CN113660197A - 混淆数据聚合隐私保护方法、系统、设备、介质、终端 - Google Patents
混淆数据聚合隐私保护方法、系统、设备、介质、终端 Download PDFInfo
- Publication number
- CN113660197A CN113660197A CN202110753282.2A CN202110753282A CN113660197A CN 113660197 A CN113660197 A CN 113660197A CN 202110753282 A CN202110753282 A CN 202110753282A CN 113660197 A CN113660197 A CN 113660197A
- Authority
- CN
- China
- Prior art keywords
- data
- aggregation
- user
- users
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于认知车联网协作频谱感知数据隐私保护技术领域,公开了一种混淆数据聚合隐私保护方法、系统、设备、介质、终端,所述混淆数据聚合隐私保护方法包括:车辆用户根据自己的运行路径和频谱分布情况,进行本地感知;第三方排序器对车辆用户排序,完成匿名队列的组建;用户与前后用户进行数据交互,实现数据的分割与混淆;用户对数据进行环签名并发送至聚合中心;聚合中心验证环签名的合法性并将加密混淆数据聚合;聚合中心使用私钥解密密文,得到聚合结果。本发明提供的混淆数据聚合隐私保护方法,具有抗攻击性高的优点,同时在不具备可信认证中心的环境下,可以借助多次不经意传输交互实现,保证用户信息的安全性,防止信息泄露。
Description
技术领域
本发明属于认知车联网协作频谱感知数据隐私保护技术领域,尤其涉及一种混淆数据聚合隐私保护方法、系统、设备、介质、终端。
背景技术
目前,随着万物互联和智慧城市概念的兴起,智能化和网联化正在逐渐成为车辆工业发展的重要方向。车联网为车辆网联技术提供了平台。与传统的车辆和通信网络并行发展轨迹不同,车联网技术使身躯(车辆)与大脑(计算机网络)融为一体,车辆采集和捕获信息传递给网络,网络通过协同系统反作用于车辆,车辆、交通网络、计算机网络变成协作一体、服务于人的智慧生活的一部分。
近年来,车联网中的用户隐私与安全问题开始受到大量关注。在认知车联网中,用户的隐私涉及到身份隐私和位置隐私。身份隐私和位置隐私相互联系,用户的身份隐私一旦泄露,其车辆信息就会暴露,车辆的行踪也随之变得透明;车辆的位置和行踪一旦暴露,可以根据行驶轨迹来推测用户的生活习惯,描绘用户画像,反过来泄露用户的身份信息。隐私问题越来越受到重视,车联网的开放性带来的位置隐私泄露将成为一个不可回避的问题。一方面,车联网定位功能带来的隐私泄露忧患本身就难以避免,另一方面,将认知无线电技术引入车联网后,车辆需要不断上传自己对于当前信道的感知信息进行协作频谱感知,这些感知信息一旦在不经过任何加工的情况下被恶意用户窃取,车辆的位置将直接暴露,而用户的身份信息、生活隐私也会被泄露。在这种情况下,迫切提出一种保护车联网数据隐私安全的方法。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有的隐私保护方法开销较大,对网络的要求也比较高。
(2)车联网定位功能带来的隐私泄露忧患本身就难以避免。
(3)将认知无线电技术引入车联网后,车辆需要不断上传自己对于当前信道的感知信息进行协作频谱感知,这些感知信息一旦被恶意用户窃取,车辆的位置将直接暴露,而用户的身份信息、生活隐私也会被泄露。
解决以上问题及缺陷的难度和意义为:现有的隐私保护方法开销较大,对网络的要求也比较高。若能采用新的数据隐私保护方法解决数据隐私的问题,并且在保证网络系统算力宽裕的前提下,实现保护用户数据隐私,促进车联网的发展,本发明技术还可以应用在金融领域。
发明内容
针对现有技术存在的问题,本发明提供了一种混淆数据聚合隐私保护方法、系统、设备、介质、终端,尤其涉及一种基于匿名队列的混淆数据聚合隐私保护方法、系统、设备、介质、终端。
本发明是这样实现的,一种混淆数据聚合隐私保护方法,所述混淆数据聚合隐私保护方法包括:
车辆用户在本地根据自己的运行路径与频谱情况,进行本地感知;通过第三方排序器对所有用户不经意传输交互,完成匿名队列的组建;用户与前后用户进行数据交互,进行数据分割与混淆;最后聚合中心完成混淆数据聚合。
进一步,所述混淆数据聚合隐私保护方法包括以下步骤:
步骤一,车辆用户根据自己的运行路径和频谱分布情况,进行本地感知;
步骤二,第三方排序器对车辆用户排序,完成匿名队列的组建;
步骤三,用户与前后用户进行数据交互,实现数据的分割与混淆;
步骤四,用户对数据进行环签名并发送至聚合中心;
步骤五,聚合中心验证环签名的合法性并将加密混淆数据聚合;
步骤六,聚合中心使用私钥解密密文,得到聚合结果。
进一步,步骤二中,所述第三方排序器对车辆用户排序,完成匿名队列的组建,包括:
(1)若参与排序的用户为(Ua,Ub......Un),第三方排序器生成n个定长的随机序列,记为排队序列{S1,S2......Sn},此时排队序列和用户不存在对应关系;
(2)用户使用环签名,将自己拥有的共享密钥{k1,k2......kn}匿名发送给排序器,排序器不知道收到的各共享密钥对应的真实用户身份;
(3)排序器将生成的排队序列排好顺序,即{S1,S2......Sn},并将每个序列与其后两个序列相连打包,得到n组数据包,即分别打包为:
{(S1S2S3),(S2S3S4),......(SnS1S2)};
排序器在收到的n个共享密钥中随机选择一个,加密任意一个数据包,完成对所有数据包的加密;每次选择的密钥不重复,并在加密后附上密钥的哈希值,得到:
(4)排序器将加密后的序列上传至公有云;用户在公有云上寻找自己的共享密钥对应的哈希值H(ki),取出对应数据,并解密自己的排队序列包(S1S2S3);
(5)得到自己的排队序列后,任一用户都与剩余的每个用户对比前后序列是否相等;最多可进行两次与同一用户的比对,并标记已经完成比对过的用户,不做重复比对;多次请求与同一用户比较的用户视为向套取对方真实身份的恶意用户,并做拉黑处理。
进一步,步骤三中,所述用户与前后用户进行数据交互,实现数据的分割与混淆,包括:
(1)对于n个用户和聚合中心FC,密钥生成中心KGC维护密钥{k0,k1,k2......kn},并存在:
k0+k1+k2+k3+......kn=0;
(2)KGC将{k1,k2......kn}分别分发至用户(U1,U2......Un),将k0发送给聚合中心FC,作为这些用户的专属密钥;
(3)用户对自己的感知数据进行混淆处理;用户Ua拥有真实数据Ma,将Ma分割成Ma1与Ma2两部分,满足:
Ma=Ma1+Ma2;
(4)用户Ua选择自己的一部分分割的数据,使用后序用户Ub的公钥将其加密,并附上自己的公钥签名,得到中间数据Na,发送给后序用户Ub,有:
Ma=Eb(Ma2)·Da[H(Ma2)];
(5)Ub收到来自Ua的数据Na后,使用自己的私钥解密得到Ma2,并验证数据的真实性;Ub计算自己需要上传的混淆数据:
Mb′=Mb1+Ma2;
其中,g为聚合中心的公钥;H(t)为本轮聚合的时间戳,由本轮所有聚合用户共享,H(t)每一轮感知聚合进行一次更新;感知数据的分割与混淆部分基于两方数据混淆。
进一步,步骤五中,所述聚合中心验证环签名的合法性并将加密混淆数据聚合,包括:
(1)完成混淆数据加密后,用户Ub对需要上传的数据Cb进行环签名,用户将加密数据Cb及环签名发送至聚合中心FC;
(2)聚合中心FC收到(Ca,Cb,Cc......)及签名,验证数据环签名的合法性,并将所述加密混淆数据聚合为:
进一步,步骤六中,聚合中心FC使用自己的私钥对计算得到的密文S解密,即可求得最终的聚合结果。
本发明的另一目的在于提供一种应用所述的混淆数据聚合隐私保护方法的混淆数据聚合隐私保护系统,所述混淆数据聚合隐私保护系统包括:
本地感知模块,用于通过车辆用户根据自己的运行路径和频谱分布情况,进行本地感知;
匿名队列组建模块,用于通过第三方排序器对车辆用户排序,完成匿名队列的组建;
数据交互模块,用于通过用户与前后用户进行数据交互,实现数据的分割与混淆;
环签名模块,用于通过用户对数据进行环签名并发送至聚合中心;
数据聚合模块,用于通过聚合中心验证环签名的合法性并将加密混淆数据聚合;
密文解密模块,用于通过聚合中心使用私钥解密密文,得到聚合结果。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
车辆用户在本地根据自己的运行路径与频谱情况,进行本地感知;通过第三方排序器对所有用户不经意传输交互,完成匿名队列的组建;用户与前后用户进行数据交互,进行数据分割与混淆;最后聚合中心完成混淆数据聚合。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
车辆用户在本地根据自己的运行路径与频谱情况,进行本地感知;通过第三方排序器对所有用户不经意传输交互,完成匿名队列的组建;用户与前后用户进行数据交互,进行数据分割与混淆;最后聚合中心完成混淆数据聚合。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的混淆数据聚合隐私保护系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的混淆数据聚合隐私保护方法,具有抗攻击性高的优点,同时在不具备可信认证中心的环境下,可以借助多次不经意传输交互实现,保证用户信息的安全性,防止信息泄露。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的混淆数据聚合隐私保护方法流程图。
图2是本发明实施例提供的混淆数据聚合隐私保护方法原理图。
图3是本发明实施例提供的混淆数据聚合隐私保护系统结构框图;
图中:1、本地感知模块;2、匿名队列组建模块;3、数据交互模块;4、环签名模块;5、数据聚合模块;6、密文解密模块。
图4是本发明实施例提供的混淆数据聚合隐私保护方法的网络结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种混淆数据聚合隐私保护方法、系统、设备、介质、终端,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的混淆数据聚合隐私保护方法包括以下步骤:
S101,车辆用户根据自己的运行路径和频谱分布情况,进行本地感知;
S102,第三方排序器对车辆用户排序,完成匿名队列的组建;
S103,用户与前后用户进行数据交互,实现数据的分割与混淆;
S104,用户对数据进行环签名并发送至聚合中心;
S105,聚合中心验证环签名的合法性并将加密混淆数据聚合;
S106,聚合中心使用私钥解密密文,得到聚合结果。
本发明实施例提供的混淆数据聚合隐私保护方法原理图如图2所示。
如图3所示,本发明实施例提供的混淆数据聚合隐私保护系统包括:
本地感知模块1,用于通过车辆用户根据自己的运行路径和频谱分布情况,进行本地感知;
匿名队列组建模块2,用于通过第三方排序器对车辆用户排序,完成匿名队列的组建;
数据交互模块3,用于通过用户与前后用户进行数据交互,实现数据的分割与混淆;
环签名模块4,用于通过用户对数据进行环签名并发送至聚合中心;
数据聚合模块5,用于通过聚合中心验证环签名的合法性并将加密混淆数据聚合;
密文解密模块6,用于通过聚合中心使用私钥解密密文,得到聚合结果
下面结合具体实施例对本发明的技术方案作进一步描述。
针对现有的数据聚合过程中感知数据在共享和聚合时的隐私性难以得到保护的问题。本发明提出的基于匿名队列的混淆数据聚合隐私保护方法,在不具备可信认证中心的环境下,采用匿名队列的方法,通过用户之间的是数据混合来保护数据隐私。
如图1所示,本发明实施例提供的基于匿名队列的混淆数据聚合隐私保护方法包括以下步骤:
步骤一,车辆用户根据自身的运行路径和频谱分布情况进行本地感知。
步骤二,车辆用户根据需求排序,完成匿名队列的组建。
步骤三,车辆用户与前后用户发生数据交互,进行数据分割与混淆。
步骤四,车辆用户对数据进行环签名然后发送至聚合中心。
步骤五,聚合中心接收到数据后验证环签名的合法性并将加密混淆数据聚合。
步骤六,聚合中心使用私钥解密密文得到聚合结果。
如图4所示,本发明的应用场景是认知车联网中的数据隐私保护过程,网络包括车辆用户,聚合中心,第三方排序器。需要车辆用户根据自己的运行路径和频谱分布情况进行本地感知,得到感知数据,第三方排序器对车辆用户排序,得到一个匿名队列,然后车辆用户对前后序的用户进行数据交互、分割与混淆,然后将数据进行环签名后发送给聚合中心,聚合中心收到数据后验证环签名合法性并将这些加密混淆数据聚合,最后用私钥进行解密密文,得到聚合结果。单个的整体数据值与其隐私信息相关,将数据进行分割后,由分割的数据得不到用户的相关隐私数据,而且由于匿名队列的存在,无法将用户与数据联系起来,保护了数据隐私的安全。
如图2所示,本发明实施例提供的本发明实施例提供的基于匿名队列的混淆数据聚合隐私保护方法具体包括以下步骤:
步骤一,车辆用户需要根据自己的运行路径和频谱分布情况,进行本地感知,对于用户Ui,其对应的本地感知的结果用Mi表示。
步骤二,第三方排序器对车辆用户排序,完成匿名队列的组建,其具体包括以下步骤:
1)首先,若参与排序的用户为(Ua,Ub......Un),第三方排序器生成n个定长的随机序列,记为排队序列{S1,S2......Sn},此时的排队序列和用户不存在对应关系;
2)用户使用环签名,将自己拥有的共享密钥{k1,k2......kn}匿名发送给排序器,排序器不知道收到的各共享密钥对应的真实用户身份。
3)排序器将生成的排队序列排好顺序,即{S1,S2......Sn},并将每个序列与其后两个序列相连打包,得到n组数据包,即分别打包为:
{(S1S2S3),(S2S3S4),......(SnS1S2)}
然后,排序器在收到的n个共享密钥中随机选择一个,加密任意一个数据包,如此对所有的数据包完成加密,每次选择的密钥不重复,并在加密后附上密钥的哈希值,得到:
4)排序器将加密后的序列上传至公有云。用户在公有云上寻找自己的共享密钥对应的哈希值H(ki),取出对应数据,并解密自己的排队序列包(S1S2S3)。
5)得到自己的排队序列后,任一用户都与剩余的每个用户对比前后序列是否相等。最多可进行两次与同一用户的比对,并标记已经完成比对过的用户,不做重复比对。多次请求与同一用户比较的用户视为向套取对方真实身份的恶意用户,将做拉黑处理保证了用户身份的安全性。
步骤三,用户与前后用户数据交互,进行数据分割与混淆。对于n个用户和聚合中心FC,密钥生成中心KGC维护密钥{k0,k1,k2......kn},并存在:
k0+k1+k2+k3+......kn=0
KGC将{k1,k2......kn}分别分发至用户(U1,U2......Un),将k0发送给聚合中心FC,作为这些用户的专属密钥。
用户需要对自己的感知数据进行混淆处理。以用户Ua为例,用户Ua拥有真实数据Ma,其将Ma分割成Ma1与Ma2两部分,满足:
Ma=Ma1+Ma2
用户Ua选择自己的一部分分割的数据,使用后序用户Ub的公钥将其加密,并附上自己的公钥签名,得到中间数据Na,发送给后序用户Ub,有:
Na=Eb(Ma2)·Da[H(Ma2)]
Ub收到来自Ua的数据Na后,使用自己的私钥解密得到Ma2,并验证数据的真实性。然后,Ub计算自己需要上传的混淆数据:
Mb′=Mb1+Ma2
其中,g为聚合中心的公钥。H(t)为本轮聚合的时间戳,由本轮所有聚合用户共享,H(t)每一轮感知聚合进行一次更新。混淆用户首位相连,前后用户发生数据交互,但不知道完整数据环的顺序,保护了用户的隐私。感知数据的分割与混淆部分基于两方数据混淆。
步骤四,用户对数据进行环签名并发送至聚合中心。发送的信息由环签名的方式进行签名,环签名是要用用户自身的私钥和环中其他用户的公钥构造自己的签名,攻击者无法确定签名是由哪个成员生成的,保证了用户的安全性。
步骤五,聚合中心验证环签名的合法性,然后将加密混淆数据聚合。完成混淆数据加密后,用户Ub对需要上传的数据Cb进行环签名,然后用户将加密数据Cb及其环签名发送至聚合中心FC。
聚合中心FC收到(Ca,Cb,Cc......)及其签名,验证这些数据的环签名的合法性,并将这些加密混淆数据聚合为:
步骤六,隐私保护方案完成,融合中心对加密混淆数据处理,完成本轮过程。聚合中心使用私钥解密密文,得到聚合结果。聚合中心FC使用自己的私钥对计算得到的密文S解密,即可求得最终的聚合结果。
下面结合仿真实验对本发明的技术效果作详细的描述。
1、实验条件
本发明的实验平台分为感知数据获取与数据处理两部分,感知数据获取平台是USRP硬件外设结合GNU Radio环境,数据处理采用Matlab2014a。
2、实验结果及分析
本发明使用USRP仿真,选取数据环规模为5,若面对合谋攻击时,对于数据的保护,在Matlab软件仿真实验中得到的数据泄露概率为1.6%。
使用本发明的技术,模拟用户间的数据混淆和FC数据聚合,最后模拟FC能成功得到感知数据聚合结果。当这些混淆过的数据发生泄漏,被模拟攻击者攻击时,用户数据泄露率为1.6%。用户数据隐私成功得到保护。
实验中,建立的数据聚合网络模型面临数据隐私泄露的风险。在车辆网环境中,攻击者可以通过车辆的感知数据推理其行驶轨迹。这种感知数据轨迹推理攻击与网络中的道路密集情况,主用户分布情况有很大联系。当然,也受实际环境中的噪声和车流情况影响。在道路分布稀松,主用户密集的区域,感知轨迹推理攻击的结果比较准确,感知车辆的位置隐私容易遭到泄露。本发明通过用户之间的匹配和数据混合来完成数据聚合,参与用户与其他用户其他配对对交互自身分割的部分信息进行混合,进行环签名上传至聚合中心进行匹配聚合,保证数据聚合过程的安全。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种混淆数据聚合隐私保护方法,其特征在于,所述混淆数据聚合隐私保护方法包括:车辆用户在本地根据自己的运行路径与频谱情况,进行本地感知;通过第三方排序器对所有用户不经意传输交互,完成匿名队列的组建;用户与前后用户进行数据交互,进行数据分割与混淆;聚合中心完成混淆数据聚合。
2.如权利要求1所述的混淆数据聚合隐私保护方法,其特征在于,所述混淆数据聚合隐私保护方法包括以下步骤:
步骤一,车辆用户根据自己的运行路径和频谱分布情况,进行本地感知;
步骤二,第三方排序器对车辆用户排序,完成匿名队列的组建;
步骤三,用户与前后用户进行数据交互,实现数据的分割与混淆;
步骤四,用户对数据进行环签名并发送至聚合中心;
步骤五,聚合中心验证环签名的合法性并将加密混淆数据聚合;
步骤六,聚合中心使用私钥解密密文,得到聚合结果。
3.如权利要求2所述的混淆数据聚合隐私保护方法,其特征在于,步骤二中,所述第三方排序器对车辆用户排序,完成匿名队列的组建,包括:
(1)若参与排序的用户为(Ua,Ub......Un),第三方排序器生成n个定长的随机序列,记为排队序列{S1,S2......Sn},此时排队序列和用户不存在对应关系;
(2)用户使用环签名,将自己拥有的共享密钥{k1,k2......kn}匿名发送给排序器,排序器不知道收到的各共享密钥对应的真实用户身份;
(3)排序器将生成的排队序列排好顺序,即{S1,S2......Sn},并将每个序列与其后两个序列相连打包,得到n组数据包,即分别打包为:
{(S1S2S3),(S2S3S4),......(SnS1S2)};
排序器在收到的n个共享密钥中随机选择一个,加密任意一个数据包,完成对所有数据包的加密;每次选择的密钥不重复,并在加密后附上密钥的哈希值,得到:
(4)排序器将加密后的序列上传至公有云;用户在公有云上寻找自己的共享密钥对应的哈希值H(ki),取出对应数据,并解密自己的排队序列包(S1S2S3);
(5)得到自己的排队序列后,任一用户都与剩余的每个用户对比前后序列是否相等;最多可进行两次与同一用户的比对,并标记已经完成比对过的用户,不做重复比对;多次请求与同一用户比较的用户视为向套取对方真实身份的恶意用户,并做拉黑处理。
4.如权利要求2所述的混淆数据聚合隐私保护方法,其特征在于,步骤三中,所述用户与前后用户进行数据交互,实现数据的分割与混淆,包括:
(1)对于n个用户和聚合中心FC,密钥生成中心KGC维护密钥{k0,k1,k2......kn},并存在:
k0+k1+k2+k3+......kn=0;
(2)KGC将{k1,k2......kn}分别分发至用户(U1,U2......Un),将k0发送给聚合中心FC,作为这些用户的专属密钥;
(3)用户对自己的感知数据进行混淆处理;用户Ua拥有真实数据Ma,将Ma分割成Ma1与Ma2两部分,满足:
Ma=Mal+Ma2;
(4)用户Ua选择自己的一部分分割的数据,使用后序用户Ub的公钥将其加密,并附上自己的公钥签名,得到中间数据Na,发送给后序用户Ub,有:
Na=Eb(Ma2)·Da[H(Ma2];
(5)Ub收到来自Ua的数据Na后,使用自己的私钥解密得到Ma2,并验证数据的真实性;Ub计算自己需要上传的混淆数据:
Mb′=Mb1+Ma2;
其中,g为聚合中心的公钥;H(t)为本轮聚合的时间戳,由本轮所有聚合用户共享,H(t)每一轮感知聚合进行一次更新;感知数据的分割与混淆部分基于两方数据混淆。
6.如权利要求2所述的混淆数据聚合隐私保护方法,其特征在于,步骤六中,聚合中心FC使用自己的私钥对计算得到的密文S解密,求得最终的聚合结果。
7.一种实施权利要求1~6任意一项所述混淆数据聚合隐私保护方法的混淆数据聚合隐私保护系统,其特征在于,所述混淆数据聚合隐私保护系统包括:
本地感知模块,用于通过车辆用户根据自己的运行路径和频谱分布情况,进行本地感知;
匿名队列组建模块,用于通过第三方排序器对车辆用户排序,完成匿名队列的组建;
数据交互模块,用于通过用户与前后用户进行数据交互,实现数据的分割与混淆;
环签名模块,用于通过用户对数据进行环签名并发送至聚合中心;
数据聚合模块,用于通过聚合中心验证环签名的合法性并将加密混淆数据聚合;
密文解密模块,用于通过聚合中心使用私钥解密密文,得到聚合结果。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
车辆用户在本地根据自己的运行路径与频谱情况,进行本地感知;通过第三方排序器对所有用户不经意传输交互,完成匿名队列的组建;用户与前后用户进行数据交互,进行数据分割与混淆;最后聚合中心完成混淆数据聚合。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
车辆用户在本地根据自己的运行路径与频谱情况,进行本地感知;通过第三方排序器对所有用户不经意传输交互,完成匿名队列的组建;用户与前后用户进行数据交互,进行数据分割与混淆;最后聚合中心完成混淆数据聚合。
10.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现如权利要求7所述混淆数据聚合隐私保护系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110753282.2A CN113660197B (zh) | 2021-07-02 | 2021-07-02 | 混淆数据聚合隐私保护方法、系统、设备、介质、终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110753282.2A CN113660197B (zh) | 2021-07-02 | 2021-07-02 | 混淆数据聚合隐私保护方法、系统、设备、介质、终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660197A true CN113660197A (zh) | 2021-11-16 |
CN113660197B CN113660197B (zh) | 2022-11-22 |
Family
ID=78489905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110753282.2A Active CN113660197B (zh) | 2021-07-02 | 2021-07-02 | 混淆数据聚合隐私保护方法、系统、设备、介质、终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660197B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726524A (zh) * | 2022-06-02 | 2022-07-08 | 平安科技(深圳)有限公司 | 目标数据的排序方法、装置、电子设备及存储介质 |
CN115378724A (zh) * | 2022-08-25 | 2022-11-22 | 新智我来网络科技有限公司 | 一种数据聚合方法、装置、电子设备及存储介质 |
CN115801457A (zh) * | 2023-02-01 | 2023-03-14 | 上海金仕达软件科技股份有限公司 | 一种获取集团内部风险数据总和的加密传输方法 |
CN115809482A (zh) * | 2023-02-01 | 2023-03-17 | 上海金仕达软件科技股份有限公司 | 基于随机数混淆的数据聚合计算方法、装置、介质及设备 |
CN116015943A (zh) * | 2022-12-30 | 2023-04-25 | 电子科技大学 | 一种基于多级隧道混淆的隐私保护方法 |
CN115378724B (zh) * | 2022-08-25 | 2024-10-29 | 新奥新智科技有限公司 | 一种数据聚合方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN109698754A (zh) * | 2019-01-07 | 2019-04-30 | 西安邮电大学 | 基于环签名的车队安全管理系统及方法、车辆管理平台 |
US20190205568A1 (en) * | 2017-12-28 | 2019-07-04 | Flytxt B.V. | Providing security against user collusion in data analytics using random group selection |
CN110233826A (zh) * | 2019-05-08 | 2019-09-13 | 西安电子科技大学 | 基于用户间数据混淆的隐私保护方法、终端数据聚合系统 |
CN111083098A (zh) * | 2019-06-17 | 2020-04-28 | 南通大学 | 一种基于隐私保护的可信lbs服务协议实现方法 |
WO2021103802A1 (zh) * | 2019-11-26 | 2021-06-03 | 中国银联股份有限公司 | 数据的加解密方法、装置、存储介质及加密文件 |
-
2021
- 2021-07-02 CN CN202110753282.2A patent/CN113660197B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
US20190205568A1 (en) * | 2017-12-28 | 2019-07-04 | Flytxt B.V. | Providing security against user collusion in data analytics using random group selection |
CN109698754A (zh) * | 2019-01-07 | 2019-04-30 | 西安邮电大学 | 基于环签名的车队安全管理系统及方法、车辆管理平台 |
CN110233826A (zh) * | 2019-05-08 | 2019-09-13 | 西安电子科技大学 | 基于用户间数据混淆的隐私保护方法、终端数据聚合系统 |
CN111083098A (zh) * | 2019-06-17 | 2020-04-28 | 南通大学 | 一种基于隐私保护的可信lbs服务协议实现方法 |
WO2021103802A1 (zh) * | 2019-11-26 | 2021-06-03 | 中国银联股份有限公司 | 数据的加解密方法、装置、存储介质及加密文件 |
Non-Patent Citations (2)
Title |
---|
崔永泉等: "格基环签名的车联网隐私保护", 《计算机学报》 * |
赵娜等: "一种适用于物联网环境的匿名认证与隐私保护方案", 《信息网络安全》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726524A (zh) * | 2022-06-02 | 2022-07-08 | 平安科技(深圳)有限公司 | 目标数据的排序方法、装置、电子设备及存储介质 |
CN114726524B (zh) * | 2022-06-02 | 2022-08-19 | 平安科技(深圳)有限公司 | 目标数据的排序方法、装置、电子设备及存储介质 |
CN115378724A (zh) * | 2022-08-25 | 2022-11-22 | 新智我来网络科技有限公司 | 一种数据聚合方法、装置、电子设备及存储介质 |
CN115378724B (zh) * | 2022-08-25 | 2024-10-29 | 新奥新智科技有限公司 | 一种数据聚合方法、装置、电子设备及存储介质 |
CN116015943A (zh) * | 2022-12-30 | 2023-04-25 | 电子科技大学 | 一种基于多级隧道混淆的隐私保护方法 |
CN116015943B (zh) * | 2022-12-30 | 2024-03-12 | 电子科技大学 | 一种基于多级隧道混淆的隐私保护方法 |
CN115801457A (zh) * | 2023-02-01 | 2023-03-14 | 上海金仕达软件科技股份有限公司 | 一种获取集团内部风险数据总和的加密传输方法 |
CN115809482A (zh) * | 2023-02-01 | 2023-03-17 | 上海金仕达软件科技股份有限公司 | 基于随机数混淆的数据聚合计算方法、装置、介质及设备 |
CN115809482B (zh) * | 2023-02-01 | 2023-05-16 | 上海金仕达软件科技股份有限公司 | 基于随机数混淆的数据聚合计算方法、装置、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113660197B (zh) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113660197B (zh) | 混淆数据聚合隐私保护方法、系统、设备、介质、终端 | |
CN113489733B (zh) | 基于区块链的内容中心网络隐私保护方法 | |
Cui et al. | SVkNN: Efficient secure and verifiable k-nearest neighbor query on the cloud platform | |
CN111275202B (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
CN110011795B (zh) | 基于区块链的对称群组密钥协商方法 | |
CN110690959B (zh) | 一种基于云平台的无人机安全可认证信息通信处理方法 | |
CN111797427A (zh) | 一种兼顾隐私保护的区块链用户身份监管方法及系统 | |
CN112165472B (zh) | 一种基于隐私保护的物联网数据安全共享方法 | |
CN105959111A (zh) | 基于云计算和可信计算的信息安全大数据资源访问控制系统 | |
CN110912897B (zh) | 基于密文属性认证和门限函数的图书资源访问控制方法 | |
CN112383550B (zh) | 一种基于隐私保护的动态权限访问控制方法 | |
CN110891066A (zh) | 一种基于同态加密方案的代理型匿名通信方法 | |
CN110233826B (zh) | 基于用户间数据混淆的隐私保护方法、终端数据聚合系统 | |
CN107248980B (zh) | 云服务下具有隐私保护功能的移动应用推荐系统及方法 | |
CN107634946A (zh) | 一种微服务节点合法性验证方法和装置 | |
CN108650080A (zh) | 一种密钥管理方法和系统 | |
Liu et al. | A blockchain-based conditional privacy-preserving traffic data sharing in cloud | |
Jiang et al. | FVC-dedup: A secure report deduplication scheme in a fog-assisted vehicular crowdsensing system | |
CN107767281A (zh) | 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统 | |
Deng et al. | Policy-based broadcast access authorization for flexible data sharing in clouds | |
CN111447058B (zh) | 基于中国剩余定理的图书资源访问控制方法 | |
CN112087422A (zh) | 一种边缘计算中基于属性加密的外包访问控制方法 | |
CN112733179A (zh) | 一种轻量级非交互隐私保护数据聚合方法 | |
Huang et al. | ZT-Access: A combining zero trust access control with attribute-based encryption scheme against compromised devices in power IoT environments | |
CN115664629A (zh) | 一种基于同态加密的智慧物联平台数据隐私保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |