CN107749836A - 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 - Google Patents
面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 Download PDFInfo
- Publication number
- CN107749836A CN107749836A CN201710829949.6A CN201710829949A CN107749836A CN 107749836 A CN107749836 A CN 107749836A CN 201710829949 A CN201710829949 A CN 201710829949A CN 107749836 A CN107749836 A CN 107749836A
- Authority
- CN
- China
- Prior art keywords
- user
- sensing
- perception
- task
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法,包括以下步骤:系统初始化;移动用户注册,从管理员处获取感知任务请求token;用户匿名认证及任务分配,平台返回任务授权/拒绝信息;用户感知数据匿名报告与信任评估,平台反馈凭证信息;凭证提交与报酬分配,用户提交所有凭证,并获取相应报酬;用户信誉更新。本发明能够在保护合法参与用户隐私的前提下,有效应对恶意用户滥用隐私保护机制的恶意行为,以报酬激励和信誉评估机制刺激更多参与者提交较可靠的感知数据,从而提供一个安全、可靠、高效的移动感知系统。
Description
技术领域
本发明涉及一种物联网应用技术,具体涉及一种面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法。
背景技术
移动感知是以移动用户为参与主体,集传感器、通信、网络融合、信息处理等多种技术为一体的新型物联网感知模式。与传统无线传感器网络(WSNs)相比,移动感知具有感知成本低、感知范围广、灵活性强等优点。网络无需部署大量静态传感器节点,各种移动设备,如智能手机、可穿戴设备等,能利用多种嵌入式传感器(如GPS、加速计、生物医学传感器)随时随地感知用户自身及周围环境信息,并通过3G/4G或WIFI网络传递至感知服务器。感知平台对大量移动节点贡献的感知大数据进一步汇聚、分析、处理,并为用户提供各种数据服务。
当前,移动感知在环境监测、智能交通、医疗健康、社交和商业等领域具有非常广阔的应用前景。然而从感知系统的角度来看,如何保护用户隐私、激励更多参与用户提供高质量的感知数据是制约移动感知广泛应用的关键问题。不同于传统WSNs,移动感知通信网络开放、感知群体众多、用户高度参与且具有移动性,因此用户隐私保护及数据可靠性问题面临着更严峻的挑战。
针对参与用户隐私保护、数据可靠性及激励提供等问题,国内外均有一定的研究。但总体而言,现有的研究呈现独立性,隐私保护与数据可靠性等之间的内在矛盾使得很难提供一个安全、可靠、高效的移动感知系统。简单的整合不同技术无法有效解决新的问题,如利用隐私保护机制,恶意用户可能匿名提交不可靠数据,一些贪婪用户为了获取更多报酬,可能多次匿名提交感知数据等。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法。
技术方案:本发明公开一种面向用户隐私保护与数据可靠性的移动感知系统,包括感知平台即感知服务器、系统群管理员、假名证书中心以及若干移动感知用户即感知参与者,所述感知服务器向系统群管理员以及各个移动感知用户发布感知任务,所述移动感知用户通过系统群管理员在感知服务器中进行用户注册,接着感知服务器进行用户匿名认证和任务分配,各个合法移动感知用户向假名证书中心请求生成假名,并利用假名上传感知报告至感知服务器,感知服务器收到后进行报告评估和报酬分配以及反馈报告凭证,最后由群管理员根据反馈对移动感知用户进行信誉更新,其中所述合法用户即由感知服务器验证成功的移动感知用户。
本发明还公开一种面向用户隐私保护与数据可靠性的移动感知方法,具体依次包括以下步骤:
(1)初始化移动感知系统;
(2)移动感知用户注册,从系统群管理员处获取感知任务请求token;
(3)感知服务器进行用户匿名认证及任务分配,感知服务器返回任务授权信息;
(4)用户感知数据匿名报告与信任评估,感知服务器反馈凭证信息;
(5)凭证提交与报酬分配,用户提交所有凭证,并获取相应报酬;
(6)用户信誉更新。
进一步的,所述步骤(1)中系统初始化的具体过程为:
(1.1)可信权威机构为系统实体分配公私密钥对,系统群管理员生成群公钥vk,并把vk发送给感知服务器;
(1.2)感知服务器发布若干个任务信息,每个任务信息指定任务执行时间、地点、内容、每个用户感知数目n、报酬预算以及参与移动感知用户最低信誉等级θl。
进一步的,所述步骤(2)中移动感知用户注册的具体过程为:
(2.1)若移动感知用户Pi想要参与感知任务Tj,先选择一个随机数b,计算盲化的任务号BTj=Tj*bemodQ,其中,Q为两个大素数的乘积,e为群管理员的公钥pkGM;Pi将BTj及其身份信息发送给群管理员,i和j分别表示用户和感知任务的标号;
(2.2)若Pi为系统新用户,群管理员先为其颁发群成员私钥mski,设置初始信誉值,再颁发任务请求tokenτ;首先计算两个哈希值 其中R(Pi)表示用户Pi的当前信誉值,ρ是一个随机数,H()是单向哈希函数;所述任务请求tokenτ的构建方式如下:
其中L(Pi)表示用户Pi的当前信誉等级,是信誉值R(Pi)的离散近似值;skGM为群管理员的私钥。
进一步的,所述步骤(3)中用户匿名认证及任务分配,具体包括以下步骤:
(3.1)用户Pi匿名地发送任务请求消息至感知服务器;包括如下内容:
其中为Pi的一个假名,表示Pi对盲因子bemod Q的群签名;
(3.2)感知服务器利用vk验证群签名,利用pkGM验证τ的真实及正确性;若群签名验证通过,则认为Pi为合法参与者;若τ验证通过,则认为Pi未盗用其他用户或任务的请求token;
(3.3)感知服务器从τ中提取信誉等级L(Pi),比较L(Pi)与θl大小;若L(Pi)≥θl,则发送任务授权信息Ai,并存储τ以避免多次使用。
进一步的,所述步骤(3.2)中τ的验证,具体包括以下步骤:
(3.2.1)检查τ是否已被使用;利用pkGM,验证τ的真实性;
(3.2.2)提取τ中的移除盲因子bemod Q得到
(3.2.3)根据中的任务号Tj和pkGM,验证签名确保τ的正确性。
进一步的,所述步骤(3.3)中的任务授权信息其中表示感知服务器对消息的签名。
进一步的,所述步骤(4)中用户感知数据匿名报告与信任评估,具体包括以下步骤:
(4.1)用户Pi给假名证书中心发送假名请求,所述假名请求主要包含如下信息:
(4.2)假名证书中心计算h=H(H(Pi|BTj)|n+1|1)),并验证签名若验证成功,则返回n+1个有效假名,记为
(4.3)用户执行任务Tj后,使用n个假名提交n条感知数据报告所述包含以下信息:
其中为用户Pi的第k个假名(X.509证书生成),为Pi的第k个报告的感知值;
(4.4)感知服务器验证每条报告中的假名及签名的有效性,提取用户信誉等级L(Pi);对报告进行信任评估计算报告信任值并设置信誉正负反馈等级最后给Pi返回报告凭证所述包含以下信息:
其中,αk为凭证标识符,表示感知服务器对αk的部分盲签名,Tj为公有信息;为服务器对加密后的密文。
进一步的,所述步骤(4.4)中的报告信任评估方法,具体评估过程如下:
(4.4.1)感知环境的准确性评估:根据用户实际感知地点、时间和任务要求感知地点和时间,计算位置距离因子fl和时间距离因子ft;
(4.4.2)数据报告相似性评估:根据报告在同类报告中的数据相似性,计算报告的相似性因子fs;
(4.4.3)数据报告信任值评估:综合用户信誉等级、感知环境准确性及数据报告间的相似性,计算的信任值
进一步的,所述步骤(5)中凭证提交与报酬分配过程,具体包括以下步骤:
(5.1)用户匿名提交n个报告凭证提交信息具体如下:
(5.2)感知服务器验证部分盲签名,计算检查凭证的真实有效性;若验证成功,记录αk以避免多次使用,并解密计算平均信誉反馈等级及平均报告信任值其中L(Pi)表示用户Pi的当前信誉等级;
(5.3)感知服务器根据各用户的分配总报酬预算,以比特币形式匿名发放,有利于保护用户隐私;
(5.4)感知服务器返回Pi的信誉更新其中表示群管理员公钥加密后的密文。
进一步的,所述步骤(6)中的信誉更新,具体包括以下步骤:
(6.1)用户Pi收到U后,用其真实身份发送新的信誉更新token U'给群管理员;所述
(6.2)群管理员解密验证签名;若成功,则更新Pi的信誉值为
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明在保护合法用户隐私的同时,有效避免了恶意用户滥用隐私保护机制而提交不可靠的数据,进一步提高了感知数据的质量。
(2)本发明利用假名、盲签名及部分盲签名等技术,实现了用户注册、感知及获取报酬等各阶段数据的不可关联性,包括感知任务—用户身份,感知数据—用户身份,报酬—感知数据等,有效抵制了数据关联攻击对用户隐私信息的泄露威胁。
(3)本发明综合考虑用户信誉等级、感知环境准确性及报告间的相似性,对感知报告信任值进行全面匿名评估,并基于多个报告信任值,实现对用户信誉的匿名更新。
(4)本发明根据报告信任值(即提交数据质量)为用户分配报酬,有效激励用户提交更可靠的数据。
附图说明
图1为本发明的移动感知系统结构图;
图2为实施例中用户匿名认证及任务分配示意图;
图3为实施例中用户感知数据匿名报告与信任评估示意图;
图4为实施例中报酬分配及信誉更新示意图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
本发明公开了一种面向用户隐私保护与数据可靠性的移动感知系统,包括一个感知服务器、一个系统群管理员、一个假名证书中心以及若干移动感知用户(如手机或车辆用户),如图1所示。本发明所述的一种面向用户隐私保护和数据可靠性的移动感知方法,依次包括六个步骤:系统初始化、移动用户注册、用户匿名认证及任务分配、用户感知数据匿名报告与信任评估、凭证提交与报酬分配、用户信誉更新。
上述面向用户隐私保护与数据可靠性的移动感知系统的移动感知方法,具体实施步骤如下所示:
(1)系统初始化,包括以下步骤:
(11)可信权威机构为系统实体分配公私密钥对,如感知服务器的公私密钥对为(pkss,skss),群管理员的公私密钥对为(pkGM,skGM),群管理员生成群公钥vk,并将vk发送给感知服务器;
(12)感知服务器发布若干个任务信息,每个任务信息指定任务执行时间tr、地点lr、内容(如对某个餐馆的环境、质量、服务等评分)、每个用户感知数目n(如n=5)、报酬预算B以及参与用户最低信誉等级θl(如设θl=0.4)等。
(2)移动用户注册,包括以下步骤:
(21)令pkGM=<e,Q>,若用户Pi想要参与感知任务Tj,其先选择一个与Q互质的随机数b,计算BTj=Tj*be mod Q;Pi将信息<Pi,BTj>发送给群管理员;
(22)若Pi为系统新用户,群管理员先为其颁发群成员私钥mski,设置初始信誉值为0.5,再颁发任务请求其中其中R(Pi)表示用户Pi的当前信誉值。
(3)用户匿名认证及任务分配,如图2所示,具体过程如下:
(31)Pi对盲因子bemod Q进行群签名,得到利用假名匿名地发送任务请求消息至感知服务器;
(32)感知服务器验证τ的真实及正确性;若群签名验证通过,则认为Pi为合法参与者;若τ验证通过,则认为Pi未盗用其他用户或任务的请求token;τ的具体验证过程如下:
(321)检查τ是否已被使用;利用pkGM验证τ的真实性;
(322)提取τ中的移除盲因子bemod Q得到
(323)根据中的任务号Tj和pkGM,验证签名确保τ的正确性。
(33)感知服务器从τ中提取信誉等级0.5,比较0.5与θl=0.4大小;0.5>0.4,则返回任务授权信息其中并存储τ;
(4)用户感知数据匿名报告与信任评估,如图3所示,具体过程如下:
(41)用户Pi给假名证书中心发送假名请求
(42)假名证书中心计算h=H(H(Pi|BTj)|6|1)),并验证签名若验证成功,则返回7个有效假名前6个用于提交感知数据,最后一个用于提交凭证信息;
(43)Pi提交感知数据报告为Pi的第k个报告的感知值,如对餐馆环境、质量、服务三方面的评分;
(44)感知服务器验证及提取用户信誉等级0.5;计算报告信任值并设置信誉正负反馈等级(若则Pi随机生成6个凭证标识符并获取感知服务器的部分盲签名Pi得到报告凭证将加密以保证其机密性。
报告信任值的评估方法具体为:
(441)感知环境的准确性评估:根据用户实际感知地点、时间和任务要求感知地点和时间,计算位置距离因子fl和时间距离因子ft,计算公式分别如下:
其中,||||表示距离,wl和wt分别为位置距离因子和时间距离因子对报告信任值的权重;
(442)数据报告相似性评估:根据报告在同类报告中的数据相似性,计算报告的相似性因子fs,计算公式如下:
其中,表示报告和间的数据相似性,ws为报告相似性对信任值的权重,表示集合中的数据报告个数。
(443)数据报告信任值评估:综合用户信誉等级、感知环境准确性及数据报告间的相似性,计算的信任值
(5)凭证提交与报酬分配过程,如图4所示,具体如下:
(51)用户匿名提交6个报告凭证信息
(52)感知服务器验证部分盲签名,计算检查凭证的真实有效性;若验证成功,记录αk,并解密计算平均信誉反馈等级及报告平均信任值其中
(53)感知服务器根据各用户的分配总报酬预算,以比特币形式匿名发放,用户Pi所得报酬Bi计算公式如下:
其中P为任务Tj的所有参与用户集合;
(54)感知服务器返回给用户Pi。
(6)用户信誉更新,具体如下:
(61)Pi收到U后,用其真实身份Pi发送新的信誉更新 给群管理员;
(62)群管理员解密验证若成功,则更新Pi的信誉值为
Claims (10)
1.一种面向用户隐私保护与数据可靠性的移动感知系统,其特征在于:包括感知平台即感知服务器、系统群管理员、假名证书中心以及若干移动感知用户即感知参与者,所述感知服务器向系统群管理员以及各个移动感知用户发布感知任务,所述移动感知用户通过系统群管理员在感知服务器中进行用户注册,接着感知服务器进行用户匿名认证和任务分配,各个合法移动感知用户向假名证书中心请求生成假名,并利用假名上传感知报告至感知服务器,感知服务器收到后进行报告评估和报酬分配以及反馈报告凭证,最后由群管理员根据反馈对移动感知用户进行信誉更新,其中所述合法用户即由感知服务器验证成功的移动感知用户。
2.一种基于权利要求1所述的面向用户隐私保护与数据可靠性的移动感知系统的移动感知方法,其特征在于:具体依次包括以下步骤:
(1)初始化移动感知系统;
(2)移动感知用户注册,从系统群管理员处获取感知任务请求token;
(3)感知服务器进行用户匿名认证及任务分配,感知服务器返回任务授权信息;
(4)用户感知数据匿名报告与信任评估,感知服务器反馈凭证信息;
(5)凭证提交与报酬分配,用户提交所有凭证,并获取相应报酬;
(6)用户信誉更新。
3.根据权利要求2所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(1)中系统初始化的具体过程为:
(1.1)可信权威机构为系统实体分配公私密钥对,系统群管理员生成群公钥vk,并把vk发送给感知服务器;
(1.2)感知服务器发布若干个任务信息,每个任务信息指定任务执行时间、地点、内容、每个用户感知数目n、报酬预算以及参与移动感知用户最低信誉等级θl。
4.根据权利要求2所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(2)中移动感知用户注册的具体过程为:
(2.1)若移动感知用户Pi想要参与感知任务Tj,先选择一个随机数b,计算盲化的任务号BTj=Tj*bemod Q,其中,Q为两个大素数的乘积,e为群管理员的公钥pkGM,Pi将BTj及其身份信息发送给群管理员,i和j分别表示用户和感知任务的标号;
(2.2)若Pi为系统新用户,群管理员先为其颁发群成员私钥mski,设置初始信誉值,再颁发任务请求tokenτ;首先计算两个哈希值 其中R(Pi)表示用户Pi的当前信誉值,ρ是一个随机数,H()是单向哈希函数;所述任务请求tokenτ的构建方式如下:
<mrow>
<mi>&tau;</mi>
<mo>=</mo>
<msub>
<mrow>
<mo>{</mo>
<msubsup>
<mi>h</mi>
<mi>i</mi>
<mn>1</mn>
</msubsup>
<mo>,</mo>
<msubsup>
<mi>h</mi>
<mi>i</mi>
<mn>2</mn>
</msubsup>
<mo>,</mo>
<msub>
<mrow>
<mo>{</mo>
<msub>
<mi>BT</mi>
<mi>j</mi>
</msub>
<mo>}</mo>
</mrow>
<mrow>
<msub>
<mi>sk</mi>
<mrow>
<mi>G</mi>
<mi>M</mi>
</mrow>
</msub>
</mrow>
</msub>
<mo>,</mo>
<mi>L</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>P</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>}</mo>
</mrow>
<mrow>
<msub>
<mi>sk</mi>
<mrow>
<mi>G</mi>
<mi>M</mi>
</mrow>
</msub>
</mrow>
</msub>
<mo>;</mo>
</mrow>
其中L(Pi)表示用户Pi的当前信誉等级,是信誉值R(Pi)的离散近似值;skGM为群管理员的私钥。
5.根据权利要求2所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(3)中用户匿名认证及任务分配,具体包括以下步骤:
(3.1)用户Pi匿名地发送任务请求消息至感知服务器;包括如下内容:
其中为Pi的一个假名,表示Pi对盲因子bemod Q的群签名;
(3.2)感知服务器利用群公钥vk验证群签名,利用pkGM验证τ的真实及正确性;若群签名验证通过,则认为Pi为合法参与者;若τ验证通过,则认为Pi未盗用其他用户或任务的请求token;
(3.3)感知服务器从τ中提取信誉等级L(Pi),比较L(Pi)与θl大小;若L(Pi)≥θl,则发送任务授权信息Ai,并存储τ以避免多次使用;
<mrow>
<msub>
<mi>A</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mo><</mo>
<msub>
<mrow>
<mo>{</mo>
<msubsup>
<mi>h</mi>
<mi>i</mi>
<mn>1</mn>
</msubsup>
<mo>}</mo>
</mrow>
<mrow>
<msub>
<mi>sk</mi>
<mrow>
<mi>s</mi>
<mi>s</mi>
</mrow>
</msub>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mrow>
<mo>{</mo>
<msubsup>
<mi>h</mi>
<mi>i</mi>
<mn>3</mn>
</msubsup>
<mo>}</mo>
</mrow>
<mrow>
<msub>
<mi>sk</mi>
<mrow>
<mi>s</mi>
<mi>s</mi>
</mrow>
</msub>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mrow>
<mo>{</mo>
<msub>
<mi>T</mi>
<mi>j</mi>
</msub>
<mo>|</mo>
<mi>L</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>P</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>}</mo>
</mrow>
<mrow>
<msub>
<mi>sk</mi>
<mrow>
<mi>s</mi>
<mi>s</mi>
</mrow>
</msub>
</mrow>
</msub>
<mo>></mo>
<mo>;</mo>
</mrow>
表示感知服务器对消息的签名,R(Pi)表示用户Pi的当前信誉值,ρ是一个随机数,H()是单向哈希函数。
6.根据权利要求5所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(3.2)中τ的验证,具体包括以下步骤:
(3.2.1)检查τ是否已被使用;利用pkGM,验证τ的真实性;
(3.2.2)提取τ中的移除盲因子bemod Q得到
(3.2.3)根据中的任务号Tj和pkGM,验证签名确保τ的正确性。
7.根据权利要求2所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(4)中用户感知数据匿名报告与信任评估,具体包括以下步骤:
(4.1)用户Pi给假名证书中心发送假名请求,所述假名请求主要包含如下信息:
<mrow>
<mo><</mo>
<msub>
<mi>P</mi>
<mi>i</mi>
</msub>
<mo>,</mo>
<msub>
<mi>BT</mi>
<mi>j</mi>
</msub>
<mo>,</mo>
<mi>n</mi>
<mo>+</mo>
<mn>1</mn>
<mo>,</mo>
<msub>
<mrow>
<mo>{</mo>
<msubsup>
<mi>h</mi>
<mi>i</mi>
<mn>3</mn>
</msubsup>
<mo>}</mo>
</mrow>
<mrow>
<msub>
<mi>sk</mi>
<mrow>
<mi>s</mi>
<mi>s</mi>
</mrow>
</msub>
</mrow>
</msub>
<mo>></mo>
<mo>;</mo>
</mrow>
(4.2)假名证书中心计算h=H(H(Pi|BTj)|n+1|1)),并验证签名若验证成功,则返回n+1个有效假名,记为
(4.3)用户执行任务Tj后,使用n个假名提交n条感知数据报告所述包含以下信息:
其中为用户Pi的第k个假名,为Pi的第k个报告的感知值;
(4.4)感知服务器验证每条报告中的假名及签名的有效性,提取用户信誉等级L(Pi);对报告进行信任评估计算报告信任值并设置信誉正负反馈等级最后给Pi返回报告凭证所述包含以下信息:
其中,αk为凭证标识符, 表示感知服务器对αk的部分盲签名,Tj为公有信息;为服务器对加密后的密文。
8.根据权利要求7所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(4.4)中的报告信任评估方法,具体评估过程如下:
(4.4.1)感知环境的准确性评估:根据用户实际感知地点、时间和任务要求感知地点和时间,计算位置距离因子fl和时间距离因子ft;
<mrow>
<msub>
<mi>f</mi>
<mi>l</mi>
</msub>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>-</mo>
<msup>
<mi>e</mi>
<mrow>
<mo>-</mo>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>l</mi>
<mi>s</mi>
</msub>
<mo>-</mo>
<msub>
<mi>l</mi>
<mi>r</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<mo>&CenterDot;</mo>
<msub>
<mi>w</mi>
<mi>l</mi>
</msub>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mo>;</mo>
<msub>
<mi>f</mi>
<mi>t</mi>
</msub>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>-</mo>
<msup>
<mi>e</mi>
<mrow>
<mo>-</mo>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>t</mi>
<mi>s</mi>
</msub>
<mo>-</mo>
<msub>
<mi>t</mi>
<mi>r</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<mo>&CenterDot;</mo>
<msub>
<mi>w</mi>
<mi>t</mi>
</msub>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
其中,||||表示距离,wl和wt分别为位置距离因子和时间距离因子对报告信任值的权重;
(4.4.2)数据报告相似性评估:根据报告在同类报告中的数据相似性,计算报告的相似性因子fs;
其中,表示报告和间的数据相似性,ws为报告相似性对信任值的权重,表示集合中的数据报告个数;
(4.4.3)数据报告信任值评估:综合用户信誉等级、感知环境准确性及数据报告间的相似性,计算的信任值
9.根据权利要求2所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(5)中凭证提交与报酬分配过程,具体包括以下步骤:
(5.1)用户匿名提交n个报告凭证提交信息具体如下:
(5.2)感知服务器验证部分盲签名,计算检查凭证的真实有效性;若验证成功,记录αk以避免多次使用,并解密计算平均信誉反馈等级及平均报告信任值其中L(Pi)表示用户Pi的当前信誉等级;
(5.3)感知服务器根据各用户的分配总报酬预算,以比特币形式匿名发放;
(5.4)感知服务器返回Pi的信誉更新token其中表示群管理员公钥加密后的密文。
10.根据权利要求2所述的面向用户隐私保护及数据可靠性的移动感知方法,其特征在于,所述步骤(6)中的信誉更新,具体包括以下步骤:
(6.1)用户Pi收到U后,用其真实身份发送新的信誉更新token U'给群管理员;所述
(6.2)群管理员解密验证签名;若成功,则更新Pi的信誉值为
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710829949.6A CN107749836B (zh) | 2017-09-15 | 2017-09-15 | 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710829949.6A CN107749836B (zh) | 2017-09-15 | 2017-09-15 | 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107749836A true CN107749836A (zh) | 2018-03-02 |
CN107749836B CN107749836B (zh) | 2020-07-31 |
Family
ID=61255001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710829949.6A Active CN107749836B (zh) | 2017-09-15 | 2017-09-15 | 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107749836B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN108833373A (zh) * | 2018-05-29 | 2018-11-16 | 东北大学 | 面向关系隐私保护社交网络的即时通信与匿名访问方法 |
CN109255479A (zh) * | 2018-08-30 | 2019-01-22 | 天津工业大学 | 一种基于动态规划算法的时间窗口相关的参与者选择方法 |
CN109284623A (zh) * | 2018-07-24 | 2019-01-29 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
CN109347829A (zh) * | 2018-10-23 | 2019-02-15 | 北京理工大学 | 一种基于隐私保护的群智感知网络真值发现方法 |
CN109359483A (zh) * | 2018-10-19 | 2019-02-19 | 东北大学秦皇岛分校 | 一种基于区块链的用户隐私匿名保护方法 |
CN109377360A (zh) * | 2018-08-31 | 2019-02-22 | 西安电子科技大学 | 基于加权门限签名算法的区块链资产交易转账方法 |
CN109963282A (zh) * | 2019-03-28 | 2019-07-02 | 华南理工大学 | 在ip支持的无线传感网络中的隐私保护访问控制方法 |
CN110069940A (zh) * | 2019-03-15 | 2019-07-30 | 上海大学 | 移动群感知网络中基于激励机制的隐私保护系统和方法 |
CN110430526A (zh) * | 2018-12-20 | 2019-11-08 | 西安电子科技大学 | 基于信誉评估的隐私保护方法 |
CN110677395A (zh) * | 2019-09-13 | 2020-01-10 | 西安邮电大学 | 基于安全且具备隐私保护的激励方法及实时地图更新系统 |
CN111064578A (zh) * | 2019-12-18 | 2020-04-24 | 平安国际智慧城市科技股份有限公司 | 数据安全上报方法、装置及计算机可读存储介质 |
CN111310198A (zh) * | 2020-01-15 | 2020-06-19 | 华南理工大学 | 移动群体感知中异构数据隐私保护及可靠性判断方法 |
CN111556041A (zh) * | 2020-04-23 | 2020-08-18 | 南京理工大学 | 基于区块链的具有隐私保护的参与式感知系统及其方法 |
CN112543420A (zh) * | 2020-11-03 | 2021-03-23 | 深圳前海微众银行股份有限公司 | 任务处理方法、装置及服务器 |
CN112887932A (zh) * | 2021-01-25 | 2021-06-01 | 合肥工业大学智能制造技术研究院 | 抗干扰攻击的自定义隐私保护的交通监测系统及方法 |
CN113301033A (zh) * | 2021-05-14 | 2021-08-24 | 顶象科技有限公司 | 轻量级业务侵入的验证码展示方法和系统 |
CN114386043A (zh) * | 2021-12-09 | 2022-04-22 | 北京理工大学 | 一种面向群智感知的去中心隐私保持信誉评估方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546583A (zh) * | 2013-11-12 | 2014-01-29 | 上海交通大学 | 群智感知系统及群智感知方法 |
CN105245345A (zh) * | 2015-09-28 | 2016-01-13 | 浙江工商大学 | 一种群智感知中基于移动感知用户匿名信誉的高可靠感知数据收集算法 |
US20160112929A1 (en) * | 2011-09-10 | 2016-04-21 | Net Ip, Llc | Methods, systems, and devices for robustness improvement in a mobile ad hoc network using reputation-based routing |
CN106657124A (zh) * | 2017-01-03 | 2017-05-10 | 宜春学院 | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 |
-
2017
- 2017-09-15 CN CN201710829949.6A patent/CN107749836B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160112929A1 (en) * | 2011-09-10 | 2016-04-21 | Net Ip, Llc | Methods, systems, and devices for robustness improvement in a mobile ad hoc network using reputation-based routing |
CN103546583A (zh) * | 2013-11-12 | 2014-01-29 | 上海交通大学 | 群智感知系统及群智感知方法 |
CN105245345A (zh) * | 2015-09-28 | 2016-01-13 | 浙江工商大学 | 一种群智感知中基于移动感知用户匿名信誉的高可靠感知数据收集算法 |
CN106657124A (zh) * | 2017-01-03 | 2017-05-10 | 宜春学院 | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833373A (zh) * | 2018-05-29 | 2018-11-16 | 东北大学 | 面向关系隐私保护社交网络的即时通信与匿名访问方法 |
CN108833373B (zh) * | 2018-05-29 | 2021-03-16 | 东北大学 | 面向关系隐私保护社交网络的即时通信与匿名访问方法 |
CN108769023B (zh) * | 2018-05-30 | 2021-04-23 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN109284623B (zh) * | 2018-07-24 | 2021-11-16 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
CN109284623A (zh) * | 2018-07-24 | 2019-01-29 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
CN109255479A (zh) * | 2018-08-30 | 2019-01-22 | 天津工业大学 | 一种基于动态规划算法的时间窗口相关的参与者选择方法 |
CN109377360A (zh) * | 2018-08-31 | 2019-02-22 | 西安电子科技大学 | 基于加权门限签名算法的区块链资产交易转账方法 |
CN109377360B (zh) * | 2018-08-31 | 2021-07-06 | 西安电子科技大学 | 基于加权门限签名算法的区块链资产交易转账方法 |
CN109359483A (zh) * | 2018-10-19 | 2019-02-19 | 东北大学秦皇岛分校 | 一种基于区块链的用户隐私匿名保护方法 |
CN109359483B (zh) * | 2018-10-19 | 2021-09-10 | 东北大学秦皇岛分校 | 一种基于区块链的用户隐私匿名保护方法 |
CN109347829A (zh) * | 2018-10-23 | 2019-02-15 | 北京理工大学 | 一种基于隐私保护的群智感知网络真值发现方法 |
CN109347829B (zh) * | 2018-10-23 | 2020-06-26 | 北京理工大学 | 一种基于隐私保护的群智感知网络真值发现方法 |
CN110430526A (zh) * | 2018-12-20 | 2019-11-08 | 西安电子科技大学 | 基于信誉评估的隐私保护方法 |
CN110069940A (zh) * | 2019-03-15 | 2019-07-30 | 上海大学 | 移动群感知网络中基于激励机制的隐私保护系统和方法 |
CN110069940B (zh) * | 2019-03-15 | 2023-12-12 | 上海大学 | 移动群感知网络中基于激励机制的隐私保护系统和方法 |
CN109963282B (zh) * | 2019-03-28 | 2022-07-26 | 华南理工大学 | 在ip支持的无线传感网络中的隐私保护访问控制方法 |
CN109963282A (zh) * | 2019-03-28 | 2019-07-02 | 华南理工大学 | 在ip支持的无线传感网络中的隐私保护访问控制方法 |
CN110677395A (zh) * | 2019-09-13 | 2020-01-10 | 西安邮电大学 | 基于安全且具备隐私保护的激励方法及实时地图更新系统 |
CN110677395B9 (zh) * | 2019-09-13 | 2021-12-07 | 西安邮电大学 | 基于安全且具备隐私保护的激励方法及实时地图更新系统 |
CN110677395B (zh) * | 2019-09-13 | 2021-10-26 | 西安邮电大学 | 基于安全且具备隐私保护的激励方法及实时地图更新系统 |
CN111064578A (zh) * | 2019-12-18 | 2020-04-24 | 平安国际智慧城市科技股份有限公司 | 数据安全上报方法、装置及计算机可读存储介质 |
CN111064578B (zh) * | 2019-12-18 | 2021-10-22 | 平安国际智慧城市科技股份有限公司 | 数据安全上报方法、装置及计算机可读存储介质 |
CN111310198A (zh) * | 2020-01-15 | 2020-06-19 | 华南理工大学 | 移动群体感知中异构数据隐私保护及可靠性判断方法 |
CN111310198B (zh) * | 2020-01-15 | 2022-08-16 | 华南理工大学 | 移动群体感知中异构数据隐私保护及可靠性判断方法 |
CN111556041A (zh) * | 2020-04-23 | 2020-08-18 | 南京理工大学 | 基于区块链的具有隐私保护的参与式感知系统及其方法 |
CN111556041B (zh) * | 2020-04-23 | 2022-05-27 | 南京理工大学 | 基于区块链的具有隐私保护的参与式感知系统及其方法 |
CN112543420A (zh) * | 2020-11-03 | 2021-03-23 | 深圳前海微众银行股份有限公司 | 任务处理方法、装置及服务器 |
CN112543420B (zh) * | 2020-11-03 | 2024-04-16 | 深圳前海微众银行股份有限公司 | 任务处理方法、装置及服务器 |
CN112887932A (zh) * | 2021-01-25 | 2021-06-01 | 合肥工业大学智能制造技术研究院 | 抗干扰攻击的自定义隐私保护的交通监测系统及方法 |
CN112887932B (zh) * | 2021-01-25 | 2022-03-15 | 合肥工业大学智能制造技术研究院 | 抗干扰攻击的自定义隐私保护的交通监测系统及方法 |
CN113301033A (zh) * | 2021-05-14 | 2021-08-24 | 顶象科技有限公司 | 轻量级业务侵入的验证码展示方法和系统 |
CN114386043A (zh) * | 2021-12-09 | 2022-04-22 | 北京理工大学 | 一种面向群智感知的去中心隐私保持信誉评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107749836B (zh) | 2020-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107749836B (zh) | 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 | |
CN106878318B (zh) | 一种区块链实时轮询云端系统 | |
CN109687976A (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
Wu et al. | Enabling data trustworthiness and user privacy in mobile crowdsensing | |
JP4639084B2 (ja) | セキュア認証の暗号方法および暗号装置 | |
CN108769023B (zh) | 一种应用于群智感知的隐私保护方法及系统 | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN103338201B (zh) | 一种多服务器环境下注册中心参与的远程身份认证方法 | |
Rasheed et al. | Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks | |
CN103064931B (zh) | 可验证的隐私数据比较与排名查询方法 | |
CN109788482A (zh) | 一种车联网环境下车辆间的消息匿名认证方法及系统 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
Al-Shareeda et al. | Towards identity-based conditional privacy-preserving authentication scheme for vehicular ad hoc networks | |
WO2006000990A2 (en) | Anonymous certificates with anonymous certificate show | |
EP2805298B1 (en) | Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests | |
CN105812354B (zh) | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
Hasan et al. | WORAL: A witness oriented secure location provenance framework for mobile devices | |
Kravitz | Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity | |
CN112291062B (zh) | 一种基于区块链的投票方法及装置 | |
CN108400962A (zh) | 一种多服务器架构下的认证和密钥协商方法 | |
Zhang et al. | A choreographed distributed electronic voting scheme | |
Aghabagherloo et al. | An efficient and physically secure privacy-preserving authentication scheme for Vehicular Ad-hoc NETworks (VANETs) | |
CN108390866A (zh) | 基于双代理双向匿名认证的可信远程证明方法 | |
CN109379372B (zh) | 一种面向vanet的无证书和签名的条件匿名认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |