高级搜索

无可信第三方的数据匿名化收集协议

周治平 李智聪

引用本文: 周治平, 李智聪. 无可信第三方的数据匿名化收集协议[J]. 电子与信息学报, 2019, 41(6): 1442-1449. doi: 10.11999/JEIT180595 shu
Citation:  Zhiping ZHOU, Zhicong LI. Data Anonymous Collection Protocol without Trusted Third Party[J]. Journal of Electronics and Information Technology, 2019, 41(6): 1442-1449. doi: 10.11999/JEIT180595 shu

无可信第三方的数据匿名化收集协议

    作者简介: 周治平: 男,1962年生,博士,教授,研究方向为检测技术与自动化装置、信息安全等;
    李智聪: 男,1992年生,硕士生,研究方向为物联网安全认证
    通讯作者: 周治平,zzp@jiangnan.edu.cn
摘要: 针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。

English

    1. [1]

      曹珍富, 董晓蕾, 周俊, 等. 大数据安全与隐私保护研究进展[J]. 计算机研究与发展, 2016, 53(10): 2137–2151. doi: 10.7544/issn1000-1239.2016.20160684
      CAO Zhenfu, DONG Xiaolei, ZHOU Jun, et al. Research advances on big data security and privacy preserving[J]. Journal of Computer Research and Development, 2016, 53(10): 2137–2151. doi: 10.7544/issn1000-1239.2016.20160684

    2. [2]

      包国华, 王生玉, 李运发. 云计算中基于隐私感知的数据安全保护方法研究[J]. 信息网络安全, 2017(1): 84–89. doi: 10.3969/j.issn.1671-1122.2017.01.013
      BAO Guohua, WANG Shengyu, and LI Yunfa. Research on data security protection method based on privacy awareness in cloud computing[J]. Netinfo Security, 2017(1): 84–89. doi: 10.3969/j.issn.1671-1122.2017.01.013

    3. [3]

      IMRUL K and ADRIANA I. Privacy and security in online social networks: A survey[J]. Online Social Networks and Media, 2017, 4(3): 1–21. doi: 10.1109/ICME.2011.6012166

    4. [4]

      SWEENEY L. k-Anonymity: A model for protecting privacy[J]. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 2002, 10(5): 557–570. doi: 10.1142/S0218488502001648

    5. [5]

      MACHANAVAJJHALA A, GEHRKE J, KIFER D, et al. l-Diversity: Privacy beyond k-anonymity[C]. Proceedings of the 22nd International Conference on Data Engineering, Atlanta, USA, 2006: 24.

    6. [6]

      LI Ninghui, LI Tiancheng, and VENKATASUBRAMANIAN S. t-Closeness: Privacy beyond k-anonymity and l-diversity[C]. Proceedings of the 23rd International Conference on Data Engineering, Istanbul, Turkey, 2007: 106–115.

    7. [7]

      DWORK C, KENTHAPADI K, MCSHERRY F, et al. Our data, ourselves: Privacy via distributed noise generation[C]. Proceedings of the 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Petersburg, Russia, 2006: 486–503.

    8. [8]

      DWORK C, NAOR M, PITASSI T, et al. Differential privacy under continual observation[C]. Proceedings of the 42nd ACM symposium on Theory of Computing, Cambridge, Massachusetts, USA, 2010: 715–724.

    9. [9]

      CLARKE A and STEELE R. A smartphone-based system for population-scale anonymized public health data collection and Intervention[C]. Proceedings of the 47th Hawaii International Conference on System Sciences, Waikoloa, USA, 2014: 2908–2917.

    10. [10]

      ZHONG Sheng, YANG Zhiqiang, and CHEN Tingting. k-anonymous data collection[J]. Information Sciences, 2009, 179(17): 2948–2963. doi: 10.1016/j.ins.2009.05.004

    11. [11]

      XUE Mingqiang, PAPADIMITRIOU P, RAÏSSI C, et al. Distributed privacy preserving data collection[C]. Proceedings of the 16th International Conference on Database Systems for Advanced Applications, Hongkong, China, 2011: 93–107.

    12. [12]

      LI Hongtao, GUO Feng, ZHANG Wenyin, et al. (a, k)-Anonymous scheme for privacy-preserving data collection in IoT-based healthcare services systems[J]. Journal of Medical Systems, 2018, 42(3): 56. doi: 10.1007/s10916-018-0896-7

    13. [13]

      刘琴, 刘旭辉, 胡柏霜, 等. 个人健康记录云管理系统中支持用户撤销的细粒度访问控制[J]. 电子与信息学报, 2017, 39(5): 1206–1212. doi: 10.11999/JEIT160621
      LIU Qin, LIU Xuhui, HU Baishuang, et al. Fine-grained access control with user revocation in cloud-based personal health record system[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1206–1212. doi: 10.11999/JEIT160621

    14. [14]

      LUO Entao, BHUIYAN M Z A, WANG Guojun, et al. Privacy protector: Privacy-protected patient data collection in IoT-based healthcare systems[J]. IEEE Communications Magazine, 2018, 56(2): 163–168. doi: 10.1109/MCOM.2018.1700364

    15. [15]

      龚奇源, 杨明, 罗军舟. 面向关系-事务数据的数据匿名方法[J]. 软件学报, 2016, 27(11): 2828–2842. doi: 10.13328/j.cnki.jos.005099
      GONG Qiyuan, YANG Ming, and LUO Junzhou. Data anonymization approach for microdata with relational and transaction attributes[J]. Journal of Software, 2016, 27(11): 2828–2842. doi: 10.13328/j.cnki.jos.005099

    16. [16]

      KIM S and CHUNG Y D. An anonymization protocol for continuous and dynamic privacy-preserving data collection[J]. Future Generation Computer Systems, 2019, 93: 1065–1073. doi: 10.1016/j.future.2017.09.009

    17. [17]

      VILLADANGOS J, CORDOBA A, FARINA F, et al. Efficient leader election in complete networks[C]. Proceedings of the 13th Euromicro Conference on Parallel, Distributed and Network-Based Processing, Lugano, Switzerland, 2005: 136–143.

    18. [18]

      罗恩韬, 王国军. 移动社交网络中一种朋友发现的隐私安全保护策略[J]. 电子与信息学报, 2016, 38(9): 2165–2172. doi: 10.11999/JEIT151479
      LUO Entao and WANG Guojun. A novel friends matching privacy preserving strategy in mobile social networks[J]. Journal of Electronics &Information Technology, 2016, 38(9): 2165–2172. doi: 10.11999/JEIT151479

    1. [1]

      彭志宇, 李善平. 移动环境下LBS位置隐私保护. 电子与信息学报, 2011, 33(5): 1211-1216.

    2. [2]

      张强, 王国军. 个性化搜索中一种基于位置服务的隐私保护方法. 电子与信息学报, 2018, 40(8): 1998-2005.

    3. [3]

      张少波, 刘琴, 王国军. 基于网格标识匹配的位置隐私保护方法. 电子与信息学报, 2016, 38(9): 2173-2179.

    4. [4]

      葛国栋, 郭云飞, 刘彩霞, 兰巨龙. 内容中心网络中面向隐私保护的协作缓存策略. 电子与信息学报, 2015, 37(5): 1220-1226.

    5. [5]

      罗恩韬, 王国军. 移动社交网络中一种朋友发现的隐私安全保护策略. 电子与信息学报, 2016, 38(9): 2165-2172.

    6. [6]

      陈爱国, 王士同. 具有隐私保护功能的知识迁移聚类算法. 电子与信息学报, 2016, 38(3): 523-531.

    7. [7]

      戴华, 秦小麟, 刘亮, 季一木, 付雄, 孙研. 基于Z-O编码的两层WSNs隐私保护最值查询处理协议. 电子与信息学报, 2013, 35(4): 970-976.

    8. [8]

      赵星, 彭建华, 游伟. 基于Lyapunov优化的隐私感知计算卸载方法. 电子与信息学报, 2019, 41(0): 1-8.

    9. [9]

      杨立君, 丁超, 吴蒙. 一种同时保障隐私性与完整性的无线传感器网络可恢复数据聚合方案. 电子与信息学报, 2015, 37(12): 2808-2814.

    10. [10]

      冯登国, 张敏, 叶宇桐. 基于差分隐私模型的位置轨迹发布技术研究. 电子与信息学报, 2020, 42(1): 74-88.

    11. [11]

      李雪莲, 王海玉, 高军涛, 李伟. 一种匿名可撤销的比特币混淆方案. 电子与信息学报, 2019, 41(8): 1815-1822.

    12. [12]

      屠袁飞, 杨庚, 袁冯杰. 脑机接口技术中安全高效的属性基访问控制. 电子与信息学报, 2017, 39(10): 2495-2503.

    13. [13]

      石乐义, 贾聪, 宫剑, 刘昕, 陈鸿龙. 基于共享秘密的伪随机散列函数RFID双向认证协议. 电子与信息学报, 2016, 38(2): 361-366.

    14. [14]

      曹素珍, 王斐, 郎晓丽, 汪锐, 刘雪艳. 基于无证书的多方合同签署协议. 电子与信息学报, 2019, 41(11): 2691-2698.

    15. [15]

      朱小玉, 刘琴, 王国军. 云存储中一种支持可验证的模糊查询加密方案. 电子与信息学报, 2017, 39(7): 1741-1747.

    16. [16]

      刘雪峰, 张玉清, 王鹤, 张光华. 一种后向撤销隐私安全的车载自组织网络快速匿名消息认证协议. 电子与信息学报, 2014, 36(1): 94-100.

    17. [17]

      张明武, 杨波, 祝胜林, 张文政. 保护协商证书隐私的策略签名方案. 电子与信息学报, 2009, 31(1): 224-227.

    18. [18]

      周治平, 张惠根, 孙子文, 李静. 一种新的隐私保护型车载网络切换认证协议. 电子与信息学报, 2016, 38(10): 2633-2639.

    19. [19]

      移动社交网络中基于代理转发机制的轨迹隐私保护方法. 电子与信息学报, 2016, 38(9): 2158-2164.

    20. [20]

      张玉磊, 刘祥震, 郎晓丽, 陈文娟, 王彩芬. 新的具有隐私保护功能的异构聚合签密方案. 电子与信息学报, 2018, 40(12): 3007-3012.

  • 图 1  树形编码结构图

    图 2  参与实体的模型结构

    图 3  协议有向图

    图 4  属性域尺寸和编码长度的关系

    图 5  属性域尺寸和敌手获胜概率

    表 1  阶段1协议步骤

      (1) for ${U_i} \in \text{U}$, $1 \le i \le N$ do
         ${U_i}$发送${Q_i}$给${\rm{DC}}$.
      (2) ${\rm{DC}}$通过K匿名将$Q$泛化为$G$
        for ${G_j} \in \text{G}$, $1 \le j \le M$ do
      (3) for ${G_j}$中元组对应的${U_k}$, $1 \le k \le K$ do
         ${\rm{DC}}$向${U_k}$发送${G_j}$
         if 每个${U_k}$验证${G_j}$是有效,进入阶段2
         else 终止协议
    下载: 导出CSV

    表 2  阶段2协议步骤

      (1) for $ {G_j} \in \text{G}$, $ 1 \le j \le M$ do
         随机选取领导者$ L_1^j$和$ L_2^j$
         for $ {G_j}$中元组对应的$ {{U}_{k}}$, $ 1 \le k \le K$ do
          发送$ ({G_j},{R_k})$和$ ({G_j},{D_k})$分别给$ L_1^j$和$ L_2^j$
      (2) $ L_1^j$和$ L_2^j$分别聚集$ ({G_j},{R_k})$和$ ({G_j},{D_k})$列表的给$ {\rm{DC}}$
      (3) for $ 1 \le i \le N$ do
         $ {\rm{DC}}$计算$ {W_i}{\rm{ = }}{R_i} \oplus {D_i}$
      (4) 搜索$ {W_i}$映射的$ {S_i}$得到数据列表$ (\text{G},\text{S})$
    下载: 导出CSV
  • 加载中
图(5)表(2)
计量
  • PDF下载量:  32
  • 文章访问数:  472
  • HTML全文浏览量:  262
文章相关
  • 通讯作者:  周治平, zzp@jiangnan.edu.cn
  • 收稿日期:  2018-06-19
  • 录用日期:  2019-03-04
  • 网络出版日期:  2019-03-25
  • 刊出日期:  2019-06-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章