CN113596015A - 基于雾计算的群智感知中支持隐私保护的身份认证方法 - Google Patents
基于雾计算的群智感知中支持隐私保护的身份认证方法 Download PDFInfo
- Publication number
- CN113596015A CN113596015A CN202110847148.9A CN202110847148A CN113596015A CN 113596015 A CN113596015 A CN 113596015A CN 202110847148 A CN202110847148 A CN 202110847148A CN 113596015 A CN113596015 A CN 113596015A
- Authority
- CN
- China
- Prior art keywords
- fog
- identity authentication
- data
- sensing
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000008447 perception Effects 0.000 claims abstract description 37
- 230000008569 process Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012358 sourcing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000003595 mist Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 230000004936 stimulating effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于雾计算的群智感知中支持隐私保护的身份认证方法,包括:设置注册中心、若干个雾区和数据感知终端,所述的雾区包括若干个雾服务器;所述的雾服务器对数据感知终端进行正向身份认证,若正向身份认证成功,则数据感知终端对雾服务器进行逆向身份认证,否则认证失败,若逆向身份认证成功,则数据感知终端向雾服务器上传感知数据,否则认证失败,所述的雾服务器利用感知数据执行感知任务。与现有技术相比,本发明具有隐私保护效果好、任务完成率高、资源消耗少、认证效率高等优点。
Description
技术领域
本发明涉及信息安全领域,尤其是涉及一种基于雾计算的群智感知中支持隐私保护的身份认证方法。
背景技术
近年来,在内置各种传感器(加速度计、指南针、麦克风、全球定位系统以及相机等)的移动设备(如智能手机、平板电脑以及智能手表等)爆炸式增长的推动下,群智感知成为一种随时随地感知、收集、处理以及分发数据的感知模式。这种群智感知模式具有重大社会和经济影响的作用,包括城市感知、交通监测、医疗健康、公共安全等。
群智感知体系结构模型包括感知层、雾层以及数据层。其中,感知层主要依靠移动终端设备,如手机、可穿戴设备、车载设备等内置的传感器,如加速度计、指南针、麦克风、全球定位系统以及相机等收集海量感知数据,感知层组成如图2所示,群智感知网络中,各种感知任务需要数据感知终端参与数据收集并上传感知信息。然而,随着信息时代的发展,大家对于保护隐私的意识也逐渐增强。收集到的海量数据将引起大家对隐私信息泄露的担忧。人们对于隐私信息的窥探不再仅仅是出于好奇心理,因为隐私信息也承载着巨大的商业价值。因此,保护数据感知终端的隐私信息是激励大家参与群智感知任务的重要前提。
群智感知网络中,数据感知终端收集、上传的感知数据一般包含周围环境的感知数据和移动终端设备或者数据感知终端的隐私信息;通过对数据加以分析,可以得到数据感知终端的兴趣习惯、出行路线、社交活动、健康状况等个人隐私数据。因此,保护这些隐私信息将是群智感知网络中不可忽视的关键问题。
然而,目前的群智感知网络中,数据感知终端的身份隐私保护机制都不够详细完善。在传统的身份认证机制中,一般要求用户将身份认证凭据上传给第三方服务器,如果高度依赖的第三方服务器遭到恶意攻击将会造成个人隐私信息的大量丢失与泄露。对于群智感知网络而言,感知设备存储空间有限,采集数据量极大,因此也需要轻量级的匿名身份认证方法减少存储开销以及通信开销,且需要保证数据感知终端在匿名的情况下参与感知任务。这些不足制约了群智感知任务完成效率的提升,进而导致群智感知任务完成结果并不理想。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于雾计算的群智感知中支持隐私保护的身份认证方法,隐私保护效果好,任务完成率高,资源消耗少,认证效率高。
本发明的目的可以通过以下技术方案来实现:
一种基于雾计算的群智感知中支持隐私保护的身份认证方法,包括:
设置注册中心、若干个雾区和数据感知终端,所述的雾区包括若干个雾服务器;
所述的雾服务器对数据感知终端进行正向身份认证,若正向身份认证成功,则数据感知终端对雾服务器进行逆向身份认证,否则认证失败,若逆向身份认证成功,则数据感知终端向雾服务器上传感知数据,否则认证失败,所述的雾服务器利用感知数据执行感知任务;
采用区块链技术去中心化的方式,可以避免传统认证方式对于可信第三方的高度依赖性,提高了认证过程的安全性;
所述的雾服务器具有低延迟、移动性强等特点,具有很强的计算和存储能力,能够降低网络拥塞以及网络中数据传输的总量,可以在本地进行数据处理以及存储操作,从而降低中心服务器的压力;
通过雾服务器和数据感知终端的双向身份认证,防止假冒的数据感知终端上传恶意数据,造成感知任务的干扰,保证用户的身份隐私信息,提高看群智感知网络的隐私保护效率和任务完成率。
进一步地,所述的注册中心生成公共参数,所述的数据感知终端根据公共参数生成假名,并由注册中心转发至各个雾服务器,所述的雾服务器将假名存储至本地数据库。
进一步地,所述的正向身份认证过程包括:
所述的数据感知终端向其所在雾区的各个雾服务器加密广播假名,所述的雾服务器在本地数据库中匹配该假名,若匹配成功则正向身份认证成功,否则认证失败。
进一步地,所述的逆向身份认证过程包括:
所述的雾服务器向数据感知终端发送第一校验参数,所述的数据感知终端向雾服务器发送第二校验参数,所述的数据感知终端根据公共参数、第二校验参数以及接收的第一校验参数计算得到第一校验值,所述的雾服务器根据公共参数、第一校验参数以及接收的第二校验参数计算得到第二校验值,所述的数据感知终端判断第一校验值是否等于第二校验值,若是则逆向身份认证成功,否则认证失败。
进一步地,所述的公共参数包括注册中心的公钥Kpub和私钥Ks、会话密钥SK、椭圆曲线E、椭圆曲线E上的点P以及哈希函数H。
进一步地,所述的第一校验参数包括雾服务器的唯一识别码FSid,所述的第二校验参数包括第一随机数n1;
所述的第一校验值W的计算公式为:
W=SK·FS′ipub·n1
FS′ipub=H(FSid)
其中,FS′ipub为数据感知终端计算获得的雾服务器的公钥;
所述的第二校验值W′的计算公式为:
W′=SK·FSipub·n1
FSipub=H(FSid)
其中,FSipub为雾服务器计算获得的雾服务器的公钥。
所述的注册中心的公钥Kpub的计算公式为:
Kpub=Ks·P。
进一步地,所述的会话密钥SK的计算公式为:
SK=H(Ks)
即使恶意攻击者获得了FS′ipub和n1的值,也无法获得W的值,安全性好。
进一步地,所述的雾服务器的私钥FSis的计算公式为:
FSis=Ks·FSipub。
进一步地,所述的数据感知终端的假名FID的计算公式为:
FID=Ur·P
其中,Ur为第三随机数;
所述的数据感知终端的私钥Us的计算公式为:
Us=Ur·Kpub
所述的数据感知终端的公钥Upub的计算公式为:
Upub=K·P
与现有技术相比,本发明具有以如下有益效果:
(1)本发明采用区块链技术去中心化的方式,可以避免传统认证方式对于可信第三方的高度依赖性,提高了认证过程的安全性,雾服务器具有低延迟、移动性强等特点,具有很强的计算和存储能力,能够降低网络拥塞以及网络中数据传输的总量,可以在本地进行数据处理以及存储操作,从而降低中心服务器的压力,通过雾服务器和数据感知终端的双向身份认证,防止假冒的数据感知终端上传恶意数据,造成感知任务的干扰,保证用户的身份隐私信息,提高看群智感知网络的隐私保护效率和任务完成率;
(2)本发明数据感知终端向其所在雾区的各个雾服务器加密广播假名,雾服务器在本地数据库中匹配该假名,若匹配成功则正向身份认证成功,否则认证失败,不需要通过注册中心即可完成数据感知终端的身份认证,减轻资源消耗,认证效率高,同时数据感知终端可通过假名隐匿自身的真实身份,防止身份泄露;
(3)本发明数据感知终端的假名、第一校验值以及第二校验值的获取基于椭圆曲线加密算法,安全性好。
附图说明
图1为由注册中心、雾区和数据感知终端构成的群智感知体系结构示意图;
图2为感知层示意图;
图3为雾区示意图;
图4为注册步骤流程示意图;
图5为认证步骤流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
一种基于雾计算的群智感知中支持隐私保护的身份认证方法,包括:
如图1,设置注册中心TA、若干个雾区Fi和数据感知终端,如图3所示,每个雾区Fi包括若干个雾服务器Fsi,依次初始化步骤、注册步骤以及认证步骤;
每个雾区Fi具有雾Fid,每个雾服务器Fsi具有其唯一识别码FSid,每个数据感知终端具有其唯一识别码UID。
初始化步骤包括:
Kpub=Ks·P
雾服务器Fsi计算其公钥FSipub和私钥FSis,计算公式为:
FSipub=H(FSid)
FSis=Ks·FSipub
其中,H为哈希函数;
注册中心TA发布公共参数{P,E,Kpub,SK,H},SK为注册中心TA生成的会话密钥。
如图4,注册步骤包括:
数据感知终端将其唯一识别码UID以及任务优先级信息TPL发送给注册中心TA;
数据感知终端基于椭圆曲线加密算法计算假名FID,从而隐藏真实身份,来确保匿名性的交流,防止隐私泄露,FID的计算公式为:
FID=Ur·P
其中,Ur为第三随机数;
数据感知终端计算其私钥Us和公钥Upub,计算公式为:
Us=Ur·Kpub
Upub=K·P
数据感知终端设定安全参数nu,并根据注册中心TA发布的公共参数对UID、FID、Upub、TPL和nu,计算方式如下:
数据感知终端将加密数据Q发送给注册中心TA,注册中心TA对Q进行解密,并通过雾服务器的公钥FSipub对集合Z={FID,Fid,FSid,SK,TOL,nu}进行加密,并将集合Z转发至UID所在雾区的所有雾服务器;
雾服务器使用其私钥FSis对集合Z进行解密,并将获取的参数存储至本地服务器,从而可以认证数据感知终端的身份,而不需要注册中心TA,达到减轻资源消耗的目的,当有新的雾服务器加入雾区,将进行新一轮的初始化步骤,将集合Z发送到新加入的雾服务器。
当数据感知终端需要提交上传感知数据时,则需要在其所在雾区的雾服务器进行身份认证操作,以防恶意用户假冒身份,上传恶意干扰数据对感知任务形成破坏,如图5,认证步骤包括:
数据感知终端向其所在雾区的各个雾服务器加密广播包含假名FID的消息M;
雾服务器收到消息M后,雾服务器在本地数据库中匹配该假名FID,若匹配成功则说明该数据感知终端已在该雾区注册过,正向身份认证成功,否则认证失败;
为了实现雾服务器与数据感知终端的双向认证,数据感知终端对雾服务器进行逆向认证,雾服务器发送第一校验参数给数据感知终端,第一校验参数包括FID、Fid、FSid和nu,数据感知终端向雾服务器发送第二校验参数,第二校验参数包括第一随机数n1,数据感知终端根据公共参数、第二校验参数以及接收的第一校验参数计算得到第一校验值W,第一校验值W的计算公式为:
W=SK·FS′ipub·n1
FS′ipub=H(FSid)
其中,FS′ipub为数据感知终端计算获得的雾服务器的公钥;
雾服务器根据公共参数、第一校验参数以及接收的第二校验参数计算得到第二校验值W′,第二校验值W′的计算公式为:
W′=SK·FSipub·n1
FSipub=H(FSid)
其中,FSipub为雾服务器计算获得的雾服务器的公钥;
数据感知终端判断第一校验值W是否等于第二校验值W′,若是则逆向身份认证成功,否则认证失败。
会话密钥SK的计算公式为:
SK=H(Ks)
即使恶意攻击者获得了FS′ipub和n1的值,也无法获得W的值,安全性好。
本实施例提出了一种基于雾计算的群智感知中支持隐私保护的身份认证方法,以雾计算模型为基础,针对群智感知中用户身份隐私的需求设计了匿名身份认证方法,实现雾服务器与数据感知终端双向匿名认证,并保证合法用户匿名参与感知任务,杜绝恶意数据感知终端的加入,实现数据感知终端与服务器之间的双向身份认证,能够保障数据感知终端和请求消息的安全性,可以避免数据感知终端受到恶意攻击造成隐私信息泄露的威胁,此外,部署在接近数据感知终端的雾服务器具有低延迟、移动性强等特点,可以在本地完成部分数据的处理,降低网络拥塞的可能,也可以降低网络中数据传输的总量,具有资源消耗低、认证效率高等优势。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,包括:
设置注册中心、若干个雾区和数据感知终端,所述的雾区包括若干个雾服务器;
所述的雾服务器对数据感知终端进行正向身份认证,若正向身份认证成功,则数据感知终端对雾服务器进行逆向身份认证,否则认证失败,若逆向身份认证成功,则数据感知终端向雾服务器上传感知数据,否则认证失败,所述的雾服务器利用感知数据执行感知任务。
2.根据权利要求1所述的一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,所述的注册中心生成公共参数,所述的数据感知终端根据公共参数生成假名,并由注册中心转发至各个雾服务器,所述的雾服务器将假名存储至本地数据库。
3.根据权利要求2所述的一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,所述的正向身份认证过程包括:
所述的数据感知终端向其所在雾区的各个雾服务器加密广播假名,所述的雾服务器在本地数据库中匹配该假名,若匹配成功则正向身份认证成功,否则认证失败。
4.根据权利要求2所述的一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,所述的逆向身份认证过程包括:
所述的雾服务器向数据感知终端发送第一校验参数,所述的数据感知终端向雾服务器发送第二校验参数,所述的数据感知终端根据公共参数、第二校验参数以及接收的第一校验参数计算得到第一校验值,所述的雾服务器根据公共参数、第一校验参数以及接收的第二校验参数计算得到第二校验值,所述的数据感知终端判断第一校验值是否等于第二校验值,若是则逆向身份认证成功,否则认证失败。
5.根据权利要求4所述的一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,所述的公共参数包括注册中心的公钥Kpub和私钥Ks、会话密钥SK、椭圆曲线E、椭圆曲线E上的点P以及哈希函数H。
6.根据权利要求5所述的一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,所述的第一校验参数包括雾服务器的唯一识别码FSid,所述的第二校验参数包括第一随机数n1;
所述的第一校验值W的计算公式为:
W=SK·FS′ipub·n1
FS′ipub=H(FSid)
其中,FS′ipub为数据感知终端计算获得的雾服务器的公钥;
所述的第二校验值W′的计算公式为:
W′=SK·FSipub·n1
FSipub=H(FSid)
其中,FSipub为雾服务器计算获得的雾服务器的公钥。
8.根据权利要求7所述的一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,所述的会话密钥SK的计算公式为:
SK=H(Ks)。
9.根据权利要求7所述的一种基于雾计算的群智感知中支持隐私保护的身份认证方法,其特征在于,所述的雾服务器的私钥FSis的计算公式为:
FSis=Ks·FSipub。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110847148.9A CN113596015A (zh) | 2021-07-27 | 2021-07-27 | 基于雾计算的群智感知中支持隐私保护的身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110847148.9A CN113596015A (zh) | 2021-07-27 | 2021-07-27 | 基于雾计算的群智感知中支持隐私保护的身份认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113596015A true CN113596015A (zh) | 2021-11-02 |
Family
ID=78250283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110847148.9A Pending CN113596015A (zh) | 2021-07-27 | 2021-07-27 | 基于雾计算的群智感知中支持隐私保护的身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113596015A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116506845A (zh) * | 2023-06-19 | 2023-07-28 | 暨南大学 | 一种隐私保护的车联网群智感知激励方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150915A (zh) * | 2018-10-23 | 2019-01-04 | 济南浪潮高新科技投资发展有限公司 | 一种雾计算节点间相互信任的方法 |
CN109347829A (zh) * | 2018-10-23 | 2019-02-15 | 北京理工大学 | 一种基于隐私保护的群智感知网络真值发现方法 |
CN109756897A (zh) * | 2018-06-13 | 2019-05-14 | 启迪智行科技(北京)有限公司 | 一种车联网的认证授权机制及系统 |
US20190272389A1 (en) * | 2018-03-05 | 2019-09-05 | Mobileye Vision Technologies Ltd. | Systems and methods for anonymizing navigation information |
CN110474921A (zh) * | 2019-08-28 | 2019-11-19 | 中国石油大学(北京) | 一种面向局域物联网的感知层数据保真方法 |
CN110677256A (zh) * | 2019-09-24 | 2020-01-10 | 东北大学 | 一种基于VPKI的VANETs假名撤销系统及方法 |
CN113079486A (zh) * | 2021-04-08 | 2021-07-06 | 青岛科技大学 | 基于区块链具有隐私保护特性的车联网群智感知激励方法 |
-
2021
- 2021-07-27 CN CN202110847148.9A patent/CN113596015A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190272389A1 (en) * | 2018-03-05 | 2019-09-05 | Mobileye Vision Technologies Ltd. | Systems and methods for anonymizing navigation information |
CN109756897A (zh) * | 2018-06-13 | 2019-05-14 | 启迪智行科技(北京)有限公司 | 一种车联网的认证授权机制及系统 |
CN109150915A (zh) * | 2018-10-23 | 2019-01-04 | 济南浪潮高新科技投资发展有限公司 | 一种雾计算节点间相互信任的方法 |
CN109347829A (zh) * | 2018-10-23 | 2019-02-15 | 北京理工大学 | 一种基于隐私保护的群智感知网络真值发现方法 |
CN110474921A (zh) * | 2019-08-28 | 2019-11-19 | 中国石油大学(北京) | 一种面向局域物联网的感知层数据保真方法 |
CN110677256A (zh) * | 2019-09-24 | 2020-01-10 | 东北大学 | 一种基于VPKI的VANETs假名撤销系统及方法 |
CN113079486A (zh) * | 2021-04-08 | 2021-07-06 | 青岛科技大学 | 基于区块链具有隐私保护特性的车联网群智感知激励方法 |
Non-Patent Citations (5)
Title |
---|
ARIJ BEN AMOR; MOHAMED ABID; AREF MEDDEB: "A Privacy-Preserving Authentication Scheme in an Edge-Fog Environment", 《2017 IEEE/ACS 14TH INTERNATIONAL CONFERENCE ON COMPUTER SYSTEMS AND APPLICATIONS (AICCSA)》 * |
JIAWEN KANG; RONG YU; XUMIN HUANG; YAN ZHANG: "Privacy-Preserved Pseudonym Scheme for Fog Computing Supported Internet of Vehicles", 《IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS》 * |
WENJUAN ZHANG,GANG LI: "An Efficient and Secure Data Transmission Mechanism for Internet of Vehicles Considering Privacy Protection in Fog Computing Environment", 《IEEE ACCESS》 * |
ZHITAO GUAN,YUE ZHANG,LONGFEI WU,JUN WU,JING LI,YINGLONG MA: "APPA: An anonymous and privacy preserving data aggregation scheme for fog-enhanced IoT", 《NETWORK AND COMPUTER APPLICATIONS》 * |
何一川: "基于雾计算的安全协议研究", 《中国优秀硕士学位论文全文数据库(电子期刊)工程科技II辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116506845A (zh) * | 2023-06-19 | 2023-07-28 | 暨南大学 | 一种隐私保护的车联网群智感知激励方法及系统 |
CN116506845B (zh) * | 2023-06-19 | 2023-09-15 | 暨南大学 | 一种隐私保护的车联网群智感知激励方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Islam et al. | A blockchain-based secure healthcare scheme with the assistance of unmanned aerial vehicle in Internet of Things | |
EP3752935B1 (en) | A system, apparatus and method for privacy preserving contextual authentication | |
Adavoudi-Jolfaei et al. | Lightweight and anonymous three-factor authentication and access control scheme for real-time applications in wireless sensor networks | |
Gope et al. | A realistic lightweight anonymous authentication protocol for securing real-time application data access in wireless sensor networks | |
Li et al. | A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems | |
IL295578A (en) | Secure methods and systems for providing environmental rating | |
Heinrich et al. | Who can find my devices? security and privacy of apple's crowd-sourced bluetooth location tracking system | |
CN102685093A (zh) | 一种基于移动终端的身份认证系统及方法 | |
Tanveer et al. | RUAM-IoD: A robust user authentication mechanism for the Internet of Drones | |
US9003486B2 (en) | Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests | |
Luo et al. | Lightweight three factor scheme for real-time data access in wireless sensor networks | |
Das et al. | A lightweight and anonymous mutual authentication scheme for medical big data in distributed smart healthcare systems | |
Xie et al. | A secure and privacy-preserving authentication protocol for wireless sensor networks in smart city | |
Concone et al. | SMCP: a Secure Mobile Crowdsensing Protocol for fog-based applications | |
Wang et al. | An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
CN110572825A (zh) | 一种可穿戴设备认证装置及认证加密方法 | |
Alansari et al. | Efficient and privacy-preserving contact tracing system for COVID-19 using blockchain | |
CN113596015A (zh) | 基于雾计算的群智感知中支持隐私保护的身份认证方法 | |
Bhattacharya et al. | A privacy-preserving efficient location-sharing scheme for mobile online social network applications | |
Ni et al. | A mobile phone‐based physical‐social location proof system for mobile social network service | |
Adil et al. | $ R3ACWU $: A Lightweight, Trustworthy Authentication Scheme for UAV-Assisted IoT Applications | |
KR20200030345A (ko) | 프라이빗 블록체인 기반 개인정보 관리 서비스 제공 방법 | |
Hoepman | Hansel and gretel and the virus: Privacy conscious contact tracing | |
Nagasundharamoorthi et al. | Hash message authentication codes for securing data in wireless body area networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211102 |
|
RJ01 | Rejection of invention patent application after publication |