JP2019079051A - ビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステム - Google Patents
ビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステム Download PDFInfo
- Publication number
- JP2019079051A JP2019079051A JP2018199600A JP2018199600A JP2019079051A JP 2019079051 A JP2019079051 A JP 2019079051A JP 2018199600 A JP2018199600 A JP 2018199600A JP 2018199600 A JP2018199600 A JP 2018199600A JP 2019079051 A JP2019079051 A JP 2019079051A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret information
- big data
- secret
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000605 extraction Methods 0.000 title claims abstract description 45
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims description 104
- 230000005540 biological transmission Effects 0.000 claims description 61
- 238000003780 insertion Methods 0.000 claims description 48
- 230000037431 insertion Effects 0.000 claims description 48
- 238000005516 engineering process Methods 0.000 claims description 33
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 8
- 230000004807 localization Effects 0.000 description 6
- 239000000969 carrier Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 239000004575 stone Substances 0.000 description 3
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052709 silver Inorganic materials 0.000 description 2
- 239000004332 silver Substances 0.000 description 2
- 238000007418 data mining Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】本発明はビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステムを開示した。【解決手段】前記情報秘匿方法は、秘匿される秘密情報を受信するステップと、秘密情報を処理してビッグデータの中の位置に挿入するステップと、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップとを含み、前記情報抽出方法は、受取許可者が提供するビッグデータにおける秘密情報関連情報を受信するステップと、ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップを含む。本発明は、すべてのユーザーがビッグデータに公開にアクセスすることを可能にするだけでなく、各ユーザーがビッグデータでの該ユーザーが受取許可された情報のみにアクセスすることを可能にし、ビッグデータに開放性と安全性を持たせる。【選択図】図1
Description
本発明はビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステムに関し、情報プライバシー保護技術分野に属する。
情報秘匿は世間によく知られている「暗号」と違い、一種の「忍術」であり、精妙に設計された方法により、受取拒否者は秘密情報の存在と、秘密情報の場所を一切知らない。
「大きいデータボリューム、低い価値密度」というのはビッグデータと「ビッグでないデータ」とを区分する重要な特徴であり、これらの新型の特徴の故に、既存の情報秘匿技術をビッグデータ環境にそのまま写り込むことができない。
ビッグデータ(キャリア)のデータボリュームが大きく、しかしながら既存の情報秘匿技術はボリュームの小さいキャリアを向けて設計実現されるものである。もし既存の情報秘匿技術でこのようなボリュームの大きいキャリア(ビッグデータ)を処理すれば、処理完了まで非常に長い時間がかかり、これにより既存の情報秘匿技術がビッグデータにおいて適時性を失う。
ビッグデータ(キャリア)の価値密度が低く、その中のデータがいつでもガベージデータとして削除されたり、古いデータとして更新されたりする可能性があり、しかしながら既存の情報秘匿技術はより安定なキャリアに向けて設計実現されるものである。もしこのような紛れているキャリア(ビッグデータ)に既存の情報秘匿技術を使用すれば、キャリアの中に秘匿された秘密情報はいつでも破壊されるかもしれなく、これにより既存の情報秘匿技術がビッグデータにおいて信頼性を失う。
本発明の一番目の目的は上記の既存の技術問題を解決するために、情報秘匿方法を提供することであり、該方法はビッグデータの中の位置で秘密情報を迅速に秘匿することができ、大容量の秘匿を実現すると同時に、秘密情報の高い秘匿性を十分に保証する。
本発明の二番目の目的は情報抽出方法を提供することであり、該方法により、受取許可者はビッグデータにおける秘密情報関連情報に基づいて秘密情報を迅速に位置決めて抽出することができる。
本発明の三番目の目的は情報秘匿システムを提供することである。
本発明の四番目の目的は情報抽出システムを提供することである。
本発明の一番目の目的は下記の技術プランを通じて実現できる:
情報秘匿方法が下記を含む:
秘匿される秘密情報を受信し、
秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信する。
さらに、前記秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップは、具体的に下記を含む:
秘密情報を複数の秘密情報スライスに分割し、
各秘密情報スライスの秘密情報における位置を番号付けし、
複数の秘密情報スライスをビッグデータの中の複数の位置に挿入し、
複数の秘密情報スライスのビッグデータにおける位置と複数の秘密情報スライスの秘密情報における位置の番号を受取許可者に送信する。
さらに、前記秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップは、具体的に下記を含む:
秘密情報を複数の秘密情報にコピーし、
複数の秘密情報をビッグデータの中の複数の位置に挿入し、
秘密情報の一部分の情報又は属性情報を検証情報とし、
複数の秘密情報のビッグデータにおける位置と検証情報を受取許可者に送信する。
さらに、前記秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップは、具体的に下記を含む:
秘密情報を複数の秘密情報にコピーし、
各秘密情報を複数の秘密情報スライスに分割し、
ビッグデータの中に挿入されたすべての秘密情報の位置情報に基づき、各データブロックの秘密情報のビッグデータにおける分布密度を計算し、
各秘密情報の複数の秘密情報スライスに複数の前記分布密度の一番低い位置を分配し、
各秘密情報の各秘密情報スライスの特徴情報及び必要なキャリアの特徴情報、その秘密情報スライス及び必要なキャリアの変換要求に基づき、情報秘匿技術により各秘密情報スライスを変換して挿入し、
秘密情報の一部分の情報又は属性情報を検証情報とし、
各秘密情報に対し、複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報を受取許可者に送信する。
本発明の二番目の目的が下記の技術プランを通じて実現できる:
情報抽出方法は下記を含む:
受取許可者が提供するビッグデータにおける秘密情報関連情報を受信し、
ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信し、
さらに、前記ビッグデータにおける秘密情報関連情報は、複数の秘密情報スライスのビッグデータにおける位置と、複数の秘密情報スライスの秘密情報における位置番号を含み、
前記ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップは、具体的には下記を含む:
複数の秘密情報スライスのビッグデータにおける位置を通じてビッグデータから複数の秘密情報スライスを位置決めして取得し、
複数の秘密情報スライスの秘密情報における位置と複数の秘密情報スライスに基づき、合併して秘密情報取得し、
秘密情報を受取許可者に送信する。
さらに、前記ビッグデータにおける秘密情報関連情報は、複数の秘密情報のビッグデータにおける位置と検証情報を含み、
前記ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップは、具体的には下記を含む:
複数の秘密情報のビッグデータにおける位置を通じてビッグデータから複数の秘密情報を位置決めて取得し、
複数の秘密情報から検証情報に一致する秘密情報を選択し、
検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信し、
検証に合格する秘密情報が複数あり、且つその中に各秘密情報がいずれもほかの秘密情報と異なる場合、その中から一つの秘密情報を選択して受取許可者に送信し、
検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信し、その中に、K≧1、且つ自然数である。
さらに、前記ビッグデータにおける秘密情報関連情報は、各秘密情報の複数の秘密情報スライスの挿入位置情報と、必要なキャリアの特徴情報及び検証情報とを含み、
前記ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップは、具体的には下記を含む:
各秘密情報の複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報に基づき、情報秘匿技術により各秘密情報スライスを逆変換し、
各秘密情報に対し、逆変換した後の複数の秘密情報スライスを合併し、該秘密情報を取得し、
複数の秘密情報の中から検証情報に一致する秘密情報を選択し、
検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信し、
検証に合格する秘密情報が複数あり、且つその中に各秘密情報がいずれもほかの秘密情報と異なる場合、その中から一つの秘密情報を選択して受取許可者に送信し、
検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信し、その中に、K≧1、且つ自然数である。
本発明の三番目の目的は下記の技術プランを通じて実現できる:
情報秘匿システムであって、前記システムは第一受信モジュール、挿入と送信モジュールを含み、
前記第一受信モジュールは、秘匿される秘密情報を受信し、
前記挿入と送信モジュールは、秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信する。
さらに、前記挿入と送信モジュールは、第一分割ユニット、ナンバーリングユニット、第一挿入ユニット、第一送信ユニットを含み、
前記第一分割ユニットは、秘密情報を複数の秘密情報スライスに分割し、
前記ナンバーリングユニットは、各秘密情報スライスの秘密情報における位置を番号付け、
前記第一挿入ユニットは、複数の秘密情報スライスをビッグデータの中の複数の位置に挿入し、
前記第一送信ユニットは、複数の秘密情報スライスのビッグデータにおける位置と、複数の秘密情報スライスの秘密情報における位置番号を受取許可者に送信する。
さらに、前記挿入と送信モジュールは、具体的には第一コピーユニット、第二挿入ユニット、第一検証情報取得ユニット、第二送信ユニットを含み、
前記第一コピーユニットは、秘密情報を複数の秘密情報にコピーし、
前記第二挿入ユニットは、複数の秘密情報をビッグデータの中の複数の位置に挿入し、
前記第一検証情報取得ユニットは、秘密情報の一部分の情報又は属性情報を検証情報とし、
前記第二送信ユニットは、複数の秘密情報のビッグデータにおける位置と検証情報を受取許可者に送信する。
さらに、前記挿入と送信モジュールは、具体的には第二コピーユニット、第二分割ユニット、計算ユニット、分配ユニット、第三挿入ユニット、第二検証情報取得ユニット、第三送信ユニットを含み、
前記第二コピーユニットは、秘密情報を複数の秘密情報にコピーし、
前記第二分割ユニットは、各秘密情報を複数の秘密情報スライスに分割し、
前記計算ユニットは、ビッグデータの中に挿入したすべての秘密情報の位置情報に基づき、各データブロックの中の秘密情報のビッグデータにおける分布密度を計算し、
前記分配ユニットは、各秘密情報の複数の秘密情報スライスに複数の前記分布密度の一番低い位置を分配し、
前記第三挿入ユニットは、各秘密情報の各秘密情報スライスの特徴情報及び必要なキャリアの特徴情報、該秘密情報スライス及び必要なキャリアの変換要求に基づき、情報秘匿技術により各秘密情報スライスを変換して挿入し、
前記第二検証情報取得ユニットは、秘密情報の一部分の情報又は属性情報を検証情報とし、
前記第三送信ユニットは、各秘密情報に対し、複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報を受取許可者に送信する。
本発明の四番目の目的は下記の技術プランを通じて実現できる:
情報抽出システムであって、前記システムは第二受信モジュール、抽出と送信モジュール
を含み、
を含み、
前記第二受信モジュールは、受取許可者が提供するビッグデータにおける秘密情報関連情報を受信し、
前記抽出と送信モジュールは、ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信する。
さらに、前記ビッグデータにおける秘密情報関連情報は、複数の秘密情報スライスのビッグデータにおける位置と、複数の秘密情報スライスの秘密情報における位置番号とを含み、
前記抽出と送信モジュールは、具体的には第一定位ユニット、第一合併ユニット、第四送信ユニットを含み、
前記第一定位ユニットは、複数の秘密情報スライスのビッグデータにおける位置を通じてビッグデータの中から複数の秘密情報スライスを位置決めて取得し、
前記第一合併ユニットは、複数の秘密情報スライスの秘密情報における位置番号及び複数の秘密情報スライスに基づき、合併して秘密情報取得し、
前記第四送信ユニットは、秘密情報を受取許可者に送信する。
さらに、前記ビッグデータにおける秘密情報関連情報は、複数の秘密情報のビッグデータにおける位置と検証情報を含み、
前記抽出と送信モジュールは、具体的には第二定位ユニット、第一検証ユニット、第五送信ユニット、第六送信ユニット、第七送信ユニットを含み、
前記第二定位ユニットは、複数の秘密情報のビッグデータにおける位置を通じてビッグデータの中から複数の秘密情報を位置決めて取得し、
前記第一検証ユニットは、複数の秘密情報から検証情報に一致する秘密情報を選択し、
前記第五送信ユニットは、検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信し、
前記第六送信ユニットは、検証に合格する秘密情報が複数あり、且つ各秘密情報がその他の秘密情報といずれも同じでない場合、その中から一つの秘密情報を選択して受取許可者に送信し、
前記第七送信ユニットは、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信し、その中に、、K≧1、且つ自然数である。
さらに、前記ビッグデータにおける秘密情報関連情報は、各秘密情報の複数の秘密情報スライスの挿入位置情報と、必要なキャリアの特徴情報及び検証情報を含み、
前記抽出と送信モジュールは、具体的には逆変換ユニット、第二合併ユニット、第二検証ユニット、第八送信ユニット、第九送信ユニット、第十送信ユニットを含み、
前記逆変換ユニットは、各秘密情報の複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報に基づき、情報秘匿技術により各秘密情報スライスを逆変換し、
前記第二合併ユニットは、各秘密情報に対し、逆変換した後の複数の秘密情報スライスを合併し、該秘密情報を取得し、
前記第二検証ユニットは、複数の秘密情報の中から検証情報に一致する秘密情報を選択し、
前記第八送信ユニットは、検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信し、
前記第九送信ユニットは、検証に合格する秘密情報が複数あり、且つ各秘密情報がその他の秘密情報といずれも異なる場合、その中から一つの秘密情報を選択して受取許可者に送信し、
前記第十送信ユニットは、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信し、その中に、、K≧1、且つ自然数である。
本発明の有益な効果は下記の通りである:
1、本発明は、ネットワーク公開ビッグデータに対して、秘密情報を処理してビッグデータの中の位置に挿入することによって、ビッグデータの中の情報プライバシーを保護し、すべてのユーザーがビッグデータを公開にアクセスできるだけでなく、ビッグデータにおける受取許可された情報のみをアクセスすることもでき、ビッグデータに開放性と安全性を持たせ、ビッグデータを挿入したため、情報秘匿の秘匿容量がビッグデータキャリアで大幅に拡大され、伝統的なキャリアのサイズに制限されなくなり、情報秘匿の容量を大幅に高める。
2、本発明は秘密情報を複数の秘密情報スライスに分割してビッグデータの中に分散することを通じて、大容量秘匿を実現すると同時に、秘密情報の高度な隠蔽性を十分に保証し、秘密情報スライスの挿入位置を処理の対象とし、ビッグデータにおける位置で迅速に秘密情報を秘匿でき、その同時に情報抽出段階で、受取許可者も秘密情報スライスのビッグデータにおける位置に基づいて秘密情報を迅速に定位して抽出することができ、秘密情報の高い適時性を実現する。
3、本発明は秘密情報を複数の秘密情報にコピーすることを通じて、冗長記憶し、ビッグデータキャリアの変化に備えるだけでなく、伝統キャリアに基づく秘匿よりも信頼性が高く、何故かと言うと、ビッグデータには秘密情報をより多くの冗長バックアップを行うより大きなメモリー空間があり、複数の冗長バックアップが同時に破壊される確率がより小さくなり、情報抽出段階で、検証を通じて破損した秘密情報を除去することができ、「検証に合格する」秘密情報の信頼性が高くなり、複数の秘密情報がすべて検証に合格する場合、複数の秘密情報の間の相互認証によって、取得した秘密情報の信頼性をさらに大幅に高めることができるからである。
4、本発明は、情報秘匿するとき、分割方式でコピーした各秘密情報を分割することができ、既存の情報秘匿技術を採用してさらに秘密情報スライスを変換し、情報抽出段階で、逆変換して合併した各秘密情報を検証して相互認証することによって、取得した秘密情報の信頼性をさらに大幅に高め、同時に適当の「挿入」スケジューリングにより秘密情報をビッグデータにできるだけ遠く分布し、またビッグデータにおける秘密情報の分布ができる限り混雑しないようにし、そうすると大量の秘密情報のビッグデータにおける分布が依然として非常に疎らであり、秘密情報の高い秘匿性と高い安全性を保証することができる。
5、本発明は、伝統的な情報秘匿及び伝送方式と違った新しい方式を開発し、すなわちネットワーク公開ビッグデータ向けの情報秘匿及び伝送方式であり、「秘密情報を持っているユーザーが秘密情報をネットワークを通じて受取許可者に直接に送信する」から「秘密情報を持っているユーザーが秘密情報をネットワークあるいはクラウドクライアントを通じてビッグデータに送信し、それから受取許可者がネットワークあるいはクラウドクライアントを通じてビッグデータから秘密情報を抽出する」に転化し、こういうビッグデータに基づく情報秘匿と伝送の新しい方式によって、秘密情報をビッグデータにおいてより多くの受取許可者が長い期間にアクセスでき、大衆のネットワーク公開ビッグデータへのアクセスにも影響しなく、ユーザーの秘密情報に対する秘匿と伝送に大きな便利を与える。
下記に実施例と附図をあわせて本発明について詳しく説明し、しかし本発明の実施方式はここに限らないである。
実施例1:
図1が示すように、本実施例は情報秘匿方法を提供し、前記方法は下記のステップを含む:
S101、秘匿される秘密情報を受信する。
S102、秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信する。
本実施例の情報秘匿方法を既存技術と比べてみると、既存技術は秘密情報をビッグでないデータに秘匿し、それに対して本実施例は秘密情報をビッグデータに秘匿する。
既存技術は秘密情報をビッグでないデータに秘匿し、あたかも金銀財宝を家に内蔵し、しかし、少量の金銀財宝だけ内蔵でき、いつも姦黠な泥棒に発見される恐れがある。
本実施例はビッグデータに秘密情報を秘匿し、あたかも「石を大海に投げる」のように、大量の「石」(秘密情報)を隠すことができ、解読する難しさが「海から針をすくい取る」くらいである。
一つの例を挙げて説明すると、地(「ビッグデータ」)下秦始皇帝陵にある無数の兵馬俑(「秘密情報」)が1974年になってから初めて発見され、2000年以上もわたって「秘匿」されていた。逆に、これらの兵馬俑を倉庫(「大きくないデータ」)に隠せば、あるいは兵馬俑をからくりだらけの部屋(「情報暗号化」)の中に置けば、これらの兵馬俑はきっとずっと前に発見される!
もう一つの例で説明すると、今まで宇宙(「ビッグデータ」)には宇宙人(「秘密情報」)が存在するかどうかについて誰一人も分からなく、宇宙人がどこに存在するかについては更に分からなく、逆に、宇宙人を家(「大きくないデータ」)に隠せば、あるいは宇宙人をパスワードボックス(「情報暗号化」)の中にロックすれば、宇宙人が簡単に発見される。
上記の状況と例の比較を通じて、現存の情報秘匿技術及び情報暗号化技術に対して、ビッグデータに基づく情報秘匿技術の容量がより大きく、壊されにくいことがはっきりと分かる。
本実施例の中に、秘密情報を処理してビッグデータの中の位置に挿入するというのは、秘密情報を分割し、複数の秘密情報スライスを取得し、また複数の秘密情報スライスの位置を番号付けし、そして複数の秘密情報スライスをビッグデータの中の複数の位置に挿入することであり、ビッグデータにおける秘密情報関連情報は、複数の秘密情報スライスの秘密情報における位置と複数の秘密情報スライスのビッグデータにおける位置を含む。
図2が示すように、ステップS102は具体的には下記のステップを含む:
S1021、秘密情報を複数の秘密情報スライスに分割する。
S1022、各秘密情報スライスの秘密情報における位置を番号付けし、また各秘密情報スライスの秘密情報における位置の番号を第一番号とする。
S1023、複数の秘密情報スライスをビッグデータの中の複数の位置に挿入し、また複数の秘密情報スライスのビッグデータにおける位置を複数の第一位置とする。
ビッグデータのボリュームが海のように大きいので、受取拒否者が前記位置情報を知らないため、全体のビッグデータから秘密情報を抽出することは、「海から針をすくい取る」ごとく、永遠に「海を見て嘆く」しかできなく、その同時に秘密情報を複数の秘密情報スライスに分割してビッグデータの中に分散することによって、「石を砂に粉砕して海に撒く」ごとく、受取拒否者人が検索するすべがない。
ビッグデータが大きいけれども、秘匿される秘密情報も相対的に大きくなく、大きくない「足だまり」、「身を落ち着ける場」しかいらない、従って複数の秘密情報スライスの挿入位置を処理の対象とし、ビッグデータキャリア自体を処理の対象としなく、ビッグデータの中の位置で秘密情報を迅速に秘匿することができる。
秘密情報が非常に大きくても、容量が巨大なビッグデータキャリアにおいて非常に小さく見え、なお秘密情報をもっと小さな秘密情報スライスに分割してビッグデータの中に分散することによって、各秘密情報スライスがビッグデータキャリアにおける取るに足りない存在になり、これにより大容量の秘匿を実現すると同時に、秘密情報の高い秘匿性を十分に保証する。
S1024、複数の第一位置と複数の第一番号を受取許可者に送信する。
図3が示すように、本実施例は情報抽出方法を提供し、該方法は上記情報秘匿方法に対応し、下記のステップを含む:
S301、受取許可者が提供するビッグデータにおける秘密情報関連情報を受信する。
S302、ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信する。
本実施例の情報抽出方法は上記情報秘匿方法に対応するため、ビッグデータにおける秘密情報関連情報は複数の秘密情報スライスのビッグデータにおける位置と、複数の秘密情報スライスの秘密情報における位置番号とを含み、すなわち複数の第一位置と複数の第一番号を含む。
図4が示すように、ステップS302は具体的に下記のステップを含む:
S3021、複数の第一位置を通じてビッグデータの中から複数の秘密情報スライスを位置決めて取得する。
S3022、複数の第一番号と複数の秘密情報スライスに基づき、合併して秘密情報取得する。
S3023、秘密情報を受取許可者に送信する。
受取許可者は複数の第一位置と複数の第一番号に基づき、秘密情報を迅速に定位して抽出することができることが分かる。
実施例2:
本実施例と実施例1との区別はステップS102にあり、秘密情報を処理してビッグデータの中の位置に挿入するというのは、秘密情報を複数の秘密情報にコピーし、複数の秘密情報をビッグデータの中の複数の位置に挿入することであり、前記ビッグデータにおける秘密情報関連情報は複数の秘密情報のビッグデータにおける位置と検証情報を含む。
図5が示すように、ステップS102は具体的に下記のステップを含む:
S1021、秘密情報を複数の秘密情報にコピーする。
S1022、複数の秘密情報をビッグデータの中の複数の位置に挿入し、また複数の秘密情報のビッグデータにおける位置を複数の第一位置とする。
ビッグデータの価値密度が低く、故に変化しやすい、でも、情報秘匿する時、秘密情報を複数の秘密情報にコピーすることにより、冗長記憶し、ビッグデータキャリアの変化に抵抗できるだけでなく、伝統キャリアに基づく秘匿よりも信頼性が高く、何故かと言うと、ビッグデータの中には秘密情報をより多くの冗長バックアップを行うためのより大きなメモリー空間があり、複数の冗長バックアップが同時に破壊される確率は比較的に小さいからである。
S1023、秘密情報の一部分の情報又は属性情報を検証情報とする。
S1024、複数の第一位置と検証情報を受取許可者に送信する。
相応的に、本実施例の情報抽出方法の中に、前記ビッグデータにおける秘密情報関連情報は複数の秘密情報のビッグデータにおける位置と検証情報を含み、すなわち複数の第一位置と検証情報を含む。
図6が示すように、ステップS302が具体的に下記のステップを含む:
S3021、複数の第一位置を通じてビッグデータから複数の秘密情報を位置決めて取得する。
S3022、複数の秘密情報から検証情報に一致する秘密情報を選択し、検証に合格する秘密情報が一つしかない場合、ステップS3023に進み、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がいずれもほかの秘密情報と異なる場合、ステップS3024に進み、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、ステップS3025に進み、その中に、K≧1、且つ自然数である。
S3023、該秘密情報を受取許可者に送信する。
S3024、その中から一つの秘密情報を選択して受取許可者に送信し、
検証に合格する秘密情報が三つあると例えば、第一、第二、第三秘密情報がその他の二つの秘密情報といずれも異なり、その中から一つの秘密情報を選択して受取許可者に送信する。
S3025、Kの値が一番大きい秘密情報を選択して受取許可者に送信する。
検証に合格する秘密情報が五つあると例えば、第一、第二秘密情報がその他の二つの秘密情報と同じであり、Kの値が2になり、第三、第四、第五秘密情報がその他の三つの秘密情報と同じであり、Kの値が3になり、故に一番大きなKの値が3であり、従って第三、第四、第五の任意一つを選択して受取許可者に送信する。
検証に合格する秘密情報が三つあること例えば、第一、第二、第三秘密情報がその他の二つの秘密情報と同じであり、Kの値が2になり、比較するKの値がないので、一番大きなKの値が2であることが分かり、それで第一、第二、第三の中の任意一つを選択して受取許可者に送信する。
本実施例は検証を通じて破損した秘密情報を除去することができ、「検証に合格する」秘密情報の信頼性が高くなり、複数の秘密情報がすべて検証に合格する場合、複数の秘密情報の間の相互認証によって、取得した秘密情報の信頼性をさらに大幅に高めることができる。
実施例3:
本実施例と実施例1、2との区別がステップS102にあり、図7が示すように、ステップS102は具体的に下記のステップを含む:
S1021、秘密情報を複数の秘密情報にコピーし、コピー方式が実施例2と同じである。
S1022、各秘密情報を複数の秘密情報スライスに分割し、分割方式が実施例1と同じである。
ビッグデータキャリアの量が大きく、変化しやすいけれども、実施例1の分割を実際に使用した後、各秘密情報スライスが挿入される位置のデータブロックが大きくないデータキャリアであり、大きくないデータキャリアが既存の情報秘匿技術の適任範囲に属し、これにより既存の情報秘匿技術が「秘密情報スライス」に適用できる。
S1023、ビッグデータの中に挿入されたすべての秘密情報の位置情報に基づき、各データブロックの秘密情報のビッグデータにおける分布密度を計算する。
S1024、各秘密情報の複数の秘密情報スライスに複数の前記分布密度の一番低い位置を分配する。
各秘密情報にとって、分割された秘密情報スライスが少なくとも二つがあるため、分布密度の一番低い位置でも少なくとも二つあり、その中の一つの秘密情報の複数の秘密情報スライスに複数の前記分布密度の一番低い位置を分配した後、ステップS1023を再実行し、各秘密情報の複数の秘密情報スライスに複数の前記分布密度の一番低い位置が分配されるまで、次の複数の秘密情報スライスに複数の前記分布密度の一番低い位置を分配する。
ビッグデータが公開しているけれども、大勢のユーザーの大量の秘密情報をビッグデータの中に挿入する必要があり、しかし膨大な量があるビッグデータに対して、大量の秘密情報が依然として取るに足りない存在であるため、適当の「挿入」スケジューリングを通じて関連の秘密情報をビッグデータの中にできるだけ遠く分布し、その同時にビッグデータにおける秘密情報の分布ができる限り混雑しないようにすれば、大量の秘密情報のビッグデータにおける分布が依然として非常に疎らであり、秘密情報の高い秘匿性と高い安全性を保証することができる。
S1025、各秘密情報の各秘密情報スライスの特徴情報及びその必要なキャリア(その秘密情報が挿入されるデータブロック)の特徴情報、該秘密情報スライス及びその必要なキャリアの変換要求に基づき、情報秘匿技術により各秘密情報スライスを変換して挿入し、その中に、情報秘匿技術が既存の情報秘匿技術を採用できる。
S1026、秘密情報の一部分の情報又は属性情報を検証情報とする。
S1027、各秘密情報に対し、複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報を受取許可者に送信する。
相応的に、本実施例の情報抽出方法の中に、ビッグデータにおける秘密情報関連情報は各秘密情報の複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報を含む。
図8が示すように、ステップS302は具体的に下記のステップを含む:
S3021、各秘密情報の複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報に基づき、情報秘匿技術により各秘密情報スライスを逆変換し、その中に、情報秘匿技術が既存の情報秘匿技術を採用できる。
S3022、各秘密情報に対し、逆変換した複数の秘密情報スライスを合併し、該秘密情報を取得し、その合併方式が実施例1と同じである。
S3023、複数の秘密情報の中から検証情報に一致する秘密情報を選択し、検証に合格する秘密情報が一つしかない場合、ステップS3024に進み、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がいずれもほかの秘密情報と異なる場合、ステップS3025に進み、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、ステップS3026に進み、その中に、K≧1、且つ自然数である。
情報秘匿段階で実施例1の分割方式を利用して「実施例2の中の各秘密情報」を分割し、既存の情報秘匿技術によってさらに秘密情報スライスを変換したものの、情報抽出段階で検証して相互認証されるのは逆変換して合併された各秘密情報であるため、実施例2の処理仕組みには完全に合致する。
S3024、該秘密情報を受取許可者に送信する。
S3025、その中から一つの秘密情報を選択して受取許可者に送信する。
S3026、Kの値が一番大きい秘密情報を選択して受取許可者に送信し、その中に、K≧1、且つ自然数である。
ステップS3023〜S3026の検証方式が実施例2と同じである。
本実施例に対して具体的な適用例が下記の通りである:
最も見られている、ビッグデータクラウドコンピューティング環境を構築するための二つのフレームワークはHadoopとSparkであり、実験中ではSparkを選択し、何故かと言うと、SparkはUC Berkeley AMP labにオープンソースされたクラスHadoop MapReduceのユニバーサル並列フレームワークであり、SparkはHadoop MapReduceのすべてのメリットを持っていて、しかしMapReduceと異なったのはJob中間出力結果がメモリーに保存されることができることであり、これにより中間入力出力がHDFSを読み書きする必要がなくなり、従ってSparkがデータマイニングや機械学習など反復する必要があるMapReduceのアルゴリズムにより良く適用できるからである。SparkはHadoopに類似したオープンソースクラスタコンピューティング環境であり、ところが両者の間には異なったことがあり、これらの有益な違いによりSparkが一部の動作負荷においてより優れたパフォーマンスを発揮し、言い換えれば、Sparkがメモリ分布データセットを有効化し、インタラクティブなクエリーを提供するだけでなく、反復動作負荷を最適化できる。
実際の使用では、実際のビッグデータクラウドコンピューティング環境で配備されたフレームワークに基づイて選択を行う。例えば、実際の環境でSparkを配備した場合、Spark を使って処理を行い、実際の環境でHadoopを配備した場合、Hadoopで処理する。以下は、SparkフレームワークにおいてHdfsと組み合わせた処理方式で説明し(Hadoopフレームワークにおける処理方式がSparkにおける処理方式の原理と同じであるため、ここで余計な説明を抜ける)、主なステップが下記の通りである:
(一) 情報秘匿段階:
1)ビッグデータ環境においてSparkが管理するMasterノードは、受信した大勢のユーザーの大量の秘密情報の秘匿要求を違った第一Workerノードにディスパッチして処理する。
2)ビッグデータ環境においてSparkが管理する各第一WorkerノードはHdfs(Hadoop分散型ファイルシステム)を転用して秘匿要求タスクの秘密情報を実施例2のコピー方式でコピーし、また実施例1の分割方式で分割する。
3)ビッグデータ環境においてSparkが管理する各第一Workerノードは、秘密情報スライスの特徴情報及び必要なキャリアの特徴情報(例えば秘密情報スライスの大きさ及び必要なキャリアの大きさ)をSparkに管理されるMasterノードに送信し、またSparkに管理されるMasterノードに対して挿入位置を分配することを要求する。
4)ビッグデータ環境においてSparkが管理するMasterノードは、各第一Workerノードから送信された秘密情報スライスの特徴情報、必要なキャリアの特徴情報、及びビッグデータにおける挿入した秘密情報の分布密度に基づき、各秘密情報スライスの最適な挿入位置を計算し(ここで取り上げられた「挿入」ディスパッチアルゴリズムは、Hdfs(オープンソース)データブロック分割及びリ冗長アルゴリズムに基づいて改善を行うことによって実現できる)、各第一Workerノードに返信する。
5)ビッグデータ環境においてSparkが管理する各第一Workerノードは、Sparkに管理されるMasterノードが分配した位置に基づき、各秘密情報スライス及び必要なキャリアの変換要求を各分配した位置が位置する各第二Workerノードに送信する。
6)ビッグデータ環境において各第二Workerノードは、秘密情報スライスの特徴情報及び必要なキャリアの特徴情報、その秘密情報スライス及び必要なキャリアの変換要求に基づき、「既存の情報秘匿技術」を転用して秘密情報スライスを変換して挿入し、操作が完了後に「挿入成功」という情報を各第一Workerノードにフィードバックする。
7)ビッグデータ環境において各第一Workerノードは各秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び生成する検証情報を受取許可者に送信する。
(二)情報抽出段階:
1)ビッグデータ環境においてSparkが管理するMasterノードは、受信した大量の秘密情報の抽出要求を異なった第三Workerノードにディスパッチして処理する。
2)ビッグデータ環境においてSparkが管理する各第三Workerノードはユーザーが提供する許可された情報(例えば秘密情報スライスの位置情報、必要なキャリアの特徴情報、検証情報)に基づいて秘密情報スライスのビッグデータにおける挿入位置情報及び秘密情報スライスの必要なキャリアの特徴情報を取得する。
3)ビッグデータ環境においてSparkが管理する各第三Workerノードは各秘密情報スライスの抽出要求及び特徴情報を各秘密情報スライスの位置する各第四Workerノードに送信し、
4)ビッグデータ環境において各第四Workerノードは「既存の情報秘匿技術」を転用して秘密情報スライスを逆変換した後で、秘密情報スライスを各第三Workerノードに送信する。
5)ビッグデータ環境において各第三WorkerノードはHdfs(Hadoop分散型ファイルシステム)を転用して各秘密情報スライスを実施例1の合併方式で合併し、また実施例2の検証方式で合併した後の複数の秘密情報を検証して相互認証する。
6)ビッグデータ環境において各第三Workerノードは検証と相互認証に合格した各秘密情報を受取許可者に送信する。
その中に、「第一Workerノード、第二Workerノード、第三Workerノード、第四Workerノード」の中の「第一、第二、第三、第四」には特別な意味がなく、異なったクラスのWorkerノードを区別するためだけである。
実施例4:
図9が示すように、本実施例は情報秘匿システムを提供し、該システムは第一受信モジュール901、挿入と送信モジュール902を含む。
前記第一受信モジュール901は、受取許可者が提供するビッグデータにおける秘密情報関連情報を受信する。
前記挿入と送信モジュール902は、ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信する。
図10が示すように、本実施例の挿入と送信モジュール902は具体的に下記を含む:
第一分割ユニット9021は、秘密情報を複数の秘密情報スライスに分割する。
ナンバーリングユニット9022は、各秘密情報スライスの秘密情報における位置を番号付けし、また各秘密情報スライスの秘密情報における位置を第一番号とする。
第一挿入ユニット9023は、複数の秘密情報スライスをビッグデータの中の複数の位置に挿入し、また複数の秘密情報スライスのビッグデータにおける位置を複数の第一位置とし、
第一送信ユニット9024は、複数の第一位置と複数の第一番号を受取許可者に送信する。
実施例5:
本実施例と実施例4との区別が挿入と送信モジュール902にあり、図11が示すように、挿入と送信モジュール902は具体的に下記を含む:
第一コピーユニット9021は、秘密情報を複数の秘密情報にコピーする。
第二挿入ユニット9022は、複数の秘密情報をビッグデータの中の複数の位置に挿入し、また複数の秘密情報のビッグデータにおける位置を複数の第一位置とする。
第一検証情報取得ユニット9023は、秘密情報の一部分の情報又は属性情報を検証情報とする。
第二送信ユニット9024は、複数の秘密情報のビッグデータにおける位置と検証情報を受取許可者に送信する。
実施例6:
本実施例と実施例4、5との区別が挿入と送信モジュール902にあり、図12が示すように、挿入と送信モジュール902は具体的に下記を含む:
第二コピーユニット9021は、秘密情報を複数の秘密情報にコピーする。
第二分割ユニット9022は、各秘密情報を複数の秘密情報スライスに分割する。
計算ユニット9023は、ビッグデータの中に挿入したすべての秘密情報の位置情報に基づき、各データブロックの中の秘密情報のビッグデータにおける分布密度を計算する。
分配ユニット9024は、各秘密情報の複数の秘密情報スライスに複数の前記分布密度の一番低い位置を分配する。
第三挿入ユニット9025は、各秘密情報の各秘密情報スライスの特徴情報及び必要なキャリアの特徴情報、その秘密情報スライス及び必要なキャリアの変換要求に基づき、情報秘匿技術により各秘密情報スライスを変換し挿入する。
第二検証情報取得ユニット9026は、秘密情報の一部分の情報又は属性情報を検証情報とする。
第三送信ユニット9027は、各秘密情報に対し、複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報を受取許可者に送信する。
実施例7:
図13が示すように、本実施例が情報抽出システムを提供し、該システムは実施例4の情報秘匿システムに対応し、第二受信モジュール1101、抽出と送信モジュール1102を含む。
前記第二受信モジュール1101は、受取許可者が提供するビッグデータにおける秘密情報関連情報を受信し、
前記抽出と送信モジュール1102は、ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信する。
本実施例の情報抽出システムは実施例4の情報秘匿システムに対応するため、ビッグデータにおける秘密情報関連情報は、複数の秘密情報スライスのビッグデータにおける位置と、複数の秘密情報スライスの秘密情報における位置番号とを含み、すなわち複数の第一位置と複数の第一番号を含む。
図14が示すように、本実施例の抽出と送信モジュール1102は具体的に下記を含む:
第一定位ユニット11021は、複数の第一位置を通じてビッグデータの中から複数の秘密情報スライスを位置決めて取得し、
第一合併ユニット11022は、複数の第一番号及び複数の秘密情報スライスに基づき、合併して秘密情報取得し、
第四送信ユニット11023は、秘密情報を受取許可者に送信する。
実施例8:
本実施例と実施例7との区別は、本実施例の情報抽出システムが実施例5の情報秘匿システムに対応し、前記ビッグデータにおける秘密情報関連情報が複数の秘密情報のビッグデータにおける位置と検証情報を含み、すなわち複数の第一位置と検証情報を含むことにある。
図15が示すように、本実施例の抽出と送信モジュール1102は具体的に下記を含む:
第二定位ユニット11021は、複数の秘密情報のビッグデータにおける位置を通じてビッグデータの中から複数の秘密情報を位置決めて取得し、
第一検証ユニット11022は、複数の秘密情報から検証情報に一致する秘密情報を選択する。
第四送信ユニット11023は、検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信する。
第五送信ユニット11024は、検証に合格する秘密情報が複数あり、且つ各秘密情報がその他の秘密情報といずれも同じでない場合、その中から一つの秘密情報を選択して受取許可者に送信する。
第六送信ユニット11025は、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信し、その中に、、K≧1、且つ自然数である。
実施例9:
本実施例と実施例7、8との区別は、本実施例の情報抽出システムが実施例6の情報秘匿システムに対応し、ビッグデータにおける秘密情報関連情報が各秘密情報の複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報を含むことにある。
図16が示すように、本実施例の抽出と送信モジュール1102は具体的に下記を含む:
逆変換ユニット11021は、各秘密情報の複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報に基づき、情報秘匿技術により各秘密情報スライスを逆変換し、
第二合併ユニット11022は、各秘密情報に対し、逆変換した後の複数の秘密情報スライスを合併し、該秘密情報を取得し、
第二検証ユニット11023は、複数の秘密情報の中から検証情報に一致する秘密情報を選択し、
第七送信ユニット11024は、検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信し、
第八送信ユニット11025は、検証に合格する秘密情報が複数あり、且つ各秘密情報がその他の秘密情報といずれも同じでない場合、その中から一つの秘密情報を選択して受取許可者に送信し、
第九送信ユニット11026は、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のKつの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信し、その中に、、K≧1、且つ自然数である。
本分野の一般技術者が理解できるのは、上記各実施例方法の中の全部あるいは一部分のステップを実現することがプログラムによって関連するハードウェアを指示することで完成することができ、相応のプログラムがコンピューター読み取る可能の記憶媒体に保存することができ、前記記憶媒体が、ROM/RAM、磁気ディスクあるいは光ディスクなどである。
ここで説明する必要があるのは、上記各実施例が提供するシステムに対しては、上記の機能モジュールの分割だけによって例をあげて説明し、実際の応用の中で、ニーズに応じて上記機能を異なった機能モジュールに分配して完成することができ、すなわち内部構造を異なった機能モジュールに分割し、上記の全部あるいは一部分の機能を完成する。
理解できるのは、上記各実施例のシステムにおいて使用する「第一」、「第二」などの用語が各種のモジュールを説明するために使用されることができ、しかしこれらのモジュールがこれらの用語に制限されない。これらの用語が第一番目のモジュールを他のモジュールと区別するためにのみ使用される。例えば、本発明の範囲から離脱しない場合で、第一受信モジュールを第二受信モジュールと呼ぶことができ、同様に、第二受信モジュールを第一受信モジュールと呼ぶことができ、第一受信モジュールも第二受信モジュールも判定モジュールであり、しかし両者が同じ受信モジュールではない。
以上に述べたのはただ本実用新型のより良い実施例で、本実用新型を限定することに使わないである。本実用新型の意義と原則のもとで行う全ての修正、同等の入れ替えと改善などは本実用新型の保護範囲に含まれる。
Claims (4)
- 情報秘匿方法であって、前記情報秘匿方法は、秘匿される秘密情報を受信するステップと、秘密情報を処理してビッグデータの中の位置に挿入するステップと、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップとを含み、
前記秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップは、具体的には、秘密情報を複数の秘密情報スライスに分割するステップと、各秘密情報スライスの秘密情報における位置を番号付けるステップと、複数の秘密情報スライスをビッグデータの中の複数の位置に挿入するステップと、複数の秘密情報スライスのビッグデータにおける位置と複数の秘密情報スライスの秘密情報における位置の番号を受取許可者に送信するステップを含み;
前記秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップは、具体的には、秘密情報を複数の秘密情報にコピーするステップと、複数の秘密情報をビッグデータの中の複数の位置に挿入するステップと、秘密情報の一部分の情報又は属性情報を検証情報とするステップと、複数の秘密情報のビッグデータにおける位置と検証情報を受取許可者に送信するステップを含み;
前記秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信するステップは、具体的には、秘密情報を複数の秘密情報にコピーするステップと、各秘密情報を複数の秘密情報スライスに分割するステップと、ビッグデータの中に挿入されたすべての秘密情報の位置情報に基づき、各データブロックの中の秘密情報のビッグデータでの分布密度を計算するステップと、各秘密情報の複数の秘密情報スライスに複数の前記分布密度の一番低い位置を分配するステップと、
各秘密情報の各秘密情報スライスの特徴情報及びその必要なキャリアの特徴情報、該秘密情報スライス及びその必要なキャリアの変換要求に基づき、情報秘匿技術により各秘密情報スライスを変換して挿入するステップと、秘密情報の一部分の情報又は属性情報を検証情報とするステップと、各秘密情報に対し、複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報を受取許可者に送信するステップを含む。 - 情報抽出方法であって、前記情報抽出方法は、受取許可者が提供するビッグデータにおける秘密情報関連情報を受信するステップと、ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップを含み、
前記ビッグデータにおける秘密情報関連情報は複数の秘密情報スライスのビッグデータにおける位置と、複数の秘密情報スライスの秘密情報における位置番号を含み、
前記ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップは、具体的には、複数の秘密情報スライスのビッグデータにおける位置を通じてビッグデータから複数の秘密情報スライスを位置決めして取得するステップと、複数の秘密情報スライスの秘密情報における位置と複数の秘密情報スライスに基づき、合併して秘密情報取得するステップと、秘密情報を受取許可者に送信するステップを含み、
前記ビッグデータにおける秘密情報関連情報は複数の秘密情報のビッグデータにおける位置と検証情報を含み、
前記ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップは、具体的には、複数の秘密情報のビッグデータにおける位置を通じてビッグデータから複数の秘密情報を位置決めて取得するステップと、複数の秘密情報から検証情報に一致する秘密情報を選択するステップと、検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信するステップと、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がいずれもほかの秘密情報と異なる場合、その中から一つの秘密情報を選択して受取許可者に送信するステップと、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のK(K≧1、且つ自然数である)つの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信するステップを含み、
前記ビッグデータにおける秘密情報関連情報は各秘密情報の複数の秘密情報スライスの挿入位置情報と、必要なキャリアの特徴情報及び検証情報を含み、
前記ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信するステップは、具体的には、各秘密情報の複数の秘密情報スライスの挿入位置情報、必要なキャリアの特徴情報及び検証情報に基づき、情報秘匿技術により各秘密情報スライスを逆変換するステップと、各秘密情報に対し、逆変換した後の複数の秘密情報スライスを合併し、該秘密情報を取得するステップと、複数の秘密情報の中から検証情報に一致する秘密情報を選択するステップと、検証に合格する秘密情報が一つしかない場合、該秘密情報を受取許可者に送信するステップと、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がいずれもほかの秘密情報と異なる場合、その中から一つの秘密情報を選択して受取許可者に送信するステップと、検証に合格する秘密情報が複数あり、且つその中に各秘密情報がその他のK(K≧1、且つ自然数である)つの秘密情報と同じである場合、Kの値が一番大きい秘密情報を選択して受取許可者に送信するステップを含む。 - 情報秘匿システムであって、前記情報秘匿システムは第一受信モジュールと、挿入と送信モジュールを含み、
前記第一受信モジュールは、秘匿される秘密情報を受信し、
前記挿入と送信モジュールは、秘密情報を処理してビッグデータの中の位置に挿入し、ビッグデータにおける秘密情報関連情報を受取許可者に送信する。 - 情報抽出システムであって、前記情報抽出システムは第二受信モジュールと、抽出と送信モジュールを含み、
前記第二受信モジュールは、受取許可者が提供するビッグデータにおける秘密情報関連情報を受信し、
前記抽出と送信モジュールは、ビッグデータにおける秘密情報関連情報に基づいて秘密情報を抽出し、秘密情報を受取許可者に送信する。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710998187.2 | 2017-10-24 | ||
CN201710998187.2A CN107786555B (zh) | 2017-10-24 | 2017-10-24 | 基于大数据的信息隐写方法及系统、信息提取方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019079051A true JP2019079051A (ja) | 2019-05-23 |
Family
ID=61434865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018199600A Pending JP2019079051A (ja) | 2017-10-24 | 2018-10-23 | ビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2019079051A (ja) |
CN (2) | CN111526123B (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595291B (zh) * | 2018-04-01 | 2021-08-31 | 山东协和学院 | 一种医疗数据备份系统 |
CN110175472A (zh) * | 2019-05-29 | 2019-08-27 | 华南师范大学 | 基于大数据插入和地址映射的信息隐藏方法和机器人系统 |
CN110188561B (zh) * | 2019-05-29 | 2023-07-21 | 华南师范大学 | 基于大数据和噪音的信息隐藏方法和机器人系统 |
CN110162990B (zh) * | 2019-05-29 | 2022-12-23 | 华南师范大学 | 基于大数据和位置的信息隐藏方法和机器人系统 |
CN110188557B (zh) * | 2019-05-29 | 2023-07-04 | 华南师范大学 | 基于大数据搜索的信息隐藏方法和机器人系统 |
CN110188553B (zh) * | 2019-05-29 | 2022-07-12 | 华南师范大学 | 基于大数据和动态环境的信息隐藏方法和机器人系统 |
CN110175463B (zh) * | 2019-05-29 | 2023-07-07 | 华南师范大学 | 基于大数据搜索和函数变换的信息隐藏方法和机器人系统 |
CN110188552B (zh) * | 2019-05-29 | 2023-05-23 | 华南师范大学 | 基于大数据和差值的信息隐藏方法和机器人系统 |
CN110188554A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和函数变换的信息隐藏方法和机器人系统 |
CN110188569B (zh) * | 2019-05-29 | 2022-07-26 | 华南师范大学 | 基于大数据和傅立叶变换的信息隐藏方法和机器人系统 |
CN110135181B (zh) * | 2019-05-29 | 2022-09-16 | 华南师范大学 | 基于大数据搜索和傅立叶变换的信息隐藏方法和机器人 |
CN110191111B (zh) * | 2019-05-29 | 2021-12-03 | 华南师范大学 | 基于大数据和函数验证的信息隐藏方法和机器人系统 |
CN110188560A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据插入和分解合成的信息隐藏方法和机器人系统 |
CN113114507A (zh) * | 2021-04-15 | 2021-07-13 | 泉州文学士信息科技有限公司 | 一种物联网传感器设备传输的数据鉴别装置系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63248240A (ja) * | 1987-04-03 | 1988-10-14 | Canon Inc | 符号化装置 |
JPH1013404A (ja) * | 1996-06-25 | 1998-01-16 | Yazaki Corp | 送信情報生成方法、情報送受信システム、携帯型送信機及び受信機 |
JPH1049048A (ja) * | 1996-07-31 | 1998-02-20 | Matsushita Electric Works Ltd | 暗号化データ作成方法及び装置 |
JP2000201144A (ja) * | 1999-01-05 | 2000-07-18 | Nippon Telegr & Teleph Corp <Ntt> | 認証通信方法および認証通信装置 |
JP2002528770A (ja) * | 1998-10-28 | 2002-09-03 | データマーク テクノロジーズ ピーティーイー リミテッド | マルチメディアのためのデジタル・ステガノグラフィ方法 |
JP2002281021A (ja) * | 2001-03-21 | 2002-09-27 | Gaia:Kk | ネットワークを利用したデータ分散管理方式 |
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP2011060008A (ja) * | 2009-09-10 | 2011-03-24 | Kddi Corp | ファイル分散配置方法及びファイル分散配置装置 |
JP2015045674A (ja) * | 2013-08-27 | 2015-03-12 | 株式会社 日立産業制御ソリューションズ | 暗号化システム、暗号化方法及びコンピュータプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298832A (ja) * | 2002-03-29 | 2003-10-17 | Hitachi Koukiyou Syst Eng Kk | 情報秘匿化方法及び情報抽出方法 |
CN102938888B (zh) * | 2012-10-31 | 2015-06-03 | 华南理工大学 | 适用于无线通信环境的秘密文件隐写与提取方法 |
US20140289518A1 (en) * | 2013-03-15 | 2014-09-25 | Tuhin Sinha | Method and Apparatus for Privately and Securely Sharing Information Using Public Social or Sharing Network Infrastructure |
CN104065969B (zh) * | 2014-05-30 | 2017-03-15 | 西安空间无线电技术研究所 | 一种大容量抗大压缩的图像信息隐藏方法 |
CN104125467B (zh) * | 2014-08-01 | 2015-06-17 | 郑州师范学院 | 一种视频隐写信息的嵌入与提取方法 |
US10587584B2 (en) * | 2015-11-03 | 2020-03-10 | Box, Inc. | Securing shared documents using dynamic natural language steganography |
CN106254074A (zh) * | 2016-08-12 | 2016-12-21 | 南京航空航天大学 | 一种基于混合加密的宋词载体文本信息隐藏技术 |
CN106815529A (zh) * | 2016-12-20 | 2017-06-09 | 合肥高维数据技术有限公司 | 基于隐写术的手机照片安全保护系统及方法 |
-
2017
- 2017-10-24 CN CN202010221323.9A patent/CN111526123B/zh active Active
- 2017-10-24 CN CN201710998187.2A patent/CN107786555B/zh active Active
-
2018
- 2018-10-23 JP JP2018199600A patent/JP2019079051A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63248240A (ja) * | 1987-04-03 | 1988-10-14 | Canon Inc | 符号化装置 |
JPH1013404A (ja) * | 1996-06-25 | 1998-01-16 | Yazaki Corp | 送信情報生成方法、情報送受信システム、携帯型送信機及び受信機 |
JPH1049048A (ja) * | 1996-07-31 | 1998-02-20 | Matsushita Electric Works Ltd | 暗号化データ作成方法及び装置 |
JP2002528770A (ja) * | 1998-10-28 | 2002-09-03 | データマーク テクノロジーズ ピーティーイー リミテッド | マルチメディアのためのデジタル・ステガノグラフィ方法 |
JP2000201144A (ja) * | 1999-01-05 | 2000-07-18 | Nippon Telegr & Teleph Corp <Ntt> | 認証通信方法および認証通信装置 |
JP2002281021A (ja) * | 2001-03-21 | 2002-09-27 | Gaia:Kk | ネットワークを利用したデータ分散管理方式 |
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP2011060008A (ja) * | 2009-09-10 | 2011-03-24 | Kddi Corp | ファイル分散配置方法及びファイル分散配置装置 |
JP2015045674A (ja) * | 2013-08-27 | 2015-03-12 | 株式会社 日立産業制御ソリューションズ | 暗号化システム、暗号化方法及びコンピュータプログラム |
Non-Patent Citations (3)
Title |
---|
WINDOWS SERVER WORLD, vol. Vol.8, No.9, 第103号, JPN6021020612, 1 September 2003 (2003-09-01), JP, pages 81 - 82, ISSN: 0004710381 * |
大塚 雄介, いまさら聞けない ビットコインとブロックチェーン, JPN6021020605, 25 March 2017 (2017-03-25), pages 174, ISSN: 0004516479 * |
白井 豊, インターネット時代の情報セキュリティ実践対策, vol. 第1版, JPN6021020608, pages 151 - 153, ISSN: 0004516478 * |
Also Published As
Publication number | Publication date |
---|---|
CN107786555B (zh) | 2020-05-15 |
CN107786555A (zh) | 2018-03-09 |
CN111526123A (zh) | 2020-08-11 |
CN111526123B (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019079051A (ja) | ビッグデータに基づく情報秘匿方法及びシステム、情報抽出方法及びシステム | |
US11108753B2 (en) | Securing files using per-file key encryption | |
US10742633B2 (en) | Method and system for securing data | |
CN106612320B (zh) | 云存储中一种加密数据的去重方法 | |
CN106295401A (zh) | 一种用于区块链的只读安全文件存储系统及其方法 | |
US11151259B2 (en) | Method and system for data security, validation, verification and provenance within independent computer systems and digital networks | |
US9363247B2 (en) | Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption | |
CN108062485A (zh) | 一种面向多服务器多用户的模糊关键字搜索方法 | |
CN103370706A (zh) | 分布式文件系统 | |
EP3814964B1 (en) | Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature | |
US20210099304A1 (en) | Composite identity authentication method and composite identity authentication system using same | |
CN110289951A (zh) | 一种基于门限密钥共享及区块链的共享内容监管方法 | |
CN106356066A (zh) | 一种基于云计算的语音识别系统 | |
Senthilnathan et al. | An enhancing reversible data hiding for secured data using shuffle block key encryption and histogram bit shifting in cloud environment | |
CN106326666A (zh) | 一种健康档案信息管理服务系统 | |
CN110225012A (zh) | 一个基于联盟链的外包数据的拥有权检查和更新方法 | |
Rawal et al. | Secure cloud storage and file sharing | |
WO2008065351A1 (en) | Self encryption | |
CN110912703B (zh) | 一种基于网络安全的多级密钥管理方法、装置及系统 | |
Chakravarty et al. | Blockchain-enhanced identities for secure interaction | |
Kamal et al. | A Proposed hash algorithm to use for blockchain base transaction flow system | |
CN101989324A (zh) | 一种基于计算机与移动存储设备的信息安全系统 | |
Hussain et al. | A novel method for preserving privacy in big-data mining | |
CN113987561A (zh) | 一种基于可信执行环境的隐私数据分级方法、系统及终端 | |
Sharma et al. | An enhanced data storage technique on cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220222 |