CN107231628B - 一种适用于多应用场景的安全数据融合方法 - Google Patents

一种适用于多应用场景的安全数据融合方法 Download PDF

Info

Publication number
CN107231628B
CN107231628B CN201710333422.4A CN201710333422A CN107231628B CN 107231628 B CN107231628 B CN 107231628B CN 201710333422 A CN201710333422 A CN 201710333422A CN 107231628 B CN107231628 B CN 107231628B
Authority
CN
China
Prior art keywords
data
fusion
agg
tag
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710333422.4A
Other languages
English (en)
Other versions
CN107231628A (zh
Inventor
许建
张乾
杨庚
陈燕俐
陈蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN201710333422.4A priority Critical patent/CN107231628B/zh
Publication of CN107231628A publication Critical patent/CN107231628A/zh
Application granted granted Critical
Publication of CN107231628B publication Critical patent/CN107231628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种适用于多应用场景的安全数据融合方法,属于数据融合技术领域。本发明方法可同时保障数据机密性和完整性。首先,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥。其次,采用同态加密技术,使中间节点能够对密文直接执行融合操作。然后,采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改。进一步,对明文信息采用编码机制,满足了多应用场景下的使用需求。

Description

一种适用于多应用场景的安全数据融合方法
技术领域
本发明涉及一种适用于多应用场景的安全数据融合方法,属于数据融合技术领域。
背景技术
近年来,低功耗集成电路和无线通信技术的发展,使得传感器节点以更低成本和功耗应用在实际生活中,提高了利用大规模传感器网络收集、处理、分析和传播信息的可行性。由于无线传感器网络的特殊性,如能量、计算和存储资源有限等,为减少数据冗余,提高网络资源的利用率,通常对数据在传输过程中进行融合操作。当WSN应用于敏感数据监测时,如何保障数据的安全性成为数据融合的主要问题。相对的,在保障数据安全性的同时,一般会给网络带来额外的开销,这与数据融合的目的背道而驰。诸多基于传统公钥加密的融合机制会给网络带来较大计算和通信开销,并且不支持多种应用数据的融合,即当网络中存在多种类型的传感数据时(如温度、湿度、压力等),中间融合节点无法对多种数据进行有效的融合,从而无法满足实际应用中需求。经对现有文献的检索发现,Lin等人基于IPHCDA(integrity protecting hierarchical concealed data aggregation)协议中的分区域层簇式融合思想,提出了一种适用于多应用场景的数据融合算法CDAMA(concealeddata aggregation scheme for multiple applications),该方案使用基于椭圆曲线的公钥BGN公钥加密方案并对其进行扩展,使其能够对多种类型传感数据进行融合。由于该方案产生的密文扩张较大,密文数据须分成多个数据包发送,很大程度的增加了网络中通信量并且降低了融合的精确度。
因此,针对上述问题,本发明引入了一种轻量级对称同态加密算法和同态消息认证码,使得融合节点能够对接收到密文及其消息认证码执行加性融合。同时,引入融合轮数t,使每个节点能够动态的更新密钥,可有效的抵御重放攻击。进一步,在明文被加密前对其进行编码,满足了多应用场景下的使用需求。
发明内容
本发明目的在于提出了一种适用于多应用场景的安全数据融合方法,该方法为数据提供机密性和完整性保护的同时,解决了传统公钥加密方案计算和通信开销过大以及不支持多源异构数据融合的问题。
一种适用于多应用场景的安全数据融合方法,该方法以簇为数据融合的基本单位,分为初始化阶段、数据加密与标签生成阶段、数据融合阶段和完整性验证阶段。
附图说明
图1网络拓扑结构;
图2适用于多应用场景的安全数据融合方案示例图;
图3适用于多应用场景的安全数据融合方案的流程图;
具体实施方式
本方法设定为周期性融合,节点周期性地采集并上传收集到数据。
一种适用于多应用场景的安全数据融合方法,其特征在于,以当前融合轮数和节点预置密钥作为哈希函数的输入,为节点更新每个融合周期的密钥。采用同态加密技术,使中间节点能够对密文直接执行融合操作。采用同态消息认证码,使基站能够验证融合数据在传输过程中是否被篡改。对明文信息采用编码机制,以满足多应用场景下的使用需求。
本方法采用的网络结构如图1所示。网络由3种节点组成BS(基站)、融合节点 (簇头节点)、簇内成员节点。并且,本文设定网络中每个节点集成多种类型传感器,负责采集不同种类型的数据(如湿度、温度、压力等)。簇内成员节点负责采集数据并将感知的数据上传给融合节点;融合节点将簇内所有成员节点发送的数据进行融合后上传给基站节点;BS在网络中负责接收簇头节点的融合结果。具体步骤包括:
(1)初始化阶段:
在网络被部署之前,为每个节点SNij(记SNij为第j个簇的第i个成员)预置加载密钥Ki=(k,kij,1,kij,2),其中k为整个网络中所有节点共享密钥,kij,1,kij,2为SNij与基站的共享密钥。同时,每个节点需加载一个大数M,一个大素数P,一个基于 HMAC-SHA1的伪随机函数PRF(·)。
(2)数据加密与标签生成阶段:
(2-1)每个簇内成员节点SNij根据当前融合周期轮数t以及节点预置密钥 Ki=(k,kij,1,kij,2),计算当前周期数据加密密钥kij1,t和消息认证标签生成所需密钥kij2,t
kij1,t=PRF(kij1,t),kij2,t=PRF(kij2,t)。
(1)
(2-2)SNij对α种类别的感知数据进行编码,得到mij,α,t经编码后的值dij,t
dij,t=mij,1,t||mij,2t||......||mij,α,t
(2)
其中||表示连接操作,mij,α,t表示SNij在第t轮周期内采集的数据,数据类型为α。其中每种数据类型所需占用的二进制位数|mij,α,t|需满足|mij,α,t|=λ·(α-1),λ为能足够表示每一种类型的数据所需的比特数λ=log(nα·p),nα为网络中第α-1 种传感器数量,p为第α-1种传感器感知数据的最大长度。
(2-3)SNij对步骤2中dij,t执行加法同态加密,可得dij,t的密文:
cij,t=dij,t+kij1,t(mod M)
(3)
(2-4)SNij根据3中的密文cij,t,计算消息认证标签:
tagij,t=(cij,t·k)+kij2,t(mod P)
(4)
其中,P为大素数,cij,t为节点感知数据加密后的密文,kij,t为全局密钥,kij2,t为节点与基站共享的密钥。由公式4为每个密文生成一个认证标签tagij,t,并且该公式满足加法同态:
tag1+tag2
=f(c1,k,k1,P)+f(c2,k,k2,P)
=k·c1+k1+k·c2+k2modP
=k·(c1+c2)+(k1+k2)mod P
=f(c1+c2,k,k1+k2,P)
所以,该消息认证码具有加法同态性。融合节点收到每个成员节点的认证标签tagi,可以对多个认证标签进行融合后上传给基站用于验证融合数据的完整性。全局秘钥k可有效的防止攻击者在密文信息上实施锻造攻击。
(2-5)所有簇内成员节点SNij将密文cij,t和相应的消息认证标签tagij,t上传至簇头节点。
(3)在数据融合阶段:
(3-1)簇头节点收集到的n个密文数据(c1j,t…cnj,t),执行加性融合,可得融合密文:
cagg,j=∑cij,tmod M
(5)
(3-2)簇头节点收集到的n个消息认证标签(tag1j,t...tagnj,t),执行加性融合,可得融合标签:
tagagg,j=∑tagij,tmod P
(6)
(4)完整性验证阶段:
(4-1)基站在接收到各簇头节点发送的数据包后,首先使用与节点共享的密钥kij1,kij2,根据当前融合轮数t计算本周期内网络中各节点使用的密钥:
kij1,t=PRF(kij1,t),kij2,t=PRF(kij2,t)
(7)
(4-2)基站计算每个簇内响应节点密钥之和:
Figure GDA0002361932090000041
Figure GDA0002361932090000042
其中,resID为所有响应节点ID的集合;
(4-3)基站根据步骤2中K2,t,全局密钥k以及接收到的融合数据的密文cagg,j,重新计算融合标签值:
tagagg,j'=(cagg,j·k)+K2,t(mod P)
(9)
(4-4)基站将步骤4-3中得到的tagagg,j'与接收到的标签tagagg,j进行比对。如果tagagg,j'=tagagg,j,基站接收融合密文数据cagg,j并对cagg,j进行解密,得到dij,t的融合结果dagg,j
Figure GDA0002361932090000051
Figure GDA0002361932090000052
kij1,t:当前周期数据加密密钥;
然后再根据相应的解码规则提取出不同类型数据的融合值magg,α,j
magg,α,j=d[(α-1)·λ,α·λ-1]
(11)
其中,d[(α-1)·λ,α·λ-1]表示提取dij,t中第(α-1)·λ到第α·λ-1个bit;
反之,若tagagg,j'≠tagagg,j,基站将丢弃融合密文数据cagg,j
λ表示:λ为能足够表示每一种类型的数据所需的比特数λ=log(nα·p),nα为网络中第α-1种传感器数量,p为第α-1种传感器感知数据的最大长度;
α:表示数据类型;
(4-5)基站与各节点更新融合周期计数值t=t+1,并进入下一个融合周期。
方案示例
下面通过简单举例来说明本方案的工作流程。假设网络中有3个节点 {SN11,SN21,SN1},SN1为簇头节点,SN11,SN21为SN1的成员节点。假设每个节点集成3 种类型传感器,SN11的密钥k11=3000,SN21的密钥k21=1500,M=5000采集到的数据分别为:
Figure GDA0002361932090000053
首先,节点对明文编码,此时λ=4,编码后的结果为:
Figure GDA0002361932090000054
接着,对编码结果进行加密得到密文c11,c21,并使用密文生成认证标签tag11,tag21
Figure GDA0002361932090000061
然后,SN11,SN21将(c11,tag11),(c21,tag21)发送给SN1。SN1收到密文和标签后,分别对其执行加法融合操作,可得:
Figure GDA0002361932090000062
随后SN1将融合结果(cagg,1,tagagg,1)发送给基站。最后,基站在收到(cagg,1,tagagg,1) 后,首先验证数据的完整性。如果验证通过,基站对融合密文解密得到 dagg,1=(111110110111)2,再根据译码规则计算:
dagg,1=cagg,1-k11-k21modM=4023=(111110110111)2
magg,1,1=d[(1-1)·4,1·4-1]=d[0,3]=(0111)2=7
magg,2,1=d[(2-1)·4,2·4-1]=d[4,7]=(1011)2=11
magg,3,1=d[(3-1)·4,3·4-1]=d[8,11]=(1111)2=15
magg,1,1,magg,2,1,magg,3,1即为三种不同类型数据的最终融合结果。

Claims (2)

1.一种适用于多应用场景的安全数据融合方法,其特征在于,具体步骤如下:
S1.初始化阶段:
在网络被部署之前,为每个节点SNij预置加载密钥Ki=(k,kij,1,kij,2),其中k为整个网络中所有节点共享密钥,kij,1,kij,2为SNij与基站的共享密钥;同时,每个节点需加载一个大数M,一个大素数P,一个伪随机函数PRF(·);
S2.数据加密与标签生成阶段:
S2-1.每个簇内成员节点SNij根据当前融合周期轮数t以及节点预置密钥Ki=(k,kij,1,kij,2),计算当前周期数据加密密钥kij1,t和消息认证标签生成所需密钥kij2,t
kij1,t=PRF(kij1,t),kij2,t=PRF(kij2,t) (1)
S2-2.SNij对α种类别的感知数据进行编码,得到mij,α,t经编码后的值dij,t
dij,t=mij,1,t||mij,2t||......||mij,α,t (2)
其中,mij,α,t为SNij在第t轮周期内采集的数据,数据类型为α,||表示连接操作;S2-3.SNij对步骤S2中dij,t执行加法同态加密,可得dij,t的密文:
cij,t=dij,t+kij1,t(mod M) (3)
S2-4.SNij根据3中的密文cij,t,计算消息认证标签:
tagij,t=(cij,t·k)+kij2,t(mod P) (4)
S2-5.所有簇内成员节点SNij将密文cij,t和相应的消息认证标签tagij,t上传至其所属簇的簇头节点;
S3.在数据融合阶段:
S3-1.簇头节点收集到的n个密文数据(c1j,t…cnj,t),执行加性融合,可得融合密文:
cagg,j=∑cij,tmod M (5)
S3-2.簇头节点收集到的n个消息认证标签(tag1j,t…tagnj,t),执行加性融合,可得融合标签:
tagagg,j=∑tagij,tmod P (6)
S4.完整性验证阶段:
S4-1.基站在接收到各簇头节点发送的数据包后,首先使用与节点共享的密钥kij1,kij2,根据当前融合轮数t计算本周期内网络中各节点使用的密钥:
kij1,t=PRF(kij1,t),kij2,t=PRF(kij2,t) (7)
S4-2.基站计算每个簇内响应节点密钥之和:
Figure FDA0002361932080000021
其中,resID为所有响应节点ID的集合;
S4-3.基站根据步骤S4-2中K2,t,全局密钥k以及接收到的融合数据的密文cagg,j,重新计算融合标签值:
tagagg,j'=(cagg,j·k)+K2,t(modP) (9)
S4-4.基站将步骤S4-3中得到的tagagg,j'与接收到的标签tagagg,j进行比对;如果tagagg,j'=tagagg,j,基站接收融合密文数据cagg,j并对cagg,j进行解密,得到dij,t的融合结果dagg,j
Figure FDA0002361932080000022
kij1,t:当前周期数据加密密钥;
然后再根据相应的解码规则提取出不同类型数据的融合值magg,α,j
magg,α,j=d[(α-1)·λ,α·λ-1] (11)
其中,d[(α-1)·λ,α·λ-1]表示提取dij,t中第(α-1)·λ到第α·λ-1个bit;
反之,若tagagg,j'≠tagagg,j,基站将丢弃融合密文数据cagg,j
λ表示:λ为能足够表示每一种类型的数据所需的比特数λ=log(nα·p),nα为网络中第α-1种传感器数量,p为第α-1种传感器感知数据的最大长度;
α表示数据类型;
S4-5.基站与各节点更新融合周期计数值t=t+1,并进入下一个融合周期。
2.根据权利要求1所述的一种适用于多应用场景的安全数据融合方法,其特征在于,步骤S2-2.的公式(2)中||表示连接操作,mij,α,t表示SNij在第t轮周期内采集的数据,数据类型为α;其中每种数据类型所需占用的二进制位数|mij,α,t|需满足|mij,α,t|=λ·(α-1),λ为能足够表示每一种类型的数据所需的比特数λ=log(nα·p),nα为网络中第α-1种传感器数量,p为第α-1种传感器感知数据的最大长度。
CN201710333422.4A 2017-05-12 2017-05-12 一种适用于多应用场景的安全数据融合方法 Active CN107231628B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710333422.4A CN107231628B (zh) 2017-05-12 2017-05-12 一种适用于多应用场景的安全数据融合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710333422.4A CN107231628B (zh) 2017-05-12 2017-05-12 一种适用于多应用场景的安全数据融合方法

Publications (2)

Publication Number Publication Date
CN107231628A CN107231628A (zh) 2017-10-03
CN107231628B true CN107231628B (zh) 2020-04-14

Family

ID=59933241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710333422.4A Active CN107231628B (zh) 2017-05-12 2017-05-12 一种适用于多应用场景的安全数据融合方法

Country Status (1)

Country Link
CN (1) CN107231628B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109121134B (zh) * 2018-09-12 2021-06-29 滁州学院 一种适于无线传感网多应用数据融合的隐私保护和完整性检测方法
CN112073175B (zh) * 2019-06-11 2022-12-20 阿里巴巴集团控股有限公司 数据处理方法、装置、系统及电子设备
CN116668042A (zh) * 2023-07-31 2023-08-29 北京众驰伟业科技发展有限公司 一种d-二聚体和fdp复合质控品生产数据信息传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299792A (zh) * 2011-09-30 2011-12-28 北京理工大学 一种安全高效的数据融合方法
CN102638791A (zh) * 2012-04-11 2012-08-15 南京邮电大学 一种传感器网络数据融合完整性保护方法
CN103795529A (zh) * 2014-02-26 2014-05-14 东南大学 基于密钥向量的无线传感器网络数据安全融合方法
CN104735654A (zh) * 2015-03-10 2015-06-24 重庆邮电大学 一种可检测数据完整性的隐私数据融合方法
CN106059774A (zh) * 2016-05-31 2016-10-26 东南大学 基于分簇的数据切片混合隐私保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299792A (zh) * 2011-09-30 2011-12-28 北京理工大学 一种安全高效的数据融合方法
CN102299792B (zh) * 2011-09-30 2013-09-11 北京理工大学 一种安全高效的数据融合方法
CN102638791A (zh) * 2012-04-11 2012-08-15 南京邮电大学 一种传感器网络数据融合完整性保护方法
CN103795529A (zh) * 2014-02-26 2014-05-14 东南大学 基于密钥向量的无线传感器网络数据安全融合方法
CN104735654A (zh) * 2015-03-10 2015-06-24 重庆邮电大学 一种可检测数据完整性的隐私数据融合方法
CN106059774A (zh) * 2016-05-31 2016-10-26 东南大学 基于分簇的数据切片混合隐私保护方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"基于信源编码的可恢复数据融合隐私保护方案";许建等;《北京邮电大学学报》;20161215;第36卷(第6期);第67-71页 *
"WSN快速数据收集与安全数据融合的研究";谭巧巧;《中国优秀硕士学位论文全文数据库信息科技辑》;20150115;第I140-195页 *
"基于数字水印的无线传感器网络数据完整性保护研究";曹远福;《中国优秀硕士学位论文全文数据库信息科技辑》;20110415;第I140-138页 *
"无线传感器网络数据融合研究综述";陈正宇等;《计算机应用研究》;20110515;第28卷(第5期);第1601-1604页 *
"轻量级的数据融合隐私保护算法";陈燕俐等;《计算机应用》;20140810;第34卷(第8期);第2336-2341页 *
"适用于WSN的数据融合完整性保护算法研究";赵丹;《中国优秀硕士学位论文全文数据库信息科技辑》;20130615;第I140-206页 *

Also Published As

Publication number Publication date
CN107231628A (zh) 2017-10-03

Similar Documents

Publication Publication Date Title
Wang et al. A Dual-Chaining Watermark Scheme for Data Integrity Protection in Internet of Things.
Hameed et al. Towards a formally verified zero watermarking scheme for data integrity in the Internet of Things based-wireless sensor networks
Ataei Nezhad et al. An authentication-based secure data aggregation method in internet of things
CN105009507A (zh) 借助于物理不可克隆函数创建从加密密钥中推导的密钥
CN103326822B (zh) 基于数据分片的参与式感知系统隐私保护方法及系统
WO2018101488A1 (ja) セキュアネットワーク通信方法
Wu et al. Securing distributed storage for Social Internet of Things using regenerating code and Blom key agreement
CN107231628B (zh) 一种适用于多应用场景的安全数据融合方法
Jose et al. Energy efficient recoverable concealed data aggregation in wireless sensor networks
CN110691358B (zh) 无线传感器网络中基于属性密码体制的访问控制系统
Ma et al. Fault-intrusion tolerant techniques in wireless sensor networks
Chanal et al. Hybrid algorithm for data confidentiality in Internet of Things
Mbarek et al. Energy efficient security protocols for wireless sensor networks: SPINS vs TinySec
Bok et al. An Energy‐Efficient Secure Scheme in Wireless Sensor Networks
CN109714362B (zh) 一种轻量级的工业无线网络安全数据融合方法
Liu et al. Secure data aggregation aided by privacy preserving in Internet of Things
Albath et al. Practical algorithm for data security (PADS) in wireless sensor networks
Ma et al. A new mechanism for achieving secure and reliable data transmission in wireless sensor networks
CN110855435B (zh) 无线传感器网络中基于属性密码体制的访问控制方法
CN106612273A (zh) 云计算下一种改进的数据传输隐私保护算法
Huang et al. An Improved Broadcast Authentication Protocol for Wireless Sensor Networks Based on the Self‐Reinitializable Hash Chains
Jeong et al. Secure key management protocol in the wireless sensor network
CN104735655A (zh) 一种基于mac单向散列函数的工业无线网络密钥管理方法
Qin et al. Research on Secure Aggregation Scheme based on Stateful Public Key Cryptology in Wireless Sensor Networks.
Yang et al. RPIDA: recoverable privacy-preserving integrity-assured data aggregation scheme for wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20171003

Assignee: NANJING CHENGQIN EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: X2020980007039

Denomination of invention: A secure data fusion method for multiple application scenarios

Granted publication date: 20200414

License type: Common License

Record date: 20201023

EE01 Entry into force of recordation of patent licensing contract