CN116132151A - 一种调用第三方服务的用户隐私保护系统及方法 - Google Patents
一种调用第三方服务的用户隐私保护系统及方法 Download PDFInfo
- Publication number
- CN116132151A CN116132151A CN202310025474.0A CN202310025474A CN116132151A CN 116132151 A CN116132151 A CN 116132151A CN 202310025474 A CN202310025474 A CN 202310025474A CN 116132151 A CN116132151 A CN 116132151A
- Authority
- CN
- China
- Prior art keywords
- user
- party service
- proxy server
- privacy protection
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明涉及数据安全技术领域,尤其涉及一种调用第三方服务的用户隐私保护系统及方法,包括用户群、代理服务器和第三方服务;用户群是调用第三方服务的群体;代理服务器用于连接用户群与第三方服务的数据交互,隔绝用户群与第三方服务直接交互;第三方服务为用户群提供计算资源;用户隐私保护系统满足威胁模型,威胁模型是用户、代理服务器和第三方服务参与攻击行为或面临的敌手行为;代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性。本发明解决在现有第三方服务数据处理机制不透明的前提下,保护用户调用第三方服务时的隐私安全的问题以及现有隐私保护研究普适性弱的问题。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种调用第三方服务的用户隐私保护系统及方法。
背景技术
机器学习在图像分类、自然语言处理等诸多领域的成果,带动了部署在第三方服务中的机器学习即服务的快速增长。机器学习即服务(Machine Learning as a Service,MLaaS)是机器学习的一种典型的集中式学习场景,在该场景中第三方服务收集包含敏感信息的训练数据以及用户的测试数据,以用于训练模型提升模型精度或给出模型推理服务。然而有研究表明,用户的数据隐私在诚实而好奇的第三方面前有着直接暴露的风险以及恶意用户间接推断等隐私泄露威胁;除MLaaS场景外,云计算服务、边缘计算服务作为第三方服务也存在侵犯用户隐私的问题,主要分为数据泄露、数据窃取、联合攻击等不良行为。
但用户往往存在矛盾的心理,一方面他们希望通过共享数据、上传数据到第三方服务来换取所需的计算资源、存储资源、机器学习能力;另一方面,出于隐私安全的角度考虑,他们并不希望自己的敏感数据被泄露,不愿意对外共享数据,这就将导致“数据烟囱”,数据价值得不到充分释放。此外,如果服务使用者不愿意上传数据到第三方服务,将会影响MLaaS、云计算服务、边缘计算服务的推广与应用。
在机器学习场景下,Tian等人对机器学习中的各个网络层进行分解,设计了Sphinx模型以保护用户数据在训练以及预测阶段的数据安全。Brenner等人利用同态加密,使得云计算平台只能以密文形式对数据和函数进行设计。
但是在第三方服务场景中,服务提供商基于商业价值的考量,数据的处理机制对外界屏蔽,因而这些方法并不适用于现实生活中调用第三方服务的用户隐私保护。此外,此类研究常常以某一具体场景为例进行探索,并没有研究是针对多种第三方服务,在理论角度给出安全性的证明,因此本专利将第三方服务设定为黑盒,保护用户数据隐私,增强协议的普适性。
发明内容
针对现有算法的不足,本发明解决解决在现有第三方服务数据处理机制不透明的前提下,保护用户调用第三方服务时的隐私安全的问题以及现有隐私保护研究普适性弱的问题。
本发明所采用的技术方案是:一种调用第三方服务的用户隐私保护系统,包括:用户群、代理服务器和第三方服务;用户群是调用第三方服务的群体;代理服务器用于连接用户群与第三方服务的数据交互,隔绝用户群与第三方服务直接交互;第三方服务为用户群提供计算资源;第三方服务包括云计算、边缘计算和机器学习。
进一步的,用户隐私保护系统满足威胁模型,威胁模型是用户、代理服务器和第三方服务参与攻击行为或面临的敌手行为。
进一步的,代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性。
进一步的,第三方服务与用户群之间数据交互需满足第三方服务安全性,保证某用户无法从代理服务器获取其他用户数据结构。
进一步的,代理服务器与用户群之间数据交互需满足用户安全性,保证代理服务器无法了解用户访问具体数据情况。
进一步的,调用第三方服务的用户隐私保护方法,包括如下步骤:
步骤一、生成系统参数,并构建用户群与RA认证交互机制;
进一步的,具体包括:
步骤11、RA生成双线性映射e:G1×G1→G2,从G1中选择生成元P,选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}l,得到系统公开参数元组Params={G1,G2e,P,H1,H2};RA生成一个随机值
步骤13、用户Si生成随机数u(i),用户Si对数据Ri进行盲化得到消息msg=H1(Ri)+u(i)P;Si通过秘密可验证的通道向RA发送身份信息ID(Si)以及msg,以求验证自身合法身份;RA根据ID(Si)验证Si是否有资格向代理服务器发送代码请求;若通过验证,RA将对msg签名将σ1发送给Si;RA计算用于后续验证用户的身份,RA将置换后的承诺值集合U={μi|i=1,…,n}放置在公告板上;
步骤二、用户群通过混淆网络与代理服务器进行数据交互;
进一步的,具体包括:
步骤三、第三方服务通过不经意传输算法与用户群进行数据交互;
进一步的,具体包括:
步骤31、生成用户的密钥对(PK,SK),给定Params和私钥SK,用户生成一个随机数r并计算公钥PK:y=grvβ,r∈RZq;
步骤32、代理服务器加密从第三方服务收到的代码提示结果,根据下式:
步骤33、用户Si从收到的list2解密出自己所需的代码提示Cβ=b/ar。
本发明的有益效果:
1、构造了调用第三方服务的隐私保护框架,并定义了三条性质,混淆不可区分性打破了数据和用户的映射关系;第三方服务安全保证某用户无法从代理服务器获取其他用户数据;用户安全保证代理服务器无法了解用户访问具体数据情况,保障了用户与第三方服务的双向安全;
2、给出调用第三方服务的隐私保护框架,并在此基础上给出了具体的实现步骤,只要协议符合隐私保护框架的三条性质,就视为安全的;
3、由于第三方服务对数据的底层处理过程视为黑盒,因此对于用户调用未开源的第三方服务时,本专利在使用场景方面具有普适性。
附图说明
图1是本发明的调用第三方服务的用户隐私保护系统框图
图2是本发明的调用GitHub Copilot服务的用户隐私保护系统框图;
图3是本发明的混淆网络数据流向图;
图4是本发明的不经意传输数据交互图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明,此图为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
如图1所示,一种调用第三方服务的用户隐私保护系统,包括:用户群、代理服务器、第三方服务;
用户群是指调用第三方服务的群体;代理服务器作为桥梁连接用户群与第三方服务的交互,隔绝用户与第三方服务直接交互的途径;第三方服务为用户群提供计算资源;第三方服务包括云计算、边缘计算、机器学习等数据处理中心。
构造参数生成模块、混淆网络模块和不经意传输模块(1-out-of-N),用户群数据通过混淆网络进行打乱并转发给代理服务器,由代理服务器转交给第三方服务;
第三方服务的底层服务给出多个数据处理结果,将处理结果发送给代理服务器,用户群通过不经意传输算法获取处理结果。
调用第三方服务的用户隐私保护系统需要满足威胁模型,威胁模型描述各个参与方行为或可能面临的敌手行为;用户、代理服务器和第三方服务都接触到原始数据或数据处理结果,因此都被视为半诚实的,这三方都能诚实的遵守协议的执行过程,但有对一些关键信息充满好奇,这些参与者有着不同的不良行为,像代理服务器和第三方服务会追溯数据集合的来源,而用户群中的某用户则会在试图获取其他用户的数据结果。
首先,代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性;
概率多项式的攻击者A攻破了代理服务器一方,通过挑战者C与攻击者A之间的博弈定义混淆的不可区分性;
其中,挑战者C由协议构造,协议由Kg算法(Key generation密钥生成)、Mix算法(Mix network,混淆网络)和OT算法(Oblivious Transfer,不经意传输)构成;
初始化:挑战者C生成系统参数λ;
猜测:攻击者A按序输出混淆序列M,若M*与M相同,则攻击者A获胜;
其次,第三方服务与用户群之间数据交互需满足第三方服务安全性,保证某用户无法从代理服务器获取其他用户数据结构;
概率多项式的攻击者A攻破了用户群一方,通过挑战者C与攻击者A之间的博弈定义第三方服务的安全;
初始化:挑战者C生成系统参数;
阶段:攻击者A向挑战者C发起查询,攻击者A发送任意索引β给挑战者C,挑战者C经过OT算法计算给出数据的处理结果Pβ,将输出返回给攻击者A;
挑战:攻击者A给出索引β0,β1;挑战者C从中选择索引βi,i∈{0,1},利用OT算法对数据进行加密,给出数据的处理结果Pi,将输出返回给攻击者A;
猜测:攻击者A输出βk,k∈{0,1},若βi=βk,则攻击者A获胜;
最后,代理服务器与用户群之间数据交互需满足用户安全性,保证代理服务器无法了解用户访问具体数据情况;
概率多项式的攻击者A攻破代理服务器一方,通过挑战者C与攻击者A之间的博弈定义接受者的安全;
初始化:挑战者C生成系统参数;
阶段:攻击者A向挑战者C发起询问,攻击者A攻向挑战者C发送索引β,挑战者C根据OT算法返回对应的密文Cβ,攻击者A向挑战者C多次询问;
挑战:攻击者A给挑战者C索引β0、β1,挑战者C从中选择索引βi,i∈{0,1},根据OT返回对应的密文Cβ发送给攻击者A;
猜测:攻击者A输出βk,k∈{0,1},若βi=βk,则攻击者A获胜;
如图2,以n个用户构成用户群调用GitHub Copilot第三方服务为例;
引入一个新的实体认证机构RA,用于登记用户和混淆节点的合法身份以及分配所需的密钥信息;混淆器以混淆网络为主进行构造,实现事务处理过程的匿名性;混淆网络机制的主要思想为:将多个输入进行混淆操作,以掩盖输入与输出的对应关系;混淆网络是由多个混淆节点构成;代理服务器处于混淆网络的一个混淆节点,用户数据转发至代理服务器,不经意传输算法是帮助用户从代理服务器中获取所需的代码。
如图3和4,调用第三方服务的用户隐私保护方法,包括:
步骤一、生成系统参数,并构建用户群与RA认证交互机制;
具体包括:算法Kg(λ)→Params:
首先,RA实体认证机构负责生成系统参数,RA生成双线性映射e:G1×G1→G2,从G1中选择生成元P,选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}l,得到系统公开参数元组Params={G1,G2,e,P,H1,H2};RA生成一个随机值
最后,用户Si生成随机数u(i),且满足第i个用户Si对数据Ri进行盲化得到消息msg=H1(Ri)+u(i)P;Si通过秘密可验证的通道向RA发送身份信息ID(Si)以及msg,以求验证自身合法身份;RA根据ID(Si)验证Si是否有资格向代理服务器发送代码请求;若通过验证,RA将对msg签名将σ1发送给Si;RA计算用于后续验证用户的身份,RA将置换后的承诺值集合U={μi|i=1,…,n}放置在公告板上;
步骤二、用户群通过混淆网络与代理服务器进行数据交互;
步骤三、第三方服务通过不经意传输算法与用户群进行数据交互;
首先,生成用户的密钥对(PK,SK),给定Params和私钥SK,即用户的选择β,用户生成一个随机数r并计算公钥PK:y=grvβ,r∈RZq;
其次,代理服务器加密从GitHub Copilot收到的代码提示结果,根据下式:
最后,用户Si从收到的list2解密出自己所需的代码提示Cβ=b/ar。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。
Claims (9)
1.一种调用第三方服务的用户隐私保护系统,其特征在于,包括:
用户群、代理服务器和第三方服务;用户群是调用第三方服务的群体;代理服务器用于连接用户群与第三方服务的数据交互,隔绝用户群与第三方服务直接交互;第三方服务为用户群提供计算资源。
2.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:用户隐私保护系统满足威胁模型,威胁模型是用户、代理服务器和第三方服务参与攻击行为或面临的敌手行为。
3.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性。
4.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:第三方服务与用户群之间数据交互需满足第三方服务安全性,保证某用户无法从代理服务器获取其他用户数据。
5.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:代理服务器与用户群之间数据交互需满足用户安全性,保证代理服务器无法了解用户访问具体数据情况。
6.一种调用第三方服务的用户隐私保护方法,其特征在于,包括以下步骤:
步骤一、生成系统参数,并构建用户群与RA认证交互机制;
步骤二、用户群通过混淆网络与代理服务器进行数据交互;
步骤三、代理服务器通过不经意传输算法与用户群进行数据交互。
7.根据权利要求6所述的调用第三方服务的用户隐私保护方法,其特征在于,步骤一具体包括:
步骤11、RA生成双线性映射e:G1×G1→G2,从G1中选择生成元P,选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}l,得到系统公开参数元组Params={G1,G2,e,P,H1,H2};RA生成一个随机值
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310025474.0A CN116132151A (zh) | 2023-01-09 | 2023-01-09 | 一种调用第三方服务的用户隐私保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310025474.0A CN116132151A (zh) | 2023-01-09 | 2023-01-09 | 一种调用第三方服务的用户隐私保护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132151A true CN116132151A (zh) | 2023-05-16 |
Family
ID=86295130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310025474.0A Pending CN116132151A (zh) | 2023-01-09 | 2023-01-09 | 一种调用第三方服务的用户隐私保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132151A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278323A (zh) * | 2023-11-16 | 2023-12-22 | 荣耀终端有限公司 | 第三方信息的获取方法、电子设备及可读存储介质 |
-
2023
- 2023-01-09 CN CN202310025474.0A patent/CN116132151A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278323A (zh) * | 2023-11-16 | 2023-12-22 | 荣耀终端有限公司 | 第三方信息的获取方法、电子设备及可读存储介质 |
CN117278323B (zh) * | 2023-11-16 | 2024-04-19 | 荣耀终端有限公司 | 第三方信息的获取方法、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qiu et al. | Hidden policy ciphertext-policy attribute-based encryption with keyword search against keyword guessing attack | |
Garg et al. | Registration-based encryption: removing private-key generator from IBE | |
CN109688119A (zh) | 一种云计算中的可匿名追踪性身份认证方法 | |
CN110912897A (zh) | 基于密文属性认证和门限函数的图书资源访问控制方法 | |
Luong et al. | Privacy-preserving blockchain-based healthcare system for IoT devices using zk-SNARK | |
CN101808142A (zh) | 通过路由器或交换机实现可信网络连接的方法和装置 | |
Li et al. | LaT-Voting: Traceable anonymous E-voting on blockchain | |
Dharani et al. | A privacy-preserving framework for endorsement process in hyperledger fabric | |
Backes et al. | Anonymous webs of trust | |
CN116132151A (zh) | 一种调用第三方服务的用户隐私保护系统及方法 | |
Lu et al. | Improved certificate‐based signature scheme without random oracles | |
CN115174184A (zh) | 一种基于属性基加密的交易客体身份匿名可追踪方法、网络设备、存储设备 | |
Persiano et al. | Anamorphic encryption: private communication against a dictator | |
Killer et al. | Æternum: A decentralized voting system with unconditional privacy | |
Wang et al. | Anonymous single sign-on schemes transformed from group signatures | |
Feng et al. | Research on privacy enhancement scheme of blockchain transactions | |
Wang et al. | Efficient privacy preserving matchmaking for mobile social networking | |
Fleischhacker et al. | Efficient unlinkable sanitizable signatures from signatures with re‐randomizable keys | |
Behnia et al. | Efficient Secure Aggregation for Privacy-Preserving Federated Machine Learning | |
Carbunar et al. | ${\rm PROFIL} _ {R} $: Toward Preserving Privacy and Functionality in Geosocial Networks | |
Killer et al. | Blockchain-Based Voting Considered Harmful? | |
Pliam | Ciphers and their products: group theory in private key cryptography | |
CN109218016B (zh) | 数据传输方法及装置、服务器、计算机设备和存储介质 | |
Lv et al. | Security of auditing protocols against subversion attacks | |
Awais et al. | Provably secure fog-based authentication protocol for VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |