CN117150518A - 一种通信运营商数据安全加密方法及系统 - Google Patents

一种通信运营商数据安全加密方法及系统 Download PDF

Info

Publication number
CN117150518A
CN117150518A CN202310978535.5A CN202310978535A CN117150518A CN 117150518 A CN117150518 A CN 117150518A CN 202310978535 A CN202310978535 A CN 202310978535A CN 117150518 A CN117150518 A CN 117150518A
Authority
CN
China
Prior art keywords
file
task
processing
ciphertext
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310978535.5A
Other languages
English (en)
Inventor
付恒
万菁晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Sichuan Co Ltd
Original Assignee
China Mobile Group Sichuan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Sichuan Co Ltd filed Critical China Mobile Group Sichuan Co Ltd
Priority to CN202310978535.5A priority Critical patent/CN117150518A/zh
Publication of CN117150518A publication Critical patent/CN117150518A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种通信运营商数据安全加密方法及系统,该方法包括:初始化步骤:初始化密文策略;注册步骤:基于注册机构进行注册;文件任务发布步骤:响应于参与端将文件任务发送到区块链中,确定该参与端为任务请求方;文件任务参与步骤:响应于参与端提交接收结果,确定该参与端为任务接收方;验证步骤:对接收结果进行验证操作;追踪步骤:追踪异常端,追踪异常端的身份,更新异常名单;可信度奖励步骤:更新可信度;屏蔽步骤:对异常端进行限制参与文件任务。该方法达到访问控制和任务保密性的同时,还实现了公开可追踪的追责机制,允许任何参与端追踪异常端,并对异常端限制,避免了异常端继续干扰文件任务。

Description

一种通信运营商数据安全加密方法及系统
技术领域
本发明涉及数据安全加密技术领域,尤其涉及一种通信运营商数据安全加密方法及系统。
背景技术
目前通信运营商数据涉及用户个人和用户设备的隐私信息,且大部分数据都是以电子文件的形式存在的,在加上网络的高速发展,中间传输过程是否安全越来越受到企业的关注。而传统的数据传输系统需要依赖于一个中心化平台,如果一旦平台遭受单点故障、数据丢失、数据篡改等问题,则整个文件数据中心的数据安全性无法得到保障。使用区块链实现去中心化的文件传输系统,具有隐私保护的作用,能够有效规避隐私泄露的风险。
但是,匿名也会导致一些具有恶意的伪基站滥用匿名性而干扰系统的正常运行秩序,例如,伪基站利用匿名性多次伪造在文件传输时的接收结果,但系统无法追踪到该异常端的身份,也无法进一步限制该异常端继续干扰文件传输的任务。
发明内容
为了克服现有技术存在的缺陷与不足,本发明提出了一种通信运营商数据安全加密方法,该方法只允许满足访问策略的参与端成为任务接收方,提高了文件传输过程的安全性,也达到了访问控制的目的,达到访问控制和任务保密性的同时,进一步还实现了公开可追踪的追责机制,允许任何参与端追踪异常端,并通过注册机构对异常端进行限制,避免了异常端继续干扰文件任务。
根据本申请的一个方面,提供了一种通信运营商数据安全加密方法,包括以下步骤:
初始化步骤:初始化密文策略,基于注册机构生成文件公钥和文件私钥;
注册步骤:基于注册机构分别为所有的参与端进行注册;
文件任务发布步骤:响应于参与端将文件任务发送到区块链中,确定该参与端为任务请求方;
文件任务参与步骤:响应于参与端提交接收结果,确定该参与端为任务接收方;
验证步骤:对所述接收结果进行验证操作;
追踪步骤:验证群体根据认证令牌检查每个具有有效验证标识的任务接收方在预设时间段内是否超过次数阈值,将超过次数阈值的任务接收方判定为异常端,追踪所述异常端并链接同一用户的接收结果,追踪所述异常端的身份,并更新异常名单,所述验证群体由任意多个所述参与端构成;
可信度奖励步骤:对接收结果符合奖励条件的任务接收方更新可信度,所述奖励条件为提交接收结果有效且用户提交接收结果的次数为一次;
屏蔽步骤:在注册机构中,基于所述可信度对所述异常名单中的异常端进行限制参与文件任务;
其中,在每个文件任务中,以一个数据类型的通信运营商数据作为一个待传输文件,所述数据类型包括用户基本信息、用户账单信息、用户位置信息、用户设备信息以及网络质量信息,所述次数阈值为基于所述文件安全类型进行匹配,所述文件安全类型为根据所述数据类型设置;
在文件传输过程中,包括:将文件分块并加密、上传到分布式存储网络中,记录区块链确保数据完整性,下载文件块并解密,最后将所有文件块重新组合成完整的文件并进行验证下载;
在文件分块中,将待传输文件转换为二进制文件,并分成指定大小的文件块,为每个文件块赋予一个唯一的文件块哈希值,计算所有文件块的分块内容相似度,判断相邻文件块的分块内容相似度差值是否小于预设相似度阈值,当分块内容相似度差值小于预设相似度阈值时,在分块过程中进行合并相邻文件块,以降低传输和存储的空间开销。
优选地,在限制参与文件中,具体通过修改异常端的属性集合以重新确定接收条件,进而通过更新接收条件以及时禁止异常端继续接收待传输文件。
优选地,在所述初始化密文策略中,包括:
初始化CP-ABE处理并标记为CP处理,确定CP处理的设置操作、秘钥生成操作、加密操作以及解密操作;
初始化时间释放加密处理并标记为TR处理,确定TR处理的设置操作、秘钥生成操作、时间释放秘钥生成操作、加密操作以及解密操作;
初始化zk-SNARK零知识证明处理并标记为ZK处理,确定ZK处理的设置操作、证明操作以及验证操作;
基于属性集合和访问策略进行确定接收条件。
优选地,在基于注册机构生成文件公钥和文件私钥中,包括以下步骤:
执行所述CP处理的设置操作,根据安全参数和属性空间描述确定第一公开参数和文件私钥;
执行所述ZK处理的设置操作,根据安全参数和第一NP语言确定公共参考字符串;
确定第一哈希函数和第二哈希函数,所述第一哈希函数与所述第二哈希函数不同;
根据所述第一公开参数、所述公共参考字符串、所述第一哈希函数和所述第二哈希函数生成所述文件公钥;
发送一笔包含所述文件公钥的第一交易到区块链,同时注册机构保留所述文件私钥。
优选地,在基于注册机构分别为所有的参与端进行注册中,包括以下步骤:
参与端注册:基于每个参与端的属性集合和所述文件私钥来执行所述CP处理的秘钥生成操作,以确定每个参与端的端属性秘钥。
优选地,在文件任务发布步骤中,包括以下步骤:
基于待传输文件确定文件任务的明文内容;
设置文件任务的访问策略,为所述文件任务匹配唯一的任务编号;
执行CP处理的加密操作,根据第一公开参数、任务的明文内容和访问策略生成任务密文;
执行TR处理的设置操作,根据安全参数生成第二公开参数和TR处理私钥;
执行TR处理的秘钥生成操作,根据第二公开参数生成加密秘钥和解密秘钥;
设置释放时间,执行TR处理的时间释放秘钥生成操作,根据第二公开参数、TR处理私钥和释放时间生成时间释放秘钥;
设置文件任务的截止时间和文件安全类型,且保证截止时间在释放时间之前,其中所述文件安全类型用于匹配所述次数阈值;
创建一个任务请求方区块链账户地址,设置奖励策略、押金,并基于所述任务编号、所述访问策略、所述任务密文、所述截止时间、所述第二公开参数、所述加密秘钥、所述释放时间、所述奖励策略和所述押金以编译构建出智能合约;
通过所述任务请求方区块链账户地址将第二交易发送到区块链,所述第二交易包含任务信息,所述任务信息为基于所述任务编号、所述访问策略、所述任务密文、所述截止时间和所述智能合约代码构成。
优选地,在文件任务参与步骤中,包括:
响应于参与端获取所述任务信息时,基于合约内容进行判断是否符合所述接收条件;
当符合所述接收条件时,提交接收结果;
基于TR处理确定答案密文,以得到答案,即接收结果;
基于ZK处理进行构造认证令牌;
生成对应任务接收方提交接收结果的区块链地址,并通过所述任务接收方提交接收结果的区块链地址将第三交易发送到区块链,所述第三交易为基于任务接收方密文认证令牌对进行构建得到,所述密文认证令牌对为基于任务接收方的答案密文和认证令牌配对组成。
优选地,在验证步骤中,具体为:基于ZK处理的验证操作判断答案是否有效,并筛选出所有的有效答案。
优选地,在追踪步骤中,具体包括:
链接:为每个有效答案设置密文认证令牌对,检查每两个认证令牌中对应的参与端是否相同;
统计:筛选出认证令牌中对应的第一标签相等的密文认证令牌对,基于第二标签和答案密文计算重复提交的任务接收方的端身份信息id,同时对每个端身份信息id统计重复次数;
追踪:设置异常名单,当参与端的重复次数超出次数阈值时,将该参与端的端身份信息id添加进行所述异常名单。
优选地,在可信度奖励步骤中,包括:
基于所述智能合约筛选出符合奖励条件的所有密文认证令牌对;
基于TR处理进行解密所有筛选出来的有效密文,以确定明文答案;
根据奖励策略计算每个有效答案对应的奖励值;
基于第二NP语言执行ZK处理的设置操作,以生成零知识证明;
基于所述智能合约验证所述零知识证明,当验证成功时,则根据奖励值为指定的参与端的可信度进行加分。
根据本申请的另一个方面,提供了一种通信运营商数据安全加密系统,包括:
初始化模块,用于初始化密文策略,基于注册机构生成文件公钥和文件私钥;
注册模块,用于:基于注册机构分别为所有的参与端进行注册;
文件任务发布模块,用于响应于参与端将文件任务发送到区块链中,确定该参与端为任务请求方;
文件任务参与模块,用于响应于参与端提交接收结果,确定该参与端为任务接收方;
验证模块,用于对所述接收结果进行验证操作;
追踪模块,用于验证群体根据认证令牌检查每个具有有效验证标识的任务接收方在预设时间段内是否超过次数阈值,将超过次数阈值的任务接收方判定为异常端,追踪所述异常端并链接同一用户的接收结果,追踪所述异常端的身份,并更新异常名单,所述验证群体由任意多个所述参与端构成;
可信度奖励模块,用于对接收结果符合奖励条件的任务接收方进行可信度奖励,所述奖励条件为提交接收结果有效且用户提交接收结果的次数为一次;
屏蔽模块,用于在注册机构中基于所述可信度对所述异常名单中的异常端进行限制参与文件任务。
本发明与现有技术相比,具有如下优点和有益效果:
(1)利用注册机构的注册机制降低伪基站成为参与端概率,并在密文策略中采用基于属性加密处理,通过设置访问控制机制使得任务接收方在参与文件任务时保证文件传输的安全性,只允许端属性满足访问策略的任务接收方才能解密已加密的任务内容,即实现了文件任务的秘密性和访问控制功能,使得通信运营商数据在通信基站之间的交互中具有更高的安全性。
(2)在密文策略中采用zk-SNARK零知识证明处理,保证了任务接收方在参与文件任务的过程中不泄露用户的敏感身份信息,提高了访问控制的细粒度且保证了任务请求方和任务接收方的匿名性;同时,结合时间释放加密处理,保证了在一定时间内提交的接收结果是加密的,且在指定的时间内才允许解密,使得文件任务在时效上进行加密,提高了任务接收方提交的接收结果的秘密性和打开答案时的公平性的效果,也使得异常端在超过指定的时间后无法继续干扰文件任务。
(3)通过验证群体对任务接收方提交的有效接收结果进行检查,以形成公开可追责的机制,实现了允许任何参与端在不借助注册机构这样的权威机构的帮助下,基于次数阈值来甄别异常端,达到允许任何参与端识别出该异常端身份的目的,即允许所有参与端检测多次提交的情况,并公开追踪该异常端的身份,实现了访问控制下的公开可追踪的效果,使得伪基站成为异常端时也能够通过验证群体识别出来并追踪。
(4)通过在注册机构中遍历异常名单中的异常端,基于端身份信息进行限制访问,及时禁止异常端继续接收待传输文件,使得异常端无法继续干扰文件任务的运行,保证在参与文件任务时及时发现和制止异常端,并追踪异常端,平衡了隐私和可追责的关系,并实现一定的访问控制,使得伪基站被识别为异常端时能够被及时拦截。
附图说明
图1为本申请一实施例中通信运营商数据安全加密方法的流程示意图;
图2为本申请一实施例中初始化密文策略的步骤示意图;
图3为本申请一实施例中基于注册机构生成文件公钥和文件私钥的步骤示意图;
图4为本申请一实施例中文件任务发布步骤的步骤示意图;
图5为本申请一实施例中文件任务参与步骤的步骤示意图;
图6为本申请一实施例中追踪步骤的步骤示意图;
图7为本申请一实施例中可信度奖励步骤的步骤示意图;
图8为本申请一实施例中通信运营商数据安全加密系统的框图;
图9为本申请一实施例中终端的框图;
图10为本申请一实施例中计算机设备的框图;
附图标记:100、通信运营商数据安全加密系统;101、初始化模块;102、注册模块;103、文件任务发布模块;104、文件任务参与模块;105、验证模块;106、追踪模块;107、可信度奖励模块;108、屏蔽模块。
具体实施方式
在本公开的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现在该词前面的元素或者物件涵盖出现在该词后面列举的元素或者物件及其等同,而不排除其他元素或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
实施例1
如图1所示,本实施例中提供了一种通信运营商数据安全加密方法,该方法涉及的参与实体包括注册机构和多个参与端,并用于将通信运营商数据以多个文件的形式进行传输的场景。其中,注册机构为通信运营商预先设置,参与端为通信基站,每个通信基站都可以发布文件任务或参与文件任务,以完成通信运营商数据的传输过程。
在本实施例中,通信运营商数据的数据类型包括用户基本信息、用户账单信息、用户位置信息、用户设备信息以及网络质量信息。示例性地,用户基本信息,如:姓名、地址、电话号码、身份证号码等;用户账单信息,如:每月话费、流量使用情况、通话时长等;用户位置信息,如:用户的当前地理位置、移动路径、停留时间等;用户设备信息,如:型号、品牌、操作系统、I ME I等;网络质量信息,如:网络延迟、带宽、信号强度等。
实际应用时,不同数据类型的通信运营商数据具有不同的加密安全要求,即通信运营商数据可以根据数据类型设置文件安全类型,每个数据类型的通信运营商数据均可以作为一个待传输文件进行发布文件任务。
在本实施例中,该方法包括以下步骤:
S1000、初始化步骤:初始化密文策略,基于注册机构生成文件公钥和文件私钥;
S2000、注册步骤:基于注册机构分别为所有的参与端进行注册;
S3000、文件任务发布步骤:响应于参与端将文件任务发送到区块链中,确定该参与端为任务请求方;
S4000、文件任务参与步骤:响应于参与端提交接收结果,确定该参与端为任务接收方;
S5000、验证步骤:对接收结果进行验证操作;
S6000、追踪步骤:验证群体根据认证令牌检查每个具有有效验证标识的任务接收方在预设时间段内是否超过次数阈值,将超过次数阈值的任务接收方判定为异常端,追踪异常端并链接同一用户的接收结果,追踪异常端的身份,并更新异常名单,验证群体由任意多个参与端构成;
S7000、可信度奖励步骤:对接收结果符合奖励条件的任务接收方进行可信度奖励,奖励条件为提交接收结果有效且用户提交接收结果的次数为一次,可信度用于评价每个参与端在多次文件任务下提交接收结果的可靠程度的指标;
S8000、屏蔽步骤:在注册机构中,基于可信度对异常名单中的异常端进行限制参与文件任务。实际应用时,在注册机构中遍历异常名单中的异常端,根据该异常端的可信度判断是否低于预设可信阈值,进而找出低于预设可信阈值的异常端的端身份信息,以限制访问。
具体地,在限制访问时,通过修改异常端的属性集合以重新确定接收条件,进而通过更新接收条件达到及时禁止异常端继续接收待传输文件的效果,异常端无法继续干扰文件任务的运行,通过与预设可信阈值的对比使得判断机制的细粒度更小,从而避免误判;进一步地,通过及时阻断异常端对文件任务的区块链继续增加干扰数据的行为,也减少了验证群体的冗余工作量。
其中,在每个文件任务中,以一个数据类型的通信运营商数据作为一个待传输文件,数据类型包括用户基本信息、用户账单信息、用户位置信息、用户设备信息以及网络质量信息,次数阈值为基于文件安全类型进行匹配,文件安全类型为根据数据类型设置。
在本实施例中,整个文件具体的传输过程为:将文件分块并加密、上传到分布式存储网络中,记录区块链确保数据完整性,下载文件块并解密,最后将所有文件块重新组合成完整的文件并进行验证下载。示例性地,包括:
文件分块:将待传输文件转换为二进制文件,并分成指定大小的文件块,为每个文件块赋予一个唯一的文件块哈希值;实际应用时,还可以利用文件内容进行分块以提高分块效率,即对于一个待传输文件,根据文件内容自动选择分块点,在保证文件完整的情况下实现自适应分块,例如,计算所有文件块的分块内容相似度,判断相邻文件块的分块内容相似度差值是否小于预设相似度阈值,当分块内容相似度差值小于预设相似度阈值时,在分块过程中进行合并相邻文件块,以降低传输和存储的空间开销。
文件哈希:对整个待传输文件计算一个文件哈希值,该文件哈希值用于验证整个待传输文件的内容完整性;
加密处理:基于非对称加密算法将每个文件块和整个待传输文件哈希加密;
上传文件块:将每个加密文件块上传到分布式存储网络中;
区块链记录:将每个文件块的哈希值以及整个待传输文件的文件哈希值保存在区块链上,确保数据完整性,以验证文件是否已被篡改;
接收文件块:从分布式存储网络中下载加密文件块;
解密处理:使用非对称解密算法对下载的文件块进行解密,还原文件块内容;
文件重组:将所有文件块按照文件块哈希值重新组合成完整的已传输文件;
验证与下载:对于重新组合的已传输文件进行文件哈希值验证以确定文件内容的完整性,如果验证通过,则进行文件下载。
在本实施例中,在初始化密文策略中,包括:
S1101、初始化CP-ABE处理并标记为CP处理,确定CP处理的设置操作、秘钥生成操作、加密操作以及解密操作;
例如,以CP=(CP.Setup,CP.KeyGen,CP.Encrypt,CP.Decrypt)作为密文策略基于属性的加密(CP-ABE)处理,即CP处理;其中,CP.Setup为CP处理的设置操作,用于初始化CP处理,具体为CP.Setup(λ,U),输入安全参数λ和属性空间描述U,输出第一公开参数cpk和文件私钥csk;CP.KeyGen为CP处理的秘钥生成操作,用于生成属性秘钥,具体包括CP.KeyGen(csk,Si)和CP.KeyGen(csk,SR),CP.KeyGen(csk,Si)为输入文件私钥csk和用户i的属性集合Si={id,s1,...,sn},输出端属性秘钥CP.KeyGen(csk,SR)为输入文件私钥csk和任务请求方的属性集合SR,输出任务请求方属性秘钥skR;CP.Encrypt是CP处理的加密操作,用于加密任务内容,具体为/>输入第一公开参数cpk、任务的明文内容/>和访问策略Λ,输出任务密文c;CP.Decrypt是CP处理的解密操作,用于解密任务密文,具体为/>输入第一公开参数cpk、任务密文c和端属性秘钥/>输出任务的明文内容/>或错误符号⊥,其中i是正整数,错误符号用于标识解密错误的情况。
S1102、初始化时间释放加密处理并标记为TR处理,确定TR处理的设置操作、秘钥生成操作、时间释放秘钥生成操作、加密操作以及解密操作;
例如,以TR=(TR.Setup,TR.UKG,TR.Ext,TR.Enc,TR.Dec)作为时间释放加密(Timed-Release Encryption)处理,即TR处理;TR.Setup为TR处理的设置操作,用于初始化TR处理,具体为TR.Setup(λ),输入安全参数λ,输出第二公开参数tpk和TR处理私钥tsk;TR.UKG为TR处理的秘钥生成操作,用于生成加解密的秘钥,具体为TR.UKG(tpk),输入第二公开参数tpk,输出加密秘钥epk和解密秘钥esk;TR.Ext为TR处理的时间释放秘钥生成操作,用于生成时间释放秘钥,具体为TR.Ext(tpk,tsk,t),输入第二公开参数tpk、TR处理私钥tsk和释放时间t,输出时间释放秘钥st;TR.Enc为TR处理的加密操作,用于加密答案,具体为TR.EnC(tpk,epk,t,Ai),输入第二公开参数tpk、加密秘钥epk、释放时间t和答案Ai,输出答案密文Ci;TR.Dec为TR处理的解密操作,用于解密答案密文,具体为TR.Dec(tpk,esk,stCi),输入第二公开参数tpk、解密秘钥esk、时间释放秘钥st和答案密文Ci,输出答案Ai
S1103、初始化zk-SNARK零知识证明处理并标记为ZK处理,确定ZK处理的设置操作、证明操作以及验证操作;
例如,以ZK=(ZK.Setup,ZK.Prover,ZK.Verifier)作为zk-SNARK零知识证明处理,即ZK处理;其中,ZK.Setup为ZK处理的设置操作,用于初始化ZK处理,具体为ZK.Setup(λ,£),输入安全参数λ和语言£,输出公共参考字符串crs;ZK.Prover为ZK处理的证明操作,用于生成认证令牌中的证明,具体为ZK.Prover(x,w,crs),输入声明x、秘密w和公共参考字符串crs,输出证明η;ZK.Verifier为ZK处理的验证操作,用于验证认证令牌,具体为ZK.Verifier(x,π,crs),输入声明x、认证令牌π和公共参考字符串crs,输出0或1。语言£可以根据执行情况选择第一NP语言或第二NP语言,以作为ZK处理的设置操作。
S1104、基于属性集合和访问策略进行确定接收条件。示例性地,令Λ为访问策略,S为属性集合,定义Λ(S)=1为S满足Λ。
在本实施例中,为了打开公平,使任务请求方不能提前打开某一个答案,防止出现用户偷窃别人答案的行为,利用TR处理的加密操作即TR.Enc(tpk,epk,t,Ai),TR处理的解密操作在释放时间t之前解密不了任何一个密文,即TR处理的解密操作只有在释放时间t之后才可以解密。
在本实施例中,在基于注册机构生成文件公钥和文件私钥中,包括以下步骤:
S1201、执行CP处理的设置操作,根据安全参数和属性空间描述确定第一公开参数和文件私钥;例如,执行CP.Setup(λ,U),根据安全参数λ和属性空间描述U生成第一公开参数cpk和文件私钥csk;
S1202、执行ZK处理的设置操作,根据安全参数和第一NP语言确定公共参考字符串;例如,执行ZK.Setup(λ,£),根据安全参数λ和第一NP语言£生成公共参考字符串crs;
S1203、确定第一哈希函数和第二哈希函数,第一哈希函数与第二哈希函数不同;例如,选择两个不同的哈希函数H1:{0,1}*×{0,1}*→U,H2:{0,1}*×{0,1}*→U,H1、H2分别表示第一哈希函数、第二哈希函数;
S1204、根据第一公开参数、公共参考字符串、第一哈希函数和第二哈希函数生成文件公钥;
S1205、发送一笔包含文件公钥的第一交易到区块链,同时注册机构保留文件私钥。例如,发送一笔包含文件公钥mpk的第一交易到区块链,同时注册机构保留文件私钥csk,其中文件公钥mpk包括cpk、crs、H1和H2
在本实施例中,在基于注册机构分别为所有的参与端进行注册中,具体包括:参与端注册:在注册机构中,基于每个参与端的属性集合和文件私钥来执行CP处理的秘钥生成操作,以确定每个参与端的端属性秘钥。示例性地,对每个参与端都可以确定自身的端属性密钥,以参与端i进行举例,参与端i将参与端i的属性集合发送给注册机构,注册机构执行CP处理的秘钥生成操作,根据文件私钥和用户i的属性集合得到对应的端属性秘钥,并将端属性秘钥发送给参与端i,其中i是正整数;
在本实施例中,在文件任务发布步骤中,包括以下步骤:
S3001、基于待传输文件确定文件任务的明文内容;
S3002、设置文件任务的访问策略,为文件任务匹配唯一的任务编号;例如,设置文件任务的任务编号为Tid、相应的明文内容和访问策略Λ;
S3003、执行CP处理的加密操作,根据第一公开参数、任务的明文内容和访问策略生成任务密文;例如,执行根据第一公开参数cpk、任务的明文内容和访问策略Λ生成任务密文c;
S3004、执行TR处理的设置操作,根据安全参数生成第二公开参数和TR处理私钥;例如,执行TR.Setup(λ),根据安全参数λ生成第二公开参数tpk和TR处理私钥tsk;
S3005、执行TR处理的秘钥生成操作,根据第二公开参数生成加密秘钥和解密秘钥;例如,执行TR.UKG(tpk)根据第二公开参数tpk生成加密秘钥epk和解密秘钥esk;
S3006、设置释放时间,执行TR处理的时间释放秘钥生成操作,根据第二公开参数、TR处理私钥和释放时间生成时间释放秘钥;例如,设置释放时间t,执行TR.Ext(tpk,tsk,t),根据第二公开参数tpk、TR处理私钥tsk和释放时间t生成时间释放秘钥st
S3007、设置文件任务的截止时间和文件安全类型,且保证截止时间在释放时间之前,其中文件安全类型用于匹配次数阈值;例如,设置众包任务的截止时间τ,且保证τ在t之前,文件安全类型为预先通过任务请求方设置;
S3008、创建一个任务请求方区块链账户地址,设置奖励策略、押金,并基于任务编号、访问策略、任务密文、截止时间、第二公开参数、加密秘钥、释放时间、奖励策略和押金以编译构建出智能合约;例如,创建一个任务请求方区块链账户地址αR,设置奖励策略P、押金并编译一个智能合约,该智能合约包含了任务编号Tid、访问策略Λ、任务密文c、截止时间τ、第二公开参数tpk、加密秘钥epk、释放时间t、奖励策略P、押金/>等信息;实际应用时,为了交换公平,根据奖励策略P进行奖励,当获得有效答案后进行分发奖励,使得有效答案和奖励达成交换。
S3009、通过任务请求方区块链账户地址将第二交易发送到区块链,第二交易包含任务信息,任务信息为基于任务编号、访问策略、任务密文、截止时间和智能合约代码构成。例如,构建一笔包含任务信息的第二交易,并通过任务请求方区块链账户地址αR将该第二交易发送到区块链,其中任务信息包括任务编号Tid、访问策略Λ、任务密文c、截止时间τ和智能合约代码。
在本实施例中,在文件任务参与步骤中,包括:
S4001、响应于参与端获取任务信息时,基于合约内容进行判断是否符合接收条件;示例性地,当参与端i捕捉到任务信息时,检查合约内容,判断自己是否符合接收条件,即验证是否满足Λ(Si)=1,其中Λ表示访问策略,Si表示参与端i的属性集合,i为正整数;
S4002、当符合接收条件时,提交接收结果,否则不进行后续处理;具体地,当判断结果满足访问策略Λ时,任务接收方可以下载并解密获得完整的已传输文件,进而提交接收结果,即执行CP处理的解密操作,根据第一公开参数、任务密文和端属性秘钥得到任务的明文内容;示例性地,当判断结果满足访问策略Λ时,进行提交接收结果,执行根据第一公开参数cpk、任务密文c和端属性秘钥/>得到任务的明文内容/>
S4003、基于TR处理确定答案密文,以得到答案,即接收结果;具体地,根据任务生成答案,执行TR处理的加密操作,根据第二公开参数、加密秘钥、释放时间和答案得到答案密文;示例性地,根据任务生成答案Ai,执行TR.Enc(tpk,epk,t,Ai),根据第二公开参数tpk、加密秘钥epk、释放时间t和答案Ai得到答案密文Ci
S4004、基于ZK处理进行构造认证令牌;
示例性地,计算令x=(Tid||Ci,Λ,a,b,mpk)为一个声明,/>为一个证据,mpk为文件公钥,Tid表示任务编号,/>表示端属性秘钥,id表示端身份信息,Ci表示答案密文,||表示连接符;
接着设置第一NP语言:
,∧表示逻辑与符号,s1表示属性集合Si中的第1类属性,sn表示属性集合Si中的第n类属性,其中n为正整数;
执行ZK处理的证明操作,即ZK.Prover(x,w,crs),根据声明x、秘密w和公共参考字符串crs生成认证令牌中的证明η;
构造认证令牌π=(a,b,η),其中a表示认证令牌中的第一标签,b表示认证令牌中的第二标签,η表示认证令牌中的证明;
S4005、生成对应任务接收方提交接收结果的区块链地址,并通过任务接收方提交接收结果的区块链地址将第三交易发送到区块链,第三交易为基于任务接收方密文认证令牌对进行构建得到,密文认证令牌对为基于任务接收方的答案密文和认证令牌配对组成。示例地,以第i个参与端为例,生成参与端i提交接收结果的区块链地址,构建一笔包含参与端i密文认证令牌对(Ci,π)的第三交易,并通过参与端i提交接收结果的区块链地址将该第三交易发送到区块链。
在验证步骤中,具体为:基于ZK处理的验证操作判断答案是否有效,并筛选出所有的有效答案。即:基于智能合约收集在截止时间前发送的所有答案,并执行ZK处理的验证操作,根据声明、认证令牌和公共参考字符串输出第一验证标识或第二验证标识,筛选出输出为第一验证标识的有效答案,其中第一验证标识表示提交的答案有效,第二验证标识表示提交的答案无效。
示例性地,基于智能合约收集在截止时间τ前发送的所有答案,并执行ZK.Verifier(x,π,crs),根据声明x、认证令牌π和公共参考字符串crs输出1或0,筛选出输出为1的有效答案,其中1表示提交的答案有效,0表示提交的答案无效。
在本实施例中,在追踪步骤中,具体包括:
S6001、链接:为每个有效答案设置密文认证令牌对,检查每两个认证令牌中对应的参与端是否相同;具体地,根据在验证操作中输出为第一验证标识的有效答案,令密文认证令牌对包括答案密文和认证令牌,令(C1,π1)、(C1′,πx′)为链接到的两组密文认证令牌对,检查每两个认证令牌中对应的第一标签是否相等,即a1与a1′是否相等;
其中C1、C1′分别为第一答案密文、第二答案密文,π1、π1′分别对应第一认证令牌、第二认证令牌;第一认证令牌π1=(a1,b1,η1),第二认证令牌π1′=(a1′,b1′,η1′),a1表示第一认证令牌中的第一标签,b1表示第一认证令牌中的第二标签,η1表示第一认证令牌中的证明,a1′表示第二认证令牌中的第一标签,b1′表示第二认证令牌中的第二标签,η1′表示第二认证令牌中的证明,第一标签用于标识对认证令牌溯源所对应的参与端,第二标签用于计算参与端的身份id;
需要说明的是,当a1与a1′相等时,则表示两个认证令牌由同一用户生成;否则表示两个认证令牌由不同用户生成;
S6002、统计:筛选出认证令牌中对应的第一标签相等的密文认证令牌对,基于第二标签和答案密文计算重复提交的任务接收方的端身份信息id,同时对每个端身份信息id统计重复次数;
S6003、追踪:设置异常名单,当参与端的重复次数超出次数阈值时,将该参与端的端身份信息id添加进行异常名单。例如,根据链接中筛选出认证令牌中对应的第一标签相等的密文认证令牌对,通过每两个认证令牌中对应的第二标签b1、b1′得到重复提交的参与端的端身份信息id,参与端的端身份信息id为根据id=(b1′-b1)/(C1′-C1)计算得到。
在本实施例中,在可信度奖励步骤中,包括:
S7001、基于智能合约筛选出符合奖励条件的所有密文认证令牌对;实际应用时,为了方便分发奖励,构造三元组进行存储,该三元组按照(答案密文,认证令牌,区块链地址)的形式排列;
S7002、基于TR处理进行解密所有筛选出来的有效密文,以确定明文答案;示例性地,任务请求方执行TR处理的解密操作,即TR.Dec(tpk,esk,st,Ci),解密所有筛选出来的有效密文,得到对应的明文答案;即任务接收方得到待传输文件;
S7003、根据奖励策略计算每个有效答案对应的奖励值;
在本实施例中,通过评估出答案的质量以获得奖励值,并根据奖励策略P计算每个有效答案对应的奖励值,其中,第i个答案的奖励值表示为其中Ai、A1、An分别表示参与端i的答案、参与端1的答案、参与端n的答案;
S7004、基于第二NP语言执行ZK处理的设置操作,以生成零知识证明;
具体地,设置第二NP语言:
,任务请求方生成了一个零知识证明πw,并利用任务请求方区块链账户地址将包含(W,πw)的第四交易发送到区块链,其中W表示分配给提供有效答案的参与端的奖励的集合,C*表示有效答案的密文的集合,Params表示包含了所有的公开参数的参数集合,Params包括截止时间τ、第二公开参数tpk、加密秘钥epk、释放时间t、奖励策略P、押金文件公钥mpk,esk表示解密秘钥,st表示时间释放秘钥,tpk表示第二公开参数,Ci表示答案密文,∧表示逻辑与符号,i、n均为正整数;
S7005、基于智能合约验证零知识证明,当验证成功时,则根据奖励值为指定的参与端的可信度进行加分。具体地,基于智能合约验证零知识证明πw,当验证成功时,则将对应的奖励值分发给每个对应着有效答案的区块链地址,即将分发给参与端i提交接收结果的区块链地址,然后将分发奖励值后的剩余部分退还给任务请求方区块链账户地址;否则,将押金/>平均分发给每个有效答案对应的参与端提交接收结果的区块链地址。
实施例2
如图8所示,本实施例中提供了一种通信运营商数据安全加密系统100,该系统与实施例1中的通信运营商数据安全加密方法相对应。
该系统具体包括:
初始化模块101,用于初始化密文策略,基于注册机构生成文件公钥和文件私钥;
注册模块102,用于基于注册机构分别为所有的参与端进行注册;
文件任务发布模块103,用于响应于参与端将文件任务发送到区块链中,确定该参与端为任务请求方;
文件任务参与模块104,用于响应于参与端提交接收结果,确定该参与端为任务接收方;
验证模块105,用于对接收结果进行验证操作;
追踪模块106,用于验证群体根据认证令牌检查每个具有有效验证标识的任务接收方在预设时间段内是否超过次数阈值,将超过次数阈值的任务接收方判定为异常端,追踪异常端并链接同一用户的接收结果,追踪异常端的身份,并更新异常名单,验证群体由任意多个参与端构成;
可信度奖励模块107,用于对接收结果符合奖励条件的任务接收方进行可信度奖励,奖励条件为提交接收结果有效且参与端提交接收结果的次数为一次;
屏蔽模块108,用于在注册机构中基于可信度对异常名单中的异常端进行限制参与文件任务。
以该系统的应用场景进行说明,在该应用场景中涉及多个参与端分别与注册机构的交互以传输文件任务、密钥以及答案,并利用通信运营商数据安全加密系统实现文件传输的功能。任一参与端均可以发起文件任务以成为任务请求方,任一参与端均可以提交接收结果以成为任务接收方。
实施例3
如图9所示,本实施例提供了一种终端,包括:至少一个存储器和至少一个处理器;其中,至少一个存储器用于存储程序代码,至少一个处理器用于调用至少一个存储器所存储的程序代码执行上述实施例中的任一种通信运营商数据安全加密方法。
实施例4
本实施例提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库为物理层用于存储各种数据库。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种通信运营商数据安全加密方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
实施例5
本实施例提供了一种存储介质,存储介质用于存储程序代码,程序代码用于执行上述的通信运营商数据安全加密方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种通信运营商数据安全加密方法,其特征在于,包括以下步骤:
初始化步骤:初始化密文策略,基于注册机构生成文件公钥和文件私钥;
注册步骤:基于注册机构分别为所有的参与端进行注册;
文件任务发布步骤:响应于参与端将文件任务发送到区块链中,确定该参与端为任务请求方;
文件任务参与步骤:响应于参与端提交接收结果,确定该参与端为任务接收方;
验证步骤:对所述接收结果进行验证操作;
追踪步骤:验证群体根据认证令牌检查每个具有有效验证标识的任务接收方在预设时间段内是否超过次数阈值,将超过所述次数阈值的任务接收方判定为异常端,追踪所述异常端并链接同一用户的接收结果,追踪所述异常端的身份,并更新异常名单,所述验证群体由任意多个所述参与端构成;
可信度奖励步骤:对接收结果符合奖励条件的任务接收方更新可信度,所述奖励条件为提交接收结果有效且用户提交接收结果的次数为一次;
屏蔽步骤:在注册机构中,基于所述可信度对所述异常名单中的异常端进行限制参与文件任务;
其中,在每个文件任务中,以一个数据类型的通信运营商数据作为一个待传输文件,所述次数阈值为基于所述文件安全类型进行匹配,所述文件安全类型为根据所述数据类型设置,所述可信度用于评价每个参与端在多次文件任务下提交接收结果的可靠程度;
在文件传输过程中,包括:将文件分块并加密、上传到分布式存储网络中,记录区块链确保数据完整性,下载文件块并解密,最后将所有文件块重新组合成完整的文件并进行验证下载;
在文件分块中,将待传输文件转换为二进制文件,并分成指定大小的文件块,为每个文件块赋予一个唯一的文件块哈希值,计算所有文件块的分块内容相似度,判断相邻文件块的分块内容相似度差值是否小于预设相似度阈值,当分块内容相似度差值小于预设相似度阈值时,在分块过程中进行合并相邻文件块,以降低传输和存储的空间开销。
2.根据权利要求1所述的通信运营商数据安全加密方法,其特征在于,在限制参与文件中,具体通过修改异常端的属性集合以重新确定接收条件,进而通过更新接收条件以及时禁止异常端继续接收待传输文件。
3.根据权利要求1所述的通信运营商数据安全加密方法,其特征在于,在所述初始化密文策略中,包括:
初始化CP-ABE处理并标记为处理,确定处理的设置操作、秘钥生成操作、加密操作以及解密操作;
初始化时间释放加密处理并标记为处理,确定处理的设置操作、秘钥生成操作、时间释放秘钥生成操作、加密操作以及解密操作;
初始化zk-SNARK零知识证明处理并标记为处理,确定处理的设置操作、证明操作以及验证操作;
基于属性集合和访问策略进行确定接收条件。
4.根据权利要求3所述的通信运营商数据安全加密方法,其特征在于,在基于注册机构生成文件公钥和文件私钥中,包括以下步骤:
执行所述处理的设置操作,根据安全参数和属性空间描述确定第一公开参数和文件私钥;
执行所述处理的设置操作,根据安全参数和第一NP语言确定公共参考字符串;
确定第一哈希函数和第二哈希函数,所述第一哈希函数与所述第二哈希函数不同;
根据所述第一公开参数、所述公共参考字符串、所述第一哈希函数和所述第二哈希函数生成所述文件公钥;
发送一笔包含所述文件公钥的第一交易到区块链,同时注册机构保留所述文件私钥。
5.根据权利要求3所述的通信运营商数据安全加密方法,其特征在于,在基于注册机构分别为所有的参与端进行注册中,包括以下步骤:
参与端注册:基于每个参与端的属性集合和所述文件私钥来执行所述处理的秘钥生成操作,以确定每个参与端的端属性秘钥。
6.根据权利要求3所述的通信运营商数据安全加密方法,其特征在于,在文件任务发布步骤中,包括以下步骤:
基于待传输文件确定文件任务的明文内容;
设置文件任务的访问策略,为所述文件任务匹配唯一的任务编号;
执行处理的加密操作,根据第一公开参数、任务的明文内容和访问策略生成任务密文;
执行处理的设置操作,根据安全参数生成第二公开参数和处理私钥;
执行处理的秘钥生成操作,根据第二公开参数生成加密秘钥和解密秘钥;
设置释放时间,执行处理的时间释放秘钥生成操作,根据第二公开参数、处理私钥和释放时间生成时间释放秘钥;
设置文件任务的截止时间和文件安全类型,且保证截止时间在释放时间之前;
创建一个任务请求方区块链账户地址,设置奖励策略、押金,并基于所述任务编号、所述访问策略、所述任务密文、所述截止时间、所述第二公开参数、所述加密秘钥、所述释放时间、所述奖励策略和所述押金以编译构建出智能合约;
通过所述任务请求方区块链账户地址将第二交易发送到区块链,所述第二交易包含任务信息,所述任务信息为基于所述任务编号、所述访问策略、所述任务密文、所述截止时间和所述智能合约代码构成。
7.根据权利要求6所述的通信运营商数据安全加密方法,其特征在于,在文件任务参与步骤中,包括:
响应于参与端获取所述任务信息时,基于合约内容进行判断是否符合所述接收条件;
当符合所述接收条件时,提交接收结果;
基于处理确定答案密文,以得到答案,即接收结果;
基于处理进行构造认证令牌;
生成对应任务接收方提交接收结果的区块链地址,并通过所述任务接收方提交接收结果的区块链地址将第三交易发送到区块链,所述第三交易为基于任务接收方密文认证令牌对进行构建得到,所述密文认证令牌对为基于任务接收方的答案密文和认证令牌配对组成。
8.根据权利要求6所述的通信运营商数据安全加密方法,其特征在于,在追踪步骤中,具体包括:
链接:为每个有效答案设置密文认证令牌对,检查每两个认证令牌中对应的参与端是否相同;
统计:筛选出认证令牌中对应的第一标签相等的密文认证令牌对,基于第二标签和答案密文计算重复提交的任务接收方的端身份信息,同时对每个端身份信息统计重复次数;
追踪:设置异常名单,当参与端的重复次数超出次数阈值时,将该参与端的端身份信息添加进行所述异常名单。
9.根据权利要求6所述的通信运营商数据安全加密方法,其特征在于,在可信度奖励步骤中,包括:
基于所述智能合约筛选出符合奖励条件的所有密文认证令牌对;
基于处理进行解密所有筛选出来的有效密文,以确定明文答案;
根据奖励策略计算每个有效答案对应的奖励值;
基于第二NP语言执行处理的设置操作,以生成零知识证明;
基于所述智能合约验证所述零知识证明,当验证成功时,则根据奖励值为指定的参与端的可信度进行加分。
10.一种通信运营商数据安全加密系统,其特征在于,包括:
初始化模块,用于初始化密文策略,基于注册机构生成文件公钥和文件私钥;
注册模块,用于:基于注册机构分别为所有的参与端进行注册;
文件任务发布模块,用于响应于参与端将文件任务发送到区块链中,确定该参与端为任务请求方;
文件任务参与模块,用于响应于参与端提交接收结果,确定该参与端为任务接收方;
验证模块,用于对所述接收结果进行验证操作;
追踪模块,用于验证群体根据认证令牌检查每个具有有效验证标识的任务接收方在预设时间段内是否超过次数阈值,将超过次数阈值的任务接收方判定为异常端,追踪所述异常端并链接同一用户的接收结果,追踪所述异常端的身份,并更新异常名单,所述验证群体由任意多个所述参与端构成;
可信度奖励模块,用于对接收结果符合奖励条件的任务接收方进行可信度奖励,所述奖励条件为提交接收结果有效且用户提交接收结果的次数为一次;
屏蔽模块,用于在注册机构中基于所述可信度对所述异常名单中的异常端进行限制参与文件任务;
其中,在每个文件任务中,以一个数据类型的通信运营商数据作为一个待传输文件,所述次数阈值为基于所述文件安全类型进行匹配,所述文件安全类型为根据所述数据类型设置,所述可信度用于评价每个参与端在多次文件任务下提交接收结果的可靠程度。
CN202310978535.5A 2023-08-04 2023-08-04 一种通信运营商数据安全加密方法及系统 Pending CN117150518A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310978535.5A CN117150518A (zh) 2023-08-04 2023-08-04 一种通信运营商数据安全加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310978535.5A CN117150518A (zh) 2023-08-04 2023-08-04 一种通信运营商数据安全加密方法及系统

Publications (1)

Publication Number Publication Date
CN117150518A true CN117150518A (zh) 2023-12-01

Family

ID=88897752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310978535.5A Pending CN117150518A (zh) 2023-08-04 2023-08-04 一种通信运营商数据安全加密方法及系统

Country Status (1)

Country Link
CN (1) CN117150518A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834217A (zh) * 2023-12-18 2024-04-05 慧之安信息技术股份有限公司 一种基于Netfilter的网关过滤方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831222A (zh) * 2012-08-24 2012-12-19 华中科技大学 一种基于重复数据删除的差量压缩方法
WO2020228182A1 (zh) * 2019-05-15 2020-11-19 平安科技(深圳)有限公司 基于大数据的数据去重的方法、装置、设备及存储介质
CN112839046A (zh) * 2021-01-14 2021-05-25 暨南大学 基于区块链的可追踪的匿名众包方法及系统
US20210397350A1 (en) * 2019-06-17 2021-12-23 Huawei Technologies Co., Ltd. Data Processing Method and Apparatus, and Computer-Readable Storage Medium
WO2022170569A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 数据处理方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831222A (zh) * 2012-08-24 2012-12-19 华中科技大学 一种基于重复数据删除的差量压缩方法
WO2020228182A1 (zh) * 2019-05-15 2020-11-19 平安科技(深圳)有限公司 基于大数据的数据去重的方法、装置、设备及存储介质
US20210397350A1 (en) * 2019-06-17 2021-12-23 Huawei Technologies Co., Ltd. Data Processing Method and Apparatus, and Computer-Readable Storage Medium
CN112839046A (zh) * 2021-01-14 2021-05-25 暨南大学 基于区块链的可追踪的匿名众包方法及系统
WO2022170569A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 数据处理方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程一鸣等: "存储变革", 30 November 2021, 西北工业大学出版社, pages: 118 - 119 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834217A (zh) * 2023-12-18 2024-04-05 慧之安信息技术股份有限公司 一种基于Netfilter的网关过滤方法和系统

Similar Documents

Publication Publication Date Title
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
US10756885B2 (en) System and method for blockchain-based cross entity authentication
US10728042B2 (en) System and method for blockchain-based cross-entity authentication
WO2021000337A1 (en) System and method for mapping decentralized identifiers to real-world entities
Garrido et al. Revealing the landscape of privacy-enhancing technologies in the context of data markets for the IoT: A systematic literature review
CN111492634A (zh) 使用零知识协议的安全并且机密的保管交易系统、方法和设备
CN112131316B (zh) 应用于区块链系统的数据处理方法及装置
CN112215608A (zh) 数据处理方法和装置
CN113328997B (zh) 联盟链跨链系统及方法
JPH09507729A (ja) キー寄託機能付き暗号システムおよび方法
CN111866042B (zh) 一种同步电信账号变更的方法及装置
US11924348B2 (en) Honest behavior enforcement via blockchain
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
KR102647433B1 (ko) 하이브리드블록체인 이용한 존재증명 방법
CN115345618B (zh) 基于混合后量子数字签名的区块链交易验证方法及系统
US12086272B2 (en) Systems and methods for conducting blockchain actions based on network mappings of self-executing program characteristics
CN115203749A (zh) 一种基于区块链的数据交易方法和系统
CN115277122A (zh) 基于区块链的跨境数据流动与监管系统
CN113706261A (zh) 一种基于区块链的电力交易方法、装置及系统
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
CN113328854B (zh) 基于区块链的业务处理方法及系统
Emura et al. Group Signatures with Message‐Dependent Opening: Formal Definitions and Constructions
CN115409511B (zh) 一种基于区块链的个人信息保护系统
CN114514550A (zh) 将请求分区成区块链的交易
US20240185191A1 (en) Web3 Decentralized Blockchain Based NFT Framework... Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination