CN116701494A - 一种保护隐私的密文云数据统计分析系统及方法 - Google Patents

一种保护隐私的密文云数据统计分析系统及方法 Download PDF

Info

Publication number
CN116701494A
CN116701494A CN202310983149.5A CN202310983149A CN116701494A CN 116701494 A CN116701494 A CN 116701494A CN 202310983149 A CN202310983149 A CN 202310983149A CN 116701494 A CN116701494 A CN 116701494A
Authority
CN
China
Prior art keywords
data
ciphertext
cloud server
statistical analysis
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310983149.5A
Other languages
English (en)
Other versions
CN116701494B (zh
Inventor
张凌浩
李贝贝
常政威
彭舰
王胜
李佳琦
黄飞虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Mojia Information Technology Co ltd
Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd
Original Assignee
Chengdu Mojia Information Technology Co ltd
Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Mojia Information Technology Co ltd, Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd filed Critical Chengdu Mojia Information Technology Co ltd
Priority to CN202310983149.5A priority Critical patent/CN116701494B/zh
Publication of CN116701494A publication Critical patent/CN116701494A/zh
Application granted granted Critical
Publication of CN116701494B publication Critical patent/CN116701494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种保护隐私的密文云数据统计分析系统及方法,涉及密文处理技术领域。所述的系统包括可信机构、数据源集合、控制中心、云服务器以及数据请求者集合。所述的方法包括如下步骤:进行系统初始化;进行实体注册,得到所有实体的注册信息;进行数据采集,并对密文数据进行签名;进行签名验证,并将密文数据发送至云服务器;进行数据存储;进行数据查询,得到查询的密文结果;进行数据计算,得到密文数据计算结果;进行数据统计分析,得到对应的数据统计分析结果。本发明解决了现有技术存在的效率低下、可扩展性差、无法进行多样化数据分析以及计算开销大的问题。

Description

一种保护隐私的密文云数据统计分析系统及方法
技术领域
本发明属于密文处理技术领域,具体涉及一种保护隐私的密文云数据统计分析系统及方法。
背景技术
在云计算环境下,用户可以将数据存储在云端并在云端进行处理和分析。但是,这种数据处理方式可能会暴露用户的隐私信息,因为云服务提供商可以访问这些数据。因此,保护云数据的隐私性成为一个重要的问题。
传统的加密技术通常需要将数据解密后才能进行处理和分析,这样可能会暴露用户的隐私信息。而基于同态加密的密文处理技术可以在不解密数据的情况下进行数据处理和分析,从而保护用户的隐私。
然而,现有的同态加密技术在处理和分析大规模云数据时存在效率低下和可扩展性差等问题,限制了其在实际应用中的使用。并且,现有的基于差分隐私方案中接收的数据为聚合值,无法获取单个用户原始数据的具体值,进而无法对用户数据进行多样化数据分析。最后,现有方案能够支持的数据分析类型比较单一,通常只能进行求和分析,即使部分方案可对数据进行多样化分析,但存在计算开销大的问题。
发明内容
为了解决现有技术存在的效率低下、可扩展性差、无法进行多样化数据分析以及计算开销大的问题,本发明目的在于提供一种保护隐私的密文云数据统计分析系统及方法。
本发明所采用的技术方案为:
一种保护隐私的密文云数据统计分析系统,包括可信机构、数据源集合、控制中心、云服务器以及数据请求者集合,可信机构分别与数据源集合、控制中心、云服务器以及数据请求者集合连接,数据源集合包括若干数据采集终端,且数据采集终端一一对应的设置于互联网的用户侧,数据请求者集合包括若干数据请求终端,且数据请求终端一一对应的设置于互联网的查询侧,控制中心分别与数据源集合、云服务器以及数据请求者集合连接,云服务器与数据请求者集合连接;
可信机构,用于生成密钥及公共参数,将密钥发布至控制中心和云服务器,并将公共参数发布至系统的其它实体;对系统的其它实体进行注册,得到对应的注册信息,并将注册信息发送至系统对应的实体;
数据源集合,用于在每个数据采集时间点,采集互联网的用户侧的互联网数据,并根据公共参数对互联网数据进行加密,得到密文数据;根据对应的数据采集终端的注册信息,对密文数据进行签名,得到对应的密文签名数据,并将密文数据及密文签名数据发送至控制中心;
控制中心,用于根据系统的实体的签名数据,进行签名验证;存储密文数据,并将密文数据发送至云服务器;
云服务器,用于存储密钥和密文数据;根据查询请求,进行数据查询,得到查询的密文结果;根据密钥对密文数据进行解密;根据查询的密文结果,使用云服务器进行数据计算,得到密文数据计算结果;根据云服务器的注册信息,对密文数据计算结果进行签名,得到对应的计算结果签名数据,并将密文数据计算结果及计算结果签名数据发送至数据请求终端;
数据请求者集合,用于生成查询请求,根据对应的数据请求终端的注册信息,对查询请求进行签名,得到对应的查询签名数据,并将查询请求及查询签名数据发送至云服务器;根据密文数据计算结果,进行统计数据分析,得到对应的数据统计分析结果。
进一步地,云服务器包括第一云服务器和第二云服务器,第一云服务器分别与可信机构、第二云服务器、控制中心以及数据请求者集合中所有数据请求终端连接,第二云服务器分别与可信机构和数据请求者集合中所有数据请求终端连接。
一种保护隐私的密文云数据统计分析方法,基于密文云数据统计分析系统,方法包括如下步骤:
进行系统初始化:使用可信机构生成密钥及公共参数,将密钥发布至控制中心和云服务器,并将公共参数发布至系统的其它实体;
进行实体注册:根据系统的其它实体发送的对应的ID,使用可信机构分别对系统的其它实体进行注册,得到对应的注册信息,并将注册信息发送至系统对应的实体;
进行数据采集:数据源集合注册成功后,在每个数据采集时间点,使用数据采集终端采集互联网的对应用户侧的互联网数据,并根据公共参数对互联网数据进行加密,得到密文数据;根据对应的数据采集终端的注册信息,对密文数据进行签名,得到对应的密文签名数据,并将密文数据及密文签名数据发送至控制中心;
进行签名验证:控制中心注册成功后,使用控制中心对数据采集终端的密文签名数据进行批量签名验证,签名验证通过后,存储对应的密文数据,并将密文数据发送至云服务器;
进行数据存储:云服务器注册成功后,使用云服务器存储密钥和密文数据;
进行数据查询:数据请求者集合注册成功后,基于数据请求终端生成查询请求;根据对应的数据请求终端的注册信息,对查询请求进行签名,得到对应的查询签名数据,并将查询请求及查询签名数据发送至云服务器;根据数据请求终端的查询签名数据,进行签名验证;签名验证通过后,根据查询请求,使用云服务器进行数据查询,得到查询的密文结果;
进行数据计算:根据密钥和查询的密文结果,使用云服务器进行数据计算,得到密文数据计算结果;根据云服务器的注册信息,对密文数据计算结果进行签名,得到对应的计算结果签名数据,并将密文数据计算结果及计算结果签名数据发送至数据请求终端;
进行数据统计分析:使用控制中心对计算结果签名数据进行签名验证,签名验证通过后,根据密文数据计算结果,使用数据请求终端进行数据统计分析,得到对应的数据统计分析结果。
进一步地,查询请求包括时间范围信息和目标区域信息。
进一步地,使用可信机构生成密钥及公共参数,包括如下步骤:
使用可信机构选择对称同态加密算法的安全参数;
根据安全参数,使用对称同态加密算法,生成密钥及公共参数。
进一步地,数据源集合进行实体注册时,还包括如下步骤:
使用数据采集终端采集空间范围数据;
根据公共参数对数据采集终端的空间范围数据进行加密,得到加密后空间范围数据,将加密后空间范围数据发送至可信机构;
根据密钥,使用可信机构对加密后空间范围数据进行解密,得到解密后空间范围数据;
根据解密后空间范围数据,对数据源集合进行区域划分,得到区域划分信息;
将区域划分信息及加密后空间范围数据发送至控制中心和云服务器。
进一步地,根据查询请求,使用云服务器进行数据查询,得到查询的密文结果,包括如下步骤:
使用第一云服务器接收数据请求者集合发送的查询请求;
根据查询请求中的目标区域信息,使用第一云服务器匹配对应的区域划分信息,得到对应的数据源匹配区域;
根据查询请求中的时间范围信息,使用第一云服务器筛选数据源匹配区域中对应的数据采集终端的密文数据,得到匹配的密文数据,并将匹配的密文数据发送至第二云服务器;
根据密钥,使用第二云服务器对匹配的密文数据进行解密,得到匹配的解密数据;
根据匹配的解密数据是否符合查询请求的要求,生成对应的随机密文值,并将随机密文值发送至第一云服务器;
根据随机密文值,使用第一云服务器将匹配的密文数据进行重新编号,得到查询的密文结果。
进一步地,数据计算包括最大值计算、最小值计算、求和计算、聚合计算以及总聚合计算,密文数据计算结果包括最大值计算结果、最小值计算结果、求和计算结果、聚合计算结果以及总聚合计算结果。
进一步地,数据统计分析包括最大值统计分析、最小值统计分析、用户数统计分析、均值统计分析以及方差统计分析,数据统计分析结果包括最大值统计分析结果、最小值统计分析结果、用户数统计分析结果、均值统计分析结果以及方差统计分析结果。
本发明的有益效果为:
本发明提供的一种保护隐私的密文云数据统计分析系统及方法,采用对称同态加密技术和基于身份的数字签名技术,在满足差分隐私要求的前提下,提高了对大规模云数据的处理分析效率,增强了可扩展性;并且提供查询功能,根据数据请求终端的查询请求,对密文云数据进行一系列的数据计算,为后续的数据统计分析作出数据支撑,实现了低计算开销的多样化数据分析,提高了实用性。
本发明的其他有益效果将在具体实施方式中进一步进行说明。
附图说明
图1是本发明中保护隐私的密文云数据统计分析系统的结构框图。
图2是本发明中保护隐私的密文云数据统计分析方法的流程框图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步阐释。
实施例1:
如图1所示,本实施例提供一种保护隐私的密文云数据统计分析系统,包括可信机构TA、数据源集合S、控制中心CC、云服务器CS以及数据请求者集合U,可信机构TA分别与数据源集合S、控制中心CC、云服务器CS以及数据请求者集合U连接,数据源集合S包括若干数据采集终端,其中,/>为数据采集终端指示量,且数据采集终端一一对应的设置于互联网的用户侧,数据请求者集合U包括若干数据请求终端/>,其中,/>为数据请求终端指示量,且数据请求终端一一对应的设置于互联网的查询侧,控制中心CC分别与数据源集合S、云服务器CS以及数据请求者集合U连接,云服务器CS与数据请求者集合U连接;
可信机构TA,用于生成密钥及公共参数,将密钥发布至控制中心CC和云服务器CS,并将公共参数发布至系统的其它实体;对系统的其它实体进行注册,得到对应的注册信息,并将注册信息发送至系统对应的实体;
数据源集合S,用于在每个数据采集时间点,采集互联网的用户侧的互联网数据,并根据公共参数对互联网数据进行加密,得到密文数据;根据对应的数据采集终端的注册信息,对密文数据进行签名,得到对应的密文签名数据,并将密文数据及密文签名数据发送至控制中心CC
控制中心CC,用于根据系统的实体的签名数据,进行签名验证;存储密文数据,并将密文数据发送至云服务器CS
云服务器CS,用于存储密钥和密文数据;根据查询请求,进行数据查询,得到查询的密文结果;根据密钥对密文数据进行解密;根据查询的密文结果,使用云服务器CS进行数据计算,得到密文数据计算结果;根据云服务器的注册信息,对密文数据计算结果进行签名,得到对应的计算结果签名数据,并将密文数据计算结果及计算结果签名数据发送至数据请求终端;
数据请求者集合U,用于生成查询请求,根据对应的数据请求终端的注册信息,对查询请求进行签名,得到对应的查询签名数据,并将查询请求及查询签名数据发送至云服务器CS;根据密文数据计算结果,进行统计数据分析,得到对应的数据统计分析结果。
作为优选,云服务器CS包括第一云服务器CS1和第二云服务器CS2,第一云服务器CS1分别与可信机构TA、第二云服务器CS2、控制中心CC以及数据请求者集合U中所有数据请求终端连接,第二云服务器CS2分别与可信机构TA和数据请求者集合U中所有数据请求终端/>连接;
第一云服务器CS1,用于接收控制中心CC发送的密文数据,存储密文数据;接收数据请求者集合U发送的查询请求;根据查询请求,进行数据查询,得到查询的密文结果;将查询的密文结果发送至第二云服务器CS2;根据查询的密文结果,进行数据计算,得到密文数据计算结果;根据云服务器的注册信息,对密文数据计算结果进行签名,得到对应的计算结果签名数据,并将密文数据计算结果及计算结果签名数据发送至数据请求终端;
第二云服务器CS2,用于接收可信机构TA发送的密钥,根据密钥对密文数据进行解密;根据查询的密文结果,进行数据计算,得到密文数据计算结果;根据云服务器的注册信息,对密文数据计算结果进行签名,得到对应的计算结果签名数据,并将密文数据计算结果及计算结果签名数据发送至数据请求终端。
实施例2:
如图2所示,本实施例提供一种保护隐私的密文云数据统计分析方法,基于密文云数据统计分析系统,方法包括如下步骤:
进行系统初始化:使用可信机构TA生成密钥及公共参数,包括如下步骤:
使用可信机构TA选择对称同态加密算法的安全参数
根据安全参数,使用对称同态加密算法,生成密钥sk 及公共参数/>,其中,sk为主密钥,/>和/>均为/>=/>=/>素数,/>为/>=/>的随机数,/>为公共参数,/>为素域基点,/>为公钥,/>为素数阶,/>和/>均为哈希函数;
公共参数还包括初始密文值
计算公式为:
式中,、/>均为/>的随机数;/>、/>均为/>的随机数;
将密钥发布至控制中心CC和云服务器CS,并将公共参数发布至系统的其它实体;
进行实体注册:根据系统的其它实体发送的对应的ID,使用可信机构TA分别对系统的其它实体进行注册,得到对应的注册信息,并将注册信息发送至系统对应的实体;
实体注册的公式为:
式中,为随机数;/>为注册信息;/>为注册参数;/>为注册ID,ID表示唯一 标识
数据源集合进行实体注册时,其中,/>为数据源集合总数,还包括如下步骤:
使用数据采集终端采集空间范围数据;
根据公共参数对数据采集终端的空间范围数据进行加密,空间范围数据包括数据采集终端的位置信息和采集数据设置的最小和最大的空间可见范围/>,其中,/>为得到加密后空间范围数据,将加密后空间范围数据/>发送至可信机构TA,其中,/>为数据采集终端的身份编号;
根据密钥,使用可信机构TA对加密后空间范围数据进行解密,得到解密后空间范围数据;
根据解密后空间范围数据,对数据源集合进行区域划分,得到区域划分信息,其中,j为区域指示量;
将区域划分信息及加密后空间范围数据/>发送至控制中心CC和云服务器CS
进行数据采集:数据源集合注册成功后,在每个数据采集时间点,使用数据采集终端采集互联网的对应用户侧的互联网数据,并根据公共参数对互联网数据进行加密,得到密文数据;根据对应的数据采集终端的注册信息,对密文数据进行签名,得到对应的密文签名数据,并将密文数据及密文签名数据发送至控制中心CC
签名的公式为:
式中,为随机数;/>为签名数据;/>、/>和/>均为签名参数;/>为密文数据;
进行签名验证:控制中心注册CC注册成功后,使用控制中心CC对数据采集终端的密文签名数据进行批量签名验证,签名验证通过后,存储对应的密文数据,并将密文数据发送至云服务器CS
进行批量签名验证的公式为:
式中,为签名验证实体指示量;n为实体总数;/>为签名验证参数;/>和/>均为签名参数;/>为注册参数;/>为密文数据;/>为对应的实体ID编号;/>表示验证是否相等;
进行单体签名验证的公式为:
式中,和/>均为签名参数;/>为注册参数;/>为密文数据;/>为对应的实体ID编号;
进行数据存储:云服务器CS注册成功后,使用云服务器CS存储密钥和密文数据;
进行数据查询:数据请求者集合注册成功后,其中,N为数据请求者集合总数,基于数据请求终端生成查询请求;查询请求包括时间范围信息和目标区域信息;根据对应的数据请求终端的注册信息/>,对查询请求进行签名,得到对应的查询签名数据,并将查询请求及查询签名数据发送至云服务器CS
对查询请求进行签名的公式为:
式中,为随机数;/>为时间戳;/>为查询请求,且/>为查询签名数据;/>和/>均为签名参数;/>为注册参数;/>为注册ID
根据数据请求终端的查询签名数据,进行签名验证;签名验证通过后,根据查询请求,使用云服务器CS进行数据查询,得到查询的密文结果,包括如下步骤:
使用第一云服务器CS1接收数据请求者集合U发送的查询请求;
根据查询请求中的目标区域信息,使用第一云服务器CS1匹配对应的区域划分信息,得到对应的数据源匹配区域;
根据查询请求中的时间范围信息,使用第一云服务器CS1筛选数据源匹配区域中对应的数据采集终端的密文数据,得到匹配的密文数据,其中,/>为在t数据采集时间点数据采集终端的密文数据,/>为时间范围信息中开始数据采集时间点,/>为时间范围信息中结束数据采集时间点;
根据第一云服务器CS1的注册信息,对匹配的密文数据进行签名,得到对应的匹配密文签名数据/>,并将匹配的密文数据及匹配密文签名数据发送至第二云服务器CS2;
使用控制中心CC对匹配密文签名数据进行签名验证,签名验证通过后,根据密钥,使用第二云服务器CS2对匹配的密文数据进行解密,得到匹配的解密数据;
根据匹配的解密数据是否符合查询请求的要求,生成对应的随机密文值;
若符合要求,随机密文值,否则/>,其中,/>为公共参数中初始密文值/>、/>在随机数/>下使用对称同态加密算法的加密结果;
根据第二云服务器CS2的注册信息,对随机密文值/>|/>进行签名,得到对应的随机密文值签名数据,并将随机密文值及随机密文值签名数据发送至第一云服务器CS1;
使用控制中心CC对随机密文值签名数据进行签名验证,签名验证通过后,根据随机密文值,使用第一云服务器CS1将匹配的密文数据进行重新编号,得到查询的密文结果|/>,其中,/>为数据采集频率,/>为重新编号的随机密文值,/>为重新编号的密文数据,/>为重新编号的密文数据指示量,/>为重新编号的密文数据总数,/>为目标区域信息/>部署的数据采集终端总数;
进行数据计算:根据密钥和查询的密文结果,使用云服务器CS进行数据计算,数据计算包括最大值计算、最小值计算、求和计算、聚合计算以及总聚合计算,得到密文数据计算结果,密文数据计算结果包括最大值计算结果、最小值计算结果、求和计算结果、聚合计算结果以及总聚合计算结果;
最大/最小值计算包括如下步骤:
根据查询的密文结果|/>,使用第一云服务器CS1进行计算,得到/>,即数据集/>
根据密钥,使用第一云服务器CS1对数据集进行二次加密,公式为:
式中,为二次加密后密文数据;
使用第一云服务器CS1进行基于身份的数字签名,并将二次加密后密文数据及签名数据发送至第二云服务器CS2;
验证签名后,根据密钥,使用第二云服务器CS2对二次加密后密文数据进行解密,得到解密结果/>
使用第二云服务器CS2将最大/最小值数据标记为,并获取/>的最大/最小值密文值/>
对最大/最小值密文值进行基于身份的数字签名,并将最大/最小值密文值及签名数据发送至第一云服务器CS1;
验证签名后,使用第一云服务器CS1计算最大/最小值对应的密文信息,得到最大/最小值对应的
加入随机数噪声,对/>进行模糊,得到/>;通过同态计算加入噪声,避免第二云服务器CS2直接解密密文数据;
根据,使用第一云服务器CS1进行数据计算,得到第一最大/最小值计算结果,并将/>及签名数据发送至第二云服务器CS2和数据请求终端/>
使用第一云服务器CS1进行基于身份的数字签名,并将及签名数据发送至第二云服务器CS2;
验证签名后,使用第二云服务器CS2对进行解密,得到/>
使用第二云服务器CS2进行数据计算,得到第二最大/最小值计算结果,并将/>及签名数据发送至数据请求终端/>
求和计算包括如下步骤:
使用第一云服务器CS1对随机密文值|/>进行求和计算,得到
使用第一云服务器CS1加入随机数噪声,对/>进行模糊,得到/>
根据2,使用第一云服务器CS1进行数据计算,得到第一求和计算结果/>,并将/>、/>及签名数据发送至第二云服务器CS2和数据请求终端/>
验证签名后,使用第二云服务器CS2对进行解密,得到/>
使用第二云服务器CS2进行数据计算,得到第二求和计算结果,并将/>及签名数据发送至数据请求终端/>
聚合计算包括如下步骤:
根据求和计算得到的,对数据集/>进行聚合,得到/>
使用第一云服务器CS1加入随机数噪声,对/>和/>进行模糊,得到/>和/>=/>,将/>、/>及签名数据发送至第二云服务器CS2;
根据,使用第一云服务器CS1进行数据计算,得到第一聚合计算结果/>,将/>及签名数据发送至数据请求终端/>
验证签名后,使用第二云服务器CS2对和/>进行解密,得到/>和/>
使用第二云服务器CS2进行数据计算,得到第二聚合计算结果和/>,并将/>、/>及签名数据发送至数据请求终端/>
总聚合计算包括如下步骤:
根据求和计算得到的和聚合计算得到的/>,进行进一步计算,得到
对所有进行总聚合计算,得到/>
使用第一云服务器CS1加入随机数噪声,获取对应的/>"、/>'以及/>=,并将密文数据/>及签名数据发送至第二云服务器CS2;
使用第一云服务器CS1进行数据计算,得到第一总聚合计算结果,并将/>及签名数据发送至数据请求终端/>
验证签名后,按照上述方法,使用第二云服务器CS2对进行解密,并使用第二云服务器CS2进行数据计算,得到第二聚合计算结果/>、/>以及/>,并将/>、/>、/>及签名数据发送至数据请求终端/>
进行数据统计分析:使用控制中心CC对计算结果签名数据进行签名验证,签名验证通过后,根据密文数据计算结果,使用数据请求终端进行数据统计分析,数据统计分析包括最大值统计分析、最小值统计分析、用户数统计分析、均值统计分析以及方差统计分析,得到对应的数据统计分析结果,数据统计分析结果包括最大值统计分析结果、最小值统计分析结果、用户数统计分析结果、均值统计分析结果以及方差统计分析结果;
最大/最小值统计分析的公式为:
式中,为最大/最小值统计分析结果;
用户数统计分析的公式为:
式中,为用户数统计分析结果;
均值统计分析的公式为:
式中,为均值统计分析结果;
方差统计分析的公式为:
式中,为方差统计分析结果。
本发明提供的一种保护隐私的密文云数据统计分析系统及方法,采用对称同态加密技术和基于身份的数字签名技术,在满足差分隐私要求的前提下,提高了对大规模云数据的处理分析效率,增强了可扩展性;并且提供查询功能,根据数据请求终端的查询请求,对密文云数据进行一系列的数据计算,为后续的数据统计分析作出数据支撑,实现了低计算开销的多样化数据分析,提高了实用性。
本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。

Claims (9)

1.一种保护隐私的密文云数据统计分析系统,其特征在于:包括可信机构、数据源集合、控制中心、云服务器以及数据请求者集合,所述的可信机构分别与数据源集合、控制中心、云服务器以及数据请求者集合连接,所述的数据源集合包括若干数据采集终端,且数据采集终端一一对应的设置于互联网的用户侧,所述的数据请求者集合包括若干数据请求终端,且数据请求终端一一对应的设置于互联网的查询侧,所述的控制中心分别与数据源集合、云服务器以及数据请求者集合连接,所述的云服务器与数据请求者集合连接;
可信机构,用于生成密钥及公共参数,将密钥发布至控制中心和云服务器,并将公共参数发布至系统的其它实体;对系统的其它实体进行注册,得到对应的注册信息,并将注册信息发送至系统对应的实体;
数据源集合,用于在每个数据采集时间点,采集互联网的用户侧的互联网数据,并根据公共参数对互联网数据进行加密,得到密文数据;根据对应的数据采集终端的注册信息,对密文数据进行签名,得到对应的密文签名数据,并将密文数据及密文签名数据发送至控制中心;
控制中心,用于根据系统的实体的签名数据,进行签名验证;存储密文数据,并将密文数据发送至云服务器;
云服务器,用于存储密钥和密文数据;根据查询请求,进行数据查询,得到查询的密文结果;根据密钥对密文数据进行解密;根据查询的密文结果,使用云服务器进行数据计算,得到密文数据计算结果;根据云服务器的注册信息,对密文数据计算结果进行签名,得到对应的计算结果签名数据,并将密文数据计算结果及计算结果签名数据发送至数据请求终端;
数据请求者集合,用于生成查询请求,根据对应的数据请求终端的注册信息,对查询请求进行签名,得到对应的查询签名数据,并将查询请求及查询签名数据发送至云服务器;根据密文数据计算结果,进行统计数据分析,得到对应的数据统计分析结果。
2.根据权利要求1所述的一种保护隐私的密文云数据统计分析系统,其特征在于:所述的云服务器包括第一云服务器和第二云服务器,所述的第一云服务器分别与可信机构、第二云服务器、控制中心以及数据请求者集合中所有数据请求终端连接,所述的第二云服务器分别与可信机构和数据请求者集合中所有数据请求终端连接。
3.一种保护隐私的密文云数据统计分析方法,基于如权利要求1-2任一所述的密文云数据统计分析系统,其特征在于:所述的方法包括如下步骤:
进行系统初始化:使用可信机构生成密钥及公共参数,将密钥发布至控制中心和云服务器,并将公共参数发布至系统的其它实体;
进行实体注册:根据系统的其它实体发送的对应的ID,使用可信机构分别对系统的其它实体进行注册,得到对应的注册信息,并将注册信息发送至系统对应的实体;
进行数据采集:数据源集合注册成功后,在每个数据采集时间点,使用数据采集终端采集互联网的对应用户侧的互联网数据,并根据公共参数对互联网数据进行加密,得到密文数据;根据对应的数据采集终端的注册信息,对密文数据进行签名,得到对应的密文签名数据,并将密文数据及密文签名数据发送至控制中心;
进行签名验证:控制中心注册成功后,使用控制中心对数据采集终端的密文签名数据进行批量签名验证,签名验证通过后,存储对应的密文数据,并将密文数据发送至云服务器;
进行数据存储:云服务器注册成功后,使用云服务器存储密钥和密文数据;
进行数据查询:数据请求者集合注册成功后,基于数据请求终端生成查询请求;根据对应的数据请求终端的注册信息,对查询请求进行签名,得到对应的查询签名数据,并将查询请求及查询签名数据发送至云服务器;根据数据请求终端的查询签名数据,进行签名验证;签名验证通过后,根据查询请求,使用云服务器进行数据查询,得到查询的密文结果;
进行数据计算:根据密钥和查询的密文结果,使用云服务器进行数据计算,得到密文数据计算结果;根据云服务器的注册信息,对密文数据计算结果进行签名,得到对应的计算结果签名数据,并将密文数据计算结果及计算结果签名数据发送至数据请求终端;
进行数据统计分析:使用控制中心对计算结果签名数据进行签名验证,签名验证通过后,根据密文数据计算结果,使用数据请求终端进行数据统计分析,得到对应的数据统计分析结果。
4.根据权利要求3所述的一种保护隐私的密文云数据统计分析方法,其特征在于:所述的查询请求包括时间范围信息和目标区域信息。
5.根据权利要求4所述的一种保护隐私的密文云数据统计分析方法,其特征在于:使用可信机构生成密钥及公共参数,包括如下步骤:
使用可信机构选择对称同态加密算法的安全参数;
根据安全参数,使用对称同态加密算法,生成密钥及公共参数。
6.根据权利要求5所述的一种保护隐私的密文云数据统计分析方法,其特征在于:数据源集合进行实体注册时,还包括如下步骤:
使用数据采集终端采集空间范围数据;
根据公共参数对数据采集终端的空间范围数据进行加密,得到加密后空间范围数据,将加密后空间范围数据发送至可信机构;
根据密钥,使用可信机构对加密后空间范围数据进行解密,得到解密后空间范围数据;
根据解密后空间范围数据,对数据源集合进行区域划分,得到区域划分信息;
将区域划分信息及加密后空间范围数据发送至控制中心和云服务器。
7.根据权利要求6所述的一种保护隐私的密文云数据统计分析方法,其特征在于:根据查询请求,使用云服务器进行数据查询,得到查询的密文结果,包括如下步骤:
使用第一云服务器接收数据请求者集合发送的查询请求;
根据查询请求中的目标区域信息,使用第一云服务器匹配对应的区域划分信息,得到对应的数据源匹配区域;
根据查询请求中的时间范围信息,使用第一云服务器筛选数据源匹配区域中对应的数据采集终端的密文数据,得到匹配的密文数据,并将匹配的密文数据发送至第二云服务器;
根据密钥,使用第二云服务器对匹配的密文数据进行解密,得到匹配的解密数据;
根据匹配的解密数据是否符合查询请求的要求,生成对应的随机密文值,并将随机密文值发送至第一云服务器;
根据随机密文值,使用第一云服务器将匹配的密文数据进行重新编号,得到查询的密文结果。
8.根据权利要求3所述的一种保护隐私的密文云数据统计分析方法,其特征在于:所述的数据计算包括最大值计算、最小值计算、求和计算、聚合计算以及总聚合计算,所述的密文数据计算结果包括最大值计算结果、最小值计算结果、求和计算结果、聚合计算结果以及总聚合计算结果。
9.根据权利要求8所述的一种保护隐私的密文云数据统计分析方法,其特征在于:所述的数据统计分析包括最大值统计分析、最小值统计分析、用户数统计分析、均值统计分析以及方差统计分析,所述的数据统计分析结果包括最大值统计分析结果、最小值统计分析结果、用户数统计分析结果、均值统计分析结果以及方差统计分析结果。
CN202310983149.5A 2023-08-07 2023-08-07 一种保护隐私的密文云数据统计分析系统及方法 Active CN116701494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310983149.5A CN116701494B (zh) 2023-08-07 2023-08-07 一种保护隐私的密文云数据统计分析系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310983149.5A CN116701494B (zh) 2023-08-07 2023-08-07 一种保护隐私的密文云数据统计分析系统及方法

Publications (2)

Publication Number Publication Date
CN116701494A true CN116701494A (zh) 2023-09-05
CN116701494B CN116701494B (zh) 2023-10-10

Family

ID=87824353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310983149.5A Active CN116701494B (zh) 2023-08-07 2023-08-07 一种保护隐私的密文云数据统计分析系统及方法

Country Status (1)

Country Link
CN (1) CN116701494B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281377A (zh) * 2013-05-31 2013-09-04 北京鹏宇成软件技术有限公司 一种面向云的密文数据存储与查询方法
CN104636462A (zh) * 2015-02-06 2015-05-20 中国科学院软件研究所 一种能抵抗统计分析攻击的快速密文检索方法和系统
CN105978854A (zh) * 2016-04-18 2016-09-28 西安电子科技大学 一种基于不可区分混淆的智能医疗服务方法
CN106209357A (zh) * 2016-07-06 2016-12-07 杨炳 一种基于云计算平台的密文访问控制系统
US20170076105A1 (en) * 2015-09-11 2017-03-16 International Business Machines Corporation Enabling secure big data analytics in the cloud
CN106650205A (zh) * 2016-09-28 2017-05-10 西安电子科技大学 一种高效隐私保护的云医疗数据监护系统及监护方法
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111885052A (zh) * 2020-07-22 2020-11-03 合肥工业大学 支持相似请求的车联网隐私保护导航查询系统及方法
CN113114451A (zh) * 2021-03-04 2021-07-13 西安交通大学 基于同态加密的企业云erp系统数据统计分析方法和系统
CN116366259A (zh) * 2023-03-31 2023-06-30 东北大学 一种面向密文数据的公共可验证布尔搜索系统及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281377A (zh) * 2013-05-31 2013-09-04 北京鹏宇成软件技术有限公司 一种面向云的密文数据存储与查询方法
CN104636462A (zh) * 2015-02-06 2015-05-20 中国科学院软件研究所 一种能抵抗统计分析攻击的快速密文检索方法和系统
US20170076105A1 (en) * 2015-09-11 2017-03-16 International Business Machines Corporation Enabling secure big data analytics in the cloud
CN105978854A (zh) * 2016-04-18 2016-09-28 西安电子科技大学 一种基于不可区分混淆的智能医疗服务方法
CN106209357A (zh) * 2016-07-06 2016-12-07 杨炳 一种基于云计算平台的密文访问控制系统
CN106650205A (zh) * 2016-09-28 2017-05-10 西安电子科技大学 一种高效隐私保护的云医疗数据监护系统及监护方法
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111885052A (zh) * 2020-07-22 2020-11-03 合肥工业大学 支持相似请求的车联网隐私保护导航查询系统及方法
CN113114451A (zh) * 2021-03-04 2021-07-13 西安交通大学 基于同态加密的企业云erp系统数据统计分析方法和系统
CN116366259A (zh) * 2023-03-31 2023-06-30 东北大学 一种面向密文数据的公共可验证布尔搜索系统及方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KE LI 等: "Security Analysis on One-to-Many Order Preserving Encryption-Based Cloud Data Search", IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, vol. 10, no. 9, pages 1918, XP011663847, DOI: 10.1109/TIFS.2015.2435697 *
张锐 等: "支持全同态密文计算的访问控制加密方案", 南京信息工程大学学报(自然科学版), vol. 9, no. 05, pages 516 - 520 *
简春福 等: "云端数字签名技术的研究与应用", 计算机工程, vol. 43, no. 12, pages 1 - 5 *
苗田田 等: "电子医疗环境中支持用户隐私保护的访问控制方案", 网络空间安全, vol. 10, no. 10, pages 16 - 22 *

Also Published As

Publication number Publication date
CN116701494B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
WO2022082893A1 (zh) 一种基于隐私区块链的车联网保护方法和移动终端
Wang et al. Privacy-preserving cloud-based road condition monitoring with source authentication in VANETs
Qi et al. Cpds: Enabling compressed and private data sharing for industrial Internet of Things over blockchain
CN109039655A (zh) 基于区块链的实名身份认证方法及装置、身份区块链
CN113114451B (zh) 基于同态加密的企业云erp系统数据统计分析方法和系统
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
CN109614802B (zh) 抗量子计算的签章方法和签章系统
CN107832632B (zh) 资产证明授权查询方法、系统、电子装置及计算机可读存储介质
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
CN112329519A (zh) 一种安全的在线指纹匹配方法
Tong et al. VFIRM: Verifiable fine-grained encrypted image retrieval in multi-owner multi-user settings
CN116049897B (zh) 基于线性同态哈希和签密的可验证隐私保护联邦学习方法
Deng et al. Policy-based broadcast access authorization for flexible data sharing in clouds
CN113395164A (zh) 一种基于环签名和区块链的电子投票方法
Zhang et al. A choreographed distributed electronic voting scheme
CN109818729A (zh) 基于Paillier同态加密的隐私保护平均距离查询方法
Ahmad et al. Efficient time-oriented latency-based secure data encryption for cloud storage
Alamer et al. A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems
CN112215626B (zh) 支持环形订单可验证的网约车系统与方法
CN111770081B (zh) 基于角色认证的大数据机密文件访问方法
Larson et al. A bidder-oriented privacy-preserving vcg auction scheme
Yu et al. Efficient anonymous data authentication for vehicular ad hoc networks
Li et al. PriExpress: Privacy-preserving express delivery with fine-grained attribute-based access control
CN116701494B (zh) 一种保护隐私的密文云数据统计分析系统及方法
CN102833239B (zh) 基于网络身份标识实现客户端账户信息嵌套保护的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant