CN114144783A - 密码假名映射方法、计算机系统、计算机程序和计算机可读介质 - Google Patents

密码假名映射方法、计算机系统、计算机程序和计算机可读介质 Download PDF

Info

Publication number
CN114144783A
CN114144783A CN202080052243.3A CN202080052243A CN114144783A CN 114144783 A CN114144783 A CN 114144783A CN 202080052243 A CN202080052243 A CN 202080052243A CN 114144783 A CN114144783 A CN 114144783A
Authority
CN
China
Prior art keywords
data source
data
key
mapping
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080052243.3A
Other languages
English (en)
Other versions
CN114144783B (zh
Inventor
F·瓦古耶赫利
G·瓦古耶赫利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ike Stander Co ltd
Original Assignee
Ike Stander Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ike Stander Co ltd filed Critical Ike Stander Co ltd
Publication of CN114144783A publication Critical patent/CN114144783A/zh
Application granted granted Critical
Publication of CN114144783B publication Critical patent/CN114144783B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/211Schema design and management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/31Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

本发明为一种用于匿名数据共享系统的密码假名映射方法,该方法被适配成用于从与实体相关且源自数据源(DSi)的数据生成假名化数据库(DB),其中该数据在该数据源(DSi)处由相应实体的实体标识符(D)来标识,并且其中该数据在该假名化数据库(DB)中通过应用一对一映射指派给相应实体标识符(D)的假名(P)来标识。根据本发明,应用一个映射器(M)和一个密钥管理器(KM),并且由映射器(M)利用与特定数据源(DSi)相对应的映射密码密钥(hi)为由数据源(DSi)加密的每个经加密实体标识符(Ci)生成相应的假名(P)。本发明进一步为实现本发明的计算机系统、以及计算机程序和计算机可读介质。

Description

密码假名映射方法、计算机系统、计算机程序和计算机可读 介质
技术领域
本发明涉及一种用于假名映射的密码方法和计算机系统,计算机程序和计算机可读介质,优选地实现用于数据共享的系统,其中数据可以匿名的方式来分析。本发明提供了一种符合GDPR规则的安全假名化解决方案。
背景技术
当前应用的假名化方法未解决机构的特殊数据处理需求。GDPR第2条规定,如果主管机构处于预防、调查、侦查或起诉刑事犯罪或执行刑事处罚(包括防范和预防对公共安全的威胁)的目的处理个人数据,则本条规则不适用于个人数据的处理。然而,如果主管机构不能将假名指派给自然人(即使规则允许此类指派),则主管机构不能利用这一选项。在当前广泛应用的假名化解决方案中,由数据源执行相同的映射,这确保在所有情形中相同的假名对应于特定标识符,但允许任一方通过例如发起基于彩虹表的攻击来破解加密。本发明为提供该选项的问题提供了一种解决方案:仅供主管机构利用出于分析目的生成的经过特殊处置的密码密钥来将已出于该目的被假名化的、通过其他适当手段匿名、且未被用于官方目的的数据指派到未经加密的数据。
题为“Data management method and registration method for an anonymousdata sharing system,as well as data manager and anonymous data sharing system用于匿名数据共享系统的数据管理方法和注册方法、以及数据管理器和匿名数据共享系统”的WO 2017/141065 A1公开了一种用于以一种方式来分析驻留有多个相互独立的实体(下文称为数据源)的数据的解决方案,这种方式将数据加载到单个统一数据库中,实体(例如,个人、公司)的标识符通过应用被适配成用于保护匿名性的假名来存储在该数据库中,确保原始数据无法从假名中恢复。本发明使用从数论方面来看安全的假名映射方法来补充WO 2017/141065 A1中所公开的解决方案。然而,将假名指派给原始标识符的过程的安全性风险不止由假名映射算法易受数论攻击引起。在WO 2017/141065 A1中,除了提供假名映射方法之外,还提供了措施的详细描述,这些措施必须被采取,以确保提供包含假名的数据库的匿名性。这些措施有禁止向数据指定属性、分析k-匿名性和l-多样性、或防止基于反映实体相互关系的图形的形态特性的节点标识。参考文件中所描述的所有方法也可应用于本发明,包括其中确保数据源的匿名性也是要求的情形。这在数据源报告与它们自身相关的数据的情形中尤为重要。
如今,几乎所有真实世界的事件都以数字空间中所存储的数据的形式留下痕迹。对这些数据的分析允许作出有价值的推断。数据被存储在通常彼此不处于依赖关系的多个实体中。数据常常有实体(例如,个人、公司、机构、财产、仪器、金融资产等)的特征或描述其行为。在数据库中,实体指的是应用广为人知的实体标识符(例如,社会保障号码、税号、土地注册号)。具有根据实体标识符的实体特征的可分析数据被称为属性。
如果可以使用尽可能广泛范围的数据进行分析,则可以关于实体的行为和相互关系进行更接近现实的分析。这样做的最佳方式是应用单个数据库分析所有可用数据。然而,数据库常常包含机密信息,或者受法律保护的信息(例如,在自然人的情形中)。这为数据管理器出于聚集分析目共享它们所管理的数据设置了限制。因此,数据管理者(即数据源)必须传递数据,以使得执行假名化映射以及应用于共用数据库的分析的实体无法访问原始实体标识符。这是可行的,因为在大多数情形中,分析的目的不是理解特定人或物的属性、行为或联系网络,而是识别从更多人群中的(匿名)个体期望的行为模式、分析联系网络的结构、以及作出与事件的未来进程相关的推断。
通过WO 2017/141065 A1中所公开的方法定义了为共用数据库中所存储的未经加密的开放实体标识符和匿名标识符(下文称为:假名)之间的映射设置的要求。这种映射实际上只能通过利用特殊的信息技术设备(即,密码处理器(在物理保护下执行密码运算的专用计算机单元))来实现。在开放多用户系统中,这对系统的适用性提出了问题。与在单个步骤中执行的映射相反,已知的技术解决方案通常提供针对“暴力”类型攻击的保护(通过拥有关于加密系统运算的信息,通过尝试每个可能密钥来确定所应用的密钥),但是数据源与执行映射的实体之间的恶意协作只能通过应用补充方法来防止(例如,通过由附加实体对经映射值进行加密)。
如果给定的开放实体标识符以相同的假名输入共用数据库,则可将假名用于上述分析目的,而不论哪个数据源发送了它,即未经加密的标识符与假名之间的映射必须是一对一映射,其中无法计算映射的逆,即任何实体都无法从假名生成未经加密实体标识符。如果映射是由数据源执行的,那么它们也必须应用相同的映射。如果需要算法上不可逆的映射,则通常应用密码散列函数,其中未经加密的数据是函数的输入,而在该情形中输出值是假名。造成问题的是,实体标识符的多样性通常是低的,量级在一亿至数百亿之间。对于此类多样性,可以在很短的时间内生成彩虹表(用于反转密码散列函数的预计算表)。因此,在计算散列值的进程中,加“盐”来补充输入数据(随机选择的数据用作散列函数的附加输入数据)。在此类情形中,所有实体都必须应用相同的“盐”,以使能能够维持一对一关系。但是,由所有数据源使用的数据很难能够被视为秘密,或者如果攻击者能够访问任何数据源的系统,要执行计算甚至不需要知晓值(例如,攻击者可能是执行任意数目的映射时不以任何方式受限的数据源之一)。
另一种可能性是将未经加密的数据或由应用相同加密和假名的数据源加密的数据之间的关系的生成委托给受信任合作者。受信任合作者能够在第一情形中简单地汇编彩虹表,而在第二情形中通过获取对仅单个数据源的系统的访问来汇编彩虹表。因此,根据WO2017/141065 A1的解决方案得到数据源必须应用基于唯一(例如,自身的)密码密钥的加密方法的结论。在此类情形中,数据源将相同的实体标识符作为不同的密码(经加密的数据)来发送,同时必须执行假名映射,以使得在特定密码是从相同的未经加密标识符计算的情况下必须将不同的密码指派给相同的假名。在根据本文件实现的解决方案中,应用RSA密钥,其中解密密钥被存储在可信平台模块(TPM,例如参见ISO/IEC 11889)中,通过利用安全密码处理器进行解密过程以及未经加密的数据到假名的映射。这种结构难以实现并且需要大量的初始投资,同时其运算也是麻烦的,因为所需要的硬件基础设施与数据源的数目成线性关系。
发明描述
本发明的目的是消除现有技术解决方案(尤其是以上所呈现的现有技术解决方案)的缺点或减少其影响。
本发明的主要目的是提供一种密码假名映射解决方案,该方案不需要使用安全硬件(例如,密码处理器)来执行解密并将未经加密的数据映射到假名。
通过提供根据权利要求1的密码假名映射方法、根据权利要求7的计算机系统、根据权利要求9的计算机程序以及根据权利要求10的计算机可读介质实现本发明的目的。本发明的优选实施例在从属权利要求中定义。
根据本发明的密码假名映射方法被适配成用于从实体数据生成假名化数据库,其中数据在数据源处利用相应实体的实体标识符来标识,并且其中数据在假名化数据库中利用应用一对一映射指派给相应实体标识符的假名来标识。
本发明是一种利用在剩余类上执行的模求幂的属性以及基于椭圆曲线的特别选择的离散点的运算属性,并实现所需的抽象映射,同时不包含与现有技术相关的以上所提及的限制的解决方案。
与现有技术相比,本发明不需要用于存储密码密钥或用于执行计算的任何特殊硬件,而是取而代之地通过纯粹的密码手段来解决问题。这首先要求必须将实体标识符指派给代数(数学)结构(例如,参见维基百科(Wikipedia))的元素,在这些元素上执行密码计算。信息技术设备应用数据的二进制表示,因此数据可被解读为可被用于执行计算的正整数。在下文中,假设映射域能够提供实体标识符和计算出的密码的唯一表示。例如,如果计算是在剩余类的循环群(例如,参见维基百科)上执行的,则选择的模数将足够大,以使得有足够数目的剩余类可用。由于在实际实现中应用了密钥大小,因此这不会造成问题。例如,在对剩余类执行模求幂的情形中,与实际出现的实体标识符相比,指数可以应用多得多的比特来表示。在此类情形中,可以考虑对值进行所谓的“填充”,以使得使用低基数执行的求幂不能通过普通的根计算来反转。这在计算结果的过程期间不需要模运算的情形中发生。由于应用一对一映射的要求,只能应用确定性填充方法。
因此,考虑多个数据源,每个数据源包括包含实体标识符和属性的数据库。必须在共用数据库中收集数据,以使得根据以下条件使用假名将实体标识符包括在其中:
(1)给定实体标识符必须被映射到相同的假名,而不论接收到它的数据源如何。
(2)不得将同一假名指派给两个不同的实体标识符。
(3)未经加密的标识符与其假名之间的关系不可由系统的任何参与者仅利用其已知的信息获得,即使数据源以破坏加密为意图与参与映射的参与实体合作。
(4)特别授权实体(例如主管机构)必须能够根据由数据源发送的密码来计算未经加密实体标识符。
条件(1)和(2)一起暗示了映射必须是一对一映射。密码映射满足该要求,只要我们维持在其域(在密码学中,为消息域)内。条件(3)排除了可仅由一个或两个参与者、不需要与其他参与实体合作地执行所有映射。为了满足条件(4),需要这样一种方法,该方法被适配成从应用由其他实体运用的密码密钥映射的密码来生成未经加密的数据,而其他实体不能从它们相应的自身密码密钥来计算该解密密钥。因为假名与未经加密的数据之间的关系将受到各种方式保护,因此为满足该条件,必须应用由数据源计算的密码。数据源必须不可能跟踪映射的第一步骤和第二步骤,因为否则,它可以很容易地获得作为第二计算步骤的结果的假名。执行第二映射的实体可以很容易地访问假名,因此它必须不能访问未经加密实体标识符。这在实体标识符由数据源应用它们自身的唯一加密(即,使用它们自身的密码密钥)发送给映射器实体,但是数据源无法“看到”假名映射计算,或者无法将其结果与它们自己提供的数据相关的情况下可被提供。
根据WO 2017/141065 A1中所描述的技术方案,必须通过将映射分解成各步骤来应用密码执行假名映射,其中给定步骤能由被适配成执行映射的仅单个参与实体来执行:
Figure BDA0003473518820000061
其中D为实体标识符,P为假名,i为数据源的数字标识符,Ci为应用其自身密钥计算的密码。加密系统中的不同映射常常应用不同的密钥来执行相同的算法。因此,应用密钥b执行的映射g可被fb替换。应用单个映射器(例如,安全密码处理器),该映射器被适配成解密密码,随后应用假名映射密钥b来将未经加密的数据映射到假名P。例如,应用RSA方法(例如,参见US 4,405,829A),第i个数据源的密码密钥为(ei,N),其中e为加密指数,而N为模数。密码是通过以下计算获得的:
Figure BDA0003473518820000062
密码随后并被发送给执行假名映射的实体,该实体利用解密密钥(di,N)生成未经加密的数据,其中di为指数,执行以下计算:
Figure BDA0003473518820000063
根据US 4405829 A,该计算例如应用安全密码处理器来执行,以使得映射器不能访问未经加密的数据,但是能够使用结果来计算假名。利用映射g≡fb的密码密钥(b,N)从未经加密的数据中获得假名(与本说明书中的其他地方不同,此处符号≡表示同一性而非一致性):
P≡Dbmod N
重要的是,不能从执行计算的设备中读取值di和b;此类设备例如是可信平台模块芯片。因为g和f两者均表示模N的模求幂,所以在下文中使用仅f。使用以上示例的几号,整个映射为:
Figure BDA0003473518820000064
其中利用指数ei的最内层密码计算由数据源执行,随后由映射器应用指数b来执行计算。
目的是提供一种用于执行后两次映射的计算方法,在此进程中,实体执行计算:
i.无法访问实体标识符D(即未经加密的数据),以及
ii.无法访问被用于从未经加密的数据生成假名的指数b。
由此得出,根据条件(i.),执行计算的实体也必须不能访问di,因为否则它可能解密密码。条件(ii.)是必需的,以防止映射器进行成功的试错或基于彩虹表的攻击。在示例性映射中,数据应用由正整数模数(N)定义的剩余类来表示。
在根据本发明的解决方案中,可以在任意数目的步骤中执行应用逆密钥的解密以及假名映射,以使得在计算进程中不生成未经加密的数据(实体标识符),没有实体能够获得解密密钥
Figure BDA0003473518820000071
并且也没有实体能够获得假名映射密钥b,即,没有实体能够秘密地从未经加密的数据生成假名(即编译彩虹表)。为了达成这一点,应用基于已知数目的理论基础的信息技术方法。
附图简述
下文参考附图通过示例来描述本发明的优选实施例,其中:
图1是解说根据本发明的解决方案的示意图,该解决方案应用单个密钥管理器来实现并且包括被适配成用于解密数据源的经加密数据(密码)的特别授权实体。
用于执行发明的模式
根据本发明,已经认识到,构成乘法或加法循环群的代数结构的特征可被优选地用来完成本发明的目的。以下更详细地描述了基于此类代数结构的两种类型的解决方案,但是根据本发明,还可以应用提供本发明的运算所需的算术的其他此类代数结构。在示例性代数结构中,首先详细描述了涉及剩余类模N(其中N是正整数)的解决方案,随后相对于前者描述了涉及在剩余类模p(其中p是质数)数域上定义的椭圆曲线的点的解决方案。
实体标识符及对应数据被存储在相互独立的数据源处的数据库中,并且在根据本发明的假名化之后,数据连同从实体标识符生成的假名一起被存储在中央假名化数据库中并被指派给彼此。遵守本发明的对象集的条件,对于给定的实体标识符,未经加密的数据与假名之间的关系不会受数据来源(即,其来自什么数据源)的影响。然而,映射过程(即在特定阶段执行的运算)对于每个数据源是唯一的,也就是说,必须要使用不同的密码密钥(例如,模幂)来执行相同的映射。数据收集系统的实现必须从选择适当的模数开始。这实际上是由数据收集服务的供应商或首先决定适用密钥的比特长度的数据收集社区来执行的。随后,选择两个此类质数,它们的乘积(用作模数)可以使用给定的比特数目来表示。生成密钥的实体(下文称为:密钥管理器)必须知晓模数N并且还知晓由欧拉(Euler)函数给出的值
Figure BDA0003473518820000081
或者换言之,其totient值。执行映射的所有参与实体都必须知晓模数的值N。如果要被映射的实体标识符的表示大小显著小于密钥大小,则优选应用某种类型的填充方法。该方法必须是确定性的,即每个数据源必须接收相同的值,以使得假名也是确定性的,而不论数据源如何。因此,映射的基本数据为N和
Figure BDA0003473518820000082
根据本发明,通过随机选择,意味着该方法的实现不依赖于选择给定集合的哪些特定元素。因此,随机选择意味着还包括准随机或伪随机选择,以及所有此类选择方法(即使根据观察者不知晓的规则),其中选择对于外部观察者而言似乎是随机的。如果集合构成代数结构,则在它具有空元素和/或单元元素的情况下,它/它们不被认为是随机选择的。此外,在剩余类的情形中,避免选择非相对质数值。但是,出于密码考虑,值得选择它们的表示的比特长度填满所有可用空间的此类值。
如图1中所示,描述实体或它们的行为的实体标识符D和属性(图中未示出后者)由数据源DSi存储在它们相应的数据库中。特定实体与其他实体之间的关系可被视为给定实体的特征。由此,在此类关系中,其他实体的实体标识符被视为属性(例如,B是A的客户端,在该情形中,B同时为属性和实体标识符)。因为根据本发明的技术方案的目的是支持匿名性,所以此类数据也可被视为实体标识符。
与实体标识符D相关的属性优选地由数据源DSi作为未经加密的数据来传递,而实体标识符D由数据源DSi利用其自身的密码密钥来加密。结果所得的密码被发送到被适配成执行至假名P的映射的实体(即映射器M)。同时,维持未经加密的数据与密码之间的指派(即维持经加密实体标识符),因为数据分析所需的数据库只能以此类方式来加载有用信息。
本发明的技术方案应用对于所有数据源DSi而言共用的单个映射器M,其实现如下。在第一步骤中,由数据源DSi执行加密,随后在第二步骤中由映射器M计算假名P。如果这两个实体协作,那么它们就能够将未经加密的数据与假名P连接,因此它们甚至可以生成彩虹表。因此,可以在通过进一步信息技术手段补充对映射器M的监督的情形中应用该解决方案。
第i个数据源DSi使用其自身的秘密密码密钥,该密钥使用以上应用的编号被称为(ei,N)。每个数据源都可以使用任意数目的密钥,因此不止一个密钥标识符索引i可以对应于数据源。因此,实体标识符D作为以下密码被发送给映射器:
Figure BDA0003473518820000091
如上所示,假名通过映射器执行以下运算来生成:
Figure BDA0003473518820000092
作为中间计算的结果,通过计算值
Figure BDA0003473518820000093
可以获得必须对映射器保持隐藏的未经加密的值D。出于相同的原因,映射器也不能访问di。针对该问题的解决方案是同时利用指数di和b并应用指数
Figure BDA0003473518820000101
来执行两次求幂运算:
Figure BDA0003473518820000102
必须注意到,对模求幂运算的指数执行的运算结果必须使用根据
Figure BDA0003473518820000103
的模数来计算,因为这些指数形成具有数目
Figure BDA0003473518820000104
个元素的循环群。
当然,必须确认实体标识符D(即未经加密的数据)是否出现在以上计算进程中的某处。如果以上模求幂运算是作为乘法序列来执行的,则在执行di乘法之后,将获得未经加密的标识符D,这将使该方法变得无用,因为执行计算的实体可以轻松检查所获得的部分结果是否为实体标识符所期望的形式,特别是检查它是否还包含CDV(检查数字值)。然而,由于2048比特的最小适用密钥大小,指数的十进制形式有616位,即,将必须执行多达10616次模乘法。实际上,这是不可行的。因此,下面将描述最简单(但并非最有效的)的实际可行的方法。应用二进制求幂方法来执行求幂xy(例如,参见:模求幂,从右到左二进制方法)。这些数字以二进制形式来表示,即二的幂和。例如,对于y:
y=y0·20+y1·21+y1·22+y3·23+yn-1·2n-1,其中yi是数字二进制表示中的第i比特,即为0或1,对和贡献0或2i。由此,
Figure BDA0003473518820000105
因此,如果指数y中的第i比特为零,则中间结果乘以一,而如果第i比特是一,则它乘以
Figure BDA0003473518820000106
即乘以x1,x2,x4,x8,...,x2n-1。然而,在二进制表示的情形中,应用二次幂的求幂可以作为比特移位运算来执行。因此,已经实现了实用可计算性。中间结果是应用密码Ci的二进制表示的两个非零数字的(对应)幂指数计算的幂乘积。如果
Figure BDA0003473518820000107
的第一r(低阶)比特与di的比特相同,则低阶比特被定为朝向左侧。如果di的长度与hi的长度相同,即它们以相同数目的零开始,则与b相乘对应于与单位相乘,即
Figure BDA0003473518820000108
让我们排除该简单情形,其中假名映射将是一致的,因此相应地不选择b作为其中一者。否则,密钥选择(以及因此还有逆的选择)可被认为是随机的,因此它们以数目n个零开始的概率为2-n
让我们考虑其中di和hi不具有相同长度的情形。如果乘法di·b根据“长乘法”算法(如文献上说的那样)执行,即利用乘法器di的数字乘以被认为未知的被乘数b,则在di的给定比特为1的情况下,结果为b,而在给定比特为0的情况下,结果为0。给定比特的值实际上可以被认为是随机的,因此在统计上中间结果在一半的情形中将是非零的。中间结果随后根据乘法器的对应数字进行移位并相加。作为结果,获得与di中非零比特的数目一样多的方程,该数目平均为di长度的一半。在所有这些等式中,b的特定比特的和等于di的对应比特的值,即0或1。在密钥大小为2048比特的情况下,解决方案平均必须满足1024条语句。在方程的右侧可以为1或0的值,其仅作为0和1的和来获得。如果对于随机选择的b的值,所计算的值与乘积的刚计算的数字处的0或1不相同,则改变计算中所包括的b的单个比特将产生正确的结果。然而,每次都将作为b的二进制表示的潜在可选值的数量减少一半。因此,以2-1024的概率执行产生应用di作为指数的求幂结果的运算,即以10-308的概率获得未经加密的数据。因此,实际上在计算进程中几乎从不生成未经加密的数据。
数据收集网络的共用标识符具有以下特性。在映射密钥的进程中,使用WO 2017/141065 A1中指定的方法来将模数N生成为适当幅值的两个质数的积N=p·q。在此类情形中,
Figure BDA0003473518820000111
对用于将未经加密的数据映射到假名的指数b的唯一要求是,它与
Figure BDA0003473518820000112
互质。b针对
Figure BDA0003473518820000113
的模乘法逆未被计算,因为它未被用于任何计算(如果a-1a≡1 modm,a的乘法逆为a-1模m)。
生成一对映射密钥的过程如下:在执行以上计算之后,与
Figure BDA0003473518820000114
互质的指数di是随机选择的。然后应用扩展欧几里德算法来计算ei,针对其公式
Figure BDA0003473518820000115
Figure BDA0003473518820000116
将为真。在那之后,计算
Figure BDA0003473518820000117
因为在拥有b时,可以从未经加密的数据生成假名,所以该数据可被根本无法访问未经加密的数据的此类实体访问。因此,在此类系统中,需要密钥管理器KM,其被适配成用于生成密钥并使它们可由执行计算的实体访问。p、q和b的值由此由密钥管理器生成并保密。值
Figure BDA0003473518820000121
也可由仅密钥管理器访问,即它是唯一能够生成密钥(ei、di和hi)的实体,即上述映射密钥对由密钥管理器KM生成。
立法或数据收集和数据分析社区的规则可能允许机构A或受社区信任的机构被给予对未经加密的数据访问。由于这是不期望的,即使该实体也能够在未经加密数据与假名之间建立连接,因此优选地出于该目的应用直接源自数据源DSi的密码。为了执行解密操作,需要密钥管理器KM在经加密数据通道上将密钥di传递给该实体。则,如果已经获得了所需的法律授权或数据收集社区的许可,则实体可以向映射器M请求所需的密码数据。该实体由此能够通过执行以下计算来访问所接收的未经加密的数据:
Figure BDA0003473518820000122
如果将针对每个数据元素控制解密授权,则数据源DSi必须利用相应的不同密码密钥来对每个数据元素进行加密,随后将其传递给映射器M。在每个时机中都必须向生成数据源DSi的密码密钥ei和映射器M的映射密钥hi的密钥管理器KM请求所需的密钥,并且将前者传递给数据源DSi,并将后者传递给映射器M,以使得没有其他实体能够访问它们。由机构A例如分别从密钥管理器KM以及从负责管理假名化数据库DB的实体获得密钥di和数据。由此,仅那些密码以及仅与授权中所包括的数据相对应的那些密码密钥才被传递给机构A。
图1中可以看到的示例性解决方案包括以下步骤:
(1)映射的常数由密钥管理器KM生成:N=p·q,
Figure BDA0003473518820000123
(这两个因子都是随机选择的质数,可以优选地以所选密钥大小的一半比特长度来表示),b为指数,这些值中仅N对其他实体公开,而其他被保密;
(2)在数据源DSi请求之际,密钥管理器KM使用标识符i生成由加密密钥和映射密钥组成的密钥对:指数为ei、hi,其中该标识符根据以上描述,其中与标识符索引一起前者被传递给数据源DSi,后者被传递给映射器M;数据必须被视为秘密数据,因此数据传递可以经加密或其他合适的方式来执行。
(3)实体标识符D(即未经加密的数据)由数据源DSi映射到密码
Figure BDA0003473518820000124
Figure BDA0003473518820000125
并被发送给映射器M;
(4)由映射器M根据密码计算假名
Figure BDA0003473518820000131
(5)在具有适当授权的情况下,主管机构A能够使用以下公式从密码中获得未经加密的数据(如果它从密钥管理器KM接收指数di并从数据管理器接收对应的密码Ci):
Figure BDA0003473518820000132
在上述实施例中,数据由数据源DSi应用由索引i标识的相应的自身秘密密码密钥ei来加密,其中数据源DSi可以具有任意数目的密钥。
尤其优选地选择质数为值p和q,因为在该情形中,相对质数的数目是已知的(其为(p-1)·(q-1))。
如引言中所提及的,还可以应用定义在剩余类模p(其中p为质数)的数字字段上的椭圆曲线点来执行假名映射(例如,参见维基百科(Wikipedia)文章“椭圆曲线(Ellipticcurve)”)。y2=x3+Ax+B mod p在该上下文中,让代数结构为满足方程y2=x3+Ax+B mod p的点集,其中x、y、A和B是质数p的剩余类。首先,必须将未经加密实体标识符m指派给曲线的点。让我们选择曲线中的点G,该点G具有足够大的阶数q以使得能够将消息空间的点指派给由G应用一对一映射生成的点。(对于曲线的所有点,存在数字q为在无穷远处到达点O所需的点自身的相加次数。此类数字中最小的数字q给出了点的次序。)为了达成这一点,例如,可以应用以下方法(Aritro Sengupta,Utpal Kumar Ray:Message mapping and reversemapping in elliptic curve cryptosystem(椭圆曲线密码系统中的消息映射和反向映射)(2016))。在低阶数字处,D的二进制表示由8比特补充。在以上定义的曲线公式中,用由此获得的值替换x。如果针对y不存在解,则x的值增加1。如果解确实存在,则已经得到由曲线定义的有限代数结构的点M。此处应用与以上对象的规范相关的描述以使得由第i个数据源DSi应用其自身的密码密钥将该点投射到曲线的另一点Ci,随后由映射器将其投影到用作假名的点P,以使得当且仅当点M相同时,不同的密码Ci被指派给相同的点P。
因为基于代数结构形成加法循环群的解以与基于乘法循环群的解类似的方式来运算,因此未单独示出。在需要的情况下,附图中所示的标记可以用以下描述中包括的对应运算和标记来替换。被适配成定义代数结构的值x、y、A、B和p由密钥管理器KM来定义,该密钥管理器KM还选择点G,其中已知阶数大于消息空间的多重性。该密钥管理器KM随后将这些数据与数据源DSi和映射器M共享。随后从剩余类mod q中随机或任意选择相应的密钥b,选择不同于0和1的值。
为了数据提供,由密钥管理器KM从剩余类mod q中为第i个数据源DSi随机选择数字ai,该数字将是由该数据源DSi用作密码密钥ei=ai(在以经加密方式接收之后)。应用公式hi=ai+b,其生成与数据源DSi相对应的映射密钥。该密钥随后以经加密方式传递给映射器M。
在此之后,由数据源DSi通过使两点相加来执行加密运算:
Figure BDA0003473518820000141
其中运算符
Figure BDA0003473518820000142
表示曲线的两点的相加,而标量相乘表示重复的相加。
仅在对曲线点执行下述运算的情况下,修改对剩余类执行的以上过程。由映射器M对源自第i个数据源的数据执行以下运算:
Figure BDA0003473518820000143
其中一元运算符“–”表示曲线点在x轴上的反射。利用此类值的运算
Figure BDA0003473518820000144
在下文中用运算符
Figure BDA0003473518820000145
来标识。由此,通过两个映射的组合来获得假名:
Figure BDA0003473518820000146
由此,由每个数据源将相同的实体标识符D作为不同的密码来发送,但是最后将其指派给相同的假名P。可任选地,点P的x坐标也可被应用作为假名。
法规或数据收集和数据分析社区的规则可能允许机构A或受社区信任的机构被给予对未经加密的数据访问。由于这是不期望的,即使该实体也能够在未经加密的数据与假名之间建立连接,因此优选地出于该目的应用直接源自数据源DSi的密码。为了执行解密操作,需要密钥管理器KM在经加密数据通道上将密钥ai传递给该实体。可由密钥管理器KM存储经加密的数据以及假名化数据,并将其传递给被授权方。在此类情形中,如果已经获得了所需的法律授权或数据收集社区的许可,则机构A可以向映射器M请求所需的密码数据。在拥有这些数据的情况下,可以通过执行以下计算来获得未经加密的数据
Figure BDA0003473518820000151
Figure BDA0003473518820000152
因此,为了确保拥有系统的任何组件不足以允许暗码解译假名P与实体标识符D之间的关系,根据本发明的假名映射系统执行以下数据转换:
-从数据源DSi处可用并适于通过特征名称(即从实体标识符D)来标识人、物或其他实体的数据产生,
-此类假名化数据,其中实体标识符D被以独立于由数据源DSi使用的密码密钥ei的一对一方式指派给其的假名P来替换,
以使得
-应用加密装置/模块,由密钥管理器KM从形成由密码算法利用的乘法或加法循环群的代数结构中随机或任意选择元素b(优选地,此处以下功能性由加密装置/模块来实现:其生成可应用合适的映射来映射到密钥空间的随机数,以使用近似均匀的概率(即随机地)从密钥空间的元素之中选择),以及
-从相同的代数结构中,其为每个数据源DSi随机或任意选择至少一个元素ei或ai,该元素ei或ai以使得其仅能由将其用作密码密钥的特定数据源DSi访问的方式传递给该数据源DSi
-以使得未经加密的数据D被映射到密码Ci中,以及
-取决于该代数结构,其计算密码的乘法或加法逆密码密钥di或ai,以及
-取决于该代数结构,其将di或ai与元素b相乘或相加并将由此获得的元素hi传递给映射器M,以使得元素hi仅能由映射器M访问,
-该映射器M随后将hi用作密码密钥,以将由数据源DSi加密的数据映射成假名P
以及,可任选地,
-如果在系统之外定义的条件被满足,其将密码密钥di传递给被授权实体(即机构A),则该实体
-在系统之外定义的条件被满足的情况下,从数据库DB的映射器M接收与由此类条件指定的数据相对应的密码Ci
-以使得其能够获得未经加密的数据D。
根据本发明的用于密码假名化的计算机系统包括:
-数据源DSi包含与实体相关的数据,数据在数据源DSi处通过实体的实体标识符D来标识,
-假名化数据库DB,其中数据应用以一对一方式指派给每个实体标识符D的相应假名P来标识,
-映射器M,
-密钥管理器KM,以及
-实现上述功能和/或实体的模块,这些模块可以是硬件、软件或组合的硬件软件模块。
密钥管理器KM优选为包括被适配成用于执行程序的处理器以及被适配成用于提供数据写入、存储和读出功能的存储器的装置。在该装置上运行的程序被适配成用于生成执行映射所需的数据,例如,被适配成从未经加密的数据生成假名的模指数和模数的totient值。该装置被适配成用于存储这些值,以使得其他任何人都不能访问这些值,但该装置仍然能够利用这些值来执行计算。除此之外,该装置还能够应用上述过程(例如,扩展欧几里德算法)来计算模指数密钥对,并且能够在安全数据通道上将经加密的指数传递给数据源,并计算应用于假名映射的指数,该指数还可被传递给在安全数据通道上执行映射的实体。例如,由以上所提及的可信平台模块(TPM)电路满足所有这些要求。
映射器Mj优选为被适配成用于读取模求幂的任何输入参数(基数、指数、模数)以及执行操作并使结果可用于读出的装置。此类模块例如可被实现为通用计算机或微控制器。TPM电路也满足以上列出的所有要求。
本发明的另一方面是一种包括指令的计算机程序,当该程序由计算机执行时,这些指令使该计算机执行根据本发明的方法的各步骤。本发明进一步涉及被适配成用于存储以上所提及的计算机程序的计算机可读介质。
本发明可被用于各种目的;这些目的之一是对涉及多家商店的忠诚卡购买数据库进行分析。让我们假设从事商业分析和市场调研活动的公司准备了对零售店的典型客户行为的分析,该分析由其客户购买。该分析旨在基于所购买的产品、购买频率、商店类型和位置、一年中的季节、以及所购买的产品之间的关系等特征来定义顾客群。
为了准备分析,公司需要数据。除使用公共可用的统计数据之外,此类公司还常常寻求促进连锁零售商和个体商店与它们合作。为了促成这一点,例如,他们与零售商分享它们研究结果的一部分,以使得他们能够提高它们的广告效果并改进它们的产品选择。在许多商店购买交易中,客户的任何特征都是未知的。尽管收据中所包括的数据可被利用,但是与产品销售统计数据相比,它提供的唯一额外信息是,它包括了关于在单笔购买交易期间售出的产品及其确切时间和日期的信息。同时,这些商店还可以提供忠诚卡计划。参与此类计划,客户被给予各种折扣。在此类购买的情形中,客户的个人信息及其用于分析目的的其他相关数据是已知的。一些商店(数据源)已将此类数据(以不同的细节)传递给市场调研公司,然而,由于与保护个人数据相关的立法发生了变化,这种做法将很快结束。因此,市场调研公司最重要的产品《零售市场报告》受到了威胁。尽管分析客户群的行为不要求拥有任何客户的具体个人数据,但是个人数据保护条例使以上业务不可行。
如果仅从由商店传递的数据中删除适用于个人身份(除了性别、年龄和邮政编码)的这些数据,则与基于购买收据的数据相比,可以获得更有价值的结果,但是与给定(匿名)人在给定商店的特定购买相关的信息被丢失,尽管拥有和处理此类信息未受到法律禁止。因此,商店已经承诺使用虚构的标识符(即假名)来标识给定客户的购买。这进一步提高了可分析性,但以此方式,如果假名化模式不统一,在不同商店购买的客户将被视作多个不同的人。
可能产生这样的想法,即利用所谓的“经加盐的”密码散列函数实现的映射可被用于个人数据(诸如姓名、性别、出生日期和邮政编码),但是代表商店的某些律师可能拒绝该选项,因为结果所得的散列数据可以由执行数据分析的实体简单地通过将自身注册为商店并编译彩虹表(例如,根据选民登记册)来连接到个人数据。本发明提供了该问题的解决方案。根据本发明的解决方案的实现可以包括服务器软件组件,该服务器软件组件允许数据源DSi在网页处认证之后在经加密数据通道上接收由密钥管理器KM生成的密码密钥。可以提供由映射器M执行的计算的计算机实现。密钥生成和映射服务可在云服务提供商处激活,以使得其操作不受任何实体的影响(除了启动和停止它);该设置优选地也可被审核。由密钥管理器KM在经加密数据信道上将与商店的密码密钥相对应的映射因子传递给映射器M,映射器M随后应用它们来计算假名P。
因此,由不同商店个体地生成的密码被整个计算链映射成相同的值。
由此,这些分析可被用于挑选客户,这些客户通常在给定商店完成他们的购物,但常常在其他地方购买特定产品,或者在商店关闭不久后在不同的位置进行他们的购物。这些都是能够支持业务决策的有价值的信息。例如,优选地储备另一品牌的特定产品,或者在周五晚一小时关门。
附图标记列表
D 实体标识符
P 假名
DSi 数据源
M 映射器
KM 密钥管理器
di
ei (乘法代数结构中的)用作密码密钥的元素
ai (加法代数结构中的)用作密码密钥的元素
b 秘密元素
Ci 经加密实体标识符
hi 映射密码密钥
DB 数据库

Claims (10)

1.一种用于匿名数据共享系统的密码假名映射方法,所述方法被适配成用于从与实体相关且源自数据源(DSi)的数据生成假名化数据库(DB),其中所述数据在所述数据源(DSi)处由相应实体的实体标识符(D)来标识,并且其中所述数据在所述假名化数据库(DB)中通过应用一对一映射指派给相应实体标识符(D)的假名(P)来标识,
其特征在于:
-一个映射器(M)和一个密钥管理器(KM),
-其中所述密钥管理器(KM)被用于:
-从构成乘法或加法循环群的预定代数结构中选择秘密元素(b),
-从所述代数结构中为每个数据源(DSi)选择将由给定数据源(DSi)用作密码密钥的元素(ei,ai)并将其发送给所述给定数据源(DSi)同时将所述元素(ei,ai)保密,
-计算所述元素(ei,ai)在给定代数结构中的逆(di)并将其与所述秘密元素(b)一起用于生成映射器(M)的映射密码密钥(hi),所述映射密码密钥(hi)与所述给定数据源(DSi)相对应,以及将所述映射密码密钥(hi)发送给所述映射器(M)同时将其保密并指派给所述给定数据源(DSi),
-由所述数据源(DSi)通过使用将被用作密码密钥的所述元素(ei,ai)将要被映射的每个实体标识符(D)转换成相应的经加密实体标识符(Ci),以及
-由所述映射器(M)利用与特定数据源(DSi)相对应的所述映射密码密钥(hi)为由所述数据源(DSi)加密的每个经加密实体标识符(Ci)生成相应的假名(P)。
2.根据权利要求1所述的方法,其特征在于,应用构成乘法循环群的代数结构,其中由所述密钥管理器(KM)选择的值由剩余类模N表示,针对所述代数结构预定常数N=p·q和
Figure FDA0003473518810000011
其中p和q是随机选择的质数,所述秘密元素(b)是随机选择的质数,而
Figure FDA0003473518810000012
是针对N获得的欧拉函数的值,
-将被用作所述数据源(DSi)的自身密码密钥的所述元素(ei)由所述密钥管理器(KM)随机选择,
-所述密钥管理器(KM)被用于计算将被用作密码密钥的所述元素(ei)的逆(di),针对所述逆(di)满足方程
Figure FDA0003473518810000021
-随后,由所述密钥管理器(KM)生成所述映射密码密钥hi=di·b并将其发送给所述映射器(M),
-由所述数据源(DSi)利用公式
Figure FDA0003473518810000025
来计算所述经加密实体标识符(Ci)
-由所述映射器(M)计算所述假名
Figure FDA0003473518810000026
3.根据权利要求2所述的方法,其特征在于,随机选择的质数p和q能够利用所选密钥大小的一半比特数来表示。
4.根据权利要求2所述的方法,其特征在于,
-由所述密钥管理器(KM)将要被用作密码密钥的所述元素(ei)的所述逆(di)发送给被授权实体(A),
-由所述通过映射器(M)将所述经加密实体标识符(Ci)发送给被授权实体(A)。
5.根据权利要求1所述的方法,其特征在于,应用构成加法循环群的代数结构,其中值由在剩余类模p的数字域上定义的椭圆曲线的点来表示,其中p为质数,针对所述代数结构,预定以下常数:y2=x3+Ax+B mod p中定义在质数p的剩余类上定义的椭圆曲线的点的参数A、B、以及所述曲线中具有大于所述实体标识符(D)的数目的阶数q的点G、从剩余类mod q之中任意挑选的值的秘密元素(b),
-所述密钥管理器(KM)被用于从剩余类mod q之中随机选择将由所述数据源(DSi))用作密码密钥的元素(ai),
-随后,由所述密钥管理器(KM)生成映射密码密钥hi=ai+b并将其发送给所述映射器(M),
-由所述数据源(DSi)利用公式
Figure FDA0003473518810000023
来计算所述经加密实体标识符(Ci),其中运算符
Figure FDA0003473518810000024
为所述椭圆曲线的所述点的和,以及
-由所述映射器(M)计算所述假名
Figure FDA0003473518810000032
其中
Figure FDA0003473518810000031
6.根据权利要求5所述的方法,其特征在于,
-由所述密钥管理器(KM)将要被用作密码密钥的所述元素(ai)的所述逆(di)传递给被授权实体(A),以及
-由所述通过映射器(M)将所述经加密实体标识符(Ci)传递给被授权实体(A)。
7.一种用于密码假名化的计算机系统,所述系统包括:
-数据源(DSi),所述数据源藉由实体的实体标识符(D)包括数据,
-假名化数据库(DB),其中所述数据通过应用一对一映射指派给相应实体标识符(D)的假名(P)来标识,
其特征在于,
所述系统进一步包括:
-映射器(M)和密钥管理器(KM);
-模块,其被适配成用于应用所述密钥管理器(KM)从构成乘法或加法循环群的预定代数结构中选择秘密元素(b),
-模块,其被适配成用于应用所述密钥管理器(KM)从所述代数结构中为每个数据源(DSi)选择将由给定数据源(DSi)用作密码密钥的元素(ei,ai)并将其发送给所述给定数据源(DSi)同时将所述元素(ei,ai)保密,
-模块,其被适配成用于应用所述密钥管理器(KM)计算所述元素(ei,ai)在给定代数结构中的逆(di),通过将所述逆(di)与秘密元素(b)一起生成映射器(M)的映射密码密钥(hi),所述映射密码密钥(hi)与所述给定数据源(DSi)相对应,以及将所述映射密码密钥(hi)发送给所述映射器(M)同时将其保密并指派给所述给定数据源(DSi),
-模块,其被适配成用于应用所述数据源(DSi),利用将被用作密码密钥的所述元素(ei,ai)将要被映射的每个实体标识符(D)转换成相应的经加密实体标识符(Ci),以及
-模块,其被适配成用于应用所述映射器(M),利用与特定数据源(DSi)相对应的所述映射密码密钥(hi)将由所述数据源(DSi)加密的每个经加密实体标识符(Ci)映射成相应的假名(P)。
8.根据权利要求7所述的计算机系统,其特征在于,所述计算机系统包括被适配成用于执行根据权利要求2或5的步骤的模块。
9.一种包含指令的计算机程序,当所述程序由计算机执行时,所述指令使所述计算机执行根据权利要求1所述的方法的步骤。
10.一种其上存储有根据权利要求9所述的计算机程序的计算机可读介质。
CN202080052243.3A 2019-07-15 2020-07-14 密码假名映射方法、计算机系统、计算机程序和计算机可读介质 Active CN114144783B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
HU1900255A HUP1900255A1 (hu) 2019-07-15 2019-07-15 Kriptográfiai álnév leképezõ eljárás és számítógépes rendszer, valamint számítógépes program és számítógéppel olvasható adathordozó
HUP1900255 2019-07-15
PCT/HU2020/050032 WO2021009529A1 (en) 2019-07-15 2020-07-14 Cryptographic pseudonym mapping method, computer system, computer program and computer-readable medium

Publications (2)

Publication Number Publication Date
CN114144783A true CN114144783A (zh) 2022-03-04
CN114144783B CN114144783B (zh) 2023-02-03

Family

ID=89992945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080052243.3A Active CN114144783B (zh) 2019-07-15 2020-07-14 密码假名映射方法、计算机系统、计算机程序和计算机可读介质

Country Status (7)

Country Link
US (2) US20220318403A1 (zh)
EP (1) EP4000217B1 (zh)
CN (1) CN114144783B (zh)
ES (1) ES2955242T3 (zh)
HU (2) HUP1900255A1 (zh)
PL (1) PL4000217T3 (zh)
WO (1) WO2021009529A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUP1900254A1 (hu) 2019-07-15 2021-01-28 Xtendr Zrt Kriptográfiai álnév leképezõ eljárás és számítógépes rendszer, valamint számítógépes program és számítógéppel olvasható adathordozó
CN117056983B (zh) * 2023-10-13 2024-01-02 中国移动紫金(江苏)创新研究院有限公司 多级可控数据共享授权方法、装置及区块链系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962761B1 (en) * 2009-12-18 2011-06-14 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
CN102714790A (zh) * 2009-12-07 2012-10-03 诺基亚公司 在网络中保持用户数据隐私
CN103562851A (zh) * 2011-05-27 2014-02-05 国际商业机器公司 使用单向散列的数据扰乱和匿名化
WO2014075836A1 (en) * 2012-11-16 2014-05-22 Deutsches Krebsforschungszentrum Stiftung des öffentlichen Rechts Pseudonymisation and re-identification of identifiers
EP3188070A1 (de) * 2015-12-30 2017-07-05 Deutsche Telekom AG Verfahren und vorrichtungen zum schutz von vertraulichen elektronischen daten
US20190213356A1 (en) * 2016-02-18 2019-07-11 Vagujhelyi Ferenc Data management method and registration method for an anonymous data sharing system, as well as data manager and anonymous data sharing system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10304062B1 (en) * 2018-03-23 2019-05-28 Td Professional Services, Llc Computer architecture incorporating blockchain based immutable audit ledger for compliance with data regulations
HUP1900254A1 (hu) 2019-07-15 2021-01-28 Xtendr Zrt Kriptográfiai álnév leképezõ eljárás és számítógépes rendszer, valamint számítógépes program és számítógéppel olvasható adathordozó

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102714790A (zh) * 2009-12-07 2012-10-03 诺基亚公司 在网络中保持用户数据隐私
US7962761B1 (en) * 2009-12-18 2011-06-14 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
CN103562851A (zh) * 2011-05-27 2014-02-05 国际商业机器公司 使用单向散列的数据扰乱和匿名化
WO2014075836A1 (en) * 2012-11-16 2014-05-22 Deutsches Krebsforschungszentrum Stiftung des öffentlichen Rechts Pseudonymisation and re-identification of identifiers
EP3188070A1 (de) * 2015-12-30 2017-07-05 Deutsche Telekom AG Verfahren und vorrichtungen zum schutz von vertraulichen elektronischen daten
US20190213356A1 (en) * 2016-02-18 2019-07-11 Vagujhelyi Ferenc Data management method and registration method for an anonymous data sharing system, as well as data manager and anonymous data sharing system

Also Published As

Publication number Publication date
US11741242B2 (en) 2023-08-29
HUP1900255A1 (hu) 2021-01-28
US20220318403A1 (en) 2022-10-06
EP4000217B1 (en) 2023-06-07
CN114144783B (zh) 2023-02-03
EP4000217C0 (en) 2023-06-07
EP4000217A1 (en) 2022-05-25
WO2021009529A1 (en) 2021-01-21
ES2955242T3 (es) 2023-11-29
HUE062614T2 (hu) 2023-11-28
PL4000217T3 (pl) 2023-10-30
US20220414236A1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
US10547446B2 (en) Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20190205875A1 (en) System and methods for validating and performing operations on homomorphically encrypted data
CN114175028B (zh) 密码假名映射方法、计算机系统、计算机程序和计算机可读介质
US11741242B2 (en) Cryptographic pseudonym mapping method, computer system computer program and computer-readable medium
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
CN110719176A (zh) 基于区块链的物流隐私保护方法、系统和可读存储介质
WO2022035909A1 (en) Methods for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger technology
Singh et al. A novel credential protocol for protecting personal attributes in blockchain
Corena et al. Secure and fast aggregation of financial data in cloud-based expense tracking applications
CN111784337A (zh) 权限验证方法及系统
Arulananth et al. Multi party secure data access management in cloud using user centric block chain data encryption
Zieglmeier et al. GDPR-compliant use of blockchain for secure usage logs
WO2013153628A1 (ja) 演算処理システムおよび演算結果認証方法
CN116596658A (zh) 一种计算可控的多方安全信用评估方法及装置
Peeran et al. E-governance security via public key cryptography using elliptic curve cryptography
CN113965310A (zh) 基于可控去标识化的标签实现混合隐私计算处理的方法
CN113990399A (zh) 保护隐私安全的基因数据分享方法和装置
Singelée et al. Secure e-commerce using mobile agents on untrusted hosts
Mounnan et al. Efficient distributed access control using blockchain for big data in clouds
Arora et al. A Variant of Secret Sharing Protected with Poly-1305
Lu et al. Data Security Encryption Method Based on Improved AES Algorithm
Mageshwari et al. Decentralized Data Privacy Protection and Cloud Auditing Security Management
Junejo et al. Blockchain Privacy Preservation by Limiting Verifying Nodes' During Transaction Broadcasting
Fischer Computing on encrypted data using trusted execution environments.
Prabhu et al. Enhancing retail business and customer experience using blockchain approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40067163

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant