CN116132151A - 一种调用第三方服务的用户隐私保护系统及方法 - Google Patents

一种调用第三方服务的用户隐私保护系统及方法 Download PDF

Info

Publication number
CN116132151A
CN116132151A CN202310025474.0A CN202310025474A CN116132151A CN 116132151 A CN116132151 A CN 116132151A CN 202310025474 A CN202310025474 A CN 202310025474A CN 116132151 A CN116132151 A CN 116132151A
Authority
CN
China
Prior art keywords
user
party service
proxy server
privacy protection
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310025474.0A
Other languages
English (en)
Inventor
杨琴
张华君
黄道旗
姚琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou University
Original Assignee
Changzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou University filed Critical Changzhou University
Priority to CN202310025474.0A priority Critical patent/CN116132151A/zh
Publication of CN116132151A publication Critical patent/CN116132151A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及数据安全技术领域,尤其涉及一种调用第三方服务的用户隐私保护系统及方法,包括用户群、代理服务器和第三方服务;用户群是调用第三方服务的群体;代理服务器用于连接用户群与第三方服务的数据交互,隔绝用户群与第三方服务直接交互;第三方服务为用户群提供计算资源;用户隐私保护系统满足威胁模型,威胁模型是用户、代理服务器和第三方服务参与攻击行为或面临的敌手行为;代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性。本发明解决在现有第三方服务数据处理机制不透明的前提下,保护用户调用第三方服务时的隐私安全的问题以及现有隐私保护研究普适性弱的问题。

Description

一种调用第三方服务的用户隐私保护系统及方法
技术领域
本发明涉及数据安全技术领域,尤其涉及一种调用第三方服务的用户隐私保护系统及方法。
背景技术
机器学习在图像分类、自然语言处理等诸多领域的成果,带动了部署在第三方服务中的机器学习即服务的快速增长。机器学习即服务(Machine Learning as a Service,MLaaS)是机器学习的一种典型的集中式学习场景,在该场景中第三方服务收集包含敏感信息的训练数据以及用户的测试数据,以用于训练模型提升模型精度或给出模型推理服务。然而有研究表明,用户的数据隐私在诚实而好奇的第三方面前有着直接暴露的风险以及恶意用户间接推断等隐私泄露威胁;除MLaaS场景外,云计算服务、边缘计算服务作为第三方服务也存在侵犯用户隐私的问题,主要分为数据泄露、数据窃取、联合攻击等不良行为。
但用户往往存在矛盾的心理,一方面他们希望通过共享数据、上传数据到第三方服务来换取所需的计算资源、存储资源、机器学习能力;另一方面,出于隐私安全的角度考虑,他们并不希望自己的敏感数据被泄露,不愿意对外共享数据,这就将导致“数据烟囱”,数据价值得不到充分释放。此外,如果服务使用者不愿意上传数据到第三方服务,将会影响MLaaS、云计算服务、边缘计算服务的推广与应用。
在机器学习场景下,Tian等人对机器学习中的各个网络层进行分解,设计了Sphinx模型以保护用户数据在训练以及预测阶段的数据安全。Brenner等人利用同态加密,使得云计算平台只能以密文形式对数据和函数进行设计。
但是在第三方服务场景中,服务提供商基于商业价值的考量,数据的处理机制对外界屏蔽,因而这些方法并不适用于现实生活中调用第三方服务的用户隐私保护。此外,此类研究常常以某一具体场景为例进行探索,并没有研究是针对多种第三方服务,在理论角度给出安全性的证明,因此本专利将第三方服务设定为黑盒,保护用户数据隐私,增强协议的普适性。
发明内容
针对现有算法的不足,本发明解决解决在现有第三方服务数据处理机制不透明的前提下,保护用户调用第三方服务时的隐私安全的问题以及现有隐私保护研究普适性弱的问题。
本发明所采用的技术方案是:一种调用第三方服务的用户隐私保护系统,包括:用户群、代理服务器和第三方服务;用户群是调用第三方服务的群体;代理服务器用于连接用户群与第三方服务的数据交互,隔绝用户群与第三方服务直接交互;第三方服务为用户群提供计算资源;第三方服务包括云计算、边缘计算和机器学习。
进一步的,用户隐私保护系统满足威胁模型,威胁模型是用户、代理服务器和第三方服务参与攻击行为或面临的敌手行为。
进一步的,代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性。
进一步的,第三方服务与用户群之间数据交互需满足第三方服务安全性,保证某用户无法从代理服务器获取其他用户数据结构。
进一步的,代理服务器与用户群之间数据交互需满足用户安全性,保证代理服务器无法了解用户访问具体数据情况。
进一步的,调用第三方服务的用户隐私保护方法,包括如下步骤:
步骤一、生成系统参数,并构建用户群与RA认证交互机制;
进一步的,具体包括:
步骤11、RA生成双线性映射e:G1×G1→G2,从G1中选择生成元P,选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}l,得到系统公开参数元组Params={G1,G2e,P,H1,H2};RA生成一个随机值
Figure BDA0004044699360000031
步骤12、每一个混淆节点Mj生成两个随机值mj和xj,计算公钥
Figure BDA0004044699360000032
Figure BDA0004044699360000033
其中,G1为Gap Diffie-Hellman群,G2为乘法群,P为生成元,H1,H2为哈希函数,
Figure BDA0004044699360000034
为表示符,
Figure BDA0004044699360000035
P为生成元;
步骤13、用户Si生成随机数u(i),用户Si对数据Ri进行盲化得到消息msg=H1(Ri)+u(i)P;Si通过秘密可验证的通道向RA发送身份信息ID(Si)以及msg,以求验证自身合法身份;RA根据ID(Si)验证Si是否有资格向代理服务器发送代码请求;若通过验证,RA将对msg签名
Figure BDA00040446993600000311
将σ1发送给Si;RA计算
Figure BDA00040446993600000310
用于后续验证用户的身份,RA将置换后的承诺值集合U={μi|i=1,…,n}放置在公告板上;
步骤二、用户群通过混淆网络与代理服务器进行数据交互;
进一步的,具体包括:
步骤21、用户Si已知
Figure BDA0004044699360000036
计算RA对消息的签名
Figure BDA0004044699360000037
生成
Figure BDA0004044699360000038
并计算对称加密密钥
Figure BDA0004044699360000039
j=1,…,N;Si根据转发路径上混淆节点的密钥加密p,得到
Figure BDA0004044699360000041
Si随机选择
Figure BDA0004044699360000042
满足
Figure BDA0004044699360000043
Figure BDA0004044699360000044
Figure BDA0004044699360000045
发送给M1,得到密文列表
Figure BDA0004044699360000046
步骤22、每一个混淆节点从各个用户Si接收
Figure BDA0004044699360000047
Mj根据密钥
Figure BDA0004044699360000048
对收到的密文进行解密
Figure BDA0004044699360000049
并对列表
Figure BDA00040446993600000410
进行置换,再转发给下一节点,最后代理服务器收到
Figure BDA00040446993600000411
步骤23、代理服务器收到的所有用户的密文
Figure BDA00040446993600000412
计算密钥
Figure BDA00040446993600000413
得出
Figure BDA00040446993600000414
RA根据
Figure BDA00040446993600000415
Figure BDA00040446993600000416
验证消息p是否来自合法用户;同时,核查承诺值μi是否在公告板上;其中,
Figure BDA00040446993600000417
若找到了μi,则用户具有合法身份,得到代码请求混淆结果为
Figure BDA00040446993600000419
步骤三、第三方服务通过不经意传输算法与用户群进行数据交互;
进一步的,具体包括:
步骤31、生成用户的密钥对(PK,SK),给定Params和私钥SK,用户生成一个随机数r并计算公钥PK:y=grvβ,r∈RZq
步骤32、代理服务器加密从第三方服务收到的代码提示结果,根据下式:
Figure BDA00040446993600000418
计算
Figure BDA00040446993600000420
经加密list2={Pi|Pi=(ai,bi),i=1,…,n},将list2发送给用户,其中包含了代码提示Ci的信息;
步骤33、用户Si从收到的list2解密出自己所需的代码提示Cβ=b/ar
本发明的有益效果:
1、构造了调用第三方服务的隐私保护框架,并定义了三条性质,混淆不可区分性打破了数据和用户的映射关系;第三方服务安全保证某用户无法从代理服务器获取其他用户数据;用户安全保证代理服务器无法了解用户访问具体数据情况,保障了用户与第三方服务的双向安全;
2、给出调用第三方服务的隐私保护框架,并在此基础上给出了具体的实现步骤,只要协议符合隐私保护框架的三条性质,就视为安全的;
3、由于第三方服务对数据的底层处理过程视为黑盒,因此对于用户调用未开源的第三方服务时,本专利在使用场景方面具有普适性。
附图说明
图1是本发明的调用第三方服务的用户隐私保护系统框图
图2是本发明的调用GitHub Copilot服务的用户隐私保护系统框图;
图3是本发明的混淆网络数据流向图;
图4是本发明的不经意传输数据交互图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明,此图为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
如图1所示,一种调用第三方服务的用户隐私保护系统,包括:用户群、代理服务器、第三方服务;
用户群是指调用第三方服务的群体;代理服务器作为桥梁连接用户群与第三方服务的交互,隔绝用户与第三方服务直接交互的途径;第三方服务为用户群提供计算资源;第三方服务包括云计算、边缘计算、机器学习等数据处理中心。
构造参数生成模块、混淆网络模块和不经意传输模块(1-out-of-N),用户群数据通过混淆网络进行打乱并转发给代理服务器,由代理服务器转交给第三方服务;
第三方服务的底层服务给出多个数据处理结果,将处理结果发送给代理服务器,用户群通过不经意传输算法获取处理结果。
调用第三方服务的用户隐私保护系统需要满足威胁模型,威胁模型描述各个参与方行为或可能面临的敌手行为;用户、代理服务器和第三方服务都接触到原始数据或数据处理结果,因此都被视为半诚实的,这三方都能诚实的遵守协议的执行过程,但有对一些关键信息充满好奇,这些参与者有着不同的不良行为,像代理服务器和第三方服务会追溯数据集合的来源,而用户群中的某用户则会在试图获取其他用户的数据结果。
首先,代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性;
概率多项式的攻击者A攻破了代理服务器一方,通过挑战者C与攻击者A之间的博弈定义混淆的不可区分性;
其中,挑战者C由协议构造,协议由Kg算法(Key generation密钥生成)、Mix算法(Mix network,混淆网络)和OT算法(Oblivious Transfer,不经意传输)构成;
初始化:挑战者C生成系统参数λ;
阶段:攻击者A对挑战者C发起询问,攻击者A拥有数据集合list1={Ri,i=1,…,n},将list1多次发送给挑战者C,挑战者C经过混淆后得到各个混淆序列
Figure BDA0004044699360000061
传回给攻击者A;
挑战:攻击者A拥有数据集合M={R0,R1},将集合M发送给挑战者C,挑战者C经Mix算法(Mix(Params,S)→S*)处理后输出混淆序列
Figure BDA0004044699360000071
Figure BDA0004044699360000072
猜测:攻击者A按序输出混淆序列M,若M*与M相同,则攻击者A获胜;
定义:攻击者A攻破混淆不可区分的优势被定义为若
Figure BDA0004044699360000076
Figure BDA0004044699360000073
若AdvA(λ)是可忽略的,则满足混淆不可区分性。
其次,第三方服务与用户群之间数据交互需满足第三方服务安全性,保证某用户无法从代理服务器获取其他用户数据结构;
概率多项式的攻击者A攻破了用户群一方,通过挑战者C与攻击者A之间的博弈定义第三方服务的安全;
初始化:挑战者C生成系统参数;
阶段:攻击者A向挑战者C发起查询,攻击者A发送任意索引β给挑战者C,挑战者C经过OT算法计算给出数据的处理结果Pβ,将输出返回给攻击者A;
挑战:攻击者A给出索引β0,β1;挑战者C从中选择索引βi,i∈{0,1},利用OT算法对数据进行加密,给出数据的处理结果Pi,将输出返回给攻击者A;
猜测:攻击者A输出βk,k∈{0,1},若βi=βk,则攻击者A获胜;
定义:攻击者A攻破发送者的安全的优势被定义为
Figure BDA0004044699360000074
Figure BDA0004044699360000075
若AdvA(λ)是可忽略的,则满足发送者的安全性。
最后,代理服务器与用户群之间数据交互需满足用户安全性,保证代理服务器无法了解用户访问具体数据情况;
概率多项式的攻击者A攻破代理服务器一方,通过挑战者C与攻击者A之间的博弈定义接受者的安全;
初始化:挑战者C生成系统参数;
阶段:攻击者A向挑战者C发起询问,攻击者A攻向挑战者C发送索引β,挑战者C根据OT算法返回对应的密文Cβ,攻击者A向挑战者C多次询问;
挑战:攻击者A给挑战者C索引β0、β1,挑战者C从中选择索引βi,i∈{0,1},根据OT返回对应的密文Cβ发送给攻击者A;
猜测:攻击者A输出βk,k∈{0,1},若βi=βk,则攻击者A获胜;
定义:攻击者攻破接收者的安全的优势被定义为
Figure BDA0004044699360000081
若AdvA(λ)是可忽略的,则满足接收者的安全性。
如图2,以n个用户构成用户群调用GitHub Copilot第三方服务为例;
引入一个新的实体认证机构RA,用于登记用户和混淆节点的合法身份以及分配所需的密钥信息;混淆器以混淆网络为主进行构造,实现事务处理过程的匿名性;混淆网络机制的主要思想为:将多个输入进行混淆操作,以掩盖输入与输出的对应关系;混淆网络是由多个混淆节点构成;代理服务器处于混淆网络的一个混淆节点,用户数据转发至代理服务器,不经意传输算法是帮助用户从代理服务器中获取所需的代码。
如图3和4,调用第三方服务的用户隐私保护方法,包括:
步骤一、生成系统参数,并构建用户群与RA认证交互机制;
具体包括:算法Kg(λ)→Params:
首先,RA实体认证机构负责生成系统参数,RA生成双线性映射e:G1×G1→G2,从G1中选择生成元P,选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}l,得到系统公开参数元组Params={G1,G2,e,P,H1,H2};RA生成一个随机值
Figure BDA0004044699360000082
其中,G1为Gap Diffie-Hellman群,G2为乘法群,P为生成元,H1,H2为哈希函数,
Figure BDA0004044699360000083
为表示符;
其次,每一个混淆节点Mj生成两个随机值mj和xj,混淆节点Mj包括代理服务器MN,计算公钥
Figure BDA0004044699360000091
其中,
Figure BDA0004044699360000092
P为生成元;
最后,用户Si生成随机数u(i),且满足
Figure BDA0004044699360000093
第i个用户Si对数据Ri进行盲化得到消息msg=H1(Ri)+u(i)P;Si通过秘密可验证的通道向RA发送身份信息ID(Si)以及msg,以求验证自身合法身份;RA根据ID(Si)验证Si是否有资格向代理服务器发送代码请求;若通过验证,RA将对msg签名
Figure BDA00040446993600000923
σ1发送给Si;RA计算
Figure BDA0004044699360000094
用于后续验证用户的身份,RA将置换后的承诺值集合U={μi|i=1,…,n}放置在公告板上;
其中,list1={Ri|i=1,…,n}为用户原始有序的数据集合,
Figure BDA0004044699360000095
为混淆后的数据集合,Ri为第i个用户的数据请求,μi为承诺值,
Figure BDA0004044699360000096
为随机值,σ1为msg签名,u(i)为随机数。
步骤二、用户群通过混淆网络与代理服务器进行数据交互;
具体包括:算法
Figure BDA0004044699360000097
过程;
首先,Si已知
Figure BDA0004044699360000098
计算RA对消息的签名
Figure BDA0004044699360000099
生成
Figure BDA00040446993600000910
并计算对称加密密钥
Figure BDA00040446993600000911
j=1,…,N;Si根据转发路径上混淆节点的密钥加密p,得到
Figure BDA00040446993600000912
Si随机选择
Figure BDA00040446993600000913
满足
Figure BDA00040446993600000914
Figure BDA00040446993600000915
Figure BDA00040446993600000916
Figure BDA00040446993600000917
发送给M1,得到密文列表
Figure BDA00040446993600000918
其中,
Figure BDA00040446993600000919
为公钥,
Figure BDA00040446993600000920
为第1个混淆节点的第i个用户转发的密文i为用户的序号;
其次,每一个混淆节点从各个用户Si接收
Figure BDA00040446993600000921
其中:
Figure BDA00040446993600000922
Figure BDA0004044699360000101
其中,
Figure BDA0004044699360000102
Figure BDA0004044699360000103
为中间变量,
Figure BDA0004044699360000104
为随机值;
从上式可看出
Figure BDA0004044699360000105
Mj根据密钥
Figure BDA0004044699360000106
对收到的密文进行解密
Figure BDA0004044699360000107
Figure BDA0004044699360000108
并对列表
Figure BDA0004044699360000109
进行置换,再转发给下一节点,最后代理服务器收到
Figure BDA00040446993600001010
最后,代理服务器收到的所有用户的密文
Figure BDA00040446993600001011
计算密钥
Figure BDA00040446993600001012
Figure BDA00040446993600001013
得出
Figure BDA00040446993600001014
RA根据
Figure BDA00040446993600001015
Figure BDA00040446993600001016
验证消息p是否来自合法用户;同时,核查承诺值μi是否在公告板上;其中,
Figure BDA00040446993600001017
若找到了μi,则用户具有合法身份,得到代码请求混淆结果为
Figure BDA00040446993600001018
步骤三、第三方服务通过不经意传输算法与用户群进行数据交互;
具体包括:算法
Figure BDA00040446993600001019
过程;
首先,生成用户的密钥对(PK,SK),给定Params和私钥SK,即用户的选择β,用户生成一个随机数r并计算公钥PK:y=grvβ,r∈RZq
其次,代理服务器加密从GitHub Copilot收到的代码提示结果,根据下式:
Figure BDA00040446993600001020
计算
Figure BDA00040446993600001021
经加密list2={Pi|Pi=(ai,bi),i=1,…,n},将list2发送给用户,其中包含了代码提示Ci的信息;
最后,用户Si从收到的list2解密出自己所需的代码提示Cβ=b/ar
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (9)

1.一种调用第三方服务的用户隐私保护系统,其特征在于,包括:
用户群、代理服务器和第三方服务;用户群是调用第三方服务的群体;代理服务器用于连接用户群与第三方服务的数据交互,隔绝用户群与第三方服务直接交互;第三方服务为用户群提供计算资源。
2.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:用户隐私保护系统满足威胁模型,威胁模型是用户、代理服务器和第三方服务参与攻击行为或面临的敌手行为。
3.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:代理服务器与混淆网络之间数据交互需满足混淆不可区分性,保证了代理服务器不能从交互信息中恢复出用户与混淆数据的关联性。
4.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:第三方服务与用户群之间数据交互需满足第三方服务安全性,保证某用户无法从代理服务器获取其他用户数据。
5.根据权利要求1所述的调用第三方服务的用户隐私保护系统,其特征在于:代理服务器与用户群之间数据交互需满足用户安全性,保证代理服务器无法了解用户访问具体数据情况。
6.一种调用第三方服务的用户隐私保护方法,其特征在于,包括以下步骤:
步骤一、生成系统参数,并构建用户群与RA认证交互机制;
步骤二、用户群通过混淆网络与代理服务器进行数据交互;
步骤三、代理服务器通过不经意传输算法与用户群进行数据交互。
7.根据权利要求6所述的调用第三方服务的用户隐私保护方法,其特征在于,步骤一具体包括:
步骤11、RA生成双线性映射e:G1×G1→G2,从G1中选择生成元P,选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}l,得到系统公开参数元组Params={G1,G2,e,P,H1,H2};RA生成一个随机值
Figure FDA0004044699350000021
步骤12、每一个混淆节点Mj生成两个随机值mj和xj,计算公钥
Figure FDA0004044699350000022
Figure FDA0004044699350000023
其中,G1为Gap Diffie-Hellman群,G2为乘法群,P为生成元,H1,H2为哈希函数,
Figure FDA0004044699350000024
为表示符,
Figure FDA0004044699350000025
P为生成元;
步骤13、用户Si生成随机数u(i),用户Si对数据Ri进行盲化得到消息msg=H1(Ri)+u(i)P;Si通过秘密可验证的通道向RA发送身份信息ID(Si)以及msg,以求验证自身合法身份;RA根据ID(Si)验证Si是否有资格向代理服务器发送代码请求;若通过验证,RA将对msg签名
Figure FDA0004044699350000026
将σ1发送给Si;RA计算
Figure FDA0004044699350000027
用于后续验证用户的身份,RA将置换后的承诺值集合U={μi|i=1,...,n}放置在公告板上。
8.根据权利要求6所述的调用第三方服务的用户隐私保护方法,其特征在于,步骤二具体包括:
步骤21、用户Si已知
Figure FDA0004044699350000028
计算RA对消息的签名
Figure FDA0004044699350000029
生成
Figure FDA00040446993500000210
并计算对称加密密钥
Figure FDA00040446993500000211
Si根据转发路径上混淆节点的密钥加密p,得到
Figure FDA00040446993500000212
Si随机选择
Figure FDA00040446993500000213
满足
Figure FDA00040446993500000214
Figure FDA00040446993500000215
Figure FDA00040446993500000216
发送给M1,得到密文列表
Figure FDA00040446993500000217
步骤22、每一个混淆节点从各个用户Si接收
Figure FDA00040446993500000218
Mj根据密钥
Figure FDA00040446993500000219
对收到的密文进行解密
Figure FDA00040446993500000220
并对列表
Figure FDA0004044699350000031
进行置换,再转发给下一节点,最后代理服务器收到
Figure FDA0004044699350000032
步骤23、代理服务器收到的所有用户的密文
Figure FDA0004044699350000033
计算密钥
Figure FDA0004044699350000034
得出
Figure FDA0004044699350000035
RA根据
Figure FDA0004044699350000036
Figure FDA0004044699350000037
验证消息p是否来自合法用户;同时,核查承诺值μi是否在公告板上;其中,
Figure FDA0004044699350000038
若找到了μi,则用户具有合法身份,得到代码请求混淆结果为
Figure FDA0004044699350000039
9.根据权利要求6所述的调用第三方服务的用户隐私保护方法,其特征在于,步骤三具体包括:
步骤31、生成用户的密钥对(PK,SK),给定Params和私钥SK,用户生成一个随机数r并计算公钥PK:y=grvβ,r∈RZq
步骤32、代理服务器加密从第三方服务收到的代码提示结果,根据下式:
Figure FDA00040446993500000310
计算
Figure FDA00040446993500000311
经加密list2={Pi|Pi=(ai,bi),f=1,...,n},将list2发送给用户,其中包含了代码提示Ci的信息;
步骤33、用户Si从收到的list2解密出所需的代码提示Cβ=b/ar
CN202310025474.0A 2023-01-09 2023-01-09 一种调用第三方服务的用户隐私保护系统及方法 Pending CN116132151A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310025474.0A CN116132151A (zh) 2023-01-09 2023-01-09 一种调用第三方服务的用户隐私保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310025474.0A CN116132151A (zh) 2023-01-09 2023-01-09 一种调用第三方服务的用户隐私保护系统及方法

Publications (1)

Publication Number Publication Date
CN116132151A true CN116132151A (zh) 2023-05-16

Family

ID=86295130

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310025474.0A Pending CN116132151A (zh) 2023-01-09 2023-01-09 一种调用第三方服务的用户隐私保护系统及方法

Country Status (1)

Country Link
CN (1) CN116132151A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117278323A (zh) * 2023-11-16 2023-12-22 荣耀终端有限公司 第三方信息的获取方法、电子设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117278323A (zh) * 2023-11-16 2023-12-22 荣耀终端有限公司 第三方信息的获取方法、电子设备及可读存储介质
CN117278323B (zh) * 2023-11-16 2024-04-19 荣耀终端有限公司 第三方信息的获取方法、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
Qiu et al. Hidden policy ciphertext-policy attribute-based encryption with keyword search against keyword guessing attack
Garg et al. Registration-based encryption: removing private-key generator from IBE
CN109688119A (zh) 一种云计算中的可匿名追踪性身份认证方法
CN110912897A (zh) 基于密文属性认证和门限函数的图书资源访问控制方法
Luong et al. Privacy-preserving blockchain-based healthcare system for IoT devices using zk-SNARK
CN101808142A (zh) 通过路由器或交换机实现可信网络连接的方法和装置
Li et al. LaT-Voting: Traceable anonymous E-voting on blockchain
Dharani et al. A privacy-preserving framework for endorsement process in hyperledger fabric
Backes et al. Anonymous webs of trust
CN116132151A (zh) 一种调用第三方服务的用户隐私保护系统及方法
Lu et al. Improved certificate‐based signature scheme without random oracles
CN115174184A (zh) 一种基于属性基加密的交易客体身份匿名可追踪方法、网络设备、存储设备
Persiano et al. Anamorphic encryption: private communication against a dictator
Killer et al. Æternum: A decentralized voting system with unconditional privacy
Wang et al. Anonymous single sign-on schemes transformed from group signatures
Feng et al. Research on privacy enhancement scheme of blockchain transactions
Wang et al. Efficient privacy preserving matchmaking for mobile social networking
Fleischhacker et al. Efficient unlinkable sanitizable signatures from signatures with re‐randomizable keys
Behnia et al. Efficient Secure Aggregation for Privacy-Preserving Federated Machine Learning
Carbunar et al. ${\rm PROFIL} _ {R} $: Toward Preserving Privacy and Functionality in Geosocial Networks
Killer et al. Blockchain-Based Voting Considered Harmful?
Pliam Ciphers and their products: group theory in private key cryptography
CN109218016B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
Lv et al. Security of auditing protocols against subversion attacks
Awais et al. Provably secure fog-based authentication protocol for VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination