CN108600271A - 一种信任状态评估的隐私保护方法 - Google Patents
一种信任状态评估的隐私保护方法 Download PDFInfo
- Publication number
- CN108600271A CN108600271A CN201810444073.8A CN201810444073A CN108600271A CN 108600271 A CN108600271 A CN 108600271A CN 201810444073 A CN201810444073 A CN 201810444073A CN 108600271 A CN108600271 A CN 108600271A
- Authority
- CN
- China
- Prior art keywords
- participant
- task
- attribute
- trust
- candidate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Abstract
本发明公开一种信任状态感知的群智感知隐私保护方法,由于现有的解决方法大多基于同态加密等加密方法,这种方法隐私安全性较高,但是计算开销大,难以在移动终端上运行。另一方面,虽然面向任务分配的群智感知策略不断完善,但现有的任务分配策略大多侧重于开销、完成时间,忽视了参与者的隐私性和可靠性对任务感知结果的影响。因此,本发明通过对群智感知网络中的参与者基本能力属性与任务属性匹配,使用布隆过滤器,筛选符合基本条件的参与者,进而在候选参与者中,通过进一步计算参与者的能力权值与任务权值的相似度得到参与者的能力信任,并利用参与者与任务发布者的相对信誉值,完成参与者信任值的评估,在此基础上实现整个参与者选择的过程。本发明所提出的设计方法能够在保护参与者和请求者隐私的同时,招募合适的参与者,达到了均衡隐私保护和感知质量的目的。
Description
技术领域
本发明涉及群智感知网络隐私保护策略,特别涉及信任状态感知的参与节点选择的隐私保护机制设计。
背景技术
随着移动互联网技术和应用的快速发展,移动智能终端设备得到了广泛使用和极大普及。移动智能终端设备集成丰富的传感器和无处不在的感知网络,使得普通用户能够参与到感知和收集周围环境状况的活动中来,在此背景下,移动感知和众包思想的结合产生了新型物联网感知模式,即群智感知。当前,群智感知已经进入快速、深度的发展阶段,深入地渗透到智能交通出行、基础设施与市政管理服务、环境监测预警、社会关系与公共安全服务等各个方面,正深刻地影响和改变着人们的工作和生活。
与传统无线网络相比,群智感知有着部署费用低、覆盖范围广、感知数据类型和内容丰富灵活等优点。然而,由于群智感知的参与者主体是具有社会属性的人,因此其面临着许多传统无线网络未曾遇到的问题,参与者在任务分配过程中的安全与隐私问题便是其中之一。群智感知的任务分配方式分为两种:主动式和协调式。主动式是指参与者可以访问一组任务,并自主选择一个或多个任务执行,这种方案中参与者几乎不分享自己的属性信息给任务分配的实体,披露较少的个人信息,然而缺乏协调和全局优化的任务分配导致用户资源分配的不平等,会大大降低群智感知的服务质量和感知效率。协调式任务分配旨在通过优化参与者进行的任务来提高感知数据的质量,为了促进和协调感知平台与参与者的交互,使得感知服务的性能更优,协调式的任务分配需要根据任务请求者的要求,招募合适的参与者以此提升感知平台的服务质量。然而在这个选择合适参与者的过程中,需要对参与者的一些隐私信息如地理位置,职业经历等进行分析,参与者分享自己个人信息的同时,其隐私将暴露给网络中的其他实体,同时,恶意节点也可能谎报个人信息以成功获得任务,从而大大降低感知的服务质量。
根据上述,由于群智感知感知任务和任务分配的特性,设计一个同时保障隐私和感知质量的任务分配模型具有极大的挑战性。目前所研究的攻击行为均假设上述三个实体中的某一个存在潜在攻击行为,显然,在实际的环境中,此类假设过于理想化,严重地高估了所提出方法针对隐私信息的保护能力。发起攻击行为的节点可以是任务发起者,相同感知任务的节点,甚至是感知平台。在任务分配过程中的攻击主要包括三种:(1)狭窄任务攻击:攻击者为了锁定目标,尝试向感知平台请求一个只有少数参与者才符合感知条件的任务,这样在获得的返回结果中会有很高的概率包含攻击目标的信息,以此大大降低攻击者的推断范围。(2)选择性任务攻击:控制多个相关任务分配,而不是请求单个任务,攻击者利用多个请求之间的相关性,将任务分配给有限几个参与者,如果已知只有一个参与者下载了某一个任务,那么与该任务相同的请求容易链接同一个参与者。(3)任务追踪攻击:这种攻击是大多由于诚实但好奇的感知平台造成的,或者是感知平台与恶意攻击者串谋,当参与者从感知平台接收一个任务时,需要向感知平台分享一些属性例如时间、地点、兴趣等,单独的这些信息不会暴露参与者隐私,但是,攻击者通过追踪链接多种任务信息可能会导致参与者的一些敏感属性泄露。
针对群智感知任务分配中的隐私信息匹配问题,大部分的解决方法基于交换加密,同态加密等加密方法,这种方法隐私安全性较高,但是计算开销大,难以在移动终端上运行。另一方面,虽然面向任务分配的群智感知策略不断完善,但现有的任务分配策略大多侧重于开销、完成时间,忽视了参与者的隐私性和可靠性对任务感知结果的影响。任务分配机制与信任机制的分离导致当前的任务分配系统难以在开放,动态的环境中有效运行。因此研究基于信任评估的任务分配策略具有重要的意义。
发明内容
本发明所要解决的问题是:针对现有技术存在的上述问题,提出一种信任状态评估的群智感知隐私保护方法,能够在保护参与者和请求者隐私的同时,招募合适的参与者,达到了均衡隐私保护和感知质量的目的。
本发明解决上述问题的技术方案是:通过对群智感知网络中的参与者基本能力属性与任务属性匹配,使用布隆过滤器,筛选符合基本条件的参与者,进而在候选参与者中,通过进一步计算参与者的能力与任务权值的相似度得到参与者的能力信任,并利用参与者与任务发布者的相对信誉值,完成参与者信任值的评估,在此基础上实现整个参与者选择的过程。同时为了防止任务请求者在请求任务的过程中向感知平台泄露自身隐私,在任务请求的过程中,对任务信息分类,分为一般信息和敏感信息,敏感信息可能会泄露请求者隐私信息,本发明使用部分盲签名算法将一般信息作为公开信息,对敏感信息进行盲签名处理,在保护了请求者隐私的基础上,使平台可以对任务进行签名以使任务合法化。在此基础上,任务请求者对任务的敏感信息进行序列化,为选择合适的任务参与者做准备。
本发明在充分考虑参与者信任属性的基础上通过感知参与者与任务请求者信任强度,基于历史交互信息计算参与者对请求者而言的相对信誉程度,完成网络结构的检测,基于节点自身兴趣、专业、完成任务时效等属性对节点进行能力信任的评估,通过布隆过滤器隐藏节点的具体属性值,在保护节点的隐私信息的前提下,计算节点能力信任与任务要求的匹配度,由此判断节点是否可以胜任该任务。本发明所提出的设计方法能够在保护参与者和请求者隐私的同时,招募合适的参与者,达到了均衡隐私保护和感知质量的目的。
附图说明:
图1为本发明的整体结构框图;
图2为本发明中候选参与者选择流程图;
具体实施方式
以下结合附图和具体实例对本发明的实施作具体描述。
针对群智感知中的带有隐私保护的任务分配问题,现有技术中通常采用的做法是:假设每个用户拥有一个属性集合例如地点、职业、兴趣、专业等。任务发布者请求感知任务时,将感知任务的各项要求也列在一个任务属性集合中,例如任务感知地点,要求时间,感知类型等。在任务发布前,感知平台评估节点的属性集合与任务属性集合匹配,两个集合共有元素越多,则表示该用户对此任务的合适度越高。整个过程不泄露用户的个人属性信息,但是这些方案存在一定的局限性:匹配函数只考虑了共同属性的个数,忽略了用户对每个属性偏好程度的差异单纯的依靠对属性是否存在进行判断,攻击者容易通过狭窄任务攻击窃取用户隐私。任务分配是群智感知的重要组成部分,是提高系统运行质量的关键环节,信任可以有效地处理网络安全问题,现有的信任模型大多采用过于集中的信任管理方式,可能导致单点失效,在防御恶意攻击者方面成效也很小。
如图1所示为本发明的整体结构框图,即信任状态评估的群智感知隐私保护策略流程图,包括以下步骤:节点注册及假名生成,发布任务及敏感信息保护,节点信任状态评估,参与者选择,其中包括候选参与者选择过程、参与者信任计算、最终参与者选择过程。
具体包括以下步骤:
1.节点注册及假名生成:
假名是节点申请任务时使用的伪身份,与真实身份信息无关联。节点使用假名执行任务,从而隐藏自身的真实信息,在加入网络后,节点使用自己的真实ID进行注册,感知平台经过认证之后返回给节点一个种子用于表示节点随机产生的假名的合法性。其中表示感知平台的签名,Nid是节点的真实ID。节点使用τ作为随机种子,制造假名Np,向中心和其他节点隐藏自己的真实身份,假名通过一个伪随机序列函数fk产生,h表示一个长度匹配的哈希函数作为随机函数的生成器。
Np=h(fk(τ))mod M (1)
2.发布任务及敏感信息保护:
请求者Q向平台请求发布一个任务,平台需要对任务签名以即保证在任务分发的过程中,任务的可验证性。为了保障请求者对平台的隐私,本发明使用部分盲签名感知平台在不获知Q的任何敏感信息前提下,对Q的任务请求进行签名。任务内容包括一般信息ComInfo和敏感信息SenInfo。其中ComInfo指任务的基本要求如开始日期、结束日期、要求的感知数据数量,不会泄露Q的身份信息。而SenInfo指请求者对任务的具体细节要求例如感知地点,这其中有可能涉及到请求者的具体兴趣爱好,地理位置环境等。ComInfo部分是对平台可见的,而SenInfo是隐藏的。h()表示一个安全的加密哈希函数。r为一个随机数,m=h(SenInfo)表示对用户敏感信息的一个随机数。
Q→S:mb=h(SenInfo)remod N,ComInfo (2)
感知平台收到请求者的感知任务请求信息后,首先验证节点身份是否合法,验证成功后,对请求信息使用私钥sk签名,并将签名后的信息m'返回给Q。这个过程中,感知平台仅仅对任务的一般信息和请求者身份进行验证,并不获知任务的具体情况,保证了请求者在申请任务时,感知平台无法通过分析任务的各项数据推断请求者的隐私。
S→Q:m'=[mb]sk (3)
Q收到的从感知平台处返回的信息m'去掉盲因子r后,得到带有感知平台签名的任务信息序列。
Q:m*=r-1m'mod N=[h(SenInfo)]sk (4)
3.节点信任状态评估:
群智感知网络中参与者的信任关系可根据信任内容不同分为基于过程的信任和基于特征属性的信任,前者是指在节点的历史交互中节点的行为表现,通过相互的满意度计算,而后者用于衡量节点与任务要求属性的相似性建立的信任关系,表示任务执行过程中参与者是否具有完成任务的能力,由节点的自身经历及与任务的相似性得到。
优选地,基于过程的信任使用相对信誉度表示,旨在衡量参与者Pi与任务发布者Qj的历史交互记录中满意度情况,在群智感知网络中,节点可能多次共同经历过同一任务,节点表示任务发布者Qj对该任务执行者kth次的满意程度。表示最近h次的满意度集合。其中表示Qj对Pi总体不满意,且随着数值数值的减小不满意程度增大,表示Qj对Pi总体满意,且随着数值的增大满意程度越高,h表示Pi与Qj的交互总次数。因此Pi对Qj的信誉度R(Pi,Qj)可以表示为公式(5),其中γ(k)表示衰减因子,用于给不同时间满意度分配权重值,在所有的历史交互次数中,最新交互的满意度权重值最大,这符合信任的认知模式。
任务发布者可以通过关系紧密程度高或能力属性与任务要求相似度高的节点转发信息,因此考虑基于特征属性的信任度表示参与者可以胜任感知任务的程度,由经历、时效作为评估因子进行评估。经历可以衡量参与者对任务的匹配程度,可以包括参与者的专业,兴趣爱好,行为特征等。时效可以衡量参与者是否可以及时地执行感知任务,这取决于参与者的响应时间和任务的截止时间。本发明使用生长曲线函数量化时效能力,如公式(7)所示,其中t为参与者空闲时间,d表示任务的截止时间,因为时效能力分数越高,表明节点完成任务的时间越早,随着分数的降低,完成任务的时间增加,最低值则表示在临近任务截止日期时可以完成。
为了防止参与者的隐私信息被一个恶意的任务发布者窃取,本发明不直接计算一个能力信任值,而是使用一个二维向量表示用户属性,用户属性中包含参与者的经历能力和完成任务时效,将参与者Pi的属性值通过以下的二维向量表示
其中Ai表示参与者的第i个属性,wi表示与属性Ai对应的属性值,并且属性值中包含了公式(7)中计算的参与者的时效能力。
4.隐私保护的参与节点选择:
当请求者发布一个任务后,参与者首先用布隆过滤器编码敏感数据集合的所有元素,若直接简单的应用布隆过滤器处理敏感信息只能对一维向量进行处理,判断出属性是否存在,而不能衡量属性的偏好程度,这在一定程度上保障了用户隐私却降低了参与者的选择质量,因此本发明在布隆过滤器的基础上,使用了一种通过相似函数随机化改造的隐私保护策略,在用户隐私保护的前提下,尽可能的选择最优的参与者完成任务。将私有数据集合的匹配问题转化为布隆过滤器的内积计算问题,无需可信的第三方,同时运用布隆过滤器作为属性存储结构,通过伪随机函数进行多轮迭代映射计算交集,有效减少存储空间,避免平台获知节点与任务要求无关的其他信息。
在定义任务时,请求者可能希望定义一组要求,要求具有指定专业知识或有过类似经验的参与者执行任务,或者生活在一个特定地理区域的参与者。与参与者属性向量类似的,请求者的感知任务要求使用一个属性向量,其中包含对感知任务的各项要求以及偏好程度,即上文提到的感知任务的敏感信息attributes_senInfoQi=<AQ1,wQ1>,<AQ2,wQ2>,...,<AQn,wQn>。请求者可以指定作为参与者的声誉值最小值。参与者的属性表示为attributes_Q={AQ1,AQ2,...,AQn},任务要求的属性表示为attributes_P={AP1,AP2,...,APn},因为请求者可能不满足任务的基本条件,考虑首先根据属性信息选择候选参与者,再进一步衡量参与者的属性权值,优化参与者的选择过程。
(1)候选参与者选择:通过确定参与者是否拥有任务的每项属性要求,此阶段不考虑参与者属性的偏好程度由此选择候选参与者,参与者在完成自己的档案资料后,参与者的经历属性可以表示为:attributes_P={aP1,aP2,...,aPn},对于集合中的各项元素,参与者使用自己的私钥对集合attributes_P中每一个属性签名,签名后的属性可表示为:
其中H,H0为哈希函数,由此可得到一个用户签名的属性集合根据签名后的属性集合,参与者构建布隆过滤器,首先选定散列函数集合H=h0,h1,…,hk-1,其中散列函数h0,h1,…,hk-1,相互独立,并且值域均为[0,w-1],将BFs的所有位初始值置为0,对所有wi∈W和0≤i≤k-1令BF[hi(wi)]=1,即可得BF。在每参与一个任务时,参与者可将BF发送给请求者。
请求者的任务要求属性集合attributes_Q={aQ1,aQ2,...,aQn},根据盲签名算法选择一个随机数r,并对每个任务属性计算出并得到一个盲化的任务的属性集合并将发送给待评估的参与者。参与者接收到首先验证请求者身份的合法性,然后计算并将U发送给请求者。请求者接收到U后,将盲化的信息解除,即SQ=r-1V,请求者根据接收到的参与者发送的信任档案BF,将任务要求的每一个部分依次插入BF,并检查计算结果,若[BF[h0(SQ)]=1]∧[BF[h1(SQ)]=1]∧...[BF[hk-1(SQ)]=1],则证明参与者的经历包含了SQ这个属性。由此选择出合适的候选参与者。
(2)最终参与者选择:候选参与者符合任务要求的属性偏好可表示为:
进而计算参与者对这些共有属性的偏好程度,分别计算任务要求对属性的偏好程度与参与者的偏好程度,从而得到参与者与该任务的相似度,WP∩Q表示候选参与者的各项属性偏好程度,
其中WQ表示任务要求的各属性偏好程度WQ=(wQ1,wQ2,...,wQn),其中根据公式计算任务的要求向量与参与者属性的向量相似度函数,以此获得参与者的能力信任。
候选节点是否可以参与任务,取决于节点的能力信任和相对信誉度,节点的最终信任值为其中h表示候选参与者与任务发布者的交互次数,任务发布者将选择候选参与者中最终信任值高的节点执行任务,以此完成参与者的选择过程。
Claims (5)
1.一种信任关系动态评估的隐私保护方法,其特征在于,节点注册,获得能够隐藏身份信息的假名Np;任务请求者通过将任务属性按照隐私度分割为一般信息ComInfo和敏感信息SenInfo,通过部分盲签名算法将一般信息设为公开信息,在保护敏感信息的前提下将任务发送到平台进行签名完成验证;网络中的参与者构建自身的信任档案,任务发布后,将参与者能力属性与任务属性进行布隆过滤器匹配,基于参与者的能力信任估计参与者的基础信任,从而完成候选参与者的选择;根据任务发布者与候选参与者之间的相对信誉度R(Pi,Qj)和参与者的信任属性值与任务属性进行进一步的相似度Dice(P,Q)计算,选择相似度高的参与者执行任务。
2.根据权利要求1所述的方法,其特征在于,其中,节点注册过程具体为:参与者通过真实身份进行注册,感知平台根据签名和节点真实身份Nid通过一个哈希函数H(·)返回给节点一个秘钥种子参与者使用这个秘钥种子通过伪随机序列函数fk生成假名Np=h(fk(τ))mod M,作为参与者在执行任务的过程中与其他参与者交互的身份标识。
3.根据权利要求1所述的方法,其特征在于,其中,任务发布者与候选参与者之间的相对信誉度R(Pi,Qj)计算过程为:根据参与者之间的历史交互记录Eij,由公式
估计参与者间的相对信誉度,其中Eij表示参与者间h次交互的满意度集合 表示衰减因子,用于给不同时间满意度分配权重值,在所有的历史交互次数中,最新交互的满意度权重值最大。
4.根据权利要求1所述的方法,其特征在于,根据参与者完成任务的时效值time(t)和经历作为评估参与者的能力信任的评估因子,根据公式计算参与者能完成任务的时效值,时效值越高表示参与者完成任务的时间越快。
5.根据权利要求1所述的方法,其特征在于,带有隐私保护的参与者选择过程中,利用对参与者的信任度评估选择完成优化,进一步具体包括:根据参与者属性与任务要求属性的匹配度选择候选参与者,为了隐藏节点的其余属性特征,参与者针对自身的信任档案构建布隆过滤器,并发送给任务发布者进行评估,任务发布者通过将任务要求的每个属性插入BF以此判断参与者是否满足完成任务的基本条件,以此选择候选参与者;进一步的,考虑每个候选参与者的每个属性的偏好程度,根据公式
计算候选参与者的最终信任度,其中,表示候选节点的能力信任度,通过评估节点各属性偏好程度与任务要求各属性偏好程度的相似度得到。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810444073.8A CN108600271B (zh) | 2018-05-10 | 2018-05-10 | 一种信任状态评估的隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810444073.8A CN108600271B (zh) | 2018-05-10 | 2018-05-10 | 一种信任状态评估的隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108600271A true CN108600271A (zh) | 2018-09-28 |
CN108600271B CN108600271B (zh) | 2020-05-22 |
Family
ID=63637190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810444073.8A Active CN108600271B (zh) | 2018-05-10 | 2018-05-10 | 一种信任状态评估的隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108600271B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862114A (zh) * | 2019-03-12 | 2019-06-07 | 南京邮电大学 | 一种基于雾计算的安全车辆群智感知方法 |
TWI720919B (zh) * | 2020-07-13 | 2021-03-01 | 優碩資訊科技股份有限公司 | 能隱匿檔案及資料夾之資料處理系統及資料處理方法 |
CN113034250A (zh) * | 2021-03-24 | 2021-06-25 | 海南大学 | 一种基于信任值的群智感知激励机制设计方法 |
CN113159620A (zh) * | 2021-05-11 | 2021-07-23 | 中国矿业大学 | 基于带权无向图的矿井移动群智感知任务分发方法 |
CN113705083A (zh) * | 2021-07-30 | 2021-11-26 | 天津大学 | 一种移动群智感知中参与者可靠性评估和真值推断方法 |
CN114978550A (zh) * | 2022-05-25 | 2022-08-30 | 湖南第一师范学院 | 一种基于历史数据回溯的可信数据感知方法 |
CN115035719A (zh) * | 2022-06-09 | 2022-09-09 | 重庆大学 | 基于互信息的智能网联汽车数据感知方法 |
CN115865642A (zh) * | 2023-03-03 | 2023-03-28 | 中南大学 | 一种招募可信节点完成计算任务的方法和装置 |
CN116299172A (zh) * | 2023-02-27 | 2023-06-23 | 河南大学 | 一种基于隐私保护质量评估的精确定位方法及装置 |
CN115035719B (zh) * | 2022-06-09 | 2024-04-26 | 重庆大学 | 基于互信息的智能网联汽车数据感知方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011123750A1 (en) * | 2010-04-01 | 2011-10-06 | Google Inc. | Conversational question and answer |
CN105430638A (zh) * | 2015-10-22 | 2016-03-23 | 重庆邮电大学 | 一种带有公钥信任程度感知的数据安全转发方法 |
CN106789947A (zh) * | 2016-11-30 | 2017-05-31 | 安徽大学 | 基于环境的物联网节点信任值评估与任务委托方法 |
CN107707530A (zh) * | 2017-09-12 | 2018-02-16 | 福建师范大学 | 一种移动群智感知的隐私保护方法及系统 |
-
2018
- 2018-05-10 CN CN201810444073.8A patent/CN108600271B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011123750A1 (en) * | 2010-04-01 | 2011-10-06 | Google Inc. | Conversational question and answer |
CN105430638A (zh) * | 2015-10-22 | 2016-03-23 | 重庆邮电大学 | 一种带有公钥信任程度感知的数据安全转发方法 |
CN106789947A (zh) * | 2016-11-30 | 2017-05-31 | 安徽大学 | 基于环境的物联网节点信任值评估与任务委托方法 |
CN107707530A (zh) * | 2017-09-12 | 2018-02-16 | 福建师范大学 | 一种移动群智感知的隐私保护方法及系统 |
Non-Patent Citations (2)
Title |
---|
HALEH AMINTOOSI .ETC: "Trust Assessment in Social Participatory Networks", 《3RD INTERNATIONAL CONFERENCE ON COMPUTER AND KNOWLEDGE ENGINEERING》 * |
QINGHUA LI .ETC: "Providing Privacy-Aware Incentives in Mobile Sensing Systems", 《IEEE TRANSACTIONS ON MOBILE COMPUTING》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862114B (zh) * | 2019-03-12 | 2021-08-10 | 南京邮电大学 | 一种基于雾计算的安全车辆群智感知方法 |
CN109862114A (zh) * | 2019-03-12 | 2019-06-07 | 南京邮电大学 | 一种基于雾计算的安全车辆群智感知方法 |
TWI720919B (zh) * | 2020-07-13 | 2021-03-01 | 優碩資訊科技股份有限公司 | 能隱匿檔案及資料夾之資料處理系統及資料處理方法 |
CN113034250A (zh) * | 2021-03-24 | 2021-06-25 | 海南大学 | 一种基于信任值的群智感知激励机制设计方法 |
CN113159620B (zh) * | 2021-05-11 | 2023-08-18 | 中国矿业大学 | 基于带权无向图的矿井移动群智感知任务分发方法 |
CN113159620A (zh) * | 2021-05-11 | 2021-07-23 | 中国矿业大学 | 基于带权无向图的矿井移动群智感知任务分发方法 |
CN113705083A (zh) * | 2021-07-30 | 2021-11-26 | 天津大学 | 一种移动群智感知中参与者可靠性评估和真值推断方法 |
CN113705083B (zh) * | 2021-07-30 | 2023-09-12 | 天津大学 | 一种移动群智感知中参与者可靠性评估和真值推断方法 |
CN114978550A (zh) * | 2022-05-25 | 2022-08-30 | 湖南第一师范学院 | 一种基于历史数据回溯的可信数据感知方法 |
CN114978550B (zh) * | 2022-05-25 | 2023-05-16 | 湖南第一师范学院 | 一种基于历史数据回溯的可信数据感知方法 |
CN115035719A (zh) * | 2022-06-09 | 2022-09-09 | 重庆大学 | 基于互信息的智能网联汽车数据感知方法 |
CN115035719B (zh) * | 2022-06-09 | 2024-04-26 | 重庆大学 | 基于互信息的智能网联汽车数据感知方法 |
CN116299172A (zh) * | 2023-02-27 | 2023-06-23 | 河南大学 | 一种基于隐私保护质量评估的精确定位方法及装置 |
CN116299172B (zh) * | 2023-02-27 | 2023-12-01 | 河南大学 | 一种基于隐私保护质量评估的精确定位方法及装置 |
CN115865642A (zh) * | 2023-03-03 | 2023-03-28 | 中南大学 | 一种招募可信节点完成计算任务的方法和装置 |
CN115865642B (zh) * | 2023-03-03 | 2023-05-09 | 中南大学 | 一种招募可信节点完成计算任务的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108600271B (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108600271A (zh) | 一种信任状态评估的隐私保护方法 | |
Jin et al. | Privacy-preserving crowdsourced spectrum sensing | |
Luo et al. | Blockchain enabled trust-based location privacy protection scheme in VANET | |
Din et al. | Trust management techniques for the Internet of Things: A survey | |
Dong et al. | Secure friend discovery in mobile social networks | |
Yu et al. | CrowdR-FBC: A distributed fog-blockchains for mobile crowdsourcing reputation management | |
US20090030778A1 (en) | System, method and apparatus for secure multiparty location based services | |
Khaliq et al. | A secure and privacy preserved parking recommender system using elliptic curve cryptography and local differential privacy | |
Giannetsos et al. | Trustworthy people-centric sensing: Privacy, security and user incentives road-map | |
CN110493182B (zh) | 基于区块链位置隐私保护的群智感知工人选择机制及系统 | |
Wang et al. | The truthful evolution and incentive for large-scale mobile crowd sensing networks | |
Zhong et al. | Personalized location privacy protection based on vehicle movement regularity in vehicular networks | |
Khedim et al. | A cognitive chronometry strategy associated with a revised cloud model to deal with the dishonest recommendations attacks in wireless sensor networks | |
Bidgoly et al. | Trust modeling and verification using colored petri nets | |
Lu et al. | FLIP: An efficient privacy-preserving protocol for finding like-minded vehicles on the road | |
Jia et al. | A survey of location privacy preservation in social internet of vehicles | |
Dwarakanath et al. | TrustCEP: Adopting a trust-based approach for distributed complex event processing | |
Wang et al. | A general location-authentication based secure participant recruitment scheme for vehicular crowdsensing | |
Suryani et al. | ConTrust: a trust model to enhance the privacy in internet of things | |
CN105162695A (zh) | 一种新型的近邻移动社交网络交友隐私保护方法 | |
Parvin et al. | A trust-based authentication framework for security of WPAN using network slicing. | |
Peng et al. | A privacy-preserving crowdsensing system with muti-blockchain | |
Yang et al. | Participant selection strategy with privacy protection for internet of things search | |
Bahamou et al. | When Game Theory Meets VANET's Security and Privacy | |
CN116167868A (zh) | 基于隐私计算的风险识别方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |