CN116383874A - 基于区块链的可追踪隐私信息检索方法 - Google Patents

基于区块链的可追踪隐私信息检索方法 Download PDF

Info

Publication number
CN116383874A
CN116383874A CN202310243263.4A CN202310243263A CN116383874A CN 116383874 A CN116383874 A CN 116383874A CN 202310243263 A CN202310243263 A CN 202310243263A CN 116383874 A CN116383874 A CN 116383874A
Authority
CN
China
Prior art keywords
data
retrieval
key
blockchain
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310243263.4A
Other languages
English (en)
Inventor
李春培
李先贤
王博仪
刘鹏
霍浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Normal University
Original Assignee
Guangxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Normal University filed Critical Guangxi Normal University
Priority to CN202310243263.4A priority Critical patent/CN116383874A/zh
Publication of CN116383874A publication Critical patent/CN116383874A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Medical Informatics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链和可追踪的隐私信息检索方法,其特征在于,包括物联网数据采集设备、数据所有方、数据检索方、存储节点和区块链节点多方实体,所述方法包括如下步骤:1)***初始化;2)所有者设备注册;3)数据发布;4)区块链检索;5)权限申请;6)访问与权限验证;7)隐私检索;8)数据解密。这种方法可以实现区块链上的分布式权限授予、数据流密钥共享、切实保护物联网设备原始数据和访问的去中心化可控监督,保证数据协同交易的真实性和完整性。

Description

基于区块链的可追踪隐私信息检索方法
技术领域
本发明涉及区块链、密码学、隐私信息检索等技术领域,具体是一种基于区块链和可追踪的隐私信息检索方法。
背景技术
目前区块链驱动的供应链金融还面临着一些挑战。首先,目前区块链驱动的供应链金融缺乏检索隐私保护机制。例如,在物联网和区块链赋能的供应链金融中。银行在向核心企业验证某一笔贷融资的货物资产时,以检索的方式向核心企业请求这笔货物资产的状态,但是银行不希望核心企业知道其检索条件和检索结果。其次,目前区块链驱动的供应链金融缺乏数据泄露追踪机制,一旦发生数据泄露,数据提供方无法追踪数据泄露者的身份。例如,在核心企业无法获知银行检索条件和检索结果,一旦银行将数据泄露,核心企业无法对银行进行追责。针对数据泄露无法追责的问题。
区块链可以理解为一个不可篡改的数据库,并且通过图灵完备的智能合约可以实现链上任何逻辑的执行。但是在区块链上的任何行为,包括交易转账和合约执行,不仅需要花费经济成本,而且要经由链上所有共识节点执行一次逻辑,造成链上资源的极大浪费,也影响了区块链本身的性能,因此,区块链本质上不适用于大规模复杂运算。
去中心化授权体系使数据所有者能够安全地、有选择地共享其加密的数据,同时在存在未授权方和受损数据服务器的情况下保证数据机密性。去中心化授权体系的贡献在于耦合了两个关键思想:(i)针对加密数据流的密码学强制访问控制结构,使用户能够定义细粒度的流特定访问策略;(ii)服务于用户定义访问策略的去中心化授权服务。
发明内容
本发明目的在于针对数据隐私信息检索场景下现有技术的不足,提出一种基于区块链和可追踪的隐私信息检索方法,这种方法可以实现区块链上的分布式权限授予、数据流密钥共享、切实保护物联网设备原始数据和访问的去中心化可控监督,保证数据协同交易的真实性和完整性。
实现本发明目的的技术方案是:
一种基于区块链和可追踪的隐私信息检索方法,包括物联网数据采集设备、数据所有方、数据检索方、存储节点和区块链节点多方实体,所述方法包括如下步骤:
1)***初始化:该阶段为基于区块链和可追踪的隐私信息检索的***的初始化阶段,需要完成隐私查询前所需的区块链初始化和身份密钥分发初始化工作,***使用可搜索加密算法,用于索引的关键字检索,并在存储节点初始化同态明文数据库BVF12,所有***参与者通过共同协商选择一套对称加解密算法和一套非对称加解密算法;对称加密算法和解密算法分别表示为ESE()和ASE(),非对称加解密算法分别表示为EAE()和AAE(),此外,***参与者还需要协商选择一套加密哈希函数,即H(){0,1}*->{0,1}n
2)所有者设备注册:去中心化的数字身份验证***依赖于公钥签名来识别和验证所涉及的委托人;公钥的哈希摘要作为网络中唯一的伪身份,存储于区块链网络中,利用此功能让物联网设备能够安全、自主地与存储服务交互;
3)数据发布:将数据资源的内容划分为公开摘要和加密数据,公开摘要用于数据的注册和检索,具体包含的内容有:数据ID,关键字索引PEKSIndex,数据发布者公钥Owner,存储节点公钥storage,密钥材料Keys,哈希验证hash,授权状态;公开摘要由数据发布者发布在区块链账本中,供数据需求者检索;加密数据即交易的数据本身,由物联网节点在本地完成切片和轻量级对称加密后,卸载至云端存储节点,以降低数据所有者的存储开销,增加检索网络的吞吐效率,同时为了数据的完整性和可验证性,会将这一批数据的hash值一同发布至区块链节点用于交易的验证;
4)区块链检索:该阶段主要为数据检索方向***提交数据检索请求获取数据的过程,包括2个子阶段:关键字检索、生成密态查询向量;
(i)关键字检索:数据检索方想要检索关键词为keyword的数据,其首先同步区块链最新区块,然后通过关键字keyword生成陷门获得检索结果index;
(ii)生成密态查询向量:根据index中返回的存储地址,数据检索方生成查询n维的0-1向量(0,...,0,1,0,...,0),其中indexi的位置为1,其它位置为0;从服务器数据库检索ith元素的数据检索方会生成一个FV明文,对该索引向量进行编码,以获得query=Enc(xi),然后将其发送到对应的存储节点;
5)权限申请:***以区块链账本作为数据资源的访问控制状态机,当数据检索方想要获取某些特定的数据又不想暴露自身需要的数据详情时,基于上一节中的隐私检索方案生成陷门,从区块链分布式账本上获取数据索引,当检索到所需的数据dataID,数据检索方就会向数据拥有者发送PIR向量申请向量获得授权,若数据拥有者允许访问,将会更新区块链上的授权状态,并通过区块链网络广播;
6)访问与权限验证:存储节点收到获取数据的请求,便会向区块链查询相应的访问权限,为了强制执行权限,存储节点验证通过给予签名的身份验证请求用户,数据的所有者通过区块链并表达和动态的调整权限,数据的访问是通过端到端的加密,以密码的形式强制执行,存储节点根据在Datashare中的授权状态来验证数据访问请求,Datashare中的授权状态还能保护存储节点的网络资源免受未授权用户的侵害,存储节点在检查访问权限后终止恶意会话;
7)隐私检索:该阶段主要为数据存储节点向数据检索方发送隐私检索数据的过程,包括两个子阶段:密文内积、数据加密;
(i)密文内积:数据提供者获得密钥密文后,由于不知道数据检索者是用哪一个公钥进行加密操作的,他只能用私钥集{sk1,sk2,...,skn}依次解密密钥密文,解密密文之后数据提供者获得一组密钥集{key1,...,keyindex,...,keyn},但是他无法识别哪一个是数据检索者拥有的密钥;
(ii)数据加密:数据提供者获得密钥集后,利用密钥集的密钥加密对应的隐私数据,加密之后,数据提供者获得一组数据密文{M1,...,Mindex,...,Mn},并发送给数据检索者;
8)数据解密:数据检索者获得密文组{M1,...,Mindex,...,Mn}后,直接利用公钥解密Mindex,从而获得想要的数据,对于除Mindex以外的其它密文数据,由于数据检索者没有私钥集{sk1,sk2,...,skn},所以无法获得key以外的私钥,进而无法解密其它密文。
现有技术相比,本技术方案具有以下优势:
1.本技术方案方法,在满足安全需求的同时,实现了关键词机密性、检索结果机密性、去中心化管理等特点。
2.在满足以上需求的同时实现了轻量级并且高效的特性。在真实的供应链金融***实现了隐私信息检索中的低计算开销。
附图说明
图1为实施例的示意图;
图2为实施例的供应链数据去中心化隐私信息检索示意图。
具体实施方式
下面结合附图和实施例对本发明的内容作进一步的阐述,但不是对本发明的限定。
实施例:在互联网场景下,学校A计划整合在某个领域相关联的多个学校的数据资源,共同分享数据进行研究预测。学校A的物联网数据采集设备进行注册,将物联网数据采集设备注册到学校A的名下,学校A将获得的详细数据精简成索引和摘要等数据将其储存到区块链,物联网数据采集设备将详细数据对称加密上传到存储节点。当学校B和学校C的数据检索方想要去获取某段数据的时候,就可以先去区块链检索数据,发现自己想要的数据是学校A的,然后就会通过PIR私人信息检索技术去申请访问自己想要的数据,当学校A授权学校B和学校C访问之后,学校A就会通过数据流将解密密钥发送给学校B和学校C,并且去区块链上将权限授予学校B和学校C。学校B和学校C接收到传过来的密钥流的时候,就可以去存储节点通过PIR申请下载想要的数据,存储节点在接收到PIR请求之后,先去区块链检验权限,检验通过则发送数据。
参照图1,一种基于区块链和可追踪的隐私信息检索方法,包括物联网数据采集设备、数据所有方、数据检索方、存储节点和区块链节点等多方实体,所述的方法包含如下步骤:
1)***初始化:该阶段为***的初始化阶段,需要完成隐私查询前所需的区块链初始化和身份密钥分发等初始化工作,***使用可搜索加密算法,用于索引的关键字检索,并在存储节点初始化同态明文数据库BVF12,所有***参与者通过共同协商选择一套对称加解密算法和一套非对称加解密算法,对称加密算法和解密算法分别表示为ESE()和ASE(),非对称加解密算法分别表示为EAE()和AAE();此外,***参与者还需要协商选择一套加密哈希函数,即H():{0,1}*->{0,1}n,学校A、B、C先进行审核、注册、组成区块链网络,学校A、B、C为数据持有者,通过调用合约实现安全的去中心化物联网隐私信息检索;
2)所有者设备注册:去中心化的数字身份验证***依赖于公钥签名来识别和验证所涉及的委托人,公钥的哈希摘要作为网络中唯一的伪身份,存储于区块链网络中,利用此功能让物联网设备能够安全、自主地与存储服务交互;
在新设备引导的阶段,物联网设备A1会在本地创建一对公私密钥,私钥存储在本地,通过区块链上的初始双向多重签名注册交易,将物联网设备A1绑定(PKDevicei,SKDevicei)到数据所有方A(PKOwner,SKOwner)上,此后数据所有方A就可以获得物联网设备A1的数据和设置权限,在物联网设备A1注册完成之后,可以直接将本地产生的数据作为合法资源进行交易,同时在区块链上完成相应的身份认证;
3)数据发布:学校A将数据资源的内容划分为公开摘要和加密数据;公开摘要用于数据的注册和检验,具体包含的内容有:数据ID,关键字索引PEKSIndex,数据发布者公钥Owner,存储节点公钥Storage,密钥材料Keys,哈希验证hash,授权状态等,公开的摘要由学校A发送到区块链账本,供学校B、学校C来检索,加密数据即交易的数据本身,由物联网节点A1在本地完成切片和轻量级对称加密之后卸载存储至云端存储节点,降低数据所有者的存储开销,增加检索网络的推图效率,同时未来数据的完整性和可验证性,会将这一批数据的hash值一同发布至区块链节点用于交易的验证;
A)数据切片:在这个步骤中的原始数据流是由物联网设备A1直接产生,同一台物联网设备所产生的数据流具有数量大、时序性强、数据主体相似等特点;考虑到私人信息检索方案中固有的传输冗余的问题,将数据流分块为预定义时间间隔的块,物联网设备A1在切片之后将加密数据上传至存储节点后,就可以向***进行数据注册;
B)数据注册:***将每一份数据流切片都作为可用于交易和共享的数据资源,存储节点和物理索引都是唯一并且可以更新的,由上一届的关键字索引作为检索表示,学校A把公开的摘要发布至区块链账本,由分布式节点学校B、学校C共同维护数据资源的共享状态,在提供摘要检索外,区块链账本还需要可以作为证明/反驳侵犯访问权的重要证据,索引的区块链节点学校A、B、C共同为***提供关于数据资源何时与谁共享的可审计信息;
如图2所示,4)区块链检索:当学校B和学校C想要获取相应的数据时,先向数据检索方向***提交数据检索请求来获取数据索引,在这个过程中包括2个子阶段:关键字检索、生成密态查询向量.
A)关键字检索:学校B和学校C想要检索关键字为keyword的数据,其首先同步区块链账本最新的区块,然后通过关键字keyword生成陷门来获取检索的结果index;
B)生成密态查询向量:学校B根据index中返回的存储节点A2、数据检索方生成查询n维的0-1向量(0,...,0,1,0,...,0),其中indexi的位置时1,其余位置是0,希望从服务器数据库检索ith元素的学校B会生成一个FV明文,对该索引向量进行编码,以获得query=Enc(xi),然后将其发送给存储节点A2;
5)权限申请:当学校B和学校C想获得某些特定的数据又不想暴露自身需要的数据详情时,学校B和学校C就基于隐私检索方案生成陷门,从区块链上面的分布式账本获取数据索引Z1,当检索到所需要的数据dataID,学校B和学校C就会向学校A发送PIR向量生成申请向量访问权限,如果学校A允许访问,将会更新区块链上的授权状态,并通过区块链网络广播,再通过学校A的数据流将数据的解密密钥发送给学校B和学校C;
①学校B和学校C在区块链上利用关键字检索查询到自己想要的数据标签;
②学校B和学校C可以在数据标签中找到拥有者的公钥和存储地址公钥的等信息;
③学校B和学校C利用私人信息检索PIR向量申请访问特定的数据内容,学校A在接收到私人信息检索PIR向量之后,根据学校B和学校C想要的授权形式进行授权;
(i)若是访问过去的数据区间,那么学校A通过数据流发送包含解密密钥的哈希树的内部节点,使得学校B和学校C可以端到端的解密数据,然后发送区块链上面状态更新请求,当区块链上的节点达成共识之后,就更正了之前的Datashare向量更改了授权状态,给予学校B和学校C权限;
(ii)选择订阅的方式,学校A通过数据流发送共享区间的哈希令牌,将最新的双密钥回归令牌分布在一个数字签名和加密的锁盒中,授权用户获得长期分发密钥KD来打开锁盒,通过授权服务来为新的用户共享解密密钥,在规定的时间内,学校A会不断地通过数据流来分发密钥,只有在撤销权限之后才会更新密钥,然后发送区块链上面状态更新请求,当区块链上的节点达成共识之后,就更正了之前的Datashare向量更改了授权状态,给予学校B和学校C权限;
6)访问与权限验证:存储节点A2收到来自学校B和学校C的获取数据请求,存储节点A2会向区块链查询相应的访问权限,为了强制执行权限,存储节点A2验证通过基于签名的身份认证请求用户,学校A通过区块链表达和动态的调整权限,数据的访问是通过端到端的加密,以对称加密的形式强制执行,存储节点A2根据在Datashare中的授权状态要验证数据访问请求,Datashare中的授权状态还可以保护存储节点的网络资源免受未授权用户的侵害,存储节点可以在检查访问权限后终止恶意会话;
7)隐私检索:存储节点A2向学校B和学校C发送隐私检索数据的过程,包括两个子阶段:密文内积、数据加密;
(i)密文内积:学校A获得密钥密文之后,由于不知道是那个学校用哪一个重要进行加密操作的,学校A只能用私钥集{sk1,sk2,...,skn}依次解密密钥密文,解密密文之后数据提供者获得一组密钥集{key1,...,keyindex,...,keyn},但是无法识别是那个学校拥有的密钥;
(ii)数据加密:学校A在获得密钥集后,利用密钥集的密钥加密对应的需要加密的数据,加密之后,学校A获得一组数据密文{M1,...,Mindex,...,Mn},并发送给学校B和学校C;
8)数据解密:学校B和学校C获得密文组{M1,...,Mindex,...,Mn}后可以直接用公钥解密Mindex,从而获得想要的数据,对于除了Mindex以外的密文数据,由于学校B和学校C没有对应的私钥集{sk1,sk2,...,skn},所以无法获得key以外的私钥,进而无解密其它密文。

Claims (1)

1.一种基于区块链和可追踪的隐私信息检索方法,其特征在于,包括物联网数据采集设备、数据所有方、数据检索方、存储节点和区块链节点多方实体,所述方法包括如下步骤:
1)***初始化:该阶段为基于区块链和可追踪的隐私信息检索的***的初始化阶段,需要完成隐私查询前所需的区块链初始化和身份密钥分发初始化工作,***使用可搜索加密算法,用于索引的关键字检索,并在存储节点初始化同态明文数据库BVF12,所有***参与者通过共同协商选择一套对称加解密算法和一套非对称加解密算法;对称加密算法和解密算法分别表示为ESE()和ASE(),非对称加解密算法分别表示为EAE()和AAE(),此外,***参与者还需要协商选择一套加密哈希函数,即H(){0,1}*->{0,1}n
2)所有者设备注册:去中心化的数字身份验证***依赖于公钥签名来识别和验证所涉及的委托人;公钥的哈希摘要作为网络中唯一的伪身份,存储于区块链网络中,利用此功能让物联网设备能够安全、自主地与存储服务交互;
3)数据发布:将数据资源的内容划分为公开摘要和加密数据,公开摘要用于数据的注册和检索,具体包含的内容有:数据ID,关键字索引PEKSIndex,数据发布者公钥Owner,存储节点公钥storage,密钥材料Keys,哈希验证hash,授权状态;公开摘要由数据发布者发布在区块链账本,供数据需求者检索;加密数据即交易的数据本身,由物联网节点在本地完成切片和轻量级对称加密后,卸载至云端存储节点,降低数据所有者的存储开销,增加检索网络的吞吐效率,同时为了数据的完整性和可验证性,会将这一批数据的hash值一同发布至区块链节点用于交易的验证;
4)区块链检索:该阶段主要为数据检索方向***提交数据检索请求获取数据的过程,包括2个子阶段:关键字检索、生成密态查询向量;
(i)关键字检索:数据检索方想要检索关键词为keyword的数据,需首先同步区块链最新区块,然后通过关键字keyword生成陷门获得检索结果index;
(ii)生成密态查询向量:根据index中返回的存储地址,数据检索方生成查询n维的0-1向量即0,...,0,1,0,...,0,其中indexi的位置为1,其它位置为0;从服务器数据库检索ith元素的数据检索方会生成一个未加密经过排序的铭文序列,对该索引向量进行编码,以获得query=Enc(xi),然后将其发送到对应的存储节点;
5)权限申请:***由区块链账本作为数据资源的访问控制状态机,当数据检索方想要获取某些特定的数据又不想暴露自身需要的数据详情时,基于上一节中的隐私检索方案生成陷门,从区块链分布式账本上获取数据索引,当检索到所需的数据dataID,数据检索方就会向数据拥有者发送PIR向量以申请向量获得授权,若数据拥有者允许访问,将会更新区块链上的授权状态,并通过区块链网络广播;
6)访问与权限验证:存储节点收到获取数据的请求,会向区块链查询相应的访问权限,为了强制执行权限,存储节点验证通过给予签名的身份验证请求用户,数据的所有者通过区块链并表达和动态的调整权限,数据的访问是通过端到端的加密,以密码的形式强制执行,存储节点根据在Datashare中的授权状态来验证数据访问请求,Datashare中的授权状态还能保护存储节点的网络资源免受未授权用户的侵害,存储节点在检查访问权限后终止恶意会话;
7)隐私检索:该阶段主要为数据存储节点向数据检索方发送隐私检索数据的过程,包括两个子阶段:密文内积、数据加密;
(i)密文内积:数据提供者获得密钥密文后,由于不知道数据检索者是用哪一个公钥进行加密操作的,他只能用私钥集{sk1,sk2,...,skn}依次解密密钥密文,解密密钥密文之后数据提供者获得一组密钥集{key1,...,keyindex,...,keyn},但是他无法识别哪一个是数据检索者拥有的密钥;
(ii)数据加密:数据提供者获得密钥集后,利用密钥集的密钥加密对应的隐私数据,加密之后,数据提供者获得一组数据密文{M1,...,Mindex,...,Mn},并发送给数据检索者;
8)数据解密:数据检索者获得密文组{M1,...,Mindex,...,Mn}后,直接利用公钥解密Mindex,从而获得想要的数据,对于除Mindex以外的其它密文数据,由于数据检索者没有私钥集{sk1,sk2,...,skn},所以无法获得key以外的私钥,进而无法解密其它密文。
CN202310243263.4A 2023-03-14 2023-03-14 基于区块链的可追踪隐私信息检索方法 Pending CN116383874A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310243263.4A CN116383874A (zh) 2023-03-14 2023-03-14 基于区块链的可追踪隐私信息检索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310243263.4A CN116383874A (zh) 2023-03-14 2023-03-14 基于区块链的可追踪隐私信息检索方法

Publications (1)

Publication Number Publication Date
CN116383874A true CN116383874A (zh) 2023-07-04

Family

ID=86970379

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310243263.4A Pending CN116383874A (zh) 2023-03-14 2023-03-14 基于区块链的可追踪隐私信息检索方法

Country Status (1)

Country Link
CN (1) CN116383874A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117094034A (zh) * 2023-10-20 2023-11-21 金财数科(北京)信息技术有限公司 一种数字资产安全存储使用方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117094034A (zh) * 2023-10-20 2023-11-21 金财数科(北京)信息技术有限公司 一种数字资产安全存储使用方法
CN117094034B (zh) * 2023-10-20 2023-12-15 金财数科(北京)信息技术有限公司 一种数字资产安全存储使用方法

Similar Documents

Publication Publication Date Title
CN110474893B (zh) 一种异构跨信任域密态数据安全分享方法及***
CN110224986B (zh) 一种基于隐藏策略cp-abe的高效可搜索访问控制方法
CN108632032A (zh) 无密钥托管的安全多关键词排序检索***
Shen et al. Multi-security-level cloud storage system based on improved proxy re-encryption
Sun et al. Research on logistics information blockchain data query algorithm based on searchable encryption
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
CN111008855A (zh) 一种基于改进代理重加密的追溯数据访问控制方法
Guo et al. Using blockchain to control access to cloud data
CN113949541B (zh) 一种基于属性策略的dds安全通信中间件设计方法
CN116383874A (zh) 基于区块链的可追踪隐私信息检索方法
Gajmal et al. Blockchain-based access control and data sharing mechanism in cloud decentralized storage system
Ahmed et al. Toward fine‐grained access control and privacy protection for video sharing in media convergence environment
Zhang et al. Cerberus: Privacy-preserving computation in edge computing
Arora et al. Enhanced privacy preserving access control in the cloud
Park et al. PKIS: practical keyword index search on cloud datacenter
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
Dhivya et al. An effective group formation in the cloud based on Ring signature
Charanya et al. Attribute based encryption for secure sharing of E-health data
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
CN115250205A (zh) 基于联盟链的数据共享方法、***、电子设备及存储介质
Swetha et al. Security on mobile cloud computing using cipher text policy and attribute based encryption scheme
Song et al. A group key exchange and secure data sharing based on privacy protection for federated learning in edge‐cloud collaborative computing environment
Nayudu et al. Accountable specific attribute-based encryption scheme for cloud access control
Hou et al. Collusion-resistant dynamic privacy-preserving attribute-access control scheme based on blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination