CN104408070A - 一种云计算环境下保护隐私的相似子图查询方法及系统 - Google Patents

一种云计算环境下保护隐私的相似子图查询方法及系统 Download PDF

Info

Publication number
CN104408070A
CN104408070A CN201410601580.XA CN201410601580A CN104408070A CN 104408070 A CN104408070 A CN 104408070A CN 201410601580 A CN201410601580 A CN 201410601580A CN 104408070 A CN104408070 A CN 104408070A
Authority
CN
China
Prior art keywords
vector
shape data
feature
request
minor structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410601580.XA
Other languages
English (en)
Inventor
苏森
张忠宝
程祥
双锴
徐鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201410601580.XA priority Critical patent/CN104408070A/zh
Publication of CN104408070A publication Critical patent/CN104408070A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种云计算环境下保护隐私的相似子图查询方法及其系统,包括:抽取图状数据集合的特征子结构,用特征向量表示每个图状数据包含的各特征子结构的数量;产生用于进行加密的参数及随机向量对每个图状数据的特征向量及随机向量进行加密运算,生成安全向量并建立安全索引,将加密后的图状数据集合及安全索引外包到云平台中;对查询请求图抽取特征子结构,用请求特征向量表示查询请求图中包含的各特征子结构的数量,计算最大允许特征结构差异数,并生成陷门提交到云平台;云平台收到陷门后,在安全索引上计算请求特征向量和图状数据对应的安全向量的差异性,以进行相似子图查询。本发明能保护相似子图查询过程中涉及的隐私信息安全。

Description

一种云计算环境下保护隐私的相似子图查询方法及系统
技术领域
本发明涉及信息安全领域,尤其涉及一种云计算环境下保护隐私的相似子图查询方法及系统。
背景技术
图状数据被广泛用于表示复杂的结构化数据,在现实世界中无处不在。随着图状数据的规模越来越大,在本地进行管理和处理日趋困难。云计算凭借其强大的存储能力、计算能力、即付即用和弹性伸缩等优点吸引了大量的用户。越来越多的个人和企业希望将其图状数据外包到云平台中进行方便、灵活的管理,以有效降低本地的资源开销,节省成本。
为了提高云计算环境下海量图状数据的利用率,需要对数据进行查询以获取有效信息。由于图状数据中一般都包含有噪声信息,同时用户并不能完全了解图状数据的结构和内容,按照用户提交的查询请求进行精确子图查询通常得不到用户满意的查询结果。而通过相似子图查询能够查找出近似包含查询请求的图状数据,能更有效地得到用户所需信息,因此,在现实世界应用中,相似子图查询具有更好的实用性。
但是,在云计算环境下,用户失去了对其数据的直接控制,云计算技术本身存在的安全隐患和安全漏洞可能导致用户的隐私信息泄漏。云平台中存在各种各样的用户可能会有意或无意地获取用户的隐私信息。云计算提供商和用户不在同一可信域,从用户角度看云计算环境是不可信的,用户的图状数据面临严重的隐私安全风险。
用户将图状数据集外包到云计算环境下,云计算提供商是“诚实但好奇”的:云计算提供商诚实地遵守与用户约定的协议,但是出于商业目的,云计算提供商会利用对物理资源的控制和对用户数据的直接管理,在不违反用户协议的前提下对用户的数据、索引信息、查询请求以及交互信息等进行统计和分析,以获取有价值的信息,侵犯用户隐私,具体如下:
索引隐私:索引中含有每个图状数据所包含特征子结构的数量情况,一旦索引被攻破解密,攻击者就能够推测图状数包含特征子结构的种类和数量,通过这些信息可以重构出图状数据的主要结构,甚至是一些图的整个拓扑。因此,需要保护索引隐私的安全。
陷门隐私:陷门中含有用户查询请求图所包含特征结构的数量情况以及进行相似性判定的门限标准,代表用户的查询内容和查询习惯。如果陷门能够被破解,那么用户查询请求的内容和查询习惯就会被知道,这将侵犯用户的隐私。
查询过程中的隐私:由于相似子图查询的过程由客户端和云平台之间交互式的共同完成,在交互过程中会产生一些中间信息,也涉及到用户的一些隐私信息,云计算提供商或其他用户利用中间信息可能会推断出查询请求和索引的一些内容,侵犯用户隐私。另一方面,由于查询过程中,索引的一些相关信息会在客户端进行解密,某些用户可能会构造一些请求图结构,对索引进行分析,获取索引的真实信息,侵犯数据拥有者的隐私。
访问模式的隐私:访问模式指历次查询结果的集合,包含用户每次查询返回的图状数据的集合等信息,代表用户的访问历史、查询内容、查询喜好和查询习惯等隐私信息,一旦泄漏,将直接泄漏用户的偏好和习惯,侵犯用户的隐私。
发明内容
本发明的特征和优点在下文的描述中部分地陈述,或者可从该描述显而易见,或者可通过实践本发明而学习。
为克服现有技术的问题,本发明提供一种云计算环境下保护隐私的相似子图查询方法及系统,基于隐私同态加密算法、信息掩盖思想以及基于特征子结构的相似子图计算原理提出了一种新的保护隐私的相似子图查询方法,在满足隐私保护需求的同时实现对用户图状数据进行高效的相似子图查询。
本发明解决上述技术问题所采用的技术方案如下:
根据本发明的一个方面,提供一种云计算环境下保护隐私的相似子图查询方法,其特征在于,包括:
S1、抽取给定的图状数据集合的特征子结构,形成特征子结构集合;并用向量的形式表示该图状数据集合中每个图状数据包含的各个该特征子结构的数量,形成特征向量;
S2、产生用于进行隐私同态加密算法的参数以及用于对该特征向量进行信息掩盖的随机向量;
S3、利用该步骤S2中的该参数对该图状数据集合中每个图状数据对应的特征向量及该随机向量进行加密运算,并利用加密运算后的结果生成与每个该图状数据对应的安全向量,并建立安全索引,将进行加密运算后的图状数据集合以及该安全索引外包到云平台中;
S4、基于该特征子结构集合对给定的查询请求图抽取特征子结构,用向量的形式表示该查询请求图中包含的各个该特征子结构的数量,形成请求特征向量,并计算最大允许特征结构差异数,对该请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门,将该陷门提交到该云平台中,该陷门包含的请求特征向量;
S5、该云平台收到该陷门后,在该安全索引上计算该请求特征向量和每一个该图状数据对应的安全向量的差异性,以进行相似子图查询。
根据本发明的一个实施例,在该步骤S3中,在对该图状数据集合中每个图状数据对应的特征向量及该随机向量进行加密运算时,采用ASM-PH加密算法;或在该步骤S4中,对该请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门时,采用ASM-PH加密算法。
根据本发明的一个实施例,在该步骤S3中,该安全向量为进行加密运算后的该特征向量与进行加密运算后的该随机向量的乘积;该安全索引由该图状数据集合中每个图状数据对应的安全向量组成。
根据本发明的一个实施例,在该步骤S4中,利用预先建立的边和特征子结构对应情况的矩阵计算最大允许特征结构差异数。
根据本发明的一个实施例,在该步骤S5中,在该安全索引上计算该差异性时,包括步骤:
利用公式Ek(γ(qj,gi,j))=Ek(qj)*Eki)-Eki,j)进行计算,其中Ek(qj)表示对请求特征向量的加密运算结果,Ek(λi)表示对随机向量的加密运算结果,Eki,j)表示安全向量;
根据该步骤A1中的计算结果Ek(γ(qj,gi,j))产生一个指示向量,用于指示哪些位需要用于相似性的计算,哪些位可以舍弃不计算;
根据该指示向量对Ek(γ(qj,gi,j))中需要进行相似性计算的向量位进行求和,得到该查询请求图与该图状数据所包含特征子结构种类和数量的总体差异;
基于该最大允许特征结构差异数计算并判断该查询请求图与该图状数据是否存在近似包含关系。
根据本发明的一个实施例,在该步骤S5中还包括:将该相似子图查询的结果返回客户端,该客户端对该相似子图查询的结果随机加入噪声信息,并返回该云平台。
根据本发明的另一个方面,还提供一种云计算环境下保护隐私的相似子图查询系统,其特征在于,包括:
特征向量形成单元,用于抽取给定的图状数据集合的特征子结构,形成特征子结构集合,并用向量的形式表示该图状数据集合中每个图状数据包含的各个该特征子结构的数量,形成特征向量;
加密参数形成单元,用于产生用于进行隐私同态加密算法的参数以及用于对该特征向量进行信息掩盖的随机向量;
安全索引建立单元,用于对该图状数据集合中每个图状数据对应的特征向量及该随机向量进行加密运算,并利用加密运算后的结果生成与每个该图状数据对应的安全向量,并建立安全索引,将进行加密运算后的图状数据集合以及该安全索引外包到云平台中;
陷门生成单元,用于基于该特征子结构集合对给定的查询请求图抽取特征子结构,用向量的形式表示该查询请求图中包含的各个该特征子结构的数量,形成请求特征向量,并计算最大允许特征结构差异数,对该请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门,将该陷门提交到该云平台中;
相似子图查询单元,用于在该安全索引上计算该请求特征向量和每一个该图状数据对应的安全向量的差异性,以进行相似子图查询。
根据本发明的一个实施例,在该安全索引建立单元或陷门生成单元中还包括加密运算模块,用于采用ASM-PH加密算法对该图状数据集合中每个图状数据对应的特征向量及该随机向量进行加密运算时,或采用ASM-PH加密算法对该请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门。
根据本发明的一个实施例,该相似子图查询单元包括:
计算模块,用于利用公式Ek(γ(qj,gi,j))=Ek(qj)*Eki)-Eki,j)进行计算,其中Ek(qj)表示对请求特征向量的加密运算结果,Ek(λi)表示对随机向量的加密运算结果,Eki,j)表示安全向量;
指示向量生成模块,用于根据计算结果Ek(γ(qj,gi,j))产生一个指示向量,用于指示哪些位需要用于相似性的计算,哪些位可以舍弃不计算;
总体差异计算模块,用于根据该指示向量对Ek(γ(qj,gi,j))中需要进行相似性计算的向量位进行求和,得到该查询请求图与该图状数据所包含特征子结构种类和数量的总体差异;
判断模块,用于基于该最大允许特征结构差异数计算并判断该查询请求图与该图状数据是否存在近似包含关系。
根据本发明的一个实施例,还包括噪声加入单元,用于对该相似子图查询的结果随机加入噪声信息。
通过阅读说明书,本领域普通技术人员将更好地了解这些技术方案的特征和内容。
附图说明
下面通过参考附图并结合实例具体地描述本发明,本发明的优点和实现方式将会更加明显,其中附图所示内容仅用于对本发明的解释说明,而不构成对本发明的任何意义上的限制,在附图中:
图1为本发明实施例的云计算环境下保护隐私的相似子图查询方法的流程示意图。
图2为本发明实施例的对Q放松边模拟相似图的示意图。
图3本发明实施例的云计算环境下保护隐私的相似子图查询系统的结构示意图。
具体实施方式
如图1所示,本发明提供提供一种云计算环境下保护隐私的相似子图查询方法,包括:
S1、抽取给定的图状数据集合的特征子结构,形成特征子结构集合;并用向量的形式表示该图状数据集合中每个图状数据包含的各个该特征子结构的数量,形成特征向量;
S2、产生用于进行隐私同态加密算法的参数以及用于对该特征向量进行信息掩盖的随机向量;
S3、利用步骤S2中的参数对该图状数据集合中每个图状数据对应的特征向量及该随机向量进行加密运算,并利用加密运算后的结果生成与每个该图状数据对应的安全向量,并建立安全索引,将进行加密运算后的图状数据集合以及该安全索引外包到云平台中;
S4、基于该特征子结构集合对给定的查询请求图抽取特征子结构,用向量的形式表示该查询请求图中包含的各个该特征子结构的数量,形成请求特征向量,并计算最大允许特征结构差异数,对该请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门,将该陷门提交到该云平台中;
S5、该云平台收到该陷门后,在该安全索引上计算该请求特征向量和每一个该图状数据对应的安全向量的差异性,以进行相似子图查询。
在步骤S1中,本发明将图状数据集合记为G=(G1,…,Gm),特征子结构集合记为FG=(f1,f2,…,fn),该特征子结构集合可以通过gIndex算法抽取G中的可区分典型子结构得到;本发明还将特征向量记为其中gi,j表示Gi包含特征子结构fj的数量,而所有的向量合在一起代表图状数据的索引,表示为 I = ( g → 1 , g → 2 , . . . , g → m ) .
在步骤S2中,可以使用随机数产生器产生用于进行隐私同态加密算法的参数以及用于对该特征向量进行信息掩盖的随机向量,记为其中K=(s,p,r,p',r')是隐私同态加密算法所需要的参数,是一个n维随机向量用于对数据向量进行信息掩盖。隐私同态加密算法用于将明文领域的计算转换到密文领域,从而支持一些操作在密文上进行计算。在具体操作时,随机向量与特征向量可以是一一对应,也可以是一个随机向量对应多个特征向量。只要后面对请求特征向量的操作用的随机向量和前面一致就可以。
在步骤S3中,对于每一个图状数据Gi,数据拥有者都可以使用ASM-PH加密算法利用步骤S2中的参数对其对应的特征向量以及信息掩盖向量进行加密,即分别对向量每一位进行加密,得到加密后的形式然后将加密后的数据外包到云平台中。当然也可以使用其他任意的加密算法对原始图状数据集G进行加密,具体加密算法的选择对本发明并没有影响。云平台接收到加密数据以后,利用ASM-PH加密算法可以直接对密文进行乘法操作的性质,对进行乘法操作,得到最终的安全向量,如公式(1)所示,其中1≤i≤m,
E K ( ψ → i ) = E K ( g → i ) · E K ( λ → i ) - - - ( 1 )
可见,安全向量为进行加密运算后的特征向量与进行加密运算后的随机向量的乘积;安全向量包含原始特征向量的所有信息,被随机向量进行信息掩盖,整个操作过程都是在密文形式下进行的,不会泄漏索引信息。算法由客户端和云平台两部分共同完成,在客户端只需进行加密操作,在云平台上对加密后的数据进行计算较复杂的乘法操作,最终,如公式(2)所示,所有的安全向量组成最终的安全索引。
E K ( ψ → ) = { E K ( ψ → 1 ) , E K ( ψ → 2 ) , . . . , E K ( ψ → m ) } - - - ( 2 )
在步骤S4中,用户通过客户端提交查询请求图Q进行相似子图查询,此时,基于特征集合FG=(f1,f2,…,fn),对查询请求图Q抽取特征子结构,得到请求特征向量,表示为其中qj表示查询请求图Q中包含特征结构fj的数量。
在本发明中,使用图的编辑距离模拟与查询请求图Q相似的图结构,对查询请求图Q进行放松边的操作,即:对查询请求图Q的边进行添加、删除或改变标签得到与Q相似的图状数据。如图2所示,由于是子图近似包含问题,所以添加边对查询没有影响。
通过对查询请求图Q进行放松边的操作来模拟与查询请求图Q相似的图状数据,对于边的删除或改变标签等放松边操作会引起图状数据包含特征子结构数据量的变化,从而可以计算得到放松边以后的最大允许特征结构差异数dmax,以此作为进行相似性子图查询时衡量是否近似包含查询请求图Q的门限标准。计算dmax可以被建模为一个经典最大覆盖问题,由于查询请求图Q一般数据规模较小,因此使用贪婪算法即可快速地计算得到dmax。对于dmax的计算,本发明利用预先建立的如下表1所示的边和特征子结构对应情况的矩阵:
f1 f2(x1) f2(x2) fn(xu)
e1 0 1 1 0 0
e2 1 0 1 1 1
…. 0 1 1 0 1
0 0 1 1 0
ey 1 1 0 1 0
表1 边和特征子结构对应情况示例
其中,f2(x1)和f2(x2)代表在同一特征子结构的不同表现形式,每一行代表该边是否对应各个特征子结构,即改变该边会对哪些特征子结构造成影响。通过该对应矩阵即可对计算dmax。该计算问题可以被建模为一个经典最大覆盖问题,可以利用贪婪算法快速地计算得到dmax。由于查询请求图Q一般数据规模较小,所以dmax的计算量非常小。
得到dmax以后,使用ASM-PH算法对其进行加密,得到陷门将TQ提交到云平台中进行相似子图查询。产生陷门的计算本身计算量较小,在不同的场景下,既可以由数据拥有者执行也可以由用户执行。
需要说明的是,在计算查询请求图Q与图状数据集合G中的每个图状数据包含每个对应特征子结构的数量差异性时,采用如下所示的公式(3),其中1≤i≤m,1≤j≤n,
γ ( q j , g i , j ) = 0 , q j ≤ g i , j q j - g i , j , q j > g i , j - - - ( 3 )
此时,如果qj≤gi,j,则表示Gi在特征结构fj上包含Q,因此不用计入差异性的计算,记为0。计算出对应每个特征子结构包含数量的差异性后,再计算Q与每个图状数据的整体差异性,如公式(4)所示,
d ( Q , G i ) = Σ j = 1 n γ ( q j , g i , j ) - - - ( 4 )
如果d(Q,Gi)≤dmax则认为Gi近似包含Q,否则则认定Gi不近似包含Q。最后向用户返回查询结果时如果用户对查询结果不满意,可以进一步对边进行放松操作,即:对更多边进行删除或改变标签的操作,重复以上步骤再次进行相似子图的查询。但是放松边的操作越多会使门限标准dmax变大,从而导致查询结果的相似性误差变大。
在步骤S5中,在安全索引上计算该差异性时,包括步骤:
利用ASM-PH加密算法的加法特性、乘法特性和减法特性进行计算,具体如公式(5)所示,
Ek(γ(qj,gi,j))=Ek(qj)*Eki)-Eki,j)    (5)
其中1≤i≤m,1≤j≤n;Ek(qj)表示对请求特征向量的加密运算结果,Ek(λi)表示对随机向量的加密运算结果,Eki,j)表示安全向量;
由于EK(γ(qj,gi,j))中包含代表负数的项,表示该图状数据在对应的特征子结构上完全包含查询请求图,不能被用于差异性的计算。因此,在对每一个安全索引向量计算对应特征子结构的数量差异性时,都需要和客户端进行交互判断,以消除该项对相似性计算的影响。
为了达到这一目的,EK(γ(qj,gi,j))被返回客户端,在客户端进行解密操作。根据解密后的值是否表示负数进行判断,产生一个指示向量指示向量指示哪些位需要用于相似性的计算,哪些位可以舍弃不计算。然后将其提交到云平台中。云平台根据指示向量对EK(γ(qj,gi,j))中需要进行相似性计算的向量位进行求和,得到表示查询请求图Q同图状数据Gi所包含特征子结构种类和数量的总体差异性。然后,云平台基于最大允许特征差异计算判断两个图是否存在近似包含关系,如公式(6)所示,
E K ( d ( Q , G i ) ) = E K ( d max ) · E K ( λ i ) - E K ( q → , g → i ) - - - ( 6 )
然后,将EK(d(Q,Gi))返回到客户端,客户端对其进行解密并判断,如果d(Q,Gi)表示正数,则代表图状数据Gi近似包含查询请求Q,如果d(Q,Gi)表示负数,则代表Gi包含的子图与查询请求Q的结构相差非常大,不可能近似包含Q。
在本实施例中,该步骤S5中还包括:将该相似子图查询的结果返回客户端,客户端对该相似子图查询的结果随机加入噪声信息,并返回云平台。具体来说:用户得到所有近似包含查询请求图Q的图状数据的ID集合,然后,用户再随机选择一些图状数据的ID,构成最终结果集合RQ,使得RQ中既包含所需要的相似子图查询结果,同时还包含一些噪声信息,混淆真实信息,以达到对结果隐私保护的目的。
最后,用户将结果请求RQ提交到云平台中,云平台根据RQ返回用户所需要的图状数据。用户得到返回的图状数据集后,仅对有效的查询结果进行解密,解密后可以将其用于其他的应用和服务。查询方法最后的结果中添加了噪声信息只会增加最后结果返回时的通信开销,对其他部分没有影响。如果用户对查询结果不满意,可以再提交查询请求,对查询请求图Q进行更多边的放松操作,得到新的dmax,然后提交新的陷门再次进行查询。
如图3所示,本发明还提供一种云计算环境下保护隐私的相似子图查询系统,包括:
特征向量形成单元10,用于抽取给定的图状数据集合的特征子结构,形成特征子结构集合,并用向量的形式表示该图状数据集合中每个图状数据包含的各个该特征子结构的数量,形成特征向量;
加密参数形成单元20,用于产生用于进行隐私同态加密算法的参数以及用于对该特征向量进行信息掩盖的随机向量;
安全索引建立单元30,用于对该图状数据集合中每个图状数据对应的特征向量及该随机向量进行加密运算,并利用加密运算后的结果生成与每个该图状数据对应的安全向量,并建立安全索引,将进行加密运算后的图状数据集合以及该安全索引外包到云平台中;
陷门生成单元40,用于基于该特征子结构集合对给定的查询请求图抽取特征子结构,用向量的形式表示该查询请求图中包含的各个该特征子结构的数量,形成请求特征向量,并计算最大允许特征结构差异数,对该请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门,将该陷门提交到该云平台中;
相似子图查询单元50,用于在该安全索引上计算该请求特征向量和每一个该图状数据对应的安全向量的差异性,以进行相似子图查询。
在本实施例中,该相似子图查询单元50包括:
计算模块51,用于利用公式Ek(γ(qj,gi,j))=Ek(qj)*Eki)-Eki,j)进行计算,其中Ek(qj)表示对请求特征向量的加密运算结果,Ek(λi)表示对随机向量的加密运算结果,Eki,j)表示安全向量;
指示向量生成模块52,用于根据计算结果Ek(γ(qj,gi,j))产生一个指示向量,用于指示哪些位需要用于相似性的计算,哪些位可以舍弃不计算;
总体差异计算模块53,用于根据该指示向量对Ek(γ(qj,gi,j))中需要进行相似性计算的向量位进行求和,得到该查询请求图与该图状数据所包含特征子结构种类和数量的总体差异;
判断模块54,用于基于该最大允许特征结构差异数计算并判断该查询请求图与该图状数据是否存在近似包含关系。
虽然图中未显示,在本实施例中,在该安全索引建立单元或陷门生成单元中还包括加密运算模块,用于采用ASM-PH加密算法对该图状数据集合中每个图状数据对应的特征向量及该随机向量进行加密运算时,或采用ASM-PH加密算法对该请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门。此外,还包括噪声加入单元,用于对该相似子图查询的结果随机加入噪声信息。该云计算环境下保护隐私的相似子图查询系统中各个单元具体的实现方法如上述云计算环境下保护隐私的相似子图查询方法中的步骤S1至S5所述,在此不再赘述。
在具体实施中,该云计算环境下保护隐私的相似子图查询系统共包含三个角色:数据拥有者、云计算提供商和用户。数据拥有者既可以是个人也可以是企业用户。为了支持高效的、保护隐私的相似子图查询,数据拥有者对其图状数据集合进行预处理,建立一个安全索引,然后可以使用任意的加密算法对原始图状数据进行加密。最后将安全索引和加密后的图状数据外包到云平台中。云计算提供商按照即付即用的模式向用户提供存储资源和计算资源,对用户的数据进行管理,执行用户提交的相似子图查询请求。用户可以使用各种客户端形式,通过网络接入云计算平台,对图状数据进行相似子图查询。查询过程中,用户的查询请求图将会被转换加密为陷门,然后将陷门提交到云平台进行查询,以保护用户查询请求的隐私安全。在某些场景下,数据拥有者和用户可以是同一物理实体。云平台收到陷门后,和客户端交互式地完成在安全索引上的查询,返回相似子图查询的结果。客户端一般只具备较弱的计算能力和存储能力。本发明只关注保护隐私的相似子图查询算法的研究,用户的鉴权和访问控制可以使用已有的方法。
本发明对用户索引信息和查询请求使用隐私同态加密算法和信息掩盖的方法进行加密和转换。本发明所使用的ASM-PH加密算法能够直接在密文数据上正确地执行相似性计算所需的加法、减法和乘法操作,并不会由加密算法引起计算错误。对于指示向量和可用于相似性计算的向量位的判定由客户端正确执行,并不引入额外误差。使用信息掩盖向量时,尽管向量本身是随机数,但是对安全索引向量、查询请求向量和最大允许特征结构差异数EK(dmax)同时都进行了对应的缩放,计算只用于判断结果的正负,数量的缩放变化不影响查询结果,并不会引入误差。本发明使用的基于特征结构的相似子图查询原理可以有效地对图状数据集合进行查询,隐私保护方法本身不对查询原理进行任何改变,因此不会引入额外误差。
对于原始图状数据集合,传统的加密算法可以有效地保护其数据的隐私安全。对于索引隐私和陷门隐私,数据信息都使用ASM-PH加密算法进行加密,非授权用户只能得到其密文形式。攻破ASM-PH的最优方法是使用攻击者已经获取的明文和密文对,随机选择密钥去测算是否是与其匹配的密钥。这种方法攻破密钥的概率近似为π2p'h-l/6,其中p'和p都是大整数,h是攻击者拥有的明文密文对,l=logp'p>0。在本发明的系统模型下,只有密文外包到云平台中,未授权者得不到数据的明文,因此,h<l。在这种情况下,攻破密钥的概率非常小,可以忽略不计。对于查询过程中的隐私,云平台中的计算都是针对加密数据进行的。指示向量仅仅表示哪些向量的位数用于计算,但是具体的数量差异和相似性云平台并不知道,指示向量选定的向量位数与最终的相似性计算结果没有必然联系,因此不会泄漏隐私。同时,索引、查询请求和最大允许特征结构差异数都使用随机数向量进行了信息掩盖。用户和云平台都无法知道其中包含特征子结构的实际数量和差异,因此都不会知道非授权以外没有权限知道的内容。对于访问模式的隐私,相似子图查询结果的判定和结果集合的生成都是客户端生成的,用户随机选择一些图状数据的ID作为噪声信息,与查询结果构成最终结果集合RQ。然后提交给云平台让其返回结果。由于RQ中既包含所了需要的相似子图查询结果,同时还随机参杂了一些噪声信息,混淆了真实信息,没有规律性,因此云平台从查询结果中无法有效推测用户的搜索习惯和偏好。
此外,采用本发明提供的云计算环境下保护隐私的相似子图查询方法或系统能够过滤掉99%以上的不能近似包含查询图Q的图状数据,与明文状态下的查询结果一致。在查询时间方面,由于查询时间依赖于向量的长度,即抽取的特征结构种类数。随着数据集规模的增大,特征结构的种类数增多,向量的维数变大,查询时间会增大。但是当数据集规模增大到一定程度,特征结构种类数的增长非常缓慢,计算时间同数据集规模的增长近似呈现线性关系。在同一数据集下,其特征结构种类是一样的,各类查询请求图的查询时间近似相同。
以上参照附图说明了本发明的优选实施例,本领域技术人员不脱离本发明的范围和实质,可以有多种变型方案实现本发明。举例而言,作为一个实施例的部分示出或描述的特征可用于另一实施例以得到又一实施例。以上仅为本发明较佳可行的实施例而已,并非因此局限本发明的权利范围,凡运用本发明说明书及附图内容所作的等效变化,均包含于本发明的权利范围之内。

Claims (10)

1.一种云计算环境下保护隐私的相似子图查询方法,其特征在于,包括:
S1、抽取给定的图状数据集合的特征子结构,形成特征子结构集合;并用向量的形式表示所述图状数据集合中每个图状数据包含的各个所述特征子结构的数量,形成特征向量;
S2、产生用于进行隐私同态加密算法的参数以及用于对所述特征向量进行信息掩盖的随机向量;
S3、利用所述步骤S2中的所述参数对所述图状数据集合中每个图状数据对应的特征向量及所述随机向量进行加密运算,并利用加密运算后的结果生成与每个所述图状数据对应的安全向量,并建立安全索引,将进行加密运算后的图状数据集合以及所述安全索引外包到云平台中;
S4、基于所述特征子结构集合对给定的查询请求图抽取特征子结构,用向量的形式表示所述查询请求图中包含的各个所述特征子结构的数量,形成请求特征向量,并计算最大允许特征结构差异数,对所述请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门,将所述陷门提交到所述云平台中;
S5、所述云平台收到所述陷门后,在所述安全索引上计算所述请求特征向量和每一个所述图状数据对应的安全向量的差异性,以进行相似子图查询。
2.根据权利要求1所述云计算环境下保护隐私的相似子图查询方法,其特征在于,在所述步骤S3中,在对所述图状数据集合中每个图状数据对应的特征向量及所述随机向量进行加密运算时,采用ASM-PH加密算法;或在所述步骤S4中,对所述请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门时,采用ASM-PH加密算法。
3.根据权利要求1所述云计算环境下保护隐私的相似子图查询方法,其特征在于,在所述步骤S3中,所述安全向量为进行加密运算后的所述特征向量与进行加密运算后的所述随机向量的乘积;所述安全索引由所述图状数据集合中每个图状数据对应的安全向量组成。
4.根据权利要求1所述云计算环境下保护隐私的相似子图查询方法,其特征在于,在所述步骤S4中,利用预先建立的边和特征子结构对应情况的矩阵计算最大允许特征结构差异数。
5.根据权利要求1所述云计算环境下保护隐私的相似子图查询方法,其特征在于,在所述步骤S5中,在所述安全索引上计算所述差异性时,包括步骤:
利用公式Ek(γ(qj,gi,j))=Ek(qj)*Eki)-Eki,j)进行计算,其中Ek(qj)表示对请求特征向量的加密运算结果,Ek(λi)表示对随机向量的加密运算结果,Eki,j)表示安全向量;
根据所述步骤A1中的计算结果Ek(γ(qj,gi,j))产生一个指示向量,用于指示哪些位需要用于相似性的计算,哪些位可以舍弃不计算;
根据所述指示向量对Ek(γ(qj,gi,j))中需要进行相似性计算的向量位进行求和,得到所述查询请求图与所述图状数据所包含特征子结构种类和数量的总体差异;
基于所述最大允许特征结构差异数计算并判断所述查询请求图与所述图状数据是否存在近似包含关系。
6.根据权利要求1所述云计算环境下保护隐私的相似子图查询方法,其特征在于,在所述步骤S5中还包括:将所述相似子图查询的结果返回客户端,所述客户端对所述相似子图查询的结果随机加入噪声信息,并返回所述云平台。
7.一种云计算环境下保护隐私的相似子图查询系统,其特征在于,包括:
特征向量形成单元,用于抽取给定的图状数据集合的特征子结构,形成特征子结构集合,并用向量的形式表示所述图状数据集合中每个图状数据包含的各个所述特征子结构的数量,形成特征向量;
加密参数形成单元,用于产生用于进行隐私同态加密算法的参数以及用于对所述特征向量进行信息掩盖的随机向量;
安全索引建立单元,用于对所述图状数据集合中每个图状数据对应的特征向量及所述随机向量进行加密运算,并利用加密运算后的结果生成与每个所述图状数据对应的安全向量,并建立安全索引,将进行加密运算后的图状数据集合以及所述安全索引外包到云平台中;
陷门生成单元,用于基于所述特征子结构集合对给定的查询请求图抽取特征子结构,用向量的形式表示所述查询请求图中包含的各个所述特征子结构的数量,形成请求特征向量,并计算最大允许特征结构差异数,对所述请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门,将所述陷门提交到所述云平台中;
相似子图查询单元,用于在所述安全索引上计算所述请求特征向量和每一个所述图状数据对应的安全向量的差异性,以进行相似子图查询。
8.根据权利要求7所述云计算环境下保护隐私的相似子图查询系统,其特征在于,在所述安全索引建立单元或陷门生成单元中还包括加密运算模块,用于采用ASM-PH加密算法对所述图状数据集合中每个图状数据对应的特征向量及所述随机向量进行加密运算时,或采用ASM-PH加密算法对所述请求特征向量以及最大允许特征结构差异数进行加密运算生成陷门。
9.根据权利要求7所述云计算环境下保护隐私的相似子图查询系统,其特征在于,所述相似子图查询单元包括:
计算模块,用于利用公式Ek(γ(qj,gi,j))=Ek(qj)*Eki)-Eki,j)进行计算,其中Ek(qj)表示对请求特征向量的加密运算结果,Ek(λi)表示对随机向量的加密运算结果,Eki,j)表示安全向量;
指示向量生成模块,用于根据计算结果Ek(γ(qj,gi,j))产生一个指示向量,用于指示哪些位需要用于相似性的计算,哪些位可以舍弃不计算;
总体差异计算模块,用于根据所述指示向量对Ek(γ(qj,gi,j))中需要进行相似性计算的向量位进行求和,得到所述查询请求图与所述图状数据所包含特征子结构种类和数量的总体差异;
判断模块,用于基于所述最大允许特征结构差异数计算并判断所述查询请求图与所述图状数据是否存在近似包含关系。
10.根据权利要求7所述云计算环境下保护隐私的相似子图查询系统,其特征在于,还包括噪声加入单元,用于对所述相似子图查询的结果随机加入噪声信息。
CN201410601580.XA 2014-10-31 2014-10-31 一种云计算环境下保护隐私的相似子图查询方法及系统 Pending CN104408070A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410601580.XA CN104408070A (zh) 2014-10-31 2014-10-31 一种云计算环境下保护隐私的相似子图查询方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410601580.XA CN104408070A (zh) 2014-10-31 2014-10-31 一种云计算环境下保护隐私的相似子图查询方法及系统

Publications (1)

Publication Number Publication Date
CN104408070A true CN104408070A (zh) 2015-03-11

Family

ID=52645702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410601580.XA Pending CN104408070A (zh) 2014-10-31 2014-10-31 一种云计算环境下保护隐私的相似子图查询方法及系统

Country Status (1)

Country Link
CN (1) CN104408070A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599311A (zh) * 2016-12-29 2017-04-26 广州市奥威亚电子科技有限公司 一种基于云计算的互联网教育平台资源库的图像检索方法
CN108777613A (zh) * 2018-06-01 2018-11-09 杭州电子科技大学 物联网中传感信息虚拟服务的数据分块安全存储方法
CN108829770A (zh) * 2018-05-29 2018-11-16 浙江大学 一种相似子图间实体对应关系的快速查找方法
CN109144993A (zh) * 2017-06-16 2019-01-04 腾讯科技(深圳)有限公司 一种数据查询方法及装置
US10217053B2 (en) 2015-06-23 2019-02-26 International Business Machines Corporation Provisioning service requests in a computer system
CN113254718A (zh) * 2020-02-13 2021-08-13 南京大学 一种图数据上的语义关联搜索的查询松弛方法
CN114756895A (zh) * 2022-06-16 2022-07-15 深圳市洞见智慧科技有限公司 基于同态加密的匿踪数据核验方法及系统
CN114969406A (zh) * 2022-05-26 2022-08-30 哈尔滨工业大学(深圳) 一种隐私保护的子图匹配方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633063A (zh) * 2005-01-07 2005-06-29 北京邮电大学 提高开放业务中隐私数据安全性的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633063A (zh) * 2005-01-07 2005-06-29 北京邮电大学 提高开放业务中隐私数据安全性的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YINGGUANG ZHANG等: "Privacy-Assured Similarity Query over Graph-Structured Data in Mobile Cloud", 《2013 IEEE 33RD INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS WORKSHOPS》 *
张莹光等: "云环境下保护隐私的最短距离计算方法研究", 《华中科技大学学报(自然科学版)》 *
毛剑等: "云计算环境下隐私保护方案", 《清华大学学报(自然科学版)》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10217053B2 (en) 2015-06-23 2019-02-26 International Business Machines Corporation Provisioning service requests in a computer system
CN106599311A (zh) * 2016-12-29 2017-04-26 广州市奥威亚电子科技有限公司 一种基于云计算的互联网教育平台资源库的图像检索方法
CN109144993A (zh) * 2017-06-16 2019-01-04 腾讯科技(深圳)有限公司 一种数据查询方法及装置
CN109144993B (zh) * 2017-06-16 2021-07-27 腾讯科技(深圳)有限公司 一种数据查询方法及装置
CN108829770A (zh) * 2018-05-29 2018-11-16 浙江大学 一种相似子图间实体对应关系的快速查找方法
CN108829770B (zh) * 2018-05-29 2020-07-17 浙江大学 一种相似子图间实体对应关系的快速查找方法
CN108777613A (zh) * 2018-06-01 2018-11-09 杭州电子科技大学 物联网中传感信息虚拟服务的数据分块安全存储方法
CN113254718A (zh) * 2020-02-13 2021-08-13 南京大学 一种图数据上的语义关联搜索的查询松弛方法
CN113254718B (zh) * 2020-02-13 2023-08-29 南京大学 一种图数据上的语义关联搜索的查询松弛方法
CN114969406A (zh) * 2022-05-26 2022-08-30 哈尔滨工业大学(深圳) 一种隐私保护的子图匹配方法及系统
CN114756895A (zh) * 2022-06-16 2022-07-15 深圳市洞见智慧科技有限公司 基于同态加密的匿踪数据核验方法及系统
CN114756895B (zh) * 2022-06-16 2022-08-26 深圳市洞见智慧科技有限公司 基于同态加密的匿踪数据核验方法及系统

Similar Documents

Publication Publication Date Title
CN104408070A (zh) 一种云计算环境下保护隐私的相似子图查询方法及系统
Zhang et al. Identity-based key-exposure resilient cloud storage public auditing scheme from lattices
Paulet et al. Privacy-preserving and content-protecting location based queries
Li et al. Privacy computing: concept, computing framework, and future development trends
Shen et al. A secure cloud-assisted urban data sharing framework for ubiquitous-cities
CN106407822B (zh) 一种关键词、多关键词可搜索加密方法和系统
Yang et al. Privacy-preserving attribute-keyword based data publish-subscribe service on cloud platforms
Yiu et al. Enabling search services on outsourced private spatial data
CN104038349B (zh) 一种基于kp‑abe的有效可验证的公钥可搜索加密方法
Giannotti et al. Privacy-preserving mining of association rules from outsourced transaction databases
CN103501352B (zh) 一种允许群组用户身份撤销的云存储数据安全审计方法
CN106571905B (zh) 一种数值型数据同态保序加密方法
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN104951680A (zh) 一种生物特征信息处理方法、保存方法及装置
Sarkar et al. Enhancing data storage security in cloud computing through steganography
CN109583227A (zh) 一种隐私信息保护方法、装置及系统
Rao et al. R-PEKS: RBAC enabled PEKS for secure access of cloud data
Yang et al. SFPM: A secure and fine-grained privacy-preserving matching protocol for mobile social networking
Samanthula et al. Interest-driven private friend recommendation
Xiong et al. Optimizing rewards allocation for privacy-preserving spatial crowdsourcing
Malik et al. A homomorphic approach for security and privacy preservation of Smart Airports
Wen et al. P2: A location privacy-preserving auction mechanism for mobile crowd sensing
An et al. Visually semantic-preserving and people-oriented color image encryption based on cross-plane thumbnail preservation
Salvakkam et al. An improved lattice based certificateless data integrity verification techniques for cloud computing
Xu et al. Multikeyword-Ranked Search Scheme Supporting Extreme Environments for Internet of Vehicles

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150311