CN113037501A - IoT中基于区块链技术及零知识证明的位置验证系统 - Google Patents
IoT中基于区块链技术及零知识证明的位置验证系统 Download PDFInfo
- Publication number
- CN113037501A CN113037501A CN202110323330.4A CN202110323330A CN113037501A CN 113037501 A CN113037501 A CN 113037501A CN 202110323330 A CN202110323330 A CN 202110323330A CN 113037501 A CN113037501 A CN 113037501A
- Authority
- CN
- China
- Prior art keywords
- node
- certificate
- request
- layer
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种IoT中基于区块链技术及零知识证明的位置验证系统,本发明涉及位置服务及安全技术。本发明目的在于克服现有技术不足,公开一种基于区块链技术及零知识证明的位置验证系统,提高了安全性和效率。特征是,证书签发系统分为三层:服务层、账本层(数据层)和用户层;每层节点根据其功能有着不同的权限,共同组成一个混合链网络,解决了中心化架构的负载不均衡、系统搭建和维护成本大、鲁棒性差数据中央存储问题,解决了公有链网络的节点接入控制和节点权限控制问题,大大提高了系统的安全性和效率。分层的系统和加密存储使数据与服务分离,实现了用户对数据的自主管理。用户可选择地向服务器披露一些必要信息,达到分级隐私保护的效果。
Description
技术领域
本发明涉及位置服务及安全技术。名称中IoT:Internet of things,物联网。
背景技术
近年来,智能终端设备的普及和复杂的高精度位置传感器的发展催生了许多的基于位置的服务。例如,基于位置的奖励及挖宝服务,基于位置的个性化推荐,基于位置的社交软件等。这些位置服务一般都需要用户提供一个位置证明,来保证用户有获得服务的权限。用户在享受这些服务带来的便利的同时,其位置证明中包含的信息总会将用户位置隐私有意无意地透露给服务提供方或者暴露给其他恶意敌人。因此,对于用户位置隐私的保护就显得尤为重要。
现有的位置验证系统架构主要分为中心式和分布式两种。
中心式架构中,用户数据存储在中央服务上,例如,[1]中提出的一种类似于混合空间模型的方法;[2]中提出的一种基于信道状态信息(CSI)和Fuzzy Vault的方法;[3]中提出的一种基于现有的WiFi和蜂窝网接入节点的方法;[4]一种可自定义的位置服务中的个人隐私保护方法,将隐私标准分类嵌入位置服务系统中;运用个人隐私保护算法对用户的隐私按需进行保护,并收集位置信息数据;[5]中提出一种连续位置服务请求下基于假位置的位置隐私保护方法,采用连续请求的可达性检查算法和单次请求的位置隐私增强算法:连续请求的可达性检查算法对某个针对单次请求的基于假位置生成方法产生的候选假位置集合中进行可达性检查,最终得到满足可达性检查的连续LBS请求下的连续假位置候选组;单次请求的位置隐私增强算法对于每一个连续LBS请求下的连续假位置候选组,将其位置隐私水平进行比较,选择隐私水平最高的候选组作为最终生成的假位置集合。
这些中心式架构解决方案有以下缺点:
·需要有处理能力强大的专用中央服务器为大量节点服务,这就造成了服务器和节点之间负载不均衡;一旦服务器过载宕机,整个系统就会瘫痪;且高处理能力的专用服务器会造成系统搭建成本和维护成本大大增加;
·恶意敌人只需攻陷中央服务器便能使整个系统瘫痪或是取得用户个人数据;
·用户数据存储在中央服务器造成用户失去对自己数据的掌控权。
分布式结构中,用户数据不存储在单一服务器上,而是分布存储在许多对等节点上。例如,[6]中提出基于区块链的位置验证方法,该方法中,移动终端自组织成一个公有链网络,Prover节点通过与临近Witness节点短程通信,请求它们签发位置证书来给自己提供位置证明;[7]中提出一种使用邻近记录和分布式账本的位置证明,该系统包括两个电路:通信电路和布告电路;通信电路用于与联合地托管邻近设备记录的分布式账本的一个或多个外部服务器进行通信;布告电路用于将与位于邻近于所述装置处的一个或多个其它装置对所述装置的邻近记录的共享记录,以及从所述其它位于邻近处的装置对所述其它位于邻近处的装置的邻近记录的接收记录布告到分布式账本中;被布告到分布式账本中的邻近记录可以用于证明装置的位置。
这些方案存在以下缺点:
·网络节点自组织,无限制接入网络;
·网络节点权限无限制;
·用户位置证书以明文方式存储。
这就导致该方案安全性和效率都有下降。
发明内容
本发明目的在于克服现有技术不足,公开一种基于区块链技术及零知识证明的位置验证系统,提高了安全性和效率。
技术方案为:
一种基于区块链技术及零知识证明的位置验证系统,特征是,证书签发系统分为三层:服务层、账本层(数据层)和用户层,其中:
服务层:由提供位置服务的服务器组成,该层节点共享账本层提供的数据并以链下的传统方式响应用户,为之提供位置服务;
账本层:由加密证书签发节点组成,该层节点负责给用户签发加密的位置证书;
用户层:由移动终端组成,可向证书签发节点发起证书签发请求和向服务器发起服务请求;
以上各层,每层节点根据其功能有着不同的权限,这些节点共同组成一个混合链网络,解决了中心化架构的负载不均衡、系统搭建和维护成本大、鲁棒性差数据中央存储问题,解决了公有链网络的节点接入控制和节点权限控制问题,大大提高了系统的安全性和效率。
附图说明
图1.签发系统
图2.验证系统
图3.证书签发流程图
图4.证书验证流程图
具体实施方式
以下结合附图对本发明技术方案做进一步说明。
本发明提出一种分层的分布式位置验证系统架构,该系统由证书签发和证书验证两部分组成:如图1、图2所示,证书签发系统分为三层:服务层、账本层(数据层)和用户层。
·服务层:由提供位置服务的服务器组成,该层节点共享账本层提供的数据并以链下的传统方式响应用户,为之提供位置服务。
·账本层:由加密证书签发节点组成,该层节点负责给用户签发加密的位置证书。
·用户层:由移动终端组成,可向证书签发节点发起证书签发请求和向服务器发起服务请求。
每层节点根据其功能有着不同的权限,这些节点共同组成一个混合链网络,解决了中心化架构的负载不均衡、系统搭建和维护成本大、鲁棒性差数据中央存储问题,解决了公有链网络的节点接入控制和节点权限控制问题,大大提高了系统的安全性和效率。分层的系统和加密存储使数据与服务分离,实现了用户对数据的自主管理。用户可选择地向服务器披露一些必要信息,达到分级隐私保护的效果。
具体协议主要包括两个部分,证书签发协议和证书验证协议。
·证书签发协议
1)设某移动终端uei需要位置证书来请求相应位置服务,首先,uei需要以短程通信方式(例如,WiFi、蓝牙、ZigBee、RFID等)接入混合链网络,并向附近证书签发节点apj发送证书签发请求,请求格式为:
其中,reqi→j表示节点i发给节点j的请求。分别表示uei的私钥、uei和apj的公钥(公钥同时也是节点在混合链网络中的身份标识)。<longitude,latitude>i表示uei的地理位置。节点uei使用私钥对请求进行签名,保证恶意节点无法篡改;并用节点apj的公钥消息进行加密,确保只有节点apj才能获得明文信息。
2)证书签发节点apj收到请求后,依据下面规则处理:
a)若请求遭到篡改,请求无效;
b)请求中的地理坐标在其短程通信范围内,请求无效。
验证请求有效后,节点apj响应请求,响应格式为:
其中,randi为一随机数,用作证书序列号,代表证书所有权;timestampi为时间戳,表示证书签发时间。同样地,节点apj使用自己的私钥对响应进行签名,用节点uei的公钥对消息进行加密,确保不可篡改性且只有uei才能正确接收。另外,根据请求和响应的明文信息,uei和apj分别生成位置证书ceri及其加密形式,其参数用于在验证协议中构建相关零知识证明:
然后,节点apj广播给混合链网络上的其他节点,广播格式为:
3)节点uei接收到响应后,检验响应是否被篡改,是则请求重传,三次重传失败后,通过建立安全通道的方式进行数据交换;成功接收后,根据本地请求和响应生成位置证书ceri。值得注意的是,一旦uei成功接收,证书签发节点apj应立即删除相关明文信息,这可通过在apj中嵌入智能合约实现。
4)然后,混合链网络中的矿工节点,即本系统中为证书签发节点,在收到广播后判断其是否被篡改,是则抛弃;否则,将加密位置证书打包入自己的区块中,区块格式为:
5)一段时间内,根据块中CER的个数,伪随机地选择一个矿工的区块连接上链(块中CER数量越多,被选中的可能性越大),这样可以进一步促进证书签发速率。但是,为了防止网络的中心化,连续T个区块中不能有由同一矿工打包的区块。
一旦节点uei的位置证书记录上链便不能篡改。uei(以别的身份)可以使用本地保存的ceri生成相关零知识证明从而请求相关位置服务。流程见图3。
·证书验证协议
当某个用户请求位置服务时,该用户需要证明他满足获取该服务的位置条件。例如,用户在特定地点打卡获取商场优惠券。位置验证问题可在证书验证协议中解决。假设某个用户useri在证书签发阶段使用终端设备uei,以身份(服务器并不知道用户useri和对应关系,因此对于服务器来说,useri的身份信息是未知的)成功完成证书签发过程,然后向服务器serverj请求位置服务。
1)首先,用户useri以链下传统方式向服务器请求服务,如图2所示,请求格式如下(请求加密方式为传统方式,这里不讨论):
reqi→j:{numi,proi,reci}
其中,numi是请求服务的类型;reci是服务记录,它是为一些特定服务设计的,其格式如下:
reci:{Hash(randi)}
proi是零知识位置证明,不同服务,proi的格式也不同。
2)serverj在收到请求后做如下处理:结合请求服务类型numi,serverj判断证明proi是否有效。若无效,服务器拒绝提供服务,若有效,服务器提供相应服务并将reci连同numi一起打包进recji中并广播给混合链网络上的其他节点,表明serverj已经提供过服务numi给useri:
然后,矿工节点检查broj是否被篡改,是则抛弃,否则纳入自己的区块,随后打包上链,如上所述。流程见图4。
下面说明recji的作用和proi的格式。
对于一些特殊的服务,它们的请求次数限制为一次,例如通过位置证书获得优惠券,serverj需要检测useri是否已被响应(在此例中,即检测useri是否已经领取过优惠券)。这就可以通过检查recji是否已经出现在服务记录账本上来确定。
π1:Hash(pubpara,pripara)∈{CER}
其中,pubpara为公共参数,该参数对服务器可见,pripara为私密参数,该参数对服务器不可见;{CER}表示加密证书CER账本。通过选择不同参数组合,如表1所示,useri可以根据请求的服务类型,披露一些必要证书信息给serverj,达到分级隐私保护的目的。
表1
表1参数组合
·Level 1:useri通过证书参数本地产生零知识证明π1,π2。这可用于证明某人某时刻在证书签发节点覆盖范围内出现过;
·Level 2:useri通过证书参数本地产生零知识证明π1,π2并披露自己的位置坐标。这可用于证明某人某时刻出现在特定位置;
·Level 3:useri通过证书参数本地产生零知识证明π1,π2并披露自己的位置坐标和时间戳。这可用于证明某人特定时刻出现在特定位置;
本发明可以有效应对以下恶意攻击
·证书参数欺骗
在证书签发阶段,证书参数时间戳和随机数都由证书签发节点产生,且证书签发节点行为由内嵌的智能合约决定,所以这两个证书参数不能被伪造。恶意节点只可能对位置坐标和身份造假,但是,generation system可通过检测位置坐标是否超过短程通信范围防止位置造假,并且通过数字签名可以防止身份造假。
·服务欺骗
在证书验证阶段,通过zk-SNARK协议,可以保证不知道证书参数的恶意节点无法生成相应服务的零知识位置证明,以防骗取相应服务。此外,服务记录账本可以防止恶意节点骗取多次特殊的一次性服务。
·隐私推断攻击
在证书签发系统中,任何用户的隐私明文只有用户终端自己和证书签发节点可得到,并且内嵌的智能合约保证证书签发节点不泄露用户隐私。此外,用户的位置证书也以加密形式存储在混合链网络上,任何恶意节点都不能从网络上获取用户隐私。
在证书验证系统中,位置零知识证明只向服务器提供服务必需的信息,而不泄露任何其他隐私信息。
实施例
考虑场景:某商场各商家门口都部署了内嵌智能合约的接入点作为证书签发节点。为了吸引顾客,商家A承诺凡是在其门口打卡,均可获得一个优惠券奖励,顾客B想要获得这个优惠券,整个交互过程如下:
1.用户B与商家A门口的接入点进行短程通信,并发送他的网络ID和位置坐标给该接入点,请求获得位置证书;
2.商家A的接入点收到用户B发来的请求,验证其ID和位置信息有效后,生成一随机数和时间戳发送给用户B,与此同时,连同用户B发来的位置及身份ID,生成加密证书并广播给其他接入点;
3.用户B收到商家A的接入点发来的随机数和时间戳后,连同他的位置和身份ID,生成位置证书保存在本地;
4.其他接入点在接收到商家A的接入点广播的加密位置证书,验证其有效后将其纳入自己的区块中,混合链网络依据每个接入点打包的加密证书个数,随机选取一个接入点,将它的区块连接到当前区块链上;
5.用户B稍后便可查看网络中是否已经记录了属于自己的加密证书,如果记录在混合链网络上,他便可以申请优惠券奖励;
6.假设用户B看到自己的加密证书已经保存在混合链网络上,他就需要用刚刚生成的数字证书生成零知识位置证明(以位置坐标作为公共参数,其他作为私密参数)并将位置证明发送给商家A的服务器;
7.商家A的服务器接收到用户B发来的位置证明,验证其有效后向用户B提供电子优惠券奖励,并且将服务记录发送给商家A的接入点,经由该接入点将服务记录保存到混合链网络上。若用户B试图凭借该证书再次获得优惠券时服务器便可查询到混合链网络上已经存在服务记录,拒绝用户B的请求。
REFERENCES
[1]A.K.Tyagi and N.Sreenath,"Location privacy preserving techniquesfor location based services over road networks,"2015International Conferenceon Communications and Signal Processing(ICCSP),Melmaruvathur,2015,pp.1319-1326.
[2]C.Javali,G.Revadigar,K.B.Rasmussen,W.Hu and S.Jha,"I Am Alice,IWas in Wonderland:Secure Location Proof Generation and VerificationProtocol,"2016IEEE 41st Conference on Local Computer Networks(LCN),Dubai,2016,pp.477-485.
[3]Y.Li,L.Zhou,H.Zhu and L.Sun,"Privacy-Preserving Location Proof forSecuring Large-Scale Database-Driven Cognitive Radio Networks,"in IEEEInternet of Things Journal,vol.3,no.4,pp.563-571,Aug.2016.
[4]张丽丽;王慧斌;谭国平;沈洁;李岳衡;徐淑芳.一种可自定义的位置服务中的个人隐私保护方法[P].中国专利:CN106529337B,2019-04-30.
[5]李兴华;王二蒙;杨超;刘海;杨卫东;魏福山;刘宏月;邓淼雷.一种连续位置服务请求下基于假位置的位置隐私保护方法[P].中国专利:CN105430615B,2019-04-02.
[6]M.Amoretti,G.Brambilla,F.Medioli and F.Zanichelli,"Blockchain-Based Proof of Location,"2018IEEE International Conference on SoftwareQuality,Reliability and Security Companion(QRS-C),Lisbon,2018,pp.146-153.
[7]R.L.多亚尔;R.L.沃恩;N.M.史密斯;W.C.德利尤夫.使用邻近记录和分布式账本的位置证明[P].中国专利:CN109509091A,2019-03-22.
Claims (2)
1.一种基于区块链技术及零知识证明的位置验证系统,特征是,证书签发系统分为三层:服务层、账本层(数据层)和用户层,其中:
服务层:由提供位置服务的服务器组成,该层节点共享账本层提供的数据并以链下的传统方式响应用户,为之提供位置服务;
账本层:由加密证书签发节点组成,该层节点负责给用户签发加密的位置证书;
用户层:由移动终端组成,可向证书签发节点发起证书签发请求和向服务器发起服务请求;
以上各层,每层节点根据其功能有着不同的权限,这些节点共同组成一个混合链网络,解决了中心化架构的负载不均衡、系统搭建和维护成本大、鲁棒性差数据中央存储问题,解决了公有链网络的节点接入控制和节点权限控制问题,大大提高了系统的安全性和效率。
2.如权利要求1所述的系统,其特征是,所述账本层中其证书签发协议为:
1)设某移动终端uei需要位置证书来请求相应位置服务,首先,uei需要以短程通信方式接入混合链网络,并向附近证书签发节点apj发送证书签发请求,请求格式为:
其中,reqi→j表示节点i发给节点j的请求;和分别表示uei的私钥、uei和apj的公钥;<longitude,latitude>i表示uei的地理位置;节点uei使用私钥对请求进行签名,保证恶意节点无法篡改;并用节点apj的公钥消息进行加密,确保只有节点apj才能获得明文信息;
2)证书签发节点apj收到请求后,依据下面规则处理:
若请求遭到篡改,请求无效;
请求中的地理坐标在其短程通信范围内,请求无效;
验证请求有效后,节点apj响应请求,响应格式为:
其中,randi为一随机数,用作证书序列号,代表证书所有权;timestampi为时间戳,表示证书签发时间;节点apj使用自己的私钥对响应进行签名,用节点uei的公钥对消息进行加密,确保不可篡改性且只有uei才能正确接收;另外,根据请求和响应的明文信息,uei和apj分别生成位置证书ceri及其加密形式,其参数用于在验证协议中构建相关零知识证明:
然后,节点apj广播给混合链网络上的其他节点,广播格式为:
3)节点uei接收到响应后,检验响应是否被篡改,“是”则请求重传,重传失败后,通过建立安全通道的方式进行数据交换;成功接收后,根据本地请求和响应生成位置证书ceri;
4)然后,混合链网络中证书签发节点在收到广播后判断其是否被篡改,“是”则抛弃;否则,将加密位置证书打包入自己的区块中,区块格式为:
5)一段时间内,根据块中CER的个数,伪随机地选择一个证书签发节点的区块连接上链,一旦节点uei的位置证书记录上链便不能篡改;uei以别的身份使用本地保存的ceri生成相关零知识证明从而请求相关位置服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110323330.4A CN113037501A (zh) | 2021-03-26 | 2021-03-26 | IoT中基于区块链技术及零知识证明的位置验证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110323330.4A CN113037501A (zh) | 2021-03-26 | 2021-03-26 | IoT中基于区块链技术及零知识证明的位置验证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113037501A true CN113037501A (zh) | 2021-06-25 |
Family
ID=76474189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110323330.4A Pending CN113037501A (zh) | 2021-03-26 | 2021-03-26 | IoT中基于区块链技术及零知识证明的位置验证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113037501A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113573269A (zh) * | 2021-07-12 | 2021-10-29 | 同济大学 | 一种基于区块链的位置寻呼和自动应答方法 |
CN114978523A (zh) * | 2022-04-13 | 2022-08-30 | 浙江安存云链数据技术有限公司 | 基于区块链算力机的隐私保护的地理位置证明系统 |
KR102649940B1 (ko) * | 2022-11-29 | 2024-03-22 | 부산대학교 산학협력단 | 영지식 증명을 활용한 위치 정보 전달 필요 없는 블록체인 기반 위치기반서비스 운영 방법 및 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529337A (zh) * | 2016-11-18 | 2017-03-22 | 河海大学 | 一种可自定义的位置服务中的个人隐私保护方法 |
CN109509091A (zh) * | 2017-09-15 | 2019-03-22 | 英特尔公司 | 使用邻近记录和分布式账本的位置证明 |
US20190349426A1 (en) * | 2016-12-30 | 2019-11-14 | Intel Corporation | The internet of things |
WO2019246568A1 (en) * | 2018-06-22 | 2019-12-26 | Anonos Inc. | Systems and methods for enforcing privacy-respectful, trusted communications |
CN110620772A (zh) * | 2019-09-20 | 2019-12-27 | 西安电子科技大学 | 基于区块链的空间众包多级位置隐私保护方法 |
US20200162256A1 (en) * | 2018-07-03 | 2020-05-21 | Royal Bank Of Canada | System and method for anonymous location verification |
-
2021
- 2021-03-26 CN CN202110323330.4A patent/CN113037501A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529337A (zh) * | 2016-11-18 | 2017-03-22 | 河海大学 | 一种可自定义的位置服务中的个人隐私保护方法 |
US20190349426A1 (en) * | 2016-12-30 | 2019-11-14 | Intel Corporation | The internet of things |
CN109509091A (zh) * | 2017-09-15 | 2019-03-22 | 英特尔公司 | 使用邻近记录和分布式账本的位置证明 |
WO2019246568A1 (en) * | 2018-06-22 | 2019-12-26 | Anonos Inc. | Systems and methods for enforcing privacy-respectful, trusted communications |
US20200162256A1 (en) * | 2018-07-03 | 2020-05-21 | Royal Bank Of Canada | System and method for anonymous location verification |
CN110620772A (zh) * | 2019-09-20 | 2019-12-27 | 西安电子科技大学 | 基于区块链的空间众包多级位置隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
WEI WU等: "Blockchain Based Zero-Knowledge Proof of Location in IoT", 《IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC)》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113573269A (zh) * | 2021-07-12 | 2021-10-29 | 同济大学 | 一种基于区块链的位置寻呼和自动应答方法 |
CN113573269B (zh) * | 2021-07-12 | 2022-05-13 | 同济大学 | 一种基于区块链的位置寻呼和自动应答方法 |
CN114978523A (zh) * | 2022-04-13 | 2022-08-30 | 浙江安存云链数据技术有限公司 | 基于区块链算力机的隐私保护的地理位置证明系统 |
KR102649940B1 (ko) * | 2022-11-29 | 2024-03-22 | 부산대학교 산학협력단 | 영지식 증명을 활용한 위치 정보 전달 필요 없는 블록체인 기반 위치기반서비스 운영 방법 및 장치 |
WO2024117369A1 (ko) * | 2022-11-29 | 2024-06-06 | 부산대학교 산학협력단 | 영지식 증명을 활용한 위치 정보 전달 필요 없는 블록체인 기반 위치기반서비스 운영 방법 및 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Al‐Turjman et al. | An overview of security and privacy in smart cities' IoT communications | |
Sharma et al. | Security challenges in Internet of Vehicles (IoV) environment | |
Wei et al. | A privacy-preserving fog computing framework for vehicular crowdsensing networks | |
CN106878318B (zh) | 一种区块链实时轮询云端系统 | |
CN113037501A (zh) | IoT中基于区块链技术及零知识证明的位置验证系统 | |
CN112752236B (zh) | 一种基于区块链的网联汽车认证方法、设备及储存介质 | |
Usman et al. | A mobile multimedia data collection scheme for secured wireless multimedia sensor networks | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN106572088B (zh) | 一种基于虚拟用户的车载自组织网络假名变换方法 | |
CN110932854B (zh) | 一种面向物联网的区块链密钥分发系统及其方法 | |
WO2017020206A1 (zh) | 一种通信方法及相关装置 | |
Rezazadeh Baee et al. | Authentication strategies in vehicular communications: a taxonomy and framework | |
Limbasiya et al. | Mcomiov: Secure and energy-efficient message communication protocols for internet of vehicles | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
Saez et al. | Securing vehicle communication systems by the KLJN key exchange protocol | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN111698263B (zh) | 一种北斗卫星导航数据的传输方法和系统 | |
Goswami et al. | Security of IoT in 5G cellular networks: A review of current status, challenges and future directions | |
Wan et al. | An internet of things roaming authentication protocol based on heterogeneous fusion mechanism | |
Weng et al. | A lightweight anonymous authentication and secure communication scheme for fog computing services | |
Wang et al. | An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET | |
CN104380653A (zh) | 用于参与式感测系统的隐私保护 | |
Ni et al. | A mobile phone‐based physical‐social location proof system for mobile social network service | |
Priyadharshini et al. | An efficient key agreement and anonymous privacy preserving scheme for vehicular ad‐hoc networks with handover authentication | |
JP2007020031A (ja) | 位置管理と鍵管理の統合方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210625 |