CN112966281B - 基于稀疏数据集的隐私保护关联规则挖掘方法 - Google Patents

基于稀疏数据集的隐私保护关联规则挖掘方法 Download PDF

Info

Publication number
CN112966281B
CN112966281B CN202110295010.2A CN202110295010A CN112966281B CN 112966281 B CN112966281 B CN 112966281B CN 202110295010 A CN202110295010 A CN 202110295010A CN 112966281 B CN112966281 B CN 112966281B
Authority
CN
China
Prior art keywords
cloud server
data
query
ciphertext
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110295010.2A
Other languages
English (en)
Other versions
CN112966281A (zh
Inventor
王保仓
闵玉玮
段普
张本宇
胡予濮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110295010.2A priority Critical patent/CN112966281B/zh
Publication of CN112966281A publication Critical patent/CN112966281A/zh
Application granted granted Critical
Publication of CN112966281B publication Critical patent/CN112966281B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于稀疏数据集的隐私保护关联规则挖掘方法,主要解决现有挖掘方法需要引入额外计算开销以及隐私泄露的问题。方案包括:1)系统初始化;2)数据拥有者加密上传数据;3)数据挖掘者加密上传查询;4)双云计算查询与交易的内积密文集合,并计算查询的支持度密文;5)双云安全比较支持度和支持度阈值的大小;6)数据挖掘者解密挖掘结果,判断是否是频繁项集,并求频繁项集的非空真子集与查询加密上传;7)双云安全比较置信度和置信度阈值的大小;8)数据挖掘者解密挖掘结果,判断是否属于强关联规则。本发明降低了隐私泄露的风险,能够满足更高的隐私保护要求;同时,有效提高了挖掘计算效率。

Description

基于稀疏数据集的隐私保护关联规则挖掘方法
技术领域
本发明属于计算机技术领域,进一步涉及信息安全技术,具体为一种基于稀疏数据集的隐私保护关联规则挖掘方法,可用于商场的购物篮分析等具有稀疏交易数据集的场景,在不泄漏用户隐私的前提下实现云外包关联规则挖掘。
背景技术
随着网络技术的飞速发展,互联网已经渗透到了人们生活的方方面面,用户数据随着线上业务的普及以前所未有的速度增长,而这庞大的数据集中所蕴藏着的信息具有不容忽视的商业价值。在数据转化为价值的过程中,数据挖掘技术作为中间环节起着举足轻重的作用。数据挖掘是通过分析数据,从海量数据集中提取出潜在有价值的信息与知识的过程,按照挖掘目标可以分为预测性任务(如分类挖掘和回归挖掘)以及描述性任务(如关联规则挖掘和聚类挖掘)。其中关联规则挖掘是数据挖掘技术中最为经典的算法之一,用来挖掘事物与事物之间隐含的关联性信息,目前在多个场景中有着广泛应用,如购物篮分析、银行客户分析、搜索引擎、智能推荐等。在超市购物的场景中,通过从销售数据中挖掘出商品购买的关联性,将习惯一同购买的商品组合摆放在相邻区域或开展联合促销活动,能够有效推动消费。
在这个信息爆炸的大数据时代,对数据进行充分利用可以实现数据价值最大化,然而,与此同时数据安全问题也随之显现。海量数据的存储计算对于企业来说越来越具有挑战性,企业中存储与计算资源的短缺限制了业务拓展,导致发展受限,因此各个企业逐渐选择将其拥有的用户数据外包给云服务器进行存储和挖掘计算。在云服务器中存储着来自于不同企业的庞大的用户数据集,其中蕴含着大量的用户敏感信息,但是云服务器并不完全可信,云服务提供商可能会有意或无意泄露企业所提供的数据,还可能会对数据进行过度分析,这样不仅会损害企业利益,甚至还会侵犯用户隐私。例如,商场将所收集到的客户交易信息外包给云服务器进行数据挖掘分析,云服务提供商将挖掘结果泄露给其他具有竞争关系的商场,就会导致该商场利益受损。又比如,现在的各种网络注册大都需要填写个人信息,这些信息可能涉及到用户姓名、电话号码、身份证号等个人隐私,若有不法分子通过非正规渠道窃取用户信息并在网络黑市中进行贩卖,一旦被非法利用所造成的严重后果不堪设想。因此,数据挖掘中的隐私泄露问题越来越受到社会各界的高度重视。
目前,隐私保护关联规则挖掘研究的相关工作大致可以分为基于随机化的方法和基于密码学的方法。和基于密码学方法相比,基于随机化的方法不但只能达到有限的安全性,而且挖掘结果的准确性也不能绝对保证。在基于密码学的方法中,同态加密技术展现出了优势,可以在不解密的前提下对加密数据进行计算并得到密态的期望结果,这一特点在云计算中得以应用,能够在不暴露用户敏感信息的同时利用云服务器强大的存储与计算能力完成挖掘任务。
在基于同态加密的隐私保护关联规则挖掘研究中,不少方案都采用了两个云服务器。Shuo Qiu等人在文献“Toward Practical Privacy-Preserving Frequent ItemsetMining on Encrypted Cloud Data”(IEEE Transactions on Cloud Computing,BeijingJiaotong University,2017)中通过使用Paillier和BGN两种同态加密算法,提出了三种不同隐私级别的频繁项集挖掘方案,其中频繁项集挖掘是关联规则挖掘的核心,然而具有最高隐私级别的方案仍然以明文形式返回挖掘结果,会向云服务器泄露信息。Lin Liu等人在文献“Privacy-Preserving Mining of Association Rule on Outsourced Cloud Datafrom Multiple Parties”(ACISP,National University of Defense Technology,2018)中基于BCP同态加密算法提出了第一个多密钥环境下的隐私保护关联规则挖掘方案,该方案允许不同的数据拥有者使用各自的密钥将数据外包给云服务器,但是该方案中存在一个拥有强私钥的云服务器能够解密任何密文,云服务器一旦成功截获系统中的加密数据就可获得其明文,侵害用户隐私。Hongping Pang和Baocang Wang在文献“Privacy-PreservingAssociation Rule Mining Using Homomorphic Encryption in a MultikeyEnvironment”(IEEE Systems Journal,Xidian University,2020)中设计了一个支持双解密机制的Paillier变形同态加密算法,并利用该算法实现了多密钥环境下的隐私保护关联规则挖掘,他们通过使用Diffie-Hellman协议解决了Lin Liu方案中数据上传阶段用户隐私泄露的问题。但是,由于云服务器解密能力过于强大依然存在安全隐患,在挖掘结果发送给数据挖掘者的过程中存在隐私泄露的风险。上述这些方案都需要添加额外的虚假交易集,因为在计算查询项集支持度的步骤中,如果不添加虚假交易集就会直接向其中一个云服务器泄露支持度的值,但是,即使选择在数据中添加了虚假交易集,也不能完美解决支持度泄露的问题,还是会暴露部分隐私,虽然云服务器得到的值不一定是支持度的准确值,但是却可以得知支持度的准确值一定不超过该值,若该值比支持度阈值小,云服务器就可以获知挖掘结果,即该查询项集是非频繁项集,进而造成敏感信息的泄露。此外,这些方案中虚假交易集都是随机选取,需要添加的具体数量并没有进行合理分析,若选择的数量太少,可能会导致大量查询的支持度真实值泄露;若数量太多,过多的额外计算开销会影响整个方案的性能。
发明内容
本发明的目的在于针对上述现有技术的不足,提出一种更安全高效的基于稀疏数据集的隐私保护关联规则挖掘方法,用于解决现有技术中存在的引入额外计算开销以及隐私泄露的问题。通过查询分组预处理协议、安全比较协议以及支持度安全计算协议实现安全高效的挖掘方法,其中查询分组预处理协议提高了稀疏数据集的关联规则挖掘效率、安全比较协议保证了基于密文比较明文大小的高效性、支持度安全计算协议实现了挖掘过程中在不添加虚假交易集的同时可以达到更高的安全性。
本发明实现上述目的具体步骤如下:
(1)系统初始化:
(1.1)密钥生成中心根据分布式双陷门密码DT-PKC生成系统参数、整数N以及强私钥SK;
(1.2)密钥生成中心根据系统参数为每一个数据拥有者DOi生成拥有者密钥对
Figure BDA0002984003680000031
为数据挖掘者生成挖掘者密钥对(pkM,skM)、为系统生成一个中间转换公钥pkT,将强私钥SK拆分为第一强私钥SK1和第二强私钥SK2两个部分,并分别发送给第一云服务器CA和第二云服务器CB;其中i=1,2...n表示数据拥有者的编号,n表示数据拥有者的总个数;
(2)数据拥有者使用各自的公钥
Figure BDA0002984003680000032
逐比特加密二进制交易数据,得到包含m条加密交易的数据集T={T1,T2,…,Tj,…,Tm},并将其发送至第一云服务器CA;其中
Figure BDA0002984003680000033
j∈(1,…,m),h表示每条交易的项目总数;
(3)数据挖掘者加密查询相关信息并上传至CA:
(3.1)数据挖掘者根据本地数据集选择查询项集Q′=(q1,…,qh);并设定参与计算的项目分组总数的上限l2、下限l1及每个分组中的项目个数w;
(3.2)根据查询项集Q′=(q1,…,qh),按照下式计算:
bσ=qw(σ-1)+1∨qw(σ-1)+2∨…∨qmin(n,wσ)
得到查询分组标记集合
Figure BDA0002984003680000041
(3.3)遍历查询分组标记集合B'中的所有元素,统计其中“1”的数目,记为temp;
并将“0”对应的元素下标σ添加到集合I中;
(3.4)对temp进行如下判断:若temp≥l2,则直接执行步骤(3.5);若temp<l2,选择一个随机数χ∈[f(l1-temp),l2-temp],其中函数f定义为
Figure BDA0002984003680000042
然后从集合I中随机选取χ个数,并将其在B'中对应的元素替换为1,得到更新后查询分组标记集合B;
(3.5)数据挖掘者选定置信度阈值confmin=ε12并加密得到密文
Figure BDA0002984003680000043
Figure BDA0002984003680000044
对查询项集Q'加密得到查询项集密文集合
Figure BDA0002984003680000045
统计查询项目个数c并加密得到密文
Figure BDA0002984003680000046
选定支持度阈值并加密得到密文
Figure BDA0002984003680000047
(3.6)将得到的所有密文与B一起发送给第一云服务器CA;
(4)第一云服务器CA在第二云服务器CB的辅助下计算数据查询与每一条交易的内积密文,获取数据集T的内积密文集合,具体按如下步骤实现:
(4.1)判断bσ是否为1,若是,则Tj中对应的交易分组(Tj,w(σ-1)+1,…,Tj,min(h,wσ))需要参与挖掘,否则,对应项目分组不需要参与挖掘;Tj中第υ个参与挖掘的交易分组记作
Figure BDA0002984003680000048
其中υ∈(1,…,η),η表示B中存在“1”的个数,kυ是B中第υ个“1”的对应下标值;
(4.2)第一云服务器CA和第二云服务器CB以交易分组Gj,υ与查询Q中对应查询分组
Figure BDA0002984003680000049
为输入,执行安全内积计算协议得到
Figure BDA00029840036800000410
对所有交易分组与查询对应分组执行安全内积计算协议得到Tj的分组内积密文集合
Figure BDA00029840036800000411
(4.3)第一云服务器CA根据Dj计算Tj的内积密文
Figure BDA00029840036800000412
得到数据集T的内积密文集合E=(e1,…,ej,…,em);
(5)第一云服务器CA在第二云服务器CB的辅助下,计算得到查询项集Q'的支持度密文
Figure BDA00029840036800000413
(5.1)第一云服务器CA选取一个随机数
Figure BDA0002984003680000051
计算c盲化后的密文
Figure BDA0002984003680000052
然后使用第一强私钥SK1部分解密得到A的一级解密结果
Figure BDA0002984003680000053
并将{A,A'}发送至第二云服务器CB;
(5.2)第二云服务器CB使用第二强私钥SK2解密得到A的明文
Figure BDA0002984003680000054
并使用公钥pkT加密后获得转换密钥后的密文
Figure BDA0002984003680000055
将其发送给第一云服务器CA;
(5.3)第一云服务器CA根据密文
Figure BDA0002984003680000056
得到公钥pkT加密c的密文结果
Figure BDA0002984003680000057
再选取一个随机数
Figure BDA0002984003680000058
l<|N|/2-1,|N|表示N的二进制位数;对E中的每个元素,云服务器CA选取两个随机数
Figure BDA0002984003680000059
满足rj,2<<ra,计算
Figure BDA00029840036800000510
用以更新ej,并使用SK1对其进行部分解密得到ej';将ej'添加到集合E'中,然后将{E,E'}发送至第二云服务器CB;
(5.4)设定一个集合
Figure BDA00029840036800000511
第二云服务器CB使用SK2进行解密,得到ej″并判断如下:如果ej″<N/2,则令
Figure BDA00029840036800000512
否则令
Figure BDA00029840036800000513
然后将vj加入集合V中;并将V发送给第一云服务器CA;
(5.5)第一云服务器CA初始化变量
Figure BDA00029840036800000514
判断是否满足rj,1=1,如果是则更新
Figure BDA00029840036800000515
否则vj不变;
(5.6)令R=R·vj,得到查询项集Q的支持度密文
Figure BDA00029840036800000516
(6)第一云服务器CA在第二云服务器CB的辅助下比较
Figure BDA00029840036800000517
Figure BDA00029840036800000518
对应的明文大小,得到挖掘结果
Figure BDA00029840036800000519
并发送给数据挖掘者:
(6.1)第一云服务器CA选取两个随机数
Figure BDA00029840036800000520
满足r2<<r1,l<|N|/2-1,再选取一个随机数
Figure BDA00029840036800000521
Figure BDA00029840036800000522
Figure BDA00029840036800000523
为输入运行安全加法计算协议得到A1,再对A1进行盲化后得到
Figure BDA00029840036800000524
然后第一云服务器CA使用SK1对B1进行部分解密得到解密结果
Figure BDA00029840036800000525
将{B1,B′1}发送给云服务器CB;
(6.2)第二云服务器CB使用SK2解密得到B1的明文
Figure BDA0002984003680000061
如果B″1<N/2,则令
Figure BDA0002984003680000062
否则令
Figure BDA0002984003680000063
发送t至第一云服务器CA;
(6.3)第一云服务器CA进行判断,如果r3=0,则令
Figure BDA0002984003680000064
否则
Figure BDA0002984003680000065
然后将挖掘结果
Figure BDA0002984003680000066
发送给数据挖掘者;
(7)数据挖掘者使用自己的私钥解密挖掘结果
Figure BDA0002984003680000067
得到解密结果s并判断:如果s=1,则查询项集是频繁项集,如果s=0,则查询项集是非频繁项集;
(8)数据挖掘者计算出频繁项集的非空真子集
Figure BDA0002984003680000068
得到Z′的分组标记集合
Figure BDA0002984003680000069
以及查询项目总数集合
Figure BDA00029840036800000610
对Z′和P'加密后与ψ一同发给第一云服务器CA;
(8.1)数据挖掘者通过不断选定可能频繁的查询项集向两个云服务器发起询问判断所选查询是否是频繁项集,最终找到的频繁项集记作f'=(f1',…,fh'),根据f'生成其非空真子集Z′作为新的查询集合;
(8.2)数据挖掘者计算出非空真子集Z′的查询分组计算标记集合ψ,对Z′中每一个项集加密获得
Figure BDA00029840036800000611
其中
Figure BDA00029840036800000612
再统计Z′中每一个项集中存在的项目总个数并加密得到集合
Figure BDA00029840036800000613
将以上加密数据发送给第一云服务器CA;
(9)第一云服服务器CA在第二云服务器CB的辅助下基于密文比较Z′中每一个项集的置信度与置信度阈值的大小,将比较结果
Figure BDA00029840036800000614
发送给数据挖掘者;
(10)数据挖掘者使用自己的私钥解密比较结果U,并判断:如果uθ=1,则
Figure BDA00029840036800000615
是强关联规则,如果uθ=0,则
Figure BDA00029840036800000616
不是强关联规则。
本发明与现有技术相比,具有以下优点:
第一、由于本发明采用DT-PKC分布式同态加密算法加密交易数据集,通过将强私钥一分为二分别交给两个云服务器保管,弱化了单独一个云服务器的解密能力,只有两个云服务器合作才能够解密所有密文,解决了单个云服务器解密能力过大所带来的安全问题,有效降低了隐私泄露的风险;
第二、本发明提出了不需要引入额外虚假交易集的支持度安全计算方法,通过设计一个高效的密态数据明文大小比较方法,实现在密文下统计交易集中满足查询的交易个数,进而结合密态数据计算方法完成安全的频繁项集挖掘以及关联规则挖掘;这种安全高效的支持度安全计算方法,使得在支持度计算的过程中不需要添加虚假交易集隐藏支持度的大小,且不会泄露支持度的上限值,从而在不引入额外开销的同时达到更高的安全性;
第三、由于本发明针对稀疏交易数据集采用对查询进行分组预处理的方式,从而明显提高了计算效率。
附图说明
图1为本发明方法的实现流程图。
具体实施方式
下面结合附图对本发明做进一步的描述。
参照附图1,本发明提出的一种基于稀疏数据集的隐私保护关联规则挖掘方法,包括如下步骤:
步骤1,系统初始化:
(1.1)密钥生成中心根据分布式双陷门密码DT-PKC生成系统参数、整数N以及强私钥SK;首先,密钥生成中心生成两个大素数p和q,且满足
Figure BDA0002984003680000071
其中,
Figure BDA0002984003680000072
Figure BDA0002984003680000073
分别是素数p和q的二进制比特长度;然后根据素数p和q,计算整数N=p×q;SK=lcm(p-1,q-1)/2,其中,lcm(p-1,q-1)是p-1和q-1的最小公倍数。
(1.2)密钥生成中心根据系统参数为每一个数据拥有者DOi生成拥有者密钥对
Figure BDA0002984003680000074
为数据挖掘者生成挖掘者密钥对(pkM,skM)、为系统生成一个中间转换公钥pkT,将强私钥SK拆分为第一强私钥SK1和第二强私钥SK2两个部分,具体是指根据公式SK1+SK2≡0modSK以及SK1+SK2≡1modN2求解出SK1和SK2;然后将SK1和SK2分别发送给第一云服务器CA和第二云服务器CB;其中i=1,2...n表示数据拥有者的编号,n表示数据拥有者的总个数。密钥生成中心生成数据挖掘者与数据拥有者的密钥对,具体为:首先密钥生成中心选择阶为(p-1)(q-1)/2的生成元g,然后生成私钥
Figure BDA0002984003680000075
以及对应公钥
Figure BDA0002984003680000076
在大型超市购物篮分析的场景中,数据拥有者和数据挖掘者指拥有有限交易集的大型超市,数据挖掘者既可以是数据拥有者,也可以不是。密钥生成中心是可信第三方机构,用于系统中密钥的生成和管理。云服务器CA和CB是来自于不同云服务提供商的云服务器。
步骤2,数据拥有者加密数据后上传至云服务器CA;
加密上传的具体步骤为:每一个数据拥有者以二进制形式表示本地数据库中每一条交易,1表示该交易中包含对应商品,0表示不包含,然后使用各自的公钥
Figure BDA0002984003680000081
逐比特加密数据后发送至云服务器CA,至此数据拥有者的任务已经完成,可以不再参与之后的挖掘工作。
数据拥有者使用各自的公钥
Figure BDA0002984003680000082
逐比特加密二进制交易数据,得到包含m条加密交易的数据集T={T1,T2,…,Tj,…,Tm},并将其发送至第一云服务器CA;其中
Figure BDA0002984003680000083
j∈(1,…,m),h表示每条交易的项目总数;
步骤3,数据挖掘者加密查询相关信息并上传至CA:
数据挖掘者根据本地数据集选择可能频繁的项集作为查询,以二进制形式表示为Q′=(q1,…,qh),然后将加密的查询
Figure BDA0002984003680000084
查询项目个数
Figure BDA0002984003680000085
支持度阈值
Figure BDA0002984003680000086
以及查询分组标记集合
Figure BDA0002984003680000087
发送给云服务器CA;
查询分组标记集合B的计算具体包括以下步骤:
(3.1)初始化变量temp=0,集合
Figure BDA0002984003680000088
以及
Figure BDA0002984003680000089
使得其满足:
bi=qw(i-1)+1∨qw(i-1)+2∨…∨qmin(h,wi)
其中,
Figure BDA00029840036800000810
w为每个分组中的项目个数;
(3.2)从σ=0到
Figure BDA00029840036800000811
依次遍历B'中元素,如果bi=1则令temp=temp+1,否则将i添加入集合I中;即遍历查询分组标记集合B'中的所有元素,统计其中“1”的数目,记为temp,并将“0”对应的元素下标σ添加到集合I中;
(3.3)对temp进行如下判断:若temp≥l2,则直接执行下一步;若temp<l2,选择一个随机数χ∈[f(l1-temp),l2-temp],其中函数f定义为
Figure BDA00029840036800000812
然后从集合I中随机选取χ个数,并将其在B'中对应的元素替换为1,得到更新后查询分组标记集合B。其中l2和l1分别为数据挖掘者选定的参与计算的项目分组总数的上限与下限;
(3.4)数据挖掘者选定置信度阈值confmin=ε12并加密得到密文
Figure BDA0002984003680000091
Figure BDA0002984003680000092
对查询项集Q'加密得到查询项集密文集合
Figure BDA0002984003680000093
统计查询项目个数c并加密得到密文
Figure BDA0002984003680000094
选定支持度阈值并加密得到密文
Figure BDA0002984003680000095
(3.5)将得到的所有密文与B一起发送给第一云服务器CA;
步骤4,第一云服务器CA在第二云服务器CB的辅助下计算数据查询与每一条交易的内积密文,获取数据集T的内积密文集合,具体按如下步骤实现:
安全内积计算具体包括以下步骤:
(4.1)根据
Figure BDA0002984003680000096
中bσ是否等于1判断对应项目分组是否需要参与挖掘计算。Tj中第υ个参与挖掘的交易分组记作
Figure BDA0002984003680000097
其中υ∈(1,…,η),η表示B中存在“1”的个数,kυ是B中第υ个“1”对应下标值;
(4.2)对每一个交易,两个云服务器CA和CB利用交易分组Gj,υ与查询Q中对应查询分组
Figure BDA0002984003680000098
作安全内积计算得到
Figure BDA0002984003680000099
对所有交易分组与查询对应分组执行安全内积计算协议得到分组内积密文集合
Figure BDA00029840036800000910
这里的安全内积协议按如下方式实现:假设输入为α维的加密数据
Figure BDA00029840036800000911
以及
Figure BDA00029840036800000912
从γ=1到α对每一个
Figure BDA00029840036800000913
Figure BDA00029840036800000914
两个云服务器合作执行安全乘法计算协议,云服务器CA获得
Figure BDA00029840036800000915
然后第一云服务器CA利用同态加法性质,将所有获得的
Figure BDA00029840036800000916
相乘得到加密的内积结果
Figure BDA00029840036800000917
安全乘法计算协议,假设输入分别为
Figure BDA00029840036800000918
Figure BDA00029840036800000919
具体实现步骤为:
(4.2.1)第一云服务器CA选择四个随机数
Figure BDA00029840036800000920
计算得到以下四个密文:
Figure BDA00029840036800000921
Figure BDA00029840036800000922
Figure BDA00029840036800000923
Figure BDA0002984003680000101
然后CA使用SK1对上述密文进行部分解密获得
Figure BDA0002984003680000102
Figure BDA0002984003680000103
将{A2,B2,C2,D2,A′2,B′2,C′2,D′2}发送给云服务器CB。
(4.2.2)第二云服务器CB使用SK2解密得到
Figure BDA0002984003680000104
Figure BDA0002984003680000105
以及
Figure BDA0002984003680000106
其中A″2,B″2,C″2,D″2分别是A2,B2,C2,D2的明文;然后计算:
Figure BDA0002984003680000107
Figure BDA0002984003680000108
Figure BDA0002984003680000109
将{S1,S2,S3}发送至第一云服务器CA;
(4.2.3)第一云服务器CA利用已选取的随机数计算得:
Figure BDA00029840036800001010
Figure BDA00029840036800001011
(4.2.4)第一云服务器CA计算得到最终结果:
Figure BDA00029840036800001012
(4.3)云服务器CA计算出第j条交易与查询之间内积的密文:
Figure BDA00029840036800001013
然后,云服务器CA计算获得加密的所有交易的内积密文集合E=(e1,…,ej,…,em)。
步骤5,第一云服务器CA在第二云服务器CB的辅助下,计算得到查询项集Q'的支持度密文
Figure BDA00029840036800001014
支持度的安全计算具体包括以下步骤:
(5.1)第一云服务器CA选取一个随机数
Figure BDA00029840036800001015
计算c盲化后的密文
Figure BDA00029840036800001016
然后使用第一强私钥SK1部分解密得到A的一级解密结果
Figure BDA0002984003680000111
并将{A,A'}发送至第二云服务器CB。其中,使用私钥SK1部分解密得到A的一级解密结果
Figure BDA0002984003680000112
密文A=(C1,C2),实现如下:
Figure BDA0002984003680000113
(5.2)第二云服务器CB使用第二强私钥SK2解密得到A的明文
Figure BDA0002984003680000114
并使用公钥pkT加密后获得转换密钥后的密文
Figure BDA0002984003680000115
将其发送给第一云服务器CA。其中使用私钥SK2部分解密得到A的明文
Figure BDA0002984003680000116
(5.3)第一云服务器CA根据密文
Figure BDA0002984003680000117
得到公钥pkT加密c的密文结果
Figure BDA0002984003680000118
再选取一个随机数
Figure BDA0002984003680000119
l<|N|/2-1,|N|表示N的二进制位数;对E中的每个元素,云服务器CA选取两个随机数
Figure BDA00029840036800001110
满足rj,2<<ra,计算
Figure BDA00029840036800001111
用以更新ej,并使用SK1对其进行部分解密得到ej';将ej'添加到集合E'中,然后将{E,E'}发送至第二云服务器CB;
(5.4)设定一个集合
Figure BDA00029840036800001112
第二云服务器CB使用SK2进行解密,得到ej″并判断如下:如果ej″<N/2,则令
Figure BDA00029840036800001113
否则令
Figure BDA00029840036800001114
然后将vj加入集合V中;并将V发送给第一云服务器CA;
(5.5)第一云服务器CA初始化变量
Figure BDA00029840036800001115
判断是否满足rj,1=1,如果是则更新
Figure BDA00029840036800001116
否则vj不变;
(5.6)令R=R·vj,得到查询项集Q的支持度密文
Figure BDA00029840036800001117
步骤6,第一云服务器CA在第二云服务器CB的辅助下比较
Figure BDA00029840036800001118
Figure BDA00029840036800001119
对应的明文大小,得到挖掘结果
Figure BDA00029840036800001120
并发送给数据挖掘者:
密文的明文比较方法具体包括以下步骤:
(6.1)第一云服务器CA选取两个随机数
Figure BDA00029840036800001121
满足r2<<r1,l<|N|/2-1,再选取一个随机数
Figure BDA00029840036800001122
Figure BDA00029840036800001123
Figure BDA00029840036800001124
做安全加法计算得到A,再对A进行盲化后得到B,计算公式如下:
Figure BDA00029840036800001125
然后第一云服务器CA使用SK1对B进行部分解密得
Figure BDA0002984003680000121
将{B,B′}发送给云服务器CB。
安全加法计算协议,具体实现步骤为:假设输入分别为
Figure BDA0002984003680000122
Figure BDA0002984003680000123
(6.1.1)第一云服务器CA选取两个随机数
Figure BDA0002984003680000124
计算获得:
Figure BDA0002984003680000125
Figure BDA0002984003680000126
通过使用SK1对这两个密文进行部分解密获得
Figure BDA0002984003680000127
Figure BDA0002984003680000128
将{A3,B3,A′3,B′3}发送给第二云服务器CB;
(6.1.2)第二云服务器CB使用SK2解密得到A3和B3对应的明文分别为
Figure BDA0002984003680000129
Figure BDA00029840036800001210
然后计算出C3发送给云服务器CA,计算公式如下:
Figure BDA00029840036800001211
(6.1.3)第一云服务器CA计算得到最终结果:
Figure BDA00029840036800001212
(6.2)第二云服务器CB使用SK2解密得到B的明文
Figure BDA00029840036800001213
如果B″<N/2,
Figure BDA00029840036800001214
否则
Figure BDA00029840036800001215
发送t至云服务器CA;
(6.3)如果r3=0,则
Figure BDA00029840036800001216
否则
Figure BDA00029840036800001217
步骤7,数据挖掘者使用自己的私钥解密挖掘结果,如果s=1,则查询项集是频繁项集,如果s=0,则查询项集是非频繁项集。这里数据挖掘者使用自己的私钥解密挖掘结果
Figure BDA00029840036800001218
步骤8,数据挖掘者计算出频繁项集的非空真子集
Figure BDA00029840036800001219
得到Z′的分组标记集合
Figure BDA00029840036800001220
以及查询项目总数集合
Figure BDA00029840036800001221
将ψ与加密的Z′和P'发给第一云服务器CA。包括如下步骤:
(8.1)数据挖掘者通过不断选定可能频繁的查询项集向两个云服务器发起询问判断所选查询是否是频繁项集,最终找到的频繁项集记作f'=(f1',…,fh'),根据f'生成其非空真子集Z′作为新的查询集合;
(8.2)数据挖掘者计算出非空真子集Z′的查询分组计算标记集合ψ,对Z′中每一个项集加密获得
Figure BDA0002984003680000131
其中
Figure BDA0002984003680000132
再统计Z′中每一个项集中存在的项目总个数并加密得到集合
Figure BDA0002984003680000133
将以上加密数据及ψ发送给第一云服务器CA。
步骤9,第一云服服务器CA在第二云服务器CB的辅助下基于密文比较Z′中每一个项集的置信度与置信度阈值的大小,将比较结果
Figure BDA0002984003680000134
发送给数据挖掘者;具体步骤如下:
(9.1)从θ=1到2c-2,两个云服务器CA和CB对每一个查询项集zθ求出其支持度密文,加密的支持度集合记作
Figure BDA0002984003680000135
(9.2)从θ=1到2c-2,两个云服务器CA和CB以
Figure BDA0002984003680000136
Figure BDA0002984003680000137
为输入执行安全乘法计算协议得到
Figure BDA0002984003680000138
Figure BDA0002984003680000139
Figure BDA00029840036800001310
为输入执行安全乘法计算得到
Figure BDA00029840036800001311
(9.3)从θ=1到2c-2,基于密文
Figure BDA00029840036800001312
Figure BDA00029840036800001313
进行明文大小比较得到结果
Figure BDA00029840036800001314
最终得到比较结果
Figure BDA00029840036800001315
并发送给数据挖掘者。
步骤10,数据挖掘者使用自己的私钥解密比较结果U,并判断:如果uθ=1,则
Figure BDA00029840036800001316
是强关联规则,如果uθ=0,则
Figure BDA00029840036800001317
不是强关联规则。
本发明未详细说明部分属于本领域技术人员公知常识。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。

Claims (7)

1.一种基于稀疏数据集的隐私保护关联规则挖掘方法,其特征在于,包括如下步骤:
(1)系统初始化:
(1.1)密钥生成中心根据分布式双陷门密码DT-PKC生成系统参数,其中包括整数N以及强私钥SK;
(1.2)密钥生成中心根据系统参数为每一个数据拥有者DOi生成拥有者密钥对
Figure FDA0004064341940000011
为数据挖掘者生成挖掘者密钥对(pkM,skM)、为系统生成一个中间转换公钥pkT,将强私钥SK拆分为第一强私钥SK1和第二强私钥SK2两个部分,并分别发送给第一云服务器CA和第二云服务器CB;其中i=1,2...n表示数据拥有者的编号,n表示数据拥有者的总个数;
(2)数据拥有者使用各自的公钥
Figure FDA0004064341940000015
逐比特加密二进制交易数据,得到包含m条加密交易的数据集T={T1,T2,…,Tj,…,Tm},并将其发送至第一云服务器CA;其中
Figure FDA0004064341940000012
h表示每条交易的项目总数;
(3)数据挖掘者加密查询相关信息并上传至CA:
(3.1)数据挖掘者根据本地数据集选择查询项集Q′=(q1,…,qh);并设定参与计算的项目分组总数的上限l2、下限l1及每个分组中的项目个数w;
(3.2)根据查询项集Q′=(q1,…,qh),按照下式计算:
bσ=qw(σ-1)+1∨qw(σ-1)+2∨…∨qmin(h,wσ)
得到查询分组标记集合
Figure FDA0004064341940000013
(3.3)遍历查询分组标记集合B'中的所有元素,统计其中“1”的数目,记为temp;并将“0”对应的元素下标σ添加到集合I中;
(3.4)对temp进行如下判断:若temp≥l2,则直接执行步骤(3.5);若temp<l2,选择一个随机数χ∈[f(l1-temp),l2-temp],其中函数f定义为
Figure FDA0004064341940000014
然后从集合I中随机选取χ个数,并将其在B'中对应的元素替换为1,得到更新后查询分组标记集合B;
(3.5)数据挖掘者选定置信度阈值confmin=ε12并加密得到密文
Figure FDA0004064341940000021
Figure FDA0004064341940000022
对查询项集Q'加密得到查询项集密文集合
Figure FDA0004064341940000023
统计查询项目个数c并加密得到密文
Figure FDA0004064341940000024
选定支持度阈值suppmin并加密得到密文
Figure FDA0004064341940000025
(3.6)将得到的所有密文与B一起发送给第一云服务器CA;
(4)第一云服务器CA在第二云服务器CB的辅助下计算查询项集与每一条交易的内积密文,获取数据集T的内积密文集合,具体按如下步骤实现:
(4.1)判断bσ是否为1,若是,则Tj中对应的交易分组(Tj,w(σ-1)+1,…,Tj,min(h,wσ))需要参与挖掘,否则,对应项目分组不需要参与挖掘;Tj中第υ个参与挖掘的交易分组记作
Figure FDA0004064341940000026
其中υ∈(1,…,η),η表示B中存在“1”的个数,kυ是B中第υ个“1”的对应下标值;
(4.2)第一云服务器CA和第二云服务器CB以交易分组Gj,υ与查询Q中对应查询分组
Figure FDA0004064341940000027
为输入,执行安全内积计算协议得到
Figure FDA00040643419400000219
对所有交易分组与查询对应分组执行安全内积计算协议得到Tj的分组内积密文集合
Figure FDA0004064341940000028
(4.3)第一云服务器CA根据Dj计算Tj的内积密文
Figure FDA0004064341940000029
得到数据集T的内积密文集合E=(e1,…,ej,…,em);
(5)第一云服务器CA在第二云服务器CB的辅助下,计算得到查询项集Q'的支持度密文
Figure FDA00040643419400000220
(5.1)第一云服务器CA选取一个随机数
Figure FDA00040643419400000210
计算c盲化后的密文
Figure FDA00040643419400000211
然后使用第一强私钥SK1部分解密得到A的一级解密结果
Figure FDA00040643419400000212
并将{A,A'}发送至第二云服务器CB;
(5.2)第二云服务器CB使用第二强私钥SK2解密得到A的明文
Figure FDA00040643419400000213
并使用公钥pkT加密后获得转换密钥后的密文
Figure FDA00040643419400000214
将其发送给第一云服务器CA;
(5.3)第一云服务器CA根据密文
Figure FDA00040643419400000215
得到公钥pkT加密c的密文结果
Figure FDA00040643419400000216
再选取一个随机数
Figure FDA00040643419400000217
|N|表示N的二进制位数;对E中的每个元素,云服务器CA选取两个随机数
Figure FDA00040643419400000218
满足rj,2<<ra,计算
Figure FDA0004064341940000031
用以更新ej,并使用SK1对其进行部分解密得到ej';将ej'添加到集合E'中,然后将{E,E'}发送至第二云服务器CB;
(5.4)设定一个集合
Figure FDA0004064341940000032
第二云服务器CB使用SK2进行解密,得到ej”并判断如下:如果ej”<N/2,则令
Figure FDA0004064341940000033
否则令
Figure FDA0004064341940000034
然后将vj加入集合V中;并将V发送给第一云服务器CA;
(5.5)第一云服务器CA初始化变量
Figure FDA0004064341940000035
判断是否满足rj,1=1,如果是则更新
Figure FDA0004064341940000036
否则vj不变;
(5.6)令R=R·vj,得到查询项集Q的支持度密文
Figure FDA0004064341940000037
(6)第一云服务器CA在第二云服务器CB的辅助下比较
Figure FDA0004064341940000038
Figure FDA0004064341940000039
对应的明文大小,得到挖掘结果
Figure FDA00040643419400000310
并发送给数据挖掘者:
(6.1)第一云服务器CA选取两个随机数
Figure FDA00040643419400000311
满足r2<<r1,l<|N|/2-1,再选取一个随机数
Figure FDA00040643419400000312
Figure FDA00040643419400000313
Figure FDA00040643419400000314
为输入运行安全加法计算协议得到A1,再对A1进行盲化后得到
Figure FDA00040643419400000315
然后第一云服务器CA使用SK1对B1进行部分解密得到解密结果
Figure FDA00040643419400000316
将{B1,B1′}发送给云服务器CB;
(6.2)第二云服务器CB使用SK2解密得到B1的明文
Figure FDA00040643419400000317
如果B″1<N/2,则令
Figure FDA00040643419400000318
否则令
Figure FDA00040643419400000319
发送t至第一云服务器CA;
(6.3)第一云服务器CA进行判断,如果r3=0,则令
Figure FDA00040643419400000320
否则
Figure FDA00040643419400000321
然后将挖掘结果
Figure FDA00040643419400000322
发送给数据挖掘者;
(7)数据挖掘者使用自己的私钥解密挖掘结果
Figure FDA00040643419400000323
得到解密结果s并判断:如果s=1,则查询项集是频繁项集,如果s=0,则查询项集是非频繁项集;
(8)数据挖掘者计算出频繁项集的非空真子集
Figure FDA00040643419400000324
得到Z′的分组标记集合
Figure FDA00040643419400000325
以及查询项目总数集合
Figure FDA00040643419400000326
对Z′和P'加密后与ψ一同发给第一云服务器CA;
(8.1)数据挖掘者通过不断选定可能频繁的查询项集向两个云服务器发起询问判断所选查询是否是频繁项集,最终找到的频繁项集记作f'=(f1',…,fh'),根据f'生成其非空真子集Z′作为新的查询集合;
(8.2)数据挖掘者计算出非空真子集Z′的查询分组计算标记集合ψ,对Z′中每一个项集加密获得
Figure FDA0004064341940000041
其中
Figure FDA0004064341940000042
再统计Z′中每一个项集中存在的项目总个数并加密得到集合
Figure FDA0004064341940000043
将以上加密数据Z和P发送给第一云服务器CA;
(9)第一云服服务器CA在第二云服务器CB的辅助下基于密文比较Z′中每一个项集的置信度与置信度阈值的大小,将比较结果
Figure FDA0004064341940000044
发送给数据挖掘者;
(10)数据挖掘者使用自己的私钥解密比较结果U,并判断:如果uθ=1,则
Figure FDA0004064341940000045
是强关联规则,如果uθ=0,则
Figure FDA0004064341940000046
不是强关联规则。
2.根据权利要求1所述的方法,其特征在于:步骤(1.1)中密钥生成中心生成系统参数、整数N以及强私钥SK,具体如下:
(1.1.1)密钥生成中心生成两个大素数p和q,且满足
Figure FDA0004064341940000047
其中,
Figure FDA0004064341940000048
Figure FDA0004064341940000049
分别是素数p和q的二进制比特长度;
(1.1.2)根据素数p和q,计算整数N=p×q和SK=lcm(p-1,q-1)/2,其中,lcm(p-1,q-1)是p-1和q-1的最小公倍数。
3.根据权利要求1所述的方法,其特征在于:步骤(1.2)中将强私钥SK拆分为第一强私钥SK1和第二强私钥SK2两个部分,是指:根据公式SK1+SK2≡0modSK以及SK1+SK2≡1modN2求解出SK1和SK2
4.根据权利要求1所述的方法,其特征在于:步骤(4.2)中安全内积计算协议,具体实现步骤为:假设输入分别为
Figure FDA00040643419400000410
Figure FDA00040643419400000411
(4.2.1)第一云服务器CA选择四个随机数
Figure FDA00040643419400000412
计算得到以下四个密文:
Figure FDA00040643419400000413
Figure FDA0004064341940000051
Figure FDA0004064341940000052
Figure FDA0004064341940000053
然后CA使用SK1对上述密文进行部分解密获得
Figure FDA0004064341940000054
Figure FDA0004064341940000055
Figure FDA0004064341940000056
将{A2,B2,C2,D2,A2′,B2′,C2′,D2′}发送给云服务器CB;
(4.2.2)第二云服务器CB使用SK2解密得到
Figure FDA0004064341940000057
Figure FDA0004064341940000058
以及
Figure FDA0004064341940000059
其中A2″,B2″,C2″,D2″分别是A2,B2,C2,D2的明文;然后计算:
Figure FDA00040643419400000510
Figure FDA00040643419400000511
Figure FDA00040643419400000512
将{S1,S2,S3}发送至第一云服务器CA;
(4.2.3)第一云服务器CA利用已选取的随机数计算得:
Figure FDA00040643419400000513
Figure FDA00040643419400000514
(4.2.4)第一云服务器CA计算得到最终结果:
Figure FDA00040643419400000515
5.根据权利要求1所述的方法,其特征在于:步骤(4.2)中安全内积协议,具体实现步骤为:假设输入为α维的加密数据
Figure FDA00040643419400000516
以及
Figure FDA00040643419400000517
从γ=1到α对每一个
Figure FDA00040643419400000518
Figure FDA00040643419400000519
两个云服务器合作执行安全乘法计算协议,云服务器CA获得
Figure FDA00040643419400000520
然后第一云服务器CA利用同态加法性质,将所有获得的
Figure FDA00040643419400000521
相乘得到加密的内积结果
Figure FDA00040643419400000522
6.根据权利要求1所述的方法,其特征在于:步骤(6.1)中安全加法计算协议,具体实现步骤为:假设输入分别为
Figure FDA0004064341940000061
Figure FDA0004064341940000062
(6.1.1)第一云服务器CA选取两个随机数
Figure FDA0004064341940000063
计算获得:
Figure FDA0004064341940000064
Figure FDA0004064341940000065
通过使用SK1对这两个密文进行部分解密获得
Figure FDA0004064341940000066
Figure FDA0004064341940000067
将{A3,B3,A3′,B3′}发送给第二云服务器CB;
(6.1.2)第二云服务器CB使用SK2解密得到A3和B3对应的明文分别为
Figure FDA0004064341940000068
Figure FDA0004064341940000069
然后计算出C3发送给云服务器CA,计算公式如下:
Figure FDA00040643419400000610
(6.1.3)第一云服务器CA计算得到最终结果:
Figure FDA00040643419400000611
7.根据权利要求1所述的方法,其特征在于:步骤(9)中基于密文比较查询的置信度与置信度阈值的大小,具体为:
(9.1)从θ=1到2c-2,两个云服务器CA和CB对每一个查询项集zθ求出其支持度密文,加密的支持度集合记作
Figure FDA00040643419400000612
(9.2)从θ=1到2c-2,两个云服务器CA和CB以
Figure FDA00040643419400000613
Figure FDA00040643419400000614
为输入执行安全乘法计算协议得到
Figure FDA00040643419400000615
Figure FDA00040643419400000616
Figure FDA00040643419400000617
为输入执行安全乘法计算得到
Figure FDA00040643419400000618
(9.3)从θ=1到2c-2,基于密文
Figure FDA00040643419400000619
Figure FDA00040643419400000620
进行明文大小比较得到结果
Figure FDA00040643419400000621
最终得到比较结果
Figure FDA00040643419400000622
并发送给数据挖掘者。
CN202110295010.2A 2021-03-19 2021-03-19 基于稀疏数据集的隐私保护关联规则挖掘方法 Active CN112966281B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110295010.2A CN112966281B (zh) 2021-03-19 2021-03-19 基于稀疏数据集的隐私保护关联规则挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110295010.2A CN112966281B (zh) 2021-03-19 2021-03-19 基于稀疏数据集的隐私保护关联规则挖掘方法

Publications (2)

Publication Number Publication Date
CN112966281A CN112966281A (zh) 2021-06-15
CN112966281B true CN112966281B (zh) 2023-04-07

Family

ID=76279365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110295010.2A Active CN112966281B (zh) 2021-03-19 2021-03-19 基于稀疏数据集的隐私保护关联规则挖掘方法

Country Status (1)

Country Link
CN (1) CN112966281B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626858A (zh) * 2021-07-21 2021-11-09 西安电子科技大学 隐私保护k-means聚类方法、设备、介质、终端
CN114417068B (zh) * 2022-01-20 2023-06-09 三未信安科技股份有限公司 一种具有隐私性保护的大规模图数据匹配方法
CN115086027B (zh) * 2022-06-14 2024-02-13 北京原语科技有限公司 一种支持双服务器安全访问的随机置乱方法
CN117056978B (zh) * 2023-08-30 2024-06-18 西安电子科技大学 一种基于算术共享的安全并查集运算方法
CN117454432B (zh) * 2023-12-20 2024-04-09 暨南大学 一种分布式环境下的隐私保护关联规则挖掘方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101872361A (zh) * 2010-06-25 2010-10-27 镇江金全软件有限公司 一种面向关联规则挖掘的隐私数据保护方法
CN107463665A (zh) * 2017-08-01 2017-12-12 广东云下汇金科技有限公司 一种数据关联规则挖掘算法
CN107464194A (zh) * 2017-09-21 2017-12-12 合肥集知网知识产权运营有限公司 一种基于Apriori数据挖掘算法的大数据专利管理系统
CN108900493A (zh) * 2018-06-22 2018-11-27 西安电子科技大学 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法
CN112464277A (zh) * 2020-11-20 2021-03-09 东南大学 一种不确定数据隐私保护频繁项集发布方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006055894A2 (en) * 2004-11-17 2006-05-26 North Dakota State University Data mining of very large spatial dataset

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101872361A (zh) * 2010-06-25 2010-10-27 镇江金全软件有限公司 一种面向关联规则挖掘的隐私数据保护方法
CN107463665A (zh) * 2017-08-01 2017-12-12 广东云下汇金科技有限公司 一种数据关联规则挖掘算法
CN107464194A (zh) * 2017-09-21 2017-12-12 合肥集知网知识产权运营有限公司 一种基于Apriori数据挖掘算法的大数据专利管理系统
CN108900493A (zh) * 2018-06-22 2018-11-27 西安电子科技大学 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法
CN112464277A (zh) * 2020-11-20 2021-03-09 东南大学 一种不确定数据隐私保护频繁项集发布方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Practical Privacy-Preserving Frequent Itemset Mining on Supermarket Transactions;Chenyang Ma 等;《IEEE Systems Journal》;20200630;第14卷(第2期);第1992-2002页 *
Privacy preserving association rule mining with scalar product;Yiqun Huang 等;《2005 International Conference on Natural Language Processing and Knowledge Engineering》;20060227;第750-755页 *
基于同态加密算法的欧氏距离外包计算协议;柳玉东 等;《计算机工程与应用》;20190815;第55卷(第15期);第110-116页 *

Also Published As

Publication number Publication date
CN112966281A (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
CN112966281B (zh) 基于稀疏数据集的隐私保护关联规则挖掘方法
CN108632032B (zh) 无密钥托管的安全多关键词排序检索系统
Wang et al. Search in my way: Practical outsourced image retrieval framework supporting unshared key
US20170308580A1 (en) Data Aggregation/Analysis System and Method Therefor
Niu et al. Trading data in good faith: Integrating truthfulness and privacy preservation in data markets
Hu et al. Messages in a concealed bottle: Achieving query content privacy with accurate location-based services
Yi et al. Privacy-preserving user profile matching in social networks
CN109739945B (zh) 一种基于混合索引的多关键词密文排序检索方法
CN111026788A (zh) 一种混合云中基于同态加密的多关键词密文排序检索方法
CN111339539B (zh) 一种多用户环境下的高效加密图像检索方法
Singh et al. Database security using encryption
CN116109372B (zh) 基于多层次区块链的冷链物流产品联邦推荐方法及装置
CN115022089A (zh) 一种数据加密传输的电子商务交易系统
CN115098649A (zh) 基于双密钥不经意伪随机函数的关键词搜索方法和系统
Rajan et al. Dynamic multi-keyword based search algorithm using modified based fully homomorphic encryption and Prim’s algorithm
Wang et al. Image encryption algorithm based on lattice hash function and privacy protection
Xu et al. VF-CART: A communication-efficient vertical federated framework for the CART algorithm
Park et al. PKIS: practical keyword index search on cloud datacenter
CN108549701A (zh) 云环境加密外包数据语义扩展搜索方法及系统
Yang et al. Trust enhancement over range search for encrypted data
CN109409111B (zh) 一种面向加密图像的模糊搜索方法
Sriramoju et al. An Analysis on Effective, Precise and Privacy Preserving Data Mining Association Rules with Partitioning on Distributed Databases
Zehtabchi et al. A new method for privacy preserving association rule mining using homomorphic encryption with a secure communication protocol
Yin et al. A new approximate image verification mechanism in cloud computing
Li et al. PPFQ: privacy-preserving friends query over online social networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant