CN110569413A - 一种社交网络中保护成员隐私的索引系统及方法 - Google Patents

一种社交网络中保护成员隐私的索引系统及方法 Download PDF

Info

Publication number
CN110569413A
CN110569413A CN201910759501.0A CN201910759501A CN110569413A CN 110569413 A CN110569413 A CN 110569413A CN 201910759501 A CN201910759501 A CN 201910759501A CN 110569413 A CN110569413 A CN 110569413A
Authority
CN
China
Prior art keywords
user
vertex
server
members
weight
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910759501.0A
Other languages
English (en)
Other versions
CN110569413B (zh
Inventor
张明武
陈誉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN201910759501.0A priority Critical patent/CN110569413B/zh
Publication of CN110569413A publication Critical patent/CN110569413A/zh
Priority to PCT/CN2020/105048 priority patent/WO2021031801A1/zh
Application granted granted Critical
Publication of CN110569413B publication Critical patent/CN110569413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Power Engineering (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种社交网络中保护成员隐私的索引系统及方法,系统包括服务器和若干成员;根据成员之间的社交关系构建网络连通图,顶点为成员信息,边的权值是抽象映射后的成员间的社交状态:越紧密权值越小,越疏远权值越大;所述成员信息包括唯一身份标识以及加密过的姓名、联系方式、成员分组及分组等级;所述分组包含家人组、朋友组、伙伴组、同学组、不常用关系组,等级数值分别为1,2,3,4,5;假定通讯录的每位成员都已列入特定分组。方法包括系统初始化、构建加密的社交网络、最佳索引路径的生成、不经意获取最佳索引信息。本发明具有很高的隐私保护安全性,计算速度快、处理高效。

Description

一种社交网络中保护成员隐私的索引系统及方法
技术领域
本发明属于信息安全技术领域,涉及一种用户数据隐私保护的索引系统及方法,尤其涉及一种针对用户隐私保护需求的社交网络中成员索引的系统及方法。
背景技术
随着云存储的高效发展,人们的各种私人信息都会被上传到云端,例如通讯录、手机照片之类的备份数据。服务器端声称不会泄露这些隐私数据,但是随着服务器被攻破后数据的外流,人们逐渐不会对服务器给予完全的信任,而是将原始数据加密后上传。因而相比明文上的操作,在密文上对数据进行处理达成相应目标受到越来越多的关注。
现在升学求职最好都需要知名人士的引荐,但是在大量的人群中找到此目标成员的联系方式需要耗费大量的时间和精力。既然每个人都有一定的社交关系,便可以构造一个社交网络,进而通过通讯录的老师朋友来索引目标成员。但是这些信息都属于隐私信息,不能直接存放到服务器上避免遭到泄露,因此,本发明构造加密过的社交网络,提出一种隐私保护下的成员索引系统及方法,同时在索引过程中根据社交关系的亲密状态来寻找一种最佳索引结果。整个过程应当保证服务器中成员的数据不会被泄露,申请者除了索引路径得不到任何信息;同时服务器也不知道申请者索引的目标成员的具体身份。
可以基于同态加密算法来保护成员隐私信息不被泄漏,其中同态加密算法具有这样的特性:对加密后得到的密文实施某种操作的结果就是对被加密的明文实施另一种操作的结果的密文。
发明内容
为了解决上述社交网络中的用户隐私保护问题,本发明提供了一种社交网络中保护成员隐私的索引系统及方法。
本发明的系统所采用的技术方案是:一种社交网络中保护成员隐私的索引系统,其特征在于:包括服务器和若干成员;根据成员之间的社交关系构建网络连通图,顶点为成员信息,边的权值是抽象映射后的成员间的社交状态:越紧密权值越小,越疏远权值越大;所述成员信息包括唯一身份标识以及加密过的身份信息(工作单位、姓名)、联系方式、成员分组及分组等级;所述分组包含家人组、朋友组、伙伴组、同学组、不常用关系组,分组等级数值分别为1,2,3,4,5;假定通讯录的每位成员都已列入特定分组。
本发明的方法所采用的技术方案是:一种社交网络中保护成员隐私的方法,假设系统内有n位成员,某位成员UserS申请获得目标成员UserE的引荐,但是他并不直接认识这位成员,他需要通过自己邻近的成员来获得联系到目标成员的途径;
其特征在于,所述方法包括以下步骤:
步骤1:系统初始化;
步骤1.1:服务器选择安全参数κ,计算Paillier加密算法的公钥和私钥;
步骤1.2:成员注册身份标识;
步骤1.3:成员构建成员密钥;
步骤2:构建加密的社交网络;
步骤2.1:构造顶点信息;
步骤2.2:构造权值信息;
步骤2.3:构造图G=(V,E),其中,V表示顶点集合,E表示权值集合;
步骤3:最佳索引路径的生成;
步骤3.1:服务器构建集合S,集合D和元组P,设置当前顶点;
步骤3.2:挑选最佳顶点,加入集合S;
步骤3.3:更新所有顶点的前驱顶点;
步骤3.4:重复步骤3.2和步骤3.3直至S包含图G中所有的顶点;
步骤4:不经意传输最佳索引信息;
步骤4.1:获取目标成员UserE的身份标识IDE
步骤4.2:获取最佳索引;
本发明方法与现有技术相比有如下的优点和有益效果:
(1)本发明具有很高的安全性,所有加密过程都是利用Paillier同态加密算法实现,由于此算法的语义安全性,即使有效密文公布,例如权值信息,不法分子无法获得任何隐私信息。申请者进行权值更新时除了知道大小关系不知道额外信息,最终也只知道引荐路径不知道其他导师的信息;服务器不知道成员密钥的信息因此解密后仍然无法得知道成员的隐私信息。因此,本发明具有很高的隐私保护安全性。
(2)本发明考虑了paillier加密系统的有效域[0,N]以及密文区域[0,N2],将正常同态加的密文和不可达数据进行区分,分别考虑。
(3)利用不经意传输的方式,服务器不知道申请者想要的目标成员的具体身份,传输时的参数也可以让申请者获得有效信息后进行验证是否被欺骗,防篡改。
(4)本发明提出了一种社交网络中保护成员隐私的索引方法,在保证安全性的前提下,服务器操作反应速度快,处理高效,过程中的参数都可以预先生成。
附图说明:
图1:本发明实施例的系统构架图;
图2:本发明实施例的方法流程图;
图3:本发明实施例的方法中成员注册的流程图;
图4:本发明实施例的方法中构造网络图的流程图;
图5:本发明实施例的方法中生成最佳索引路径的流程图;
图6:本发明实施例的方法中不经意传输的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明解释本发明,并不用于限定本发明。
如图1所示,本发明提供了一种社交网络中保护成员隐私的索引系统。该系统包括:服务器、成员;假设系统内有n位成员,某位成员UserS申请获得目标成员UserE的引荐,但是他并不直接认识这位成员,他需要通过自己认识的通讯录成员来获得联系到目标成员的途径。每位成员都有一定的社交关系,这些信息被加密后上传到服务器端汇总成一张网络连通图,顶点是成员的唯一身份标识IDi(i=1,2,…,n)以及加密过的身份信息(工作单位、姓名)、联系方式,其中这些身份标识映射到[1,n];假定定每位成员都已列入特定分组,分组等级包含:家人、朋友、伙伴、同学、不常用关系,等级数值分别为(1,2,3,4,5);边的权值是抽象后的成员间社交状态:根据分组等级和通话短信次数,将状态映射计算成正整数(越紧密权值越小,越疏远权值越大)。在整个计算过程结束后,UserS得到一条最佳的目标成员索引路径:当前路径的总权值最小,意味着引荐的可行度就越高,同时除了路径上的成员部分信息也不知道其他任何成员的社交信息;服务器也不知道UserS申请索引的目标成员的具体身份。
请见图2,本发明提供一种社交网络中保护成员隐私的索引方法,包括以下步骤:
步骤1:系统初始化;
步骤1.1:服务器选择安全参数κ,计算Paillier加密算法的公钥(N=pq,g)和私钥(λ,μ);其中p、q是两个大素数且满足|p|=|q|=κ,g是的一个生成元;
步骤1.2:成员注册身份标识;成员注册过程涉及图3;
步骤1.2.1:成员Useri(i=1,2,…,n)选择随机数ri,加密后发送给服务器:
其中,所有加密过程中的r都是Paillier系统加密时生成的随机数;
步骤1.2.2:服务器从整数序列[i=1,2,…,n]中随机选择一个唯一的整数作为当前成员的身份标识IDi,与解密Ci的值相加,并将结果返回给Useri
步骤1.2.3:Useri将收到的值减去自己生成的随机数ri获取自己的身份标识IDi
步骤1.2.4:Useri将自己的身份标识IDi发给邻近成员(有通信联系的成员);
步骤1.3:系统成员构建成员密钥;
步骤1.3.1:成员Useri(i=1,2,…,n)选择一个随机数作为自己的成员密钥ski
步骤1.3.2:UserS加密自己的成员密钥skS,并通过自己的邻近成员群发给系统所有成员;
步骤1.3.3:成员Userj(j≠i)通过同态性质乘以自己加密后的成员密钥后发送给服务器;
步骤1.3.4:服务器利用Paillier解密密钥(λ,μ)和解密算法来解密n-1个密文获得上传密钥:
SKj=skS+skj(j≠i)
步骤2:构建加密的社交网络;加密社交网络的构建过程涉及图4。
步骤2.1:构造安全的顶点信息;
步骤2.1.1:Useri(i=1,2,…,n)用系统公钥加密自己的IDi和邻近成员的身份标识送给服务器;
步骤2.1.2:Useri用系统公钥和自己的成员密钥ski加密上传自己的信息:身份信息、联系方式。加密过程首先通过ASCII编码将字符转为整数类型uniti、teli,然后加密上传(超出明文空间大小可分组):
步骤2.1.3:服务器解密所有成员上传的信息:
Uniti=uniti+ski Teli=teli+ski
服务器根据上传的成员身份标识制作一份网络图;其中,顶点信息是成员的身份标识以及成员密钥混淆过的身份信息、联系方式,即顶点信息Vi包括:IDi、Teli、Uniti,边是成员之间的联系:由成员Useri发送的临近成员标识确定。
步骤2.2:构造安全的权值信息。
步骤2.2.1:成员Useri统计出与邻近成员Userj之间的短信发送次数和通话次数,从而求出通信次数:numij,即短信与通话次数之和(其中假定通信次数皆不超过1000);因而权值:
e(i,j)=rankij+1000-numij
即联系越紧密(频繁通话、分组等级靠前)的成员之间的权值越小;
步骤2.2.2:成员Useri用成员密钥ski和系统公钥加密与邻近成员Userj之间的权值e(i,j):
步骤2.2.3:服务器解密后得到成员密钥混淆过的权值:
E(i,j)=e(i,j)+ski
步骤2.3:构造图G=(V,E),其中,V表示顶点集合,E表示权值集合;
步骤3:最佳索引路径的生成;顶点挑选和权值更新涉及图5。
步骤3.1:服务器构建集合S,集合D和元组P,设置当前顶点;
步骤3.1.1:服务器构建顶点集合:S={vS},并设置当前顶点为vt=vS
步骤3.1.2:图G中所有两点之间没有直接连接的情况,即不可达,将边添加到D中;
步骤3.1.3:所有的顶点的前驱都设置为vs:P(vi)=vs,vi∈V;
步骤3.2:挑选最佳顶点,加入集合S;
步骤3.2.1:对于图G中所有点不在S内同时边不在D中的顶点vj:服务器依次递归找出其前驱顶点vk直至前驱顶点为vS,记录前驱次数为count,计算权值E(s,j)为所有前驱的索引权值之和;若vj不是vS的邻近顶点,则此过程需依次减去SKk;将权值E(s,j)发给申请者UserS,UserS将此权值加上(count-2)×skS
步骤3.2.2:UserS比较所有权值,将其中最小权值对应的顶点vj'发送给服务器;
步骤3.2.3:服务器将顶点vj'加入到S中:S=S∪{vj'},并设当前顶点为vt=vj'
步骤3.3:更新所有顶点的前驱顶点;
步骤3.3.1:对于图G中所有不在S内的顶点vj:若当前顶点与其不可达,即E(t,j)∈D,表明更新后权值只会更大,则不更新;若表明权值更新后E(s,j)会由不可达状态变为可达,则将前驱顶点更新为P(vj)=vt,更新D;若两边都可达,同步骤3.2.1,申请者判断假定前驱顶点为vt计算的权值与原始前驱顶点vk计算的权值大小比较并将比较结果发给服务器;
步骤3.3.2:服务器更新使得权值更小的顶点为新的前驱顶点;
步骤3.4:重复步骤3.2和步骤3.3直至S包含图G中所有的顶点。
步骤4:不经意获取最佳索引信息;不经意传输的具体形式涉及图6。
步骤4.1:获取目标成员UserE的身份标识IDE
步骤4.1.1:服务器将所有的成员的身份标识IDi分别用公钥加密,与他们的身份信息乘以上传密钥SKi形成一个二元组yi,将n个二元组发给申请者;
步骤4.1.2:UserS首先将二元组随机打乱顺序,其次将目标成员UserE的身份信息转换成unitE,用公钥加密skS-unitE后乘在所有二元组的第一个值上;最后选择n个随机数(r1,…,rn),分别将随机数加密后乘在在二元组的第二个值上,形成新的zj,将n个二元组发给服务器;
步骤4.1.3:服务器用密钥去解密n元组所有的第一个值,将唯一为值0(假设定位信息不重复)的二元组所在的序列下标l与当前元组的第二个值形成新的二元组发送给UserS;其中,只有二元组中第一个值的明文是unitE才能被UserS附加上的密文以同态加的性质下模为0。
步骤4.1.4:UserS根据元组第一个值以下标的方式找到对应的随机数rl,接着用第二个值减去rl得到目标成员UserE所映射的身份标识:IDE=(IDE+rl)-rl
步骤4.2:获取最佳索引;
步骤4.2.1:UserS根据IDE查找步骤3获得的顶点索引路径,由身份标识的唯一性,定位目标成员对应的顶点vE
步骤4.2.2:服务器将前驱元组P发给申请者,UserS根据顶点vE的前驱顶点递归查询,获取整条最佳索引路径的信息。
本发明基于离散对数问题和同态加密算法实现了一种社交网络中保护成员隐私的索引方案,该方案实现了抗外部攻击和内部攻击,还可以检测服务器的欺骗行为。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (10)

1.一种社交网络中保护成员隐私的索引系统,其特征在于:包括服务器和若干成员;根据成员之间的社交关系构建网络连通图,顶点为成员信息,边的权值是抽象映射后的成员间的社交状态:越紧密权值越小,越疏远权值越大;所述成员信息包括唯一身份标识以及加密过的姓名、联系方式、成员分组及分组等级;所述分组包含家人组、朋友组、伙伴组、同学组、不常用关系组,等级数值分别为1,2,3,4,5;假定通讯录中的每位成员都已列入特定分组。
2.一种社交网络中保护成员隐私的方法,假设系统内有n位成员,某位成员UserS申请获得目标成员UserE的引荐,但是他并不直接认识这位成员,他需要通过自己邻近的成员来获得联系到目标成员的途径;
其特征在于,所述方法包括以下步骤:
步骤1:系统初始化;
步骤1.1:服务器选择安全参数κ,计算Paillier加密算法的公钥(N=pq,g)和私钥(λ,μ);其中p、q是两个大素数且满足|p|=|q|=κ,g是的一个生成元;
步骤1.2:成员注册身份标识;
步骤1.3:成员构建成员密钥;
步骤2:构建加密的社交网络;
步骤2.1:构造顶点信息;
步骤2.2:构造权值信息;
步骤2.3:构造图G=(V,E),其中,V表示顶点集合,E表示权值集合;
步骤3:最佳索引路径的生成;
步骤3.1:服务器构建集合S,集合D和元组P,设置当前顶点;
步骤3.2:挑选最佳顶点,加入集合S;
步骤3.3:更新所有顶点的前驱顶点;
步骤3.4:重复步骤3.2和步骤3.3直至S包含图G中所有的顶点;
步骤4:不经意传输最佳索引信息;
步骤4.1:获取目标成员UserE的身份标识IDE
步骤4.2:获取最佳索引;
步骤4.2.1:UserS根据IDE查找步骤3获得的顶点索引路径,由身份标识的唯一性,定位目标成员对应的顶点vE
步骤4.2.2:服务器将前驱元组发给申请者,UserS根据顶点vE的前驱顶点递归查询,获取整条最佳索引路径的信息。
3.根据权利要求2所述的社交网络中保护成员隐私的方法,其特征在于,步骤1.2的具体实现包括以下子步骤:
步骤1.2.1:成员Useri选择随机数ri,加密后发送给服务器:
其中,所有加密过程中的r都是Paillier系统加密时生成的随机数;i=1,2,…,n,n为用户总数;
步骤1.2.2:服务器从整数序列[i=1,2,…,n]中随机选择一个唯一的整数作为当前成员的身份标识IDi,与解密Ci的值相加,并将结果返回给Useri
步骤1.2.3:Useri将收到的值减去自己生成的随机数ri获取自己的身份标识IDi
步骤1.2.4:Useri将自己的身份标识IDi发给有通信联系的邻近成员。
4.根据权利要求2所述的社交网络中保护成员隐私的方法,其特征在于,步骤1.3的具体实现包括以下子步骤:
步骤1.3.1:成员Useri选择一个随机数作为自己的成员密钥ski;i=1,2,…,n,n为用户总数;
步骤1.3.2:成员UserS加密自己的成员密钥skS,并通过自己的邻近成员群发给系统所有成员;
步骤1.3.3:成员Userj通过同态性质乘以自己加密后的成员密钥后发送给服务器;其中,j≠i;
步骤1.3.4:服务器利用Paillier解密密钥(λ,μ)和解密算法来解密n-1个密文获得上传密钥:
SKj=skS+skj
其中,j≠i。
5.根据权利要求2所述的社交网络中保护成员隐私的方法,其特征在于,步骤2.1的具体实现包括以下子步骤:
步骤2.1.1:成员Useri用系统公钥加密自己的身份标识IDi和邻近成员的身份标识送给服务器;i=1,2,…,n,n为用户总数;
步骤2.1.2:成员Useri用系统公钥和自己的成员密钥ski加密上传自己的信息:身份信息、联系方式;加密过程首先通过ASCII编码将字符转为整数类型uniti、teli,然后加密上传,若超出明文空间大小则分组;
步骤2.1.3:服务器解密服务器解密所有成员上传的信息;根据上传的成员身份标识制作一份网络图;其中,顶点信息是成员的身份标识以及成员密钥混淆过的身份信息、联系方式,即顶点信息Vi包括:IDi、Teli、Uniti,边是成员之间的联系:由成员Useri发送的临近成员标识确定。
6.根据权利要求5所述的社交网络中保护成员隐私的方法,其特征在于,步骤2.2的具体实现包括以下子步骤:
步骤2.2.1:成员Useri统计出与邻近成员Userj之间的短信发送次数和通话次数,求出通信次数从而计算权值;
步骤2.2.2:成员Useri用成员密钥ski和系统公钥加密与邻近成员Userj之间的权值e(i,j):
步骤2.2.3:服务器解密后得到成员密钥混淆过的权值:
E(i,j)=(e(i,j)+ski)modN。
7.根据权利要求1所述的社交网络中保护成员隐私的方法,其特征在于,步骤3.1的具体实现包括以下子步骤:
步骤3.1.1:服务器构建顶点集合:S={vS},并设置当前顶点为vt=vS
步骤3.1.2:图G中所有两点之间没有直接连接的情况,即不可达,将边添加到D中;
步骤3.1.3:所有的顶点的前驱都设置为vs:P(vi)=vs,vi∈V。
8.根据权利要求7所述的社交网络中保护成员隐私的方法,其特征在于,步骤3.2的具体实现包括以下子步骤:
步骤3.2.1:对于图G中所有点不在S内同时边不在D中的顶点vj:服务器依次递归找出其前驱顶点vk直至前驱顶点为vS,记录前驱次数为count,计算权值若vj不是vS的邻近顶点,则此过程需依次减去SKk;将权值E(s,j)发给申请者UserS,UserS将此权值加上count×skS
步骤3.2.2:UserS比较所有权值,将其中最小权值对应的顶点vj'发送给服务器;
步骤3.2.3:服务器将顶点vj'加入到S中:S=S∪{vj'},并设当前顶点为vt=vj'
9.根据权利要求8所述的社交网络中保护成员隐私的方法,其特征在于,步骤3.3的具体实现包括以下子步骤:
步骤3.3.1:对于图G中所有不在S内的顶点vj:若当前顶点与其不可达,即E(t,j)∈D,表明更新后权值只会更大,则不更新;若E(s,j)∈D,表明权值更新后E(s,j)会由不可达状态变为可达,则将前驱顶点更新为P(vj)=vt,更新D;若两边都可达,申请者判断假定前驱顶点为vt计算的权值与原始前驱顶点vk计算的权值大小比较并发给服务器;
步骤3.3.2:服务器更新使得权值更小的顶点为新的前驱顶点。
10.根据权利要求9所述的社交网络中保护成员隐私的方法,其特征在于,步骤4.1的具体实现包括以下子步骤:
步骤4.1.1:服务器将所有的成员的身份标识IDi分别用公钥加密,与他们的身份信息乘以上传密钥SKi形成一个二元组yi,将n个二元组发给申请者;
步骤4.1.2:UserS首先将二元组随机打乱顺序,其次将目标成员UserE的身份信息转换成unitE,用公钥加密skS-unitE后乘在所有二元组的第一个值上;最后选择n个随机数(r1,…,rn),分别将随机数加密后乘在在二元组的第二个值上,形成新的zj,将n个二元组发给服务器;
步骤4.1.3:服务器用密钥去解密n元组所有的第一个值,将唯一为值0(假设定位信息不重复)的二元组所在的序列下标l与当前元组的第二个值形成新的二元组发送给UserS;其中,只有二元组中第一个值的明文是unitE才能被UserS附加上的密文以同态加的性质下模为0;
步骤4.1.4:UserS根据元组第一个值以下标的方式找到对应的随机数rl,接着用第二个值减去rl得到目标成员UserE所映射的身份标识:IDE=(IDE+rl)-rl
CN201910759501.0A 2019-08-16 2019-08-16 一种社交网络中保护成员隐私的索引系统及方法 Active CN110569413B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910759501.0A CN110569413B (zh) 2019-08-16 2019-08-16 一种社交网络中保护成员隐私的索引系统及方法
PCT/CN2020/105048 WO2021031801A1 (zh) 2019-08-16 2020-07-28 一种社交网络中保护成员隐私的索引系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910759501.0A CN110569413B (zh) 2019-08-16 2019-08-16 一种社交网络中保护成员隐私的索引系统及方法

Publications (2)

Publication Number Publication Date
CN110569413A true CN110569413A (zh) 2019-12-13
CN110569413B CN110569413B (zh) 2022-11-18

Family

ID=68775521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910759501.0A Active CN110569413B (zh) 2019-08-16 2019-08-16 一种社交网络中保护成员隐私的索引系统及方法

Country Status (2)

Country Link
CN (1) CN110569413B (zh)
WO (1) WO2021031801A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111526155A (zh) * 2020-04-30 2020-08-11 桂林电子科技大学 一种社交网络中保护用户隐私的系统及最优路径匹配方法
WO2021031801A1 (zh) * 2019-08-16 2021-02-25 湖北工业大学 一种社交网络中保护成员隐私的索引系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060099809A (ko) * 2005-03-15 2006-09-20 엔에이치엔(주) 다면적인 관계 설정을 촉진하기 위한 온라인상 휴먼네트워크 관리 시스템 및 방법
US20100014657A1 (en) * 2008-07-16 2010-01-21 Florian Kerschbaum Privacy preserving social network analysis
WO2010102527A1 (zh) * 2009-03-12 2010-09-16 腾讯科技(深圳)有限公司 一种sns网络中成员关系圈的提取方法和装置
CN106899700A (zh) * 2017-04-27 2017-06-27 电子科技大学 一种移动社交网络中的位置共享系统的隐私保护方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107292424B (zh) * 2017-06-01 2020-01-21 四川新网银行股份有限公司 一种基于复杂社交网络的反欺诈和信用风险预测方法
CN109933666B (zh) * 2019-03-18 2022-12-30 西安电子科技大学 一种好友自动分类方法、装置、计算机设备和存储介质
CN110569413B (zh) * 2019-08-16 2022-11-18 湖北工业大学 一种社交网络中保护成员隐私的索引系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060099809A (ko) * 2005-03-15 2006-09-20 엔에이치엔(주) 다면적인 관계 설정을 촉진하기 위한 온라인상 휴먼네트워크 관리 시스템 및 방법
US20100014657A1 (en) * 2008-07-16 2010-01-21 Florian Kerschbaum Privacy preserving social network analysis
WO2010102527A1 (zh) * 2009-03-12 2010-09-16 腾讯科技(深圳)有限公司 一种sns网络中成员关系圈的提取方法和装置
CN106899700A (zh) * 2017-04-27 2017-06-27 电子科技大学 一种移动社交网络中的位置共享系统的隐私保护方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021031801A1 (zh) * 2019-08-16 2021-02-25 湖北工业大学 一种社交网络中保护成员隐私的索引系统及方法
CN111526155A (zh) * 2020-04-30 2020-08-11 桂林电子科技大学 一种社交网络中保护用户隐私的系统及最优路径匹配方法
CN111526155B (zh) * 2020-04-30 2022-09-09 桂林电子科技大学 一种社交网络中保护用户隐私的系统及最优路径匹配方法

Also Published As

Publication number Publication date
CN110569413B (zh) 2022-11-18
WO2021031801A1 (zh) 2021-02-25

Similar Documents

Publication Publication Date Title
CN111083631B (zh) 一种保护位置隐私和查询隐私的高效查询处理方法
Li et al. Search me if you can: Privacy-preserving location query service
US8422681B2 (en) Non-interactive hierarchical identity-based key-agreement
Baek et al. Public key encryption with keyword search revisited
Golle et al. Secure conjunctive keyword search over encrypted data
Liang et al. Fully anonymous profile matching in mobile social networks
CN113364600B (zh) 基于无证书的云存储数据完整性公共审计方法
CN104158661B (zh) 一种基于模糊身份的一次性公钥签密构造方法
Hwang et al. A new public key encryption with conjunctive field keyword search scheme
Hu et al. A secure searchable public key encryption scheme with a designated tester against keyword guessing attacks and its extension
Yu et al. Efficient public key encryption with revocable keyword search
CN111431705B (zh) 一种适用于可搜索加密的密码逆向防火墙方法
Hu et al. Public key encryption with ranked multi-keyword search
CN110569413B (zh) 一种社交网络中保护成员隐私的索引系统及方法
Li et al. SPFM: Scalable and privacy-preserving friend matching in mobile cloud
Khalili-Shoja et al. Secret common randomness from routing metadata in ad hoc networks
Mao et al. Public key encryption with conjunctive keyword search secure against keyword guessing attack from lattices
Wang et al. One-round privacy-preserving meeting location determination for smartphone applications
Ling et al. Efficient group ID-based encryption with equality test against insider attack
Li et al. An identity-based signcryption scheme for multi-domain ad hoc networks
Guo et al. Certificateless Ring Signcryption Scheme from Pairings.
EdalatNejad et al. {DatashareNetwork}: A Decentralized {Privacy-Preserving} Search Engine for Investigative Journalists
Hayata et al. Generic construction of adaptively secure anonymous key-policy attribute-based encryption from public-key searchable encryption
Tang et al. Two-party signing for ISO/IEC digital signature standards
Yousefipoor et al. A secure attribute based keyword search scheme against keyword guessing attack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant