<3}。使用的查询公式为kw<qw。涉及到安全范围协议中的子协议SLT。
(4)假设存证用户需要查询近一个月的公证记录,时间范围为“2020-01-0114:12:10~”,需构造:{20200101141210≤时间}。用到的查询公式为kw≥qw。涉及安全大于或等于协议(SGE)。
(5)假设公证员需要在公证记录页面查询所有审核完成、拒绝受理、撤销中、已撤回、审核终止的公证申请记录列表,审核中的状态在数据库中的值表示为2,并且审核中状态在数据库中的值小于需要查找的申办状态值,因此需要查找出所有公证申办进度数值大于2的记录。需构造:{公证进度>2}。使用的查询公式为kw>qw。涉及到安全大于协议(SGT)。
(6)假设公证员需要进行较为复杂的查询,需要查询申请时间在“2020-04-0114:12:10”到“2020-06-0100:12:10”内的公证状态为已受理过的(未受理的状态值为1)的证据类型为文件存证(类型等于1)或录像取证(类型等于4)的公证记录列表。那么就需要进行如下构造: 涉及到安全混合范围协议(MRT),由于安全混合范围协议是多种子协议组成的,因此还涉及到安全单关键词协议(SKS)、安全与协议(AND)、安全或协议(OR)、安全非协议(NOT)、安全相等协议(SET)以及其它安全范围测试协议。
(7)假设存证用户需要查询全部类型的时间范围在“2020-04-0114:12:10”到“2020-06-0100:12:10”的电子证据列表,包括文件存证、内容存证、网页取证、录音取证、录像取证、拍照取证、录屏取证,其在数据库中的类型分别为1、2、3、4、5、6、7。可以构造:{(证据类型∈{1,2,3,4,5,6,7})∧(20200401141210≤时间≤20200601001210)}。涉及到混合布尔协议(MIX),由于混合布尔协议是多种子协议组成的,因此还涉及到布尔协议(BL)和子集协议(SKS)。
表6 查询类型
将qw作为查询关键词,β表示qw的偏好分数,加密qw和β为查询陷门记为TK。如果数据用户(例如,申请进行司法公证审核的公证员)B想搜索存证用户A的加密文档,那么需要向云服务器提交查询请求:<Υ=(TK,CERA,B),Sig(Υ,sskB)>;如果数据用户B想同时搜索的加密司法电子证据文档,那么需要向云服务器提交查询请求:
优选的,数据查询包括范围查询和布尔查询,具体为:
(1)安全小于或相等协议(SLE):司法电子证据系统中的数据用户(查证用户或者公证员)B生成查询公式和查询陷门然后将其发送给CP进行搜索查询。已知和安全小于或相等协议(SLE)输出用来表示kw和qw之间的大小关系(即kw≤qw或kw>qw)。同时,SLE协议也需要满足描述如下:
如果u*=s*=1,则意味着kw≤qw;否则(u*=s*=0)意味着kw>qw。
(2)安全大于或相等协议(SGE):数据用户(查证用户或者公证员)B生成查询公式和查询陷门然后将其发送给CP进行搜索查询。已知和安全大于或相等协议(SGE)输出用来表示kw和qw之间的大小关系(即kw≥qw或kw<qw)。同时,SGE协议也需要满足描述如下:
步骤2和步骤3与SLE协议相同。
如果u*=s*=1,则意味着kw≥qw;否则(u*=s*=0)意味着kw<qw。
(3)安全大于协议(SGT):数据用户(查证用户或者公证员)B生成作为查询陷门,其中是查询公式。已知和且kw,qw≥0,安全大于协议(SGT)输出用来表示kw和qw之间的大小关系(即kw>qw或kw≤qw)。同时,SGT协议也需要满足描述如下:
步骤1和步骤2与SLE协议相同。
如果u*=s*=1,则意味着kw>qw;否则(u*=s*=0)意味着kw≤qw。
(4)安全相等测试协议(SET):。数据用户(查证用户或者公证员)B生成作为查询陷门,其中是查询公式。已知和(kw,qw≥0),安全相等测试协议(SET)输出用来判断kw和qw是否相等。同时,SET协议也需要满足CP协同CSP计算:
如果u*=1,则意味着kw=qw和s*=α·β;否则(u*=s*=0)意味着kw≠qw。
SET协议的正确性分析:①如果kw=qw,有u1=u2=u*=1、s′=α·β和s*=α·β;②如果kw<qw,有u1=1、u2=0、u*=0、s′=α·β和s*=0;③如果kw>qw,有u1=0、u2=1、u*=0、s′=α·β和s*=0。总之,当kw=qw时,有u*=1和s*=α·β;当kw≠qw时,有u*=0和s*=0。
(5)安全范围测试协议(SRT):包括四种类型的范围查询:类型1(qw1≤kw≤qw2),类型2(qw1≤kw<qw2),类型3(qw1<kw≤qw2),类型4(qw1<kw<qw2);
SRT1协议的正确性分析:①如果qw1≤kw≤qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0。总之,当qw1≤kw≤qw2时,有u*=s*=1;否则u*=s*=0。
SRT2协议的正确性分析:①如果qw1≤kw<qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0。总之,当qw1≤kw<qw2时,有u*=s*=1;否则u*=s*=0。
SRT3协议的正确性分析:①如果qw1<kw≤qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0。总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0。
SRT4协议的正确性分析:①如果qw1<kw<qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0。总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0。
(6)安全混合范围测试协议(MRT):
MRT的正确性分析:解释MRT的正确性如下:
第1行:如果(qw1≤kw1≤qw2),那么u1=1;否则u1=0。
第2行:如果qw3<kw2≤qw4,那么u2=1;否则u2=0。
第3行:如果kw3≥qw5,那么u3=1;否则u3=0。
第4行:如果kw3<qw6,那么u4=1;否则u4=0。
第5行:如果qw7<kw4≤qw8,那么u5=1;否则u5=0。
第7行:如果qw1≤kw1≤qw2且qw3<kw2≤qw4,那么u1=u2=1和u6=u1·u2=1;否则u6=0。这表明,如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}为
真,那么u6=1;否则u6=0。
第8-9行:如果{(kw3≥qw5)∨(kw3<qw6)}为真,那么u7=1;否则u7=0。
第10行:如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}∧{(kw3≥qw5)∨(kw3<qw6)}为真,那么u6=u7=1和u8=u6·u7=1;否则u8=0。
(1)安全单关键词搜索协议(SKS):数据用户(查证用户或者公证员)B以偏好分数为β的司法电子证据信息关键词qw进行单关键词搜索,查询表达式为然后将查询陷门提交给CP。接收到查询陷门后,CP协同CSP执行安全单关键词搜索协议(SKS)(见算法2),输出其中u*表示搜索结果,s*表示相关性分数。如果存在一个搜索关键词与查询关键词qw匹配,那么u*=1和s*=αi·β;否则u*=s*=0。
(2)安全与协议(AND):数据用户(查证用户或者公证员)B在上进行“与”连接关键词搜索,查询表达式为数据用户B向CP提交查询陷门然后CP协同CSP交互执行安全与协议(AND)(见算法3)输出如果包含所有的查询关键词那么u*=1;否则u*=0。假设与qwj(1≤j≤n2)匹配,如果u*=1,那么否则s*=0。注意,系统中连接关键词查询的测试算法是由AND协议执行的。
(3)安全或协议(OR):数据用户(公证员)B在上进行“或”连接关键词搜索,查询表达式为数据用户B向CP提交查询陷门然后CP协同CSP交互执行安全或协议(OR)(见算法4),输出如果包含查询关键词集合的元素,那么u*=1;否则u*=0。假设与qwj(1≤j≤n3,n3≤n2)匹配,如果u*=1,那么否则s*=0。
(4)安全非协议(NOT):数据用户(查证用户或者公证员)B在上进行“非”连接关键词搜索,查询表达式为数据用户B向CP查询陷门提交然后CP协同CSP交互执行安全非协议(NOT)(见算法5),输出如果包含查询关键词集合的元素,那么u*=s*=0;否则u*=s*=1。
(5)安全布尔协议(BL):数据用户(查证用户或者公证员)B在上进行布尔查询,其中且布尔查询表达式为其中∧,∨,分别表示AND、OR和NOT运算,数据用户B生成查询陷门安全布尔协议(BL)输出具体描述如下:
步骤2:CP协同CSP计算:
(6)混合布尔协议(MIX):设需要进行加密的司法电子证据信息关键词索引为(KW1,…,KW4),数据用户(查证用户或者公证员)B发起混合布尔搜索查询(包括范围、子集、相等和布尔查询),用来测试查询表达式 是否成立。因此,数据用户(查证用户或者公证员)B向CP提交查询陷门令
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (10)
1.一种基于联盟链和同态加密的司法电子证据系统,其特征在于,包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接。
2.一种基于联盟链和同态加密的司法电子证据系统的隐私保护方法,其特征在于,包括以下步骤:
初始化系统设置:密钥生成中心为司法电子证据系统生成公共参数和主公/私钥,为存证用户、查证用户或公证员生成公/私钥对;系统的主私钥随机拆分为两部分,分别发送给CP和CSP作为私钥;
数据用户授权和撤销:在单个存证用户数据场景中,公证员请求搜索授权,会生成一份搜索授权证书和授权公/私钥对,然后发送给公证员;在多个存证用户数据场景中,公证员可以同时搜索多个存证用户的加密司法电子证据数据;
加密电子证据文件及信息:存证用户从电子证据中提取关键词信息并设置关键词权重,然后将加密的关键词、权重和电子证据文档上传至CP进行存储
陷门生成:查证用户或公证员设定查询关键词及其偏好分数,并生成一个查询陷门;然后,查证用户或公证员向CP发出搜索请求,提交查询陷门、搜索授权证书和签名;
处理请求:CP验证接收到的证书和签名,防止未授权的查证用户或公证员访问;如果验证有效,则CP和CSP交互执行测试协议,并将测试结果返回给查证用户或公证员;
解密:查证用户或公证员使用授权私钥解密检索结果,从而得到匹配的明文司法电子证据信息。
3.根据权利要求2所述的基于联盟链和同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述初始化系统设置具体为:密钥生成中心运行司法电子证据系统设置算法Setup生成参数,通过执行PCTD加密算法中的KeyGen算法,生成司法电子证据系统公共参数PP=(g,N)、主私钥MSK=λ、主公钥MPK=gλ、存证用户Ai的公/私钥对和存证用户Bj的公/私钥对MSK可以随机拆分为SK1=λ1和SK2=λ2,分别作为CP和CSP的私钥;
4.根据权利要求2所述的基于联盟链和同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述数据用户授权和撤销包括单用户授权和撤销、多用户授权和撤销,具体为,
单用户授权和撤销:当存证用户申请电子证据公证时,公证员B需要审核需要公证的电子证据,并在司法公证审核有效周期VP内向存证用户A1请求搜索授权,存证用户A1将运行AuthSingle算法生成授权证书为:
撤销证书在系统中是公开的;
多用户授权和撤销:设为公证申请用户集合,公证员B向请求搜索授权,首先公证员获得每个公证申请用户的授权证书然后向KGC申请同时搜索授权证书,KGC接收到请求后运行AuthMultiple算法来计算有效期VPΣ=VP1∩…∩VPm和生成证书为:
<rvk=(revoke,KGC,B,CN),Sig(rvk,sskKGC)>
撤销证书在系统中是公开的。
6.根据权利要求2所述的基于联盟链和同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述测试具体为:
(1)核验数据用户权限:接收到数据用户B的搜索查询请求之后,CP首先核对CER授权证书是否在证书撤销列表内,如果存在,那么拒绝数据用户B的搜索查询;
(3)核验证书签名:如果数据用户B提交的授权证书CER是有效的,那么CP使用B的验证公钥svkB验证签名Sig(Υ,sskB);
(4)利用测试协议搜索:如果签名Sig(Υ,sskB)是有效的,那么CP协同CSP执行相应的测试协议计算搜索结果;
8.根据权利要求2所述的基于联盟链和同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述数据查询包括范围查询和布尔查询;所述范围查询采用的协议包括安全小于或相等协议SLE,安全大于或相等协议SGE,安全大于协议SGT,安全相等测试协议SET,安全范围测试协议SRT,安全混合范围测试协议MRT;所述布尔查询采用的协议包括安全单关键词搜索协议SKS,安全与协议AND,安全或协议OR,安全非协议NOT;安全布尔协议BL。
9.根据权利要求8所述的基于联盟链和同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述安全范围测试协议SRT包括四种类型的范围查询:类型1(qw1≤kw≤qw2),类型2(qw1≤kw<qw2),类型3(qw1<kw≤qw2),类型4(qw1<kw<qw2);
正确性分析:①如果qw1≤kw≤qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw≤qw2时,有u*=s*=1;否则u*=s*=0;
正确性分析:①如果qw1≤kw<qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw<qw2时,有u*=s*=1;否则u*=s*=0;
正确性分析:①如果qw1<kw≤qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
正确性分析:①如果qw1<kw<qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
所述安全混合范围测试协议,具体为;
如果(qw1≤kw1≤qw2),那么u1=1;否则u1=0;
如果qw3<kw2≤qw4,那么u2=1;否则u2=0;
如果kw3≥qw5,那么u3=1;否则u3=0;
如果kw3<qw6,那么u4=1;否则u4=0;
如果qw7<kw4≤qw8,那么u5=1;否则u5=0;
如果qw1≤kw1≤qw2且qw3<kw2≤qw4,那么u1=u2=1和u6=u1·u2=1;否则u6=0;这表明,如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}为真,那么u6=1;否则u6=0;
如果{(kw3≥qw5)∨(kw3<qw6)}为真,那么u7=1;否则u7=0;
如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}∧{(kw3≥qw5)∨(kw3<qw6)}为真,那么u6=u7=1和u8=u6·u7=1;否则u8=0;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110086260.5A CN112733192B (zh) | 2021-01-22 | 2021-01-22 | 基于联盟链同态加密的司法电子证据系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110086260.5A CN112733192B (zh) | 2021-01-22 | 2021-01-22 | 基于联盟链同态加密的司法电子证据系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112733192A true CN112733192A (zh) | 2021-04-30 |
CN112733192B CN112733192B (zh) | 2023-03-31 |
Family
ID=75593518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110086260.5A Active CN112733192B (zh) | 2021-01-22 | 2021-01-22 | 基于联盟链同态加密的司法电子证据系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112733192B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113407965A (zh) * | 2021-06-17 | 2021-09-17 | 海南海锐众创科技有限公司 | 存证文档加密系统 |
CN113591140A (zh) * | 2021-07-30 | 2021-11-02 | 平安普惠企业管理有限公司 | 资源数据防篡改方法、系统、计算机设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104408A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN106293691A (zh) * | 2015-06-24 | 2017-01-04 | 联想企业解决方案(新加坡)有限公司 | 安全引导证书的自动发现和安装 |
CN106330865A (zh) * | 2016-08-12 | 2017-01-11 | 安徽大学 | 云环境下支持高效撤销的属性基关键字搜索方法 |
CN106776904A (zh) * | 2016-11-30 | 2017-05-31 | 中南大学 | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 |
CN108777623A (zh) * | 2018-05-03 | 2018-11-09 | 上海海事大学 | 一种基于模糊关键字搜索的可撤销公钥加密方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
CN110226317A (zh) * | 2018-01-03 | 2019-09-10 | 百度(美国)有限责任公司 | 数据认证方法、装置和系统 |
CN111147460A (zh) * | 2019-12-16 | 2020-05-12 | 重庆邮电大学 | 一种基于区块链的协同细粒度访问控制方法 |
-
2021
- 2021-01-22 CN CN202110086260.5A patent/CN112733192B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104408A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
CN106293691A (zh) * | 2015-06-24 | 2017-01-04 | 联想企业解决方案(新加坡)有限公司 | 安全引导证书的自动发现和安装 |
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN106330865A (zh) * | 2016-08-12 | 2017-01-11 | 安徽大学 | 云环境下支持高效撤销的属性基关键字搜索方法 |
CN106776904A (zh) * | 2016-11-30 | 2017-05-31 | 中南大学 | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 |
CN110226317A (zh) * | 2018-01-03 | 2019-09-10 | 百度(美国)有限责任公司 | 数据认证方法、装置和系统 |
CN108777623A (zh) * | 2018-05-03 | 2018-11-09 | 上海海事大学 | 一种基于模糊关键字搜索的可撤销公钥加密方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
CN111147460A (zh) * | 2019-12-16 | 2020-05-12 | 重庆邮电大学 | 一种基于区块链的协同细粒度访问控制方法 |
Non-Patent Citations (2)
Title |
---|
宁超: "安全多方计算底层基本运算研究", 《万方数据学位论文库》 * |
毋梦勋: "电子公文加密传输系统的技术研究", 《万方数据学位论文库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113407965A (zh) * | 2021-06-17 | 2021-09-17 | 海南海锐众创科技有限公司 | 存证文档加密系统 |
CN113407965B (zh) * | 2021-06-17 | 2022-04-22 | 海南海锐众创科技有限公司 | 存证文档加密系统 |
CN113591140A (zh) * | 2021-07-30 | 2021-11-02 | 平安普惠企业管理有限公司 | 资源数据防篡改方法、系统、计算机设备及存储介质 |
CN113591140B (zh) * | 2021-07-30 | 2023-10-03 | 安徽韬珀信息技术有限公司 | 资源数据防篡改方法、系统、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112733192B (zh) | 2023-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11698958B2 (en) | Systems and methods for device and user authorization | |
CN107491497B (zh) | 支持任意语言查询的多用户多关键词排序可搜索加密系统 | |
Eskandarian et al. | Certificate transparency with privacy | |
US20090265555A1 (en) | Methods and apparatus for credential validation | |
Li et al. | BCSE: Blockchain-based trusted service evaluation model over big data | |
CN106936771A (zh) | 一种基于分级加密的安全云存储方法和系统 | |
CN110392038B (zh) | 一种多用户场景下可验证的多密钥可搜索加密方法 | |
CN113129518B (zh) | 电动车辆充电系统及其资源管理方法 | |
Yang et al. | Priscore: blockchain-based self-tallying election system supporting score voting | |
CN103842984A (zh) | 基于参数的密钥推导 | |
CN112989375B (zh) | 一种分级优化加密无损隐私保护方法 | |
CN112733192B (zh) | 基于联盟链同态加密的司法电子证据系统及方法 | |
Qu et al. | A electronic voting protocol based on blockchain and homomorphic signcryption | |
CN115021903A (zh) | 一种基于区块链的电子病历共享方法及系统 | |
Backes et al. | Using mobile device communication to strengthen e-voting protocols | |
Bauer et al. | Minimal information disclosure with efficiently verifiable credentials | |
Liu et al. | A novel quantum voting scheme based on BB84-state | |
CN113938281A (zh) | 一种量子安全身份的颁发系统、颁发方法及使用方法 | |
Hong et al. | Constructing conditional PKEET with verification mechanism for data privacy protection in intelligent systems | |
Sangeetha et al. | Development of novel blockchain technology for certificate management system using cognitive image steganography techniques | |
WO2002049311A2 (en) | Pseudonym credentialing system | |
Persiano et al. | A secure and private system for subscription-based remote services | |
Shang et al. | Efficient and privacy-preserving enforcement of attribute-based access control | |
Aravind et al. | Combined Digital Signature with SHA Hashing Technique-based Secure System: An Application of Blockchain using IoT | |
CN111262698A (zh) | 一种基于sm3/4的身份认证与隐私匹配系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |