一种可监管的数据流转隐私保护方法技术

技术编号:38502678 阅读:10 留言:0更新日期:2023-08-15 17:10
一种可监管的数据流转隐私保护方法,包括初始化阶段:成立中心委员会,用户在区块链和中心委员会注册;请求协商阶段:用户和中心委员会协商服务参数;代理服务阶段:用户生成数据碎片和转换密钥,发送给中心委员会,进行门限代理重加密服务,并将结果在区块链上广播,用户接收到自己的信息后解密数据;监管阶段:中心委员会组织监管机构形成共识,投票决定是否解密。本方法采用环签名和区块链广播方式割裂数据发送者和数据接收者的链接关系,实现隐私保护;采用门限代理重加密算法,在保护数据隐私和流转双方身份映射关系隐私的前提下,将流转过程的知情同意和监管权力应用秘密共享分配给多个主体,实现公正监管和征求数据所有者同意的访问机制。者同意的访问机制。者同意的访问机制。

【技术实现步骤摘要】
一种可监管的数据流转隐私保护方法


[0001]本专利技术属于信息安全领域,具体涉及一种可监管的数据流转隐私保护方法。

技术介绍

[0002]随着时代的发展,数据成为互联网生态方法的核心要素之一,国务院在2020年《关于构建更加完善的要素市场化配置体制机制的意见》中提出要加快培育数据要素市场,研究建立数据资源有效流动的制度规范,并制定数据隐私保护制度。在《数据安全法》和《个人信息保护法》中强调了对数据交易的审核和监管,对数据的流转提出了更高的合规要求,并且强调了数据主体、数据控制者的异同,以及数据处理者在处理过程中取得个人同意和尊重个人的权利。
[0003]在目前的数据流转方案中,数据的隐私已得到较好的保护,但流转双方身份的映射关系的隐私保护并没有得到强调,特别是一部分基于区块链的流转共享方案,由于区块链公开透明,不可篡改的特性,攻击者可以通过分析全局账本,发动链接攻击(linkage attack),分析流转双方身份的映射关系和流转共享模式,这种用户关系的拓扑关系的暴露,存在严重的隐私泄漏风险。
[0004]目前对数据流转的隐私保护方案等多采用强隐私保护策略,这使得许多违法犯罪活动无法进行监管,尽管一些方案在进行隐私保护的同时考虑了监管,但目前的监管多采用可信、单点的监管方式,一方面,监管方的监管权力的膨胀可能会破会用户的个人信息和数据隐私,也可能可能会出现不公正监管行为;另一方面,一旦监管方被黑客攻击,用户的隐私信息也可能会被泄露。
[0005]在2020年8月20日通过的个人信息保护法中,阐明了数据主体和数据控制者的异同,明确了数据主体的知情权等权利,以及数据控制者在数据处理过程中应取得数据主体同意的义务,在目前的数据流转方案,大多考虑数据发送者和数据接收者两方为方案的角色设计,不符合目前的合规要求。

技术实现思路

[0006]为了解决现有数据流转方案在隐私和监管之间平衡的不足,以及个人信息保护中数据主体的知情权问题,提出一种可监管的、不可追踪的、数据流转的隐私保护方法,能够在保护数据隐私和流转双方身份映射关系隐私的前提下,并将流转过程的知情同意和监管权力应用秘密共享分配给多个主体,以实现公正监管和同意机制。
[0007]一种可监管的数据流转隐私保护方法,基于用户、数据主体、中心委员会组成的数据流转系统,具体包括如下步骤:
[0008]初始化阶段:中心委员会的成立,用户在区块链和中心委员会注册;
[0009]请求协商阶段:用户和中心委员会协商服务参数,包括用户数据流转的请求和应答,以及用户与中心委员会的服务请求和协商;
[0010]代理服务阶段:用户生成数据碎片和转换密钥,发送给中心委员会,进行门限代理
重加密服务,并将结果在区块链上广播,用户在广播接收到自己的信息后解密数据;
[0011]监管阶段:中心委员会组织各监管机构形成共识,投票决定是否解密。
[0012]进一步地,所有参与数据流转共享的用户为数据协作者,是数据的发送者或数据的接收者。
[0013]进一步地,数据主体为数据所有者,即对数据享有所有权,并同时享有占有、使用、收益、转让或处分权利的人。
[0014]进一步地,中心委员会由多个独立的监管机构和数据主体组成,提供门限代理重加密服务、执行数据处理的同意机制、监管与追溯的功能。
[0015]进一步地,用户的注册包括如下分步骤:
[0016]用户通过证书颁发机构CA在联盟链上注册身份,加入协作群组;注册成功后,用户用对称密钥K加密数据Data,并通过智能合约上传数据,并一同生成说明数据来源、数据属性情况的数据摘要;中心委员会获取联盟链的身份集以及公钥集合,形成身份数据库,用于后续的身份验证。
[0017]进一步地,请求协商阶段包括如下分步骤:
[0018]步骤1:用户通过检索数据摘要,明确数据协作需求,向此时持有数据的用户协商并发起请求;
[0019]步骤2:持有数据的用户同意需求数据用户的请求,并同意向中心委员会发起重加密请求;此时持有数据的用户视为数据发送者,需求数据的用户视为数据接收者;
[0020]步骤3:数据发送者取集合Kset={Pk1,Pk2,

,Sk
i
,

,Pk
n
},其中Pk
i
为联盟链上协作环组用户i的公钥,Sk
i
为数据发送者的私钥,以这个集合为基础生成环签名Rs向中心发起请求,协商重加密参(N,t)并用环签名Rs签名,其中N为参与服务的机构个数,t为门限秘密共享的阈值,即至少t个机构同意服务,门限代理重加密才能正确执行;
[0021]步骤4:中心委员会同意协商结果,返回同意响应,准备开始执行门限代理重加密的代理服务阶段。
[0022]进一步地,代理服务阶段如下分步骤:
[0023]步骤a:数据发送者执行Encapsulate(Pk
sender
),其中Pk
sender
是数据发送者的公钥,生成重加密对称密钥K
Re
和中间参数capsule,数据发送者将数据索引Index
D
、对称密钥K、自己身份标识符ID
sender
用重加密对称密钥K
Re
加密再和接收者身份标识符ID
receiver
组成数据报文DP,然后执行Encrpt(DP,K
Re
)生成密文C,然后执行ReKeyGen(PK
receiver
,Sk
sender
,N,t)生成转换授权Kfrags,其中Pk
receiver
和Sk
sender
分别是接受者的公钥和发送者的私钥之后执行SecShare(DP,N,t)生成数据包碎片Cfrags和IDfrags,将(Kfrags,Cfrags,IDfrags)打包并用自己的环签名Rs签名后和会话标识符一并发送给中心委员会;
[0024]步骤b:中心委员会由多个副中心委员会组成,每个副中心委员由不同的监管机构和数据主体组成,并履行不同的监管功能。中心委员会在接收到(Kfrags,Cfrags,IDfrags)后,分配给副中心委员会i获得(Kfrag
i
,Cfrag
i
,IDfrag
i
)数据对,副中心委员会验证数据的来源合法和完整性,在同意后对数据对进行代理重加密生成Cfrags发送给中心委员会,在中心委员会收集齐t个Cfrags后恢复出C
Re
,上传至区块链并向区块链进行广播;
[0025]步骤c:数据接收者持续监听广播信息,解密信息流,当监听到自己的公钥信息时确定该信息属于自己,然后利用数据索引Index
D
搜索到数据本体,再利用解密得到的对称
密钥K解密数据。
[0026]进一步地,监本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种可监管的数据流转隐私保护方法,其特征在于:所述方法基于用户、数据主体、中心委员会组成的数据流转系统,具体包括如下步骤:初始化阶段:中心委员会的成立,用户在区块链和中心委员会注册;请求协商阶段:用户和中心委员会协商服务参数,包括用户数据流转的请求和应答,以及用户与中心委员会的服务请求和协商;代理服务阶段:用户生成数据碎片和转换密钥,发送给中心委员会,进行门限代理重加密服务,并将结果在区块链上广播,用户在广播接收到自己的信息后解密数据;监管阶段:中心委员会组织各监管机构形成共识,投票决定是否解密。2.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:所有参与数据流转共享的用户为数据协作者,是数据的发送者或数据的接收者。3.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:数据主体为数据所有者,即对数据享有所有权,并同时享有占有、使用、收益、转让或处分权利的人。4.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:中心委员会由多个独立的监管机构和数据主体组成,提供门限代理重加密服务、执行数据处理的同意机制、监管与追溯的功能。5.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:用户的注册包括如下分步骤:用户通过证书颁发机构CA在联盟链上注册身份,加入协作群组;注册成功后,用户用对称密钥K加密数据Data,并通过智能合约上传数据,并一同生成说明数据来源、数据属性情况的数据摘要;中心委员会获取联盟链的身份集以及公钥集合,形成身份数据库,用于后续的身份验证。6.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:请求协商阶段包括如下分步骤:步骤1:用户通过检索数据摘要,明确数据协作需求,向此时持有数据的用户协商并发起请求;步骤2:持有数据的用户同意需求数据用户的请求,并同意向中心委员会发起重加密请求;此时持有数据的用户视为数据发送者,需求数据的用户视为数据接收者;步骤3:数据发送者取集合Kset={Pk1,Pk2,

,Sk
i
,

,Pk
n
},其中Pk
i
为联盟链上协作环组用户i的公钥,Sk
i
为数据发送者的私钥,以这个集合为基础生成环签名Rs向中心发起请求,协商重加密参(N,t)并用环签名Rs签名,其中N为参与服务的机构个数,t为门限秘密共享的阈值,即至少t个机构同意服务,门限代理重加密才能正确执行;步骤4:中心委员会同意协商结果,返回同意响应,准备开始执行门限代理重加密的代理服务阶段。7.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:代理服务阶段如下分步骤:步骤a:数据发送者执行Encapsulate(Pk
sender
),其中Pk
send...

【专利技术属性】
技术研发人员:郝谱合孙国梓潘天裕韩瑞渠啸杨哲轩
申请(专利权)人:南京邮电大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1