【技术实现步骤摘要】
一种可监管的数据流转隐私保护方法
[0001]本专利技术属于信息安全领域,具体涉及一种可监管的数据流转隐私保护方法。
技术介绍
[0002]随着时代的发展,数据成为互联网生态方法的核心要素之一,国务院在2020年《关于构建更加完善的要素市场化配置体制机制的意见》中提出要加快培育数据要素市场,研究建立数据资源有效流动的制度规范,并制定数据隐私保护制度。在《数据安全法》和《个人信息保护法》中强调了对数据交易的审核和监管,对数据的流转提出了更高的合规要求,并且强调了数据主体、数据控制者的异同,以及数据处理者在处理过程中取得个人同意和尊重个人的权利。
[0003]在目前的数据流转方案中,数据的隐私已得到较好的保护,但流转双方身份的映射关系的隐私保护并没有得到强调,特别是一部分基于区块链的流转共享方案,由于区块链公开透明,不可篡改的特性,攻击者可以通过分析全局账本,发动链接攻击(linkage attack),分析流转双方身份的映射关系和流转共享模式,这种用户关系的拓扑关系的暴露,存在严重的隐私泄漏风险。
[0004]目前对数据流转的隐私保护方案等多采用强隐私保护策略,这使得许多违法犯罪活动无法进行监管,尽管一些方案在进行隐私保护的同时考虑了监管,但目前的监管多采用可信、单点的监管方式,一方面,监管方的监管权力的膨胀可能会破会用户的个人信息和数据隐私,也可能可能会出现不公正监管行为;另一方面,一旦监管方被黑客攻击,用户的隐私信息也可能会被泄露。
[0005]在2020年8月20日通过的个人信息保护法中, ...
【技术保护点】
【技术特征摘要】
1.一种可监管的数据流转隐私保护方法,其特征在于:所述方法基于用户、数据主体、中心委员会组成的数据流转系统,具体包括如下步骤:初始化阶段:中心委员会的成立,用户在区块链和中心委员会注册;请求协商阶段:用户和中心委员会协商服务参数,包括用户数据流转的请求和应答,以及用户与中心委员会的服务请求和协商;代理服务阶段:用户生成数据碎片和转换密钥,发送给中心委员会,进行门限代理重加密服务,并将结果在区块链上广播,用户在广播接收到自己的信息后解密数据;监管阶段:中心委员会组织各监管机构形成共识,投票决定是否解密。2.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:所有参与数据流转共享的用户为数据协作者,是数据的发送者或数据的接收者。3.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:数据主体为数据所有者,即对数据享有所有权,并同时享有占有、使用、收益、转让或处分权利的人。4.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:中心委员会由多个独立的监管机构和数据主体组成,提供门限代理重加密服务、执行数据处理的同意机制、监管与追溯的功能。5.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:用户的注册包括如下分步骤:用户通过证书颁发机构CA在联盟链上注册身份,加入协作群组;注册成功后,用户用对称密钥K加密数据Data,并通过智能合约上传数据,并一同生成说明数据来源、数据属性情况的数据摘要;中心委员会获取联盟链的身份集以及公钥集合,形成身份数据库,用于后续的身份验证。6.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:请求协商阶段包括如下分步骤:步骤1:用户通过检索数据摘要,明确数据协作需求,向此时持有数据的用户协商并发起请求;步骤2:持有数据的用户同意需求数据用户的请求,并同意向中心委员会发起重加密请求;此时持有数据的用户视为数据发送者,需求数据的用户视为数据接收者;步骤3:数据发送者取集合Kset={Pk1,Pk2,
…
,Sk
i
,
…
,Pk
n
},其中Pk
i
为联盟链上协作环组用户i的公钥,Sk
i
为数据发送者的私钥,以这个集合为基础生成环签名Rs向中心发起请求,协商重加密参(N,t)并用环签名Rs签名,其中N为参与服务的机构个数,t为门限秘密共享的阈值,即至少t个机构同意服务,门限代理重加密才能正确执行;步骤4:中心委员会同意协商结果,返回同意响应,准备开始执行门限代理重加密的代理服务阶段。7.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:代理服务阶段如下分步骤:步骤a:数据发送者执行Encapsulate(Pk
sender
),其中Pk
send...
【专利技术属性】
技术研发人员:郝谱合,孙国梓,潘天裕,韩瑞,渠啸,杨哲轩,
申请(专利权)人:南京邮电大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。