CN106104549A - 用于验证处理的数据的方法和装置 - Google Patents

用于验证处理的数据的方法和装置 Download PDF

Info

Publication number
CN106104549A
CN106104549A CN201480076862.0A CN201480076862A CN106104549A CN 106104549 A CN106104549 A CN 106104549A CN 201480076862 A CN201480076862 A CN 201480076862A CN 106104549 A CN106104549 A CN 106104549A
Authority
CN
China
Prior art keywords
data
result
processed result
process side
data processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480076862.0A
Other languages
English (en)
Inventor
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN106104549A publication Critical patent/CN106104549A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种方法,包括:在可信方处,响应于从请求方接收用于验证数据处理结果的正确性的请求,从所述请求方或处理方来获得所述数据处理结果,其中所述数据处理结果由所述请求方从所述处理方来获得;在所述可信方处,从所述处理方,获得用于得到所述数据处理结果的数据和对应的算法,其中所述处理方使用所述对应的算法来处理所述数据并且得到所述数据处理结果;在所述可信方处,使用所述对应的算法来处理所获得的数据并且将所处理的结果与所接收的数据处理结果进行比较,以及如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。

Description

用于验证处理的数据的方法和装置
技术领域
本发明一般涉及处理的数据的验证。更具体地,本发明涉及数据处理的正确性的验证以及甚至在一个或多个网络中收集的数据的真实性的验证。
背景技术
自从通信网的出现,发明了各种设备,以及各种现有的设备、装置、机器、对象等融入到此类通信网以便于人类通信而且还有吸引人的应用。物联网(IoT)是此类巨大扩张的网络的示例。在19世纪90年代提出了词语IoT,并且IoT指在如互联网的结构中唯一能够标识的对象和它们的虚拟表示。从那时开始,针对IoT的不同的定义已经出现,并且词语IoT正演进为向前迈进的思想的技术和实现。
简言之,IoT正在创建一种世界,其中物理对象无缝地集成到信息网络中,因此能够向各种用户提供高级和智能的服务。互连的“事物”(诸如传感器或移动设备等)感测、监测和收集关于人类社交生活的所有类型的数据。所收集的数据能够被处理以用于随后的使用。例如,数据可以以任何期望的方式被进一步分割、汇集、分析、计算或处理以提取或获得信息以使得能够智能和泛在服务。近来,IoT已经演进为吸引人的下一代网络范例和服务基础架构。IoT的各种应用和服务已经出现在各种领域,诸如监视、医疗保健、安全、交通、食品安全、远程对象监测和控制等。IoT的未来是有前途的。
此外,IoT的广泛扩张促进了另一种技术的演进,该另一种技术被称为云计算。云计算通过重新布置各种资源(例如,诸如存储、数据计算和应用),提供了新方式的服务提供,以及通过提供由用户要求的资源,从而通过将网络资源链接在一起而提供了大的资源池。在与IoT合作时,云计算能够提供计算服务以接管在个人终端、主机或甚至一些服务提供商处加载的数据处理,其中所述数据处理对于维护数据的各方而言一般是大的、沉重的、或复杂的,因此渴望由某些组织或装置的相对专业或专用的处理。
一种实际的场景是,在网络(诸如IoT)中(从如移动设备等的“事物”)监测或感知的数据可以被汇集或收集,并且发送给云。云的云服务提供商(CSP)进而处理所接收的数据并且将数据计算结果提供给请求方,诸如可以由另一个CSP提供的IoT服务提供商。在这种情况下,增强了数据处理的整体能力,并且改进了QoS,其刺激了网络有关的服务的更快速的扩张。然而,将不同方集成在一起并且布置它们以彼此协作将一定带来不能不忽略的问题,即,安全性。
隐私保护数据挖掘(PPDM)的构思被提出以用于支持以泛在的和个性化的方式安全地和智能地提供各种IoT服务。实际上,尤其是当考虑计算复杂性和通信开销时,这仍然是挑战。
安全的多方计算(SMC)被引入到用于在各种参加者(它们彼此不信任)之间的安全通信的场景,特别是对隐私保护计算几何学的偏好。在这种情况下,多方使用他们自己的秘密输入来参与计算,并且希望合作地计算函数。希望的是,每方能够接收它自己的正确输出,从而在完成了合作计算后,仅知道它自己的输出,则保护了隐私。
为了处理安全性有关的考虑(在上文中提及了一些安全性有关的考虑),提出了若干方案。例如,提出了新的架构以通过将各方的身份隐藏(例如,通过参与业务流程外部的过程),来使得能够SMC。一类功能用于使得一方在将它的巨大数据提交给CSP以用于计算之前,能够将它分割。根据此类处理,处理数据对其它方总是难于知道它的实际源,因此,安全和隐私保护的数据收集是可能的。
针对多市场的隐私保护消耗动作分析、多医院的隐私保护疾病诊断等,基于安全多方求和协议和安全多方多数据排名协议,来设计隐私保护序列模式挖掘解决方案。
此外,也提出了用于从两个或更多方的隐私数据来安全地提取知识的方案。根据隐私保护加和乘交换技术的研究,设计了针对隐私保护加至乘(Add to Multiply)的协议的三种不同方法,以及已经提出了针对隐私保护加至标量积(Adding to Scalar Product)协议的进一步扩展。已经研究了隐私保护共享的点积协议(其是具有隐私顾虑的各种数据挖掘算法的主要构件块),以及针对许多PPDM算法的基本安全保证变得可能。其中,构建了基于一些基本加密学技术的隐私保护两方共享的点积协议,在半诚实模型中,在恶意模型中,它被证明是安全的。基于水平分割数据库和DK均值思想的HDPPDK-均值(隐私保护DK-均值的水平分布)算法被提出以实现分布式聚类,因此安全的多方计算协议被应用以实现安全隐私目标。在各种领域中也使用其它示例,诸如,统计检验、关联规则挖掘、具有安全保护的安全梯度下降方法的一般形式化、各种加密(诸如同态加密)。
然而,在该领域中的当前研究主要关注于审计(auditing)云数据存储和关于数据操作(诸如插入、删除和添加)的数据完整性,但是它们都没有关心处理云数据的一方的安全性,诸如数据处理(如,计算和运算)的正确性(尤其是加密的收集的数据的正确性),数据的真实性,或诸如此类。然而实际上,对于数据源(例如以上的IoT数据提供商)和/或请求方(如以上另一个IoT服务提供商或用户终端等)而言,负责此类沉重和重要数据存储或维护、计算、处理等的各方(诸如上述的CSP)可能不能完全被信任。
例如,通过恶意的挖掘来自IoT数据提供商的原始数据,CSP可以担当不可信赖方,并且将此类处理的数据给第三方,即向这个CSP请求从该IoT数据提供商收集的数据的一方。在这种情况下,当由请求方基于此类错误的IoT数据计算结果来提供进一步服务时,其服务质量可能被故意地降级。从这能够看出的是,如何确保数据源的真实性、IoT数据处理、计算以及挖掘的正确性,成为极大地影响整体用户体验的实际上重要的问题。
不幸的是,发明人知道的解决方案不关心在CSP侧的潜在风险。
上述背景部分说明了本发明的环境和发明人的考虑。在由法律的相关要求下以及出于便于理解本发明的原始目的,主要介绍了这部分。然而,这不意味着承认在这个部分中给出的信息是现有技术。也就是说,上述内容未必是现有技术的一部分,非常可能的是,它的一部分或大多数部分仅由发明人而不是本领域的所有技术人员知道。
发明内容
在本发明中提出了用于验证处理的数据的解决方案。
根据本发明的第一方面,提供了一种方法,该方法包括:在可信方处,响应于从请求方接收用于验证数据处理结果的正确性的请求,从所述请求方或处理方来获得所述数据处理结果,其中所述数据处理结果由所述请求方从所述处理方来获得,在所述可信方处,从所述处理方,获得用于得到所述数据处理结果的数据和对应的算法,其中所述处理方使用所述对应的算法来处理所述数据并且得到所述数据处理结果,在所述可信方处,使用所述对应的算法来处理所获得的数据并且将所处理的结果与所接收的数据处理结果进行比较,以及如果这两个结果是相同的,则被所述可信方验证的所述数据处理结果是正确的。
根据本发明的示例实施例,所述数据和所述数据处理结果被加密。在本发明的另一个示例实施例中,所述数据和所述数据处理结果被签名。在本发明的另一个示例实施例中,所述数据处理结果是上下文有关的。
在本发明的另一个示例实施例中,所述方法还包括以下步骤:基于历史信息、统计信息中的至少一个来验证从所述处理方接收的所述数据的真实性。非必须地,所述历史信息包括历史数据挖掘和/或数据模式学习。
在本发明的另一个示例实施例中,所述方法还包括以下步骤:检查所述请求方是否有权限来访问由所述处理方维护的数据。
在本发明的另一个示例实施例中,所述处理方是云服务提供商,以及由所述处理方处理的所述数据是从在物联网内的数据提供方接收的。
在本发明的另一个示例实施例中,所述算法支持同态加密。
根据本发明的第二方面,提供了一种装置,该装置包括:至少一个收发器和至少一个处理器,其中所述处理器被配置为使得所述装置执行:响应于从请求方接收用于验证数据处理结果的正确性的请求,从所述请求方或处理方来获得所述数据处理结果,其中所述数据处理结果由所述请求方从所述处理方来获得,从所述处理方,获得用于得到所述数据处理结果的数据和对应的算法,其中所述处理方使用所述对应的算法来处理所述数据并且得到所述数据处理结果,使用所述对应的算法来处理所获得的数据并且将所处理的结果与所接收的数据处理结果进行比较,以及如果这两个结果是相同的,则被所述装置验证的所述数据处理结果是正确的。
根据本发明的第三方面,提供了一种方法,该方法包括:在处理方处,使用对应的算法来处理从数据提供方接收的数据以得到数据处理结果,响应于接收请求方的请求,在所述处理方将所述数据处理结果传送给所述请求方,在所述处理方,响应于来自可信方的要求所述数据和所述对应的算法的消息,传送所述数据和所述对应的算法,其中所述可信方在接收到来自所述请求方的用于验证所述数据处理结果的正确性的请求时,发送所述消息,其中所述可信方将使用从所述处理方获得的所述对应的算法来处理所述数据,并且将所处理的结果与所接收的数据处理结果进行比较,以及如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
在本发明的示例实施例中,所述方法还包括以下步骤:在所述处理方,传送所述数据处理结果给所述可信方。
在本发明的示例实施例中,所述方法还包括以下步骤:在所述处理方,向所述可信方传送请求,该请求用于检查所述请求方是否具有权限以访问由所述处理方维护的数据。
在本发明的示例实施例中,从数据提供方接收的数据被加密,以及由所述处理方向所述请求方提供的所述数据处理结果被签名,和/或所述数据处理结果是上下文有关的。
根据本发明的第四方面,提供了一种装置,该装置包括:至少一个收发器和至少一个处理器,其中所述处理器被配置为使得所述装置执行:使用对应的算法来处理从数据提供方接收的数据以得到数据处理结果,响应于接收请求方的请求,将所述数据处理结果传送给所述请求方,响应于来自可信方的要求所述数据和所述对应的算法的消息,传送所述数据和所述对应的算法,其中在接收到来自所述请求方的用于验证所述数据处理结果的正确性的请求时,所述可信方发送所述消息,其中所述可信方将使用所述对应的算法来处理所获得的数据,并且将所处理的结果与所接收的数据处理结果进行比较,以及如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
根据本发明的第五方面,提供了一种方法,该方法包括:在请求方,向处理方传送针对由所述处理方处理的数据处理结果的请求,其中所述处理方使用对应的算法来处理从数据提供方接收的数据以得到数据处理结果,在所述请求方,向可信方传送用于验证从所述处理方接收的所述数据处理结果的正确性的请求,其中所述可信方响应于接收到用于验证的请求,将从所述请求方或所述处理方获得所述数据处理结果,从所述处理方获得所述数据和所述对应的算法,使用所述对应的算法来处理所述数据并且将所处理的结果与所接收的数据处理结果进行比较,如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
在本发明的示例实施例中,所述方法还包括以下步骤:请求所述可信方以验证从所述处理方接收的所述数据的真实性。
根据本发明的第六方面,提供了一种装置,该装置包括:至少一个收发器和至少一个处理器,其中所述处理器被配置为使得所述装置执行:向处理方传送针对由所述处理方处理的数据处理结果的请求,其中所述处理方使用对应的算法来处理从数据提供方接收的数据以得到数据处理结果,向可信方传送用于验证从所述处理方接收的所述数据处理结果的正确性的请求,其中所述可信方响应于接收到用于验证的请求,将从所述装置或所述处理方获得所述数据处理结果,从所述处理方获得所述数据和所述对应的算法,使用所述对应的算法来处理所述数据并且将所处理的结果与所接收的数据处理结果进行比较,如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
根据本发明的第七方面,提供了一种装置,其包括处理器和存储器,所述存储器包含由所述处理器执行的指令以执行根据前述方法中任一方法的步骤。
根据本发明的第八方面,提供了一种包括代码的计算机程序,该代码用于执行根据前述方法中任一方法的步骤。
根据本发明的第九方面,提供了一种载有计算机程序代码的计算机可读存储介质,该计算机程序代码用于执行根据前述方法中任一方法的步骤。
根据本发明的第十方面,提供了一种装置,其包括用于执行根据前述方法中任一方法的步骤的构件。
本发明的上述示例实施例可以以任何适当的方式被组合,从而允许本发明的实现方式解决或至少改进关于处理方的安全有关的特点。在一些具体实施例中,支持上下文有关的属性,以及在其他实施例中,通过使用加密来保护隐私。在一些其他具体实施例中,甚至可以验证或评价由处理方使用的数据的真实性。明显的是,通过应用本发明的解决方案获得优点对于本领域的技术人员而言是重大的。
附图说明
附图说明了本发明的示例实施例,附图仅用于解释本发明的原理,而不用于将来自任何方面的本发明限制于针对网络环境和操作两者或其具体结构的那些所说明的细节。应当注意的是,那些附图仅示出了与本发明有关的元素,而出于简洁和清楚地说明本发明的原因,省略了其它组件,该其它组件对于操作网络、设备或方法流或其流行使用/部署的组件可能是必需的,但是这不意味的是,本发明的各种实施例排除任何以上或任何另外的布置。其中:
图1是说明示例性网络架构的示意图,本发明的各种实施例可以适用于被实现在该示例性网络架构中;
图2是根据本发明的一个实施例的说明在如图1中示出的网络架构中的有关各方之间的交互的过程;
图3是根据本发明的一个实施例的说明在如图1中示出的可信的审计代理(TAP)处的操作的过程;
图4是根据本发明的一个实施例的说明在如图1中示出的CSP处的操作的过程;
图5是根据本发明的一个实施例的说明在如图1中示出的RP处的操作的过程;
图6示出了根据本发明的一个实施例的在如图1中示出的网络架构中的有关各方之间的示例性消息流;以及
图7是各种装置的简化框图,其适用于实践本发明的示例性实施例。
具体实施方式
下面,将参照附图详细地描述本发明的实施例。整个说明书中,对特征、优点或类似的语言的提及不意味的是,可以使用本发明实现的所有特征和优点应当在或在本发明的任何单个实施例中。相反,提及特征和优点的语言被理解为意味的是,结合实施例描述的特定特征、优点或特点被包含在本发明的至少一个实施例中。此外,本发明的所描述的特征、优点和特点可以以任何合适的方式被组合在一个或多个实施例中。相关领域的技术人员将认识到的是,可以在没有特定实施例的具体特征或优点中的一个或多个的情况下,来实践本发明。在其他情况下,在某些实施例中可以识别的另外的特征和优点,它们可能没有存在于本发明的所有实施例中。
图1示出了IoT云计算场景的示例性网络架构。图1示出了四种实体,数据提供者(DP)、云服务提供商(CSP)、请求方(RP)和可信的审计代理(TAP)。这里,图1分别示出了若干DP和RP。然而,明显的是,所有以上四种实体的数量不局限于所示出的数量。实际上,非常可能的是,有多个TAP、DP等。此外,可以有位于图1中示出的实体附近或甚至与图1中示出的实体进行交互的各种其他网络实体,或它们担当在诸如CSP和RP之间的转发节点。
在图1中示出的DP与物理世界进行交互,以及检测、监测或感测对象的信息(在一些情况下,它们在不同的上下文中)。然后,DP能够提供收集的数据给CSP以用于进一步处理。此外,如在本发明的背景中陈述的,考虑到隐私保护或其他目的,由DP收集的数据可以在被发送给CSP之前被加密。
CSP进而具有DP没有的功能和能力,并且从RP的方面,CSP被半信任或不信任来处理由DP提供的数据。因此,可能的是,物理对象的隐私数据(其由DP来收集)受到威胁或甚至被破坏。在示例性实施例或场景中,CSP能够支持上下文感知。这意味的是,如图1中示出的RP能够请求或查询特定用于某一上下文的数据。
TAP负责安全有关的任务,诸如在由DP的加密希望用于诸如在CSP处的随后同态计算的情况下,向DP发送基本密钥,向合格的RP发送访问密钥,验证CSP数据处理的正确性或数据源的真实性和确凿性,或甚至检查RP对CSP数据处理结果的访问权限的合格性,以及诸如此类。为了实现由TAP进行的验证,这里TAP是可信方。因此,关于RP的合格性的检查(诸如RP是否是认证方、它的身份、它的权限和合格性或诸如此类)也可以由TAP来保证。
RP是一方,其需要使用CSP数据处理/计算结果以便向终端用户提供智能和泛在的服务。在示例实施例中,RP查询在不同上下文中的CSP数据处理/计算结果。在那种情况下,CSP支持基于上下文的查询,或换句话说,上下文感知,则数据处理的正确性的验证和审计在不同上下文中的数据收集的真实性是可能的。能够容易理解的是,任何实体可以是在特定场景中的RP,例如,另一个DP、CSP或诸如此类。在此,RP仅能够访问CSP的最终数据处理结果,它没有权限来访问中间的结果,或原始数据(由DP收集的数据并且由DP发送给RP)。此外,RP还能够请求TAP来验证所接收的数据处理结果的正确性或甚至验证或审计数据收集的真实性。
在此,在本发明中,需要理解的是,不同类型的数据(例如,用户的位置、呼叫信息、在某一位置处或某一时间的无线电连通性质量、呼入/呼出数据业务、个人健康有关的信息(例如,心跳速率、血压、吸气量/频率等)等)可以由各种设备(如个人移动电话、智能手表、或可穿戴传感器/设备)来收集。然后,所收集的数据被提供给CSP以用于进一步处理,诸如计算,从而基于由如图1中的DP收集的数据的处理结果可以由不同的IoT服务来使用(其可以被视为如在图1中示出的一种类型的RP)以提供各种各样的智能服务。另外,用于在CSP处计算或处理不同类型的数据的算法可以是不同的并且基于具体数据的特点和RP方的需要来选择。
如在以上提及的,在如图1中示出的场景中,考虑到CSP不是完全被信任,以及有时希望保护所监测的对象的隐私,可以对在IoT的架构中的诸如“事物”或在任何通信网或诸如此类中的任何其他可适用的或适当的设备所收集的数据进行加密。在这种情况下,能够容易理解的是,在DP侧可以使用各种适当的或可以适用的加密。如果使用加密,则实现了具有隐私保护的数据收集(至少在某一程度上)。如果使用加密,则DP能够向TAP请求用于加密所需要的密钥以及在加密期间使用它们。
在图1中示出的环境仅是说明性的,并且不旨在建议关于本文中描述的本发明的实施例的使用范围或功能性的任何限制。可以理解的是,可以通过添加、删除或替换它的一些部分来实现结合图1说明的架构和对应的功能性。
现在在下文中,将结合图2来解释根据本发明的一个实施例的如在图1中示出的网络架构中的那些有关各方之间的交互。这里,在图2中示出的过程是非常具体的场景,其中支持上下文感知,在DP处的加密,由TAP对RP的认证,以及由RP请求正确性和真实性验证两者。
如在图2的框201中示出的,DP向CSP提供在不同上下文中感测的IoT数据。这里,DP可以被视为IoT中的“事物”,它使用由TAP提供的密钥来加密它感测的数据并且对它进行签名(如果它支持上下文感知,则也指示上下文ID)。然后,DP向CSP传送所加密的数据、上下文ID和对应的签名,在CSP侧,它们将用作多方计算的输入。
在图2的框202处,CSP处理所接收的数据。例如,CSP通过应用不同的算法来计算来自一些或全部DP(其可以是数据提供者以及是数据源)的在不同上下文中的数据,以及对计算结果进行签名。其中由CSP使用的那些算法可以特定于有关的上下文,以及CSP可以根据对应的上下文识别来识别或挑选出或选择适当的算法。
在图2的框203中,如果RP向CSP请求由CSP处理的数据处理结果。如果CSP支持上下文感知(即,CSP能够识别在不同上下文中的数据处理结果),则RP能够请求关于特定或具体上下文的数据处理结果。在这种情况下,针对安全性考虑或在由CSP提供有偿服务的情况下,CSP能够请求TAP检查RP的身份,诸如认证。明显地,此类合格性检查是可选择的,例如,如果此类服务针对任何用户是免费的,以及隐私保护级别相对低的话。
在图2的框204中,TAP根据CSP的请求来检查RP的访问权限。然后,如果结果是肯定的,即RP通过这个检查,则在框205中,TAP向RP发送解密密钥(可以借助于RP的私有密钥来获得它)。这里,如果结果是否定的,则TAP可以向CSP通知以拒绝来自RP的请求,或简单地忽略这个请求(在这种情况下,如果CSP在某一时间段内没有接收来自TAP的任何反馈,或RP不能接收用于访问数据处理结果的对应的必需的信息,则CSP将拒绝RP或RP未能对CSP进行任何访问)。当然,如果在DP处没有安全相关的考虑以及因此DP仅向CSP发送所收集的数据而不加密,则可以省略这个步骤。类似地,如果DP在它收集的数据上进行其他的处理,则这里,在这个步骤处,TAP能够向RP相应地提供针对RP的必要的信息以做出由DP执行的去处理(de-processing)。这里,去处理意味着针对RP在与由DP进行的处理相比的相反方向中执行所需的任何处理,以便使用所接收的数据结果。
在图2的框206中,在接收到来自TAP的解密密钥时,RP能够访问所请求的数据处理结果。此外,明显的是,可以在步骤205之前来执行这个步骤。例如,作为向RP直接发送解密密钥的替代,TAP可以使用消息对CSP进行响应,该消息指示RP具有访问权限。然后,CSP使用所请求的数据处理结果对RP进行响应,然后顺序地或同时,TAP可以向RP提供必要的解密密钥。TAP根据RP的请求来提供解密密钥也是可能的。不管怎样,能够理解的是,可以适当地布置具有某一序列或不具有某一序列的任何可以适用的过程。
在图2的框207中,在RP希望检查从CSP获得的数据处理结果的正确性的情况下,或如果它希望知道用于CSP做出此类数据处理结果的数据的真实性,则它可以请求TAP进行验证。在此类场景中,RP可以向TAP提供有关信息,以及TAP处理RP的请求并且随后进行反馈。
从以上可以看出,在DP、CSP、RP和TAP之间的示例过程(具有上下文感知和隐私保护)。也是明显的是,在单个框中的以上步骤或操作或部分操作中的一些是非必须的或是可选的,诸如步骤204、205,在步骤207中的正确性或真实性的验证,以及它们中的一些可以被区别地布置,诸如分割、组合、颠倒或诸如此类。
在下文中,图3-5根据本发明的所说明的实施例分别示出了如在图1中示出的环境中在TAP、CSP和RP侧的操作。
如在图3中示出的,在框301处,响应于从RP接收用于验证数据处理结果的正确性的请求,TAP从RP或CSP来获得数据处理结果。这里,由RP从CSP获得数据处理结果。在框302处,TAP还从DP获得由CSP接收的原始数据以及从CSP获得对应的算法。这里,对应的算法由CSP使用以处理所接收的数据以及得到数据处理结果。在步骤303处,TAP再次使用对应的算法来处理所获得的数据,以及将处理结果与所接收的数据处理结果进行比较。然后,如果这两个结果是相同的,则数据处理结果是正确的。
能够理解的是,如果TAP从RP接收数据处理结果,则它验证由RP接收的结果,而如果TAP从CSP接收数据处理结果,则它验证由CSP获得的结果。在这两种场景之间的区别在于:如果例如CSP是不可信的,则由RP接收的结果可能与在它侧处由CSP实际上获得的数据处理结果不同。因此,取决于在不同的网络环境中的具体布置,允许TAP来验证由RP接收的结果或实际上由CSP得到/获得的结果或这两者。
在其他示例实施例中,可以使用加密和签名,以及在其他场景中,可以使用使用特定于上下文的数据。在此类情况中,RP可以向TAP传送具有由CSP签名的签名(可选择地,使用对应的哈希码)的所获得数据处理结果。然后,TAP可以查询CSP以得到加密的数据(对应的算法可以应用于该加密的数据以获得向RP提供的数据处理结果),以便验证CSP的处理正确性。可选择地,DP对在上下文中的它收集的数据进行签名(例如,以一批的方式),当例如通过借助于分析和挖掘来找到恶意数据,来审计或验证数据的真实性时,其可以允许TAP找到恶意的DP。在这种情况下,TAP能够挖掘在CSP处接收的和进一步使用的所收集的数据,以及根据例如历史模式比较来分析数据源是否具有某些不正常的行为。
在本发明的另一个示例实施例中,如上所述,TAP可以检查RP是否具有权限以访问由CSP维护的数据。
如在图4中示出的,在框401处,如上所述,CSP使用对应的算法来处理从DP接收的数据,从而得到数据处理结果。这里,如果CSP或整个系统支持由RP的上下文有关的查询,则其所使用的算法可以随着上下文而不同。另外,容易理解的是,可以在CSP处部署任何期望的和可能的过程。在框402处,CSP响应于从RP接收请求,传送如由RP请求的数据处理结果。可选择地,在上下文有关的环境的场景下,此类请求可以指示具体的上下文识别。在框403处,CSP响应于来自TAP的消息,传送数据和对应的算法(在来自RP的验证请求的情况下)。然后,根据由CSP提供的信息,TAP能够进行验证。在本发明的示例实施例中,可以从CSP而不是RP来获得由TAP验证的数据处理结果。
在以上已经说明的本发明的示例实施例中,CSP也可以在提供由RP请求的数据处理结果之前或之后,请求TAP来检查RP的合格性。
如在图5中示出的,在框501处,RP向CSP传送针对数据处理结果的请求,其中CSP使用对应的算法来处理从DP接收的数据以得到数据处理结果。在框502处,RP向TAP传送请求,该请求用于验证从CSP接收的数据处理结果的正确性。然后,TAP进行上述的验证。在本发明的示例实施例中,RP还能够请求TAP来验证数据的真实性。
在图2-5中示出的各种框可以被视为方法步骤,和/或视为从计算机程序代码的操作所产生的操作,和/或视为被构造以执行相关联的功能(多个)的多个耦合的逻辑电路元件。上述示意图一般被阐述为逻辑流程图。因此,所描绘的顺序和标记框仅是说明所呈现的方法的具体实施例。其它步骤和方法或操作可以被构思,它们在功能、逻辑或效果上等同于所说明的方法的一个或多个步骤,或其部分。另外,顺序(特定方法可以以该顺序发生)可以严格地或可以不严格地遵守所示出的对应步骤的顺序。
图6示出了根据本发明的一个实施例的如在图1中示出的网络架构中的有关各方之间的示例性消息流。因此,特定的参数已经用于说明被包括在消息内的信息,或由有关实体执行的操作。然而,应当注意的是,所有这些图表是示例图表,并且仅用于便于理解本发明,因此它不应当被视为对本发明的任何限制。
在下文,我们假设在CSP处使用的算法支持全同态加密。也就是说,在使用其算法后的结果使用由DP提供的那些加密数据的相同的加密方法来加密并且被输入到由CSP进行的这个计算结果中。因此,能够由RP使用对应的解密密钥来解密该加密的结果。
为了便于理解,以下表1概括了用于示例性地说明系统设置的过程及其消息的一些参数。
表1参数描述
对于系统设置,如果需要的话,每个系统实体x生成它自己的公开和私有密钥对:如图6中示出的PK_x和SK_x。类似地,TAP生成PK_h和SK_h,并且向每个DP_i(i=1,,=1,发布同态密钥PK_h。这里,TAP还使用SK_TAP对它生成的PK_h进行签名。注意的是,这里使用的密钥可以随着上下文而动态地改变或是不同的。此外,在系统中可以有多个PK_h密钥。这里,出于简化,图6仅示出了PK_h以表示同态加密密钥和SK_h以表示同态解密密钥。当然,每个系统实体可以向其他系统实体宣告它的公开密钥PK_x。
如上所述,DP收集数据。然后,针对DP_i以向CSP提供在上下文C_j中收集的数据D_ij,以便保护所监测的对象的隐私,DP_j使用由TAP发布的同态密钥PK_h来加密D_ij,E(PK_h,D_ij)(其也被表示为P(D_ij))。同时,DP_i对将被发送的数据进行签名,即P(D_ij),然后获得Sign(SK_DP_i,P(D_ij))。从而数据包的哈希码P(D_ij)(即,H(P(D-ij)))(其中P(D_ij)={E(PK_h,D_ij),C_j}被签名。DP_i然后向CSP发送P(D_ij),Sign(SK_DP_i,H(P(D_ij)))。
CSP进而进行数据处理和计算,它选择基于C_j的对应的同态算法F_j以处理从DP_i接收的在上下文C_j中的加密数据E(PK_h,D_ij),从而获得加密的数据处理结果E(PK_h,DM_j),即:E(PK_h,DM_j)=F_j({E(PK_h,D_ij)})。(i=1,…..,n)。这里,DM_j表示在CSP处在上下文j(即D_j)中在所收集的数据上的处理/计算结果。
然后,当需要时,RP_k使用包含C_j和PK_(RP_k)的请求消息,向CSP请求在C_j中的数据处理和计算结果。
在接收到该请求时,CSP将该请求转发给TAP以用于检查RP_k的访问权限。
然后,对应的TAP进行这个检查。如果RP_k通过当前的访问策略,即检查结果是肯定的,则TAP发布加密的SK_h,即基于公开密钥加密方案的使用RP_k的公开密钥的E’(PK_RP_k,SK_h)。TAP向RP直接传送或向CSP传送E’(PK_RP_k,SK_h)。在随后的情况中,CSP还向RP_k递送所接收的数据包,即,E’(PK_RP_k,SK_h)。
当RP_k的访问权限的肯定检查时,CSP向RP_k传送数据包,其包括E(PK_h,DM_j),Sign(SK_CSP,H(E(PK_h,DM_j))),以及可选择地,E’(PK_RP_k,SK_h)和C_j,或它们的任何适当的组合。注意的是,如果在这个步骤中获得了肯定的检查结果,则TAP能够直接向RP_k发布E’(PK_RP_k,SK_h)。
在接收到该包后,RP_k能够使用它的SK_RP_k来解密E’(PK_RP_k,SK_h)以得到SK_h,其进一步用于得到DM_j的纯文本。
根据上述实施例,RP可以不信任CSP的处理结果。在这种情况下,它通过提供必要的信息(诸如C_j,DM_j的哈希码(即,H(DM_j)),由CSP提供的签名,即Sign(SK_CSP,H{E(PK_h,DM_j),E’(PK_RP_k,SK_h),C_j})),请求TAP来验证它接收的数据处理结果的正确性(诸如计算、挖掘、统计分析、模式识别、有用的信息提取等)。在本发明的示例实施例中,该请求可以由RP签名以确保不可否认性。从而,由RP_k发送的请求AR_k包含{C_j,H(DM_j),Sign(SK_CSP,H{E(PK_h,DM_j),E’(PK_RP_k,SK_h),C_j}),Sign(SK_RP_k,{C_j,H(DM_j),Sign(SK_CSP,H{E(PK_h,DM_j),E’(PK_RP_k,SK_h)})}。
在这种情况下,TAP通过查询CSP以得到用于生成E(PK_h,DM_j)的F_j和所有E(PK_h,D_ij),进行此类验证。TAP解密E(PK_h,D_ij)以得到所有的D_ij并且将它们输入到F_j以得到纯文本的DM_j,即DM_j=F_j({D_ij})(i=1,……,n)。TAP还将从F_j输出的DM_j的哈希码与由RP提供的哈希码进行比较,以便判断在CSP处的计算和处理是否是正确的。
根据本发明的一个示例实施例,TAP能够调查数据源(DP)的真实性和确凿性。它从CSP得到Sign(SK_DP_i,P(D_ij)),基于诸如历史数据挖掘和模式学习来研究数据收集的异常性。
以上说明了实施例,其中支持加密和上下文查询两者。然而,明显的是,这仅是细节中的具体示例。在图2-5中已经示出了相对示意性或一般化的操作。因此,在图6中在此示出或说明的任何消息、参数不应当被视为对本发明的任何限制。
以上说明了本发明的各种实施例。根据本发明的实现方式,在可信方实现诸如云服务器的某些方的正确性的验证。从而,可以识别在各种数据收集、处理或甚至数据提供期间的不诚实CSP或有恶意行为的CSP。在某些场景中,支持隐私保护。在这种情况下,确保了数据挖掘/处理/计算隐私。例如,进行数据处理的一方和请求方两者没有办法来得到由网络中的数据源收集的纯数据。可选择地,也可以由可信方来验证由数据源提供的数据的真实性。可选择地,仅合格的RP能够从CSP访问数据处理的结果。可选择地,本发明通过相应地应用不同的算法来支持在不同的上下文中的数据的查询。
在以上,已经在云计算和IoT的环境中说明了由发明人构思的各种操作,诸如对在半可信或不可信方处的处理的正确性的验证,还有具有上下文感知支持的操作,以及对数据收集的真实性的验证。然而,应当理解的是,本发明不局限于此类具体的环境。根据一些调整或修改,本发明的解决方案能够用于任何可以应用的类型的现有网络架构或随后出现的网络架构,只要不背离本发明的基本精神。例如,本发明的一些具体的应用领域可以不局限于诸如分布式电子合同管理、基于智能计量的负载管理、医疗保健欺诈和滥用、针对防卫的策略灵活的加密网络、法律实施、情报界、商业网络、隐私保护路径包含、隐私保护字符串匹配、在社交信任网络中的隐私增强推荐系统、在社交网络中的用户简档匹配、信用检查应用、隐私协同预测和基准测试、隐私保护基因计算、针对内部威胁的保护(例如,商业伙伴)、隐私保护电子投票等。
图7是适用于在实践本发明的示例实施例中使用的各种装置的简化框图。在图7中,适用于实现本发明的各种实施例的装置可以包括至少一个处理器(诸如在图7中示出的数据处理器(DP)710A),以及包括计算机程序代码(诸如程序(PROG)710C)的至少一个存储器(诸如存储器(MEM)710B)。所述至少一个存储器和计算机程序代码可以被配置为使用所述至少一个处理器使得网络实体710来执行结合图1-6描述的操作和/或功能中的任何操作和/或功能。可替代地或另外,网络实体710可以包括:用于实现在图1-6中的上述步骤和方法的功能的各种构件和/或组件。
在本发明的示例实施例中,PROG 710C被假设包括程序指令,当由相关联的DP来运行程序指令时,该程序指令使得装置能够根据如上所述的各种实施例来进行操作。也就是说,本发明的示例实施例可以至少部分地由网络实体710的DP 710A能够运行的计算机软件,由硬件,或由软件和硬件的组合来实现。
MEM 710B可以具有适用于本地技术环境的任何类型,并且可以使用任何合适的数据存储技术来实现,诸如基于半导体的存储设备、闪速存储器、磁存储设备和系统、光存储设备和系统、固定存储器和可移动存储器。DP 710A可以具有适用于本地技术环境的任何类型,并且可以包含作为非限制性示例的通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一个或多个。
一般地,各种示例实施例可以被实现在硬件或专用电路、软件、逻辑或它们的任何组合中。例如,一些方面可以被实现在硬件中,而其他方面可以被实现在固件或软件中,其可以由控制器、为处理器或其他计算设备来运行,然而本发明不局限于此。尽管本发明的示例实施例的各种方面可以被说明和描述为框图、流程图、或使用其它图示表示,但是很好理解的是,在本文中描述的这些框、装置、系统、技术或方法可以被实现在作为非限制性示例的硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其它计算设备,或它们的某一组合中。
应当了解的是,可以在可以由一个或多个计算机或其它设备执行的诸如在一个或多个程序模块中的计算机可执行指令中,来具体化本发明的示例性实施例的至少一些方面。一般地,程序模块包含:例程、程序、对象、组件、数据结构等,当由计算机中或其它设备中的处理器来执行时,它们执行特定的任务或实现特定的抽象数据类型。计算机可执行的指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、随机访问存储器(RAM)等。如本领域的技术人员将了解到的是,在各种实施例中,根据需要可以组合或分布程序模块的功能。另外,可以在固件或硬件等同物(诸如集成电路、现场可编程门阵列(FPGA)以及诸如此类)中全部地或部分地具体化该功能。
尽管已经公开了本发明的具体实施例,但是本领域的技术人员将了解的是,在不背离本发明的精神和范围的情况下,可以对具体实施例做出改变。因此,本发明的范围不局限于具体实施例,旨在的是,所附权利要求书覆盖在本发明的范围内的任何和所有此类应用、修改和实施例。
关于随后的权利要求书介绍,可以不按照其顺序来执行或进行操作、功能或步骤。介绍那些操作、功能或步骤的顺序不意味着其的某些顺序的实现方式。本领域的技术人员能够理解的是,可以对其阐述的解决方案做出任何能够应用的改变、修订或调整。另外,一个、一种不表示在权利要求书的解决方案中应用或利用的任何数量。

Claims (38)

1.一种方法,包括:
在可信方处,响应于从请求方接收用于验证数据处理结果的正确性的请求,从所述请求方或处理方来获得所述数据处理结果,其中所述数据处理结果由所述请求方从所述处理方来获得,
在可信方处,从所述处理方,获得用于得到所述数据处理结果的数据和对应的算法,其中所述处理方使用所述对应的算法来处理所述数据并且得到所述数据处理结果,
在所述可信方处,使用所述对应的算法来处理所获得的数据并且将所处理的结果与所接收的数据处理结果进行比较,以及
如果这两个结果是相同的,则被所述可信方验证的所述数据处理结果是正确的。
2.根据权利要求1所述的方法,其中所述数据和所述数据处理结果被加密和/或被签名,和/或所述数据处理结果是上下文有关的。
3.根据权利要求1或2所述的方法,其中所述方法还包括:
基于历史信息、统计信息中的至少一个来验证从所述处理方接收的所述数据的真实性。
4.根据权利要求3所述的方法,其中所述历史信息包括历史数据挖掘和/或数据模式学习。
5.根据前述权利要求任一所述的方法,其中所述方法还包括:
检查所述请求方是否有权限来访问由所述处理方维护的数据。
6.根据前述权利要求任一所述的方法,其中所述处理方是云服务提供商,以及由所述处理方处理的所述数据是从在物联网内的至少一个数据提供方接收的。
7.根据前述权利要求任一所述的方法,其中所述算法支持同态加密。
8.一种装置,包括:
至少一个收发器和至少一个处理器,其中所述处理器被配置为使得所述装置执行:
响应于从请求方接收用于验证数据处理结果的正确性的请求,从所述请求方或处理方来获得所述数据处理结果,其中所述数据处理结果由所述请求方从所述处理方来获得,
从所述处理方,获得用于得到所述数据处理结果的数据和对应的算法,其中所述处理方使用所述对应的算法来处理所述数据并且得到所述数据处理结果,
使用所述对应的算法来处理所获得的数据并且将所处理的结果与所接收的数据处理结果进行比较,以及
如果这两个结果是相同的,则被所述装置验证的所述数据处理结果是正确的。
9.根据权利要求8所述的装置,其中所述数据和所述数据处理结果被加密和/或被签名,和/或所述数据处理结果是上下文有关的。
10.根据权利要求8或9所述的装置,其中所述处理器被配置为使得所述装置还执行:
基于历史信息、统计信息中的至少一个来验证从所述处理方接收的所述数据的真实性。
11.根据权利要求10所述的装置,其中所述历史信息包括历史数据挖掘和/或数据模式学习。
12.根据权利要求8-11任一所述的装置,其中所述处理器被配置为使得所述装置还执行:
检查所述请求方是否有权限来访问由所述处理方维护的数据。
13.根据权利要求8-12任一所述的装置,其中所述处理方是云服务提供商,以及由所述处理方处理的所述数据是从在物联网内的至少一个数据提供方接收的。
14.根据权利要求8-13任一所述的装置,其中所述算法支持同态加密。
15.一种方法,包括:
在处理方处,使用对应的算法来处理从至少一个数据提供方接收的数据以得到数据处理结果,
响应于接收请求方的请求,在所述处理方将所述数据处理结果传送给所述请求方,
在所述处理方,响应于来自可信方的要求所述数据和所述对应的算法的消息,传送所述数据和所述对应的算法,其中所述可信方在接收到来自所述请求方的用于验证所述数据处理结果的正确性的请求时,发送所述消息,
其中所述可信方将使用从所述处理方获得的所述对应的算法来处理所述数据,并且将所处理的结果与所接收的数据处理结果进行比较,以及如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
16.根据权利要求15所述的方法,其中所述方法还包括:
在所述处理方,传送所述数据处理结果给所述可信方。
17.根据权利要求15或16所述的方法,其中所述方法还包括:
在所述处理方,向所述可信方传送请求,该请求用于检查所述请求方是否具有权限以访问由所述处理方维护的数据。
18.根据权利要求15-17任一所述的方法,其中从数据提供方接收的数据被加密,以及由所述处理方向所述请求方提供的所述数据处理结果被签名,和/或所述数据处理结果是上下文有关的。
19.根据权利要求15-18任一所述的方法,其中所述处理方是云服务提供商,以及由所述处理方处理的所述数据是从在物联网内的至少一个数据提供方接收的。
20.根据权利要求15-19任一所述的方法,其中所述算法支持同态加密。
21.一种装置,包括:
至少一个收发器和至少一个处理器,其中所述处理器被配置为使得所述装置执行:
使用对应的算法来处理从至少一个数据提供方接收的数据以得到数据处理结果,
响应于接收请求方的请求,将所述数据处理结果传送给所述请求方,
响应于来自可信方的要求所述数据和所述对应的算法的消息,传送所述数据和所述对应的算法,其中所述可信方在接收到来自所述请求方的用于验证所述数据处理结果的正确性的请求时,发送所述消息,
其中所述可信方将使用所述对应的算法来处理所获得的数据,并且将所处理的结果与所接收的数据处理结果进行比较,以及如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
22.根据权利要求21所述的装置,其中所述处理器被配置为使得所述装置还执行:
将所述数据处理结果传送给所述可信方。
23.根据权利要求21或22所述的装置,其中所述处理器被配置为使得所述装置还执行:
向所述可信方传送请求,该请求用于检查所述请求方是否具有权限来访问由所述装置维护的数据。
24.根据权利要求21-23任一所述的装置,其中从数据提供方接收的数据被加密,以及由所述装置向所述请求方提供的所述数据处理结果被签名,和/或所述数据处理结果是上下文有关的。
25.根据权利要求21-24任一所述的装置,其中所述装置是云服务提供商,以及由所述装置处理的所述数据是从在物联网内的至少一个数据提供方接收的。
26.根据权利要求21-25任一所述的装置,其中所述算法支持同态加密。
27.一种方法,包括:
在请求方,向请求方传送针对由所述处理方处理的数据处理结果的请求,其中所述处理方使用对应的算法来处理从数据提供方接收的数据以得到所述数据处理结果,
在所述请求方,向可信方传送用于验证从所述处理方接收的所述数据处理结果的正确性的请求,
其中所述可信方响应于接收到用于验证的请求,将从所述请求方或所述处理方获得所述数据处理结果,从所述处理方获得所述数据和所述对应的算法,使用所述对应的算法来处理所述数据并且将所处理的结果与所接收的数据处理结果进行比较,如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
28.根据权利要求27所述的方法,其中所述数据和所述数据处理结果被加密和/或被签名,和/或所述数据处理结果是上下文有关的。
29.根据权利要求27或28所述的方法,其中所述方法还包括:
请求所述可信方以验证从所述处理方接收的所述数据的真实性。
30.根据权利要求27-29任一所述的方法,其中所述处理方是云服务提供商,以及由所述处理方处理的所述数据是从在物联网内的至少一个数据提供方接收的。
31.一种装置,包括:
至少一个收发器和至少一个处理器,其中所述处理器被配置为使得所述装置执行:
向请求方传送针对由所述处理方处理的数据处理结果的请求,其中所述处理方使用对应的算法来处理从至少一个数据提供方接收的数据以得到所述数据处理结果,
向可信方传送用于验证从所述处理方接收的所述数据处理结果的正确性的请求,
其中所述可信方响应于接收到用于验证的请求,将从所述装置或所述处理方获得所述数据处理结果,从所述处理方获得所述数据和所述对应的算法,使用所述对应的算法来处理所述数据并且将所处理的结果与所接收的数据处理结果进行比较,如果这两个结果是相同的,则由所述可信方验证的所述数据处理结果是正确的。
32.根据权利要求31所述的装置,其中所述数据和所述数据处理结果被加密和/或被签名,和/或所述数据处理结果是上下文有关的。
33.根据权利要求31或32所述的装置,其中所述处理器被配置为使得所述装置还执行:
请求所述可信方以验证从所述处理方接收的所述数据的真实性。
34.根据权利要求31-33任一所述的装置,其中所述处理方是云服务提供商,以及由所述处理方处理的所述数据是从在物联网内的至少一个数据提供方接收的。
35.一种装置,其包括处理器和存储器,所述存储器包含由所述处理器执行的指令以执行根据权利要求1-7、15-20和27-30中任一方法的步骤。
36.一种包括代码的计算机程序,该代码用于执行根据权利要求1-7、15-20和27-30中任一方法的步骤。
37.一种载有计算机程序代码的计算机可读存储介质,该计算机程序代码用于执行根据权利要求1-7、15-20和27-30中任一方法的步骤。
38.一种装置,其包括用于执行根据权利要求1-7、15-20和27-30中任一方法的步骤的构件。
CN201480076862.0A 2014-03-07 2014-03-07 用于验证处理的数据的方法和装置 Pending CN106104549A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/073050 WO2015131394A1 (en) 2014-03-07 2014-03-07 Method and apparatus for verifying processed data

Publications (1)

Publication Number Publication Date
CN106104549A true CN106104549A (zh) 2016-11-09

Family

ID=54054397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480076862.0A Pending CN106104549A (zh) 2014-03-07 2014-03-07 用于验证处理的数据的方法和装置

Country Status (5)

Country Link
US (1) US10693657B2 (zh)
EP (1) EP3114602B1 (zh)
JP (1) JP6234607B2 (zh)
CN (1) CN106104549A (zh)
WO (1) WO2015131394A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108022194A (zh) * 2017-11-28 2018-05-11 深圳市华德安科技有限公司 执法记录仪及其数据安全处理方法、服务器及系统
CN111512590A (zh) * 2017-12-19 2020-08-07 皇家飞利浦有限公司 用于密码认证的同态加密
CN117294482A (zh) * 2023-09-14 2023-12-26 广电运通集团股份有限公司 基于多方安全隐私计算的数据验证方法和装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017096590A1 (en) 2015-12-10 2017-06-15 Nokia Technologies Oy Schemes of homomorphic re-encryption
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US11216578B2 (en) 2016-12-26 2022-01-04 Osaka University Data analysis method and data analysis system
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US20180212753A1 (en) 2017-01-20 2018-07-26 Enveil, Inc. End-To-End Secure Operations Using a Query Vector
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
WO2018136801A1 (en) 2017-01-20 2018-07-26 Enveil, Inc. End-to-end secure operations using a query matrix
US11290252B2 (en) 2017-01-20 2022-03-29 Enveil, Inc. Compression and homomorphic encryption in secure query and analytics
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10536437B2 (en) 2017-01-31 2020-01-14 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on vertically partitioned local data
US10565524B2 (en) 2017-01-31 2020-02-18 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on horizontally partitioned local data
US10397002B2 (en) * 2017-02-10 2019-08-27 International Business Machines Corporation Signature scheme for homomorphic message encoding functions
JP6655762B2 (ja) * 2017-05-26 2020-02-26 株式会社日立国際電気 機械学習モデル不正検知システム及び不正検知方法
CN107172071B (zh) * 2017-06-19 2020-06-23 陕西师范大学 一种基于属性的云数据审计方法及系统
US11165558B2 (en) 2017-06-20 2021-11-02 Nokia Technologies Oy Secured computing
US11374753B2 (en) 2018-07-27 2022-06-28 Hrl Laboratories, Llc System and method for selective transparency for public ledgers
US10754987B2 (en) 2018-09-24 2020-08-25 International Business Machines Corporation Secure micro-service data and service provisioning for IoT platforms
CN109471723B (zh) * 2018-10-23 2023-10-27 三六零科技集团有限公司 一种用于对任务的处理结果进行验证的方法及系统
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
JP7276423B2 (ja) 2019-02-25 2023-05-18 日本電気株式会社 暗号システム、鍵生成装置、鍵生成方法、鍵生成プログラム、および準同型演算装置
CN110110229B (zh) * 2019-04-25 2021-06-04 深圳前海微众银行股份有限公司 一种信息推荐方法及装置
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
CN114997766B (zh) * 2022-04-15 2023-04-07 北京邮电大学 一种基于云服务的电子商务系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101432749A (zh) * 2006-03-22 2009-05-13 英国电讯有限公司 通信设备监测
CN102438044A (zh) * 2011-12-04 2012-05-02 河南科技大学 一种基于云计算的数字内容可信使用控制方法
US20120297198A1 (en) * 2011-05-19 2012-11-22 Microsoft Corporation Privacy-Preserving Metering with Low Overhead
CN103095847A (zh) * 2013-02-04 2013-05-08 华中科技大学 一种云存储系统安全保障方法及其系统
CN103108028A (zh) * 2012-12-10 2013-05-15 江苏乐买到网络科技有限公司 一种具有安全架构的云计算处理系统
CN103327044A (zh) * 2012-03-21 2013-09-25 中兴通讯股份有限公司 信用等级的查询方法及装置
US20140019764A1 (en) * 2012-07-11 2014-01-16 Vinodh Gopal Method for signing and verifying data using multiple hash algorithms and digests in pkcs

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
JP2009048283A (ja) * 2007-08-15 2009-03-05 Fujitsu Broad Solution & Consulting Inc 改ざん防止プログラム、改ざん防止装置、改ざん防止システム、および改ざん防止方法
US8417715B1 (en) * 2007-12-19 2013-04-09 Tilmann Bruckhaus Platform independent plug-in methods and systems for data mining and analytics
JP5356718B2 (ja) * 2008-04-22 2013-12-04 株式会社 エヌティーアイ 電子鍵システム
US8117325B1 (en) * 2008-04-29 2012-02-14 Juniper Networks, Inc. Policy-based cross-domain access control for SSL VPN
EP2159653B1 (de) 2008-09-02 2014-07-23 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) * 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
DE102010006572A1 (de) * 2010-02-02 2011-08-04 Giesecke & Devrient GmbH, 81677 Verfahren zum Ausführen einer Anwendung
US8862895B2 (en) * 2010-04-27 2014-10-14 Fuji Xerox Co., Ltd. Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data
US20120002811A1 (en) * 2010-06-30 2012-01-05 The University Of Bristol Secure outsourced computation
CN102202046B (zh) * 2011-03-15 2012-10-17 北京邮电大学 面向网络化操作系统的可信任虚拟运行平台
US8825996B2 (en) 2011-06-17 2014-09-02 Microsoft Corporation Platform that facilitates preservation of user privacy
BR112014006446B1 (pt) 2011-09-19 2021-09-21 Tata Consultancy Service Limited Plataforma de computação para desenvolvimento e implantação de aplicações e serviços de dados baseados em sensor
WO2013080204A1 (en) * 2011-11-28 2013-06-06 Porticor Ltd. Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
US20140096009A1 (en) * 2012-09-28 2014-04-03 Interactive Memories, Inc. Methods for Searching for Best Digital Color Options for Reproduction of Image-Based Layouts Created through an Electronic Interface
WO2014069998A1 (en) * 2012-10-30 2014-05-08 Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno Method and system for protected exchange of data
US9154468B2 (en) * 2013-01-09 2015-10-06 Netronome Systems, Inc. Efficient forwarding of encrypted TCP retransmissions
EP2755158A1 (en) * 2013-01-09 2014-07-16 Thomson Licensing Method and device for privacy-respecting data processing
JP2016512611A (ja) * 2013-03-04 2016-04-28 トムソン ライセンシングThomson Licensing プライバシー保護リッジ回帰
CN103218574A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于哈希树的数据动态操作可验证性方法
CN103218754B (zh) 2013-04-23 2016-02-24 广东电网公司电力调度控制中心 一种电网调度操作的风险检测方法及装置
US20150278810A1 (en) * 2014-03-28 2015-10-01 Confia Systems, Inc. Device commerce using trusted computing system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101432749A (zh) * 2006-03-22 2009-05-13 英国电讯有限公司 通信设备监测
US20120297198A1 (en) * 2011-05-19 2012-11-22 Microsoft Corporation Privacy-Preserving Metering with Low Overhead
CN102438044A (zh) * 2011-12-04 2012-05-02 河南科技大学 一种基于云计算的数字内容可信使用控制方法
CN103327044A (zh) * 2012-03-21 2013-09-25 中兴通讯股份有限公司 信用等级的查询方法及装置
US20140019764A1 (en) * 2012-07-11 2014-01-16 Vinodh Gopal Method for signing and verifying data using multiple hash algorithms and digests in pkcs
CN103108028A (zh) * 2012-12-10 2013-05-15 江苏乐买到网络科技有限公司 一种具有安全架构的云计算处理系统
CN103095847A (zh) * 2013-02-04 2013-05-08 华中科技大学 一种云存储系统安全保障方法及其系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108022194A (zh) * 2017-11-28 2018-05-11 深圳市华德安科技有限公司 执法记录仪及其数据安全处理方法、服务器及系统
CN111512590A (zh) * 2017-12-19 2020-08-07 皇家飞利浦有限公司 用于密码认证的同态加密
CN111512590B (zh) * 2017-12-19 2024-02-13 皇家飞利浦有限公司 用于密码认证的同态加密
CN117294482A (zh) * 2023-09-14 2023-12-26 广电运通集团股份有限公司 基于多方安全隐私计算的数据验证方法和装置

Also Published As

Publication number Publication date
JP2017509076A (ja) 2017-03-30
EP3114602A4 (en) 2017-10-04
EP3114602B1 (en) 2022-01-12
US20170070351A1 (en) 2017-03-09
EP3114602A1 (en) 2017-01-11
JP6234607B2 (ja) 2017-11-22
WO2015131394A1 (en) 2015-09-11
US10693657B2 (en) 2020-06-23

Similar Documents

Publication Publication Date Title
CN106104549A (zh) 用于验证处理的数据的方法和装置
Ferrag et al. The performance evaluation of blockchain-based security and privacy systems for the Internet of Things: A tutorial
Fernández-Caramés et al. A Review on the Use of Blockchain for the Internet of Things
Zeadally et al. Cryptographic technologies and protocol standards for Internet of Things
Uddin et al. Continuous patient monitoring with a patient centric agent: A block architecture
Singh et al. Blockchain and homomorphic encryption-based privacy-preserving data aggregation model in smart grid
Mohsin et al. Blockchain authentication of network applications: Taxonomy, classification, capabilities, open challenges, motivations, recommendations and future directions
Dilawar et al. Blockchain: securing internet of medical things (IoMT)
Hardin et al. Amanuensis: Information provenance for health-data systems
CN112380578A (zh) 一种基于区块链和可信执行环境的边缘计算框架
CN109635572A (zh) 一种基于区块链的合约签订方法、装置及终端设备
Abiodun et al. Security and information assurance for IoT-based big data
Mohan et al. A private Ethereum blockchain implementation for secure data handling in Internet of Medical Things
Srivastava et al. An analysis of various iot security techniques: a review
Gugueoth et al. A review of IoT security and privacy using decentralized blockchain techniques
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
Karmakar et al. ChainSure: Agent free insurance system using blockchain for healthcare 4.0
Ma et al. Fully homomorphic encryption-based privacy-preserving scheme for cross edge blockchain network
Zhang et al. Overview of IoT security architecture
Trivedi et al. A transformative shift toward blockchain‐based IoT environments: Consensus, smart contracts, and future directions
Li et al. Intelligent data sharing strategy supported by artificial intelligence and blockchain technology: based on medical data
El Majdoubi et al. A decentralized trust establishment protocol for smart IoT systems
AU2021103828A4 (en) A novel system and auditing technique for cloud based digital forensic readiness with integrity and privacy preservation of health care data
CN109815715A (zh) 一种数据加密方法和相关装置
Xu et al. Security and Privacy of 6G Wireless Communication using Fog Computing and Multi-Access Edge Computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161109