Protección y alimentación de datos de privacidad

El proceso de verificación actual tiene problemas de generación de datos de privacidad.

  1. Si un usuario llega al Hotel con su clave digital (reclamo). La cerradura inteligente en sí misma podría generar datos, y cada vez que el usuario ingresa a la habitación, estos datos se generan, pero el hotel los recopila y nunca llegan al usuario.

  2. Los datos generados se combinan con el ID de la cuenta del usuario (dirección pública), cuando estas autorizaciones (reclamos) sean más suficientes, será práctico para las empresas externas monitorear el estado de la cadena y construir el perfil del usuario.

Para resolver este problema y permitir que el usuario obtenga sus datos, hemos diseñado nuestro nuevo método basado en el trabajador fuera de línea del sustrato y algoritmos criptográficos basados ​​en Schnorr25519.

  1. Para proteger los datos del usuario, migramos el proceso de generación de datos al sustrato, después del proceso de verificación, los argumentos cruciales como la dirección del usuario, el verificador, la hora, el hash del token se enviarán a blockchain con un verifierextrínseco. Lo cual es independiente de la verificación fuera de línea, por lo que no afectará el tiempo de verificación. Luego, los datos se generarán en el trabajador fuera de la cadena, generarán el token de acceso al almacenamiento del usuario y luego se enviarán los datos al usuario.

  2. Para proteger los datos del usuario, usaremos la función HDKD para generar periódicamente nuevos pares de claves derivadas suaves para ciertos usuarios. El verificador podría demostrar que la dirección pertenece a los pares de claves principales con algoritmos criptográficos. Por lo tanto, el usuario no necesitará mostrar siempre una determinada dirección pública. Otro punto clave es usar la firma de anillo, que ocultará la firma del usuario detrás de un grupo de personas. La función de generación de direcciones secundarias ya está implementada en nuestra billetera criptográfica y la firma Ring es nuestra dirección de experimento actual.

El flujo de trabajo de la fuente de datos del usuario se puede ver en el siguiente diagrama

Diagrama de alimentación de datos de usuario