CN113411384B - 针对物联网数据安全共享过程中隐私保护的系统及方法 - Google Patents

针对物联网数据安全共享过程中隐私保护的系统及方法 Download PDF

Info

Publication number
CN113411384B
CN113411384B CN202110651418.9A CN202110651418A CN113411384B CN 113411384 B CN113411384 B CN 113411384B CN 202110651418 A CN202110651418 A CN 202110651418A CN 113411384 B CN113411384 B CN 113411384B
Authority
CN
China
Prior art keywords
data
attribute
user
list
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110651418.9A
Other languages
English (en)
Other versions
CN113411384A (zh
Inventor
代炜琦
庹舒月
金海�
邹德清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN202110651418.9A priority Critical patent/CN113411384B/zh
Publication of CN113411384A publication Critical patent/CN113411384A/zh
Priority to US17/661,988 priority patent/US20230299938A9/en
Application granted granted Critical
Publication of CN113411384B publication Critical patent/CN113411384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了针对物联网数据安全共享过程中隐私保护的系统及方法,其中包括物联网数据共享的方式,用户在基于区块链的平台上使用去中心化的基于属性加密安全共享加密数据的同时隐藏了用户的属性权限,避免根据属性区分用户身份,保护用户的隐私,同时保证了数据加密共享以及隐私泄漏后责任可溯源;还包括基于属性的零知识证明的用户权限认证方式,能安全可靠地验证数据使用者的真实属性权限。本发明适用于解决物联网数据安全共享和隐私保护的问题,能够在零知识情况下验证用户身份的并共享用户的隐私数据。

Description

针对物联网数据安全共享过程中隐私保护的系统及方法
技术领域
本发明涉及物联网技术领域,尤其涉及针对物联网数据安全共享过程中隐私保护的系统及方法。
背景技术
在现实生活中,物联网设备将成为我们社会和人体不可或缺的一部分(如医疗和植入式物联网设备)。从物联网系统中广泛的物联网设备收集的数据可以共同用于在商业、医疗保健和若干其他应用中形成智能操作。例如,基本医疗保健设置包括数据拥有者、数据使用者和各种其他涉众。数据拥有者可以通过一些云服务将他们的集体数发送给数据使用者。然后,数据使用者可以使用这些共享数据来进行一系列操作。由于这类资料属于个人资料,可能具有敏感性,因此必须确保资料保密,并避免在传送及处理资料时外泄。共享数据后,数据拥有者可能会审核数据处理记录,以确保问责性。隐私是另一个重要特性,例如隐藏授权关系、用户位置属性等可能导致识别用户的用户属性。随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据的价值进一步凸显,数据成为了企业的重要资产和持续创新的推动力。因此,保障数据在采集、传输、利用和共享等各个环节安全的重要性不言而喻。
当前社会,直播、短视频等为代表的自媒体,让每个用户都成为信息生产者,从而引发信息源的高度碎片化。O2O、B2C等线上与线下相结合的互联网深度应用爆发式地全面展开,同时随着移动互联网的持续接入,具有高度的灵活便捷性,使互联网以前所未有的速度渗透到人们的日常生活。基于这些变化,互联网平台上产生了大量现实世界和网络世界的用户数据。互联网快速发展所积累的庞大数据,为大数据分析和人工智能创造了绝好的条件,也为互联网的跨界融合创造了良好的机会。但任何事物都有两面性,在缺乏有效保护的情况下,数据滥用、盗用使个人隐私泄露问题变得日益严重,甚至滋生非法活动。数据共享过程中,即便数据加密,在共享过程中用户的属性、共享授权关系等并没有得到充分保护,这将导致用户隐私被分析泄漏。
区块链是一种具有去中心化、安全可信、防篡改和可编程等特点的分布式账本技术。在区块链信息系统中的隐私是指一些敏感数据或者通过这些数据所分析出来的深层特性,这些数据的拥有者不愿意这些信息遭到披露。在区块链的数据结构中,信息是被保存在节点之中,信息之间的传递也在节点与节点之间,为了验证信息的正确性,节点上的信息是公开的,可以方便其他节点进行验证,通常所需要公开的信息是交易内容。每个节点上都有一份完整的账本,交易的数据完全公开,任何人通过一定的技术手段都可以查到他人的账户和交易情况,区块链系统的公开透明性使得用户交易隐私和账户隐私受到严重威胁,当前,区块链技术对于隐私数据保护手段不断探索,日趋多样化。区块链技术的深入发展,盲签名的隐私保护方案已经满足不了实际需求,公链、联盟链项目正在积极探索新的隐私保护方案。从保护的对象来看,隐私保护手段可以分为三类:一是对交易信息的隐私保护,对交易的发送者、交易接受者以及交易金额的隐私保护,有混币、环签名和机密交易等。二是对智能合约的隐私保护,针对合约数据的保护方案,包含零知识证明、多方安全计算、同态加密等。三是对链上数据的隐私保护,主要有账本隔离、私有数据和数据加密授权访问等解决方案。区块链基于上述加密协议、共识机制、混币、零知识证明等解决方案,通过密匙、共识证明、混币协议等对用户账户数据、交易数据进行加密保护,保证用户数据的安全性。
现有技术如西安电子科技大学硕士学位论文“基于区块链的医疗数据共享方案研究”一文中,就区块链与物联网数据安全共享及隐私保护相结合的问题提出了一种基于区块链的医疗数据共享方案,该方案利用区块链提供一个去中心化的医疗数据共享平台,具有防止数据被篡改以及保证数据机密性的能力,与此同时,该方案还允许用户添加或撤销第三方对自己医疗数据的访问权限,其所提出的方案包括:1、方案初始化,设置相关参数,加入到区块链网络中的用户需要选择自己的公私钥对,用于后续阶段的消息签名和验证权限;2、数据发布:数据拥有者需要进行数据收集工作并把医疗数据发布到区块链上,首先使用随机生成的对称加密密钥对原始数据进行加密,计算密文的哈希值,接着生成一个动态累加器,把密文、密文的哈希值和动态累加器相关参数放入云服务器,之后把密文的哈希值放入交易提案中发送到区块链网络;3、数据请求:数据需求者向数据拥有者请求医疗数据的访问权,如果数据需求者同意,数据拥有者首先把数据需求者添加该数据的授权集合中,之后更新动态累加器以及相关证据,最后通知数据需求者并且给予其一份证据;4、数据获取:数据需求者首先把从数据发布者获得的证据发给云服务器,接着云服务器验证数据需求者是否具有访问权限,如果验证通过就把密文发给数据需求者,之后数据需求者计算密文的哈希值,保证数据没有被篡改,最后对云服务器上的密文进行解密得到医疗数据明文。
上述技术方案中的待共享数据采用的是对称加密,对称加密算法的安全性取决于加密密钥的保存情况,但是密钥交换安全性不能得到保证,因此该加密算法下的待共享数据易被攻击而泄漏。同时,在上述其所提出的数据共享方法中,用户权限和身份是公开的,未实现对用户隐私的保护。
针对上述问题,现有技术又如公开号为CN112564903A的专利文献提出了一种智能电网中数据安全共享的去中心访问控制系统及方法,其实现了用户身份信息的隐藏,一方面,在用户向中心询问私钥时,使用零知识证明协议使中心在不知道合法用户身份信息的前提下,为用户生成相应的私钥,另一方面,在云服务器与用户交互过程中,用户呈递身份证书给云服务器,这里的身份证书是由可信的身份管理中心生成的,身份证书是对用户身份的盲化处理,所以不会暴露用户的身份信息。并且,多个授权机构共同管理系统中的属性并生成相应的私钥。当用户被撤销时,他在云私钥列表中的身份证书和云服务器私钥被删除。在签密阶段和解签密阶段增加了外包加密和外包解密,既节省了用户的计算开销和系统的计算效率。用户与云服务器交互过程中,用户想要从云服务器上下载密文,云服务器需要认证用户身份的合法性,如果验证成功,云服务器会把密文部分解密后发送给用户,如果验证失败,云服务器则不会向用户发送任何有效信息。
上述技术方案中,身份证书虽然是对用户身份的盲化处理,但是身份证书与用户身份之间的对应关系是唯一的,相当于间接地证明了用户的身份。而且,云服务器目前并不安全,因此存储数据通常都会经过加密后再存到云服务器,而该技术方案中的身份证书直接公开给了云服务器,间接揭露了用户的身份。此外,虽然上述技术方案提出了采用零知识证明来隐藏用户身份的概念,但其所有的公开内容中并未具体说明如何使用零知识证明来隐藏用户身份,该技术对于本领域人员而言仍为未解决的难题。
此外,一方面由于对本领域技术人员的理解存在差异;另一方面由于申请人做出本发明时研究了大量文献和专利,但篇幅所限并未详细罗列所有的细节与内容,然而这绝非本发明不具备这些现有技术的特征,相反本发明已经具备现有技术的所有特征,而且申请人保留在背景技术中增加相关现有技术之权利。
发明内容
针对现有技术之不足,本发明提出了能够解决物联网数据安全共享过程中的隐私保护问题的系统及方法,其中包括物联网数据共享的方式,用户在基于区块链的平台上使用基于属性加密安全共享加密数据的同时隐藏了用户的属性权限,避免根据属性区分用户身份,保护用户的隐私,同时保证了数据加密共享以及隐私泄漏后责任可溯源;还包括基于属性的零知识证明的用户权限认证方式,能安全可靠地验证数据使用者的真实权限。本发明适用于解决物联网数据安全共享和隐私保护的问题,能够在零知识情况下验证用户身份的并安全共享用户的隐私数据。
针对物联网数据安全共享过程中隐私保护的方法至少包括:由边缘服务器对来自请求下载权限的数据使用者的基于属性的零知识证明进行验证;若验证通过,数据使用者可将边缘服务器所返回的至少包括存储地址的信息发送至云服务器并申请下载密文;由云服务器验证该申请,若验证通过,将由数据拥有者使用去中心化的基于属性加密DABE对待共享数据进行加密得到的密文返回至数据使用者;数据拥有者基于DABE解密密文以得到原始数据。
根据一种优选实施方式,由数据拥有者制定并构成属性列表,以及将待共享数据基于DABE加密得到密文,并生成关于属性权限列表的承诺协议。
根据一种优选实施方式,数据拥有者将密文和承诺协议发送给一边缘服务器,边缘服务器将密文上传至云服务器并获得关于密文的存储地址。
根据一种优选实施方式,由边缘服务器将存储地址组成相关权限写入区块链上的访问权限列表ACL,并返回存储地址给数据拥有者。
根据一种优选实施方式,边缘服务器在验证通过数据使用者发送的基于属性的零知识证明后所返回的信息至少包括验证凭证,该验证凭证用于云服务器判断是否通过密文下载申请。
根据一种优选实施方式,数据使用者可从属性授权机构获得与其密文对应的属性密钥,并基于该属性密钥来解密密文数据。
根据一种优选实施方式,所述方法还包括:系统初始化,生成DABE和基于属性的零知识证明需要的全局安全参数,每个属性授权机构生成对应的公私钥对。
本申请还提出了针对物联网数据安全共享过程中隐私保护的方法,至少包括:由数据拥有者制定属性权限策略并构成属性列表,以及将待共享数据基于DABE加密得到密文,并生成关于属性列表的承诺协议;数据拥有者将密文和承诺协议发送给一边缘服务器,边缘服务器将密文上传至云服务器并获得关于密文的存储地址;由边缘服务器将存储地址组成相关权限写入区块链上的ACL,并返回存储地址给数据拥有者。
本申请还提出了针对物联网数据安全共享过程中隐私保护的方法,至少包括:由数据拥有者制定属性权限策略并根据该策略构造非交互的承诺协议;基于数据使用者的属性和地址生成与承诺协议相符的基于属性的零知识证明;承诺协议与基于属性的零知识证明中均不存在各自对应的用户的相关属性;利用基于承诺协议预编译的零知识证明合约来验证该基于属性的零知识证明;输出验证结果。
根据一种优选实施方式,承诺协议可以是通过基于属性列表来构造属性树并计算出属性树根和给定的随机数的方式计算得到的,该方式可包括以下步骤:使用伪随机数产生函数对属性列表进行排序并在属性列表中填入一定数量的0以保证列表长度一致来混淆属性列表;使用抗碰撞哈希函数构建固定深度的Merkle树来存储属性列表,并计算得出Merkle树根。
本申请还提出了针对物联网数据安全共享过程中隐私保护的系统,其特征在于,至少包括多个模块,多个模块分别被配置为执行至少一个以下步骤:
用于数据拥有者使用DABE加密待共享数据,和/或存储密文与权限至云服务器;
用于数据使用者证明自己的属性权限并申请获得数据存储地址;
用于边缘节点验证用户权限并返回验证凭证密文数据存储地址给数据使用者;
用于数据使用者在获得凭证和存储地址后向云服务器申请下载数据;
用于云服务器校验凭证的有效性并返回密文给数据使用者。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)本发明针对物联网数据共享系统,提出了一种数据安全加密共享和隐私保护的模型,在数据安全加密共享的情况下,实现了用户数据隐私保护,并且不影响原有功能;
(2)本发明针对物联网数据共享系统,提出一种基于零知识证明的用户属性权限验证模型,将零知识证明和去中心化属性基加密相结合,在数据使用者和数据拥有者利用云服务器和区块链共享DABE加密后数据的情况下,简单高效地实现数据使用者的权限证明,该技术方案将直接获取加密数据的传统方法转变成了数据使用者属性权证权限并且不暴露任何隐私的方案,解决了数据使用者属性暴露将导致隐私泄漏的问题;
(3)本发明针对物联网数据共享系统,提出了一种分布式验证用户权限的方案,在基于区块链构建系统的情况下,该方案将传统的中心化验证零知识证明的方法转变成了区块中多矿工去中心化验证方案,解决了中心化验证者伪造零知识验证结果的问题;
(4)本发明针对物联网数据共享系统,保证了整个数据共享过程的公开透明,每一步骤都可追溯,进而可实现数据隐私泄漏后的可问责。
附图说明
图1是本发明提供的针对物联网数据安全共享过程中隐私保护的方法的简化流程示意图;
图2是本发明提供的针对物联网数据安全共享过程中隐私保护的系统中各模块间的信息交互关系的简化示意图;
图3是本发明提供的将零知识证明和去中心化属性基加密相结合的简化构造示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
为了便于理解,将本发明的技术用语进行如下解释。
物联网:可以是指通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。
区块链:是借由密码学串接并保护内容的串连交易记录(又称区块),是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,同时作为比特币的底层技术,区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链技术具有去中心化、不可篡改、信任等优点,其中,去中心化指的是区块链存储数据时使用了P2P技术,因此在区块链中没有任何一个权威机构,所有节点的权利与义务都基本相同,任一节点停止工作都不会对系统的整体运作产生影响。不可篡改指的是一旦交易结果通过了节点的确认,就会被存储在账本中,生成一个按照时间先后顺序记录的、不可篡改的、信任的数据库,从而可以限制相关不法行为。信任指的是由于采用共识机制,各节点需要按照严格的算法规则对区块中的信息进行更新,从而完成信息共享、使多方决策达成一致,保障数据记录过程的可信性,整个过程中,不需要借助第三方机构既可建立可信网络。
区块链共识机制:指的是区块链节点就区块信息达成全网一致共识的机制,可以保障最新区块被准确添加至区块链、节点存储的区块链信息一致不分叉,可以抵御恶意攻击。区块链的价值之一在于对数据的共识治理,即所有用户对于上链的数据拥有平等的管理权限,因此首先从操作上杜绝了个体犯错的风险。通过区块链的全网共识解决数据去中心化,并且可以利用零知识证明解决验证的问题,实现在公开的去中心化系统中使用用户隐私数据的场景,在满足互联网平台需求的同时,也使部分数据仍然只掌握在用户手中。
节点:peer,为底层区块链网络中承担一定功能的fabric peer实体,各个实体通过gRPC协议互相通信,共同维护账本的一致性。从各个节点承担的功能上来划分,peer可以分为提交节点、背书节点和确认节点,其中提交节点向区块链网络中发起交易过程,背书节点对交易提案进行检查和背书,确信节点对交易节点进行确认并维护账本的结构。
零知识证明:Zero-Knowledge Proof,是一种基于概率的验证方法,其可以使验证者在不知道承诺中具体值的情况下,让验证者确信承诺中隐藏的值在某个区间内或者两个承诺是否隐藏着同一个值,可以让交易数据更加隐私,因为除了交易者之外,其他人无法知道实际交易的信息。零知识证明包括两部分:宣称某一命题为真的证明者(Prover)和确认该命题确实为真的验证者(Verifier)。零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的,即证明者既能充分证明自己是某种权益的合法拥有者,又不把有关的信息泄漏出去,即给外界的“知识”为“零”。应用零知识证明技术,可以在密文情况下实现数据的关联关系验证,在保障数据隐私的同时实现数据共享。
DABE:Decentralized Attribute-based Encryption,即去中心化属性基加密。属性基加密将用户身份与一系列属性绑定,通过对用户私钥或密文设置属性集与访问结构,只有属性集与访问结构相匹配时才能解密,从而实现一对多的加密通信以及对文件的细粒度访问控制,因此更适用于具有数据共享和隐私保护的加密处理。属性加密可分为基于密钥策略的属性加密(KP-ABE,key-policy attribute-based encryption)和基于密文策略的属性加密(CP-ABE,ciphertext-policy attribute-based encryption)。在CP-ABE中,密文和访问策略相关联,用户密钥和属性集合相对应。
属性加密:指的是在DABE系统中,加密器将把加密的数据与一组属性关联起来。有权访问主键的权限将向用户发出不同的私钥,其中用户的私钥与属性之上的访问结构相关联,并反映归属于用户的访问策略。解密算法允许用户使用附加的私钥解密数据,只要私钥指定的访问策略允许。
权限中心:属性基加密中的全局管理中心,负责生成绑定到用户全局惟一标识的随机值。
属性授权机构:去中心化属性基加密中的全局管理中心,独立地分配特定的属性字段,为数据拥有者生成属性pk,可用于加密,并创建对应于属性和基于其用户全局唯一标识的私钥用于解密。上述提及的pk可以是指数据拥有者的公钥,对应的hash摘要作为数据拥有者的账号,pk对应的hash摘要可作为数据拥有者在区块链网络中的地址。上述提及的私钥(Secret Key,SK)可以是指数据拥有者的私钥,对应的hash摘要作为数据拥有者的用于解密的密码。
数据拥有者:物联网系统收集到的数据的原始所有者,其可共享数据给其他用户。
数据使用者:申请对他人所拥有的数据进行操作的物联网用户。
边缘节点:即为边缘服务器,具有高效的计算能力。
云服务器:中心化云存储服务器,具有一定的存储能力。
为了便于结合附图理解本发明,如下给出了关于图2的缩略语对照表:
Figure GDA0003196905030000091
Figure GDA0003196905030000101
本申请提出了一种针对物联网数据安全共享过程中隐私保护的系统及方法,尤其是一种基于零知识证明的区块链平台上物联网数据安全加密共享和隐私保护的系统。基于DABE加密数据,利用云服务器存储加密后的数据以方便数据共享,将零知识证明与属性加密结合来隐藏用户属性,并利用去中心化的区块链边缘服务器去中心化验证零知识证明的正确性。
如图1所示出的是基于零知识证明的区块链平台上物联网数据安全加密共享和隐私保护的方法,包括步骤S1~S9中的至少一个,步骤S1~S9中的一个或几个由若干模块执行。该系统至少包括多个模块、云服务器、边缘服务器以及至少一个属性授权机构。步骤S1~S9中的至少一个步骤可以是由单个模块来执行也可以是被划分为若干小步骤而分别由多个模块共同来执行,因此本申请中提及的第一至第三模块不应视为对本系统中包含的模块的数量的限制,同理,云服务器、边缘服务器以及至少一个属性授权机构中应分别对应有至少一个模块用以执行与之对应的至少一个步骤。与单一授权中心ABE不同,DABE包含多个属性授权机构,每个属性授权机构负责一部分属性对应私钥构件的生成,用户申请私钥时需要同时向多个属性授权机构申请,组合成最终私钥进行解密,以此实现去中心化,属性授权机构无须完全可信,没有任何一个属性授权机构可以生成完整的用户私钥。优选地,该系统从区块链节点中选择一定数量的节点作为属性授权机构且其选择可以是基于DPoS(Delegated Proof of Stake,股份授权证明)共识机制实现的。
S1:初始化设置。
进行系统初始化,以安全参数为输入,每个属性授权机构能够根据自己负责的属性集合生成对应的公共参数和主密钥。其中,公共参数由属性授权机构秘密保管。第一模块将每个属性授权机构发布的公共参数组合形成在区块链平台上进行物联网数据安全加密共享和隐私保护时DABE和基于属性的零知识证明所需的全局安全参数。
以全局安全参数、主密钥对、数据拥有者属性策略作为输入,每个属性授权机构根据数据拥有者属性策略为数据拥有者生成私钥构件并将其发送至第二模块。
S2:数据加密。
第二模块由数据拥有者操作,并可在数据拥有者的操作下使用DABE对由至少一个物联网设备所采集到的物联网数据进行加密处理。
优选地,第二模块可基于其接收到的所有属性授权中心生成的私钥构件后,计算出加密密钥。第二模块以全局安全参数、由数据拥有者定制的访问控制策略、消息明文为输入,即可输出与由至少一个物联网设备所采集到的物联网数据相对应的密文EncData。
第二模块可生成用于后期进行权限验证的与DABE结合的基于属性的承诺协议。该承诺协议与基于数据拥有者所选择的属性权限策略而构成的属性列表AttrList相关联。优选地,为构造产生用户的承诺协议,第二模块基于由数据拥有者选择的属性权限策略获取用户属性列表AttrList,并执行预置的承诺协议代码,生成对应于用户属性列表AttrList的承诺协议/非交互式承诺协议。
S3:数据上传。
第二模块将其通过对物联网数据进行加密处理后得到的密文EncData以及承诺协议发送给组成区块链的多个边缘服务器之一,该边缘服务器将该密文EncData上传至云服务器以获取到由该云服务器基于密文EncData所生成的存储地址。在本申请中对隐私数据进行加密后,将加密后的数据储存在云服务器,以此保证云服务器只能获取加密后的数据,无法获得原始数据,提高隐私数据的机密性。
该边缘服务器在获取到存储地址后,将存储地址对应的相关权限要求(基于属性的承诺协议)写入区块链上的权限控制列表ACL。存储地址对应的相关权限要求可以是指基于属性的承诺协议。该边缘服务器将存储地址返回给数据拥有者/第二模块。权限控制列表ACL主要用于在数据使用者请求验证权限时根据权限控制列表ACL获取与数据拥有者权限所对应的数据存储地址。上述提及的ACL,Access Control List,即为访问控制列表,是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。
S4:请求权限。
第三模块由数据使用者操作,并可在数据使用者的操作下根据该数据使用者所选择的属性和地址生成与由第二模块所生成的数据拥有者的承诺协议/非交互式承诺协议相符的零知识证明zkProof。该零知识证明zkProof用于证明发起数据下载请求的该数据使用者拥有相关属性权限。
第三模块使用根据该数据使用者所选择的属性和地址生成的零知识证明zkProof向边缘服务器请求下载该边缘服务器所存储的密文数据。
S5:验证权限。
边缘服务器基于区块链上预编译的零知识证明合约,对其接收到的来自数据使用者的零知识证明zkProof的正确性进行验证。在验证成功的情况下边缘服务器生成验证凭证Cert并将该验证凭证Cert和该次验证历史存储至区块链,并返回验证凭证Cert以及其所存储的与密文EncData相对应的存储地址给第三模块/数据使用者。在验证不成功的情况下结束该次数据共享。边缘服务器中包括至少一个用以记录数据权限以便于后期验证的模块。
S6:数据下载请求。
第三模块将边缘服务器基于权限请求所返回的验证凭证Cert和存储地址发送至云服务器申请下载与该存储地址对应的密文EncData。
S7:数据下载验证。
云服务器对其接收到的验证凭证Cert的有效性进行验证。验证凭证Cert的有效性验证可以是由云服务器验证区块链上是否存在该验证凭证Cert。并在验证正确的情况下将与之对应的密文EncData返回至第三模块。在验证不成功的情况下结束该次数据共享。
在验证凭证Cert验证通过的情况下云服务器将此次的数据下载记录发送至边缘服务器进行存储。
S8:数据解密。
第三模块基于该数据使用者的属性集可从第一模块获得与之对应的属性密钥,基于获取到的属性密钥对密文进行解密以得到原始数据。
在数据拥有者发现数据泄露时,可根据区块链上存储的验证历史和数据下载记录进行溯源问责。
例如,在基于区块链的医疗系统中,病人佩戴的可穿戴设备将病人身体状况信息实时发布到区块链上,以便对病人身体状况进行监控。但病人身体状况信息属于敏感信息,只有授权的医护才可以查看,因此需要对此类信息进行必要的安全防护并实施灵活的访问控制。虽然可以采用加密技术保护信息的安全性,但是传统加密机制只能进行一对一加密,即用一个公钥加密的信息只能用对应的私钥才能解密。因此,传统加密机制仅能保证信息的机密性,而无法实现灵活、细粒度的访问控制。针对该问题,如下以本申请在医疗物联网中的应用为例进行说明。
在作为数据拥有者的患者需要将自己从物联网设备收集的数据共享出去时,患者可在第二模块上选择一系列属性策略(如位置、部门等),并使用DABE对从物联网设备收集的待共享数据进行加密。优选地,本申请中并未对待共享数据的加解密过程提出进行优化或改进,该加解密过程可以选用现已公开的DABE加解密方案。第二模块可基于由患者所选择的属性策略构造一个隐藏的非交互式承诺协议。患者可使用第二模块将加密后的密文和该非交互式承诺协议上传到边缘服务器。多个边缘服务器共同组成区块链,区块链上对该次上传记录进行存储,并将加密后的密文传输到云端。区块链上只记录由云端基于密文所生成的存储地址和相应的非交互式承诺协议,以此可降低存储成本。
第二模块上设置有由患者维护的名单,名单里包含有需要撤销权限的医护,这些医护对应于加密数据的权限会被撤销。此外,为了保护属性的隐私,该名单中采用的是医护地址与密文相绑定的方式,而非属性的策略。
当医护需要调取患者的相关信息时,医护需要证明其自身具有能够从区块链获取关联存储地址的权限。即该医护需要证明其对相关属性的所有权。然而,任何针对系统的攻击者都不应当获取到医护的相关属性,以确保医护的隐私得到保护,例如避免通过属性区分出医护身份。对此,在本申请采用了零知识证明来保持属性的机密性。第二模块可根据该医护的属性和地址上传与数据拥有者提出的非交互式承诺协议相符的零知识证明zkProof。边缘服务器通过区块链上预编译的零知识证明合约验证其所接收到的零知识证明zkProof的正确性,验证医护的属性。验证成功后,医护从区块链获取到与密文相对应的存储地址和验证凭证Cert。在上述过程中,由于本申请将零知识证明嵌入到区块链中。基于区块链的去中心化特性,需要多个节点验证零知识证明的正确性,从而减少了单个不诚实/恶意验证者伪造可能导致属性泄漏的验证结果的可能性。
医护将从区块链获取到与密文相对应的存储地址和验证凭证Cert发送至云服务器,云服务器在验证凭证Cert的有效性后,医护可根据存储地址从云服务器下载加密数据,并利用DABE解密数据以得到原始数据。
患者可通过第二模块查看区块链上的数据上传记录和使用记录等等,对数据流转步骤进行审计,并可在发现出现数据隐私泄漏后根据记录追溯问责。
本申请还提出了应用于该系统的一种基于零知识证明的用户属性权限验证模型,该模型中将零知识证明和去中心化属性基加密相结合,在数据使用者和数据拥有者利用云服务器和区块链共享DABE加密后数据的情况下,简单高效地实现数据使用者的权限证明,该技术方案将直接获取加密数据的传统方法转变成了数据使用者属性权证权限并且不暴露任何隐私的方案,解决了数据使用者属性暴露将导致隐私泄漏的问题;
针对本申请中提及的基于属性的非交互式承诺协议的构造:在给定任意随机数r和秘密消息(属性列表AttrList)的情况下,构造出属性树AttrTree并计算出属性树根AttrRoot。基于此可计算出承诺协议COMMAttr和COMMr(AttrRoot),而AttrList对其他人是隐藏的。通过给出AttrList和r,任何人都可以验证COMMAttr和COMMr(AttrRoot)是等价的。其中,先使用Pseudo-random sorting function(PSF,伪随机数产生函数)对AttrList进行排序并在AttrList中填入一定数量的0以保证列表长度一致来混淆属性列表。继而,使用抗碰撞哈希函数CHR构建固定深度的Merkle树attr_MerleTree来存储AttrList,并计算得到Merkle树根,即为上述属性树根AttrRoot。
在该方法中,由数据拥有者制定属性权限策略并根据该策略构造非交互的承诺协议。
优选地,在给定任意随机数r和秘密消息(属性列表AttrList)的情况下,构造出属性树AttrTree并计算出属性树根AttrRoot。基于此可计算出承诺协议COMMAttr和COMMr(AttrRoot)。
在该方法中,基于数据使用者的属性和地址生成与承诺协议相符的基于属性的零知识证明。
为了隐藏用户身份权限等隐私,本申请中使用了零知识证明验证用户身份的方式来隐藏属性列表AttrList,并且将零知识证明与用户地址绑定。在该设置下实现了防重放攻击,即攻击者监控到COMMAttr后,直接使用并伪造证明——证明自己满足属性,设计使用COMMAttr证明满足属性同时,使用COMM'Attr绑定医生地址以证明自己拥有属性并可使用。
优选地,用户(此处可指数据使用者)先基于随机数r、属性列表AttrList和用户地址addr_DU生成承诺协议COMMAttr:=COMMr(AttrRoot)以及COMM'Attr:=COMMaddr_DU(AttrRoot),然后根据COMMAttr、COMM'Attr、r、AttrList、addr_DU生成零知识证明zkProv。为便于理解,上述“:=”表示“定义为”,是编程语言里的赋值语句的符号,用来定义一个新出现的符号,即定义右边新定义的符号表达左边的值。
在该方法中,承诺协议与基于属性的零知识证明中均不存在各自对应的用户的相关属性。
在该方法中,利用基于承诺协议预编译的零知识证明合约来验证该基于属性的零知识证明;输出验证结果。上述验证可以是指验证以下NP难语句:
我知道属性权限列表AttrList为秘密输入、公共输入addr_DU和随机数r,并通过非交互的承诺协议Commitment获得COMMAttr和COMM'Attr
优选地,NP难语句构造:Public inputs:COMMattr、COMM'attr、r、addr_DU Privateinputs:attr0,…,attrn
AttrList=PSF(attr0,…,attrn,…,0x00…0),AttrRoot=BuildMerkleTree(AttrList),COMMAttr:=COMMr(AttrRoot),COMM'Attr:=COMMaddr_DU(AttrRoot)。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。本发明说明书包含多项发明构思,诸如“优选地”、“根据一个优选实施方式”或“可选地”均表示相应段落公开了一个独立的构思,申请人保留根据每项发明构思提出分案申请的权利。

Claims (8)

1.针对物联网数据安全共享过程中隐私保护的方法,其特征在于,至少包括:
由构成区块链的边缘服务器对来自请求下载权限的数据使用者的基于属性的零知识证明进行验证;
若验证通过,数据使用者将边缘服务器所返回的至少包括存储地址的信息发送至云服务器并申请下载密文;
由云服务器验证该申请,若验证通过,将由数据拥有者使用去中心化的基于属性加密DABE对待共享数据进行加密得到的密文返回至数据使用者;
数据拥有者基于DABE解密密文以得到原始数据,由数据拥有者制定并构成属性列表,以及将待共享数据基于DABE加密得到密文,并生成关于属性权限列表的承诺协议,所述DABE包含多个属性授权机构,每个属性授权机构负责一部分属性对应私钥构件的生成,用户申请私钥时需要同时向多个属性授权机构申请,组合成最终私钥进行解密;
承诺协议是通过基于属性列表来构造Merkle属性树并计算出Merkle树根和给定的随机数的方式计算得到的,该方式包括以下步骤:
使用伪随机数产生函数对属性列表进行排序并在属性列表中填入一定数量的0以保证列表长度一致来混淆属性列表;
使用抗碰撞哈希函数构建固定深度的Merkle树来存储属性列表,并计算得出Merkle树根。
2.根据权利要求1所述的方法,其特征在于,数据拥有者将密文和承诺协议发送给一边缘服务器,边缘服务器将密文上传至云服务器并获得关于密文的存储地址。
3.根据权利要求2所述的方法,其特征在于,由边缘服务器将存储地址组成相关权限写入区块链上的访问权限列表ACL,并返回存储地址给数据拥有者。
4.根据权利要求3所述的方法,其特征在于,边缘服务器在验证通过数据使用者发送的基于属性的零知识证明后所返回的信息至少包括验证凭证,该验证凭证用于云服务器判断是否通过密文下载申请。
5.根据权利要求4所述的方法,其特征在于,数据使用者从属性授权机构获得与其密文对应的属性密钥,并基于该属性密钥来解密密文数据。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:系统初始化,生成DABE和基于属性的零知识证明需要的全局安全参数,每个属性授权机构生成对应的公私钥对。
7.针对物联网数据安全共享过程中隐私保护的方法,其特征在于,至少包括:
由数据拥有者制定属性权限策略并根据该策略构造非交互的承诺协议;
基于数据使用者的属性和地址生成与承诺协议相符的基于属性的零知识证明;
承诺协议与基于属性的零知识证明中均不泄漏各自对应的用户的相关属性;
利用基于承诺协议预编译的零知识证明合约来验证该基于属性的零知识证明;
输出验证结果,由数据拥有者制定并构成属性列表,以及将待共享数据基于DABE加密得到密文,并生成关于属性权限列表的承诺协议,所述DABE包含多个属性授权机构,每个属性授权机构负责一部分属性对应私钥构件的生成,用户申请私钥时需要同时向多个属性授权机构申请,组合成最终私钥进行解密;
承诺协议是通过基于属性列表来构造Merkle属性树并计算出Merkle树根和给定的随机数的方式计算得到的,该方式包括以下步骤:
使用伪随机数产生函数对属性列表进行排序并在属性列表中填入一定数量的0以保证列表长度一致来混淆属性列表;
使用抗碰撞哈希函数构建固定深度的Merkle树来存储属性列表,并计算得出Merkle树根。
8.针对物联网数据安全共享过程中隐私保护的系统,其特征在于,至少包括多个模块,多个模块分别被配置为执行至少一个以下步骤:
用于数据拥有者使用DABE加密待共享数据,和/或存储密文与权限至云服务器;
用于数据使用者证明自己的属性权限并申请获得数据存储地址;
用于边缘节点验证用户权限并返回验证凭证密文数据存储地址给数据使用者;
用于数据使用者在获得凭证和存储地址后向云服务器申请下载数据;
用于云服务器校验凭证的有效性并返回密文给数据使用者,由数据拥有者制定并构成属性列表,以及将待共享数据基于DABE加密得到密文,并生成关于属性权限列表的承诺协议,所述DABE包含多个属性授权机构,每个属性授权机构负责一部分属性对应私钥构件的生成,用户申请私钥时需要同时向多个属性授权机构申请,组合成最终私钥进行解密;
承诺协议是通过基于属性列表来构造Merkle属性树并计算出Merkle树根和给定的随机数的方式计算得到的,该方式包括以下步骤:
使用伪随机数产生函数对属性列表进行排序并在属性列表中填入一定数量的0以保证列表长度一致来混淆属性列表;
使用抗碰撞哈希函数构建固定深度的Merkle树来存储属性列表,并计算得出Merkle树根。
CN202110651418.9A 2021-06-10 2021-06-10 针对物联网数据安全共享过程中隐私保护的系统及方法 Active CN113411384B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110651418.9A CN113411384B (zh) 2021-06-10 2021-06-10 针对物联网数据安全共享过程中隐私保护的系统及方法
US17/661,988 US20230299938A9 (en) 2021-06-10 2022-05-04 System for privacy protection during iot secure data sharing and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110651418.9A CN113411384B (zh) 2021-06-10 2021-06-10 针对物联网数据安全共享过程中隐私保护的系统及方法

Publications (2)

Publication Number Publication Date
CN113411384A CN113411384A (zh) 2021-09-17
CN113411384B true CN113411384B (zh) 2022-09-27

Family

ID=77683464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110651418.9A Active CN113411384B (zh) 2021-06-10 2021-06-10 针对物联网数据安全共享过程中隐私保护的系统及方法

Country Status (2)

Country Link
US (1) US20230299938A9 (zh)
CN (1) CN113411384B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779612B (zh) * 2021-09-30 2023-06-13 国网湖南省电力有限公司 一种基于区块链与隐藏策略属性加密的数据共享方法与系统
CN114168996A (zh) * 2021-11-11 2022-03-11 江苏众享金联科技有限公司 一种基于零知识证明的联盟链订单隐私数据验证方法
CN114565382A (zh) * 2022-03-01 2022-05-31 汪泽希 一种交易账户匿名支付方法及系统
CN114760067B (zh) * 2022-03-30 2023-09-12 西安电子科技大学 一种用零知识证明的区块链群智感知系统隐私安全保护方法
CN115150397A (zh) * 2022-07-07 2022-10-04 中国电信股份有限公司 资源共享方法及装置、存储介质及电子设备
CN115567247B (zh) * 2022-08-31 2024-03-19 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统
CN115510504B (zh) * 2022-10-20 2023-06-16 牛津(海南)区块链研究院有限公司 基于环签名和承诺的数据共享方法、系统、设备及介质
CN115412371B (zh) * 2022-10-31 2023-03-24 广州市威士丹利智能科技有限公司 基于物联网的大数据安全防护方法、系统及云平台
CN115883102B (zh) * 2022-11-28 2024-04-19 武汉大学 基于身份可信度的跨域身份认证方法、系统及电子设备
CN115913513B (zh) * 2023-01-07 2023-05-12 北京邮电大学 支持隐私保护的分布式可信数据交易方法、系统及装置
CN116167068B (zh) * 2023-04-18 2023-07-25 暨南大学 一种基于区块链的网络边缘资源可信分配方法及系统
CN116455645B (zh) * 2023-04-24 2024-02-02 中国工程物理研究院计算机应用研究所 一种用于网络靶场数据的细粒度隔离防护方法及系统
CN116366373B (zh) * 2023-06-01 2023-08-22 深圳市柏英特电子科技有限公司 用于机顶盒数据的智能管理方法和存储介质
CN116827821B (zh) * 2023-07-03 2024-04-30 北方工业大学 基于区块链云应用程序性能监控方法
CN117081803A (zh) * 2023-08-17 2023-11-17 云南财经大学 基于区块链的物联网密文访问控制方法
CN117494111A (zh) * 2023-09-11 2024-02-02 德浦勒仪表(广州)有限公司 用于工业流量计的数据处理及传输的边缘计算系统和方法
CN117195295B (zh) * 2023-09-14 2024-05-14 淮北师范大学 一种基于属性加密的数据访问权限验证方法及系统
CN117290887B (zh) * 2023-11-16 2024-04-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于账户区块链的可问责隐私保护智能合约实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113326A (zh) * 2019-04-26 2019-08-09 深圳前海微众银行股份有限公司 一种基于区块链的竞争排名方法及装置
CN110298152A (zh) * 2019-06-28 2019-10-01 中国科学技术大学 一种保护用户隐私和系统安全的线上身份管理方法
CN111552931A (zh) * 2020-04-30 2020-08-18 平安科技(深圳)有限公司 java代码的加壳方法与系统
CN112367174A (zh) * 2020-11-06 2021-02-12 深圳前海微众银行股份有限公司 一种基于属性值的区块链共识方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111108732A (zh) * 2017-06-30 2020-05-05 维萨国际服务协会 用于确定数字资产交易所的偿付能力的方法、系统和计算机程序产品
CN109614820A (zh) * 2018-12-06 2019-04-12 山东大学 基于零知识证明的智能合约认证数据隐私保护方法
CN110719176A (zh) * 2019-10-22 2020-01-21 黑龙江工业学院 基于区块链的物流隐私保护方法、系统和可读存储介质
CN112637278B (zh) * 2020-12-09 2021-10-08 云南财经大学 基于区块链和属性基加密的数据共享方法、系统及计算机可读存储介质
CN112839046B (zh) * 2021-01-14 2022-09-27 暨南大学 基于区块链的可追踪的匿名众包方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113326A (zh) * 2019-04-26 2019-08-09 深圳前海微众银行股份有限公司 一种基于区块链的竞争排名方法及装置
CN110298152A (zh) * 2019-06-28 2019-10-01 中国科学技术大学 一种保护用户隐私和系统安全的线上身份管理方法
CN111552931A (zh) * 2020-04-30 2020-08-18 平安科技(深圳)有限公司 java代码的加壳方法与系统
CN112367174A (zh) * 2020-11-06 2021-02-12 深圳前海微众银行股份有限公司 一种基于属性值的区块链共识方法及装置

Also Published As

Publication number Publication date
US20230299938A9 (en) 2023-09-21
CN113411384A (zh) 2021-09-17
US20230087557A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
CN113411384B (zh) 针对物联网数据安全共享过程中隐私保护的系统及方法
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
CN109478223B (zh) 区块链实现的方法和系统
Kaaniche et al. A blockchain-based data usage auditing architecture with enhanced privacy and availability
Zhu et al. TBAC: Transaction-based access control on blockchain for resource sharing with cryptographically decentralized authorization
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
Isirova et al. Decentralized public key infrastructure development principles
Cha et al. Blockchain based sensitive data management by using key escrow encryption system from the perspective of supply chain
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
GB2599416A (en) Authentication system and method
Mohammed et al. Secure Smart Contract Based on Blockchain to Prevent the Non-Repudiation Phenomenon
Wang et al. Permissioned blockchain-based secure and privacy-preserving data sharing protocol
Thilagavathy et al. A novel framework paradigm for EMR management cloud system authentication using blockchain security network
Mittal et al. A novel two-level secure access control approach for blockchain platform in healthcare
CN115250205B (zh) 基于联盟链的数据共享方法、系统、电子设备及存储介质
CN117056984A (zh) 一种数据安全计算的方法、系统、计算机设备及存储介质
Kaaniche et al. Id-based user-centric data usage auditing scheme for distributed environments
CN116318901A (zh) 一种融合区块链的隐私和可验证物联网数据聚合方法
Mittal et al. A three-phase framework for secure storage and sharing of healthcare data based on blockchain, IPFS, proxy re-encryption and group communication
CN113673893A (zh) 退役动力电池管理方法及系统
Chaudhari et al. Towards lightweight provable data possession for cloud storage using indistinguishability obfuscation
Mounnan et al. Efficient distributed access control using blockchain for big data in clouds
Zhao et al. A regulatable mechanism for transacting data assets
CN113269571B (zh) 基于区块链的企业征信信息处理方法及装置
CN116566745B (zh) 一种基于区块链的数据共享与监测系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant