CN106453393B - 参与式感知中可验证的隐私保护数据类型匹配方法 - Google Patents
参与式感知中可验证的隐私保护数据类型匹配方法 Download PDFInfo
- Publication number
- CN106453393B CN106453393B CN201611001731.3A CN201611001731A CN106453393B CN 106453393 B CN106453393 B CN 106453393B CN 201611001731 A CN201611001731 A CN 201611001731A CN 106453393 B CN106453393 B CN 106453393B
- Authority
- CN
- China
- Prior art keywords
- data
- data type
- hash function
- matching
- supplier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明公开了一种参与式感知中可验证的隐私保护数据类型匹配方法,本发明将参与式感知中可验证的数据类型匹配问题分解成了2个子问题,并分2个阶段解决这2个子问题,这2个阶段分别是用户过滤阶段用户验证阶段。其中,用户过滤阶段用来剔除不符合要求的用户,本发明采用布隆过滤器进行用户过滤;用户验证阶段将请求数据类型集合中每一个元素组织成请求者的位串子秘密,并用这些位串子秘密生成会话秘钥,只有当拥有所有请求者请求的数据类型时候,才可以解密出数据请求者的会话秘钥,使用会话秘钥完成请求数据类型的匹配验证。本发明方法在保证数据类型匹配操作安全执行的同时,还可最小化双方的计算和通信开销。
Description
技术领域
本发明属于隐私保护数据类型匹配技术领域,尤其涉及一种参与式感知中可验证的隐私保护数据类型匹配方法。
背景技术
近年来,智能手机及其衍生品在普通人群中的使用率得到了快速增长和普及,这些智能设备及其接入的各类传感器催生了一类新的移动应用,也即是参与式感知。在参与式感知中,每一个用户都是一个携带各种传感器的移动传感节点,使用这些传感器,每个用户都可以感知环境状态并将这些感知到的数据同其它物理邻近的用户共享。因而,每个用户在系统中,既可以是数据请求者,也可以是数据提供者,他们以P2P方式交换对环境的了解。
为了高效地在用户之间共享数据,一个用户所请求的数据类型和另一个用户所拥有的数据类型需在共享前进行匹配操作,以便从用户周围找到理想的候选数据提供者。由于感知环境数据需要消耗用户智能设备有限的资源,且不同用户所拥有的数据类型不同,根据参与式感知应用中用户特性,用户总是倾向于向同他感知数据类型相同的用户请求数据,并且希望请求的用户数量越少越好。换而言之,用户希望以较少的交互次数,从与它类似的用户获得数据。在理想情况下,一个提供者能够提供另一个用户请求的所有类型数据。
然而,在不同用户之间进行数据类型匹配会泄露用户个人隐私。一方面请求者需要知道提供者的数据类型才能进行数据匹配,另一方面,用户感知的数据类型反映了他的感知偏好,并由此可以推断出用户的某些生活习性,泄露用户的数据类型信息会泄露用户的个人隐私。因此,为了保护用户的个人隐私,参与式感知中用户的个人感知数据类型隐私需要在匹配操作时得到保护,也即是需要设计隐私保护的参与式感知数据类型匹配方案。
但事与愿违的是,要在获得较好的用户数据类型隐私保护的同时,获取较高的数据类型匹配性能并不容易,如果进一步考虑对匹配结果进行验证,这项任务就充满挑战。尽管一些传统的隐私保护集合交方案(PSI-CA)可以被用来解决参与式感知中数据类型匹配问题,但他们都是基于大量的非对称密码学运算,需要消耗大量的计算和时间资源,难以在资源有限的智能移动设备上良好运行。更糟糕的是,大多数PSI-CA方案只能相信匹配对方返回了真实的匹配结果,一旦匹配的一方是不诚实的参与者,就会得到错误的匹配结果,也即是这些错误的匹配结果无法得到验证,由此便会产生诸多无效的后续匹配操作,浪费用户的资源。
发明内容
针对现有技术中存在的不足,本发明提供了一种参与式感知中可验证的隐私保护数据类型匹配方法。
本发明包括两阶段,第一阶段是通过布隆过滤器过滤掉多数不匹配的非目标用户,第二阶段是使用高效的秘密共享机制确保数据类型匹配结果的可验证性。
本发明采用如下的技术方案:
一种参与式感知中可验证的隐私保护数据类型匹配方法,包括:
S1数据请求者随机选择哈希函数种子HA,使用HA生成k个哈希函数,选取l个哈希函数,再从公共哈希函数池中随机挑选剩余的k-l个哈希函数,获得k个部分随机化的哈希函数,l<k;使用k个部分随机化的哈希函数构造布隆滤波器BFA,将会话ID、HA、BFA和l值发送给数据提供者;
S2数据提供者使用HA生成k个哈希函数,选取l个哈希函数,再从公共哈希函数池中随机挑选剩余的k-l个哈希函数,获得k个部分随机化的哈希函数;采用该k个哈希函数寻找同时存在于数据提供者提供的数据类型集合和BFA中的元素,所寻找到的元素即匹配的数据类型;将所有匹配的数据类型放入数据类型集合PAj'中,将会话ID和匹配的数据类型的数量nB发送给数据请求者;
S3数据请求者比较nB和ti的大小,若nB<ti,当前数据提供者为当前数据请求者的非目标提供者,匹配结束;若nB=ti,当前数据提供者为当前数据请求者的目标提供者,匹配结束;若nB>ti,重新执行步骤S1,若匹配操作次数达到预设的匹配次数上限,匹配结束,此时,当前数据提供者为当前数据请求者的非目标提供者;ti表示数据请求者请求的数据类型集合的大小;
S4将数据请求者请求的数据类型集合中各元素组织成位串子秘密,数据请求者随机生成主秘密sk,使用基于位运算的门限秘密共享机制和位串子秘密对sk进行加密,所得密文b发送给目标提供者;
S5目标提供者采用匹配的数据类型作为解密秘钥,使用基于位运算的门限秘密共享机制从密文b中恢复出sk,采用sk对数据请求者和目标提供者间的会话ID加密,将加密后的会话ID发送给数据请求者;
S6数据请求者采用自己的主秘密sk解密会话ID,若被解密,则当前目标提供者为该数据请求者的匹配提供者;否则,不为该数据请求者的匹配提供者。
步骤S2中,采用该k个哈希函数寻找同时存在于数据提供者提供的数据类型集合和BFA中的元素,具体为:
(1)令数据类型集合PAj'初始化为空;
(2)对于数据请求者的BFA中各元素,分别执行:
2.1令布隆过滤器BFA当前元素x正确映射的位数tn等于0;
2.2令v分别等于hu(x),hu(x)表示第u个哈希函数,u=1,2,…k-1;将BFA的第BFA[v]位分别与1比较,若第BFA[v]位等于1,令tn加1;
2.3比较tn和l的大小,若tn不小于l,将当前元素x放入数据类型集合PAj'中。
步骤S4中,所得密文数据请求者请求的数据类型集合表示为{ai 1,ai 2,…ai ti}。
步骤S5中,所恢复出的p=1,2,…tj。
和现有技术相比,本发明具有如下特点:
(1)本发明建模了参与式感知中可验证的隐私保护数据类型匹配问题,且获得了验证。
(2)本发明可保证数据类型匹配操作安全执行,同时还可最小化双方的计算和通信开销。
附图说明
图1是布隆过滤器初始状态示意图;
图2是布隆过滤器构造过程示意图。
具体实施方式
下面将对本发明涉及理论进行详细说明。
1、参与式感知模型
系统中主要有数据请求者和数据提供者两类实体,它们都是持有接入各类传感器的智能设备用户。由于接入传感器类型的不同,用户感知的数据类型不同,同时由于用户活动的位置和时间的不同,拥有相同类型传感器的用户感知数据也有不同。在实际应用中,拥有某些类别传感器数据的用户往往对同样拥有此类数据的用户感兴趣,即当两者物理上临近时,通过短距离通信技术如WiFi/蓝牙,向其它用户请求数据,完成对自己已有数据内容的丰富。用户一般愿意同与它有高相似度的用户进行数据共享,这当中的相似度,是请求用户和提供者所共有的数据类型。这当中,系统中的数据类型总量被认为非常大,并且有系统中有一个离线的可信第三方CA来管理用户的密码学相关材料,如公私钥、会话密钥等等。
2、安全模型
用户都是语义安全的,也即,用户会遵从系统运行协定,但尝试从已有输入中获取尽可能多的信息。具体的安全目标如下:
(1)如果数据提供者Bob是数据请求者Alice的匹配用户,Alice仅仅知道自己从Bob处请求的数据类型集合;
(2)如果数据提供者Bob不是数据请求者Alice的匹配用户,Alice和Bob都不知道彼此的数据类型信息;
(3)如果数据提供者Bob是数据请求者Alice的匹配用户,Alice可以验证匹配结果的真实性。
3、问题定义
假定有m个用户和n种数据类型,分别记作U={U1,U2,…Um}和A={a1,a2,…an},其中,U1、U2…Um分别表示第1、2、…m个用户,a1、a2…an分别表示第1、2、…n种数据类型。每个用户在特定的时间地点下可以是一个数据请求者或数据提供者。采用NAi和PAi去分别表示用户Ui请求的数据类型集合和提供的数据类型集合,令y=c(x)表示数据类型集合A中的一种数据类型x的下标。
假定Alice(Ui)是数据请求者,Bob(Uj)是数据提供者。Alice请求的数据类型集合为1≤p≤ti,ap∈A。Bob提供的数据类型集合为PAj={aj 1,aj 2,…aj tj},1≤p≤tj,ap∈A。一个简单的实例为,假定A={温度,PM2.5,湿度,气压},如果Alice请求数据类型为“温度”和“湿度”,那么他的请求数据类型集合NAi={1,2},而假定Bob能够提供的数据类型为PM2.5、湿度和气压,那么Bob的提供数据类型集合为PAj={2,3,4}。
有了上述定义,本发明的数据类型匹配问题即是:对于一个请求数据集合为NAi的数据请求者Alice,和一个能够提供的数据集合为PAj的数据提供者Bob,Bob是一个匹配用户,当且仅当时Alice可以在匹配结束后对匹配结果进行验证。
本发明目标是保证上述数据类型匹配操作安全执行的同时,尽可能地最小化双方的计算和通信开销。
4、布隆过滤器
布隆过滤器(bloom filter)是由一个二进制向量和一组随机映射函数组成的数据结构,具有很好的空间和时间效率,常被用来检测一个元素是否属于某个集合。
布隆过滤器BF的工作原理如下:
假设布隆过滤器BF有ω位,初始化时,BF的所有的位被设置为位-0,见图1。
一个集合S={s1,s2,…sq}可以通过k个哈希函数H={h1,h2,…hk},对每一个元素进行k次哈希操作转化为一个位向量,也即BFhj(si)=1,i∈[1,q],j∈[1,k],其中,h(x)∈[0,ω-1],h(x)泛指用哈希函数对数x进行哈希操作,且是一个公开哈希函数族,例如SHA-1哈希函数族。图2给出了一个简单实例,s1和s2被4个哈希函数{h1,h2,h3,h4}分别哈希计算了4次,哈希函数的值是BF中即将由位-0设置为位-1的位的索引。
当一个用户想检测一个元素si是否是集合S中的元素时,仅需要将元素si使用同样的哈希函数{h1,h2,h3,h4}计算4次,然后查看这4个哈希函数值标注的索引处的位是否都为1,如果所有哈希值索引处的位都为1,si就被认为是集合S中一员,反之,则不是。
5、基于位运算的快速秘密共享方案
门限秘密共享方案最早由Shamir提出。在一个(t,n)门限秘密共享方案中,一个主秘密sk被拆分成n子份,并分发给n个参与方,至少有t个参与方将子秘密联合起来,才能恢复出主秘密sk,t就被称为恢复门限。当t=n时,称之为(n,n)门限秘密共享方案。
最简单的门限秘密共享方案基于拉格朗日插值理论实现,但这种方案需要大量大整数运算,时间和计算开销较大。本发明中引入一个高效的基于XOR位运算的秘密共享机制。具体地,给定一个n位主秘密sk,随机选择n-1个n-1位长的位串{r1,r2,…rn-1},计算rn:
其中,表示“异或”运算。
每一个位串ri都是一个子秘密,原始的主秘密sk可以快速地以如下方式恢复出来:
显然,如果子秘密数量少于n,那么sk不可能被恢复出来。换而言之,如果这n个位串是数据请求者请求的数据类型,那么数据提供者只有拥有全部n个数据类型情况下,才能够恢复出这个秘密值sk。
本发明将参与式感知中可验证的数据类型匹配问题分解成了2个子问题,并分2个阶段解决这2个子问题,这2个阶段分别是用户过滤阶段和用户验证阶段。它们各自的思路为:
(1)用户过滤阶段。
用户过滤是匹配操作的第一个阶段,被用来剔除不符合要求的用户。在这一阶段,为了在保护用户数据类型隐私的同时,减少通信和计算开销,用户的请求需要被转化为一个通信计算性价比高的数据结构,并且为了保护用户隐私,这种转换必须是一个黑盒子,具有不可逆性质。布隆过滤器即是这样一种数据结构,但直接简单应用布隆过滤器会将请求者的部分数据类型泄露给数据提供者,本发明对布隆过滤器进行随机化改造,即构造者(也即数据请求者)只使用部分与验证者(也即数据提供者)相同的哈希函数。使用这个改造后的布隆过滤器,既能判断候选数据提供者是否匹配,又避免了哈希函数完全相同情况下,请求者的数据类型信息泄露给部分匹配的候选数据提供者。
(2)用户验证阶段。
为阻止用户虚构验证结果,本发明将请求数据类型集合中每一个元素组织成请求者的位串子秘密,并用这些位串子秘密生成会话秘钥。当某个数据提供者通过了前述过滤阶段后,只有当拥有所有请求者请求的数据类型时候,才可以解密出数据请求者的会话秘钥,并使用这个会话秘钥完成请求数据类型的匹配验证。
两个阶段的具体方案如下:
(1)用户过滤的具体方案。
用户过滤阶段主要用来快速剔除不符合要求的用户,留下潜在合规用户,主要包括以下3个依次执行的步骤:
步骤一:Alice随机选择整数HA作为布隆过滤器的哈希函数种子,并使用哈希函数种子HA生成k个哈希函数。然后,从这k个哈希函数中选择l个哈希函数,其中,l<k。从公共哈希函数池中随机挑选剩余的k-l个哈希函数,最终得到k个部分随机化的哈希函数。随后,使用这k个哈希函数,构造出布隆过滤器BFA。此处Alice并不是完全采用种子HA生成的k个哈希函数。最终,Alice将所有用于构造布隆过滤器的参数一起发给Bob:
Alice→Bob:<uid,HA,BFA,l> (3)
其中,uid为会话ID。
步骤二:收到Alice构造布隆过滤器的参数HA后,Bob使用HA生成与Alice的哈希函数随机化操作之前的相同的k个哈希函数。然后使用这k个哈希函数,根据算法1,寻找同时存在于PAj和BFA中的元素,所寻找到的元素即匹配的数据类型。将所有匹配的数据类型放入数据类型集合PAj'中,并且将匹配的数据元素的数量nB返还给Alice:
Bob→Alice:<uid,nB> (4)
算法1用来查找同时在Bob数据类型集合和Alice的布隆过滤器中的元素,该算法的输入为PAj、k、H={hi}k-1 i=0、l、BFA,其输出为PAj'={x|x∈PAj∩x∈BFA},该算法的流程如下:
(3)令数据类型集合PAj'初始化为空;
(4)对于Alice的BFA中各元素,分别执行:
2.1令布隆过滤器BFA当前元素x正确映射的位数tn等于0;
2.2对于下标集合{0,1,…,k-1}中各下标u,令v分别等于hu(x),hu(x)表示第u个哈希函数;将BFA的第BFA[v]位分别与1比较,若第BFA[v]位等于1,令tn加1;
2.3比较tn和l的大小,若tn不小于l,将当前元素x放入数据类型集合PAj'中。
这里同步骤一相呼应且需要注意的是,由于Alice和Bob使用的哈希函数并不是完全相同,所以,算法1中,考虑一个元素BFA[hi(x)]=1,i∈[1,d],d≥l,也即,只要Bob的一个数据类型元素x在Alice的布隆过滤器当中映射的位-1个数大于或者等于l位,那么,就认定此数据类型元素x在Alice的请求类型集合中。
步骤三:当Alice收到Bob发送的匹配的数据类型数量nB后,通过比较nB同它请求的数据类型集合中元素数ti的大小,判断Bob是否是其目标提供者,比较的结果有3种情况。
第1种情况:如果nB<ti,Bob没有Alice要求的所有数据类型,Bob为Alice的非目标提供者,匹配结束;
第2种情况:如果nB=ti,Alice将Bob设置为目标提供者,匹配结束。
既然,Bob不能被直接确认为满足Alice数据类型要求的用户,Alice继续使用(n,n)门限秘密共享机制来验证Bob是否是满足的匹配用户。具体地,Alice随机地生成一个主秘密sk,并将sk使用基于位运算的(n,n)门限秘密共享机制中的公式(1)加密,得到密文b:
Alice将密文b发送给Bob,并随即开始进行第二阶段的验证操作。
Alice→Bob:<uid,b> (6)
第3种情况:如果nB>ti,Alice将Bob列为潜在的匹配用户,并重新运行一轮匹配操作,若匹配操作次数达到预设的匹配次数上限,匹配结束,此时,Bob为Alice的非目标提供者。
(2)用户验证的具体方案。
从用户过滤阶段得知,当Bob提供的数据类型匹配数量nB等于Alice请求的数据类型数量ti时,Alice会使用(n,n)门限秘密共享来验证Bob是否的确拥有它所需要的数据类型。整个数据类型验证操作可以通过2个步骤完成。
步骤1:收到Alice的密文b,Bob使用匹配的数据类型集合PAj'中的元素作为解密秘钥,并使用公式(2)恢复出Alice的会话秘钥sk,随后采用sk将Bob和Alice之间的会话id加密,并返回给Alice:
Bob→Alice:Esk(uid) (8)
其中,Esk(uid)表示加密后的会话ID。
步骤2:收到Bob的响应Esk(uid),Alice尝试用其主秘密sk解密该响应。如果会话ID被成功解密,Alice认定Bob是匹配提供者。
Alice→Dsk(uid)?=uid (9)。
Claims (3)
1.参与式感知中可验证的隐私保护数据类型匹配方法,其特征是,包括:
S1 数据请求者随机选择哈希函数种子HA,使用HA生成k个哈希函数,选取l个哈希函数,再从公共哈希函数池中随机挑选剩余的k-l个哈希函数,获得k个部分随机化的哈希函数,l<k;使用k个部分随机化的哈希函数构造布隆滤波器BFA,将会话ID、HA、BFA和l值发送给数据提供者;
S2 数据提供者使用HA生成k个哈希函数,选取l个哈希函数,再从公共哈希函数池中随机挑选剩余的k-l个哈希函数,获得k个部分随机化的哈希函数;采用该k个哈希函数寻找同时存在于数据提供者提供的数据类型集合和BFA中的元素,所寻找到的元素即匹配的数据类型;将所有匹配的数据类型放入数据类型集合PAj'中,将会话ID和匹配的数据类型的数量nB发送给数据请求者;PAj'中下标j表示第j个数据提供者;
S3 数据请求者比较nB和ti的大小,若nB<ti,当前数据提供者为当前数据请求者的非目标提供者,匹配结束;若nB=ti,当前数据提供者为当前数据请求者的目标提供者,匹配结束;若nB>ti,重新执行步骤S1,若匹配操作次数达到预设的匹配次数上限,匹配结束,此时,当前数据提供者为当前数据请求者的非目标提供者;ti表示数据请求者请求的数据类型集合的大小,ti中下标i表示第i个数据请求者;
S4 将数据请求者请求的数据类型集合中各元素组织成位串子秘密,数据请求者随机生成主秘密sk,使用基于位运算的门限秘密共享机制和位串子秘密对sk进行加密,所得密文b发送给目标提供者;
S5 目标提供者采用匹配的数据类型作为解密秘钥,使用基于位运算的门限秘密共享机制从密文b中恢复出sk,采用sk对数据请求者和目标提供者间的会话ID加密,将加密后的会话ID发送给数据请求者;
S6 数据请求者采用自己的主秘密sk解密会话ID,若被解密,则当前目标提供者为该数据请求者的匹配提供者;否则,不为该数据请求者的匹配提供者。
2.如权利要求1所述的参与式感知中可验证的隐私保护数据类型匹配方法,其特征是:
步骤S4中,所得密文数据请求者请求的数据类型集合表示为
3.如权利要求1所述的参与式感知中可验证的隐私保护数据类型匹配方法,其特征是:
步骤S5中,所恢复出的tj表示目标提供者匹配的数据类型数量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611001731.3A CN106453393B (zh) | 2016-11-11 | 2016-11-11 | 参与式感知中可验证的隐私保护数据类型匹配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611001731.3A CN106453393B (zh) | 2016-11-11 | 2016-11-11 | 参与式感知中可验证的隐私保护数据类型匹配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106453393A CN106453393A (zh) | 2017-02-22 |
CN106453393B true CN106453393B (zh) | 2019-10-11 |
Family
ID=58207844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611001731.3A Active CN106453393B (zh) | 2016-11-11 | 2016-11-11 | 参与式感知中可验证的隐私保护数据类型匹配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453393B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107302521B (zh) * | 2017-05-23 | 2021-03-23 | 全球能源互联网研究院有限公司 | 一种用户隐私数据的发送方法和接收方法 |
CN107944294A (zh) * | 2017-11-24 | 2018-04-20 | 云易天成(北京)安全科技开发有限公司 | 基于布隆过滤器过滤数据库数据的数据防泄漏方法及设备 |
US11550949B2 (en) * | 2020-07-21 | 2023-01-10 | Constella Intelligence, Inc. | Secure exchange of password presence data |
CN113515716B (zh) * | 2021-04-06 | 2023-06-09 | 湖北工业大学 | 一种具有隐私保护的目标模式匹配系统及方法 |
CN115622693B (zh) * | 2022-09-09 | 2023-05-30 | 重庆大学 | 一种基于秘密共享的体域网密钥协商方法和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457722A (zh) * | 2013-08-11 | 2013-12-18 | 吉林大学 | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8966252B2 (en) * | 2007-03-13 | 2015-02-24 | Board Of Trustees Of Michigan State University | Private entity authentication for pervasive computing environments |
US9553725B2 (en) * | 2011-11-21 | 2017-01-24 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data |
CN102572821B (zh) * | 2012-01-13 | 2014-06-04 | 河南科技大学 | 一种低功耗实时无线传感器网络广播认证方法 |
US9652511B2 (en) * | 2013-03-13 | 2017-05-16 | International Business Machines Corporation | Secure matching supporting fuzzy data |
EP2947848B1 (en) * | 2014-05-20 | 2018-07-11 | 2236008 Ontario Inc. | System and method for granting permission for a machine action |
-
2016
- 2016-11-11 CN CN201611001731.3A patent/CN106453393B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457722A (zh) * | 2013-08-11 | 2013-12-18 | 吉林大学 | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 |
Non-Patent Citations (4)
Title |
---|
When private set intersection meets big data: an efficient and scalable protocol;Changyu Dong;《Proceeding of the 2013 ACM SIGSAC conference on Computer & communication security》;20131108;第791-793页第3-4节 * |
参与式感知中隐私保护的差异化数据分享协议;刘树波;《计算机应用》;20150710;第35卷(第7期);第1866-1869页第2-4节 * |
无线传感器网络节点认证协议研究;曹征;《中国优秀硕士学位论文全文数据库 (信息科技辑)》;20160131(第1期);第2-3章 * |
隐私保护的参与式感知数据分享与访问方案;刘树波;《计算机科学》;20150630;第42卷(第6期);第140-143页第2-5节 * |
Also Published As
Publication number | Publication date |
---|---|
CN106453393A (zh) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sun | Privacy protection and data security in cloud computing: a survey, challenges, and solutions | |
Gao et al. | Trustaccess: A trustworthy secure ciphertext-policy and attribute hiding access control scheme based on blockchain | |
CN106453393B (zh) | 参与式感知中可验证的隐私保护数据类型匹配方法 | |
Cui et al. | AKSER: Attribute-based keyword search with efficient revocation in cloud computing | |
WO2019090988A1 (zh) | 一种基于动态规则的密码学属性基访问控制方法与系统 | |
Liu et al. | Cloud-based electronic health record system supporting fuzzy keyword search | |
KR101843340B1 (ko) | 프라이버시―보존 협력 필터링 | |
Peng et al. | An efficient ranked multi-keyword search for multiple data owners over encrypted cloud data | |
Liu et al. | Achieving privacy-preserving DSSE for intelligent IoT healthcare system | |
CN111143471B (zh) | 一种基于区块链的密文检索方法 | |
Yao et al. | Privacy-preserving search over encrypted personal health record in multi-source cloud | |
Chen et al. | Verifiable keyword search for secure big data-based mobile healthcare networks with fine-grained authorization control | |
To et al. | Privacy-Preserving Query Execution using a Decentralized Architecture and Tamper Resistant Hardware. | |
Cui et al. | A practical and efficient bidirectional access control scheme for cloud-edge data sharing | |
CN107885705A (zh) | 一种高效可扩展的安全的文档相似性计算方法和装置 | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
CN114598472A (zh) | 基于区块链的条件隐藏可搜索代理重加密方法及存储介质 | |
Ma et al. | CP-ABE-based secure and verifiable data deletion in cloud | |
Halder et al. | Enabling secure time-series data sharing via homomorphic encryption in cloud-assisted IIoT | |
Zhang et al. | NANO: Cryptographic Enforcement of Readability and Editability Governance in Blockchain Databases | |
CN107360252B (zh) | 一种异构云域授权的数据安全访问方法 | |
Zhang et al. | MMDS: A secure and verifiable multimedia data search scheme for cloud-assisted edge computing | |
Najafi et al. | Fair multi-owner search over encrypted data with forward and backward privacy in cloud-assisted Internet of Things | |
CN108632257B (zh) | 支持分层搜索的加密健康记录的获取方法和系统 | |
CN111027084A (zh) | 一种基于属性基加密的细粒度授权的关键字安全查询方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230728 Address after: No. 710 Tongxing Avenue, Puyuan Town, Tongxiang City, Jiaxing City, Zhejiang Province, 314500 Patentee after: Jiaxing Huoshang New Energy Technology Co.,Ltd. Address before: College of Education, Hubei University, No. 368 Youyi Avenue, Wuchang District, Wuhan City, Hubei Province, 430062 Patentee before: Hubei University |