CN113315749B - 用户数据上链、用户数据使用方法、匿名***和存储介质 - Google Patents

用户数据上链、用户数据使用方法、匿名***和存储介质 Download PDF

Info

Publication number
CN113315749B
CN113315749B CN202110390035.0A CN202110390035A CN113315749B CN 113315749 B CN113315749 B CN 113315749B CN 202110390035 A CN202110390035 A CN 202110390035A CN 113315749 B CN113315749 B CN 113315749B
Authority
CN
China
Prior art keywords
user
data
user data
anonymous
anonymous identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110390035.0A
Other languages
English (en)
Other versions
CN113315749A (zh
Inventor
张日和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110390035.0A priority Critical patent/CN113315749B/zh
Publication of CN113315749A publication Critical patent/CN113315749A/zh
Application granted granted Critical
Publication of CN113315749B publication Critical patent/CN113315749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种用户数据上链、用户数据使用方法、匿名***和存储介质。用户数据上链方法包括:响应于数据代理方存储用户的用户数据,生成用户的匿名身份;使用匿名身份对用户数据进行签名,得到用户数据的数字签名;向用户推送存储用户数据的存储信号,以使用户响应存储信号生成密钥和第一零知识证明因子,密钥用于加密用户数据以得到加密数据,第一零知识证明因子用于验证加密数据可信;接收用户发送的第一零知识证明因子;广播数据验证消息到其他节点,以使其他节点基于数据验证消息验证用户数据可信后,存储加密数据至区块链,数据验证消息包括第一零知识证明因子、数字签名和匿名身份。通过上述方式,本申请能够加强对用户身份信息的保护。

Description

用户数据上链、用户数据使用方法、匿名***和存储介质
技术领域
本申请涉及区块链技术领域,特别是涉及一种用户数据上链、用户数据使用方法、匿名***和存储介质。
背景技术
随着移动互联网时代的到来,人们在日常生活中产生的信息也在呈几何形增长,在当前这种信息轰炸的时代,每个人每天产生的各种数据也与日俱增,数据的快速增长也催生了大数据和人工智能行业的繁荣,丰富了人们的生活,然而由此也带来了很多亟待解决的新问题,例如怎样保护用户的个人隐私成为了当下最引人注目,也最棘手的难题。
区块链技术天生对数据保护敏感,具有去中心化、无须中心信任和加密安全等特点。因其去中心化特性,所有参与者(节点)处于平等状态,没有服务器和客户端的区别,任何节点都能参与数据的记录与保存。由于区块链公开透明的特征,虽然区块链使用地址方式隐藏信息,但是一旦用户账户信息与地址信息相关联,则其用户信息及数据信息完全处于暴露状态,不利于用户隐私及数据隐私的保护。
发明内容
本申请提供一种用户数据上链、用户数据使用方法、匿名***和存储介质,以解决现有技术中用户隐私保护困难的问题。
为解决上述技术问题,本申请提供一种用户数据上链方法。该方法应用于匿名***,方法包括:响应于数据代理方存储用户的用户数据,生成用户的匿名身份;使用匿名身份对用户数据进行签名,得到用户数据的数字签名;向用户推送存储用户数据的存储信号,以使用户响应存储信号生成密钥和第一零知识证明因子,密钥用于加密用户数据以得到加密数据,第一零知识证明因子用于验证加密数据可信;接收用户发送的第一零知识证明因子;广播数据验证消息到其他节点,以使其他节点基于数据验证消息验证用户数据可信后,存储加密数据至区块链,数据验证消息包括第一零知识证明因子、数字签名和匿名身份。
为解决上述技术问题,本申请提供一种用户数据使用方法,应用于匿名***,方法包括:接受数据使用方发送的使用用户数据的使用数据信号,使用数据信号包括使用方的第二零知识证明因子、使用方的第二匿名身份公钥和用户数据的数字签名;基于第二零知识证明因子和第二匿名身份公钥验证使用数据信号是否可信;若使用数据信号可信,则向用户数据对应的用户发送授权请求,以使用户根据授权请求确定是否授权数据使用方使用用户数据;接收用户返回的密钥密文,密钥密文是用户使用第二匿名身份公钥加密密钥得到的,密钥用于解密用户的加密数据,加密数据是使用密钥加密后存储于区块链上的;将密钥密文发送到数据使用方,以使数据使用方能够根据密钥密文解密加密数据,以使用用户的用户数据。
为解决上述技术问题,本申请提供一种用户数据使用方法,应用于数据使用方,方法包括:接收数据验证消息,数据验证消息包括第一零知识证明因子、数字签名和匿名身份;基于第一零知识证明因子、数字签名和匿名身份验证数字签名对应的用户数据是否可信,用户数据以加密数据的形式存储于区块链;若用户数据可信,则向匿名***发送使用用户数据的使用数据信号,以使匿名***和用户数据对应的用户验证使用数据信号可信后向数据使用方发送加密数据的密钥,从而数据使用方能够解密加密数据以使用用户数据,使用数据信号包括使用方的第二零知识证明因子、使用方的第二匿名身份公钥和用户数据的数字签名。
为解决上述技术问题,本申请提供一种匿名***。该匿名***包括处理器和存储器;存储器中存储有计算机程序,处理器用于执行计算机程序以实现上述任一用户数据上链方法以及用户数据使用方法的步骤。
为解决上述技术问题,本申请提供一种计算机存储介质。计算机存储介质存储有计算机程序,计算机程序被执行以实现上述任一用户数据上链方法以及用户数据使用方法的步骤。
本申请的有益效果:通过对用户构建匿名身份,减小了用户数据到用户真实身份的可识别性,从而实现了对用户身份信息的保护。
附图说明
图1是本申请提供的用户数据上链方法实施例的流程示意图;
图2是本申请提供的用户数据使用方法第一实施例的流程示意图;
图3是本申请提供的用户数据使用方法第二实施例的流程示意图;
图4是本申请提供的匿名***一实施例的结构示意图;
图5是本申请提供的计算机存储介质一实施例的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本申请所提供的方案做进一步详细描述。
请参阅图1,图1是本申请提供的用户数据上链方法实施例的流程示意图。如图1所示,本公开实施例提供的用户数据上链方法包括以下步骤:
步骤S11:响应于数据代理方存储用户的用户数据,生成用户的匿名身份。
本公开实施例提供的用户数据上链方法应用于匿名***。具体匿名***的构成请参见以下本申请提供的匿名***一实施例。关于匿名***的结构本公开实施例不做赘述。
用户数据可以是交易信息、资产信息以及数据信息等等。关于用户数据的具体形式此处不做具体规定。
数据代理方指的是持有用户数据,并代理用户执行存储用户数据行为的一方。匿名***在接收到代理方存储的用户数据之后,响应该用户数据并生成该用户数据对应用户的匿名身份。通过生成用户的匿名身份能够减少用户真实身份信息泄露的风险,从而实现将用户身份信息与用户数据之间的隔断。可选地,匿名身份包括第一匿名身份公钥以及第一匿名身份私钥。通过使用第一匿名身份公钥和第一匿名身份私钥的结合,进一步加强了对用户真实身份信息与用户数据之间的隔断效果,使得用户真实身份信息泄露的风险进一步降低。
步骤S12:使用匿名身份对用户数据进行签名,得到用户数据的数字签名。
可选地,使用匿名身份对用户数据进行签名的方式可以是,对用户数据进行计算,得到用户数据的摘要。然后使用第一匿名身份私钥对摘要进行加密,得到数字签名。
步骤S13:向用户推送存储用户数据的存储信号,以使用户响应存储信号生成密钥和第一零知识证明因子,密钥用于加密用户数据以得到加密数据,第一零知识证明因子用于验证加密数据可信。
其中,用户响应存储信号生成第一零知识证明因子的方式为使用零知识证明算法。具体零知识证明算法可参见一般的做法,本公开实施例不对零知识证明算法做过多叙述。其中,第一零知识证明因子可用于确认用户数据的归属。即,第一零知识证明因子可以构建用户与用户数据之间的关联。
步骤S14:接收用户发送的第一零知识证明因子。
当然,除了接收用户发送的第一零知识证明因子以外,还可接收用户发送的密钥。为区别于匿名身份中的第一匿名身份私钥和第一匿名身份公钥,此处的密钥还可称之为用户数据的使用密钥。
步骤S15:广播验证消息到其他节点,以使其他节点基于数据验证消息验证用户数据可信后,存储加密数据至区块链,数据验证消息包括第一零证明因子、数字签名和匿名身份。
其中,数据验证消息中的匿名身份为第一匿名身份公钥。在各节点确认用户数据可信之后,进行存储挖矿行为。其中,存储挖矿行为又可称之为硬盘挖矿,存储挖矿行为的具体操作方式请参见一般的做法,此处不再赘述。其中,加密数据可存储至提供存储服务的区块链或中心化存储服务商中。
一些公开实施例中,还可记录用户、用户数据、数字签名、匿名身份之间的关联关系。其中,这里的匿名身份信息可以是第一匿名身份私钥,也可以第一匿名身份公钥,当然,还可以是同时包含二者。通过记录用户、用户数据、数字签名以及匿名身份之间的关联关系,可以提高后续对用户数据访问的速度。
一些公开实施例中,上述步骤S11-S15均可在匿名***的黑匣子中进行。本公开实施例中,通过黑匣子建立用户真实身份信息与加密的用户数据之间的联系,隔断了从用户数据知晓用户真实身份信息的可识别性。最终通过本方案,用户可以查看其对应的加密数据,但不能通过该加密数据追踪到用户真实身份信息,从而实现用户身份的保护。其中,这里的用户真实身份信息可以是用户账号。
上述方案,通过使用多节点共同验证用户数据的可信,以及对用户构建匿名身份,相当于隔断了用户数据到用户真实身份的可识别性,从而实现了对用户身份信息的保护。
请参见图2,图2是本申请提供的用户数据使用方法第一实施例的流程示意图。如图2所示,本公开实施例提供的用户数据使用方法包括如下步骤:
步骤S21:接收数据使用方发送的使用用户数据的使用数据信号,使用数据信号包括使用方的第二零知识证明因子、使用方的第二匿名身份公钥和用户数据的数字签名。
其中,使用数据信号相当于就是数据使用方向匿名***发送的数据使用请求。
其中,本公开实施例提供的用户数据使用方法应用于匿名***。具体匿名***的构成请参见以下本申请提供的匿名***一实施例。关于匿名***的结构本公开实施例不做赘述。
步骤S22:基于第二零知识证明因子和第二匿名身份公钥验证使用数据信号是否可信。
其中,具体验证方式可以是零知识验证。可选地,根据第二零知识证明因子验证数据使用方是否能够支付交易。若验证数据使用能够支付交易,则使用第二匿名身份公钥验证使用数据是否被更改。其中,若使用数据信号未被更改,则确定使用数据信号可信。同理,若使用数据信号被更改,则确定使用数据信号不可信。一些公开实施例中,若确定使用数据信号不可信,则不会继续后续步骤,使得数据使用方不会使用对应的用户数据,从而提高了对用户数据的保护。另一些公开实施例中,在确定使用数据信号不可信之后,可向数据使用方发送对应的验证失败信号,数据使用方在接收到验证失败信号之后,可以重新向匿名***发送使用数据请求。当然,在另一些实施例中,在确定使用数据信号不可信之后,匿名***可再次对使用数据信号进行验证,以减少因为自身原因造成对使用数据信号验证失败的情况出现。
步骤S23:若使用数据信号可信,则向用户数据对应的用户发送授权请求,以使用户根据授权请求确定是否授权数据使用方使用用户数据。
其中,授权请求中可以包括使用数据信号以及使用数据信号可信的验证结果。可选地,在之前构建的关联关系中查找与用户数据具有关联关系的用户。具体地,匿名***记录用户、用户数据、数据签名、匿名身份之间的关联关系。由此,可根据数据签名确定用户数据对应的用户。
步骤S24:接收用户返回的密钥密文,密钥密文是用户使用第二匿名身份公钥加密密钥得到的,密钥用于解密用户的加密数据,加密数据是使用密钥加密后存储于区块链上的。
即,密钥密文是对密钥进行加密得到,通过对密钥进行加密得到密钥密文,而不是直接发送密钥,进一步提高了对用户数据的保护。
其中,将加密数据存储到区块链的过程请参见用户数据上链实施例,此处不做过多叙述。
步骤S25:将密钥密文发送到数据使用方,以使数据使用能够根据密钥密文解密加密数据,以使用用户的用户数据。
其中,数据使用方通过对密钥密文进行解密,得到密钥,通过密钥对加密数据进行解密。当然,在其他实施例中,匿名***在接收到用户返回的密钥密文之后,对密钥密文进行解密,得到密钥。然后将得到的密钥发送给数据使用方。
一些公开实施例中,上述步骤S21-S25均可由黑匣子执行。即,上述方案中数据使用方的接触对象为黑匣子,用户通过黑匣子与数据使用方进行交易。在此过程中,数据使用方无法获取用户数据对应的用户真实身份,从而保护了用户的真实信息。
上述方案,通过对用户真实信息与用户数据进行隔离,减少了数据使用者通过用户数据获知到用户的真实身份,从而实现了对用户更好的保护。
请参见图3,图3是本申请提供的用户数据使用方法第二实施例的流程示意图。如图3所示,本公开实施例提供的用户数据使用方法包括如下步骤:
步骤S31:接收数据验证消息,数据验证消息包括第一零知识证明因子、数字签名和匿名身份。
本公开实施例提供的用户数据使用方法应用于数据使用方。其中,数据验证消息是由匿名***发出。具体匿名***的构成请参见以下本申请提供的匿名***一实施例。关于匿名***的结构本公开实施例不做赘述。
步骤S32:基于第一零知识证明因子、数字签名和匿名身份验证数字签名对应的用户数据是否可信,用户数据以加密数据的形式存储于区块链。
其中,具体验证方式可以是使用零知识验证的形式进行。验证结果可能是用户数据可信,也可能是用户数据不可信。其中,在用户数据不可信的情况下,执行以下至少一个步骤:一是再次执行步骤S32,即再次执行基于第一零知识证明因子、数字签名和匿名身份验证数字签名对应的用户数据是否可信的步骤,当然,可以预先设置执行步骤S32的预设次数,即在验证预设次数后,依然确定用户数据不可信,则停止执行步骤S32及其后续步骤;二是停止执行步骤S32及其后续步骤,也就是在验证一次用户数据不可信之后,立即停止执行步骤S32及其后续步骤。
步骤S33:若用户数据可信,则向匿名***发送使用用户数据的使用数据信号,以使匿名***和用户数据对应的用户验证使用数据信号可信后向数据使用方发送加密数据的密钥,从而数据使用方能够解密加密数据以使用用户数据,使用数据信号包括使用方的第二零知识证明因子、使用方的第二匿名身份公钥和用户数据的数字签名。
这里的密钥可以是直接能够用于对用户数据解密的第一密钥,也可以是对第一密钥再次加密的第二密钥,第二密钥即为上一用户数据使用方法第一实施例中所述的密钥密文。
其中,匿名***中与数据使用者和用户交流的可以是黑匣子。即上述方案中数据使用方的接触对象为黑匣子,用户通过黑匣子与数据使用方进行交易。在此过程中,数据使用方无法获取用户数据对应的用户真实身份,从而保护了用户的真实信息。
上述方案,通过对用户真实信息与用户数据进行隔离,减少了数据使用者通过用户数据获知到用户的真实身份,从而实现了对用户更好的保护。
请参见图4,图4是本申请提供的匿名***一实施例的结构示意图。如图4所示,本公开实施例提供的匿名***40包括处理器42和存储器41;存储器41中存储有计算机程序,处理器42用于执行计算机程序以实现上述任一用户数据上链方法以及用户数据使用方法的步骤。
具体而言,处理器42用于控制其自身以及存储器41以实现上述任一图像检测方法实施例中的步骤。处理器42还可以称为CPU(Central Processing Unit,中央处理单元)。处理器42可能是一种集成电路芯片,具有信号的处理能力。处理器42还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器42可以由集成电路芯片共同实现。
上述方案,通过对用户真实信息与用户数据进行隔离,减少了数据使用者通过用户数据获知到用户的真实身份,从而实现了对用户更好的保护。
对于上述实施例的方法,其可以计算机程序的形式存在,因而本申请提出一种计算机存储介质,请参阅图5,图5是本申请提供的计算机存储介质一实施例的结构示意图。本实施例计算机存储介质50中存储有计算机程序51,其可被执行以实现上述实施例中的方法。
上述方案,通过对用户真实信息与用户数据进行隔离,减少了数据使用者通过用户数据获知到用户的真实身份,从而实现了对用户更好的保护。
本实施例计算机存储介质50可以是U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等可以存储程序指令的介质,或者也可以为存储有该程序指令的服务器,该服务器可将存储的程序指令发送给其他设备运行,或者也可以自运行该存储的程序指令。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (6)

1.一种用户数据上链方法,其特征在于,应用于匿名***,所述方法包括:
响应于数据代理方存储用户的用户数据,生成所述用户的匿名身份,其中,所述数据代理方为持有用户数据并代理所述用户执行存储所述用户数据行为的一方;
使用所述匿名身份对所述用户数据进行签名,得到所述用户数据的数字签名;
向所述用户推送存储所述用户数据的存储信号,以使所述用户响应所述存储信号生成密钥和第一零知识证明因子,所述密钥用于加密所述用户数据以得到加密数据,所述第一零知识证明因子用于验证所述加密数据可信;
接收所述用户发送的所述第一零知识证明因子和所述密钥;
广播数据验证消息到其他节点,以使所述其他节点基于所述数据验证消息验证所述用户数据可信后,存储所述加密数据至区块链,所述数据验证消息包括所述第一零知识证明因子、所述数字签名和所述匿名身份。
2.根据权利要求1所述的方法,其特征在于,所述匿名身份包括第一匿名身份公钥和第一匿名身份私钥;所述使用所述匿名身份对所述用户数据进行签名,得到所述用户数据的数字签名,包括:
计算得到所述用户数据的摘要;
使用所述第一匿名身份私钥对所述摘要进行加密,得到所述数字签名。
3.根据权利要求2所述的方法,其特征在于,所述数据验证消息中所述匿名身份为所述第一匿名身份公钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
记录所述用户、所述用户数据、所述数字签名、所述匿名身份之间的关联关系。
5.一种匿名***,其特征在于,所述匿名***包括处理器和存储器;所述存储器中存储有计算机程序,所述处理器用于执行所述计算机程序以实现如权利要求1-4中任一项所述方法的步骤。
6.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序被执行以实现如权利要求1-4中任一项所述方法的步骤。
CN202110390035.0A 2021-04-12 2021-04-12 用户数据上链、用户数据使用方法、匿名***和存储介质 Active CN113315749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110390035.0A CN113315749B (zh) 2021-04-12 2021-04-12 用户数据上链、用户数据使用方法、匿名***和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110390035.0A CN113315749B (zh) 2021-04-12 2021-04-12 用户数据上链、用户数据使用方法、匿名***和存储介质

Publications (2)

Publication Number Publication Date
CN113315749A CN113315749A (zh) 2021-08-27
CN113315749B true CN113315749B (zh) 2022-11-22

Family

ID=77372333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110390035.0A Active CN113315749B (zh) 2021-04-12 2021-04-12 用户数据上链、用户数据使用方法、匿名***和存储介质

Country Status (1)

Country Link
CN (1) CN113315749B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450645A (zh) * 2018-11-29 2019-03-08 中国电子科技集团公司第三十研究所 一种基于零知识证明的可监管匿名认证方法
CN109862046A (zh) * 2019-04-10 2019-06-07 南京大学 一种联盟链中可追溯匿名方法
CN111639923A (zh) * 2020-05-07 2020-09-08 杭州云象网络技术有限公司 一种基于零知识证明的数字货币交易记账方法及***
CN111914230A (zh) * 2020-07-17 2020-11-10 中国联合网络通信集团有限公司 基于区块链的身份验证方法、***、终端设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及***
US8839381B2 (en) * 2010-12-07 2014-09-16 Microsoft Corporation Revoking delegatable anonymous credentials
CN109462472A (zh) * 2017-09-06 2019-03-12 阿里巴巴集团控股有限公司 数据加密和解密的方法、装置和***
CN110958110B (zh) * 2019-12-09 2023-04-07 趣派(海南)信息科技有限公司 一种基于零知识证明的区块链隐私数据管理方法和***
CN111428268B (zh) * 2020-03-24 2022-08-02 山东大学 基于区块链的v2g交易隐私保护方法、设备及***
CN112035889B (zh) * 2020-09-03 2023-11-28 平安壹钱包电子商务有限公司 计算外包的区块链隐私验证方法、装置及计算机设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450645A (zh) * 2018-11-29 2019-03-08 中国电子科技集团公司第三十研究所 一种基于零知识证明的可监管匿名认证方法
CN109862046A (zh) * 2019-04-10 2019-06-07 南京大学 一种联盟链中可追溯匿名方法
CN111639923A (zh) * 2020-05-07 2020-09-08 杭州云象网络技术有限公司 一种基于零知识证明的数字货币交易记账方法及***
CN111914230A (zh) * 2020-07-17 2020-11-10 中国联合网络通信集团有限公司 基于区块链的身份验证方法、***、终端设备及存储介质

Also Published As

Publication number Publication date
CN113315749A (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
JP3193610B2 (ja) 通信システム
TW201733302A (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
US11831753B2 (en) Secure distributed key management system
CN111294203B (zh) 信息传输方法
CN113626802B (zh) 一种设备密码的登录验证***及方法
CN112765626A (zh) 基于托管密钥授权签名方法、装置、***及存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及***
CN114631285A (zh) 在安全通信中使用的密钥生成
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及***
CN114513345A (zh) 信息传输***以及使用者装置与信息安全硬件模块
CN112491933A (zh) 一种局域网加密通信方法和存储介质
CN116527261A (zh) 密钥恢复方法、电子设备、存储介质
Kim et al. Secure and efficient anonymous authentication scheme in global mobility networks
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN113315749B (zh) 用户数据上链、用户数据使用方法、匿名***和存储介质
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***
CN112769560B (zh) 一种密钥管理方法和相关装置
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
US11201732B1 (en) Private and public key exchange method preventing man-in-the-middle attack without electronic certificate and digital signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant