一种可监管的数据流转隐私保护方法

未命名 08-15 阅读:112 评论:0


1.本发明属于信息安全领域,具体涉及一种可监管的数据流转隐私保护方法。


背景技术:

2.随着时代的发展,数据成为互联网生态方法的核心要素之一,国务院在2020年《关于构建更加完善的要素市场化配置体制机制的意见》中提出要加快培育数据要素市场,研究建立数据资源有效流动的制度规范,并制定数据隐私保护制度。在《数据安全法》和《个人信息保护法》中强调了对数据交易的审核和监管,对数据的流转提出了更高的合规要求,并且强调了数据主体、数据控制者的异同,以及数据处理者在处理过程中取得个人同意和尊重个人的权利。
3.在目前的数据流转方案中,数据的隐私已得到较好的保护,但流转双方身份的映射关系的隐私保护并没有得到强调,特别是一部分基于区块链的流转共享方案,由于区块链公开透明,不可篡改的特性,攻击者可以通过分析全局账本,发动链接攻击(linkage attack),分析流转双方身份的映射关系和流转共享模式,这种用户关系的拓扑关系的暴露,存在严重的隐私泄漏风险。
4.目前对数据流转的隐私保护方案等多采用强隐私保护策略,这使得许多违法犯罪活动无法进行监管,尽管一些方案在进行隐私保护的同时考虑了监管,但目前的监管多采用可信、单点的监管方式,一方面,监管方的监管权力的膨胀可能会破会用户的个人信息和数据隐私,也可能可能会出现不公正监管行为;另一方面,一旦监管方被黑客攻击,用户的隐私信息也可能会被泄露。
5.在2020年8月20日通过的个人信息保护法中,阐明了数据主体和数据控制者的异同,明确了数据主体的知情权等权利,以及数据控制者在数据处理过程中应取得数据主体同意的义务,在目前的数据流转方案,大多考虑数据发送者和数据接收者两方为方案的角色设计,不符合目前的合规要求。


技术实现要素:

6.为了解决现有数据流转方案在隐私和监管之间平衡的不足,以及个人信息保护中数据主体的知情权问题,提出一种可监管的、不可追踪的、数据流转的隐私保护方法,能够在保护数据隐私和流转双方身份映射关系隐私的前提下,并将流转过程的知情同意和监管权力应用秘密共享分配给多个主体,以实现公正监管和同意机制。
7.一种可监管的数据流转隐私保护方法,基于用户、数据主体、中心委员会组成的数据流转系统,具体包括如下步骤:
8.初始化阶段:中心委员会的成立,用户在区块链和中心委员会注册;
9.请求协商阶段:用户和中心委员会协商服务参数,包括用户数据流转的请求和应答,以及用户与中心委员会的服务请求和协商;
10.代理服务阶段:用户生成数据碎片和转换密钥,发送给中心委员会,进行门限代理
重加密服务,并将结果在区块链上广播,用户在广播接收到自己的信息后解密数据;
11.监管阶段:中心委员会组织各监管机构形成共识,投票决定是否解密。
12.进一步地,所有参与数据流转共享的用户为数据协作者,是数据的发送者或数据的接收者。
13.进一步地,数据主体为数据所有者,即对数据享有所有权,并同时享有占有、使用、收益、转让或处分权利的人。
14.进一步地,中心委员会由多个独立的监管机构和数据主体组成,提供门限代理重加密服务、执行数据处理的同意机制、监管与追溯的功能。
15.进一步地,用户的注册包括如下分步骤:
16.用户通过证书颁发机构ca在联盟链上注册身份,加入协作群组;注册成功后,用户用对称密钥k加密数据data,并通过智能合约上传数据,并一同生成说明数据来源、数据属性情况的数据摘要;中心委员会获取联盟链的身份集以及公钥集合,形成身份数据库,用于后续的身份验证。
17.进一步地,请求协商阶段包括如下分步骤:
18.步骤1:用户通过检索数据摘要,明确数据协作需求,向此时持有数据的用户协商并发起请求;
19.步骤2:持有数据的用户同意需求数据用户的请求,并同意向中心委员会发起重加密请求;此时持有数据的用户视为数据发送者,需求数据的用户视为数据接收者;
20.步骤3:数据发送者取集合kset={pk1,pk2,

,ski,

,pkn},其中pki为联盟链上协作环组用户i的公钥,ski为数据发送者的私钥,以这个集合为基础生成环签名rs向中心发起请求,协商重加密参(n,t)并用环签名rs签名,其中n为参与服务的机构个数,t为门限秘密共享的阈值,即至少t个机构同意服务,门限代理重加密才能正确执行;
21.步骤4:中心委员会同意协商结果,返回同意响应,准备开始执行门限代理重加密的代理服务阶段。
22.进一步地,代理服务阶段如下分步骤:
23.步骤a:数据发送者执行encapsulate(pk
sender
),其中pk
sender
是数据发送者的公钥,生成重加密对称密钥k
re
和中间参数capsule,数据发送者将数据索引indexd、对称密钥k、自己身份标识符id
sender
用重加密对称密钥k
re
加密再和接收者身份标识符id
receiver
组成数据报文dp,然后执行encrpt(dp,k
re
)生成密文c,然后执行rekeygen(pk
receiver
,sk
sender
,n,t)生成转换授权kfrags,其中pk
receiver
和sk
sender
分别是接受者的公钥和发送者的私钥之后执行secshare(dp,n,t)生成数据包碎片cfrags和idfrags,将(kfrags,cfrags,idfrags)打包并用自己的环签名rs签名后和会话标识符一并发送给中心委员会;
24.步骤b:中心委员会由多个副中心委员会组成,每个副中心委员由不同的监管机构和数据主体组成,并履行不同的监管功能。中心委员会在接收到(kfrags,cfrags,idfrags)后,分配给副中心委员会i获得(kfragi,cfragi,idfragi)数据对,副中心委员会验证数据的来源合法和完整性,在同意后对数据对进行代理重加密生成cfrags发送给中心委员会,在中心委员会收集齐t个cfrags后恢复出c
re
,上传至区块链并向区块链进行广播;
25.步骤c:数据接收者持续监听广播信息,解密信息流,当监听到自己的公钥信息时确定该信息属于自己,然后利用数据索引indexd搜索到数据本体,再利用解密得到的对称
密钥k解密数据。
26.进一步地,监管阶段包括如下分步骤:
27.步骤ⅰ:某用户或某监管机构认为某笔数据流转参与了非法活动,向中心委员会提出请求;
28.步骤ⅱ:中心委员会受理该请求,向各副中心请求该笔数据流转对应的含有标识符的秘密信息;
29.步骤ⅲ:监管机构在中心委员会中开展对该笔数据流转的审计和核实,并开展对此笔交易是否确实参与了违法犯罪行动的讨论,在形成基本共识后,各机构对此共识进行投票,即将对应身份碎片发送给中心委员会;
30.步骤ⅳ:中心委员会收到监管成员的回复,如果多数监管成员认为该地址确实违法,中心委员会利用这些片段信息计算得到原始用户标识符:id
sender

recover(idfrags,n,t),找到数据接收者的身份标识符,进一步找到数据发送者,完全揭露该笔流转的相关信息。
31.本发明的有益效果:(1)在提供了基本的数据隐私保护的基础上,还提供了对数据流转双方身份的映射关系的隐私保护;(2)寻求隐私保护和监管追溯之间的平衡,在保护隐私的前提下,提供了可监管可追溯的途径,并且不依赖于可信、单点的中心委员会;(3)借助多个相对独立的监管机构分散监管权力,并依此为基础,引入数据流转的同意机制,切实保障数据主体的权利。
附图说明
32.图1是本发明实施例中的数据流转隐私保护方法的流程示意图。
33.图2是本发明实施例中的数据报文格式示意图。
具体实施方式
34.下面结合说明书附图对本发明的技术方案做进一步的详细说明。
35.一种可监管的数据流转隐私保护方法,具体包括以下步骤:
36.初始化阶段为成立阶段和注册阶段,成立阶段主要包括中心委员会的成立,其中涉及多个个监管部门和数据主体。注册阶段主要包括,用户在联盟链通过ca进行注册,以及用户向中心委员会注册。
37.成立阶段为中心委员会的成立。假设对一笔数据流转过程会有多个对不同方面、实施不同方式监管的部门。不同的监管部门和数据主体代表组成不同的副中心委员会,中心委员会是这些副中心委员会的集合。
38.注册阶段为用户和中心委员会通过证书颁发机构(ca)注册数字证书,然后通过membership service provider的认证加入联盟链网络,在注册时所有的用户将注册为一个peer节点。用户在注册之后,用对称密钥k,并用此对称密钥加密数据生成data
enc
,上传写入账本,并随之附上数据的摘要与说明digest。中心委员会注册为一个order节点。然后用户将自己的数字证书发往中心委员会进行注册,中心委员会最终形成一个此联盟链网络的成员库。
39.请求协商阶段分为用户数据流转的请求和应答,以及用户与中心委员会的服务请
求和协商。
40.步骤1:用户b检索账本,发现满足需求的数据摘要,向a发出数据流转请求,并协商具体的报酬,使用权限等。
41.步骤2:用户a收到用户b的消息,向b发送同意或不同意,若同意则进入步骤3。若不同意,则返回拒绝信息,并结束进程。
42.步骤3:用户a数据发送者取集合kset={pk1,pk2,

,ski,

,pkn},其中pki为联盟链上协作环组用户i的公钥,ski为数据发送者的私钥,以这个集合为基础生成环签名rs,并向中心委员会发起请求消息,协商重加密参数(n,t)并用环签名rs签名,其中n为参与服务的副中心个数,t为门限秘密共享的阈值,即至少t个副中心同意服务。
43.步骤4:中心委员会同意该协商参数,返回一个用自己的私钥签名的会话进程标识符,并准备开始代理重加密服务,进入代理服务阶段。在接下来的过程中,将用户a指代为数据发送者,将用户b指代为数据接收者。
44.协商阶段结束后,进入代理服务阶段:
45.步骤a:数据发送者执行encapsulate(pk
sender
),其中pk
sender
指发送者的公钥,生成重加密对称密钥k
re
和中间参数capsule,数据发送者将数据索引indexd、对称密钥k、自己身份标识符id
sender
用重加密对称密钥k
re
加密再和接收者身份标识符id
receiver
组成数据报文dp,然后执行encrpt(dp,k
re
)生成密文c,然后执行rekeygen(pk
receiver
,sk
sender
,n,t)生成转换授权kfrags,其中(pk
receiver
和sk
sender
分别是接收者的公钥和发送者的私钥,之后执行secshare(dp,n,t)生成数据报文碎片cfrags和idfrags,将(kfrags,dpfrags,cfrags)打包并用自己的环签名rs签名后和会话标识符一并发送给中心委员会。
46.步骤b:中心委员会在接收到(kfrags,dpfrags,idfrags)后,验证环签名,环签名验证成功后,分配给副中心委员会i,获得(kfragsi,dpfragsi,idfragsi)数据对,副中心委员会验证数据的来源合法和完整性,在同意后对数据对进行代理重加密生成cfrags发送给中心委员会,在中心委员会收集齐t个cfrags后打包生成c
re
,将c
re
上传至区块链,并在区块链中广播。
47.步骤c:用户b查看账本中的信息,用自己的私钥解密,当看到自己的公钥后确定该条信息属于自己,然后执行decrypt(sk
receiver
,c
re
)生成k
re
,然后用k
re
解密,得到数据索引indexd索引到数据data
enc
,然后用解密得到的对称密钥k进行解密,得到数据data。
48.监管阶段:
49.步骤ⅰ:用户b认为某会话标识符涉及的流转参与非法活动,向中心委员会提出自己的观点。
50.步骤ⅱ:中心委员会受理该请求,向各副中心请求该笔数据流转对应的含有标识符的秘密信息。
51.步骤ⅲ:监管机构在中心委员会中开展对该笔数据流转的审计和核实,并开展对此笔交易是否确实参与了违法犯罪行动的讨论,在形成基本共识后,各机构对此共识进行投票,即将对应身份碎片发送给中心委员会。
52.步骤ⅳ:中心委员会收到监管成员的回复,如果多数监管成员认为该地址确实违法,中心委员会利用这些片段信息计算得到原始用户标识符:is
sender

recover(idfrags,n,t),找到数据接收者的身份标识符,进一步找到数据发送者,完全揭露该笔流转的相关信
息。
53.本方法所实现的功能主要在于:
54.(1)对数据隐私的保护:数据发送者将加密的数据上传至区块链,假设密钥是安全的,那么数据在非数据发送者的同意下无法无法解密;在代理重加密中,代理作为信息传递的中介无法获悉其转化密文的信息,只负责对密文信息进行转化,保护了数据的隐私安全。
55.(2)对数据流转双方映射关系的隐私保护:在代理重加密中,通常假设代理为好奇的第三方,在本方法中,中心委员会是代理的具体表现形式,它由政府监管机构组成,其提供代理服务在于其想要发挥的监管作用。在这种假设下,用户流转之间的链接关系处于暴露状态,为保护该映射关系的隐私:数据发送者在请求服务时,采用环签名的方式向代理请求,环签名由联盟链中的其他成员和数据发送者的私钥生成,中心委员会很容易验证该成员来自联盟链上的某位成员,但无法确认其具体身份;在中心委员会完成密文转换时,其输出信息并不发给相应的数据接收者,因为中心委员会并没有被数据发送者告知数据接收者的身份,其对所有的转换密文统一的输出信息流,由数据接收者来查看其是否属于自己,若属于自己的数据便截获进行进一步解密。
56.(3)对数据流转可监管追溯:由于对数据隐私和对数据流转双方映射关系的隐私保护,作为中心委员会无法知晓数据内容也无法知晓数据流转双方的映射关系,为了提供监管,利用秘密共享的思想,在不破坏隐私的情况下实现一定程度上的监管。数据发送者的数据包中含有数据接收者的身份标识的明文,但身份标识符被秘密共享给了多个监管机构,假设这些监管机构都是公正诚实的,那么在合法情况下,任何一个单独的监管机构都无法恢复出接收者的身份,但当数据流转被认定非法时,监管机构会快速形成共识,并在一定数量的监管机构都认为其非法以后恢复其身份标识符。
57.(4)数据流转的同意机制:本方法引入数据流转的同意机制,在目前的数据流转方案中,都没有考虑到数据持有者和数据所有者的区分,本方法充分考虑该关系,在代理中引入数据所有者的代表机制,也就意味着该流转需要征得数据所有者的同意才可以进行转换。
58.本方法对于可能的攻击也具备如下的防范策略:
59.(1)中间人攻击:本方法可以抵御中间人(mitm)攻击。mitm攻击通过证书颁发机构(ca)以向用户提供伪造的公钥,这通常会导致敏感信息被解密。在本方法中,区块链充当ca,用户的公钥放在已发布的区块中,数据分布在参与节点上,并链接到前一个和后一个区块。这使得公钥不可变,攻击者更难发布假密钥。此外,由于区块链是分布式方法,没有单点故障。
60.(2)数据篡改:本方法能很好的保护数据的完整性,防止被篡改。假设散列函数是无法被攻破的,因为如果散列函数可以被破坏和更改,则没有任何方法可以确保数据未被篡改。本方法基于区块链,允许每个用户发布数据的哈希值。虽然攻击者可能会破坏存储位置并篡改数据,但他无法更改存储在区块链上的哈希值,这将使每个人都知道数据已被篡改。
61.(3)重放攻击:本方法能抵御重放攻击,门限代理重加密算法在数据进入代理处理阶段时会打上时间戳,中心委员会会解析数据的时间戳,对时间戳的合理范围进行验证。
62.(4)合谋攻击:在一般代理重加密的方案中,合谋攻击是指代理和数据接收者用户
b合谋企图计算rka→b+skb→
ska,其中rka→b是由用户a向用户b的重加密密钥,skb是用户b的私钥,ska来获取数据发送者的私钥,但在本方法中,代理并不是单点,门限的多点代理使得每个代理只掌握密钥碎片,大大提升了合谋攻击的难度。
63.以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域普通技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。

技术特征:
1.一种可监管的数据流转隐私保护方法,其特征在于:所述方法基于用户、数据主体、中心委员会组成的数据流转系统,具体包括如下步骤:初始化阶段:中心委员会的成立,用户在区块链和中心委员会注册;请求协商阶段:用户和中心委员会协商服务参数,包括用户数据流转的请求和应答,以及用户与中心委员会的服务请求和协商;代理服务阶段:用户生成数据碎片和转换密钥,发送给中心委员会,进行门限代理重加密服务,并将结果在区块链上广播,用户在广播接收到自己的信息后解密数据;监管阶段:中心委员会组织各监管机构形成共识,投票决定是否解密。2.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:所有参与数据流转共享的用户为数据协作者,是数据的发送者或数据的接收者。3.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:数据主体为数据所有者,即对数据享有所有权,并同时享有占有、使用、收益、转让或处分权利的人。4.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:中心委员会由多个独立的监管机构和数据主体组成,提供门限代理重加密服务、执行数据处理的同意机制、监管与追溯的功能。5.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:用户的注册包括如下分步骤:用户通过证书颁发机构ca在联盟链上注册身份,加入协作群组;注册成功后,用户用对称密钥k加密数据data,并通过智能合约上传数据,并一同生成说明数据来源、数据属性情况的数据摘要;中心委员会获取联盟链的身份集以及公钥集合,形成身份数据库,用于后续的身份验证。6.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:请求协商阶段包括如下分步骤:步骤1:用户通过检索数据摘要,明确数据协作需求,向此时持有数据的用户协商并发起请求;步骤2:持有数据的用户同意需求数据用户的请求,并同意向中心委员会发起重加密请求;此时持有数据的用户视为数据发送者,需求数据的用户视为数据接收者;步骤3:数据发送者取集合kset={pk1,pk2,

,sk
i
,

,pk
n
},其中pk
i
为联盟链上协作环组用户i的公钥,sk
i
为数据发送者的私钥,以这个集合为基础生成环签名rs向中心发起请求,协商重加密参(n,t)并用环签名rs签名,其中n为参与服务的机构个数,t为门限秘密共享的阈值,即至少t个机构同意服务,门限代理重加密才能正确执行;步骤4:中心委员会同意协商结果,返回同意响应,准备开始执行门限代理重加密的代理服务阶段。7.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:代理服务阶段如下分步骤:步骤a:数据发送者执行encapsulate(pk
sender
),其中pk
sender
是数据发送者的公钥,生成重加密对称密钥k
re
和中间参数capsule,数据发送者将数据索引index
d
、对称密钥k、自己身份标识符id
sender
用重加密对称密钥k
re
加密再和接收者身份标识符id
receiver
组成数据报文dp,然后执行encrpt(dp,k
re
)生成密文c,然后执行rekeygen(pk
receiver
,sk
sender
,n,t)生成转
换授权kfrags,其中pk
receiver
和sk
sender
分别是接受者的公钥和发送者的私钥之后执行secshare(dp,n,t)生成数据包碎片cfrage和idfrags,将(kfrags,cfrags,idfrags)打包并用自己的环签名rs签名后和会话标识符一并发送给中心委员会;步骤b:中心委员会由多个副中心委员会组成,每个副中心委员由不同的监管机构和数据主体组成,并履行不同的监管功能。中心委员会在接收到(kfrags,cfrags,idfrags)后,分配给副中心委员会i,获得(kfrag
i
,cfrag
i
,idfrag
i
)数据对,副中心委员会验证数据的来源合法和完整性,在同意后对数据对进行代理重加密生成cfrags发送给中心委员会,在中心委员会收集齐t个cfrags后恢复出c
re
,上传至区块链并向区块链进行广播;步骤c:数据接收者持续监听广播信息,解密信息流,当监听到自己的公钥信息时确定该信息属于自己,然后利用数据索引index
d
搜索到数据本体,再利用解密得到的对称密钥k解密数据。8.根据权利要求1所述的一种可监管的数据流转隐私保护方法,其特征在于:监管阶段包括如下分步骤:步骤ⅰ:某用户或某监管机构认为某笔数据流转参与了非法活动,向中心委员会提出请求;步骤ⅱ:中心委员会受理该请求,向各副中心请求该笔数据流转对应的含有标识符的秘密信息;步骤ⅲ:监管机构在中心委员会中开展对该笔数据流转的审计和核实,并开展对此笔交易是否确实参与了违法犯罪行动的讨论,在形成基本共识后,各机构对此共识进行投票,即将对应身份碎片发送给中心委员会;步骤ⅳ:中心委员会收到监管成员的回复,如果多数监管成员认为该地址确实违法,中心委员会利用这些片段信息计算得到原始用户标识符id
sender

recover(idfrags,n,t),找到数据接收者的身份标识符,进一步找到数据发送者,完全揭露该笔流转的相关信息。

技术总结
一种可监管的数据流转隐私保护方法,包括初始化阶段:成立中心委员会,用户在区块链和中心委员会注册;请求协商阶段:用户和中心委员会协商服务参数;代理服务阶段:用户生成数据碎片和转换密钥,发送给中心委员会,进行门限代理重加密服务,并将结果在区块链上广播,用户接收到自己的信息后解密数据;监管阶段:中心委员会组织监管机构形成共识,投票决定是否解密。本方法采用环签名和区块链广播方式割裂数据发送者和数据接收者的链接关系,实现隐私保护;采用门限代理重加密算法,在保护数据隐私和流转双方身份映射关系隐私的前提下,将流转过程的知情同意和监管权力应用秘密共享分配给多个主体,实现公正监管和征求数据所有者同意的访问机制。者同意的访问机制。者同意的访问机制。


技术研发人员:郝谱合 孙国梓 潘天裕 韩瑞 渠啸 杨哲轩
受保护的技术使用者:南京邮电大学
技术研发日:2023.05.06
技术公布日:2023/8/14
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐