CN114117465A - 一种可审计的数据链接方法 - Google Patents

一种可审计的数据链接方法 Download PDF

Info

Publication number
CN114117465A
CN114117465A CN202111226178.4A CN202111226178A CN114117465A CN 114117465 A CN114117465 A CN 114117465A CN 202111226178 A CN202111226178 A CN 202111226178A CN 114117465 A CN114117465 A CN 114117465A
Authority
CN
China
Prior art keywords
similarity
party
entities
sttp
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111226178.4A
Other languages
English (en)
Inventor
张延楠
匡立中
张帅
谭锦志
张珂杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Priority to CN202111226178.4A priority Critical patent/CN114117465A/zh
Publication of CN114117465A publication Critical patent/CN114117465A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可审计的数据链接方法。本发明改进了原先隐私保护数据链接Bloom过滤器(BF),改进后的Bloom过滤器称为拆分Bloom过滤器(SBF),其基本思想是只使用原始BF的一小部分(而不是整个BF)进行迭代相似度计算,以减少隐私保护数据链接比较步骤中共享的信息量。SBF把原来的BF分割为s份,其中每个分割的部分是将原来的BF长度的一小部分。本发明能够提供更低的隐私泄露的风险,此外,还减少了恶意各方之间勾结的可能性。

Description

一种可审计的数据链接方法
技术领域
本发明属于信息安全技术及数据链接隐私保护领域。
背景技术
目前,一些PPRL(隐私保护数据链接)方案中使用区块链(智能合约)作为半可信第三方(STTP)。然而,区块链并没有提供在PPRL过程中保护实体隐私的机制。实际上,区块链通过在不受信任的各方之间复制整个数据,会造成隐私泄露。
中国专利(公开号为CN110609831A)公开了基于隐私保护与安全多方计算的数据链接方法,该发明采用一种改进的k-means分类方法对本地数据进行分块,减少数据记录间的比较次数,对于大型数据库有较好的可扩展性,也提高了隐私保护记录链接的执行效率;该发明通过利用可逆矩阵的性质和Shamir门限秘密共享方案保证在两个或多个记录级Bloom过滤器之间比较相似度的时候有较好的安全性,防止用户敏感信息被敌手获取。该发明具有较好的可拓展性且计算开销比较小,适用于真实数据量较大的现实环境中。
中国专利(公开号为105138927A)公开了一种隐私数据保护方法,它包括:数据访问平台接收客户端发送的密钥访问请求,所述密钥访问请求包括用户标识号和隐私数据名称;所述数据访问平台根据所述密钥访问请求,获得与所述用户标识号对应且与所述隐私数据名称对应的第一密钥,所述数据访问平台预先存储有第一对应表,所述第一对应表包括各用户标识号对应的多个隐私数据名称、以及与每个隐私数据名称唯一对应的第一密钥;所述数据访问平台根据所述第一密钥获取所述隐私数据名称对应的隐私数据,所述数据访问平台预先存储有第二对应表,所述第二对应表包括所述用户标识号标识的用户的且与每个隐私数据名称对应的隐私数据、以及与所述隐私数据唯一对应的所述第一密钥;所述数据访问平台依据所述用户标识号、所述隐私数据名称和当前时间戳生成第二密钥,并将所述第一对应表和所述第二对应表中的所述第一密钥替换为所述第二密钥。
发明内容
为了克服现有技术的不足,本发明提出了一种可审计的数据链接方法。
本发明方法具体是:
步骤1.系统生成Bloom过滤器BF的参数、拆分Bloom过滤器SBF的参数、分割函数split(s)的数量s、相似度误差error的值以及阈值α,β,其中β=α-error。
步骤2.各方对实体进行匿名化,并随机生成每个实体的唯一ID。
步骤3.各方发送分割信息给半可信第三方STTP。
步骤4.半可信第三方STTP计算各方之间的相似度。
步骤5.半可信第三方STTP公布列表ζ,所述列表ζ由ID和各实体之间的相似度组成。
步骤6.对于存储在列表ζ中实体,双方轮流交换分割信息,每次交换一个分割信息,每个参与者最终收到
Figure BDA0003314143720000021
份分割信息。
步骤7.半可信第三方STTP利用各方发送的分割信息作为输入,再次计算实体间的相似度,该计算中考虑了分割函数split(s)的数量s;
如果本次计算所得的相似度与步骤4计算所得相似度的差异大于error,则检测到行为异常,终止执行。
步骤8.双方交换上一步计算的相似度,以更新列表ζ中实体的整体相似度。
步骤9.各方检查交换的相似度的值与列表ζ中存储的相似度值的差异,如果该差异大于error,则检测到错误并终止执行。
步骤10.半可信第三方STTP选择相似度高于α阈值的实体并公布结果。
本发明对PPRL中使用的最普遍的匿名化技术进行改进:Bloom过滤器(BF)改进名为“拆分Bloom过滤器”(SBF),使得本发明能够提供更低的隐私泄露的风险,此外,还减少了恶意各方之间勾结的可能性。本发明通过减少PPRL各方之间共享的信息量,提供了更强的隐私保证。
附图说明
图1为本发明的三个阶段。
具体实施方式
如图1所示,本发明是分三个阶段进行比较实施,以提高PPRL的隐私保护能力。为了执行PPRL的比较步骤,各方需要共享他们的整个匿名实体,这有利于复杂的加密分析攻击(例如,模式挖掘攻击)。本发明设计了新的Bloom过滤器,称为拆分Bloom过滤器(SBF),实现可审计的数据链接。
SBF的基本思想是只使用原始BF的一小部分(而不是整个BF)进行迭代相似度计算,以减少隐私保护数据链接比较步骤中共享的信息量。SBF把原来的BF分割为s份,其中每个分割的部分是将原来的BF长度的一小部分。
基于上述构思,本实施例的包括以下步骤:
系统初始化阶段
步骤1.系统生成BF参数、SBF参数,分割函数split(s)的数量s,相似度误差error的值,以及阈值α,β,其中β=α-error。
步骤2.各方对实体进行匿名化,并随机生成每个实体的唯一ID;
步骤3.各方发送分割信息
Figure BDA0003314143720000031
给STTP,其中:
Figure BDA0003314143720000032
l是原始BF的字节,
Figure BDA0003314143720000033
是p个参与方集合,et是匿名实体集合。
计算相似度阶段
步骤4.半可信第三方STTP利用
Figure BDA0003314143720000034
计算各方之间的相似度。
其中
Figure BDA0003314143720000035
分别是
Figure BDA0003314143720000036
的第i个分割,ε是设置的误差率。
Figure BDA0003314143720000037
分别代表两个不同的匿名实体。
Figure BDA0003314143720000038
用于比较有限样本集之间的相似度,值越大说明相似度越高。
步骤5.半可信第三方STTP公布列表ζ,列表ζ由ID和各实体之间的相似度组成。
在第4步中半可信第三方是根据原BF公式进行相似度计算,第五步选择具有很高相似度的实体向其他各方披露相关实体的列表ζ。
在计算相似度阶段中,STTP计算接收到的所有实体对的相似度,然后,STTP发布所有实体对相似度的值大于β的列表。必须仔细选择阈值β,通过选择一个较低的阈值β,实体转发到下一阶段的数量的增加,降低了密码分析攻击成功的概率。
步骤6.对于存储在列表ζ中实体,双方轮流交换分割信息,每次交换一个分割信息。最后,每个参与者收到
Figure BDA0003314143720000041
份分割信息。
步骤7.STTP利用各方发送的分割信息作为输入,使用改进的公式
Figure BDA0003314143720000042
计算实体间的相似度;
如果本次计算得到的相似度与STTP第四步计算的值的差异大于error,则检测到行为异常,终止执行。
本实施例利用该改进公式对PPRL各方执行的相似度计算提供可审计性。另外,只使用原始BF的一小部分(而不是整个BF)进行迭代相似度计算,STTP很难执行加密分析攻击。
公布结果阶段
步骤8.双方交换上一步计算的相似度,以更新ζ中实体的整体相似度。
步骤9.各方检查交换的相似度的值与ζ中存储的值的差异。如果这种差异大于error,则检测到错误并中止执行。
步骤10.最后STTP选择相似度高于α阈值的实体并公布结果。

Claims (5)

1.一种可审计的数据链接方法,其特征在于该方法包括以下步骤:
步骤1.系统生成Bloom过滤器BF的参数、拆分Bloom过滤器SBF的参数、分割函数split(s)的数量s、相似度误差error的值以及阈值α,β,其中β=α-error;
步骤2.各方对实体进行匿名化,并随机生成每个实体的唯一ID;
步骤3.各方发送分割信息给半可信第三方STTP;
步骤4.半可信第三方STTP计算各方之间的相似度;
步骤5.半可信第三方STTP公布列表ζ,所述列表ζ由ID和各实体之间的相似度组成;
步骤6.对于存储在列表ζ中实体,双方轮流交换分割信息,每次交换一个分割信息,每个参与者最终收到
Figure FDA0003314143710000011
份分割信息;
步骤7.半可信第三方STTP利用各方发送的分割信息作为输入,再次计算实体间的相似度,该计算中考虑了分割函数split(s)的数量s;
如果本次计算所得的相似度与步骤4计算所得相似度的差异大于error,则检测到行为异常,终止执行;
步骤8.双方交换上一步计算的相似度,以更新列表ζ中实体的整体相似度;
步骤9.各方检查交换的相似度的值与列表ζ中存储的相似度值的差异,如果该差异大于error,则检测到错误并终止执行;
步骤10.半可信第三方STTP选择相似度高于α阈值的实体并公布结果。
2.根据权利要求1所述的一种可审计的数据链接方法,其特征在于:步骤3中所述的分割信息为
Figure FDA0003314143710000012
其中:
SBF(et,s)=[φ0,...,φs-1],
Figure FDA0003314143710000013
l是原始BF的字节,
Figure FDA0003314143710000014
是p个参与方集合,et是匿名实体集合。
3.根据权利要求1所述的一种可审计的数据链接方法,其特征在于:步骤4中半可信第三方STTP计算各方之间的相似度公式如下:
Figure FDA0003314143710000021
Figure FDA0003314143710000022
分别是
Figure FDA0003314143710000023
的第i个分割,ε是误差率,
Figure FDA0003314143710000024
分别代表两个不同的匿名实体,
Figure FDA0003314143710000025
用于比较有限样本集之间的相似度。
4.根据权利要求1所述的一种可审计的数据链接方法,其特征在于:步骤5中所述列表ζ中的实体对相似度的值大于β。
5.根据权利要求3所述的一种可审计的数据链接方法,其特征在于:步骤7中再次计算实体间的相似度使用改进的公式:
Figure FDA0003314143710000026
CN202111226178.4A 2021-10-21 2021-10-21 一种可审计的数据链接方法 Pending CN114117465A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111226178.4A CN114117465A (zh) 2021-10-21 2021-10-21 一种可审计的数据链接方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111226178.4A CN114117465A (zh) 2021-10-21 2021-10-21 一种可审计的数据链接方法

Publications (1)

Publication Number Publication Date
CN114117465A true CN114117465A (zh) 2022-03-01

Family

ID=80376444

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111226178.4A Pending CN114117465A (zh) 2021-10-21 2021-10-21 一种可审计的数据链接方法

Country Status (1)

Country Link
CN (1) CN114117465A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116842562A (zh) * 2023-06-30 2023-10-03 煋辰数梦(杭州)科技有限公司 基于隐私计算技术的大数据安全平台

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116842562A (zh) * 2023-06-30 2023-10-03 煋辰数梦(杭州)科技有限公司 基于隐私计算技术的大数据安全平台
CN116842562B (zh) * 2023-06-30 2024-03-15 煋辰数梦(杭州)科技有限公司 基于隐私计算技术的大数据安全平台

Similar Documents

Publication Publication Date Title
CN112968764B (zh) 多链路密码逻辑区块链
US11907399B2 (en) Highly secure networked system and methods for storage, processing, and transmission of sensitive personal information
WO2021068726A1 (zh) 一种区块链中的交易哈希值存储和搜索方法及装置
US20200044834A1 (en) Block computing for information silo
US11853461B2 (en) Differential privacy security for benchmarking
US9773125B2 (en) Tokenization column replacement
EP3822894A1 (en) Secure electronic messaging guaranteeing integrity and non-repudation
EP4000216A1 (en) Cryptographic pseudonym mapping method, computer system, computer program and computer-readable medium
Huang et al. Efficiently secure data privacy on hybrid cloud
CN115242371A (zh) 差分隐私保护的集合交集及其基数计算方法、装置及系统
CN111597167A (zh) 一种应用区块链技术的大数据管理系统及方法
CN114117465A (zh) 一种可审计的数据链接方法
Zhu et al. Privacy-preserving search for a similar genomic makeup in the cloud
US20200053049A1 (en) Determining security features for external quantum-level computing processing
Zhou et al. Privacy‐preserving image retrieval in a distributed environment
EP4266220A1 (en) Method for efficient machine learning
Du et al. Secure and verifiable keyword search in multiple clouds
US10853502B1 (en) Systems and methods for reducing computational difficulty of cryptographic operations
Kesarwani et al. Secure k-anonymization over encrypted databases
Li et al. One factor cancellable fingerprint scheme based on novel minimum hash signature and secure extended feature vector
CN113704816A (zh) 一种数据脱敏的方法、装置及存储介质
EP3588841A1 (en) Method and device for executing an authentication scheme
Srinivasan et al. FROST: Anti-Forensics Digital-Dead-DROp Information Hiding RobuST to Detection & Data Loss with Fault tolerance
Geng et al. Securing relational database storage with attribute association aware shuffling
CN116319084B (zh) 一种随机分组的方法及装置、计算机程序产品、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination