首页> 中国专利> 基于隐私保护信任评估进行网络交易的方法

基于隐私保护信任评估进行网络交易的方法

摘要

本发明公开了一种基于隐私保护信任评估进行网络交易的方法,该方法在半诚实网络环境下和恶意网络环境下是安全的,能有效地实现隐私保护安全性,该方法计算过程简单高效,能迅速得出计算结果,可有效应用于各种网络环境下,具有很强的实用性。可广泛用于电子商务, P2P 网络,无线传感网络,云计算等各种现实应用中。

著录项

  • 公开/公告号CN102546602A

    专利类型发明专利

  • 公开/公告日2012-07-04

    原文格式PDF

  • 申请/专利权人 中国科学技术大学苏州研究院;

    申请/专利号CN201110432849.2

  • 发明设计人 黄刘生;袁星;朱友文;

    申请日2011-12-21

  • 分类号H04L29/06(20060101);G06Q30/06(20120101);

  • 代理机构32103 苏州创元专利商标事务所有限公司;

  • 代理人范晴

  • 地址 215123 江苏省苏州市工业园区独墅湖高教区仁爱路166号

  • 入库时间 2023-12-18 05:47:17

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-02-02

    未缴年费专利权终止 IPC(主分类):H04L29/06 授权公告日:20141015 终止日期:20161221 申请日:20111221

    专利权的终止

  • 2014-10-15

    授权

    授权

  • 2012-09-05

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20111221

    实质审查的生效

  • 2012-07-04

    公开

    公开

说明书

技术领域

本发明属于网络交易安全技术领域,具体涉及一种基于隐私保护信任评 估进行网络交易的方法。

背景技术

在现实的生活中,人们在发生交易之前常常需要根据以往交易的历史记 录和朋友的推荐信息对交易方的可信度进行评估,根据评估的结果决定是否 进行交易。在网络环境下,网络中各个节点之间进行“交易”之前也需要进 行信任值的评估。通过信任机制,网络的安全性和可靠性能有效地提高,避 免了恶意节点对网络环境的破坏。

声誉和信任管理机制能有效地检测出某一节点是否是恶意的,它被广泛 应用于辅助决策过程。目前为止已有一些网络中信任和声誉机制的研究。在 这些研究中,节点不仅仅依靠自身的经验值来获取其它节点的信任值,同时 也依靠其它节点的推荐信任值来计算信任值。声誉通常代表了一个节点对其 它节点的个人观点,在现实生活中通常被认为是隐私信息。比如在电子商务 中,Alice想和Paul做生意,于是Alice首先要对Paul的信任值进行评估, 来决定是否和Paul进行交易。Alice想通过和Paul以前进行过交易的Bob 来获取Paul的信任值。在这种情况下,Bob通常不愿意直接透露它对Paul 的评价,尤其是当它对Paul的评价非常低的情况下。所以现阶段需要一种 通用的隐私保护计算信任值的方法和协议,它既能准确的得出对某一个节点 的信任值,同时计算过程是隐私保护的,不会泄露任何节点信息。而目前很 少涉及有关基于隐私保护信任评估进行网络交易的方法。而已有的一些方法 时间复杂度和通信复杂度高,并不适用于实际的网络环境中。本发明因此而 来。

发明内容

本发明目的在于提供一种基于隐私保护信任评估进行网络交易的方法, 该方法解决了现有技术中网络交易前计算交易双方的信任值以及基于隐私 保护的目的不会泄露任何节点信息的难题。

为了解决现有技术中的这些问题,本发明提供的技术方案是:

一种基于隐私保护信任评估进行网络交易的方法,其特征在于所述方法 包括网络交易中的买卖双方通过基于隐私保护信任评估方法计算对方的信 任值,根据对方的信任值估算结果判断是否与对方发生网络交易的步骤,所 述基于隐私保护信任评估方法在连通的交易网络G(V,E)中进行,V为交 易网络中存在的节点数量;E为节点间的通信链路数量,交易网络包括作为 网络交易双方的A节点和P节点、在网络中遵守协议且能任意使用所有中 间数据来推断其它节点的隐私数据的半诚实第三方节点Agent和中间节点 Bi,每一个节点拥有唯一的非负整数作为它的ID;同时每一个节点维护一个 向量v=(t1,t2,...,tn),向量每一个元素值代表该节点对其它节点的信任 值;A节点根据网络中n个中间节点Bi对P节点的信任评估以及A节点自 身对n个中间节点Bi节点的信任评估来计算Ttransaction;采用隐私保护点积 协议来计算Ttransaction,即向量x=(x1,x2,...,xn)代表A节点对节点 B1,B2,...,Bn的信任值,向量y=(y1,y2,...,yn)代表n个中间 节点Bi对P节点的信任值,点积表示A节点对P节点 的信任值;所述方法包括以下步骤:

(1)A节点向交易网络中其他所有节点广播进行信任评估的消息 Query(P_ID),并根据网络交易的内容生成安全阈值Tsafe∈[0,max(x*y)];

(2)Agent节点收到A节点的Query(P_ID)消息,生成n对随机数Rai和Rbi;并计算rai+rbi=Rai*Rbi,发送所有的(Ra1,Ra2,...,Ran)和(ra1, ra2,...,ran)给A节点;发送Rbi,rbi给对应节点Bi

(3)A节点发送xi’=xi+Rai给Bi,Bi发送yi’=yi+Rbi给A节点; Bi生成随机数Vi,计算mid_data=xi’*yi+rbi-Vi并将此结果发送给A节点; A节点计算其中ui=mid_data-Rai*yi′+rai

(4)Agent生成n个随机数random_num1,random_num2,..., random_numn;Agent把random_numi发送给Bi,发送所有随机数之和 random_num=Σi=1nrandom_numi给A节点;

(5)Bi发送Vi’=Vi+random_numi给A节点;A节点计算 Ttransaction=x*y=u+Σi=1nVi-random_num的值;

(6)当Ttransaction≥Tsafe,A节点判断网络交易是安全的,A节点与P 节点进行网络交易;当Ttransaction<Tsafe,A节点判断网络交易是不安全的, A节点拒绝与P节点进行网络交易;交易完成后,A节点根据此次交易质量 修改对P节点的评价,存储在向量x中;

上述步骤中i为从1到n的自然数;n<V;其中rai和rbi是随机数。

本发明为网络中进行交易的节点之间提供一种隐私保护信任评估方法。 即在进行交易前,计算交易双方节点的信任值,根据此信任值决定是否交易, 同时计算过程不泄露隐私信息。基于现实网络环境中要求,该计算过程必须 的尽可能的简单而高效。我们发明了基于隐私保护信任评估进行网络交易的 方法来解决这个问题。

相对于现有技术中的方案,本发明的优点是:

本发明的方法不仅是正确的,而且在半诚实网络环境下和恶意网络环境 下也是安全的,能有效地实现隐私保护安全性。同时通过理论分析和实验证 明得知,该方法计算过程简单高效,能迅速得出计算结果,可有效应用于各 种网络环境下,具有很强的实用性。除此以外,该方法概念清晰,逻辑清楚, 各方参与者任务明确,适用范围广。可广泛用于电子商务,P2P网络,无线 传感网络,云计算等各种现实应用中。

附图说明

下面结合附图及实施例对本发明作进一步描述:

图1为网络交易的网络环境架构图。

具体实施方式

以下结合具体实施例对上述方案做进一步说明。应理解,这些实施例是 用于说明本发明而不限于限制本发明的范围。实施例中采用的实施条件可以 根据具体厂家的条件做进一步调整,未注明的实施条件通常为常规实验中的 条件。

实施例1基于隐私保护信任评估进行网络交易实施例

本发明进行实施的大规模部署的网络环境如图1所示,记为图G(V, E)表示。其中,V是所有点的集合,图中每一个点代表网络中每一个节点, E是边的集合,图中每一条边代表节点间的通信链路,图中任意两节点之间 都存在直接或间接的通信链路,即图必须为联通图。整合网络环境由|V|个普 通节点和一个半诚实第三方节点Agent组成,其中半诚实的意思是该节点和 其它节点一样在网络中遵守协议,但是它能任意使用所有中间数据来推断其 它节点的隐私数据。根据实际网络情况,V的范围在2-100000之间。半诚 实节点Agent可以和其它任意节点间使用共享密钥进行安全的通信。在该网 络环境中,某一节点Alice准备和另一节点Paul进行一次交易,在进行本次 交易之前,Alice需要对Paul进行信任评估,也就是计算Paul的信任值。 同时该信任评估过程必须是隐私保护的。然后Alice根据此次交易的评估结 果,来决定是否进行本次交易。对于一次交易来说,隐私保护信任评估应该 是双向的过程,即不仅Alice要对Paul进行信任评估,Paul也要对Alice进 行信任评估。只有双方的信任评估都符合条件的情况下,本次交易才可以发 生。

本实施例基于隐私保护信任评估的网络交易方法的隐私保护性要求如 下:1.数据隐私性:由每一个节点产生的信任值推荐数据只属于自己私有, 不能泄露。2.数据机密性:信任值计算结果能且只能被Alice拥有。3.效 率性:为了实现隐私保护,需要比计算信任值额外的负载,然而此额外负载 必须尽可能的小。

由于实际网络环境的存在各种非安全因素,比如黑客攻击,木马,窃取 信息等,这些通常称为“敌手”。该方法考虑了在不安全的网络环境下依然 有效工作的措施。我们把非安全的网络环境下的敌手划分为两大模式:半诚 实的的和恶意的。半诚实的敌手是指它遵守网络中的所有协议和规则,但是 它是能自由使用所有掌握的中间计算数据来推断出其它节点的隐私数据。恶 意的敌手是指它可以不遵守网络中的协议,甚至恶意破坏网络环境。除此以 外,该发明还考虑了存在共谋攻击的情况,即网络中的一些节点联合另一些 节点来推断其它节点的隐私数据。

在网络环境中,每一个节点拥有唯一的非负整数作为它的ID。同时每 一个节点维护一个向量v=(t1,t2,...,tn),向量每一个元素值代表该节点 对其它节点的信任值,在这里有n<|V|。该信任值量化取值范围[0,100]的 某一整数,0代表完全不信任,100代表完全信任,取值越高信任度越高。 网络中某一节点Alice准备和另一节点Paul进行一次交易,在发起本次交易 之前,Alice需要对Paul进行信任评估,计算Paul的信任值Ttransaction

Alice根据网络中其它节点Bi对Paul的信任评估以及Alice自身对节点 Bi的信任评估来计算Ttransaction;节点数目n<|V|,当n越大,计算精确度越 高。同时该计算过程不能泄露任何节点的隐私信息。本发明采用隐私保护点 积协议来计算Ttransaction,即向量x=(x1,x2,...,xn)代表Alice对Bi节点的信任值,向量y=(y1,y2,...,yn)代表Bi节点对Paul的信任值, 点积表示Alice对Paul的信任值。

同时Alice根据交易的重要性决定安全阈值Tsafe∈[0,max(x*y)]的某 一整数。其中max(x*y)是x*y点积的最大可能取值,在xi,yi∈[0,100]的 情况下,有max(x*y)=10000n。交易越重要,Tsafe值越高。若信任值Ttransaction≥Tsafe,则本次交易是安全的,可以继续进行。若信任值Ttransaction<Tsafe, 则本次交易是不安全的,交易停止。半安全第三方Agent是独立于Alice和 Bi节点,它在整个方法中的任务是分发随机数,起辅助作用。

方法中各方角色如下:

Alice和Paul是交易双方,Alice对Paul进行信任评估。Bi节点是网络 中其它节点,帮助Alice计算对Paul的信任值。Agent是个独立的半安全第 三方,作用是辅助分发随机数,如图1所示。

隐私输入:Alice拥有向量x=(x1,x2,...,xn);向量y=(y1,y2,..., yn)的元素y1归B1,y2归B2,...yn归Bn。其中xi∈[0,100]是Alice对 Bi节点的信任值,yi∈[0,100]是Bi节点对Paul的信任值。

隐私输出:Alice决定是否和Paul进行本次交易。

步骤一:Alice向网络中其它所有节点广播消息Query(Paul_ID)来通知 开始信任评估,同时根据交易重要性生成安全阈值Tsafe∈[0,max(x*y)]。

步骤二:一旦收到Alice的Query(Paul_ID)消息,Agent生成n对随机 数Ra1,Ra2,...,Ran和Rb1,Rb2,...,Rbn。对i=1 to n:让rai+rbi= Rai*Rbi,其中rai和rbi是随机数。Agent发送(Ra1,Ra2,...,Ran)和 (ra1,ra2,...,ran)给A节点;发送Rbi,rbi给对应节点Bi

步骤三:对i=1 to n:Alice计算并发送xi’=xi+Rai给Bi节点,Bi节点计 算并发送yi’=yi+Rbi给Alice。

步骤四:对i=1 to n:Bi节点生成随机数Vi,计算mid_data=xi’*yi+ rbi-Vi并将此结果发送给Alice。

步骤五:对i=1 to n:Alice计算其中ui=mid_data-Rai*yi′+rai

步骤六:Agent生成n个随机数random_num1,random_num2,..., random_numn。对i=1 to n:Agent把random_numi发送给Bi节点,发送所 有随机数之和random_num=Σi=1nrandom_numi给Alice。

步骤七:Bi节点发送Vi’=Vi+random numi给Alice。

步骤八:Alice计算的值,而这个值正好是 Ttransaction=x*y(证明过程见后面)。

步骤九:Alice判断若Ttransaction≥Tsafe,则本次交易是安全的,Alice 可以和Paul进行本次交易。若判断Ttransaction<Tsafe,则交易是不安全的, Alice拒绝和Paul进行本次交易。

步骤十:交易完成后,Alice根据此次交易质量修改对Paul的评价,存 储在向量x中。

本实施例的方法解决了网络环境下交易中信任评估的隐私保护安全问 题,该方法不仅是正确的,而且在各种复杂网络环境下也是安全的,能有效 地实现隐私保护安全性。同时该方法计算过程简单高效,能迅速得出计算结 果,可有效应用于各种网络环境下的交易过程,具有很强的实用性。

网络节点Alice准备和节点Paul进行一笔交易,Alice首先对交易进行 评估,计算交易安全阈值Tsafe;接着Alice对Paul进行评估,通过其它节 点Bi计算Paul的信任值Ttransaction。其中Alice拥有向量x=(x1,x2,..., xn),xi表示Alice对Bi的信任值。节点Bi有私有数据yi,代表着它对Paul 的推荐值。所有Bi的推荐值组成向量y=(y1,y2,...,yn)。半安全第 三方Agent生成随机数。具体来说隐私保护信任评估主要划分为两大部分, 隐私保护乘加变换部分和隐私保护多方安全求和部分。在隐私保护乘加变换 部分中,通过半安全第三方Agent的分发随机数,Alice和每一个Bi实现了 把两个数的乘法变换为两个数的加法,这样就实现了计算点积过程中每一对 元素乘法运算,并保持了数据隐私保护安全性。在接下来的的在隐私保护安 全多方求和部分中通过半安全第三方Agent的的随机数分发和求和,实现了 对上一步计算出来的数进行安全求和的过程。最后根据信任评估的结果,判 断是否进行本次交易。

下面是协议的实际测试执行结果:

通过理论分析可知,协议的时间复杂度是O(n),通信复杂度是O(n), 是简单高效的,下面通过具体实例来说明。实验平台配置为:Intel双核Core i5-2400 CPU3.10GHz,内存4.00GB。对每一个参与节点采用线程模拟的 方式,线程之间的通信过程采用信号量(Semaphore)的方式进行同步。实验 参与节点包括Alice,Agent各为一个线程,节点Bi各有一个线程。我们测 试了当n=10,100,200,500,1000,2000,5000,10000,20000, 50000,100000的情况下得总运行时间(单位毫秒),如下表:

表2

从该表中可以看出,该方法计算时间快,即使在节点数n=10000大规模 部署的情况下,总时间为1秒之内,完全在可接受范围之内。还可以看出, 随着节点数目的线性增长,总时间也是伴随节点数目线性增长的,这与我们 理论分析得出的协议时间复杂度O(n)是一致的。

下面对协议的正确性证明:

在半诚实的网络情况下,该协议是正确的,下面是证明过程:在半诚实 的情况下,所有协议参与者自始至终都遵守协议。该协议主要划分为两大部 分,隐私保护乘法到加法变换部分和隐私保护多方安全求和部分。在步骤五 中,Alice拥有:ui=mid_data-Rai*yi′+rai;在步骤四中,有:mid_data=xi’*yi+ rbi-Vi

然后,ui=xi′*yi+rbi-Vi-Rai*yi′+rai;在步骤三中,我们得知xi’=xi+Rai和 yi’=yi+Rbi,所以:ui=xi*yi-Vi+rbi+rai-Rai*Rbi

在步骤二中,有rai+rbi=Rai*Rbi,因此可得ui=xi*yi-Vi

在步骤五中,Alice获得u=Σi=1nui=Σi=1n(xi*yi-Vi)=x*y-Σi=1nVi.

在步骤六和七中,我们得知random_num=Σi=1nrandom_numi和 Vi’=Vi+random_numi,所以在步骤八中,Alice计算 Alice获得的x*y就是Paul的信任值。

下面分别针对半诚实和恶意情况下的协议安全性进行分析:

在半诚实的网络情况下,该协议是有效实现隐私保护的。首先Agent 是个半诚实第三方,它仅仅提供数据而不参与计算过程,并且Agent不会和 任何其它参与者合谋。也就是说所有的协议参与者无法获得其它节点的隐私 数据。一方面,Bi拥有私有数数据yi,Rbi,rbi,Vi,mid_data,randomnumi。 Bi从Alice处接收xi’=xi+Rai,但Rai是Alice的私有随机数,Bi无法推断 出其它参与者的任何私有数据。另一方面,Alice拥有自己的私有数据xi, Rai,rai(i=1,2,...,n)。除此以外Alice收到Bi发来的yi’,mid_datai, Vi’,Agent发来的random_num。yi’=yi+Rbi,Rbi是Bi的私有数据, Alice无法从yi’中推断出任何隐私数据。mid_datai=xi’*yi+rbi-Vi,其中yi, rbi,Vi(i=1,2,...,n)是Bi的私有数据,Alice无法根据mid_datai推断出 任何隐私。Vi’=Vi+random_numi,其中Vi,random_numi是Bi的私有数 据,Alice无法根据Vi’推断出任何隐私。而 random_numi是Bi的私有随机数,Alice也无法推断出任何隐私数据。综 上所述,在协议的执行过程中,无论是Agent,Alice,还是Bi都无法推断 出其它节点的任何私有数据。因此在半诚实的情况下该协议是安全的。

该协议在恶意网络情况下也是安全的:假设Alice和部分Bi的集合D合 谋来推断其它非此集合中的Bi!∈D节点的隐私数据。协议分为两部分,隐 私保护乘法到加法变换部分和隐私保护安全多方求和部分。在第一部分中, 每一个Bi(i=1,2,...,n)仅仅和Alice通信,它们之间并未通信,所以Alice 和D无法推断出任何Bj!∈D隐私数据。在第二部分中,Alice有random_num 和Vi’=Vi+random_numi(i=1,2,...,n),对于Bi∈D拥有私有数据Vi, random_numi。当|D|<n-1,Alice和Bi∈D无法推断出非此集合Bj!∈D的 私有数据Vj,random_numj。因此,该协议可抗Alice和Bi合谋达n-1的攻 击。

上述实例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技 术的人是能够了解本发明的内容并据以实施,并不能以此限制本发明的保护 范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的 保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号