一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种传染病患者密切接触者的隐私保护追溯系统及方法与流程

2021-10-24 04:13:00 来源:中国专利 TAG:用户 追溯 隐私 接触 方法


1.本发明属于社会网络技术领域和用户敏感数据隐私保护技术领域,涉及一种社会网络中保护用户活动隐私的接触者追溯系统及方法,尤其涉及一种外包环境下用户敏感数据隐私需要的传染病接触者追溯系统及方法。


背景技术:

2.在现有的接触者跟踪方案中,公民隐私大都不是设计目标,通常使用用户生成的位置历史记录来计算接触者的追踪信息。但攻击者可以监听共享的实时位置信息,分析这些数据并用于非法操作。因此,如何保护社会活动中用户的敏感位置信息隐私是一个重要课题。
3.在接触者跟踪中,所有用户上传自己的实时位置信息。用户提供当前时间和当前位置。通过时间和位置的唯一匹配可以确定用户是否是患者的密切接触者。
4.目前也出现了一些解决上述问题的方法,例如基于多方安全计算来测量接触者与患者之间欧几里得距离的方法;同态性质使得对加密后得到的密文实施某种操作等同于对被加密的明文实施另一种操作得到的密文。但是已有的追溯方案首先每次搜索需要重新匹配计算不能形成一张有效的社会活动图,其次多轮通讯具有较高的时间开销,无法保证大型社会网络搜索的实用性。
5.为了保护位置隐私和节省开销,用户活动信息通常被加密后再上传,在外包环境下进行匹配。进而整个过程应当保证服务器无法得知用户的敏感位置信息,系统用户除了知道自身是否为密切接触者得不到其他任何有效信息。


技术实现要素:

6.为了解决上述隐私保护问题,本发明提供了一种传染病患者密切接触者的隐私保护追溯系统及方法。
7.本发明的系统所采用的技术方案是:一种传染病患者密切接触者的隐私保护追溯系统,包括可信中心ta、服务器cs、用户user;
8.若所述系统内有n位用户user
i
,i=1,2,

,n;可信中心ta分配和计算系统参数,包括用户的身份标识id、用户匹配密钥、服务器密钥、通讯密钥、hash 函数;user
i
将个人敏感的实时位置活动轨迹通过用户匹配密钥和通讯密钥加密生成轨迹报告上传到服务器cs;服务器cs由通讯密钥进行身份验证,进而匹配并整合构建出一张由密文报告组成的社会活动网络图g;最后通过加密上传患者活动轨迹,服务器cs定位患者顶点后根据图g搜索出当前所有的患者密切接触者以便后续进行检查和诊断。
9.本发明的方法所采用的技术方案是:一种传染病患者密切接触者的隐私保护追溯方法,包括以下步骤:
10.步骤1:系统参数生成;
11.步骤1.1:可信中心ta选择安全参数m(保证活动区域和时间能被完整地映射,可设
置为100),生成用户匹配密钥(n1,n2,n3,n4)和服务器密钥m,其中n1,n2,n3,n4,m∈r
m
×
m
且都为可逆矩阵,即m行m列的矩阵且矩阵元素均为随机数;
12.步骤1.2:可信中心ta选择n对可逆矩阵(u
i
,v
i
)作为通讯密钥,其中 u
i
,v
i
∈r
m
×
m

13.步骤1.3:可信中心ta选择安全加密hash函数用于对活动区域中的所有重要活动地点进行映射,从而数值化成二元序列;可信中心 ta选择安全加密hash函数用于对当前时间进行映射;可信中心ta选择安全加密hash函数h:{0,1}
*

{0,1}
m
,用于对用户进行验证,其中2m1 2m2=m;公布(h1,h2,h);
14.步骤2:实体注册,包括用户user注册和服务器cs注册;
15.步骤3:个人活动轨迹加密及报告生成;
16.步骤3.1:用户user
i
将利用智能设备周期性地(如每到一个新的活动地点) 收集自己的位置信息d
j
和当前时戳t
j
;计算:h1(d
j
),补码h2(t
j
),补码用户user
i
将得到活动信息从而由m比特组成一个m阶的向量x
j
,每个比特为向量的每个元素;
17.步骤3.2:用户user
i
生成个人活动轨迹报告,并将个人活动轨迹报告发送给服务器cs;
18.步骤4:社会活动网络图构造;
19.步骤4.1:服务器cs收到个人活动轨迹报告之后,首先需要对报告进行身份验证,确保收到的报告是来自合法用户且该用户的轨迹信息未被篡改或伪造;
20.步骤4.2:服务器cs构造社会活动图;
21.步骤4.2.1:每条通过身份验证的个人活动轨迹报告视为一个顶点(id
i
,y
j
)添加到图g中,每个用户id
i
的一系列活动按照提交先后进行连接视为单向边添加到图g中;其中,每个用户user
i
的每条个人活动轨迹报告记为y
j

22.步骤4.2.2:对于每个用户user
i
的每条个人活动轨迹报告y
j
,计算此报告与其他所有用户user
i

的活动报告y
j

的相似性其中i

≠i;如果则将顶点(id
i
,y
j
)和(id
i

,y
j

)进行双向连接,将此双向边添加到图g中;
23.步骤4.2.3:遍历每个顶点,重复进行活动报告相似性判断,其中遍历过程跳过已经被双向连接的顶点;根据所有的顶点和边可以构造社会活动图g;
24.步骤5:被感染者密切接触者追溯。
25.本发明方法与现有技术相比有如下的优点和有益效果:
26.(1)本发明具有很高的安全性,所有轨迹报告中活动信息都通过一次一密形式的随机数而分割,因此每份报告都是随机的不可回溯的。同时每个用户单独的通讯密钥保证只有服务器才能进行有效利用报告,同时合谋攻击也无法得到更多的有效信息;而报告附加的签名信息使得服务器能够验证用户身份以防恶意攻击方进行大量伪造,时间戳也能防止重放攻击。而用户匹配密钥保证了活动报告的正确匹配同时防止服务器分析出用户活动信息,服务器只有出于匹配的目的才能有效利用报告。因此,本发明具有很高的隐私保护安全性。
27.(2)利用hash函数将活动信息数值化并排列为向量,同时k近邻方案的匹配方法能够计算出向量的内积从而确定出密切接触者,通过补码的形式即使知道内积数值m也无法反推确切的向量组合。
28.(3)本发明提出了一种传染病患者密切接触者的隐私保护搜索方法,在保证安全性的前提下,服务器生成双向的社会活动图,只需要搜索患者的邻居顶点,速度快,处理高效,并且满足动态更新和多次搜索,同时过程中的参数都可以预生成从而降低实际运行时间。
附图说明
29.图1:本发明实施例的系统构架图;
30.图2:本发明实施例的方法流程图;
31.图3:本发明实施例的方法中实体注册的流程图;
具体实施方式
32.为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明解释本发明,并不用于限定本发明。
33.如图1所示,本发明提供了一种传染病患者密切接触者的隐私保护追溯系统。该系统包括:可信中心(ta)、服务器(cs)、用户(user);
34.假设系统内有n位用户user
i
(i=1,2,

,n)。ta分配和计算系统参数:用户的身份标识id、用户匹配密钥、服务器密钥、通讯密钥、hash函数,user
i
将个人敏感的实时位置活动轨迹通过用户匹配密钥和通讯密钥加密生成报告上传到cs,cs由通讯密钥进行身份验证,进而匹配并整合构建出一张由密文报告组成的社会活动网络图g;最后通过加密上传患者活动轨迹,cs定位患者顶点后根据图g搜索出当前所有的患者密切接触者以便后续进行检查和诊断。
35.请见图2,本发明提供一种传染病患者密切接触者的隐私保护追溯方法,包括以下步骤:
36.步骤1:系统参数生成;
37.步骤1.1:可信中心(ta)选择安全参数m(保证活动区域和时间能被完整地映射,可设置为100),生成用户匹配密钥(n1,n2,n3,n4)和服务器密钥m,其中n1,n2,n3,n4,m∈r
m
×
m
且都为可逆矩阵,即m行m列的矩阵且矩阵元素均为随机数;
38.步骤1.2:ta选择n对可逆矩阵u
i
,v
i
(i=1,2,

,n)作为通讯密钥,其中 u
i
,v
i
∈r
m
×
m

39.步骤1.3:ta选择安全加密hash函数用于对活动区域中的所有重要活动地点进行映射,从而数值化成二元序列;选择安全加密hash 函数用于对当前时间进行映射;选择安全加密hash函数 h:{0,1}
*

{0,1}
m
,用于对用户进行验证,其中2m1 2m2=m;公布 (h1,h2,h);
40.实体注册过程涉及图3;
41.步骤2:实体注册;
42.步骤2.1:用户user
i
(i=1,2,

,n)注册;
43.步骤2.1.1:用户user
i
(i=1,2,

,n)发送注册请求;
44.步骤2.1.2:ta从整数序列{1,2,

,n}中随机地选择一个数作为此用户的身份标识id
i
,每次选择不重叠,即唯一标识;
45.步骤2.1.3:ta计算密钥集合
[0046][0047][0048][0049]
其中
·
表示矩阵乘积;
[0050]
步骤2.1.4:ta向用户user
i
返回并不再保存这些密钥;
[0051]
步骤2.2:服务器cs注册;
[0052]
步骤2.2.1:服务器cs发送注册请求;
[0053]
步骤2.2.2:ta向服务器cs返回并不再保存这些密钥;
[0054]
步骤3:个人活动轨迹加密及报告生成;
[0055]
步骤3.1:用户user
i
将利用智能设备周期性地(如每到一个新的活动地点) 收集自己的位置信息d
j
和当前时戳t
j
;其中位置信息由等长的两部分组成:前半部分是当前活动地点的映射h1(d
j
),后半部分是前半部分的补码表示即0变为1或者1变为0;时间信息同样分为等长的两部分:前半部分为时间的映射h2(t
j
),后半部分是前半部分的补码表示用户user
i
将得到活动信息从而由m比特组成一个m阶的向量x
j
,每个比特为向量的每个元素;
[0056]
步骤3.2:用户user
i
生成活动报告;
[0057]
步骤3.2.1:对于x
j
中每一个元素用户user
i
选择两对随机数 (p

j,k
,p

j,k
)和(q

j,k
,q

j,k
),其中使得x
j
能够被拆分为一对列向量(p

j
,p

j
)和一对行向量(q

j
,q

j
);
[0058]
步骤3.2.2:用户user
i
通过密钥生成密文活动报告
[0059]
[0060][0061]
步骤3.3:用户user
i
在报告后添加附加信息;
[0062]
步骤3.3.1:用户user
i
计算签名信息其中t
j
是时间戳;
[0063]
步骤3.3.2:选择m对随机数(w

j,k
,w

j,k
),使得能够被拆分为一对列向量(w

j
,w

j
);
[0064]
步骤3.3.3:用户useri通过密钥生成报告签名σ
j

[0065][0066]
步骤3.4:用户user
i
将个人活动轨迹报告(id
i
,y
j

j
)发送给服务器cs。
[0067]
步骤4:社会活动网络图构造;
[0068]
步骤4.1:服务器cs收到活动轨迹报告(id
i
,y
j

j
)之后,首先需要对报告进行身份验证,确保收到的报告是来自合法用户且该用户的轨迹信息未被篡改或伪造。通过密钥验证下面等式是否成立:
[0069][0070]
步骤4.2:服务器cs构造社会活动图;
[0071]
步骤4.2.1:每条通过身份验证的活动报告视为一个顶点(id
i
,y
j
)添加到图g 中,每个用户id
i
的一系列活动按照提交先后进行连接视为单向边添加到图g中;
[0072]
步骤4.2.2:对于每个用户user
i
的每条活动报告y
j
,计算此报告与其他所有用户user
i

(i

≠i)的活动报告y
j

的相似性即判断是否在同一时间里与其在同一地点相处(如同车次的同一节车厢);
[0073][0074]
如果则将顶点(id
i
,y
j
)和(id
i

,y
j

)进行双向连接,将此双向边添加到图g中;
[0075]
步骤4.2.3:遍历每个顶点,重复进行活动报告相似性判断,其中遍历过程跳过已经被双向连接的顶点;根据所有的顶点和边可以构造社会活动图g;
[0076]
步骤5:被感染者密切接触者追溯;
[0077]
步骤5.1:根据步骤3,对于已经被确诊感染的用户的每个活动地点生成活动报告并附带签名,最后形成患者活动轨迹报告;
[0078]
步骤5.2:将患者轨迹报告发送给服务器cs;
[0079]
步骤5.3:服务器cs将感染者的活动轨迹添加到图g中;
[0080]
步骤5.3.1:同步骤4.1,服务器cs对报告进行身份验证后将此活动报告添加到图g中;
[0081]
步骤5.3.2:对于图g中的每个顶点,服务器cs计算其与的相似度,并将其中相似度结果为m的顶点与进行双向连接;
[0082]
步骤5.4:服务器cs搜索所有密切接触者;
[0083]
步骤5.4.1:对于感染者活动轨迹对应的每个顶点v
s
,cs在图g中找到v
s
的所有存在双向连接的邻居顶点,并将这些顶点对应的id添加到接触者集合中;
[0084]
步骤5.4.2:cs对集合中的元素进行去重操作,剩余的所有id为密切接触者的标识;
[0085]
步骤5.4.3:cs对所有密切接触者发送提醒以便后续进行检查和诊断。
[0086]
本发明基于knn加密搜索方案实现了一种传染病患者密切接触者的隐私保护搜索方案,该方案实现了抗外部攻击和内部攻击。
[0087]
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜