CN113328864B - 基于函数加密、区块链和机器学习的数据传输方法及*** - Google Patents
基于函数加密、区块链和机器学习的数据传输方法及*** Download PDFInfo
- Publication number
- CN113328864B CN113328864B CN202110884042.6A CN202110884042A CN113328864B CN 113328864 B CN113328864 B CN 113328864B CN 202110884042 A CN202110884042 A CN 202110884042A CN 113328864 B CN113328864 B CN 113328864B
- Authority
- CN
- China
- Prior art keywords
- server
- edge
- data
- blockchain
- transaction information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000006870 function Effects 0.000 title claims abstract description 43
- 238000010801 machine learning Methods 0.000 title claims abstract description 35
- 230000005540 biological transmission Effects 0.000 title claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000013475 authorization Methods 0.000 claims description 27
- 239000011159 matrix material Substances 0.000 claims description 13
- 239000013598 vector Substances 0.000 claims description 11
- 230000002441 reversible effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 18
- 238000012795 verification Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000013523 data management Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- 238000002474 experimental method Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004576 sand Substances 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种基于函数加密、区块链和机器学习的数据传输方法及***,边缘服务器对边缘数据进行函数加密得到边缘加密数据,并发送至云存储服务器;边缘服务器构造与边缘加密数据对应的数据交易信息,并发送至区块链服务器;边缘服务器将已经构建并训练的令牌生成模型发送至中心服务器,中心服务器利用令牌生成模型生成令牌;其中,令牌生成模型为机器学习模型;中心服务器从区块链服务器获取数据交易信息并验证,响应于确定数据交易信息通过验证,利用令牌解密从云存储服务器获取的边缘加密数据,得到边缘数据中的预设范围的数据。通过将数据加密的相关操作与区块链中的交易结合起来,利用区块链不能篡改的特性保障了边缘数据的可靠性。
Description
技术领域
本公开涉及数据传输技术领域,尤其涉及一种基于函数加密、区块链和机器学习的数据传输方法及***。
背景技术
在“中心服务器-边缘服务器”数据管理体系中,中心服务器需要获取边缘服务器中的边缘数据时,边缘服务器会利用私钥将边缘数据加密得到边缘数据的密文信息,并将密文信息发送至中心服务器,中心服务器利用公钥将密文信息解密,从而获得边缘数据的明文信息,以查阅并使用。
然而,在现有的数据传输方法中,潜在的恶意边缘服务器可能会破坏边缘数据的可靠性,例如破坏其他的边缘服务器,窃听密钥,上传伪造数据信息等,边缘数据的可靠性不能得到保证。
发明内容
有鉴于此,本公开的目的在于提出一种基于函数加密、区块链和机器学习的数据传输方法及***。
基于上述目的,本公开提供了一种基于函数加密、区块链和机器学习的数据传输方法,所述方法由边缘服务器、中心服务器、区块链服务器和云存储服务器实现,所述方法包括:
所述边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将所述边缘加密数据发送至所述云存储服务器;
所述边缘服务器构造与所述边缘加密数据对应的数据交易信息,并将所述数据交易信息发送至所述区块链服务器;
所述边缘服务器将已经构建并训练的令牌生成模型发送至所述中心服务器,所述中心服务器利用所述令牌生成模型生成令牌;其中,所述令牌生成模型为机器学习模型;
所述中心服务器从所述区块链服务器获取所述数据交易信息并验证,响应于确定所述数据交易信息通过验证,利用所述令牌解密从所述云存储服务器获取的所述边缘加密数据,得到所述边缘数据中的预设范围的数据。
基于同一发明构思,本公开提供了一种基于函数加密、区块链和机器学习的数据传输***,包括边缘服务器、中心服务器、区块链服务器和云存储服务器,所述***用于实现如上所述的方法。
从上面所述可以看出,本公开提供的基于函数加密、区块链和机器学习的数据传输方法及***,包括:边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将边缘加密数据发送至云存储服务器;边缘服务器构造与边缘加密数据对应的数据交易信息,并将数据交易信息发送至区块链服务器;边缘服务器将已经构建并训练的令牌生成模型发送至中心服务器,中心服务器利用令牌生成模型生成令牌;其中,令牌生成模型为机器学习模型;中心服务器从区块链服务器获取数据交易信息并验证,响应于确定数据交易信息通过验证,利用令牌解密从云存储服务器获取的边缘加密数据,得到边缘数据中的预设范围的数据。通过将数据加密的相关操作与区块链中的交易结合起来,利用区块链不能篡改的特性保障了边缘数据的可靠性。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为相关技术中的中心-边缘数据管理***的一种架构示意图;
图2为本公开实施例提供的基于函数加密、区块链和机器学习的数据传输方法的一种流程示意图;
图3为本公开实施例提供的数据交易信息生成算法的一种示意图;
图4为本公开实施例提供的数据交易信息验证算法的一种示意图;
图5为本公开实施例提供的基于函数加密、区块链和机器学习的数据传输***的一种架构示意图;
图6为本公开实施例提供的基于函数加密、区块链和机器学习的数据传输***的一种更为具体的架构示意图;
图7为本公开实施例提供的第一种仿真实验的结果示意图;
图8为本公开实施例提供的第二种仿真实验的结果示意图;
图9为本公开实施例提供的一种更为具体的电子设备硬件结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
参考图1,其为相关技术中的中心-边缘数据管理***的一种架构示意图;在中心-边缘(中心服务器-边缘服务器)数据管理***中,首先,边缘服务器在中心服务器注册,中心服务器对边缘服务器进行验证授权,从而建立中心服务器和边缘服务器之间的互信关系,包括达成协议和发送密钥等。中心服务器申请获取边缘服务器中的边缘数据时,边缘服务器会利用私钥将边缘数据加密得到边缘数据的密文信息,并将密文信息发送至中心服务器,中心服务器利用公钥将密文信息解密,从而获得边缘数据的明文信息,以查阅并使用边缘数据。
然而,在上述的这种数据传输方法中,潜在的恶意边缘服务器可能会破坏边缘数据的可靠性,例如违反签订的协议、破坏其他的边缘服务器、窃听密钥以及上传伪造数据信息等,但是,中心服务器不能有效确定潜在的恶意边缘服务器,因此,边缘数据的可靠性不能得到保证。
有鉴于此,本公开提出一种基于函数加密、区块链和机器学习的数据传输方法及***。
参考图2,其为本公开实施例提供的基于函数加密、区块链和机器学习的数据传输方法的一种流程示意图。所述方法由边缘服务器、中心服务器、区块链服务器和云存储服务器实现。其中,中心服务器仅有一个,边缘服务器可以有多个,对于区块链服务器和云存储服务器的数量不做限制。
在首次实施本公开实施例提供的基于函数加密、区块链和机器学习的数据传输方法时,首先需要构建所述中心服务器和所述边缘服务器之间的密钥(即生成主公钥和主私钥),并且,需要所述边缘服务器和所述中心服务器在所述区块链服务器中进行注册,所述区块链服务器针对所述边缘服务器生成的公钥和私钥(为了便于区分,本公开称之为边缘服务器公钥和边缘服务器私钥)。
具体的,所述方法,还包括:所述中心服务器生成主公钥和主私钥,并将所述主公钥发送至所述边缘服务器。
在一些实施方式中,所述中心服务器中包括授权服务器和业务服务器。
所述授权服务器获取安全参数λ。这里的安全参数是密码加密算法中产生一些需要的初始值时输入的一个参数,是对该算法中的密钥等数据达到计算上不可破解的一个规定。通常情况下,安全参数越大,密码算法的安全性越高。在实际中,一般直接选择一个比较大的安全常数(比如128)。生成非对称双线性配对群***PG=(p,G1,G2,GT,e,g1,g2),其中,p是一个素数,其根据安全参数自动生成;G1,G2,GT均是p阶群;g1,g2分别是群G1和G2的生成元;e是一个双线性映射,且e = G1×G2 → GT 。
所述授权服务器随机选择两个向量s、t∈Zp n,计算g1 s、g2 t;具体的,对于任意的s∈{1,2,T},gs代表不同的群的生成元,如果是一个整数x∈Zp,用[x]s = gs x∈Gs表示,如果是一个向量x∈Zp n,也用[x]s = gs x∈Gs表示;由此计算出所述主公钥和所述主私钥,分别用Tmpk=(PG,[s]1,[t]2)和Tmsk=(s,t)表示;其中,gs x =(gs x1… gs xn)T,Zp是指整数集合{0,1,2,…,p-1},Zp n是一个域为p的n维向量集合。
所述授权服务器将所述主公钥Tmpk发送至所述边缘服务器。
所述方法,还包括:所述边缘服务器和所述中心服务器在所述区块链服务器中进行注册,所述区块链服务器针对所述边缘服务器生成边缘服务器公钥和边缘服务器私钥,并将所述边缘服务器公钥发送至所述中心服务器和将所述边缘服务器私钥发送至所述边缘服务器。
中心服务器和边缘服务器共同维护一个全局账本。注册成功的用户可以将交易广播到区块链网络中,并随时读取区块链中的交易。区块链为注册用户生成一些必要的参数,例如公钥和私钥(边缘服务器公钥和边缘服务器私钥),其中公钥是公开参数,而私钥由用户自己保存且私密。边缘服务器公钥和边缘服务器私钥分别用KN P和KN S表示。
参考图1,所述方法包括:
S110、所述边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将所述边缘加密数据发送至所述云存储服务器。
具体包括:
对于所述边缘数据,所述边缘服务器随机选择一个整数和一个可逆矩阵,计算得到两个列向量,并根据两个所述列向量,进一步计算得到所述边缘加密数据。
具体的,对于所述边缘数据x={1,x1,…xn},所述边缘服务器随机选择一个整数r∈
Zp和一个可逆矩阵A∈GL2,计算得到两个列向量ai和bi,其中,Zp表示整数集合,GL2表示2×2
的可逆矩阵集合,,,i∈n,则计算得到所述边缘加密数据为:
ct=([r]1,{[ai]1,[bi]2} i∈[n])。
在一些情况下,中心服务器没必要获知边缘服务器中的边缘数据的全部信息本身,其只需要获知该边缘数据的部分内容或者基于该边缘数据的特定信息,以及知边缘服务器不愿意中心服务器获知除必要数据意外的其他边缘数据中的内容。但是,在相关技术中的“中心服务器-边缘服务器”数据管理体系中,密钥加密具有“all-or-nothing(全部有或者全部无)”的特性,也就是说,相关技术中,中心服务器只能获知所有的边缘数据,或者完全无法获知边缘数据。显然,在相关技术中,对于不必要获知的边缘数据,中心服务器也进行了获知,边缘服务器的数据隐私不能得到保障。
本公开在边缘服务器对边缘数据进行加密时,采用函数加密技术,同时利用函数f可以创建出解密私钥skf。当给定明文m加密后的密文C时,私钥skf的所有者通过解密只能得到f(m),而不是m本身,即解密者只能获取明文的特定函数,而不是完整的明文信息。利用函数加密的特点,中心服务器只能获得边缘服务器的边缘数据的特定信息,因此,边缘服务器可以毫无保留的上传其加密数据,同时又能保证中心服务器无法获取其数据的完整信息。边缘服务器的数据隐私能够得到保障。
S120、所述边缘服务器构造与所述边缘加密数据对应的数据交易信息,并将所述数据交易信息发送至所述区块链服务器。
其中,所述边缘服务器构造与所述边缘加密数据对应的数据交易信息,包括:
所述边缘服务器调取与所述边缘加密数据对应的相关信息和所述区块链服务器针对所述边缘服务器生成的所述边缘服务器私钥,并利用所述相关信息和所述边缘服务器私钥生成所述数据交易信息;所述相关信息包括所述边缘服务器的标识、所述边缘加密数据的标识和所述边缘加密数据上传至所述云存储服务器的时间。
参考图3,其为本公开实施例提供的数据交易信息生成算法的一种示意图。
具体包括:计算所述相关信息Tinfo的哈希值htx = H(Tinfo),利用所述边缘服务器私钥KA S生成数字签名Sign(htx)KA S,则得到所述数据交易信息为Tdata = {Tinfo,htx,Sign(htx)KA S}。
其中,在所述将所述数据交易信息发送至所述区块链服务器之后,还包括:
所述区块链服务器将所述数据交易信息广播至所述区块链服务器的区块链网络;
所述区块链服务器利用所述区块链网络中的其他节点验证所述数据交易信息,响应于确定所述数据交易信息通过验证,将所述数据交易信息添加至所述区块链网络。
具体包括:获取所述区块链服务器为所述边缘服务器生成的边缘服务器公钥;从所述数据交易信息中获取所述相关信息、所述数字签名和所述相关信息的哈希值,利用所述边缘服务器公钥解密所述数字签名生成验证用哈希值,响应于确定所述相关信息的哈希值和所述验证用哈希值相等,则所述数据交易信息通过验证。
参考图4,其为本公开实施例提供的数据交易信息验证算法的一种示意图。
在一些实施方式中,获取所述区块链服务器为所述边缘服务器生成的边缘服务器公钥KA P;从所述数据交易信息Tdata中获取所述相关信息Tinfo、所述数字签名Sign(htx)KA S和所述相关信息Tinfo的哈希值htx,利用所述边缘服务器公钥KA P解密所述数字签名Sign(htx)KA S生成验证用哈希值htx’,响应于确定所述相关信息Tinfo的哈希值htx和所述验证用哈希值htx’相等,则所述数据交易信息通过验证。
区块链本质上是一个去中心化的分布式账本,其链式结构的机制保证了区块链上的交易具有不可篡改和不可逆转的特点。此外,区块链的去中心化特性还能最大限度地避免因单点故障带来的网络瘫痪。利用区块链的密码技术和链式结构提高了数据的可靠性。
S130、所述边缘服务器将已经构建并训练的令牌生成模型发送至所述中心服务器,所述中心服务器利用所述令牌生成模型生成令牌;其中,所述令牌生成模型为机器学习模型。
其中,包括:
所述边缘服务器将所述令牌生成模型发送至所述授权服务器,所述授权服务器利用所述令牌生成模型和所述主私钥生成令牌,并将所述令牌发送至所述业务服务器。
具体包括,所述令牌生成模型表示为:
f i (x)=(Px)T D i (Px),∀i∈[l ],
其中,i∈[l ]表示数据x的不同标签,例如在手写数字识别中,图片上显示的数字和该数字的字体便是不同的标签,也即是获取的数据x的不同函数,矩阵P∈Zp n×d、Di∈Zp d×d。
所述业务服务器向所述授权服务器申请所述令牌。所述授权服务器通过所述业务服务器创建时在所述授权服务器处的注册信息来验证所述业务服务器的身份,验证通过后,所述授权服务器生成所述令牌,并将所述令牌发送至所述业务服务器。
利用主私钥msk和令牌生成模型fi,所述授权服务器生成令牌skf i:
skf i=( fi[s,t ]2, fi ),
其中,f i (s,t)=(Ps)T D i (Pt)。
然后,所述授权服务器将令牌skf i=( fi[s,t ]2, fi )发送给所述业务服务器。
S140、所述中心服务器从所述区块链服务器获取所述数据交易信息并验证,响应于确定所述数据交易信息通过验证,利用所述令牌解密从所述云存储服务器获取的所述边缘加密数据,得到所述边缘数据中的预设范围的数据。
其中,包括:
所述中心服务器利用所述主公钥和所述令牌,解密所述边缘加密数据,得到所述边缘数据中的预设范围的数据。
所述业务服务器读取区块链账本,获取数据交易信息Tdata并验证交易是否被篡改,从而验证数据的可靠性,验证过程包括:获取所述区块链服务器为所述边缘服务器生成的边缘服务器公钥KA P;从所述数据交易信息Tdata中获取所述相关信息Tinfo、所述数字签名Sign(htx)KA S和所述相关信息Tinfo的哈希值htx,利用所述边缘服务器公钥KA P解密所述数字签名Sign(htx)KA S生成验证用哈希值htx’,响应于确定所述相关信息Tinfo的哈希值htx和所述验证用哈希值htx’相等,则所述数据交易信息通过验证。验证通过后,所述业务服务器将执行解密操作。
给定主公钥mpk和边缘服务器加密后的密文:
ct=([r]1,{[ai]1,[bi]2} i∈[n]),以及令牌生成过程中得到的令牌skf i=( fi[s,t ]2,fi )所述业务服务器执行解密操作。
其中,解密过程为:
其中,因为矩阵Di是d×d的矩阵,所以d表示矩阵Di的行数;即根据矩阵Di的行数,计算了d个数,所以进行双线性映射时也是进行了d个双线性映射。
对所有的i∈[l ],首先进行一个线性操作f i (s,t)=(Ps)T D i (Pt),然后进行双线
性映射操作。并计算。将
上面两个运算结果进行相乘抵消,然后可以得出,也即gfi(x) T记为outi;
其中,i∈[l ]表示边缘数据x的不同标签; dij表示矩阵Di的第i行和第j列的元素;
可以看出,中心服务器只能获知边缘服务器中的边缘数据的特定信息,而不能获知到边缘数据的全部明文。
从上面所述可以看出,本公开提供的基于函数加密、区块链和机器学习的数据传输方法及***,包括:边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将边缘加密数据发送至云存储服务器;边缘服务器构造与边缘加密数据对应的数据交易信息,并将数据交易信息发送至区块链服务器;边缘服务器将已经构建并训练的令牌生成模型发送至中心服务器,中心服务器利用令牌生成模型生成令牌;其中,令牌生成模型为机器学习模型;中心服务器从区块链服务器获取数据交易信息并验证,响应于确定数据交易信息通过验证,利用令牌解密从云存储服务器获取的边缘加密数据,得到边缘数据中的预设范围的数据。通过将数据加密的相关操作与区块链中的交易结合起来,利用区块链不能篡改的特性保障了边缘数据的可靠性。
同时,中心服务器只能获知边缘服务器中的边缘数据的特定信息,而不能获知到边缘数据的全部明文,边缘服务器的数据隐私能够得到保障。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
参考图5,其为本公开实施例提供的基于函数加密、区块链和机器学习的数据传输***的一种架构示意图。基于函数加密、区块链和机器学习的数据传输***,包括边缘服务器、中心服务器、区块链服务器和云存储服务器,所述***用于实现如上所述的方法。
中心服务器用于管理边缘服务器,可以向边缘服务器请求数据。中心服务器中包括授权服务器和业务服务器。授权服务器用于对业务服务器和边缘服务器进行认证和授权,业务服务器和边缘服务器均需要经过其认证授权才能进行业务处理。业务服务器用于从边缘服务器获取数据,并进行数据分析和处理,从而为中心服务器提供数据支持。
边缘服务器用于处理本地业务,本地业务可以是由中心服务器下发或者授权的。边缘服务器拥有本地数据,为了便于区分,本公开称边缘服务器管理控制的本地数据为边缘数据。边缘服务器可以定时或者按照中心服务器的需求,向中心服务器提供边缘数据。
区块链服务器用于提供可信环境。区块链网络具有分散化以及独立可验证的特点,从而确保可靠性和问责制。任何节点上传数据的同时,将相应的交易广播到区块链网络中,这些信息一旦被记录到区块链上,便无法篡改,能够抵抗恶意行为。
云存储服务器用于提供数据存储平台。边缘服务器可以将其加密后的边缘数据上传到云存储服务器中,然后中心服务器便可以自由下载这些加密数据。云存储服务器可以减轻本地存储的压力,云服务器自身不需要且其不被允许执行任何解密计算。
边缘服务器、中心服务器、区块链服务器和云存储服务器共同构成实现本公开实施例提供的基于函数加密、区块链和机器学习的数据传输方法的总体架构。
参考图6,其为本公开实施例提供的基于函数加密、区块链和机器学习的数据传输***的一种更为具体的架构示意图。
所述***采用包括应用层、区块链层和存储层的三层架构,所述边缘服务器和所述中心服务器布置在所述应用层,所述区块链服务器布置在所述区块链层,所述云存储服务器布置在所述存储层。
在一些实施方式中,所述边缘服务器、中心服务器、区块链服务器和云存储服务器在实现所述方法时,采用三层架构布置,所述边缘服务器和所述中心服务器布置在应用层,所述区块链服务器布置在区块链层,所述云存储服务器布置在存储层。应用层为边缘服务器和中心服务器提供加密学习和数据分析的入口,区块链层为应用层提供发起交易和读取交易的接口,存储层主要用于存储应用层的数据。
应用层:中心服务器和边缘服务器执行的如授权认证、加密解密和数据训练学习等操作都处于应用层。边缘服务器通过与存储层交互上传加密后的数据,同时与区块链层交互记录有关数据和存储数据的行为。业务服务器通过与存储层交互下载加密数据,同时与区块链层交互来验证数据的可靠性。
区块链层:区块链层为数据传输提供可靠性保障。边缘服务器将与数据相对应的区块链交易广播到网络后,网络中的对等节点验证并记录该交易。网络中的交易类型主要包括数据交易和奖励交易。此外,不允许区块链中的节点学习应用层中数据的敏感信息。
其中,区块链层中还包括矿工和共识机制。矿工是区块链运行的基础。没有矿工,区块链就无法运行。矿工不是区块链信息的生产者,但是是区块的生产者。区块链是一个以区块为商品,将用户信息打包成区块的产业。用户需要将信息写入块中,也需要使用区块中的信息。而区块链中的矿工提供这种服务。他们将信息写入区块,因此他们是区块链市场的卖家,而用户则是买家,交易的商品是区块链。交易的服务是将用户信息打包成块。而矿工们如何去生产区块,如何通过提供区块获得收益,这个机制就是共识机制。
存储层:存储层只是扮演了一个存储平台的角色,引入存储层是为了节省本地存储和区块链存储的成本。这里,使用云服务器来存储密码数据以及与密码数据搜索相关的一些计算。
在一些实施方式中,本公开还定义了威胁模型。
潜在的恶意用户为了使自己的利润最大化,可能会有与***安全性要求相悖的行为,因此便有了安全威胁。
假设存在一个敌手,他的目标是尽可能多地获取秘密信息,从而谋取更多的利益。如果该敌手是诚实但好奇的,那么他必须信任本公开提供的机制并遵循本公开提供的机制中的协议规范。本公开提供的机制允许该敌手访问***公共参数和在公共通道中传输的数据流以及相关的密码算法。当敌手转变成恶意敌手时,除了上述能力外,他还可以破坏任意数量的边缘服务器,窃听密钥信息,上传伪造数据来欺骗中心服务器以实现其阴谋。基于此,信息传输要在安全可信的信道中进行操作。
威胁模型还做以下假设:默认情况下,授权服务器是完全可信的,任何敌手都无法破坏授权服务器的可信性。为了做到这一点,可以在授权服务器中进行权限界定。假设所有的授权都以一种安全有效的方式秘密执行,业务服务器的信息不会被泄露给任何敌手。业务服务器之间不会有勾结行为,所以未授权的业务服务器是无法获取数据信息的。
为了验证本公开的可实施性,本公开进行了部署和仿真测试。实验使用的操作***为安装在VMware Workstation Pro上的Linux(5.4.0-62-generic)Ubuntu 18.04.5,内存为4G,设备型号为Intel(R) Core(TM) i7-9700 CPU @3.00GHz 32G Memory。本公开旨在实现一个可靠的和有条件的隐私保护加密学习,因此测试至少包括数据处理和区块链交互。
实验利用Charm框架、PBC库和OpenSSL(1.1版),其中使用的椭圆曲线是 MNT159,嵌入度为 6 ,具有 80 位安全性。这可以用于实现本公开中的所有加密算法。还根据一个简化的工具箱部署了一个由五个节点组成的区块链网络,使用的语言是Python,IDE是PyCharm(2020版本),代码约有1500行。区块链共识算法为PoW,创世块的参数如下表1所示。此外,在TensorFlow上训练了一个神经网络来实现机器学习算法,训练使用的数据集是MNIST手写数字集,其中,训练数据集包含60,000个样本,测试数据集包含10,000样本。数据集中的每张图片由 28 x 28 个像素点构成,每个像素点用一个0−255范围内的灰度值表示。
表1 创世块的参数设置
参数 | 交易 | 哈希 | 前一区块哈希 | 序列号 |
值 | GENESIS BLOCK | a5fb4682b627e36c36a55ad6b4c8606465e9723fd48254b92c542e2773c3b05e | null | 1 |
实验中使用的神经网络模型是一个2层全连接网络,目标是将输入分类为0 - 9范围内的10个数字之一,将输出层的大小设置为10,一次训练所选取的样本数(batch size)是100。
参考图7,其为本公开实施例提供的第一种仿真实验的结果示意图。图7中的a显示了10 epochs的准确率,从图7中的a可以看出,训练可以达到97%的准确率。测试了加密和解密所需要的时间成本,由于FE在解密时需要执行耗时的离散对数和配对操作,考虑利用空间换时间,所以预先求解一些离散对数,将其存储在数据库中。这里,使用的是PostgreSQL数据库,它是一个具备可靠性和较好性能的开源对象关系数据库***。图7中的b和图7中的c显示了解密/加密时间随着图片数量的增加而消耗的平均时间成本,在实验过程中,程序将自动选择其中一张图片进行加密和随后的解密操作,每次的加密/解密操作都是独立的,运行十次求取平均值。
还测试了区块链的交互性能,在区块链网络中,共识算法PoW保证了只有解决困难问题的节点才能获得记账权,成功获得记账权的节点负责记录交易信息,将交易打包并同步给整个网络。
参考图8,其为本公开实施例提供的第二种仿真实验的结果示意图。图8中的a显示了交易生成时间随着数据量增长的变化情况,可以看出当数据大小增加时,交易生成需要花费的时间呈线性增长。图8中的b显示了交易确认消耗的时间随着区块内交易量增长的变化情况,可以看出交易确认消耗的时间很少而且无明显变化。图8中的c显示了CPU占用随着时间的变化情况,可以看出CPU消耗随着时间而增长,但是最后依然处于一个可接受范围内。图8中的d显示了随着并发数的增加响应时间的变化情况,可以看出时间成本随着交易数的增加上升,但是整体消耗时间较短,效率较高。
以上实验表明本公开在保障隐私性和可靠性的基本前提下,还具有较高的精确度和合理的吞吐量。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的基于函数加密、区块链和机器学习的数据传输方法。
图9示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作***和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的基于函数加密、区块链和机器学习的数据传输方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于函数加密、区块链和机器学习的数据传输方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于函数加密、区块链和机器学习的数据传输方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
需要说明的是,本公开的实施例还可以以下方式进一步描述:
一种基于函数加密、区块链和机器学习的数据传输方法,所述方法由边缘服务器、中心服务器、区块链服务器和云存储服务器实现,所述方法包括:
所述边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将所述边缘加密数据发送至所述云存储服务器;
所述边缘服务器构造与所述边缘加密数据对应的数据交易信息,并将所述数据交易信息发送至所述区块链服务器;
所述边缘服务器将已经构建并训练的令牌生成模型发送至所述中心服务器,所述中心服务器利用所述令牌生成模型生成令牌;其中,所述令牌生成模型为机器学习模型;
所述中心服务器从所述区块链服务器获取所述数据交易信息并验证,响应于确定所述数据交易信息通过验证,利用所述令牌解密从所述云存储服务器获取的所述边缘加密数据,得到所述边缘数据中的预设范围的数据。
可选的,还包括:所述中心服务器生成主公钥和主私钥,并将所述主公钥发送至所述边缘服务器。
可选的,还包括:所述边缘服务器和所述中心服务器在所述区块链服务器中进行注册,所述区块链服务器针对所述边缘服务器生成边缘服务器公钥和边缘服务器私钥,并将所述边缘服务器公钥发送至所述中心服务器和将所述边缘服务器私钥发送至所述边缘服务器。
可选的,其中,所述边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将所述边缘加密数据发送至所述云存储服务器,包括:
对于所述边缘数据,所述边缘服务器随机选择一个整数和一个可逆矩阵,计算得到两个列向量,并根据两个所述列向量,进一步计算得到所述边缘加密数据。
可选的,其中,所述边缘服务器构造与所述边缘加密数据对应的数据交易信息,包括:
所述边缘服务器调取与所述边缘加密数据对应的相关信息和所述区块链服务器针对所述边缘服务器生成的所述边缘服务器私钥,并利用所述相关信息和所述边缘服务器私钥生成所述数据交易信息;所述相关信息包括所述边缘服务器的标识、所述边缘加密数据的标识和所述边缘加密数据上传至所述云存储服务器的时间。
可选的,其中,在所述边缘服务器将所述数据交易信息发送至所述区块链服务器之后,还包括:
所述区块链服务器将所述数据交易信息广播至所述区块链服务器的区块链网络;
所述区块链服务器利用所述区块链网络中的其他节点验证所述数据交易信息,响应于确定所述数据交易信息通过验证,将所述数据交易信息添加至所述区块链网络。
可选的,其中,所述中心服务器中包括授权服务器和业务服务器;所述边缘服务器将已经构建并训练的令牌生成模型发送至所述中心服务器,所述中心服务器利用所述令牌生成模型生成令牌,包括:
所述边缘服务器将所述令牌生成模型发送至所述授权服务器,所述授权服务器利用所述令牌生成模型和所述主私钥生成令牌,并将所述令牌发送至所述业务服务器。
可选的,其中,所述中心服务器从所述区块链服务器获取所述数据交易信息并验证,响应于确定所述数据交易信息通过验证,利用所述令牌解密所述边缘加密数据,得到所述边缘数据中的预设范围的数据,包括:
所述中心服务器利用所述主公钥和所述令牌,解密所述边缘加密数据,得到所述边缘数据中的预设范围的数据。
一种基于函数加密、区块链和机器学习的数据传输***,包括边缘服务器、中心服务器、区块链服务器和云存储服务器,所述***用于实现如上所述的方法。
可选的,其中,所述***采用包括应用层、区块链层和存储层的三层架构,所述边缘服务器和所述中心服务器布置在所述应用层,所述区块链服务器布置在所述区块链层,所述云存储服务器布置在所述存储层。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种基于函数加密、区块链和机器学习的数据传输方法,所述方法由边缘服务器、中心服务器、区块链服务器和云存储服务器实现,所述方法包括:
所述边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将所述边缘加密数据发送至所述云存储服务器;
所述边缘服务器构造与所述边缘加密数据对应的数据交易信息,并将所述数据交易信息发送至所述区块链服务器;
所述边缘服务器将已经构建并训练的令牌生成模型发送至所述中心服务器,所述中心服务器利用所述令牌生成模型生成令牌;其中,所述令牌生成模型为机器学习模型;
所述中心服务器从所述区块链服务器获取所述数据交易信息并验证,响应于确定所述数据交易信息通过验证,利用所述令牌解密从所述云存储服务器获取的所述边缘加密数据,得到所述边缘数据中的预设范围的数据。
2.根据权利要求1所述的方法,还包括:所述中心服务器生成主公钥和主私钥,并将所述主公钥发送至所述边缘服务器。
3.根据权利要求1所述的方法,还包括:所述边缘服务器和所述中心服务器在所述区块链服务器中进行注册,所述区块链服务器针对所述边缘服务器生成边缘服务器公钥和边缘服务器私钥,并将所述边缘服务器公钥发送至所述中心服务器和将所述边缘服务器私钥发送至所述边缘服务器。
4.根据权利要求1所述的方法,其中,所述边缘服务器对边缘数据进行函数加密得到边缘加密数据,并将所述边缘加密数据发送至所述云存储服务器,包括:
对于所述边缘数据,所述边缘服务器随机选择一个整数和一个可逆矩阵,计算得到两个列向量,并根据两个所述列向量,进一步计算得到所述边缘加密数据。
5.根据权利要求3所述的方法,其中,所述边缘服务器构造与所述边缘加密数据对应的数据交易信息,包括:
所述边缘服务器调取与所述边缘加密数据对应的相关信息和所述区块链服务器针对所述边缘服务器生成的所述边缘服务器私钥,并利用所述相关信息和所述边缘服务器私钥生成所述数据交易信息;所述相关信息包括所述边缘服务器的标识、所述边缘加密数据的标识和所述边缘加密数据上传至所述云存储服务器的时间。
6.根据权利要求1所述的方法,其中,在所述边缘服务器将所述数据交易信息发送至所述区块链服务器之后,还包括:
所述区块链服务器将所述数据交易信息广播至所述区块链服务器的区块链网络;
所述区块链服务器利用所述区块链网络中的其他节点验证所述数据交易信息,响应于确定所述数据交易信息通过验证,将所述数据交易信息添加至所述区块链网络。
7.根据权利要求2所述的方法,其中,所述中心服务器中包括授权服务器和业务服务器;所述边缘服务器将已经构建并训练的令牌生成模型发送至所述中心服务器,所述中心服务器利用所述令牌生成模型生成令牌,包括:
所述边缘服务器将所述令牌生成模型发送至所述授权服务器,所述授权服务器利用所述令牌生成模型和所述主私钥生成令牌,并将所述令牌发送至所述业务服务器。
8.根据权利要求2所述的方法,其中,所述中心服务器从所述区块链服务器获取所述数据交易信息并验证,响应于确定所述数据交易信息通过验证,利用所述令牌解密所述边缘加密数据,得到所述边缘数据中的预设范围的数据,包括:
所述中心服务器利用所述主公钥和所述令牌,解密所述边缘加密数据,得到所述边缘数据中的预设范围的数据。
9.一种基于函数加密、区块链和机器学习的数据传输***,包括边缘服务器、中心服务器、区块链服务器和云存储服务器,所述***用于实现如权利要求1至8任意一项所述的方法。
10.根据权利要求9所述的***,其中,所述***采用包括应用层、区块链层和存储层的三层架构,所述边缘服务器和所述中心服务器布置在所述应用层,所述区块链服务器布置在所述区块链层,所述云存储服务器布置在所述存储层。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110884042.6A CN113328864B (zh) | 2021-08-03 | 2021-08-03 | 基于函数加密、区块链和机器学习的数据传输方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110884042.6A CN113328864B (zh) | 2021-08-03 | 2021-08-03 | 基于函数加密、区块链和机器学习的数据传输方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113328864A CN113328864A (zh) | 2021-08-31 |
CN113328864B true CN113328864B (zh) | 2021-12-07 |
Family
ID=77426953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110884042.6A Active CN113328864B (zh) | 2021-08-03 | 2021-08-03 | 基于函数加密、区块链和机器学习的数据传输方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113328864B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114710320A (zh) * | 2022-03-03 | 2022-07-05 | 湖南科技大学 | 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107249046A (zh) * | 2017-08-15 | 2017-10-13 | 李俊庄 | 一种基于区块链的分布式云存储***构建方法 |
CN110581839A (zh) * | 2019-07-23 | 2019-12-17 | 中国空间技术研究院 | 内容保护方法及装置 |
CN111641641A (zh) * | 2020-05-29 | 2020-09-08 | 兰州理工大学 | 基于可搜索代理重加密的区块链数据共享方法 |
CN111967056A (zh) * | 2020-07-18 | 2020-11-20 | 赣州市智能产业创新研究院 | 一种基于区块链的无线通讯信息采集方法及*** |
CN113079159A (zh) * | 2021-04-01 | 2021-07-06 | 北京邮电大学 | 一种基于区块链的边缘计算网络架构 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6533771B2 (ja) * | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
US10915366B2 (en) * | 2018-09-28 | 2021-02-09 | Intel Corporation | Secure edge-cloud function as a service |
-
2021
- 2021-08-03 CN CN202110884042.6A patent/CN113328864B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107249046A (zh) * | 2017-08-15 | 2017-10-13 | 李俊庄 | 一种基于区块链的分布式云存储***构建方法 |
CN110581839A (zh) * | 2019-07-23 | 2019-12-17 | 中国空间技术研究院 | 内容保护方法及装置 |
CN111641641A (zh) * | 2020-05-29 | 2020-09-08 | 兰州理工大学 | 基于可搜索代理重加密的区块链数据共享方法 |
CN111967056A (zh) * | 2020-07-18 | 2020-11-20 | 赣州市智能产业创新研究院 | 一种基于区块链的无线通讯信息采集方法及*** |
CN113079159A (zh) * | 2021-04-01 | 2021-07-06 | 北京邮电大学 | 一种基于区块链的边缘计算网络架构 |
Non-Patent Citations (3)
Title |
---|
Sanitizable Access Control System for Secure Cloud Storage Against Malicious Data Publishers;Willy Susilo等;《 IEEE Transactions on Dependable and Secure Computing》;20210209;46-56页 * |
区块链交易数据隐私保护机制;祝烈煌,董慧,沈蒙;《大数据》;20180131(第1期);全文 * |
基于区块链的数据管理方案;周艺华,李洪明;《信息安全研究》;20200131;37-45页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113328864A (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
US10402784B2 (en) | Dynamic notary system | |
US8122255B2 (en) | Methods and systems for digital authentication using digitally signed images | |
JP2023062065A (ja) | ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用 | |
US20160162897A1 (en) | System and method for user authentication using crypto-currency transactions as access tokens | |
CN109525400A (zh) | 安全处理方法、***和电子设备 | |
CN112215608A (zh) | 数据处理方法和装置 | |
CN111666460A (zh) | 基于隐私保护的用户画像生成方法、装置及存储介质 | |
CN103718500A (zh) | 证书确认 | |
CN112119612A (zh) | 在区块链***上集成生物特征数据 | |
CN105474575A (zh) | 多方安全认证***、认证服务器、中间服务器、多方安全认证方法以及程序 | |
CN113472521A (zh) | 基于区块链的实名数字身份管理方法、签名设备和验证设备 | |
CN110401542A (zh) | 电子身份凭证生成方法、终端及服务器 | |
US20210091955A1 (en) | Homomorphic encryption for password authentication | |
CN113328864B (zh) | 基于函数加密、区块链和机器学习的数据传输方法及*** | |
CN111147248A (zh) | 人脸特征库的加密传输方法、装置、***和存储介质 | |
Fan et al. | A privacy preserving e-voting system based on blockchain | |
Ajao et al. | Application of crypto-blockchain technology for securing electronic voting systems | |
WO2024032658A1 (en) | Method for processing medical data processing, system, apparatus, and computer device | |
CN116049802B (zh) | 应用单点登陆方法、***、计算机设备和存储介质 | |
Yanti et al. | Implementation of Advanced Encryption Standard (AES) and QR code algorithm on digital legalization system | |
CN116962021A (zh) | 金融合作机构中用户实名认证的方法、装置、设备和介质 | |
CN115331336B (zh) | 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置 | |
CN116011042A (zh) | 数据存储方法、装置、***、计算机设备和存储介质 | |
CN114244565A (zh) | 密钥分发方法、装置、设备、存储介质和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |