CN117527265B - 基于分布式数字身份的物联网数据采集系统及方法 - Google Patents

基于分布式数字身份的物联网数据采集系统及方法 Download PDF

Info

Publication number
CN117527265B
CN117527265B CN202410010581.0A CN202410010581A CN117527265B CN 117527265 B CN117527265 B CN 117527265B CN 202410010581 A CN202410010581 A CN 202410010581A CN 117527265 B CN117527265 B CN 117527265B
Authority
CN
China
Prior art keywords
data
identity
user
information
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410010581.0A
Other languages
English (en)
Other versions
CN117527265A (zh
Inventor
刘振中
叶振升
刘杰
汤冬勇
王道汉
郭志辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Hezongfu Technology Co ltd
Original Assignee
Shenzhen Hezongfu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Hezongfu Technology Co ltd filed Critical Shenzhen Hezongfu Technology Co ltd
Priority to CN202410010581.0A priority Critical patent/CN117527265B/zh
Publication of CN117527265A publication Critical patent/CN117527265A/zh
Application granted granted Critical
Publication of CN117527265B publication Critical patent/CN117527265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及物联网技术领域,尤其涉及一种基于分布式数字身份的物联网数据采集系统及方法。所述方法包括以下步骤:获取身份信息注册数据,可以物联网系统获取身份信息注册数据;对身份信息注册数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,从而得到用户匿名标识数据;对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;本发明通过整合一次性验证、匿名标识、分布式存储、区块链技术和智能权限预测,解决了分布式数字身份数据采集中的安全性、隐私保护和智能权限管理等问题。

Description

基于分布式数字身份的物联网数据采集系统及方法
技术领域
本发明涉及物联网技术领域,尤其涉及一种基于分布式数字身份的物联网数据采集系统及方法。
背景技术
在物联网时代,分布式数字身份的崛起为物联网数据采集方法开辟了新的前景。背景技术的发展历程可以追溯到互联网的初期,当时单一身份验证系统存在着诸多弊端,如安全性不足和中心化风险。为解决这些问题,分布式数字身份的概念应运而生。随着密码学和加密技术的不断进步,数字身份的安全性得到了提升。公钥基础设施(PKI)的发展为数字签名和身份验证提供了坚实基础,确保了信息的完整性和真实性。最近,基于去中心化身份的标准和协议得到了广泛制定和采用。例如,数字身份领域的开放标准,如Decentralized Identity Foundation(DIF)提出的标准,为不同系统之间的互操作性提供了框架,推动了分布式数字身份的发展。然而,目前用户身份信息的访问控制机制较弱,容易受到未经授权的访问。这可能导致敏感信息被滥用或泄露,尤其是在分布式环境下,管理访问控制变得更加复杂,同时依赖单一身份验证系统可能存在单点故障,一旦这个中心化身份验证系统受到攻击或故障,整个系统的安全性和可用性将受到威胁。
发明内容
基于此,有必要提供一种基于分布式数字身份的物联网数据采集方法,以解决至少一个上述技术问题。
为实现上述目的,一种基于分布式数字身份的物联网数据采集方法,所述方法包括以下步骤:
步骤S1:获取身份信息注册数据;对身份信息注册数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,从而得到用户匿名标识数据;例如,可以物联网系统获取身份信息注册数据。
步骤S2:对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;对用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;对用户身份存储地址数据和用户匿名标识数据进行访问控制机制构建,从而生成身份信息访问控制机制;
步骤S3:根据身份信息访问控制机制对用户身份加密信息数据进行区块链信息注册,生成区块链加密信息存储数据;基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据;对身份验证请求数据进行安全多方授权,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据;
步骤S4:对区块链信息采集授权数据进行模型训练,生成数据采集权限预测模型;将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;对数据采集权限预测数据进行数字身份信息演进,生成数字身份信息更新数据;将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
本发明通过用户提供身份信息,这可以包括姓名、地址、联系方式等,对提供的身份信息进行验证,确保信息的真实性和有效性。创建用户注册凭证,其中包括用户基本身份信息数据和一次性验证令牌。这可以是数字证书、加密令牌等形式。提供了一层额外的安全性,因为令牌通常只能用于一次验证,降低了令牌被滥用的风险,利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,以保护用户的隐私。这可能包括使用加密技术生成匿名标识。用户匿名标识数据是经过处理的身份信息,不包含直接识别用户的敏感信息,但仍然可以用于系统内部的身份标识。通过加密用户身份信息和分布式存储,用户的隐私得到了有效的保护,使用IPFS等分布式技术存储数据,提高了系统的鲁棒性和可用性,访问控制机制确保只有经过授权的用户能够访问敏感信息,提高了系统的安全性,通过IPFS存储,用户身份信息的变更和访问可以被追溯到历史记录,提供了审计和追溯的能力。区块链确保了用户身份信息的不可篡改性,提高了数据的可信度和安全性,区块链记录了每个身份验证请求和决策的细节,提供了一个可追溯和透明的身份验证历史,使用安全多方计算等技术,确保了身份验证的同时保护了用户的隐私,区块链是去中心化的,这有助于避免单点故障,提高了身份验证系统的稳定性和鲁棒性,区块链的不可篡改性和透明性有助于减少身份验证过程中的欺诈行为。使用模型进行权限预测,系统能够智能地预测用户的物联网数据采集权限,减少不必要的权限请求和提高效率,通过数字身份信息演进,系统可以根据用户的行为和权限历史个性化更新用户的数字身份信息,提供更准确和实时的信息,数字身份数据采集数据库允许进行历史数据分析,以识别用户模式、检测异常行为,从而提高系统的安全性,通过合理的权限预测和数字身份信息更新,系统可以更好地保护用户的隐私,避免过度的物联网数据采集,智能权限预测和数字身份信息更新有助于优化数据采集流程,提高系统的用户体验。因此,本发明通过整合一次性验证、匿名标识、分布式存储、区块链技术和智能权限预测,解决了分布式数字身份数据采集中的安全性、隐私保护和智能权限管理等问题,提高了数据采集的可用性和安全性。
本发明的有益效果在于通过验证确保用户提供的身份信息的准确性和合法性,生成注册凭证,集成一次性验证令牌,增加身份验证的安全性,防止重放攻击,利用一次性验证令牌对用户身份信息进行匿名标识,以保护用户的隐私。通过加密技术保护用户身份信息的机密性,防止未经授权的访问,利用分布式存储技术IPFS将加密的用户身份信息准备存储,并生成存储地址。构建访问控制机制,确保只有经过授权的用户可以访问相应的身份信息。将用户身份加密信息数据注册到区块链,确保数据的不可篡改性和透明性,通过区块链进行身份验证请求的采集,确保身份验证的去中心化和安全性,利用安全多方计算等技术对身份验证请求数据进行授权,增强安全性,将授权决策结果记录到区块链中,实现审计和可追溯性。对区块链信息采集授权数据进行模型训练,构建数据采集权限预测模型,利用模型对数据采集权限进行预测,实现智能权限管理,根据权限预测结果对数字身份信息进行演进,保持数字身份信息的最新和准确,将更新的数字身份信息以时序方式合并存储,方便溯源和历史查询。通过一次性验证、加密、区块链等技术,提高数字身份管理系统的整体安全性,利用匿名标识、加密等手段,保护用户身份信息,减少隐私泄露风险,使用IPFS实现分布式存储,提高系统的可靠性和可用性,基于区块链和预测模型实现智能权限管理,确保数据的合规访问,区块链记录和时序存储提供了审计和追溯数字身份信息的能力。因此,本发明通过整合一次性验证、匿名标识、分布式存储、区块链技术和智能权限预测,解决了分布式数字身份数据采集中的安全性、隐私保护和智能权限管理等问题,提高了数据采集的可用性和安全性。
附图说明
图1为一种基于分布式数字身份的物联网数据采集方法的步骤流程示意图;
图2为图1中步骤S2的详细实施步骤流程示意图;
图3为图2中步骤S25的详细实施步骤流程示意图;
图4为图1中步骤S3的详细实施步骤流程示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面结合附图对本发明专利的技术方法进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域所属的技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器方法和/或微控制器方法中实现这些功能实体。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
为实现上述目的,请参阅图1至图4,一种基于分布式数字身份的物联网数据采集方法,所述方法包括以下步骤:
步骤S1:获取身份信息注册数据,例如,可以物联网系统获取身份信息注册数据;对身份信息注册数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,从而得到用户匿名标识数据;
步骤S2:对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;对用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;对用户身份存储地址数据和用户匿名标识数据进行访问控制机制构建,从而生成身份信息访问控制机制;
步骤S3:根据身份信息访问控制机制对用户身份加密信息数据进行区块链信息注册,生成区块链加密信息存储数据;基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据;对身份验证请求数据进行安全多方授权,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据;
步骤S4:对区块链信息采集授权数据进行模型训练,生成数据采集权限预测模型;将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;对数据采集权限预测数据进行数字身份信息演进,生成数字身份信息更新数据;将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
本发明通过用户提供身份信息,这可以包括姓名、地址、联系方式等,对提供的身份信息进行验证,确保信息的真实性和有效性。创建用户注册凭证,其中包括用户基本身份信息数据和一次性验证令牌。这可以是数字证书、加密令牌等形式。提供了一层额外的安全性,因为令牌通常只能用于一次验证,降低了令牌被滥用的风险,利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,以保护用户的隐私。这可能包括使用加密技术生成匿名标识。用户匿名标识数据是经过处理的身份信息,不包含直接识别用户的敏感信息,但仍然可以用于系统内部的身份标识。通过加密用户身份信息和分布式存储,用户的隐私得到了有效的保护,使用IPFS等分布式技术存储数据,提高了系统的鲁棒性和可用性,访问控制机制确保只有经过授权的用户能够访问敏感信息,提高了系统的安全性,通过IPFS存储,用户身份信息的变更和访问可以被追溯到历史记录,提供了审计和追溯的能力。区块链确保了用户身份信息的不可篡改性,提高了数据的可信度和安全性,区块链记录了每个身份验证请求和决策的细节,提供了一个可追溯和透明的身份验证历史,使用安全多方计算等技术,确保了身份验证的同时保护了用户的隐私,区块链是去中心化的,这有助于避免单点故障,提高了身份验证系统的稳定性和鲁棒性,区块链的不可篡改性和透明性有助于减少身份验证过程中的欺诈行为。使用模型进行权限预测,系统能够智能地预测用户的物联网数据采集权限,减少不必要的权限请求和提高效率,通过数字身份信息演进,系统可以根据用户的行为和权限历史个性化更新用户的数字身份信息,提供更准确和实时的信息,数字身份数据采集数据库允许进行历史数据分析,以识别用户模式、检测异常行为,从而提高系统的安全性,通过合理的权限预测和数字身份信息更新,系统可以更好地保护用户的隐私,避免过度的物联网数据采集,智能权限预测和数字身份信息更新有助于优化数据采集流程,提高系统的用户体验。因此,本发明通过整合一次性验证、匿名标识、分布式存储、区块链技术和智能权限预测,解决了分布式数字身份数据采集中的安全性、隐私保护和智能权限管理等问题,提高了数据采集的可用性和安全性。
本发明实施例中,参考图1所述,为本发明一种基于分布式数字身份的物联网数据采集方法的步骤流程示意图,在本实例中,所述一种基于分布式数字身份的物联网数据采集方法包括以下步骤:
步骤S1:获取身份信息注册数据;对身份信息注册数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,从而得到用户匿名标识数据;
本发明实施例中,通过从用户提供的身份信息中获取必要的注册数据,可能包括姓名、地址、联系方式等,设计用户友好的界面,以便用户能够方便地输入身份信息,收集用户提交的身份信息数据,确保数据的完整性和准确性。对身份信息进行验证,确保用户提供的信息是有效和真实的,使用适当的算法和验证方法,例如身份证验证、邮箱验证等,在用户提交信息时进行实时验证,及时反馈验证结果,提供用户友好的错误提示,引导用户纠正可能的错误。在身份验证通过后,生成用户注册凭证,包括用户基本身份信息数据和一次性验证令牌,使用安全的算法生成包含用户基本身份信息和一次性验证令牌的注册凭证,确保一次性验证令牌的安全性,防止被滥用,存储生成的注册凭证,以备后续使用。利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,得到用户匿名标识数据,解析一次性验证令牌,提取其中的信息,使用加密或哈希算法生成匿名身份标识,关联匿名标识和用户原始身份信息,以便系统内部使用。安全地存储用户注册凭证和匿名标识数据,使用加密技术确保用户数据的安全存储,设定合适的访问控制策略,限制对敏感数据的访问权限。
步骤S2:对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;对用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;对用户身份存储地址数据和用户匿名标识数据进行访问控制机制构建,从而生成身份信息访问控制机制;
本发明实施例中,通过使用强加密算法对用户匿名标识数据进行加密。常见的加密算法包括AES、RSA等。确保选择的算法足够安全,并适合应用场景。将加密后的用户匿名标识数据组织成用户身份加密信息数据。这可能包括加密后的标识数据和一些元数据,如加密算法类型等。将用户身份加密信息数据转换为符合IPFS(InterPlanetary FileSystem)格式的数据。IPFS是一个分布式文件系统,对数据进行唯一标识,并可通过其哈希地址访问。创建包含转换后数据的IPFS存储准备数据。这可能包括一个JSON或其他格式的文件,其中包含加密信息和相关的元数据。将IPFS存储准备数据上传至IPFS网络。可以使用IPFS节点软件或API完成上传,确保将数据保存在IPFS网络中,并获得唯一的哈希地址。得到上传至IPFS网络后的哈希地址,即用户身份存储地址数据。这个地址将用于唯一标识用户身份信息的存储位置。基于用户身份存储地址数据和用户匿名标识数据构建访问控制机制。这可以包括:确保只有授权用户能够解密访问其身份信息;记录谁、何时访问了用户身份信息;设定不同级别的权限,确保只有授权人员可以进行特定操作。
步骤S3:根据身份信息访问控制机制对用户身份加密信息数据进行区块链信息注册,生成区块链加密信息存储数据;基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据;对身份验证请求数据进行安全多方授权,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据;
本发明实施例中,通过将用户身份加密信息数据注册到区块链上,确保信息的不可篡改性和可追溯性,选择合适的区块链平台(如Ethereum、Hyperledger Fabric)和智能合约编写语言。根据业务需求选择适当的区块链平台,考虑性能、隐私、合规等因素,编写智能合约以实现用户身份信息的注册。确保智能合约包括适当的访问控制和加密机制。将加密的用户身份信息提交到区块链上,产生区块链加密信息存储数据。基于区块链加密信息存储数据,收集身份验证请求数据,通常由用户或系统发起。开发或集成身份验证请求系统,能够获取区块链上存储的用户身份信息,通过身份验证请求系统,获取用户身份验证请求数据。对身份验证请求数据进行安全多方授权,确保在授权决策过程中涉及到的参与方均能进行合法的验证,并生成授权决策结果数据,使用安全多方计算(Secure Multi-PartyComputation,SMPC)框架,如MPC、Homomorphic Encryption等,以确保在不泄露原始数据的情况下进行计算,制定授权规则,确保参与方按照规则进行验证和授权,使用SMPC框架生成授权决策结果数据。将生成的授权决策结果数据记录到区块链上,以确保授权的不可篡改性和可追溯性。更新智能合约,以支持授权决策结果数据的记录,将生成的授权决策结果数据提交到区块链上,产生区块链信息采集授权数据。
步骤S4:对区块链信息采集授权数据进行模型训练,生成数据采集权限预测模型;将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;对数据采集权限预测数据进行数字身份信息演进,生成数字身份信息更新数据;将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
本发明实施例中,通过选择适当的机器学习算法和模型架构,使用区块链信息采集授权数据进行训练,从区块链中提取采集授权数据,划分为训练集和测试集,选择适合任务的机器学习算法,如决策树、支持向量机、神经网络等,提取有意义的特征,可能包括用户行为、身份验证历史等,使用训练集训练数据采集权限预测模型。将区块链信息采集授权数据导入训练好的物联网数据采集权限预测模型,生成数据采集权限预测数据,部署训练好的权限预测模型,确保能够接受新的输入数据,将区块链信息采集授权数据导入模型,进行权限预测,存储权限预测结果数据,以备后续使用。根据权限预测数据,对数字身份信息进行演进,更新身份信息,解释权限预测数据,确定数据采集权限的变更或更新,根据权限预测结果,更新数字身份信息,可能涉及到身份属性的变更、扩展等,确保更新后的身份信息仍然符合隐私和安全标准。将更新的数字身份信息数据按照时序合并存储,建立数字身份数据采集数据库,设计数字身份数据采集数据库,考虑时序性和数据关联性,将更新的数字身份信息按照时序合并,确保能够追踪身份信息的演进,确保数据库的安全性,采用加密、访问控制等手段。
优选的,步骤S1包括以下步骤:
步骤S11:获取身份信息注册数据;
步骤S12:将身份信息注册数据上传至去中心化的注册合约中进行初始用户身份信息注册,生成初始用户身份信息数据;
步骤S13:通过注册合约对初始用户身份信息数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;
步骤S14:利用零知识证明算法和一次性验证令牌对用户基本身份信息数据进行用户身份匿名,从而生成用户零知识证明凭证;
步骤S15:根据分布式网络对用户零知识证明凭证进行分布式身份网络注册,生成分布式身份网络数据;基于用户零知识证明凭证对分布式身份网络数据进行匿名身份标识,从而得到用户匿名标识数据。
本发明通过获取身份信息注册数据,系统获得用户的基本身份信息,通过将初始身份信息数据上传至去中心化的注册合约,系统创建了用户的初始身份信息,并确保这些信息存储在一个去中心化的合约中,提高了数据的安全性和可靠性。通过注册合约对初始用户身份信息数据进行验证,系统生成了用户注册凭证,其中包括用户基本身份信息数据和一次性验证令牌。这有助于确保用户提供的身份信息的有效性。利用零知识证明算法和一次性验证令牌,系统对用户基本身份信息数据进行匿名处理,生成用户零知识证明凭证。这有助于保护用户的隐私,因为系统只需验证用户身份的有效性而无需了解实际身份信息。通过在分布式网络中注册用户的零知识证明凭证,系统创建了分布式身份网络数据。这有助于分散身份验证的过程,提高了系统的安全性和抗攻击性。基于用户零知识证明凭证对分布式身份网络数据进行匿名身份标识,系统得到用户匿名标识数据。这样的标识有助于在保护用户隐私的同时,仍然允许系统进行必要的身份验证和管理操作。采用零知识证明和身份匿名技术,有效保护用户的个人隐私,通过使用去中心化注册合约和分布式身份网络,系统减少了单点故障的风险,提高了系统的可靠性,使用一次性验证令牌、零知识证明等技术,系统提高了身份验证的安全性,通过将身份验证过程分阶段进行,用户可以更加方便地注册和验证身份,同时保持高度的隐私保护。
本发明实施例中,通过用户界面或其他途径收集用户的身份信息,例如姓名、地址、联系方式等。将收集到的初始身份信息数据使用安全通信协议上传至去中心化的注册合约。这个合约可以是基于区块链或其他分布式账本技术的智能合约。在注册合约中实施身份验证逻辑,确保用户提供的信息有效。验证通过后,生成用户注册凭证,其中包括用户基本身份信息数据和一次性验证令牌。使用零知识证明算法对用户基本身份信息数据进行匿名化处理。结合一次性验证令牌,生成用户零知识证明凭证。这可能涉及到密码学学科的知识和算法的使用。将用户的零知识证明凭证上传至分布式网络中,可能是一个去中心化的身份网络。确保多个节点验证并注册用户信息。基于零知识证明凭证对分布式身份网络数据进行匿名身份标识,得到用户匿名标识数据。
优选的,步骤S2包括以下步骤:
步骤S21:利用加密算法对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;
步骤S22:将用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;
步骤S23:将用户身份存储地址数据和用户匿名标识数据进行去中心化身份索引关联,生成身份索引数据;
步骤S24:对身份索引数据进行数据聚合,生成身份索引数据集;根据身份索引数据集进行身份信息数据表构建,从而生成身份信息数据表;利用身份信息数据表对用户身份存储地址数据和用户匿名标识数据进行身份信息映射,从而生成身份信息映射数据;
步骤S25:基于身份信息映射数据进行访问控制机制构建,从而生成身份信息访问控制机制。
本发明通过加密算法对用户匿名标识数据进行加密,保护了用户身份信息的隐私,使得只有授权的实体能够解密和访问这些数据,使用IPFS进行数据存储,增加了系统的去中心化特性,提高了数据的可用性和鲁棒性,IPFS 存储准备数据上传至IPFS网络,可通过存储地址追溯和验证数据的完整性。将用户身份存储地址数据和匿名标识数据进行关联,创建了一个去中心化的身份索引,便于在分布式系统中查找和验证用户身份,对身份索引数据进行聚合,生成身份索引数据集,然后构建身份信息数据表,提高了系统的查询效率和数据管理能力,基于身份信息映射数据构建访问控制机制,有助于管理对身份信息的访问权限,确保只有授权的用户或系统可以访问敏感信息。
作为本发明的一个实例,参考图2所示,在本实例中所述步骤S2包括:
步骤S21:利用加密算法对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;
本发明实施例中,通过选择一个安全性高、适用于身份信息加密的加密算法,比如AES(高级加密标准)算法。确保算法选择符合系统的安全需求和性能要求,设计一个有效的密钥管理方案,确保密钥的生成、分发、更新和存储都是安全可靠的。密钥的安全性对整个加密过程至关重要。获取用户的匿名标识数据,这可能是用户的ID、用户名或其他唯一标识信息,使用选定的加密算法和密钥对用户匿名标识数据进行加密。将生成的用户身份加密信息数据安全地存储或传输到后续步骤,确保在整个过程中不会泄露加密信息。
步骤S22:将用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;
本发明实施例中,通过确保已安装IPFS工具,并且能够在系统中运行IPFS节点,将用户身份加密信息数据按照IPFS格式要求进行转换。IPFS通常使用哈希函数来生成内容的唯一标识符(CID)。可以使用IPFS提供的工具或API,例如ipfs add命令,将数据添加到IPFS,并获取生成的CID。将生成的CID和其他必要的元数据(如果有的话)组织成IPFS存储准备数据。这可以是一个JSON对象,其中包含CID、加密信息等。使用IPFS节点将存储准备数据上传到IPFS网络。可以使用ipfs add命令,该命令将返回新生成的CID,作为数据在IPFS网络中的唯一标识。将获取到的用户身份存储地址数据保存在相应的位置,可能是应用程序的数据库或其他持久化存储中,以便将来检索。
步骤S23:将用户身份存储地址数据和用户匿名标识数据进行去中心化身份索引关联,生成身份索引数据;
本发明实施例中,通过从之前步骤S22中获取的存储地址数据中检索用户的IPFS存储地址,获取用户的匿名标识数据,这可能是用户在系统中的匿名ID或其他类似标识符。将用户的IPFS存储地址数据和匿名标识数据结合起来,创建一个包含这两者关联信息的数据结构。这可以是一个JSON对象,其中包含用户匿名标识、IPFS存储地址等字段。将生成的身份索引数据上传到去中心化的身份索引系统。这可能涉及到使用区块链技术,分布式账本或其他去中心化的数据存储系统。如果使用区块链,可能需要创建一个智能合约来处理身份索引数据的存储和关联。这个智能合约可以包含将用户匿名标识映射到IPFS存储地址的逻辑。实施一种机制来验证身份索引的正确性和完整性。这可能包括数字签名、哈希验证等安全措施,以确保身份索引数据没有被篡改。
步骤S24:对身份索引数据进行数据聚合,生成身份索引数据集;根据身份索引数据集进行身份信息数据表构建,从而生成身份信息数据表;利用身份信息数据表对用户身份存储地址数据和用户匿名标识数据进行身份信息映射,从而生成身份信息映射数据;
本发明实施例中,通过从去中心化的身份索引系统中检索所有用户的身份索引数据,将这些数据聚合成一个身份索引数据集。这个数据集可以是一个包含所有用户身份索引信息的结构,可能是一个数据库表或类似的数据存储形式。根据身份索引数据集的结构和内容,设计和创建身份信息数据表。这个表可以包括用户ID、姓名、电子邮件地址、联系信息等身份相关信息。确保身份信息数据表的结构满足系统需求,并充分考虑数据的完整性和一致性。利用身份信息数据表,将用户身份存储地址数据和匿名标识数据与身份信息进行映射,对于每个用户,从身份信息数据表中检索相应的身份信息,将其与用户的存储地址数据和匿名标识数据关联,生成身份信息映射数据,这可能是一个包含用户ID、IPFS存储地址、匿名标识和身份信息的数据集。编写脚本或程序,根据身份信息数据表中的信息,将用户的存储地址数据和匿名标识数据与相应的身份信息进行匹配。数据映射的实施方式可能因使用的编程语言和数据库系统而有所不同。在生成身份信息映射数据之后,进行数据验证和质量控制,确保映射的准确性和完整性。
步骤S25:基于身份信息映射数据进行访问控制机制构建,从而生成身份信息访问控制机制。
本发明实施例中,通过确定谁有权访问身份信息,这可能包括特定的用户、用户组、角色等,根据身份信息映射数据中的角色或其他身份属性,制定访问控制规则。制定详细的访问控制策略,包括哪些用户可以访问哪些身份信息,以及在什么条件下可以进行访问,考虑实际需求,如数据保密性、完整性和可用性等。将访问权限分配给特定的用户、角色或用户组。这可以通过用户管理系统或身份提供商进行管理,确保权限的分配是基于最小权限原则,即每个用户只能访问其职责范围内的身份信息。将身份信息映射数据集成到访问控制系统中。这可以是通过数据库连接、API调用或其他方式实现,确保映射数据的实时性,以反映身份信息的最新状态。根据定义的规则和策略,实施访问控制系统。这可能涉及到在应用程序层、数据库层或其他关键系统层面实施相应的访问控制逻辑,使用标准的访问控制机制,如角色基础的访问控制(RBAC)或属性基础的访问控制(ABAC)等。
优选的,步骤S25包括以下步骤:
步骤S251:对身份信息映射数据进行身份特征提取,得到身份信息特征数据,其中身份信息特征数据包括密码数据、生物识别数据和硬件密钥数据;将密码数据、生物识别数据和硬件密钥数据进行外部身份因素验证集成,生成外部身份因素验证数据;
步骤S252:对外部身份因素验证数据进行生物特征识别,得到生物信息特征数据,其中生物信息特征数据包括指纹数据、虹膜扫描数据和面部识别数据;将指纹数据、虹膜扫描数据和面部识别数据进行内部身份因素验证集成,生成内部身份因素验证数据;
步骤S253:利用数字孪生技术对外部身份因素验证数据和内部身份因素验证数据进行数字人像模型构建,生成虚拟数字身份人像模型;通过数字人像匹配公式对虚拟数字身份人像模型进行辨识度评估,得到虚拟人像辨识度数据;
步骤S254:将虚拟人像辨识度数据和预设的标准辨识度阈值进行对比,当虚拟人像辨识度数据大于或等于标准辨识度阈值时,则生成正常访问控制权限;当虚拟人像辨识度数据小于标准辨识度阈值时,则生成异常访问控制权限;
步骤S255:确认为正常访问控制权限时,对身份信息映射数据进行权限开放处理,生成正常权限处理方案;确认为异常访问控制权限时,对身份信息映射数据进行权限限制并警报处理,生成异常权限处理方案;将正常权限处理方案和异常权限处理方案进行规则合并,生成身份信息访问控制机制。
本发明通过整合密码数据、生物识别数据和硬件密钥数据,该系统提供了多因素身份验证,增强了用户身份验证的安全性,结合外部身份因素验证和内部身份因素验证,系统考虑了不同层次的身份验证信息,提高了身份验证的精确性和安全性。利用数字孪生技术构建虚拟数字身份人像模型,这为身份验证提供了先进的手段,增加了对用户身份真实性的检测。通过数字人像匹配公式对虚拟数字身份人像模型进行辨识度评估,系统综合考虑了多个因素,提供了更全面和准确的辨识度数据。通过设置标准辨识度阈值,系统能够自动进行智能访问控制决策。当虚拟人像辨识度数据达到标准时,生成正常访问控制权限,否则生成异常访问控制权限。根据访问控制权限的情况,系统采取不同的处理方案。对于正常权限,进行权限开放处理;对于异常权限,进行权限限制并触发警报处理。这种动态管理确保系统在面对潜在风险时能够迅速作出响应。通过将正常权限处理方案和异常权限处理方案进行规则合并,系统提供了灵活性,使得在不同情况下能够应用相应的访问控制规则。
作为本发明的一个实例,参考图3所示,在本实例中所述步骤S25包括:
步骤S251:对身份信息映射数据进行身份特征提取,得到身份信息特征数据,其中身份信息特征数据包括密码数据、生物识别数据和硬件密钥数据;将密码数据、生物识别数据和硬件密钥数据进行外部身份因素验证集成,生成外部身份因素验证数据;
本发明实施例中,通过使用合适的算法和技术从身份信息映射数据中提取身份特征。例如,对于密码数据,可以采用加密哈希函数进行特征提取。生物识别数据可能需要使用生物特征提取算法,例如指纹识别、虹膜扫描或面部识别算法。硬件密钥数据的提取可能涉及到密钥生成算法和硬件安全模块的使用。将密码数据、生物识别数据和硬件密钥数据集成到一个外部身份因素验证系统中。这可能包括以下步骤:将不同类型的身份信息数据标准化为统一的格式,以便更容易进行集成;建立连接到外部身份验证系统的接口,确保可以传递数据并接收验证结果;在传递过程中确保数据的安全性,可以使用加密协议来保护数据传输的安全性;在外部身份验证系统中使用合适的算法来整合来自不同身份因素的验证结果。在集成完成后,生成包含外部身份因素验证数据的数据集。这可能是一个包含验证结果的数据结构,用于进一步的生物特征识别和数字人像模型构建。
步骤S252:对外部身份因素验证数据进行生物特征识别,得到生物信息特征数据,其中生物信息特征数据包括指纹数据、虹膜扫描数据和面部识别数据;将指纹数据、虹膜扫描数据和面部识别数据进行内部身份因素验证集成,生成内部身份因素验证数据;
本发明实施例中,通过使用指纹传感器采集指纹数据,并采用指纹识别算法进行特征提取和匹配。这可以包括细化图像、提取关键特征点等步骤,使用虹膜扫描设备获取虹膜图像,并使用虹膜识别算法进行特征提取。虹膜的纹理和结构是用于身份验证的关键特征。利用摄像头或深度摄像头采集面部图像,然后使用面部识别算法提取关键特征点,例如面部轮廓、眼睛、鼻子和嘴巴等。将不同类型的生物信息特征数据标准化为相同的格式,以便进行内部身份因素验证集成,将生物信息特征数据连接到内部身份验证系统,确保可以传递数据并接收验证结果。在传递过程中确保生物信息特征数据的安全性,可以使用加密协议来保护数据传输的安全性,在内部身份验证系统中使用合适的算法来整合来自不同生物特征的验证结果。在集成完成后,生成包含内部身份因素验证数据的数据集。这可能是一个包含验证结果的数据结构,用于进一步的身份确认和访问控制。
步骤S253:利用数字孪生技术对外部身份因素验证数据和内部身份因素验证数据进行数字人像模型构建,生成虚拟数字身份人像模型;通过数字人像匹配公式对虚拟数字身份人像模型进行辨识度评估,得到虚拟人像辨识度数据;
本发明实施例中,通过收集外部身份因素验证数据和内部身份因素验证数据。确保数据集的多样性,以提高数字人像模型的鲁棒性,使用数字孪生技术从采集的数据中提取关键特征,例如生物信息特征、面部特征等。这可以包括传统的计算机视觉方法或深度学习技术。利用提取的特征,构建数字孪生模型。这可能包括使用深度神经网络进行训练,以学习数据的复杂特征表示,可以采用数据增强技术,如旋转、缩放和变形,以增加模型的泛化能力,进行模型优化,例如调整超参数、正则化等,以提高模型的性能。设计数字人像匹配公式,该公式应该能够比较两个数字人像模型之间的相似度。这可能涉及到距离度量、相似性评分等。利用匹配公式对虚拟数字身份人像模型进行辨识度评估。这可以通过比较生成的虚拟数字身份人像模型与已有的内部身份因素验证数据进行验证。应用匹配公式,比较虚拟数字身份人像模型与内部身份因素验证数据,得到辨识度数据,记录并存储虚拟人像辨识度数据,以备后续分析和使用。
步骤S254:将虚拟人像辨识度数据和预设的标准辨识度阈值进行对比,当虚拟人像辨识度数据大于或等于标准辨识度阈值时,则生成正常访问控制权限;当虚拟人像辨识度数据小于标准辨识度阈值时,则生成异常访问控制权限;
本发明实施例中,通过定义虚拟人像的辨识度阈值,该阈值将用于区分正常和异常辨识度,根据具体应用的需求和安全性要求,灵活设定标准辨识度阈值。利用S253中生成的虚拟人像辨识度数据作为输入,对虚拟人像辨识度数据和预设的标准辨识度阈值进行比较,判断虚拟人像辨识度数据是否大于或等于标准辨识度阈值。如果虚拟人像辨识度数据大于或等于标准辨识度阈值,则生成正常访问控制权限。这可能包括允许用户登录、访问敏感信息等正常操作。如果虚拟人像辨识度数据小于标准辨识度阈值,则生成异常访问控制权限。这可能包括拒绝访问、触发报警、记录异常事件等操作。根据生成的访问控制权限,执行相应的操作, 记录每次的辨识度比较结果、生成的权限以及执行的操作,以便后续审计和分析。
步骤S255:确认为正常访问控制权限时,对身份信息映射数据进行权限开放处理,生成正常权限处理方案;确认为异常访问控制权限时,对身份信息映射数据进行权限限制并警报处理,生成异常权限处理方案;将正常权限处理方案和异常权限处理方案进行规则合并,生成身份信息访问控制机制。
本发明实施例中,通过收集虚拟人像辨识度数据,可能通过摄像头、传感器等设备获取。确保数据经过适当的预处理,如去噪、归一化等,根据业务需求和系统性能,设定标准辨识度阈值。这个阈值可能是一个固定值,也可能是动态调整的,根据系统学习或环境变化而改变。将虚拟人像的辨识度数据与标准辨识度阈值进行比较。这可以通过简单的条件语句实现,例如使用if语句。如果虚拟人像的辨识度数据大于或等于标准辨识度阈值,则生成正常访问控制权限;否则,生成异常访问控制权限。基于正常辨识的结果,访问身份信息映射数据,确认身份信息,针对正常辨识的用户,根据其身份信息开放相应的权限,可能包括门禁放行、系统访问等。对于异常辨识的用户,同样访问身份信息映射数据,确认身份信息,对于异常辨识的用户,限制其权限,并触发警报机制,可能包括发送警报通知、记录异常事件等。将正常权限处理方案和异常权限处理方案进行规则合并。这可能包括定义访问控制规则、策略等。基于规则合并的结果,设计和实施身份信息访问控制机制。这可能涉及到系统配置、软件开发等过程。在实施完成后,进行系统测试,确保访问控制机制的准确性和可靠性。根据测试结果进行必要的调优和优化。
优选的,步骤S253中的数字人像匹配公式具体如下:
式中,表示为数字人像的辨识度,/>表示为样本数量,/>表示为数字人像的虹膜特征权重值,/>表示为数字人像的纹理特征权重值,/>表示为数字人像的颜色特征权重值,/>表示为第/>个样本特征的横坐标,/>表示为第/>个样本特征的纵坐标,/>表示为第/>个样本特征的标准差,/>表示为狄拉克函数,/>表示为辨识频率,/>表示为辨识时间点,/>表示为数字人像匹配异常调整值。
本发明构建了一种数字人像匹配公式,公式的原理是计算每个样本特征与待匹配的数字人像特征之间的相似度,并根据权重值对各个特征进行加权。公式中的积分项表示对样本特征的空间分布进行考虑,通过对特征位置和标准差的匹配,计算特征相似度。整个公式是在时间域上对特征相似度进行累加,以考虑辨识频率和时间因素。通过调整权重值和参数,可以对不同特征和样本进行不同的重要性和匹配程度的权衡,从而获得更准确的数字人像辨识度评估结果。这种匹配公式的设计可以帮助识别和鉴别数字人像,并在数字身份验证、安全监控等领域发挥重要作用。通过数字人像匹配异常调整值,用于校正由于实际系统的复杂性和非理想性而引起的误差和偏差。它可以纠正公式中的理论假设与实际系统之间的差异,提高数字人像匹配的准确性和可靠性,更加准确的生成数字人像的辨识度/>,同时公式中的样本数量、数字人像的颜色特征权重值等参数可以根据实际情况进行调整,从而适应不同的数字人像匹配场景,提高了算法的适用性和灵活性。在使用本领域常规的数字人像匹配公式时,可以得到数字人像的辨识度,通过应用本发明提供的数字人像匹配公式,可以更加精确的计算出数字人像的辨识度。
优选的,步骤S3包括以下步骤:
步骤S31:根据身份信息访问控制机制对用户身份加密信息数据进行身份信息哈希化处理,生成加密身份信息哈希数据;基于加密身份信息哈希数据进行智能合约部署,生成数据采集智能合约;利用数据采集智能合约对加密身份信息哈希数据和用户匿名标识数据进行区块链信息注册,生成区块链加密信息存储数据;
步骤S32:基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据,其中身份验证请求数据包括自身匿名标识数据和待验证身份信息哈希数据;通过数据采集智能合约对待验证身份信息哈希数据进行身份一致性验证,从而生成身份验证状态数据;
步骤S33:对身份验证状态数据进行敏感信息特征提取,得到身份验证敏感信息数据;对身份验证敏感信息数据进行授权方数据加密,生成加密授权需求数据;
步骤S34:基于加密授权需求数据进行安全多方计算,从而生成初始安全授权决策数据;对初始安全授权决策数据进行授权结果解密,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据。
本发明通过身份信息访问控制机制,对用户身份加密信息进行哈希化处理,保障了身份信息的隐私安全性,基于加密身份信息哈希数据部署智能合约,实现了可编程的自动化逻辑,提高了身份信息的管理效率,利用数据采集智能合约将加密身份信息哈希数据和用户匿名标识数据注册到区块链,确保了身份信息的透明性和不可篡改性。基于区块链加密信息存储数据,采集身份验证请求数据,包括匿名标识数据和待验证身份信息哈希数据,提供了一个安全且可追溯的身份验证请求方式。通过数据采集智能合约对待验证身份信息哈希数据进行一致性验证,确保了身份信息的真实性和完整性。对身份验证状态数据进行敏感信息特征提取,有助于获取更多关于用户身份的详细信息,为后续的授权过程提供更多可用信息,通过对敏感信息数据进行加密,实现了对敏感信息的隐私保护,确保了在授权过程中的信息安全性。利用安全多方计算,对加密授权需求数据进行计算,保障了在多方参与的情况下对授权需求的安全处理,对初始安全授权决策数据进行解密,实现了在授权过程中对决策结果的透明度和可验证性,将授权决策结果数据记录到区块链,提供了可追溯性和不可篡改性,为未来的审计和追溯提供了便利。
作为本发明的一个实例,参考图4所示,在本实例中所述步骤S3包括:
步骤S31:根据身份信息访问控制机制对用户身份加密信息数据进行身份信息哈希化处理,生成加密身份信息哈希数据;基于加密身份信息哈希数据进行智能合约部署,生成数据采集智能合约;利用数据采集智能合约对加密身份信息哈希数据和用户匿名标识数据进行区块链信息注册,生成区块链加密信息存储数据;
本发明实施例中,通过选择适当的哈希算法,如SHA-256,SHA-3等,确保其安全性和抗碰撞性,从身份信息访问控制机制中获取用户身份加密信息数据,使用选择的哈希算法对用户身份信息进行哈希化处理,生成加密身份信息哈希数据。选择合适的区块链平台,如以太坊、Binance Smart Chain等,支持智能合约的部署,编写智能合约代码,该合约应包括数据采集逻辑、身份信息哈希数据存储逻辑等,利用选定的区块链平台工具,部署编写好的智能合约。在智能合约中定义数据采集逻辑,以确保从身份信息访问控制机制获取加密身份信息哈希数据,将加密身份信息哈希数据集成到数据采集智能合约中,确保智能合约能够处理这些数据。在数据采集智能合约中定义区块链信息注册逻辑,包括如何注册加密身份信息哈希数据和用户匿名标识数据,利用智能合约的注册逻辑,执行注册操作将加密身份信息哈希数据和用户匿名标识数据存储到区块链上。区块链上存储的信息是经过哈希加密的,确保信息的安全性和不可篡改性,将用户匿名标识数据与加密身份信息哈希数据关联存储,以实现在需要时能够追溯到用户身份,生成区块链加密信息存储数据。
步骤S32:基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据,其中身份验证请求数据包括自身匿名标识数据和待验证身份信息哈希数据;通过数据采集智能合约对待验证身份信息哈希数据进行身份一致性验证,从而生成身份验证状态数据;
本发明实施例中,通过用户发起身份验证请求,包括自身匿名标识数据和待验证身份信息哈希数据,通过区块链节点或网络中的相应智能合约,实时监听并捕获用户的身份验证请求数据。智能合约接收到身份验证请求后,解析数据,提取其中的自身匿名标识数据和待验证身份信息哈希数据,调用身份一致性验证智能合约,该合约负责验证待验证身份信息哈希数据的一致性,合约内可能包括相关算法和逻辑,用于比对待验证身份信息哈希数据与区块链中存储的加密身份信息哈希数据,以确保身份信息的一致性。身份一致性验证智能合约执行验证逻辑后,生成身份验证状态数据,身份验证状态数据可能包括验证是否通过的标志,以及其他相关信息,如验证时间戳等。将身份验证状态数据存储到区块链上,以确保验证结果的不可篡改性和透明性,区块链的去中心化特性确保了验证结果的安全性和可信度。
步骤S33:对身份验证状态数据进行敏感信息特征提取,得到身份验证敏感信息数据;对身份验证敏感信息数据进行授权方数据加密,生成加密授权需求数据;
本发明实施例中,通过获取身份验证状态数据,该数据包括用户身份信息和验证状态,定义身份验证状态数据中的敏感信息,例如访问时间、地点、设备等,使用合适的特征提取算法,从身份验证状态数据中提取敏感信息特征。这可以包括统计特征、时序特征等,对提取的特征进行必要的处理,例如去除异常值、脱敏处理等,确保特征的质量和隐私安全。为授权方数据加密准备生成密钥,可以使用对称加密算法或非对称加密算法,根据具体需求选择适当的加密算法,使用生成的密钥,对身份验证敏感信息数据进行加密。确保加密算法的安全性和适用性,将加密后的身份验证敏感信息数据和其他必要的授权信息整合,生成加密授权需求数据。
步骤S34:基于加密授权需求数据进行安全多方计算,从而生成初始安全授权决策数据;对初始安全授权决策数据进行授权结果解密,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据。
本发明实施例中,通过授权方将其授权需求数据进行加密,确保数据在传输和存储中的安全性,使用适当的加密算法和密钥管理方案,确保只有授权方和相关参与方能够解密和访问这些数据。将加密后的授权需求数据用于安全多方计算协议,允许多个参与方共同进行计算,而无需直接公开敏感信息,在SMPC中,各方可以合作执行计算,但在整个计算过程中,不会暴露原始数据,仅透露计算结果。在SMPC过程中,生成初始的安全授权决策数据,该数据表示多个参与方对授权需求的共同决策,同时保护了每个参与方的敏感信息。将初始的安全授权决策数据进行解密,以获得最终的明文授权决策结果,解密可能需要使用在加密授权需求数据阶段协商的密钥或其他身份验证信息。将解密后的授权决策结果数据记录到区块链上,确保其不可篡改和可追溯,区块链的分布式特性确保了数据的透明性和去中心化,同时提供了高度的安全性。将授权决策结果数据打包为区块,并在区块链上进行记录。这个步骤可能涉及与区块链交互的智能合约或其他机制。
优选的,步骤S33包括以下步骤:
步骤S331:对身份验证状态数据进行敏感信息特征提取,得到身份验证敏感信息数据,其中身份验证敏感信息数据包括访问时间数据、访问地点数据和访问设备数据;基于访问时间数据和访问地点数据进行同地访问频率提取,生成同地访问频率数据;
步骤S332:根据同地访问频率数据对访问设备数据进行机器码识别,得到访问机器码数据;对访问机器码数据进行脱敏处理,生成身份验证敏感信息数据;
步骤S333:对身份验证敏感信息数据进行格式转换,生成敏感信息格式转换数据;通过同态加密隐私公式对敏感信息格式转换数据进行授权方数据加密,从而生成加密授权需求数据。
本发明通过提取身份验证状态数据中的敏感信息,包括访问时间、访问地点和访问设备等。有助于更全面地了解用户的身份验证情况,根据访问时间和访问地点数据,提取同地访问频率数据。这有助于识别用户的典型行为模式,进一步增强身份验证的准确性。基于同地访问频率数据对访问设备数据进行机器码识别。通过分析用户在相同地点的访问设备,提高了对设备的识别准确性,对识别出的访问机器码数据进行脱敏处理,确保在身份验证过程中用户的设备信息不被直接暴露,提高了隐私保护水平。对身份验证敏感信息数据进行格式转换,确保数据的统一性和易处理性。有益于后续步骤对数据的有效处理,运用同态加密技术对敏感信息格式转换数据进行授权方数据加密。通过同态加密,实现了在加密状态下进行数据操作,确保了数据的安全性。
本发明实施例中,通过获取身份验证状态数据,包括访问时间、访问地点和访问设备等信息,使用合适的算法,从身份验证状态数据中提取访问时间数据、访问地点数据和访问设备数据等敏感信息特征,整合提取的敏感信息特征,生成身份验证敏感信息数据。基于访问时间和访问地点数据,计算用户在相同地点的访问频率,将计算得到的同地访问频率作为新的数据,用于后续的识别和处理。利用同地访问频率数据对访问设备数据进行机器码的识别,确保更准确地标识用户使用的设备,将机器码识别结果整合,生成访问机器码数据。采用合适的脱敏方法,如替换、哈希等,对访问机器码数据进行脱敏处理,将脱敏处理后的访问机器码数据整合到身份验证敏感信息数据中。获取身份验证敏感信息数据,包括访问时间、访问地点、访问设备等信息,对身份验证敏感信息数据进行格式转换,确保数据的一致性和易处理性,将格式转换后的数据作为新的数据输出。选择适当的同态加密算法,根据隐私保护的需求,利用同态加密算法对敏感信息格式转换数据进行加密,将加密后的数据整合为加密授权需求数据。
优选的,步骤S333中的同态加密隐私公式具体如下:
式中,表示为加密授权需求数据,/>表示为数据记录的数量,/>表示为每个数据记录中的属性数量,/>表示为表示第/>条数据记录的第/>个属性的值,/>表示为第/>条数据记录的第/>个属性的权重,/>表示为同态加密函数,/>表示为在时间/>处的加密值,/>表示为对/>进行加密,其中/>是一个加密随机数,/>表示为同态加密初始时间,/>表示为同态加密结束时间,/>表示为同态加密隐私异常调整值。
本发明构建了一种同态加密隐私公式,公式的原理是同态加密是一种特殊的加密技术,允许在加密状态下进行计算操作,而无需解密数据。这意味着可以对加密数据进行加法和乘法等操作,得到的结果仍然是加密的。同态加密在隐私保护中起到关键作用,因为它使得数据在进行计算过程中仍然保持加密状态,从而保护了隐私。其中,加密授权需求数据是最终生成的加密结果。通过同态加密,保护了数据的隐私。通过对多个数据记录进行加密和计算,实现对大规模数据的隐私保护。每个数据记录中的属性数量可以应用于多属性的数据记录,保护多个属性的隐私。通过对属性值进行同态加密,保护了每个属性的隐私。权重可以用于调整属性值的影响程度,进而影响最终的加密结果。通过应用同态加密,实现了对数据的隐私保护。时间可以作为一个变量,通过对时间的加密和计算,实现了对时间敏感数据的隐私保护。对进行加密,其中/>是一个加密随机数。通过对随机数的加密,增加了数据的随机性和保密性。通过对时间范围进行加密,保护了时间敏感数据的隐私。通过同态加密隐私异常调整值/>,用于校正由于实际系统的复杂性和非理想性而引起的误差和偏差。它可以纠正公式中的理论假设与实际系统之间的差异,提高同态加密隐私的准确性和可靠性,更加准确的生成加密授权需求数据/>,同时公式中的在时间/>处的加密值、加密随机数等参数可以根据实际情况进行调整,从而适应不同的同态加密隐私场景,提高了算法的适用性和灵活性。在使用本领域常规的同态加密隐私公式时,可以得到加密授权需求数据,通过应用本发明提供的同态加密隐私公式,可以更加精确的计算出加密授权需求数据。上述公式利用同态加密技术对数据进行加密和计算,通过调整参数和应用同态加密原理,实现了对数据隐私的保护效果。参数之间的作用相互配合,使得加密授权需求数据/>能够保持隐私安全,同时满足特定的隐私保护需求。
优选的,步骤S4包括以下步骤:
步骤S41:对区块链信息采集授权数据进行数据集划分,生成模型训练集和模型测试集;通过支持向量机算法对模型训练集进行模型训练,生成数据采集权限预模型;利用模型测试集对数据采集预模型进行模型训练,生成数据采集权限预测模型;
步骤S42:将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;根据数据采集权限预测数据进行数据采集决策,生成数据采集决策数据;
步骤S43:根据数据采集决策数据进行用户行为监测,得到用户行为监测数据;对用户行为监测数据进行系统变化检测,生成系统变化检测数据;基于用户行为监测数据和系统变化检测数据进行数字身份信息演进,生成数字身份信息更新数据;
步骤S44:将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
本发明通过将区块链信息采集授权数据划分为训练集和测试集,确保了模型的泛化性能,SVM是一种强大的监督学习算法,可以用于分类和回归任务。通过使用SVM算法,可以构建数据采集权限预测模型,从而在未知数据上进行准确的权限预测。通过将区块链信息导入预测模型,系统可以预测数据采集的权限,提高对数据获取的控制和安全性,根据权限预测数据生成数据采集决策数据,从而系统可以基于先前的预测做出决策,例如批准或拒绝数据采集请求。监测用户的行为可以帮助系统检测潜在的安全威胁或异常活动,通过检测系统变化,系统可以及时发现可能的安全漏洞或攻击。通过基于用户行为监测数据和系统变化检测数据进行数字身份信息的演进,确保数字身份信息的实时性和准确性,将数字身份信息更新数据进行时序合并存储,有助于追溯数字身份信息的历史变化,提供更全面的视图。通过权限预测和决策,系统可以更好地控制和保护敏感数据的访问,通过用户行为监测和系统变化检测,系统能够实时监测潜在的威胁,并及时更新数字身份信息,时序合并存储有助于建立数字身份信息的历史记录,提高数据可追溯性,使用支持向量机等算法进行模型训练,可能提高权限预测的准确性和鲁棒性。
本发明实施例中,通过将区块链信息采集授权数据分为模型训练集和模型测试集,通常采用随机划分或按时间划分的方式,使用支持向量机算法对模型训练集进行训练。这可能包括选择合适的内核函数、调整超参数等,利用训练好的支持向量机模型对模型测试集进行进一步训练,生成数据采集权限预测模型。将实时或批量的区块链信息采集授权数据导入数据采集权限预测模型中,预测数据采集的权限,基于权限预测结果,制定数据采集决策,例如批准、拒绝或需要进一步验证。部署用户行为监测系统,可能使用日志文件、传感器数据或其他数据源。使用机器学习或规则引擎来检测异常行为。使用监控工具或系统日志来检测系统变化。可能涉及与先前系统状态的比较或使用规则引擎进行检测。基于用户行为监测数据和系统变化检测数据,更新数字身份信息。这可能包括用户角色的变化、权限的调整等。将更新的数字身份信息数据按时序合并存储,以确保可以追溯历史记录。这可能涉及使用数据库系统或专门的时序数据库。
在本说明书中,提供了一种基于分布式数字身份的物联网数据采集系统,用于执行上述所述的基于分布式数字身份的物联网数据采集方法,该基于分布式数字身份的物联网数据采集系统包括:
匿名身份标识模块,用于获取身份信息注册数据;对身份信息注册数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,从而得到用户匿名标识数据;
访问控制模块,用于对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;对用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;对用户身份存储地址数据和用户匿名标识数据进行访问控制机制构建,从而生成身份信息访问控制机制;
区块授权模块,用于根据身份信息访问控制机制对用户身份加密信息数据进行区块链信息注册,生成区块链加密信息存储数据;基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据;对身份验证请求数据进行安全多方授权,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据;
身份采集演进模块,用于对区块链信息采集授权数据进行模型训练,生成数据采集权限预测模型;将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;对数据采集权限预测数据进行数字身份信息演进,生成数字身份信息更新数据;将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
本发明的有益效果在于通过验证确保用户提供的身份信息的准确性和合法性,生成注册凭证,集成一次性验证令牌,增加身份验证的安全性,防止重放攻击,利用一次性验证令牌对用户身份信息进行匿名标识,以保护用户的隐私。通过加密技术保护用户身份信息的机密性,防止未经授权的访问,利用分布式存储技术IPFS将加密的用户身份信息准备存储,并生成存储地址。构建访问控制机制,确保只有经过授权的用户可以访问相应的身份信息。将用户身份加密信息数据注册到区块链,确保数据的不可篡改性和透明性,通过区块链进行身份验证请求的采集,确保身份验证的去中心化和安全性,利用安全多方计算等技术对身份验证请求数据进行授权,增强安全性,将授权决策结果记录到区块链中,实现审计和可追溯性。对区块链信息采集授权数据进行模型训练,构建数据采集权限预测模型,利用模型对数据采集权限进行预测,实现智能权限管理,根据权限预测结果对数字身份信息进行演进,保持数字身份信息的最新和准确,将更新的数字身份信息以时序方式合并存储,方便溯源和历史查询。通过一次性验证、加密、区块链等技术,提高数字身份管理系统的整体安全性,利用匿名标识、加密等手段,保护用户身份信息,减少隐私泄露风险,使用IPFS实现分布式存储,提高系统的可靠性和可用性,基于区块链和预测模型实现智能权限管理,确保数据的合规访问,区块链记录和时序存储提供了审计和追溯数字身份信息的能力。因此,本发明通过整合一次性验证、匿名标识、分布式存储、区块链技术和智能权限预测,解决了分布式数字身份数据采集中的安全性、隐私保护和智能权限管理等问题,提高了数据采集的可用性和安全性。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在申请文件的等同要件的含义和范围内的所有变化涵括在本发明内。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种基于分布式数字身份的物联网数据采集方法,其特征在于,包括以下步骤:
步骤S1:获取身份信息注册数据;对身份信息注册数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,从而得到用户匿名标识数据;
步骤S2:对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;对用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;对用户身份存储地址数据和用户匿名标识数据进行访问控制机制构建,从而生成身份信息访问控制机制;步骤S2包括以下步骤:
步骤S21:利用加密算法对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;
步骤S22:将用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;
步骤S23:将用户身份存储地址数据和用户匿名标识数据进行去中心化身份索引关联,生成身份索引数据;
步骤S24:对身份索引数据进行数据聚合,生成身份索引数据集;根据身份索引数据集进行身份信息数据表构建,从而生成身份信息数据表;利用身份信息数据表对用户身份存储地址数据和用户匿名标识数据进行身份信息映射,从而生成身份信息映射数据;
步骤S25:基于身份信息映射数据进行访问控制机制构建,从而生成身份信息访问控制机制;步骤S25包括以下步骤:
步骤S251:对身份信息映射数据进行身份特征提取,得到身份信息特征数据,其中身份信息特征数据包括密码数据、生物识别数据和硬件密钥数据;将密码数据、生物识别数据和硬件密钥数据进行外部身份因素验证集成,生成外部身份因素验证数据;
步骤S252:对外部身份因素验证数据进行生物特征识别,得到生物信息特征数据,其中生物信息特征数据包括指纹数据、虹膜扫描数据和面部识别数据;将指纹数据、虹膜扫描数据和面部识别数据进行内部身份因素验证集成,生成内部身份因素验证数据;
步骤S253:利用数字孪生技术对外部身份因素验证数据和内部身份因素验证数据进行数字人像模型构建,生成虚拟数字身份人像模型;通过数字人像匹配公式对虚拟数字身份人像模型进行辨识度评估,得到虚拟人像辨识度数据;步骤S253中的数字人像匹配公式如下所示:
式中,表示为数字人像的辨识度,/>表示为样本数量,/>表示为数字人像的虹膜特征权重值,/>表示为数字人像的纹理特征权重值,/>表示为数字人像的颜色特征权重值,/>表示为第/>个样本特征的横坐标,/>表示为第/>个样本特征的纵坐标,/>表示为第/>个样本特征的标准差,/>表示为狄拉克函数,/>表示为辨识频率,/>表示为辨识时间点,/>表示为数字人像匹配异常调整值;
步骤S254:将虚拟人像辨识度数据和预设的标准辨识度阈值进行对比,当虚拟人像辨识度数据大于或等于标准辨识度阈值时,则生成正常访问控制权限;当虚拟人像辨识度数据小于标准辨识度阈值时,则生成异常访问控制权限;
步骤S255:确认为正常访问控制权限时,对身份信息映射数据进行权限开放处理,生成正常权限处理方案;确认为异常访问控制权限时,对身份信息映射数据进行权限限制并警报处理,生成异常权限处理方案;将正常权限处理方案和异常权限处理方案进行规则合并,生成身份信息访问控制机制;
步骤S3:根据身份信息访问控制机制对用户身份加密信息数据进行区块链信息注册,生成区块链加密信息存储数据;基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据;对身份验证请求数据进行安全多方授权,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据;
步骤S4:对区块链信息采集授权数据进行模型训练,生成数据采集权限预测模型;将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;对数据采集权限预测数据进行数字身份信息演进,生成数字身份信息更新数据;将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
2.根据权利要求1所述的基于分布式数字身份的物联网数据采集方法,其特征在于,步骤S1包括以下步骤:
步骤S11:获取身份信息注册数据;
步骤S12:将身份信息注册数据上传至去中心化的注册合约中进行初始用户身份信息注册,生成初始用户身份信息数据;
步骤S13:通过注册合约对初始用户身份信息数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;
步骤S14:利用零知识证明算法和一次性验证令牌对用户基本身份信息数据进行用户身份匿名,从而生成用户零知识证明凭证;
步骤S15:根据分布式网络对用户零知识证明凭证进行分布式身份网络注册,生成分布式身份网络数据;基于用户零知识证明凭证对分布式身份网络数据进行匿名身份标识,从而得到用户匿名标识数据。
3.根据权利要求1所述的基于分布式数字身份的物联网数据采集方法,其特征在于,步骤S3包括以下步骤:
步骤S31:根据身份信息访问控制机制对用户身份加密信息数据进行身份信息哈希化处理,生成加密身份信息哈希数据;基于加密身份信息哈希数据进行智能合约部署,生成数据采集智能合约;利用数据采集智能合约对加密身份信息哈希数据和用户匿名标识数据进行区块链信息注册,生成区块链加密信息存储数据;
步骤S32:基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据,其中身份验证请求数据包括自身匿名标识数据和待验证身份信息哈希数据;通过数据采集智能合约对待验证身份信息哈希数据进行身份一致性验证,从而生成身份验证状态数据;
步骤S33:对身份验证状态数据进行敏感信息特征提取,得到身份验证敏感信息数据;对身份验证敏感信息数据进行授权方数据加密,生成加密授权需求数据;
步骤S34:基于加密授权需求数据进行安全多方计算,从而生成初始安全授权决策数据;对初始安全授权决策数据进行授权结果解密,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据。
4.根据权利要求3所述的基于分布式数字身份的物联网数据采集方法,其特征在于,步骤S33包括以下步骤:
步骤S331:对身份验证状态数据进行敏感信息特征提取,得到身份验证敏感信息数据,其中身份验证敏感信息数据包括访问时间数据、访问地点数据和访问设备数据;基于访问时间数据和访问地点数据进行同地访问频率提取,生成同地访问频率数据;
步骤S332:根据同地访问频率数据对访问设备数据进行机器码识别,得到访问机器码数据;对访问机器码数据进行脱敏处理,生成身份验证敏感信息数据;
步骤S333:对身份验证敏感信息数据进行格式转换,生成敏感信息格式转换数据;通过同态加密隐私公式对敏感信息格式转换数据进行授权方数据加密,从而生成加密授权需求数据。
5.根据权利要求4所述的基于分布式数字身份的物联网数据采集方法,其特征在于,步骤S333中的同态加密隐私公式如下所示:
式中,表示为加密授权需求数据,/>表示为数据记录的数量,/>表示为每个数据记录中的属性数量,/>表示为表示第/>条数据记录的第/>个属性的值,/>表示为第/>条数据记录的第/>个属性的权重,/>表示为同态加密函数,/>表示为在时间/>处的加密值,/>表示为对/>进行加密,其中/>是一个加密随机数,/>表示为同态加密初始时间,/>表示为同态加密结束时间,/>表示为同态加密隐私异常调整值。
6.根据权利要求1所述的基于分布式数字身份的物联网数据采集方法,其特征在于,步骤S4包括以下步骤:
步骤S41:对区块链信息采集授权数据进行数据集划分,生成模型训练集和模型测试集;通过支持向量机算法对模型训练集进行模型训练,生成数据采集权限预模型;利用模型测试集对数据采集预模型进行模型训练,生成数据采集权限预测模型;
步骤S42:将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;根据数据采集权限预测数据进行数据采集决策,生成数据采集决策数据;
步骤S43:根据数据采集决策数据进行用户行为监测,得到用户行为监测数据;对用户行为监测数据进行系统变化检测,生成系统变化检测数据;基于用户行为监测数据和系统变化检测数据进行数字身份信息演进,生成数字身份信息更新数据;
步骤S44:将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
7.一种基于分布式数字身份的物联网数据采集系统,其特征在于,用于执行如权利要求1所述的基于分布式数字身份的物联网数据采集方法,该基于分布式数字身份的物联网数据采集系统包括:
匿名身份标识模块,用于获取身份信息注册数据;对身份信息注册数据进行注册身份信息验证,生成用户注册凭证,其中用户注册凭证包括用户基本身份信息数据和一次性验证令牌;利用一次性验证令牌对用户基本身份信息数据进行匿名身份标识,从而得到用户匿名标识数据;
访问控制模块,用于对用户匿名标识数据进行用户身份信息加密,生成用户身份加密信息数据;对用户身份加密信息数据进行IPFS格式转换,生成IPFS存储准备数据;将IPFS存储准备数据上传至预设的IPFS网络中进行地址存储,得到用户身份存储地址数据;对用户身份存储地址数据和用户匿名标识数据进行访问控制机制构建,从而生成身份信息访问控制机制;
区块授权模块,用于根据身份信息访问控制机制对用户身份加密信息数据进行区块链信息注册,生成区块链加密信息存储数据;基于区块链加密信息存储数据进行身份验证请求采集,从而获取身份验证请求数据;对身份验证请求数据进行安全多方授权,生成授权决策结果数据;将授权决策结果数据进行区块链记录,生成区块链信息采集授权数据;
身份采集演进模块,用于对区块链信息采集授权数据进行模型训练,生成数据采集权限预测模型;将区块链信息采集授权数据导入数据采集权限预测模型中进行权限预测,生成数据采集权限预测数据;对数据采集权限预测数据进行数字身份信息演进,生成数字身份信息更新数据;将数字身份信息更新数据进行时序合并存储,从而生成数字身份数据采集数据库。
CN202410010581.0A 2024-01-04 2024-01-04 基于分布式数字身份的物联网数据采集系统及方法 Active CN117527265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410010581.0A CN117527265B (zh) 2024-01-04 2024-01-04 基于分布式数字身份的物联网数据采集系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410010581.0A CN117527265B (zh) 2024-01-04 2024-01-04 基于分布式数字身份的物联网数据采集系统及方法

Publications (2)

Publication Number Publication Date
CN117527265A CN117527265A (zh) 2024-02-06
CN117527265B true CN117527265B (zh) 2024-03-26

Family

ID=89753412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410010581.0A Active CN117527265B (zh) 2024-01-04 2024-01-04 基于分布式数字身份的物联网数据采集系统及方法

Country Status (1)

Country Link
CN (1) CN117527265B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118054912A (zh) * 2024-03-30 2024-05-17 广东好易点科技有限公司 一种电动自行车充换电行为数据安全处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989415A (zh) * 2021-03-23 2021-06-18 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN117176361A (zh) * 2023-09-26 2023-12-05 云南财经大学 一种区块链数字身份认证控制系统及方法
CN117216740A (zh) * 2023-10-08 2023-12-12 杭州奇念网络信息科技有限公司 一种基于区块链技术的数字身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989415A (zh) * 2021-03-23 2021-06-18 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN117176361A (zh) * 2023-09-26 2023-12-05 云南财经大学 一种区块链数字身份认证控制系统及方法
CN117216740A (zh) * 2023-10-08 2023-12-12 杭州奇念网络信息科技有限公司 一种基于区块链技术的数字身份认证方法

Also Published As

Publication number Publication date
CN117527265A (zh) 2024-02-06

Similar Documents

Publication Publication Date Title
Pourvahab et al. Digital forensics architecture for evidence collection and provenance preservation in iaas cloud environment using sdn and blockchain technology
CN111886828B (zh) 基于共识的在线认证
Nagaraju et al. Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway
KR101755995B1 (ko) 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
WO2020005263A1 (en) Systems and methods to secure api platforms
CN117557270B (zh) 移动终端安全支付管理方法及系统
CN117527265B (zh) 基于分布式数字身份的物联网数据采集系统及方法
Tyagi Blockchain and Artificial Intelligence for Cyber Security in the Era of Internet of Things and Industrial Internet of Things Applications
CN116776386B (zh) 一种云服务数据信息安全管理方法及系统
Al-Assam et al. Automated biometric authentication with cloud computing
CN116032464A (zh) 一种基于量子通信的物业数据加密系统
CN114021164A (zh) 基于区块链的征信系统隐私保护方法
US20230246820A1 (en) Dynamic privacy-preserving application authentication
CN117371048B (zh) 远程访问的数据处理方法、装置、设备及存储介质
CN118349979A (zh) 一种应用于智慧医疗的用户信息安全处理控制系统
Akbarfam et al. Dlacb: Deep learning based access control using blockchain
CN118381635A (zh) 一种基于区块链的跨域身份认证方法及系统
CN113239401A (zh) 一种基于电力物联网的大数据分析系统、方法及计算机存储介质
Akbarfam et al. Deep Learning meets Blockchain for Automated and Secure Access Control
Santos et al. Medical Systems Data Security and Biometric Authentication in Public Cloud Servers
CN112235418B (zh) 跨区块链的稳定访问认证系统及方法
Deepa et al. A Meta-Analysis of Efficient Countermeasures for Data Security
Nwogu et al. Enhancing the robustness of a three-layer security electronic voting system using Kerberos authentication
Schaffer Ontology for authentication
Sai et al. Implementation Modular Encryption to Safeguard Health Data in Mobile Cloud Environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant