CN117150564A - 一种基于区块链的医药物流数据溯源方法 - Google Patents
一种基于区块链的医药物流数据溯源方法 Download PDFInfo
- Publication number
- CN117150564A CN117150564A CN202311406918.1A CN202311406918A CN117150564A CN 117150564 A CN117150564 A CN 117150564A CN 202311406918 A CN202311406918 A CN 202311406918A CN 117150564 A CN117150564 A CN 117150564A
- Authority
- CN
- China
- Prior art keywords
- data
- secret
- index
- medicine
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000003814 drug Substances 0.000 title claims abstract description 134
- 238000000034 method Methods 0.000 title claims abstract description 112
- 229940079593 drug Drugs 0.000 title description 12
- 238000003860 storage Methods 0.000 claims description 31
- 230000007246 mechanism Effects 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000013507 mapping Methods 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000009826 distribution Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000013479 data entry Methods 0.000 claims description 2
- 238000013500 data storage Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000002474 experimental method Methods 0.000 description 5
- 238000012733 comparative method Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005429 filling process Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明属于区块链实际应用技术领域,公开了一种基于区块链的医药物流数据溯源方法,对医药供应链数据加密保存并建立密文索引,保证数据存储安全;构造Merkle山脉数据结构快速验证数据的所有权,以提高数据溯源效率;将解密所需的密钥和索引等秘密进行秘密拆分,并通过智能合约将秘密分额进行分发及秘密复原,以保证数据的共享安全。
Description
技术领域
本发明属于区块链实际应用技术领域,具体是涉及一种基于区块链的医药物流数据溯源方法。
背景技术
由于药品的特殊属性,其从原料供应、生产、运输到分销等一系列供应链环节都需要严格的监管机制;此外,相较于一般商品,药品的环境敏感性强、保存要求高,药品在仓储和运输等环节中,不仅需要一直保持在合适的存储环境中,还对物流运输时效性及各环节之间的协调衔接有着极高的要求。这不仅给医药物流行业带来了广阔的发展空间,也带来了相应的困难与挑战。随着我国医药行业的不断发展和相关监管政策的不断完善,建设药品全流程信息化追溯体系已成为医药行业发展的必然趋势。
对此,现有技术中也存在一些研究,以便对相关数据进行溯源,如专利申请CN112231364A,其公开了一种基于区块链的数据溯源方法,基于各区块的地址将区块链中资源转移记录映射至多个服务器中,依据各服务器映射存储的区块资源转移记录并构建子生成树集合,将子生成树集合归并处理构成生成树,从而实现对区块链的溯源追踪;但该方法仅将区块链中的数据保存在服务器中,记录数据与服务器的映射关系并保存在生成树数据结构中,通过检索生成树进行区块链中的数据溯源;其数据都为明文数据,存在数据安全隐患。
在当前的医药物流数据溯源应用场景中,医药物流供应链中的各医药节点往往将数据存储在本地的集中式数据库中,当有其他医药节点要请求数据时,通过云平台或者服务器共享数据,此类数据溯源模式带来存储和共享两方面的安全问题。在存储方面,当出现某些不可控风险,如自然灾害、人为操作失误和服务器宕机等问题会导致数据丢失;并且各医药节点将数据全部保存在各自本地的集中式数据库中容易进行篡改操作,存在数据造假成本低、溯源信息可信性差等问题。在共享方面,对于某些涉及到机构自身安全的敏感溯源数据,医药节点如果将未经保护处理的所有数据保存在云平台或服务器中无差别性的完全开放供其他所有医药节点查阅获取,存在服务器被攻击导致数据被窃取或其他无合作关系的医药节点查看数据导致敏感数据泄露的安全隐患,损害数据拥有方合法权益,也不利于溯源体系整体的良性发展。
发明内容
为解决上述技术问题,本发明提供了一种基于区块链的医药物流数据溯源方法,对医药供应链数据加密保存并建立密文索引,保证数据存储安全;构造Merkle山脉数据结构快速验证数据的所有权,以提高数据溯源效率;将解密所需的密钥和索引等秘密进行秘密拆分,并通过智能合约将秘密分额进行分发及秘密复原,以保证数据的共享安全。
本发明所述的一种基于区块链的医药物流数据溯源方法,包括以下步骤:
步骤1、数据拥有者将自身医药物流数据进行加密,并将加密后的数据存储至IPFS系统中,依据返回的密文所在的IPFS地址构建索引文件;
步骤2、数据拥有者将存储的加密数据的明文摘要信息存储至区块链中,数据请求者基于Merkle山脉对数据拥有者的数据拥有权进行验证;
步骤3、数据请求者通过智能合约向数据拥有者发送数据溯源请求,数据拥有者通过对原始秘密的份额进行分发和秘密复原操作,完成秘密的安全传递从而完成加密数据溯源。
进一步的,自身医药物流数据指各个药品本位码的各条数据,不同的药品本位码和其对应的数据组成明文数据集合:
,
其中,n为该明文数据集合中药品本位码的个数,m为每个药品本位码下的对应数据条目数;将明文数据加密后得到相应的密文数据集:
,
并将密文数据保存在IPFS系统中并返回存储地址至数据拥有者。
进一步的,建立药品本位码与密文数据所在的存储地址对应的数据索引,具体为:
依据返回的密文存储地址,生成数据索引集合/>,其中,每个药品本位码及其加密数据块的索引为/>;
,
依次遍历数据集合中的全部药品本位码下的所有数据来建立数据索引;在对药品本位码/>开始建立数据索引时,根据密钥种子生成原始检索参数相继计算出相应的索引参数和连接参数;将药品本位码/>的密文数据保存在IPFS系统中,并将IPFS地址、索引参数和连接参数一起保存为索引;并继续对药品本位码/>的所有m条数据建立索引,当完成所有药品本位码/>的数据索引建立后,数据拥有者将数据索引留存一份在本地作为备份,去除索引中的药品本位码/>和第m条数据标识,随机打乱后上传到IPFS系统中。
进一步的,步骤2具体为:
步骤2-1、对摘要存在进行验证;
数据请求者获取其请求的数据存在于区块链的摘要存在证明集合,开始计算其,所述MerkleRoot'为数据请求者依据数据拥有者提供的摘要存在证明集合计算的Merkle树根,将计算得到的/>与区块保存的/>进行比对,MerkleRoot为数据拥有者依据将数据保存在第n条Merkle树的叶子节点txn中,依据其他Merkle树的叶子节点tx计算出的数据的证明hash值;如果一致则证明所请求的数据的摘要信息存在于该区块中,其内保存的摘要信息无误;若不一致,则说明txn不存在于该区块中或其摘要信息有误,数据请求者则停止后续向数据拥有者发送数据溯源请求;
步骤2-2、对摘要区块进行验证;
设数据请求者的摘要保存在区块中,当数据请求者进行验证时,自下向上向Merkle山脉峰顶上溯,将证明集合和待验证区块进行Merkle山脉根的计算;
将计算得到的与区块中的/>进行对比,MMRoot'为数据请求者计算出来的Merkle山脉根,/>为Merkle山脉根;如果一致则证明该区块存在于区块链中,则确认数据拥有者对于数据的拥有权以及存储的数据与其在摘要描述的一致,数据请求者验证通过后继续下一阶段的数据溯源请求;如果不一致则证明该区块不存在于区块链中,那么数据请求者终止此次数据溯源请求。
进一步的,步骤3具体为:
步骤3-1、数据拥有者确认好所需进行分发的秘密,并进行相应数量的秘密拆分及分发;
步骤3-2、各秘密份额接收机构节点收到秘密份额后,在满足门限条件的情况下通过智能合约完成原始秘密的复原;
步骤3-3、智能合约依据数据请求者提交的药品本位码生成搜索陷门,获取加密数据并解密,将解密后的明文数据返回给数据请求者。
进一步的,步骤3-1中,数据拥有者在进行秘密安全分发前需要先确定好需要分发的秘密,秘密被定义为:
,
Key为密钥,Retrieval为检索参数,IPFS_Index为索引在IPFS中的地址;
当有数据请求者需要请求该数据拥有者的相关数据时,数据拥有者在进行秘密拆分前还需要确定秘密分发者及阈值;依据HBA-Raft共识机制,确定共享的秘密的拆分份额数量d以及门限值k,数据拥有者节点将秘密Secret映射为x1,并继续随机生成不同的xi:
,
其中,,即关于秘密Secret对应k维空间中的点即为/>,/>为随机选举一个大质数;
在模空间中,选取超平面参数/>,并计算b:,
其中,b为秘密映射在空间中的一个点;计算超平面交点坐标,x1即为秘密的映射数值,可重新复原出原始秘密;为得分最高的前d个医药节点各分发一份秘密份额,其方程式为:
;
全部d个秘密份额为:
,
记矩阵A:
,
具体的,A的系统构造为:
,
其中,为门限值k和秘密拆分份额d的组合数:
。
进一步的,步骤3-2中,分发秘密份额的医药节点是评分最高的d个节点,依据HBA-Raft共识机制所提出的评分机制,认为这d个医药节点是安全可靠的,其所提供的秘密份额也是正确无误的;
当数据请求者发起数据查询请求后,智能合约只需要收集d分秘密份额中的k个医药节点提供正确的秘密份额,即可复原原始秘密;
求解非齐次线性方程组即可得到,从而复原出原始秘密Secret:
。
进一步的,步骤3-3中,当智能合约将原始秘密复原后,需要通过秘密进行密文搜索的陷门生成,才能完成对密文集CD中药品本位码数据的检索;智能合约依据数据请求者提交的药品本位码/>,生成搜索陷门/>:
,
其中,为原始检索参数,/>为第一个查询参数,/>为第一个链接参数,/>为密钥种子。
进一步的,智能合约通过搜索陷门对加密数据集进行检索获取关于药品本位码/>的所有密文数据;
假设药品本位码共有m条密文数据,当对密文集CD进行属于药品本位码/>的密文数据检索时,提取搜索陷门/>中的查询参数/>,依据搜索陷门中的查询参数/>进行属于药品本位码/>的第一条密文数据的检索,从索引中匹配与/>相同的索引参数/>;若遍历完成后仍然没有匹配的索引参数,则说明此加密数据集的药品本位码/>的数据为空;若检索出匹配的索引参数/>,则从其对应的索引对照关系中提取密文保存在IPFS系统中的地址,获取药品本位码/>的第一条密文数据/>;在提取完第一个密文数据后,从检索到的索引/>中提取/>,与搜索陷门/>中的链接参数进行异或运算,从/>对应的链接参数/>中计算下一条检索参数/>:
,
依据计算药品本位码/>的下一条密文数据/>的搜索参数/>:
,
并在索引对照关系中对下一个索引参数进行匹配;若不存在则说明在密文集中药品本位码/>中只有一条密文数据;若存在则根据索引对照关系中的IPFS地址提取该密文数据/>,并依据/>计算下一个链接参数/>:
,
再计算下一条检索参数:
,
依据计算得到的,计算查询参数/>:
,
匹配与相等的索引参数/>,并提取密文数据/>;依次进行上述步骤,直到取出关于药品本位码/>的全部加密数据;智能合约依据秘密Secret中的解密密钥/>,将检索到的密文文件CD进行解密,并将解密后的明文数据返回给数据请求者,完成数据的密文检索。
本发明所述的有益效果为:本发明所述的方法对医药物流数据进行加密处理并对加密数据建立索引,将加密后的数据存储在分布式存储系统IPFS,以保证数据存储安全;构造Merkle山脉数据结构快速验证数据的所有权,以提高数据溯源效率;使用Blakley秘密共享方法,将解密所需的密钥和索引等秘密进行秘密拆分,并通过智能合约将秘密分额进行分发及秘密复原,以保证数据的共享安全。
附图说明
图1是本发明中医药物流数据溯源参与实体的示意图;
图2是Merkle树数据结构示意图;
图3是Merkle山脉数据结构示意图;
图4为本发明所述方法的流程图;
图5为索引生成用时示意图;
图6为秘密共享用时示意图;
图7为数据溯源用时示意图;
其中,图1中,1-存储加密数据,2-返回IPFS地址,3-存储数据摘要,4-公开证明集合,5-检索数据,6-验证数据所有权,7-返回验证消息,8-请求查看详细数据,9-拆分及分发秘密,10-复原秘密,11-获取加密数据,12-解密后返回明文数据。
具体实施方式
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明。
本发明所述的一种基于区块链的医药物流数据溯源方法的参与方如图1所示,主要包含:数据拥有者、数据请求者、IPFS分布式存储系统、区块链系统和智能合约。
数据拥有者:参与医药物流供应链中的每一个实体运营机构,对其自身在运营时产生的数据具备拥有权,对自身的医药物流数据进行加密后存放进分布式存储系统IPFS中。
数据请求者:医药物流数据溯源体系中的参与者,出于自身运营需求或政府监管需求,需要获取溯源体系中某些机构的医药物流数据,一个机构既可以是数据拥有者又可以是数据请求者。
IPFS分布式存储系统:一种分布式的点对点协议的存储应用,通过用户间直接相互共享和访问文件的分布式存储模式代替以往的集中式服务器到客户端的模式。在IPFS中,通过基于内容的寻址方式来识别和访问数据,依据其内容生成唯一的哈希。此哈希作为该数据的标识符,可以看作是该数据在IPFS存储系统中的地址,获取哈希后即可在IPFS系统中获取该份数据。
区块链系统:在区块链中保存数据拥有者节点上传的加密数据的明文摘要,并返回该摘要所在的区块链中的具体区块号等证明集合;当数据请求者需要查询数据时,需要先通过该证明集合验证数据所有权。
智能合约:数据拥有者将秘密拆分后,需要智能合约将k个秘密份额进行复原,通过复原后的秘密来取出IPFS中的加密数据,并将解密后的明文数据返回给数据请求者。
如图4所示,本发明所述的一种基于区块链的医药物流数据溯源方法,包括以下步骤:
步骤1、数据拥有者将自身医药物流数据进行加密,并将加密后的数据存储至IPFS系统中,依据返回的密文所在的IPFS地址构建索引文件;
步骤2、数据拥有者将存储的加密数据的明文摘要信息存储至区块链中,数据请求者基于Merkle山脉对医药节点的数据拥有权进行验证;
步骤3、数据请求者通过智能合约向数据拥有者发送数据溯源请求,通过对原始秘密的份额进行分发和秘密复原操作,完成秘密的安全传递从而完成加密数据溯源。
医药物流数据以各个药品本位码的各条数据的形式存储,每个机构节点会持续向IPFS上传加密数据,各医药节点一般以药品本位码作为药品密文存储的主键。不同的药品本位码和其对应的数据组成了明文数据集合,将明文数据加密后得到相应的密文数据集;其中,Seq为药品本位码。以医药物流承运方为例,对于某药品本位码为Seq的药品,物流承运节点将该药品的药品本位码作为主键,保存该药品的所有数据,如运输路线、运输人员资质和上游厂家等信息,每一条信息都单独保存为一个数据,该药品本位码的所有数据一起构成以该药品的数据,记作:
,
其中,m为药品的信息数据块个数。在加密前,将明文文件集中的每个文件中的所有药品本位码都提取出来,以药品本位码Seq作为存储准则,关联同一个药品本位码的所有数据块。
此外,同一个医药节点的所有数据由节点自身进行数据加密、密文存储和索引生成等关键操作。当数据请求者需要检索数据时,通过智能合约执行秘密安全分享操作,只需要数据拥有者允许此次数据请求,智能合约就可以自动获取相关检索数据并返回给数据请求者而不再需要数据拥有者进行其他相关操作。
在数据密文存储和索引建立过程中,首先需要生成密钥。数据拥有者在对每个药品本位码进行数据加密时,都使用不同的对应加密密钥进行数据加密,生成密钥作为明文数据的加解密密钥,/>用来生成药品本位码和密文索引对照关系的初始种子,不同的药品本位码使用不同的/>另外,引入一个抗哈希碰撞性强的安全哈希函数Hash,可以将任意的输入映射为指定长度的哈希值。其次对明文加密并保存密文数据,将医药物流溯源明文数据进行加密后,将密文数据保存在IPFS系统中并返回存储地址。
数据索引建立的具体步骤如下:
在完成数据的加密存储后,还需要建立药品本位码与密文数据所在的存储地址对应的数据索引。在建立索引时提前使用加密密钥Key,对明文数据进行加密后将其密文数据保存,并返回相应的IPFS存储地址。依据返回的密文存储地址,生成数据索引集合;其中,每个药品本位码及其加密数据块的索引为/>:
,
依次遍历数据集合中的全部药品本位码Seq下的所有数据来建立数据索引。在对Seq开始建立数据索引时,首先根据密钥种子生成原始检索参数/>:
,
并依据计算出索引参数/>:
,
在密钥空间里随机生成药品本位码数据索引的第二个检索参数,依据/>计算出/>:
,
将药品本位码的第一条密文数据保存在IPFS系统中的地址/>,和/>、/>保存为索引/>,并将索引保存在本地:
;
接着计算药品本位码的下一条密文数据的索引参数/>:
;
继续在密钥空间中生成随机生成第三个检索参数,依据计算 />:
;
将药品本位码的第二条密文数据的IPFS系统地址/>,和、/>保存为索引/>:
;
继续对药品本位码的所有m条数据建立索引,当完成所有药品本位码的数据索引建立后,节点将数据索引留存一份在本地作为备份,然后对索引进行处理后上传到IPFS中以供后续数据溯源使用。去除索引中的药品本位码和第m条数据标识,随机打乱后上传到IPFS系统中,可保证数据安全。在IPFS中上传一系列没有关联的哈希值,只有依据后续通过秘密共享得到的索引和解密密钥才能获取对应数据的关联并对加密数据进行解密。如果没有获取相应的索引和密钥,即使攻击者破坏IPFS系统也无法区分IPFS地址对应的加密数据属于具体哪个药品本位码,且由于没有密钥至多只能获取大量无法破译的密文数据。
步骤2中,为保证医药物流数据安全,使用分布式存储、加密数据索引建立和秘密共享等技术保证每个医药节点数据的存储安全和共享安全。在加密数据索引生成过程中,同一个药品本位码的所有数据通过一种隐性的链式结构相关联。为提高溯源效率和溯源安全性,本发明使用基于Merkle山脉来进行医药节点的数据拥有权验证,数据请求者可以依据数据拥有者提供的证明集合快速验证某个数据的所有权。
具体的,当每个数据拥有者在对自身数据完成加密、密文数据的IPFS分布式存储和索引生成的操作后,还需要将数据简要的摘要信息保存进区块链中,摘要主要包含药品本位码、数据拥有者节点等关键简要信息,通过Merkle树和Merkle山脉的证明集合,证明节点对数据的所有权;数据拥有者摘要信息存放进行区块链后,将证明集合和摘要信息进行公开供所有节点查询检索,以供后续的验证和数据请求方的数据溯源操作。
当数据请求者需要请求某个药品的溯源数据时,首先在公开证明集合中检索某药品识别码的数据拥有者及其证明集合,通过数据拥有者提供的证明集合去区块链中验证要溯源的数据是否被保存到区块以及该数据所属交易的发布者是否与检索到的数据拥有者一致;当验证完数据拥有者对于数据的所有权正确无误之后,数据请求者再通过智能合约向数据拥有者发送数据溯源请求,以获取进一步的详细数据信息。
1)摘要存在验证:
内存大小可以根据算子输出的长、宽、高等参数直接计算得到,而生命周期的计算则需要对模型中的算子进行遍历,找到该算子第一次计算的时间和最后一次被使用的时间。
当数据拥有者将物流数据进行分布式存储后,数据拥有者往每笔交易的信息里写入加密数据的摘要信息并将摘要保存在区块链中,利用区块链的数据不可篡改性来证明该节点对数据的拥有权和操作的有效性,同时也对数据拥有者的每次存储行为进行不可更改的记录。
数据请求者验证数据所有权时,先验证包含摘要信息的交易是否存在于区块链的某个区块中,这个过程称为摘要存在验证。在摘要存在验证的过程中,验证的核心就是基于Merkle树的Merkle证明。当数据拥有者要证明自身在IPFS存储了某个数据时,就需要证明该数据的摘要已经保存在区块链中。而数据请求者也是通过查询区块链中是否有该摘要来验证数据拥有者的操作真实性和数据拥有权。
以图2所示,数据拥有者在tx8中信息里保存其关于某药品数据的摘要信息,需要提供相应的哈希值以进行操作存在的Merkle证明。
H8为交易tx8的哈希值,作为待验证的叶子节点需要向父节点进行上溯,在其Merkle路径内的节点也需要依次向其父节点上溯。tx8的路径为,Merkle路径上的兄弟节点集合为/>。数据拥有者需要提供兄弟节点集合和Merkle路径作为存在证明,而数据请求者在请求数据前也需要通过此证明来验证数据的所有权和操作的真实性。
具体的,数据请求者获取到tx8的摘要存在证明集合后,开始计算其:
;
将计算得到的与区块保存的/>进行对比,如果一致则证明tx8存在于该区块中,其内保存的摘要信息无误;若不一致,则说明tx8不存在于该区块中或其摘要信息有误,数据请求者则停止后续向数据拥有者发送数据溯源请求。
2)摘要区块验证:
当数据请求者验证完摘要存储在区块后,还需要验证该区块是否存在于区块链中。本小节通过Merkle山脉来进行Merkle山脉证明从而完成区块存在验证。具体的,Merkle山脉和Merkle树一样,能够进行类似的叶子节点存在证明;与Merkle树不同的是,Merkle山脉并不要求必须是一棵完美二叉树,或者说Merkle山脉本身就是有多个完美二叉树所组成的,其设计成一种可追加的数据结构,在有新叶子节点加入时无需重构Merkle山脉,此特性用在区块存在验证中可以很大的提高验证效率。
如图3所示,数据请求者验证完摘要存在于区块后,还需要对区块的存在性进行验证。设数据请求者的摘要保存在区块中,需要数据请求节点提供的证明集合为。当数据请求者进行验证时,自下向上向Merkle山脉峰顶上溯,经过的Merkle山脉路径为/>,将证明集合和待验证区块进行Merkle山脉根(Merkle Mountain Range Root,MMRRoot)的计算:
;
将计算得到的与区块中的/>进行对比,如果一致则证明该区块存在于区块链中,则确认数据拥有者对于数据的拥有权以及存储的数据与其在摘要描述的一致,数据请求者验证通过后继续下一阶段的数据溯源请求;如果不一致则证明该区块不存在于区块链中,那么数据请求者终止此次数据溯源请求。
步骤3对数据安全溯源;在进行数据溯源前,需要先将包含检索加密文件所需的索引和解密数据所需密钥Key在内的秘密进行拆分、分发和复原。将原始秘密拆分为若干个秘密份额,通过对原始秘密的份额进行分发和秘密复原操作,完成秘密的安全传递从而完成加密数据溯源。
首先数据拥有者需要先确认好所有需要进行分发的秘密,并进行相应数量的秘密拆分及分发;各秘密份额接收机构节点收到秘密份额后,在满足门限条件的情况下通过智能合约完成原始秘密的复原;智能合约将通过原始秘密获取加密数据并解密后,将明文数据返回给数据请求者。
1)秘密拆分分发:
数据拥有者在进行秘密安全分发前需要先确定好需要分发的秘密,在本方法中需要进行安全分发的秘密加解密密钥Key、密钥种子Seed、安全哈希函数Hash和索引Index在IP方式中存储的地址,因此秘密定义为:/>
;
当有数据请求者需要请求该数据拥有者的相关数据时,数据拥有者在进行秘密拆分前还需要确定秘密分发者及阈值。依据本文第三章所提出的HBA-Raft共识机制,将共享的秘密拆分为d份,而至少需要k个机构节点的秘密份额才可以复原出原始的秘密。
当确定了拆分份额数量d和门限值k后,数据拥有者节点将秘密Secret映射为,并继续随机生成不同的/>:
;
其中,,即关于秘密对应K维空间中的点即为/>,p为随机选举一个大质数,当秘密很大如1024位时p应该大于/>,这是一个非常大的数字,因此操作不会影响结果。
在模p空间中,选取超平面参数,并计算b:
;
在秘密拆分过程中,一共将秘密拆分为d份,而只需其中的k份秘密份额即可将原始秘密复原。计算超平面交点坐标,其中即为秘密的映射数值,可重新复原出原始秘密。为得分最高的前d个医药节点各分发一份秘密份额,其方程式为:
;
全部d个秘密份额为:
,
记矩阵A:
,
具体的,A的系统构造为:
,/>
其中,为门限值k和秘密拆分份额d的组合数:
。
2)秘密复原:
数据拥有者将秘密拆分为d份,而在复原秘密阶段中只需要k份秘密份额就可以将数据拥有者的原始秘密复原。分发秘密份额的医药节点是评分最高的d个节点,依据HBA-Raft共识机制所提出的评分机制,本发明认为这d个医药节点是安全可靠的,他们所提供的秘密份额也是正确无误的。
当数据请求者发起数据查询请求后,智能合约只需要收集d份秘密份额中的k个医药节点提供正确的秘密份额,即可复原原始秘密。以为例,求解非齐次线性方程组即可得到/>,从而复原出原始秘密Secret;
。
3)陷门生成:
当智能合约将原始秘密复原后,还需要通过秘密进行密文搜索的陷门生成,才能完成对密文集CD中药品本位码数据的检索。智能合约依据数据请求者提交的药品本位码,生成搜索陷门。
首先依据密钥种子计算出检索参数/>,再计算查询参数/>以及链接参数/>,最后将/>和链接参数拼装为药品本位码的搜索陷门:
。
4)密文检索及解密:
在生成药品本位码的搜索陷门后,通过陷门对加密数据集进行检索获取关于药品本位码Seq的所有密文数据。
假设药品本位码共有m条密文数据,当对密文集CD进行属于药品本位码的密文数据检索时,提取搜索陷门中的查询参数,依据陷门/>的查询参数进行属于药品本位码的第一条密文数据的检索,从索引中匹配与/>相同的索引参数/>;若遍历完成后仍然没有匹配的索引参数,则说明此加密数据集的药品本位码的数据为空;若检索出匹配的索引参数/>,则从其对应的索引对照关系中提取密文保存在IPFS系统中的地址,获取药品本位码的第一条密文数据/>;在提取完第一个密文数据后,从检索到的索引/>中提取/>,与搜索陷门中链接参数/>进行异或运算,从/>对应的链接参数/>中计算/>:
;
依据计算药品本位码的下一条密文数据/>的搜索参数:
,
并在索引对照关系中对进行匹配。若不存在则说明在密文集中药品本位码只有一条密文数据;若存在则根据索引对照关系中的IPFS地址/>提取该密文数据/>,并依据/>计算/>:
;
再计算:
,
依据计算到的,计算查询参数/>:
;
匹配与相等的索引参数/>,并提取密文数据/>;依次进行上述步骤,直到取出关于药品本位码的全部加密数据;智能合约依据秘密Secret中的解密密钥Key,将检索到的密文文件CD进行解密,并将解密后的明文数据返回给数据请求者,完成数据的密文检索。
本方法从索引生成用时、秘密共享用时和数据溯源用时3个方面和其他方法进行对比。
(1)索引生成用时
在密文数据溯源方法中,索引的生成用时是评价其性能的重要行为数据之一,但由于数据集中不同药品本位码包含数据的情况差异较大。例如,对于不同的药品本位码,有些药品的生成工艺复杂且对存储运输条件有着非常严格的具体要求,此类药品的数据就会相对复杂;有些药品的生成工艺较简单在日常的室温环境下即可存储,此类药品的数据量就相对较少且数据也相对简单。为尽可能消除此差异对实验的影响,本实验对于不同方法生成索引的总用时进行实验记录:从100个递增到生成200个索引生成的总用时,对比分析数据溯源方法的实际性能。
实施例中采用对比方法1(高梦婕, 王化群. 基于区块链的可搜索医疗数据共享方案[J]. 南京邮电大学学报(自然科学版), 2019, 39(06): 94-103.)及对比方法2(张鑫. 基于区块链的数据存储查询系统[D]. 南京邮电大学, 2021)和本发明所述方法进行比较,实验结果如下如图5所示,对比方法1的用时要高于对比方法2和本方法。因为对比方法1通过对加密数据进行数据切片并对切片后的数据进行纠删码编码来完成数据的索引,且其切片编码后的加密数据保存在区块链中,因此对比方法1相较对比方法2和本方法还多出存储数据到区块链的时间,故用时高于对比方法2和本方法。
对比方法2的索引生成用时随索引数量的递增成线性增长趋势,对比方法1和本方法在数量较少时索引生成用时随数量的变化成线性关系,而在索引数量较多时对比方法1索引生成用时增长较快,本方法生成用时随索引数量的增长趋势减缓。因为对比方法2中的索引使用传统的键值对形式进行生成,每个索引长度均相似,因此其索引生成总用时与索引数量的变化成线性正相关;对比方法1的索引包含存入区块链步骤,因此用时要高于对比方法2和本方法且由于用时随区块链存入性能波动;在本方法中,不同的药品本位码中的检索参数都是依据Seed生成的,并且对于包含同一个药品本位码的所有数据的索引都是可以由/>进行计算得出的。所以只需要保存检索参数/>,而无需保存所有数据的检索参数造成较大的存储开销。因此本方法在存储方面具有一定优势,但由于各数据内容不同导致索引的长度不同,索引生成时间随索引数量的变化趋势并不是一直成线性正相关,而是随着不同数据的变化在一定范围内的进行波动。
(2)秘密共享用时
在基于区块链的数据溯源方法中除了索引的生成时间外,将秘密进行拆分分发到最后的秘密份额复原总用时也是判断方法性能的重要参考行为数据。本实验设置门限值k为从8递增到11,秘密份额个数d由15递增到20,对比分析秘密份额个数d和门限值k的变化对对比方法1、对比方法2和本方法进行秘密共享用时的影响。
由图6可以看出,在门限值不变时对比方法1和本方法的秘密共享用时大致都随着秘密份额个数d的增加而平稳增加,对比方法2的用时增长随秘密份额个数增加的变化快于对比方法1和本方法且秘密共享用时更久。因为对比方法2使用Shamir秘密共享方法使用拉格朗日插值法构造秘密份额,需要构造若干个k次多项式;对比方法1和本方法均基于Blakley秘密共享方案只需构造若干个一次多项式。所以在构造矩阵参数和求解方程组时,对比方法1和本方法的计算量和用时都要小于对比方法2。本方法使用组合数构造Blakley方案中矩阵的系数,其系数的增长慢于对比方法1中使用非奇异矩阵构造方程的系数增长速度,因此本方法的秘密共享用时要快于同类型的对比方法1。
再进行横向对比,在图6中观察到固定秘密份额d时,不同的门限值k从8增长11,对比方法1、对比方法2和本方法的秘密共享用时增长变化均慢于固定门限值k,用时随秘密份额d增长而增长的趋势。因为无论是Shamir方案还是Blakley方案在秘密共享的过程中,拆分秘密时要保证拆分出的d个秘密份额中的任意k个秘密份额都可以复原出秘密,所以拆分秘密的操作对计算资源的需求和计算用时要高于恢复秘密操作,因此d对于用时的影响要高于k。
(3)数据溯源用时
数据溯源用时是评判数据索引和安全溯源方法性能最重要的指标之一,即数据请求者提交要溯源的药品本位码后,数据拥有者进行秘密拆分分发再将秘密份额复原得到原始秘密,依据原始秘密得到该药品本位码明文数据的总用时。本实验共设置门限值k设为10,秘密份额个数d设为15,数据个数由100个递增到200个,对于对比方法2、对比方法1和本方法进行数据溯源用时的实验对比分析。
在图7中,在数据个数由100递增到200的过程中,对比方法1的数据溯源用时要高于对比方法2和的本方法。因为对比方法1需要对加密数据进行编码和解码,在其对数据进行加密前,需要对所有的数据进行填充使得所有数据的大小与数据集中最大的数据保持一致,数据填充过程较为耗时,且对比方法1的所有加密数据进行切片编码后全部存入区块链中保存,这两个额外操作用时较久,因此对比方法1的数据溯源用时高对比方法2和本方法。对比方法2的索引构造方式与本方法类似,但对比方法2最终以键值对的形式将索引保存在本地,虽然便于数据搜索但存在一定安全隐患;本方法使用隐含链式结构联系同一药品本位码下的所有数据,在提高少量检索用时的基础上保证了数据的安全,即使索引被攻击者获取也无法从没有标识的哈希值中获取对应的数据。且的本方法在秘密拆分和复原阶段的计算用时和计算复杂度要优于对比方法2,所以本方法的数据溯源用时也少于对比方法2的数据溯源用时。
以上所述仅为本发明的优选方案,并非作为对本发明的进一步限定,凡是利用本发明说明书及附图内容所作的各种等效变化均在本发明的保护范围之内。
Claims (9)
1.一种基于区块链的医药物流数据溯源方法,其特征在于,包括以下步骤:
步骤1、数据拥有者将自身医药物流数据进行加密,并将加密后的数据存储至IPFS系统中,依据返回的密文所在的IPFS地址构建索引文件;
步骤2、数据拥有者将存储的加密数据的明文摘要信息存储至区块链中,数据请求者基于Merkle山脉对数据拥有者的数据拥有权进行验证;
步骤3、数据请求者通过智能合约向数据拥有者发送数据溯源请求,数据拥有者通过对原始秘密的份额进行分发和秘密复原操作,完成秘密的安全传递从而完成加密数据溯源。
2.根据权利要求1所述的一种基于区块链的医药物流数据溯源方法,其特征在于,自身医药物流数据指各个药品本位码的各条数据,不同的药品本位码和其对应的数据组成明文数据集合:
,
其中,n为该明文数据集合中药品本位码的个数,m为每个药品本位码下的对应数据条目数;将明文数据加密后得到相应的密文数据集:
,
并将密文数据保存在IPFS系统中并返回存储地址至数据拥有者。
3.根据权利要求2所述的一种基于区块链的医药物流数据溯源方法,其特征在于,建立药品本位码与密文数据所在的存储地址对应的数据索引,具体为:
依据返回的密文存储地址,生成数据索引集合/>,其中,每个药品本位码及其加密数据块的索引为/>;
,
依次遍历数据集合中的全部药品本位码下的所有数据来建立数据索引;在对药品本位码/>开始建立数据索引时,根据密钥种子生成原始检索参数相继计算出相应的索引参数和连接参数;将药品本位码/>的密文数据保存在IPFS系统中,并将IPFS地址、索引参数和连接参数一起保存为索引;并继续对药品本位码/>的所有m条数据建立索引,当完成所有药品本位码/>的数据索引建立后,数据拥有者将数据索引留存一份在本地作为备份,去除索引中的药品本位码/>和第m条数据标识,随机打乱后上传到IPFS系统中。
4.根据权利要求1所述的一种基于区块链的医药物流数据溯源方法,其特征在于,步骤2具体为:
步骤2-1、对摘要存在进行验证;
数据请求者获取其请求的数据存在于区块链的摘要存在证明集合,开始计算其,所述MerkleRoot'为数据请求者依据数据拥有者提供的摘要存在证明集合计算的Merkle树根,将计算得到的/>与区块保存的/>进行比对,MerkleRoot为数据拥有者依据将数据保存在第n条Merkle树的叶子节点txn中,依据其他Merkle树的叶子节点tx计算出的数据的证明hash值;如果一致则证明所请求的数据的摘要信息存在于该区块中,其内保存的摘要信息无误;若不一致,则说明txn不存在于该区块中或其摘要信息有误,数据请求者则停止后续向数据拥有者发送数据溯源请求;
步骤2-2、对摘要区块进行验证;
设数据请求者的摘要保存在区块中,当数据请求者进行验证时,自下向上向Merkle山脉峰顶上溯,将证明集合和待验证区块进行Merkle山脉根的计算;
将计算得到的与区块中的/>进行对比,MMRoot'为数据请求者计算出来的Merkle山脉根,/>为Merkle山脉根;如果一致则证明该区块存在于区块链中,则确认数据拥有者对于数据的拥有权以及存储的数据与其在摘要描述的一致,数据请求者验证通过后继续下一阶段的数据溯源请求;如果不一致则证明该区块不存在于区块链中,那么数据请求者终止此次数据溯源请求。
5.根据权利要求1所述的一种基于区块链的医药物流数据溯源方法,其特征在于,步骤3具体为:
步骤3-1、数据拥有者确认好所需进行分发的秘密,并进行相应数量的秘密拆分及分发;
步骤3-2、各秘密份额接收机构节点收到秘密份额后,在满足门限条件的情况下通过智能合约完成原始秘密的复原;
步骤3-3、智能合约依据数据请求者提交的药品本位码生成搜索陷门,获取加密数据并解密,将解密后的明文数据返回给数据请求者。
6.根据权利要求5所述的一种基于区块链的医药物流数据溯源方法,其特征在于,步骤3-1中,数据拥有者在进行秘密安全分发前需要先确定好需要分发的秘密,秘密被定义为:
,
Key为密钥,Retrieval为检索参数,IPFS_Index为索引在IPFS中的地址;
当有数据请求者需要请求该数据拥有者的相关数据时,数据拥有者在进行秘密拆分前还需要确定秘密分发者及阈值;依据HBA-Raft共识机制,确定共享的秘密的拆分份额数量d以及门限值k,数据拥有者节点将秘密Secret映射为x1,并继续随机生成不同的xi:
,
其中,,即关于秘密Secret对应k维空间中的点即为/>,/>为随机选举一个大质数;
在模空间中,选取超平面参数/>,并计算b:/>,
其中,b为秘密映射在空间中的一个点;计算超平面交点坐标,x1即为秘密的映射数值,可重新复原出原始秘密;为得分最高的前d个医药节点各分发一份秘密份额,其方程式为:
;
全部d个秘密份额为:
,
记矩阵A:
,
具体的,A的系统构造为:
,
其中,为门限值k和秘密拆分份额d的组合数:
。
7.根据权利要求6所述的一种基于区块链的医药物流数据溯源方法,其特征在于,步骤3-2中,分发秘密份额的医药节点是评分最高的d个节点,依据HBA-Raft共识机制所提出的评分机制,认为这d个医药节点是安全可靠的,其所提供的秘密份额也是正确无误的;
当数据请求者发起数据查询请求后,智能合约只需要收集d分秘密份额中的k个医药节点提供正确的秘密份额,即可复原原始秘密;
求解非齐次线性方程组即可得到,从而复原出原始秘密Secret:
。
8.根据权利要求7所述的一种基于区块链的医药物流数据溯源方法,其特征在于,步骤3-3中,当智能合约将原始秘密复原后,需要通过秘密进行密文搜索的陷门生成,才能完成对密文集CD中药品本位码数据的检索;智能合约依据数据请求者提交的药品本位码,生成搜索陷门/>:
,
其中,为原始检索参数,/>为第一个查询参数,/>为第一个链接参数,/>为密钥种子。
9.根据权利要求8所述的一种基于区块链的医药物流数据溯源方法,其特征在于,智能合约通过搜索陷门对加密数据集进行检索获取关于药品本位码/>的所有密文数据;
假设药品本位码共有m条密文数据,当对密文集CD进行属于药品本位码/>的密文数据检索时,提取搜索陷门/>中的查询参数/>,依据搜索陷门/>中的查询参数/>进行属于药品本位码/>的第一条密文数据的检索,从索引中匹配与相同的索引参数/>;若遍历完成后仍然没有匹配的索引参数,则说明此加密数据集的药品本位码/>的数据为空;若检索出匹配的索引参数/>,则从其对应的索引对照关系中提取密文保存在IPFS系统中的地址,获取药品本位码/>的第一条密文数据;在提取完第一个密文数据后,从检索到的索引/>中提取/>,与搜索陷门中的链接参数进行异或运算,从/>对应的链接参数/>中计算下一条检索参数/>:
,
依据计算药品本位码/>的下一条密文数据/>的搜索参数/>:
,
并在索引对照关系中对下一个索引参数进行匹配;若不存在则说明在密文集中药品本位码/>中只有一条密文数据;若存在则根据索引对照关系中的IPFS地址提取该密文数据/>,并依据/>计算下一个链接参数/>:
,
再计算下一条检索参数:
,
依据计算得到的,计算查询参数/>:
,
匹配与相等的索引参数/>,并提取密文数据/>;依次进行上述步骤,直到取出关于药品本位码/>的全部加密数据;智能合约依据秘密Secret中的解密密钥,将检索到的密文文件CD进行解密,并将解密后的明文数据返回给数据请求者,完成数据的密文检索。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311406918.1A CN117150564B (zh) | 2023-10-27 | 2023-10-27 | 一种基于区块链的医药物流数据溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311406918.1A CN117150564B (zh) | 2023-10-27 | 2023-10-27 | 一种基于区块链的医药物流数据溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117150564A true CN117150564A (zh) | 2023-12-01 |
CN117150564B CN117150564B (zh) | 2023-12-29 |
Family
ID=88902934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311406918.1A Active CN117150564B (zh) | 2023-10-27 | 2023-10-27 | 一种基于区块链的医药物流数据溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117150564B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912937A (zh) * | 2019-12-23 | 2020-03-24 | 杭州中科先进技术研究院有限公司 | 一种基于区块链的数字存证平台和存证方法 |
CN112487061A (zh) * | 2020-12-03 | 2021-03-12 | 南京理工大学 | 一种基于区块链的大数据溯源方法、系统及计算机设备 |
CN113824703A (zh) * | 2021-09-06 | 2021-12-21 | 中国人民解放军国防科技大学 | 一种基于区块链的能源系统控制方法及能源系统 |
US20220255739A1 (en) * | 2021-02-10 | 2022-08-11 | Huazhong University Of Science And Technology | Method and system for ensuring search completeness of searchable public key encryption |
CN115022022A (zh) * | 2022-05-31 | 2022-09-06 | 南京邮电大学 | 一种基于节点过往行为分析的Raft共识机制改进方法 |
CN116662827A (zh) * | 2023-06-07 | 2023-08-29 | 华东师范大学 | 去中心化的细粒度隐私保护众包任务匹配方法及匹配系统 |
CN116777476A (zh) * | 2023-06-09 | 2023-09-19 | 云南财经大学 | 基于公钥可搜索加密的药品可信溯源方法 |
-
2023
- 2023-10-27 CN CN202311406918.1A patent/CN117150564B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912937A (zh) * | 2019-12-23 | 2020-03-24 | 杭州中科先进技术研究院有限公司 | 一种基于区块链的数字存证平台和存证方法 |
CN112487061A (zh) * | 2020-12-03 | 2021-03-12 | 南京理工大学 | 一种基于区块链的大数据溯源方法、系统及计算机设备 |
US20220255739A1 (en) * | 2021-02-10 | 2022-08-11 | Huazhong University Of Science And Technology | Method and system for ensuring search completeness of searchable public key encryption |
CN113824703A (zh) * | 2021-09-06 | 2021-12-21 | 中国人民解放军国防科技大学 | 一种基于区块链的能源系统控制方法及能源系统 |
CN115022022A (zh) * | 2022-05-31 | 2022-09-06 | 南京邮电大学 | 一种基于节点过往行为分析的Raft共识机制改进方法 |
CN116662827A (zh) * | 2023-06-07 | 2023-08-29 | 华东师范大学 | 去中心化的细粒度隐私保护众包任务匹配方法及匹配系统 |
CN116777476A (zh) * | 2023-06-09 | 2023-09-19 | 云南财经大学 | 基于公钥可搜索加密的药品可信溯源方法 |
Non-Patent Citations (1)
Title |
---|
D.RIBONI: "Analysis of long-trem abnormal behaviors for early detection of cognitive decline", 《2016 IEEE INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATION WORKSHOPS》, pages 1 - 6 * |
Also Published As
Publication number | Publication date |
---|---|
CN117150564B (zh) | 2023-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9977918B2 (en) | Method and system for verifiable searchable symmetric encryption | |
CN110334526B (zh) | 一种支持验证的前向安全可搜索加密存储系统及方法 | |
CN112800088B (zh) | 基于双向安全索引的数据库密文检索系统及方法 | |
KR20210092802A (ko) | 블록체인 네트워크를 통한 데이터의 효율적이고 안전한 처리, 접근 및 전송을 위한 시스템 및 방법 | |
CN103049466B (zh) | 一种基于分布式密文存储的全文检索方法及系统 | |
WO2018122287A1 (en) | Method and system for search pattern oblivious dynamic symmetric searchable encryption | |
CN111209591B (zh) | 一种按时间排序的存储结构与快速查询的方法 | |
CN112131227A (zh) | 一种基于联盟链的数据查询方法及装置 | |
CN108400970A (zh) | 云环境中相似数据消息锁定加密去重方法、云存储系统 | |
CN112000632B (zh) | 密文的分享方法、介质、分享客户端及系统 | |
CN116032667B (zh) | 支持高效更新的在线匿踪查询方法、系统及相关设备 | |
CN109639436A (zh) | 基于盐值的数据持有性验证方法及终端设备 | |
Huang et al. | FSSR: Fine-grained EHRs sharing via similarity-based recommendation in cloud-assisted eHealthcare system | |
Sun et al. | Research on logistics information blockchain data query algorithm based on searchable encryption | |
CN108038128A (zh) | 一种加密文件的检索方法、系统、终端设备及存储介质 | |
Xu et al. | PPSEB: A Postquantum Public‐Key Searchable Encryption Scheme on Blockchain for E‐Healthcare Scenarios | |
CN116777476A (zh) | 基于公钥可搜索加密的药品可信溯源方法 | |
Zhang et al. | A dynamic searchable symmetric encryption scheme for multiuser with forward and backward security | |
CN103414555B (zh) | 阵列基于io块加密的密钥管理方法 | |
CN117150564B (zh) | 一种基于区块链的医药物流数据溯源方法 | |
Du et al. | Secure and verifiable keyword search in multiple clouds | |
CN116663046A (zh) | 基于区块链的隐私数据共享和检索方法、系统及设备 | |
CN116248289A (zh) | 基于密文属性加密的工业互联网标识解析访问控制方法 | |
Dang | Ensuring correctness, completeness, and freshness for outsourced tree-indexed data | |
Hahn et al. | Delegatable order-revealing encryption for reliable cross-database query |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |