WO2022007889A1 - 基于区块链与同态加密的可搜索加密数据共享方法及系统 - Google Patents
基于区块链与同态加密的可搜索加密数据共享方法及系统 Download PDFInfo
- Publication number
- WO2022007889A1 WO2022007889A1 PCT/CN2021/105203 CN2021105203W WO2022007889A1 WO 2022007889 A1 WO2022007889 A1 WO 2022007889A1 CN 2021105203 W CN2021105203 W CN 2021105203W WO 2022007889 A1 WO2022007889 A1 WO 2022007889A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- ciphertext
- cloud server
- user
- sensitive data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Definitions
- the invention relates to the technical field of blockchain, in particular to a searchable encrypted data sharing method and system based on blockchain and homomorphic encryption.
- blockchain Due to the characteristics of decentralization, traceability and tamper-proof modification, blockchain is very popular in various fields, such as smart finance, smart security, smart city, smart medical care, e-government, etc.
- Blockchain not only provides a unified data application platform with strong credibility, high transparency and weak centralization for life and production, but also ensures the integrity and credibility of application data.
- blockchain technology still has shortcomings in data storage, management, organization and application, which prevent the further development of blockchain.
- Sana et al. used attribute-based encryption and access control structure to ensure user privacy of outsourced data and confidentiality of access policies, but based on cloud server database.
- China Banknote Blockchain Technology Research Institute realizes the query scheme based on blockchain business information by analyzing and indexing new blocks in the blockchain.
- Curtmola et al. combined symmetric searchable encryption and broadcast encryption technology to enable data owners to dynamically manage search credentials and realize multi-user search mode, but they introduced a trusted third party.
- most relevant researches are oriented to the management organization of blockchain plaintext data, and there is no searchable research oriented to encrypted data. Therefore, the secure storage and search of sensitive data has become a research hotspot in various application fields.
- the present invention provides a searchable encrypted data sharing method and system based on blockchain and homomorphic encryption.
- the business provides technical support in blockchain-based application scenarios.
- the present invention provides the following scheme:
- a searchable encrypted data sharing method based on blockchain and homomorphic encryption comprising the following steps:
- the system parameters are used to generate the user's public-private key pair, identity verification and consistency verification; and define a keyword set, the keyword set is used for the consistency verification of on-chain transactions;
- the cloud server When a user joins the consortium chain, the cloud server will assign an identity to the user, the user will generate a public-private key pair and disclose his public key; the cloud server uses the user's public key, the public key of the consortium chain manager and its own public key. The private key signs the user's identity and uploads it to the alliance chain network;
- the data owner encrypts his sensitive data and the keywords corresponding to the sensitive data, and sends the ciphertext of the sensitive data, the ciphertext of the keywords, his own identity information and the consistency certificate to the cloud server;
- the cloud server verifies the identity of the data. If the verification is successful, the sensitive data is stored in the local server, and the ciphertext index value of the sensitive data, the ciphertext of the keyword and the consistency certificate are sent to the alliance chain;
- the alliance link After the alliance link receives the data uploaded by the cloud server, it verifies the consistency certificate of the message. If the verification is passed, the pseudo-identity information of the data owner, the ciphertext index value of sensitive data and the ciphertext of keywords are stored in the alliance chain. ;
- the data requester generates the trapdoor function of the keyword and sends the trapdoor function to the manager in the alliance chain;
- the manager After receiving the request, the manager verifies the identity information of the data requester. If the verification is passed, the search operation is performed, and the ciphertext index value of the found sensitive data is sent to the cloud server;
- the cloud server receives the ciphertext index value of the sensitive data. If the number of index values is 1, it will partially decrypt the ciphertext of the sensitive data, and send the partially decrypted ciphertext to the manager. Partial decryption, returning the final decryption result to the data requester;
- the manager receives the partially decrypted ciphertext set Then use your own private key for partial decryption, and return the final decryption result to the data requester;
- the data requester obtains the converted ciphertext data, decrypts it with his own private key to obtain the plaintext message, and then obtains the sensitive data related to the searched keyword.
- the cloud server is used for storing ciphertext of sensitive data.
- the user randomly generates a pair of public and private key pairs according to the public parameters of the system, and the generation process of the public and private key pairs does not go through a trusted third party.
- the cloud server assigns real identity information to the user, and pseudo-identity information is used for both uploading data and requesting data operations by the user.
- the alliance chain from top to bottom is: application layer, contract layer, incentive layer, consensus layer, network layer and data layer;
- the data layer is used to store transaction logs and transaction-related content, namely the pseudo-identity information of the data owner, the ciphertext index and the keyword ciphertext;
- the consensus layer adopts the PBFT consensus algorithm.
- a searchable encrypted data sharing system based on blockchain and homomorphic encryption including:
- the first initialization module of the system is used to generate relevant system parameters according to the security parameters, and the system parameters are used to generate the user's public-private key pair, identity verification and consistency verification; and define a keyword set, and the keyword set is used for the above Consistency verification of chain transactions;
- the second initialization module of the system is used for when a user joins the alliance chain, the cloud server will assign an identity to the user, and the user generates a public-private key pair and discloses his public key; the cloud server uses the user's public key, alliance chain The administrator's public key and its own private key sign the user's identity and upload it to the consortium chain network;
- the first data sending module is used for the data owner to encrypt his own sensitive data and the keywords corresponding to the sensitive data, and send the ciphertext of the sensitive data, the ciphertext of the keywords, his own identity information and the proof of consistency. to cloud server;
- the second data sending module is used for the cloud server to verify the identity of the data. If the verification is successful, the sensitive data will be stored in the local server, and the ciphertext index value of the sensitive data, the ciphertext of the keyword and the consistency certificate will be sent. to the alliance chain;
- the data storage module is used to verify the consistency proof of the message after the alliance link receives the data uploaded by the cloud server.
- the documents are stored in the alliance chain;
- the data request module is used for the data requester to generate the trapdoor function of the keyword and send the trapdoor function to the manager in the alliance chain;
- the ciphertext index value sending module is used to verify the identity information of the data requester after the administrator receives the request. If the verification is passed, the search operation is performed, and the ciphertext index value of the found sensitive data is sent to the cloud server. ;
- the first determination module of the decryption result is used for the ciphertext index value of the sensitive data received by the cloud server. If the number of index values is 1, a partial decryption operation is performed on the ciphertext of the sensitive data, and the partially decrypted ciphertext is sent to The manager, the manager partially decrypts the data, and returns the final decryption result to the data requester;
- the second determination module of the decryption result is used to perform a homomorphic operation on the ciphertext set if the number of index values is greater than 1, and then partially decrypt the ciphertext result after the homomorphic operation, and finally send the partial decryption result to the manager for management
- the receiver uses its own private key to partially decrypt it, and returns the final decryption result to the data requester;
- the data acquisition module is used for the data requester to obtain the converted ciphertext data, decrypt it with its own private key to obtain the plaintext message, and then obtain the sensitive data related to the searched keyword.
- the present invention discloses the following technical effects:
- the user Based on the homomorphic encryption technology, the user encrypts the uploaded data with the joint key of the cloud server and the consortium chain node, and the message ciphertext is stored in the cloud server, even if the attacker obtains the ciphertext data in the cloud server or The key of the cloud server cannot obtain the corresponding plaintext;
- the ID of the data owner stored in the cloud server is a pseudo ID generated by the user, and the attacker cannot obtain the mapping relationship between the user and the corresponding ciphertext through the obtained information.
- the user can generate the keyword trapdoor to be queried, and the alliance chain node will verify the identity of the queryer, and then execute the query operation after passing the query.
- the query result is the ciphertext stored in the cloud server.
- the index value in this process, the consortium chain node cannot obtain any information about the query keyword and the corresponding ciphertext through the query request, which protects the data privacy and realizes the availability of encrypted data.
- FIG. 1 is a schematic flowchart of a searchable encrypted data sharing method based on blockchain and homomorphic encryption provided by the present invention
- Fig. 2 is the system configuration module flow chart provided by the present invention.
- Fig. 3 is the user query system encryption data flow chart provided by the present invention.
- FIG. 4 is a schematic diagram of a system architecture of a searchable encrypted data sharing method based on blockchain and homomorphic encryption provided by the present invention.
- the purpose of the present invention is to provide a searchable encrypted data sharing method and system based on blockchain and homomorphic encryption. Provides technical support in blockchain-based application scenarios.
- the main idea of the present invention is that on a consortium chain network, the data owner encrypts the generated sensitive data and the keywords extracted from the data with his own key, and then sends the encrypted transaction information to the cloud server.
- the cloud server verifies the identity of the data owner. If the verification is successful, the uploaded ciphertext data will be stored on the local server, and the stored index, keyword ciphertext and related evidence will be uploaded to the alliance chain.
- the node verifies the consistency of the uploaded transaction information, and if the verification is successful, the transaction information is recorded.
- the cloud server receives a ciphertext index value of 1, then performs partial decryption operation on the ciphertext, and sends the partially decrypted ciphertext to the alliance chain manager. Return to the data requester; if the number of index values is greater than 1, perform a homomorphic operation on the ciphertext, and then partially decrypt the ciphertext result after the homomorphic operation, and the administrator receives the partially decrypted ciphertext and then uses its own The private key performs partial decryption and returns the final decryption result to the data requester. The data requester obtains the converted ciphertext data, and decrypts it with its own private key to obtain the data related to the searched keyword.
- a method and system for sharing searchable encrypted data based on blockchain and homomorphic encryption includes the following steps:
- the system parameters are used to generate the user's public-private key pair, identity verification and consistency verification; and define a keyword set, the keyword set is used for the consistency verification of on-chain transactions; the user A pair of public and private key pairs are randomly generated according to the public parameters of the system, and the generation process of the public and private key pairs does not go through a trusted third party.
- the cloud server When a user joins the consortium chain, the cloud server will assign an identity to the user, the user will generate a public-private key pair and disclose his public key; the cloud server uses the user's public key, the public key of the consortium chain manager and its own public key. The private key signs the user's identity and uploads it to the alliance chain network;
- the data owner encrypts his own sensitive data and the keywords corresponding to the sensitive data, and sends the ciphertext of the sensitive data, the ciphertext of the keywords, his own identity information and the proof of consistency to the cloud server; the cloud server
- the ciphertext for storing sensitive data that is, the cloud server cannot decrypt the ciphertext.
- the cloud server verifies the identity of the data. If the verification is successful, the sensitive data is stored in the local server, and the ciphertext index value of the sensitive data, the ciphertext of the keyword and the consistency certificate are sent to the alliance chain;
- the alliance link After the alliance link receives the data uploaded by the cloud server, it verifies the consistency certificate of the message. If the verification is passed, the pseudo-identity information of the data owner, the ciphertext index value of sensitive data and the ciphertext of keywords are stored in the alliance chain. ;
- the cloud server assigns real identity information to users, and users upload data and request data operations using pseudo-identity information.
- the alliance chain from top to bottom is: application layer, contract layer, incentive layer, consensus layer, network layer and data layer;
- the data layer is used to store transaction logs and transaction-related content, namely the pseudo-identity information of the data owner, the ciphertext index and the keyword ciphertext;
- the consensus layer adopts the PBFT consensus algorithm.
- the data requester generates the trapdoor function of the keyword and sends the trapdoor function to the manager in the alliance chain;
- the manager After receiving the request, the manager verifies the identity information of the data requester. If the verification is passed, the search operation is performed, and the ciphertext index value of the found sensitive data is sent to the cloud server;
- the cloud server receives the ciphertext index value of the sensitive data. If the number of index values is 1, it will partially decrypt the ciphertext of the sensitive data, and send the partially decrypted ciphertext to the manager. Partial decryption, returning the final decryption result to the data requester;
- the manager receives the partially decrypted ciphertext set Then use your own private key for partial decryption, and return the final decryption result to the data requester;
- the data requester obtains the converted ciphertext data, decrypts it with his own private key to obtain the plaintext message, and then obtains the sensitive data related to the searched keyword.
- the present invention is mainly divided into three stages: system initialization, data generation and storage, data search and access.
- system initialization As shown in FIG. 1, the present invention is mainly divided into three stages: system initialization, data generation and storage, data search and access.
- the three stages mentioned above will be described in detail below:
- g be the generator of the quadratic cyclic residual group modulo n 2
- ( is the Euler function) we know that x and ord(G) are relatively prime.
- (pk DO , sk DO ) is used to represent the public-private key pair of the data owner
- (pk DU , sk DU ) is used to represent the public-private key pair of the data requester.
- the public-private key pair of the cloud server CS is Suppose the verification node of the alliance chain is BV i , then its public-private key pair is
- the data owner needs to generate the ciphertext of the sensitive data m.
- the user encrypts the sensitive data m according to the joint public key PK of the cloud storage and the alliance chain management node
- PK public key of the cloud storage
- the user needs to extract the keyword w of the sensitive data m.
- the keyword w needs to be in the keyword set defined by the system.
- the user generates a fake identity ID DO according to the real identity CID assigned by the cloud server: and generate authentication information
- the cloud server After the cloud server receives the data set, it extracts C 2 in the data set and verifies the identity of the data owner.
- H 1 (w i), h DU After receiving the data requestor Union chain management packet, with its own private key to decrypt the data packet, to obtain H 1 (w i), h DU.
- the manager verifies the identity of the data requester, that is, to determine whether the equation holds: If the verification is passed, search the ciphertext set that satisfies the keyword trapdoor in the alliance chain, and send the searched ciphertext index value and the user's public key to the cloud server after signing.
- the cloud server After receiving the ciphertext index value set sent by the alliance chain, the cloud server searches the local database to find the ciphertext set corresponding to the index value set. If the number of index values is 1, use your own private key to partially decrypt the ciphertext and convert the calculated result. Return to the alliance chain management node, where, If the number of index values is greater than 1, the cloud server performs homomorphic operations on multiple ciphertext sets, and then uses its own private key to partially decrypt the homomorphic ciphertext data sets. Finally, the cloud server sends the partially decrypted ciphertext set to the consortium chain management node.
- the alliance chain management node After receiving the partially decrypted ciphertext set from the cloud server, the alliance chain management node uses its own private key sk BV to perform a second partial decryption operation on the ciphertext set to obtain the final ciphertext result set in, The consortium chain management node sends the search results to the data requester.
- the data requester After the data requester obtains the final ciphertext set, it uses its own private key sk DU to calculate Then h 1, h 2 decrypts the search results, to obtain the plain text keyword set w i m i, see Figures 3 and 4.
- a searchable encrypted data sharing system based on blockchain and homomorphic encryption provided by the present invention includes:
- the first initialization module of the system is used to generate relevant system parameters according to the security parameters, and the system parameters are used to generate the user's public-private key pair, identity verification and consistency verification; and define a keyword set, and the keyword set is used for the above Consistency verification of chain transactions;
- the second initialization module of the system is used for when a user joins the alliance chain, the cloud server will assign an identity to the user, and the user generates a public-private key pair and discloses his public key; the cloud server uses the user's public key, alliance chain The administrator's public key and its own private key sign the user's identity and upload it to the consortium chain network;
- the first data sending module is used for the data owner to encrypt his own sensitive data and the keywords corresponding to the sensitive data, and send the ciphertext of the sensitive data, the ciphertext of the keywords, his own identity information and the proof of consistency. to cloud server;
- the second data sending module is used for the cloud server to verify the identity of the data. If the verification is successful, the sensitive data will be stored in the local server, and the ciphertext index value of the sensitive data, the ciphertext of the keyword and the consistency certificate will be sent. to the alliance chain;
- the data storage module is used to verify the consistency proof of the message after the alliance link receives the data uploaded by the cloud server.
- the documents are stored in the alliance chain;
- the data request module is used for the data requester to generate the trapdoor function of the keyword and send the trapdoor function to the manager in the alliance chain;
- the ciphertext index value sending module is used to verify the identity information of the data requester after the administrator receives the request. If the verification is passed, the search operation is performed, and the ciphertext index value of the found sensitive data is sent to the cloud server. ;
- the first determination module of the decryption result is used for the ciphertext index value of the sensitive data received by the cloud server. If the number of index values is 1, a partial decryption operation is performed on the ciphertext of the sensitive data, and the partially decrypted ciphertext is sent to The manager, the manager partially decrypts the data, and returns the final decryption result to the data requester;
- the second determination module of the decryption result is used to perform a homomorphic operation on the ciphertext set if the number of index values is greater than 1, and then partially decrypt the ciphertext result after the homomorphic operation, and finally send the partial decryption result to the manager for management
- the client uses its own private key to partially decrypt it, and returns the final decryption result to the data requester;
- the data acquisition module is used for the data requester to obtain the converted ciphertext data, decrypt it with its own private key to obtain the plaintext message, and then obtain the sensitive data related to the searched keyword.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一种基于区块链与同态加密的可搜索加密数据共享方法及系统,保护区块链上敏感数据安全的同时实现了对数据密文的可搜索与同态运算。该方法中数据拥有者用自己的密钥将生成的敏感数据及根据数据提取的关键词加密,之后将加密后的交易信息发送至云服务器。云服务器对数据拥有者的身份进行验证,若验证成功,则将上传的密文数据存储在本地服务器上,并将数据存储的密文索引、关键词密文及相关证据上传至联盟链中,联盟链节点对上传的交易信息进行一致性验证,若验证成功,则记录该交易信息。该方法通过结合同态加密、区块链技术和可搜索加密技术,为基于区块链的应用场景中具有敏感数据的业务提供了技术支持。
Description
本申请要求于2020年7月8日提交中国专利局、申请号为202010651041.2、发明名称为“基于同态加密与区块链的可搜索加密数据安全共享方法”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本发明涉及区块链技术领域,特别是涉及一种基于区块链与同态加密的可搜索加密数据共享方法及系统。
近年来,随着数字货币的大热,其底层技术区块链成为国内外学者的热门研究对象,对区块链的研究和应用也不断增加。由于区块链具有去中心化、可追溯性和防篡改性等特点,在各个领域都炙手可热,如智慧金融、智慧安防、智慧城市、智慧医疗、电子政务等。
区块链不仅为生活和生产提供强公信力、高透明度、弱中心化的统一数据应用平台,也保障了应用数据的完整性和可信度。但是区块链技术在数据存储、管理、组织和应用方面仍然存在短板,它阻止着区块链的进一步发展。
随着信息化的发展,人类已踏入大数据时代,区块链上存储的是各个用户的明文交易数据,且数据公开透明,随着大数据技术的推进,攻击者可以利用大量的数据交易记录来挖掘用户与不同交易之间的关系,从而达到区块链用户去匿名化的目的。区块链用户隐私和数据隐私问题亟待解决,虽然可以对交易中的敏感数据进行加密上传,从而保障隐私数据的安全,但是加密会造成数据的不可用性。在很多应用领域中,需要对数据进行加工、搜索、共享等操作,单独的加密不能满足上述操作。
Sana等人利用属性基加密和访问控制结构保障外包数据的用户隐私性和访问策略的机密性,但其基于云服务器数据库。中钞区块链技术研究院通过对区块链中的新区块进行解析并建立索引,实现了基于区块链业务信息的查询方案。Curtmola等人结合对称可搜索加密和广播加密技术,使数据拥有者可以动态的管理搜索凭证,实现多用户搜索模式,但其引入 了可信第三方。目前大多数相关研究都是面向区块链明文数据的管理组织,没有面向加密数据的可搜索研究,所以敏感数据的安全存储和搜索成为目前各个应用领域的研究热点。
发明内容
鉴于上述,本发明提供了一种基于区块链与同态加密的可搜索加密数据共享方法及系统,该方案通过结合同态加密、区块链技术和可搜索加密技术,为具有敏感数据的业务在基于区块链的应用场景提供了技术支持。
为实现上述目的,本发明提供了如下方案:
一种基于区块链与同态加密的可搜索加密数据共享方法,包括如下步骤:
a)系统初始化:
根据安全参数生成相关系统参数,所述系统参数用于产生用户的公私钥对、身份验证及一致性验证;并定义关键词集,所述关键词集用于上链交易的一致性验证;
当有用户加入联盟链中时,云服务器将为用户分配一个身份标识,用户生成公私钥对并将自己的公钥公开;云服务器利用用户的公钥、联盟链管理者的公钥和自己的私钥对用户身份签名并上传至联盟链网络中;
b)数据发布:
数据拥有者将自己的敏感数据及敏感数据所对应的关键词进行加密,并将敏感数据的密文、关键词的密文、自己的身份信息以及一致性证明发送给云服务器;
云服务器验证数据拥有着的身份,若验证成功,则将敏感数据存储至本地服务器中,将敏感数据的密文索引值、关键词的密文以及一致性证明发送至联盟链中;
联盟链接收到云服务器上传的数据后,验证消息的一致性证明,若验证通过,则将数据拥有者的伪身份信息、敏感数据的密文索引值及关键词的密文存储于联盟链中;
c)数据请求:
数据请求者生成关键词的陷门函数,并将陷门函数发送给联盟链中的 管理者;
管理者收到请求后,验证数据请求者的身份信息,若验证通过,则进行查找操作,并将查找到的敏感数据的密文索引值发送给云服务器端;
云服务器收到敏感数据的密文索引值,若索引值数量为1,则对敏感数据的密文进行部分解密操作,并将部分解密后的密文发送至管理者,管理者对数据再进行部分解密,将最终解密结果返回至数据请求者;
若索引值数量大于1,则对密文集进行同态操作,再对同态操作后的密文结果进行部分解密,最后将部分解密结果发送至管理者,管理者接收到部分解密的密文集后再用自己的私钥进行部分解密,将最终解密结果返回至数据请求者;
d)数据获取:
数据请求者得到转换后的密文数据,用自己的私钥解密得到明文消息,即可得到与查找的关键词相关的敏感数据。
可选地,所述云服务器用于存储敏感数据的密文。
可选地,用户根据系统公共参数随机生成一对公私钥对,公私钥对的生成过程不经过可信第三方。
可选地,云服务器为用户分配真实的身份信息,用户上传数据和请求数据操作均采用的是伪身份信息。
可选地,所述的联盟链从上至下分别为:应用层、合约层、激励层、共识层、网络层和数据层;
所述数据层用于存储交易日志和交易相关的内容,即数据拥有者伪身份信息、密文索引和关键词密文;
所述共识层采用PBFT共识算法。
一种基于区块链与同态加密的可搜索加密数据共享系统,包括:
系统第一初始化模块,用于根据安全参数生成相关系统参数,所述系统参数用于产生用户的公私钥对、身份验证及一致性验证;并定义关键词集,所述关键词集用于上链交易的一致性验证;
系统第二初始化模块,用于当有用户加入联盟链中时,云服务器将为用户分配一个身份标识,用户生成公私钥对并将自己的公钥公开;云服务器利用用户的公钥、联盟链管理者的公钥和自己的私钥对用户身份签名并 上传至联盟链网络中;
数据第一发送模块,用于数据拥有者将自己的敏感数据及敏感数据所对应的关键词进行加密,并将敏感数据的密文、关键词的密文、自己的身份信息以及一致性证明发送给云服务器;
数据第二发送模块,用于云服务器验证数据拥有着的身份,若验证成功,则将敏感数据存储至本地服务器中,将敏感数据的密文索引值、关键词的密文以及一致性证明发送至联盟链中;
数据存储模块,用于联盟链接收到云服务器上传的数据后,验证消息的一致性证明,若验证通过,则将数据拥有者的伪身份信息、敏感数据的密文索引值及关键词的密文存储于联盟链中;
数据请求模块,用于数据请求者生成关键词的陷门函数,并将陷门函数发送给联盟链中的管理者;
密文索引值发送模块,用于管理者收到请求后,验证数据请求者的身份信息,若验证通过,则进行查找操作,并将查找到的敏感数据的密文索引值发送给云服务器端;
解密结果第一确定模块,用于云服务器收到敏感数据的密文索引值,若索引值数量为1,则对敏感数据的密文进行部分解密操作,并将部分解密后的密文发送至管理者,管理者对数据再进行部分解密,将最终解密结果返回至数据请求者;
解密结果第二确定模块,用于若索引值数量大于1,则对密文集进行同态操作,再对同态操作后的密文结果进行部分解密,最后将部分解密结果发送至管理者,管理者接收到部分解密的密文集后再用自己的私钥进行部分解密,将最终解密结果返回至数据请求者;
数据获取模块,用于数据请求者得到转换后的密文数据,用自己的私钥解密得到明文消息,即可得到与查找的关键词相关的敏感数据。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
(1)用户上传数据采用的是伪ID,联盟链节点无法通过历史交易数据推出用户和数据之间的映射关系,保护了用户身份的隐私性。
(2)基于同态加密技术,用户利用云服务器和联盟链节点的联合密 钥对上传的数据进行加密,消息密文存储于云服务器中,即使攻击者得到了云服务器中的密文数据或云服务器的密钥,也无法得到对应明文;其次,存储于云服务器中的数据拥有者的ID为用户生成的伪ID,攻击者也无法通过获取的信息得到用户和对应密文的映射关系。
(3)通过可搜索加密技术,用户可以生成要查询的关键词陷门,联盟链节点将对查询者的身份进行验证,通过后再实行查询操作,查询结果为密文存储于云服务器中的索引值,在此过程中联盟链节点并不能通过查询请求得到关于查询关键词和对应密文的任何信息,保护数据隐私的同时,实现了加密数据的可用性。
说明书附图
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种基于区块链与同态加密的可搜索加密数据共享方法流程示意图;
图2为本发明所提供的系统配置模块流程图;
图3为本发明所提供的用户查询系统加密数据流程图;
图4为本发明所提供的一种基于区块链与同态加密的可搜索加密数据共享方法的系统架构示意图。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于区块链与同态加密的可搜索加密数据共享方法及系统,该方案通过结合同态加密、区块链技术和可搜索加密技术,为具有敏感数据的业务在基于区块链的应用场景提供了技术支持。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明的主体构思:在一个联盟链网络上,数据拥有者用自己的密钥将生成的敏感数据及根据数据提取的关键词加密,之后将加密后的交易信息发送至云服务器。云服务器对数据拥有者的身份进行验证,若验证成功,则将上传的密文数据存储在本地服务器上,并将数据存储的索引、关键词密文及相关证据上传至联盟链中,联盟链节点对上传的交易信息进行一致性验证,若验证成功,则记录该交易信息。
云服务器收到密文的索引值数量为1,则对密文进行部分解密操作,并将部分解密后的密文发送至联盟链管理者,管理者对数据再进行部分解密,将最终解密结果返回至数据请求者;若索引值数量大于1,则对密文进行同态操作,再对同态操作后的密文结果进行部分解密,管理者接收到部分解密的密文后再用自己的私钥进行部分解密,将最终解密结果返回至数据请求者。数据请求者得到转换后的密文数据,用自己的私钥解密得到与查找的关键词相关的数据。
如图1所示,本发明所提供的一种基于区块链与同态加密的可搜索加密数据共享方法及系统,包括如下步骤:
a)系统初始化:
根据安全参数生成相关系统参数,所述系统参数用于产生用户的公私钥对、身份验证及一致性验证;并定义关键词集,所述关键词集用于上链交易的一致性验证;用户根据系统公共参数随机生成一对公私钥对,公私钥对的生成过程不经过可信第三方。
当有用户加入联盟链中时,云服务器将为用户分配一个身份标识,用户生成公私钥对并将自己的公钥公开;云服务器利用用户的公钥、联盟链管理者的公钥和自己的私钥对用户身份签名并上传至联盟链网络中;
b)数据发布:
数据拥有者将自己的敏感数据及敏感数据所对应的关键词进行加密,并将敏感数据的密文、关键词的密文、自己的身份信息以及一致性证明发送给云服务器;所述云服务器用于存储敏感数据的密文,即所述云服务器 并不能对所述密文进行解密。
云服务器验证数据拥有着的身份,若验证成功,则将敏感数据存储至本地服务器中,将敏感数据的密文索引值、关键词的密文以及一致性证明发送至联盟链中;
联盟链接收到云服务器上传的数据后,验证消息的一致性证明,若验证通过,则将数据拥有者的伪身份信息、敏感数据的密文索引值及关键词的密文存储于联盟链中;云服务器为用户分配真实的身份信息,用户上传数据和请求数据操作均采用的是伪身份信息。
所述的联盟链从上至下分别为:应用层、合约层、激励层、共识层、网络层和数据层;
所述数据层用于存储交易日志和交易相关的内容,即数据拥有者伪身份信息、密文索引和关键词密文;
所述共识层采用PBFT共识算法。
c)数据请求:
数据请求者生成关键词的陷门函数,并将陷门函数发送给联盟链中的管理者;
管理者收到请求后,验证数据请求者的身份信息,若验证通过,则进行查找操作,并将查找到的敏感数据的密文索引值发送给云服务器端;
云服务器收到敏感数据的密文索引值,若索引值数量为1,则对敏感数据的密文进行部分解密操作,并将部分解密后的密文发送至管理者,管理者对数据再进行部分解密,将最终解密结果返回至数据请求者;
若索引值数量大于1,则对密文集进行同态操作,再对同态操作后的密文结果进行部分解密,最后将部分解密结果发送至管理者,管理者接收到部分解密的密文集后再用自己的私钥进行部分解密,将最终解密结果返回至数据请求者;
d)数据获取:
数据请求者得到转换后的密文数据,用自己的私钥解密得到明文消息,即可得到与查找的关键词相关的敏感数据。
如图1所示,本发明主要分为三个阶段:系统初始化、数据产生与存储、数据搜索与访问。下面将详细描述上述的三个阶段:
1)系统初始化
输入的安全参数λ得到双线性对e:G
1×G
1→G
2,其中G
1,G
2均为阶数为大素数k的乘法循环群,设g
1是G
1的生成元,并计算h=e(g
1,g
1)。定义三个哈希函数:
由此可得,公共参数为:PP=(g,y,p,q,n,G,e,k,h,G
1,G
2,H
1,H
2,H
3)。
当用户User加入联盟链系统中,云服务器为其分配一个真实身份CID
U,并在本地存储CID
U的哈希值mu=H1(CID
U),将用户身份证明
发送给联盟链。之后用户将随机选择x
i(属于
)作为私钥,由此可以计算出其公钥
在这里,用(pk
DO,sk
DO)表示数据拥有者的公私钥对,用(pk
DU,sk
DU)表示数据请求者的公私钥对。同理,云服务器CS的公私钥对为
设联盟链的验证节点为BV
i,则其公私钥对为
联盟链一致性证明:定义一个关键词集W=(w
1,w
2,...,w
n),并计算H
1(w
1),H
1(w
2),…,H
1(w
n)。在关键词集上构造多项式f(H
1(w
i))=0,i∈(1,2,...,n),可得f(x)=(x-H
1(w
1))(x-H
1(w
2))...(x-H
1(w
n))=0。假设存在向量
使得多项式可以表达为f(x)=x
n+d
n-1x
n-1+...+d
1x+d
0=0,则可以得到等式x
n+d
n-1x
n-1+...+d
1x=-d
0, 其中x=H
1(w
i)。令向量
向量
可以得到
若数据加密过程中关键词属于关键词集,则等式
成立。若超过2/3的验证者验证通过,则联盟链生成新的区块,见图2。
2)数据产生与存储
当数据拥有者需要上传自己的数据时,需要对自己的数据进行加密处理,生成交易输入数据集,这里需要生成四个数据,分别为敏感数据m的密文、关键词w的密文、身份认证信息以及一致性证明,下面将详细叙述如何生成这四个数据。
数据拥有者将生成的数据集T
xDO={ID
DO,(C
0,C
1,C
2,C
3)}发送给云服务器。
云服务器接收到数据集后,提取数据集中的C
2,对数据拥有者的身份进行验证。云服务器搜索数据拥有者真实身份CID的哈希值μ,并计算
验证等式μ=H
1(CID*
DO)是否成立。若等式成立,则存储上传的数据集,并将数据集重新打包签名上传到联盟链中。
联盟链收到云服务器发送的数据集Tx
DO={ID
DO,I(C
0),C
1,C
3)}(其中I(C
0)为C
0在云服务器中存储的索引值),对数据集的一致性进行验证:1.验证等式是否成立:
2.验证等式是否成立:e(X,g)=e(Y,g)Z。若均验证通过,则数据上链。
3)数据搜索与访问
数据请求者想要访问关键词为w
i的数据集,需要计算关于关键词w
i的陷门函数:H
1(w
i),并用联盟链管理者的公钥对陷门函数加密:
之后数据请求者需要计算自己的身份证明:
并用联盟链管理者的公钥加密身份证明:
同理,数据请求者根据云服务器发放的真实身份CID
DU生成伪ID:
最后数据请求者向联盟链管理者发送数据 请求包:Tx
DU={ID
DU,C
0,C
1}。
联盟链管理者收到数据请求者的数据包后,用自己的私钥解密数据包,得到H
1(w
i),h
DU。管理者验证数据请求者的身份,即判断等式是否成立:
若验证通过,则在联盟链中搜索满足关键词陷门的密文集,并将搜索到的密文索引值和用户公钥签名后发送给云服务器端。
云服务器接收到联盟链发来的密文索引值集合后搜索本地数据库,找到索引值集合对应的密文集合。若索引值数量为1,则用自己的私钥对密文进行部分解密操作并将计算后的结果
返回给联盟链管理节点,其中,
若索引值数量大于1,则云服务器对多个密文集进行同态操作后,再用自己的私钥对同态后的密文数据集部分解密。最后云服务器将部分解密的密文集合发送给联盟链管理节点。
本发明所提供的一种基于区块链与同态加密的可搜索加密数据共享系统,包括:
系统第一初始化模块,用于根据安全参数生成相关系统参数,所述系统参数用于产生用户的公私钥对、身份验证及一致性验证;并定义关键词集,所述关键词集用于上链交易的一致性验证;
系统第二初始化模块,用于当有用户加入联盟链中时,云服务器将为用户分配一个身份标识,用户生成公私钥对并将自己的公钥公开;云服务器利用用户的公钥、联盟链管理者的公钥和自己的私钥对用户身份签名并上传至联盟链网络中;
数据第一发送模块,用于数据拥有者将自己的敏感数据及敏感数据所对应的关键词进行加密,并将敏感数据的密文、关键词的密文、自己的身份信息以及一致性证明发送给云服务器;
数据第二发送模块,用于云服务器验证数据拥有着的身份,若验证成功,则将敏感数据存储至本地服务器中,将敏感数据的密文索引值、关键词的密文以及一致性证明发送至联盟链中;
数据存储模块,用于联盟链接收到云服务器上传的数据后,验证消息的一致性证明,若验证通过,则将数据拥有者的伪身份信息、敏感数据的密文索引值及关键词的密文存储于联盟链中;
数据请求模块,用于数据请求者生成关键词的陷门函数,并将陷门函数发送给联盟链中的管理者;
密文索引值发送模块,用于管理者收到请求后,验证数据请求者的身份信息,若验证通过,则进行查找操作,并将查找到的敏感数据的密文索引值发送给云服务器端;
解密结果第一确定模块,用于云服务器收到敏感数据的密文索引值,若索引值数量为1,则对敏感数据的密文进行部分解密操作,并将部分解密后的密文发送至管理者,管理者对数据再进行部分解密,将最终解密结果返回至数据请求者;
解密结果第二确定模块,用于若索引值数量大于1,则对密文集进行同态操作,再对同态操作后的密文结果进行部分解密,最后将部分解密结果发送至管理者,管理者接收到部分解密的密文集后再用自己的私钥进行部分解密,将最终解密结果返回至数据请求者;
数据获取模块,用于数据请求者得到转换后的密文数据,用自己的私钥解密得到明文消息,即可得到与查找的关键词相关的敏感数据。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (6)
- 一种基于区块链与同态加密的可搜索加密数据共享方法,其特征在于,包括如下步骤:a)系统初始化:根据安全参数生成相关系统参数,所述系统参数用于产生用户的公私钥对、身份验证及一致性验证;并定义关键词集,所述关键词集用于上链交易的一致性验证;当有用户加入联盟链中时,云服务器将为用户分配一个身份标识,用户生成公私钥对并将自己的公钥公开;云服务器利用用户的公钥、联盟链管理者的公钥和自己的私钥对用户身份签名并上传至联盟链网络中;b)数据发布:数据拥有者将自己的敏感数据及敏感数据所对应的关键词进行加密,并将敏感数据的密文、关键词的密文、自己的身份信息以及一致性证明发送给云服务器;云服务器验证数据拥有着的身份,若验证成功,则将敏感数据存储至本地服务器中,将敏感数据的密文索引值、关键词的密文以及一致性证明发送至联盟链中;联盟链接收到云服务器上传的数据后,验证消息的一致性证明,若验证通过,则将数据拥有者的伪身份信息、敏感数据的密文索引值及关键词的密文存储于联盟链中;c)数据请求:数据请求者生成关键词的陷门函数,并将陷门函数发送给联盟链中的管理者;管理者收到请求后,验证数据请求者的身份信息,若验证通过,则进行查找操作,并将查找到的敏感数据的密文索引值发送给云服务器端;云服务器收到敏感数据的密文索引值,若索引值数量为1,则对敏感数据的密文进行部分解密操作,并将部分解密后的密文发送至管理者,管理者对数据再进行部分解密,将最终解密结果返回至数据请求者;若索引值数量大于1,则对密文集进行同态操作,再对同态操作后的密文结果进行部分解密,最后将部分解密结果发送至管理者,管理者接收到部分解密的密文集后再用自己的私钥进行部分解密,将最终解密结果返 回至数据请求者;d)数据获取:数据请求者得到转换后的密文数据,用自己的私钥解密得到明文消息,即可得到与查找的关键词相关的敏感数据。
- 根据权利要求1所述的一种基于区块链与同态加密的可搜索加密数据共享方法,其特征在于,所述云服务器用于存储敏感数据的密文。
- 根据权利要求1所述的一种基于区块链与同态加密的可搜索加密数据共享方法,其特征在于,用户根据系统公共参数随机生成一对公私钥对,公私钥对的生成过程不经过可信第三方。
- 根据权利要求1所述的一种基于区块链与同态加密的可搜索加密数据共享方法,其特征在于,云服务器为用户分配真实的身份信息,用户上传数据和请求数据操作均采用的是伪身份信息。
- 根据权利要求1所述的一种基于区块链与同态加密的可搜索加密数据共享方法,其特征在于,所述的联盟链从上至下分别为:应用层、合约层、激励层、共识层、网络层和数据层;所述数据层用于存储交易日志和交易相关的内容,即数据拥有者伪身份信息、密文索引和关键词密文;所述共识层采用PBFT共识算法。
- 一种基于区块链与同态加密的可搜索加密数据共享系统,其特征在于,包括:系统第一初始化模块,用于根据安全参数生成相关系统参数,所述系统参数用于产生用户的公私钥对、身份验证及一致性验证;并定义关键词集,所述关键词集用于上链交易的一致性验证;系统第二初始化模块,用于当有用户加入联盟链中时,云服务器将为用户分配一个身份标识,用户生成公私钥对并将自己的公钥公开;云服务器利用用户的公钥、联盟链管理者的公钥和自己的私钥对用户身份签名并上传至联盟链网络中;数据第一发送模块,用于数据拥有者将自己的敏感数据及敏感数据所对应的关键词进行加密,并将敏感数据的密文、关键词的密文、自己的身份信息以及一致性证明发送给云服务器;数据第二发送模块,用于云服务器验证数据拥有着的身份,若验证成功,则将敏感数据存储至本地服务器中,将敏感数据的密文索引值、关键词的密文以及一致性证明发送至联盟链中;数据存储模块,用于联盟链接收到云服务器上传的数据后,验证消息的一致性证明,若验证通过,则将数据拥有者的伪身份信息、敏感数据的密文索引值及关键词的密文存储于联盟链中;数据请求模块,用于数据请求者生成关键词的陷门函数,并将陷门函数发送给联盟链中的管理者;密文索引值发送模块,用于管理者收到请求后,验证数据请求者的身份信息,若验证通过,则进行查找操作,并将查找到的敏感数据的密文索引值发送给云服务器端;解密结果第一确定模块,用于云服务器收到敏感数据的密文索引值,若索引值数量为1,则对敏感数据的密文进行部分解密操作,并将部分解密后的密文发送至管理者,管理者对数据再进行部分解密,将最终解密结果返回至数据请求者;解密结果第二确定模块,用于若索引值数量大于1,则对密文集进行同态操作,再对同态操作后的密文结果进行部分解密,最后将部分解密结果发送至管理者,管理者接收到部分解密的密文集后再用自己的私钥进行部分解密,将最终解密结果返回至数据请求者;数据获取模块,用于数据请求者得到转换后的密文数据,用自己的私钥解密得到明文消息,即可得到与查找的关键词相关的敏感数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/610,882 US11973889B2 (en) | 2020-07-08 | 2021-07-08 | Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010651041.2 | 2020-07-08 | ||
CN202010651041.2A CN111835500B (zh) | 2020-07-08 | 2020-07-08 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022007889A1 true WO2022007889A1 (zh) | 2022-01-13 |
Family
ID=72901286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2021/105203 WO2022007889A1 (zh) | 2020-07-08 | 2021-07-08 | 基于区块链与同态加密的可搜索加密数据共享方法及系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11973889B2 (zh) |
CN (1) | CN111835500B (zh) |
WO (1) | WO2022007889A1 (zh) |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553582A (zh) * | 2022-03-02 | 2022-05-27 | 安徽师范大学 | 基于国密算法和ipfs的电子病历共享方法 |
CN114579999A (zh) * | 2022-03-07 | 2022-06-03 | 南京邮电大学 | 一种面向外包云环境的动态可验证关键词密文检索方法 |
CN114579787A (zh) * | 2022-01-21 | 2022-06-03 | 南京航空航天大学 | 一种区块链辅助的隐私保护图像检索方法 |
CN114615050A (zh) * | 2022-03-08 | 2022-06-10 | 中山大学 | 基于区块链存储的可验证的可搜索对称加密方法 |
CN114611722A (zh) * | 2022-03-16 | 2022-06-10 | 中南民族大学 | 一种基于聚类分析的安全横向联邦学习方法 |
CN114679340A (zh) * | 2022-05-27 | 2022-06-28 | 苏州浪潮智能科技有限公司 | 一种文件共享方法、系统、设备及可读存储介质 |
CN114697048A (zh) * | 2022-06-01 | 2022-07-01 | 天津市普迅电力信息技术有限公司 | 基于区块链的碳排放数据共享方法和系统 |
CN114726582A (zh) * | 2022-03-09 | 2022-07-08 | 西安理工大学 | 基于区块链的外包数据完整性验证中的公平支付方法 |
CN114726878A (zh) * | 2022-03-28 | 2022-07-08 | 广州广电运通金融电子股份有限公司 | 一种云端存储系统、设备和方法 |
CN114726873A (zh) * | 2022-04-08 | 2022-07-08 | 福建智康云医疗科技有限公司 | 一种基于区块链的影像云网关数据采集装置及其方法 |
CN114793156A (zh) * | 2022-06-27 | 2022-07-26 | 北京瑞莱智慧科技有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN114827212A (zh) * | 2022-06-27 | 2022-07-29 | 浙江省邮电工程建设有限公司 | 智慧交通的车辆通信管理方法 |
CN114844908A (zh) * | 2022-03-31 | 2022-08-02 | 上海大学 | 基于区块链的模指数外包公平支付方法 |
CN114938382A (zh) * | 2022-05-18 | 2022-08-23 | 湖南大学 | 一种基于联盟区块链的电子病历安全可控共享方法 |
CN114944941A (zh) * | 2022-04-24 | 2022-08-26 | 北京交通大学 | 一种基于区块链的物联网服务分布式访问控制方法 |
CN115021903A (zh) * | 2022-05-23 | 2022-09-06 | 湖北工业大学 | 一种基于区块链的电子病历共享方法及系统 |
CN115086354A (zh) * | 2022-05-31 | 2022-09-20 | 北京融讯智晖技术有限公司 | 一种融合视频云用用户数据管理系统 |
CN115086020A (zh) * | 2022-06-14 | 2022-09-20 | 深圳建安润星安全技术有限公司 | 一种云取证方法、系统及计算机存储介质 |
CN115118438A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及系统 |
CN115134169A (zh) * | 2022-08-29 | 2022-09-30 | 北京中科金财科技股份有限公司 | 一种区块链数据管理方法及系统 |
CN115174091A (zh) * | 2022-05-29 | 2022-10-11 | 北京理工大学 | 一种面向分布式数字身份的同态加密隐私保护方法 |
CN115174042A (zh) * | 2022-05-24 | 2022-10-11 | 西安电子科技大学 | 基于区块链合约的可搜索加密方法 |
CN115174277A (zh) * | 2022-09-07 | 2022-10-11 | 浙江省邮电工程建设有限公司 | 基于区块链的数据通信和档案交换方法 |
CN115200603A (zh) * | 2022-09-13 | 2022-10-18 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于同态加密和匿名伪装的导航服务隐私保护方法及装置 |
CN115242555A (zh) * | 2022-09-21 | 2022-10-25 | 北京邮电大学 | 一种可监管的跨链隐私数据共享方法及装置 |
CN115250205A (zh) * | 2022-09-22 | 2022-10-28 | 湖北省楚天云有限公司 | 基于联盟链的数据共享方法、系统、电子设备及存储介质 |
CN115314321A (zh) * | 2022-10-09 | 2022-11-08 | 湖南天河国云科技有限公司 | 基于区块链无需安全通道的可搜索加密系统和方法 |
CN115314295A (zh) * | 2022-08-08 | 2022-11-08 | 西安电子科技大学 | 一种基于区块链的可搜索加密技术方法 |
CN115361165A (zh) * | 2022-07-11 | 2022-11-18 | 浙江提提教育科技有限公司 | 基于区块链与可更新加密的可验证动态可搜索加密方法 |
CN115484095A (zh) * | 2022-09-14 | 2022-12-16 | 湖南科技大学 | 云边协同环境下基于区块链的细粒度访问控制方法 |
CN115811406A (zh) * | 2023-02-13 | 2023-03-17 | 南京畅洋科技有限公司 | 一种基于环签名共识机制的物联网区块链认证方法和系统 |
CN115834789A (zh) * | 2022-11-24 | 2023-03-21 | 南京信息工程大学 | 一种基于加密域的医疗影像加密以及恢复方法 |
CN115883102A (zh) * | 2022-11-28 | 2023-03-31 | 武汉大学 | 基于身份可信度的跨域身份认证方法、系统及电子设备 |
CN116980408A (zh) * | 2023-09-25 | 2023-10-31 | 杭州斯诺康技术有限公司 | 一种物联网云端通信方法及其装置 |
CN117834103A (zh) * | 2023-12-01 | 2024-04-05 | 中国电信股份有限公司技术创新中心 | 基于区块链的多媒体数据共享方法、系统及相关设备 |
CN118509262A (zh) * | 2024-07-19 | 2024-08-16 | 青岛大学 | 轻量级前后向安全的公钥认证加密关键字搜索方法及系统 |
CN118611887A (zh) * | 2024-08-09 | 2024-09-06 | 济南大学 | 一种支持跨域互操作的联盟链医疗数据共享通用框架 |
CN118643538A (zh) * | 2024-08-14 | 2024-09-13 | 山东浪潮科学研究院有限公司 | 一种基于可搜索加密的位置数据保护方法及系统 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021152817A1 (ja) * | 2020-01-31 | 2021-08-05 | 日本電信電話株式会社 | データ流通管理装置、データ流通管理方法、およびプログラム |
CN111835500B (zh) * | 2020-07-08 | 2022-07-26 | 浙江工商大学 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
CN112511599B (zh) * | 2020-11-10 | 2023-03-24 | 南京莱斯信息技术股份有限公司 | 一种基于区块链的人防数据共享系统及方法 |
CN112383537B (zh) * | 2020-11-11 | 2022-06-03 | 杭州甘道智能科技有限公司 | 可信区块链上链方法及用户应用上链系统 |
CN112149080B (zh) * | 2020-11-24 | 2021-03-12 | 国网江苏省电力有限公司苏州供电分公司 | 一种授权信息验证系统和方法 |
CN112464262B (zh) * | 2020-12-04 | 2022-10-28 | 河北圣诺联合科技有限公司 | 联盟链加密方法、装置、设备和存储介质 |
CN112861172B (zh) * | 2021-01-26 | 2022-06-07 | 石家庄铁道大学 | 基于pbft共识机制的对称可搜索加密方法 |
CN113037753B (zh) * | 2021-03-09 | 2022-02-01 | 电子科技大学 | 一种基于区块链的具有隐私保护性的加密数据共享方法 |
CN113065146A (zh) * | 2021-04-02 | 2021-07-02 | 浙江永旗区块链科技有限公司 | 一种用于区块链数据保护的同态加密方法 |
CN113127536B (zh) * | 2021-04-14 | 2023-07-28 | 上海同态信息科技有限责任公司 | 一种基于同态构型加密的离线模糊匹配系统 |
CN113312647B (zh) * | 2021-06-23 | 2022-06-24 | 东北大学秦皇岛分校 | 一种基于区块链存储的多代理数据共享方法 |
CN113609502B (zh) * | 2021-08-06 | 2023-09-26 | 东北大学 | 一种基于区块链的空间众包系统及方法 |
CN113657994A (zh) * | 2021-08-20 | 2021-11-16 | 中国银行股份有限公司 | 基于联盟链的借贷风险管理控制方法及装置 |
CN113672981B (zh) * | 2021-08-20 | 2023-06-23 | 国网河南省电力公司信息通信公司 | 基于区块链的电力物联网数据访问控制系统 |
CN113746621B (zh) * | 2021-11-08 | 2022-01-04 | 湖南宸瀚信息科技有限责任公司 | 一种基于区块链技术的多链架构信息共享系统 |
CN114021172B (zh) * | 2021-11-10 | 2022-10-21 | 苏州同济区块链研究院有限公司 | 一种基于联盟链的多方联合安全计算方法和装置 |
CN113899866B (zh) * | 2021-12-10 | 2022-03-22 | 佛山绿色发展创新研究院 | 一种基于云服务器的氢气检测系统 |
CN114567465B (zh) * | 2022-02-17 | 2024-05-24 | 安徽师范大学 | 基于区块链的分类医疗数据可搜索加密方法 |
CN114697073B (zh) * | 2022-02-22 | 2023-12-22 | 昆明理工大学 | 一种基于区块链的电信运营商数据安全共享方法 |
CN114422273B (zh) * | 2022-03-29 | 2022-06-17 | 四川高速公路建设开发集团有限公司 | 智慧建设工程信息系统中敏感决策数据安全共享方法 |
CN114520747B (zh) * | 2022-04-21 | 2022-08-30 | 山东省计算中心(国家超级计算济南中心) | 一种以数据为中心的数据安全共享系统和方法 |
CN114866236B (zh) * | 2022-05-11 | 2024-03-29 | 西安电子科技大学 | 基于联盟链的云中物联网数据共享方法 |
CN114676449B (zh) * | 2022-05-26 | 2022-10-18 | 南京畅洋科技有限公司 | 一种基于可验证数据库的物联网数据可搜索加密方法 |
CN114844652B (zh) * | 2022-06-07 | 2024-05-03 | 北京信洋睿连科技有限公司 | 基于区块链的云认证服务系统及大数据挖掘方法 |
US12113890B2 (en) * | 2022-06-27 | 2024-10-08 | Nec Corporation Of America | Homomorphic encryption using smart contracts |
CN115333811B (zh) * | 2022-08-01 | 2024-03-12 | 华南农业大学 | 一种多关键词搜索功能的安全无信道公钥认证可搜索加密方法及相关装置 |
CN115412233A (zh) * | 2022-08-18 | 2022-11-29 | 华南理工大学 | 区块链上基于属性的具有前向和后向隐私的可搜索加密方法及系统 |
CN115834104B (zh) * | 2022-09-26 | 2024-08-02 | 中国电子科技集团公司第三十研究所 | 一种数据安全流通方法及系统 |
CN115629783B (zh) * | 2022-10-27 | 2023-05-26 | 北方工业大学 | 一种移动群智感知中保护隐私且抗异常数据的模型更新方法 |
CN115622700B (zh) * | 2022-11-28 | 2023-03-31 | 南方电网数字电网研究院有限公司 | 用电数据加密搜索方法、装置、计算机设备和存储介质 |
CN115757648B (zh) * | 2023-01-10 | 2023-03-31 | 武汉工商学院 | 基于联盟链did的多模态成绩上链方法及系统 |
CN116112244B (zh) * | 2023-01-13 | 2024-10-18 | 上海皓物智能科技集团有限公司 | 一种基于区块链和属性基加密的访问控制方法 |
CN115879136B (zh) * | 2023-02-09 | 2023-06-06 | 蒲惠智造科技股份有限公司 | 云端数据保护方法 |
CN116827653B (zh) * | 2023-07-07 | 2024-02-09 | 青岛农业大学 | 基于Hyperledger Fabric联盟链的数据加密及授权管理方法 |
CN117094717B (zh) * | 2023-07-25 | 2024-03-29 | 湖北谊嘉金融仓储有限公司 | 一种基于区块链加密的多用户应收账款确权核对系统 |
CN116806038A (zh) * | 2023-08-18 | 2023-09-26 | 上海临滴科技有限公司 | 一种去中心化的计算机数据共享方法及装置 |
CN117118617B (zh) * | 2023-10-24 | 2024-01-09 | 北京隐算科技有限公司 | 一种基于模分量同态的分布式门限加解密方法 |
CN117155715B (zh) * | 2023-10-31 | 2024-02-02 | 中债金科信息技术有限公司 | 基于区块链的金融数据共享方法、装置、设备和存储介质 |
CN117874777A (zh) * | 2023-11-29 | 2024-04-12 | 中国民航信息网络股份有限公司 | 一种基于区块链的数据存储方法、装置及系统 |
CN117494221B (zh) * | 2024-01-03 | 2024-04-02 | 齐鲁工业大学(山东省科学院) | 一种区块链协助搜索的物联网数据共享方法 |
CN117834107B (zh) * | 2024-01-04 | 2024-08-02 | 北京睿航至臻科技有限公司 | 基于同态可搜索加密的隐私保护搜索方法 |
CN117725620B (zh) * | 2024-02-07 | 2024-04-30 | 蓝象智联(杭州)科技有限公司 | 一种基于决策树的分类结果公开验证隐私保护方法及系统 |
CN117997651B (zh) * | 2024-04-03 | 2024-06-07 | 湖南天河国云科技有限公司 | 数据共享方法、系统、设备及存储介质 |
CN118041513B (zh) * | 2024-04-15 | 2024-07-05 | 北京市农林科学院信息技术研究中心 | 基于农产品供应链的数据访问控制方法及装置 |
CN118114306B (zh) * | 2024-04-28 | 2024-07-26 | 暨南大学 | 一种委托给云服务器的抗合谋攻击的隐私联系人发现方法 |
CN118133324B (zh) * | 2024-05-07 | 2024-07-12 | 北京隐算科技有限公司 | 一种全同态密文检索方法、系统、电子设备及存储介质 |
CN118158662B (zh) * | 2024-05-09 | 2024-07-30 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 卫星车联网中实现位置隐私保护的方法 |
CN118381606B (zh) * | 2024-06-21 | 2024-08-23 | 成都理工大学 | 基于区块链的多用户数据多备份可搜索加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117662A (zh) * | 2018-06-14 | 2019-01-01 | 安徽师范大学 | 基于区块链的电子病历安全搜索方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
CN110378143A (zh) * | 2019-04-26 | 2019-10-25 | 杭州数焓科技有限公司 | 一种基于区块链的ehr可搜索加密方法 |
CN111835500A (zh) * | 2020-07-08 | 2020-10-27 | 浙江工商大学 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10333696B2 (en) * | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US9881176B2 (en) * | 2015-06-02 | 2018-01-30 | ALTR Solutions, Inc. | Fragmenting data for the purposes of persistent storage across multiple immutable data structures |
US10721058B2 (en) * | 2015-08-04 | 2020-07-21 | Charlie Housholder | Ultra-secure blockchain enabled analytics |
US10114969B1 (en) * | 2015-08-04 | 2018-10-30 | Jordan White Chaney | Ultra-secure blockchain-based electronic information transfer system |
US20190386814A1 (en) * | 2016-11-07 | 2019-12-19 | Sherjil Ahmed | Systems and Methods for Implementing an Efficient, Scalable Homomorphic Transformation of Encrypted Data with Minimal Data Expansion and Improved Processing Efficiency |
US11164107B1 (en) * | 2017-03-27 | 2021-11-02 | Numerai, Inc. | Apparatuses and methods for evaluation of proffered machine intelligence in predictive modelling using cryptographic token staking |
US11128437B1 (en) * | 2017-03-30 | 2021-09-21 | EMC IP Holding Company LLC | Distributed ledger for peer-to-peer cloud resource sharing |
CN107862215B (zh) * | 2017-09-29 | 2020-10-16 | 创新先进技术有限公司 | 一种数据存储方法、数据查询方法及装置 |
US10790964B2 (en) * | 2017-11-17 | 2020-09-29 | International Business Machines Corporation | Peer voting on a blockchain |
US10476847B1 (en) * | 2017-12-08 | 2019-11-12 | Symbiont.Io, Inc. | Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform |
US10320843B1 (en) * | 2017-12-08 | 2019-06-11 | Symbiont.Io, Inc. | Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system |
US11063745B1 (en) * | 2018-02-13 | 2021-07-13 | EMC IP Holding Company LLC | Distributed ledger for multi-cloud service automation |
US20190303579A1 (en) * | 2018-04-02 | 2019-10-03 | Ca, Inc. | Decentralized, immutable, tamper-evident, directed acyclic graphs documenting software supply-chains with cryptographically signed records of software-development life cycle state and cryptographic digests of executable code |
KR102602119B1 (ko) * | 2018-04-06 | 2023-11-15 | 주식회사 크립토랩 | 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들 |
CN108768990A (zh) * | 2018-05-18 | 2018-11-06 | 浙江工商大学 | 一种基于区块链的可搜索加密方法 |
WO2020037654A1 (zh) * | 2018-08-24 | 2020-02-27 | 区链通网络有限公司 | 区块链数据保护方法、装置、系统及计算机可读存储介质 |
US10742424B2 (en) * | 2018-08-29 | 2020-08-11 | International Business Machines Corporation | Trusted identity solution using blockchain |
US11301602B2 (en) * | 2018-11-13 | 2022-04-12 | Gauntlet Networks, Inc. | Simulation-based testing of blockchain and other distributed ledger systems |
US10979225B1 (en) * | 2018-11-15 | 2021-04-13 | Amazon Technologies, Inc. | Secure and anonymous electronic polling |
US11087578B2 (en) * | 2018-11-15 | 2021-08-10 | Daniel Bernard Ruskin | Voting booth, system, and methods of making and using same |
JP7513609B2 (ja) * | 2018-11-27 | 2024-07-09 | エヌチェーン ライセンシング アーゲー | ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法 |
CA3061789C (en) * | 2019-01-31 | 2021-01-26 | Alibaba Group Holding Limited | Cross-asset trading within blockchain networks |
CN109670331A (zh) * | 2019-02-21 | 2019-04-23 | 哈尔滨工程大学 | 一种基于区块链的对称可搜索加密方法 |
FR3094110B1 (fr) * | 2019-03-21 | 2021-11-05 | Thales Sa | Registres distribues pour la gestion du cycle de vie de donnees en aeronautique |
US10825024B1 (en) * | 2019-04-12 | 2020-11-03 | Symbiont.Io, Inc. | Systems, devices, and methods for DLT-based data management platforms and data products |
CN110032891B (zh) * | 2019-04-16 | 2021-06-22 | 中国电力科学研究院有限公司 | 一种基于联盟区块链的智能电网分布式密文检索方法和系统模型 |
US10839107B2 (en) * | 2019-05-30 | 2020-11-17 | Advanced New Technologies Co., Ltd. | Managing a smart contract on a blockchain |
US10797887B2 (en) * | 2019-06-26 | 2020-10-06 | Alibaba Group Holding Limited | Confidential blockchain transactions |
US11405396B2 (en) * | 2019-10-07 | 2022-08-02 | The Toronto-Dominion Bank | Secure management and provisioning of interaction data using permissioned distributed ledgers |
US11544665B2 (en) * | 2019-10-17 | 2023-01-03 | International Business Machines Corporation | Upstream visibility in supply-chain |
US10846372B1 (en) * | 2019-12-31 | 2020-11-24 | Onu Technology Inc. | Systems and methods for trustless proof of possession and transmission of secured data |
US11218293B2 (en) * | 2020-01-27 | 2022-01-04 | Hewlett Packard Enterprise Development Lp | Secure parameter merging using homomorphic encryption for swarm learning |
-
2020
- 2020-07-08 CN CN202010651041.2A patent/CN111835500B/zh active Active
-
2021
- 2021-07-08 US US17/610,882 patent/US11973889B2/en active Active
- 2021-07-08 WO PCT/CN2021/105203 patent/WO2022007889A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117662A (zh) * | 2018-06-14 | 2019-01-01 | 安徽师范大学 | 基于区块链的电子病历安全搜索方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
CN110378143A (zh) * | 2019-04-26 | 2019-10-25 | 杭州数焓科技有限公司 | 一种基于区块链的ehr可搜索加密方法 |
CN111835500A (zh) * | 2020-07-08 | 2020-10-27 | 浙江工商大学 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
Non-Patent Citations (1)
Title |
---|
NIU SHUFEN, CHEN LI-XIA;LI WEN-TING;WANG CAI-FEN;DU XIAO-NI: "Electronic Medical Record Data Sharing Scheme Based On Blockchain", ACTA AUTOMATICA SINICA, KEXUE CHUBANSHE, BEIJING, CN, 26 May 2020 (2020-05-26), CN , XP055886025, ISSN: 0254-4156, DOI: 10.16383/j.aas.c190801 * |
Cited By (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114579787A (zh) * | 2022-01-21 | 2022-06-03 | 南京航空航天大学 | 一种区块链辅助的隐私保护图像检索方法 |
CN114553582A (zh) * | 2022-03-02 | 2022-05-27 | 安徽师范大学 | 基于国密算法和ipfs的电子病历共享方法 |
CN114579999A (zh) * | 2022-03-07 | 2022-06-03 | 南京邮电大学 | 一种面向外包云环境的动态可验证关键词密文检索方法 |
CN114579999B (zh) * | 2022-03-07 | 2024-06-04 | 南京邮电大学 | 一种面向外包云环境的动态可验证关键词密文检索方法 |
CN114615050A (zh) * | 2022-03-08 | 2022-06-10 | 中山大学 | 基于区块链存储的可验证的可搜索对称加密方法 |
CN114615050B (zh) * | 2022-03-08 | 2023-03-28 | 中山大学 | 基于区块链存储的可验证的可搜索对称加密方法 |
CN114726582B (zh) * | 2022-03-09 | 2024-03-12 | 西安理工大学 | 基于区块链的外包数据完整性验证中的公平支付方法 |
CN114726582A (zh) * | 2022-03-09 | 2022-07-08 | 西安理工大学 | 基于区块链的外包数据完整性验证中的公平支付方法 |
CN114611722B (zh) * | 2022-03-16 | 2024-05-24 | 中南民族大学 | 一种基于聚类分析的安全横向联邦学习方法 |
CN114611722A (zh) * | 2022-03-16 | 2022-06-10 | 中南民族大学 | 一种基于聚类分析的安全横向联邦学习方法 |
CN114726878A (zh) * | 2022-03-28 | 2022-07-08 | 广州广电运通金融电子股份有限公司 | 一种云端存储系统、设备和方法 |
CN114726878B (zh) * | 2022-03-28 | 2024-02-23 | 广州广电运通金融电子股份有限公司 | 一种云端存储系统、设备和方法 |
CN114844908A (zh) * | 2022-03-31 | 2022-08-02 | 上海大学 | 基于区块链的模指数外包公平支付方法 |
CN114726873A (zh) * | 2022-04-08 | 2022-07-08 | 福建智康云医疗科技有限公司 | 一种基于区块链的影像云网关数据采集装置及其方法 |
CN114944941A (zh) * | 2022-04-24 | 2022-08-26 | 北京交通大学 | 一种基于区块链的物联网服务分布式访问控制方法 |
CN114944941B (zh) * | 2022-04-24 | 2023-03-17 | 北京交通大学 | 一种基于区块链的物联网服务分布式访问控制方法 |
CN114938382A (zh) * | 2022-05-18 | 2022-08-23 | 湖南大学 | 一种基于联盟区块链的电子病历安全可控共享方法 |
CN115021903A (zh) * | 2022-05-23 | 2022-09-06 | 湖北工业大学 | 一种基于区块链的电子病历共享方法及系统 |
CN115021903B (zh) * | 2022-05-23 | 2023-12-15 | 湖北工业大学 | 一种基于区块链的电子病历共享方法及系统 |
CN115174042B (zh) * | 2022-05-24 | 2024-04-19 | 西安电子科技大学 | 基于区块链合约的可搜索加密方法 |
CN115174042A (zh) * | 2022-05-24 | 2022-10-11 | 西安电子科技大学 | 基于区块链合约的可搜索加密方法 |
CN114679340A (zh) * | 2022-05-27 | 2022-06-28 | 苏州浪潮智能科技有限公司 | 一种文件共享方法、系统、设备及可读存储介质 |
CN114679340B (zh) * | 2022-05-27 | 2022-08-16 | 苏州浪潮智能科技有限公司 | 一种文件共享方法、系统、设备及可读存储介质 |
CN115174091A (zh) * | 2022-05-29 | 2022-10-11 | 北京理工大学 | 一种面向分布式数字身份的同态加密隐私保护方法 |
CN115086354A (zh) * | 2022-05-31 | 2022-09-20 | 北京融讯智晖技术有限公司 | 一种融合视频云用用户数据管理系统 |
CN114697048B (zh) * | 2022-06-01 | 2022-08-26 | 天津市普迅电力信息技术有限公司 | 基于区块链的碳排放数据共享方法和系统 |
CN114697048A (zh) * | 2022-06-01 | 2022-07-01 | 天津市普迅电力信息技术有限公司 | 基于区块链的碳排放数据共享方法和系统 |
CN115086020A (zh) * | 2022-06-14 | 2022-09-20 | 深圳建安润星安全技术有限公司 | 一种云取证方法、系统及计算机存储介质 |
CN114827212B (zh) * | 2022-06-27 | 2022-09-16 | 浙江省邮电工程建设有限公司 | 智慧交通的车辆通信管理方法 |
CN114793156B (zh) * | 2022-06-27 | 2022-08-26 | 北京瑞莱智慧科技有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN114827212A (zh) * | 2022-06-27 | 2022-07-29 | 浙江省邮电工程建设有限公司 | 智慧交通的车辆通信管理方法 |
CN114793156A (zh) * | 2022-06-27 | 2022-07-26 | 北京瑞莱智慧科技有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN115361165A (zh) * | 2022-07-11 | 2022-11-18 | 浙江提提教育科技有限公司 | 基于区块链与可更新加密的可验证动态可搜索加密方法 |
CN115314295A (zh) * | 2022-08-08 | 2022-11-08 | 西安电子科技大学 | 一种基于区块链的可搜索加密技术方法 |
CN115314295B (zh) * | 2022-08-08 | 2024-04-16 | 西安电子科技大学 | 一种基于区块链的可搜索加密技术方法 |
CN115134169B (zh) * | 2022-08-29 | 2022-11-15 | 北京中科金财科技股份有限公司 | 一种区块链数据管理方法及系统 |
CN115118438B (zh) * | 2022-08-29 | 2023-01-20 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及系统 |
CN115134169A (zh) * | 2022-08-29 | 2022-09-30 | 北京中科金财科技股份有限公司 | 一种区块链数据管理方法及系统 |
CN115118438A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及系统 |
CN115174277A (zh) * | 2022-09-07 | 2022-10-11 | 浙江省邮电工程建设有限公司 | 基于区块链的数据通信和档案交换方法 |
CN115200603B (zh) * | 2022-09-13 | 2023-01-31 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于同态加密和匿名伪装的导航服务隐私保护方法及装置 |
CN115200603A (zh) * | 2022-09-13 | 2022-10-18 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于同态加密和匿名伪装的导航服务隐私保护方法及装置 |
CN115484095A (zh) * | 2022-09-14 | 2022-12-16 | 湖南科技大学 | 云边协同环境下基于区块链的细粒度访问控制方法 |
CN115484095B (zh) * | 2022-09-14 | 2024-05-07 | 湖南科技大学 | 云边协同环境下基于区块链的细粒度访问控制方法 |
CN115242555A (zh) * | 2022-09-21 | 2022-10-25 | 北京邮电大学 | 一种可监管的跨链隐私数据共享方法及装置 |
CN115250205A (zh) * | 2022-09-22 | 2022-10-28 | 湖北省楚天云有限公司 | 基于联盟链的数据共享方法、系统、电子设备及存储介质 |
CN115314321A (zh) * | 2022-10-09 | 2022-11-08 | 湖南天河国云科技有限公司 | 基于区块链无需安全通道的可搜索加密系统和方法 |
CN115314321B (zh) * | 2022-10-09 | 2023-01-24 | 湖南天河国云科技有限公司 | 基于区块链无需安全通道的可搜索加密方法 |
CN115834789A (zh) * | 2022-11-24 | 2023-03-21 | 南京信息工程大学 | 一种基于加密域的医疗影像加密以及恢复方法 |
CN115834789B (zh) * | 2022-11-24 | 2024-02-23 | 南京信息工程大学 | 基于加密域的医疗影像加密以及恢复方法 |
CN115883102A (zh) * | 2022-11-28 | 2023-03-31 | 武汉大学 | 基于身份可信度的跨域身份认证方法、系统及电子设备 |
CN115883102B (zh) * | 2022-11-28 | 2024-04-19 | 武汉大学 | 基于身份可信度的跨域身份认证方法、系统及电子设备 |
CN115811406A (zh) * | 2023-02-13 | 2023-03-17 | 南京畅洋科技有限公司 | 一种基于环签名共识机制的物联网区块链认证方法和系统 |
CN116980408B (zh) * | 2023-09-25 | 2023-12-26 | 杭州斯诺康技术有限公司 | 一种物联网云端通信方法及其装置 |
CN116980408A (zh) * | 2023-09-25 | 2023-10-31 | 杭州斯诺康技术有限公司 | 一种物联网云端通信方法及其装置 |
CN117834103A (zh) * | 2023-12-01 | 2024-04-05 | 中国电信股份有限公司技术创新中心 | 基于区块链的多媒体数据共享方法、系统及相关设备 |
CN118509262A (zh) * | 2024-07-19 | 2024-08-16 | 青岛大学 | 轻量级前后向安全的公钥认证加密关键字搜索方法及系统 |
CN118611887A (zh) * | 2024-08-09 | 2024-09-06 | 济南大学 | 一种支持跨域互操作的联盟链医疗数据共享通用框架 |
CN118643538A (zh) * | 2024-08-14 | 2024-09-13 | 山东浪潮科学研究院有限公司 | 一种基于可搜索加密的位置数据保护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US11973889B2 (en) | 2024-04-30 |
CN111835500A (zh) | 2020-10-27 |
CN111835500B (zh) | 2022-07-26 |
US20220368545A1 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022007889A1 (zh) | 基于区块链与同态加密的可搜索加密数据共享方法及系统 | |
CN110224986B (zh) | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 | |
Tahir et al. | Privacy-preserving searchable encryption framework for permissioned blockchain networks | |
Cui et al. | Harnessing encrypted data in cloud for secure and efficient mobile image sharing | |
Cui et al. | A practical and efficient bidirectional access control scheme for cloud-edge data sharing | |
Liu et al. | EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination | |
CN115021903B (zh) | 一种基于区块链的电子病历共享方法及系统 | |
CN112543099B (zh) | 一种基于边缘计算的无证书可搜索加密方法 | |
Li et al. | A Lightweight Fine‐Grained Searchable Encryption Scheme in Fog‐Based Healthcare IoT Networks | |
Wen et al. | BDO-SD: An efficient scheme for big data outsourcing with secure deduplication | |
Ma et al. | CP‐ABE‐Based Secure and Verifiable Data Deletion in Cloud | |
CN112532650A (zh) | 一种基于区块链的多备份安全删除方法、系统 | |
CN110866135A (zh) | 一种基于响应长度隐藏的k-NN图像检索方法及系统 | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
Rashid et al. | Secure enterprise data deduplication in the cloud | |
CN114640458A (zh) | 云边协同环境下细粒度的多用户安全可搜索加密方法 | |
CN117828673B (zh) | 基于区块链的数据流通与隐私保护方法及装置 | |
CN114900301A (zh) | 一种满足mci安全且指定服务器的公钥可搜索加密方法 | |
Park et al. | PKIS: practical keyword index search on cloud datacenter | |
Yan et al. | Secure and efficient big data deduplication in fog computing | |
CN116663046A (zh) | 基于区块链的隐私数据共享和检索方法、系统及设备 | |
Shen et al. | Multi-Keywords Searchable Attribute-Based Encryption With Verification and Attribute Revocation Over Cloud Data | |
Liu et al. | Efficient Multi-Authority Attribute-Based Searchable Encryption Scheme with Blockchain Assistance for Cloud-Edge Coordination | |
Li et al. | Data Sharing Scheme Based on Local Differential Privacy and Attribute Encryption in Cloud Environment | |
Andola et al. | Secure and lightweight multi user searchable encryption scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21837186 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21837186 Country of ref document: EP Kind code of ref document: A1 |