CN113868695A - 一种群智感知数据聚合中基于区块链的可信隐私保护方法 - Google Patents
一种群智感知数据聚合中基于区块链的可信隐私保护方法 Download PDFInfo
- Publication number
- CN113868695A CN113868695A CN202110959901.3A CN202110959901A CN113868695A CN 113868695 A CN113868695 A CN 113868695A CN 202110959901 A CN202110959901 A CN 202110959901A CN 113868695 A CN113868695 A CN 113868695A
- Authority
- CN
- China
- Prior art keywords
- aggregation
- data
- nodes
- node
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24556—Aggregation; Duplicate elimination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种群智感知数据聚合中基于区块链的可信隐私保护方法,包括:对感知节点进行分组,组内节点维护一个私有区块链,在组内进行基于加噪机制的隐私保护数据聚合,直至数据交易发布到私有区块链上;聚合节点获取组内数据聚合结果,并且对聚合结果进行添加零和噪声处理,等待目标节点进行二次隐私保护数据聚合,聚合节点之间不维护区块链;目标节点对聚合节点的聚合数据进行基于加噪机制的二次隐私保护数据聚合,从而获取感知数据最终聚合结果。本发明不仅能够保证数据聚合过程的可追溯性,实现数据聚合过程中的隐私性与数据聚合结果的正确性,而且能够提高隐私保护执行效率。
Description
技术领域
本发明属于群智感知网络应用中的隐私保护技术领域,尤其涉及一种群智感知数据聚合中基于区块链的可信隐私保护方法。
背景技术
群智感知是基于众包和智能设备感知能力的数据获取范式。通过便携式移动设备形成交互式和参与式的智能感知网络,将感知任务外包给网络中群体来协同完成,从而实现数据收集和信息共享目的。数据聚合通过对本地感知数据处理,消除冗余信息,提取有价值的信息,是群智感知网络中实现数据收集和信息共享的重要前提与必要支撑。
群智感知数据聚合过程中面临着隐私泄露风险。群智感知网络中移动设备感知的数据往往是用户敏感数据(用电数据、位置数据等),攻击者可能利用用户敏感数据推测用户生活习惯和行为规律,进而开展恶意攻击,因此保障数据聚合过程中的用户数据隐私是推动群智感知网络应用的关键。但是,现有隐私保护数据聚合方案均面临着数据聚合过程不可信问题。群智感知节点和数据聚合节点可能部署在公共环境或者自身防护能力有限,极有可能被网络攻击者控制,在数据聚合过程中加入非法数据或者虚假数据,因此确保隐私保护数据聚合过程中数据的可追溯性与聚合结果的可靠性,从而实现可信隐私保护数据聚合方案至关重要。
在基于区块链的数据聚合过程中,节点共同维护一个不可篡改的感知数据交易记录,实现数据聚合过程中感知数据可追溯性,提升数据聚合结果的可靠性。但是,在隐私保护数据聚合过程中直接使用区块链可能增加隐私泄露风险。隐私保护数据聚合过程中要求确保感知数据与中间计算结果的隐私性,即节点只知道自己的私有数据,其他节点均不知道该私有数据,且节点不知道中间计算结果。然而基于区块链的数据聚合过程要求共同维护感知数据交易记录,即所有节点都可以获取交易记录数据。
发明内容
本发明针对在隐私保护数据聚合过程中直接使用区块链可能增加隐私泄露风险的问题,提出一种群智感知数据聚合中基于区块链的可信隐私保护方法(Trusted PrivacyPreservation,TPP),该方法不仅能够保证数据聚合过程的可追溯性,实现数据聚合过程中的隐私性与数据聚合结果的正确性,而且能够提高隐私保护执行效率。
为了实现上述目的,本发明采用以下技术方案:
本发明提出一种群智感知数据聚合中基于区块链的可信隐私保护方法,群智感知网络的目标节点为N0,有m个感知节点N1,N2,…,Nm,每个节点Ni将自己感知的数据作为私有数据di,其中i=1,2,…,m,感知节点分为n组,每组拥有一个聚合节点负责收集组内感知数据的中间聚合结果,目标节点负责收集中间聚合结果,计算最终感知数据聚合结果;该方法包括:
步骤A:对感知节点进行分组,组内节点维护一个私有区块链,在组内进行基于加噪机制的隐私保护数据聚合,直至数据交易发布到私有区块链上,从而确保数据交易可以追溯;
步骤B:聚合节点获取组内数据聚合结果,并且对聚合结果进行添加零和噪声处理,等待目标节点进行二次隐私保护数据聚合,聚合节点之间不维护区块链,从而确保聚合结果只有目标节点自己知道;
步骤C:目标节点对聚合节点的聚合数据进行基于加噪机制的二次隐私保护数据聚合,从而获取感知数据最终聚合结果。
进一步地,所述步骤A包括:
将参与聚合计算的m个感知节点N1,N2,…,Nm平均分为n组,每组有k个节点{N(j-1)k+1,N(j-1)k+2,…,Njk},其中k≥3;从每个分组Gj中选取一个节点作为该组的聚合节点N'j,其中第j组Gj中的节点用Njn表示,其中n=1,2,…,k,k个节点协作产生各自的零和噪声αjn,其中每组对应维护一个私有区块链BCj,节点Njn将自己的私有数据djn进行加噪处理d'jn=djn+αjn,并将自身标识信息和隐藏后的加噪数据d'jn上链。
进一步地,所述步骤B包括:
进一步地,所述步骤C包括:
与现有技术相比,本发明具有的有益效果:
(1)聚合结果的正确性:能够正确地计算出所有感知节点的数据聚合结果,即本发明执行结果与不考虑隐私情况下直接计算结果相等;
(2)数据的隐私:确保私有数据di只有节点Ni知道,最终感知数据聚合结果只有目标节点N0知道,组内聚合结果只有组内节点知道;
(3)高效性:本发明不使用加密机制,与基于加密机制的隐私保护数据聚合算法相比,本发明具有更低的计算和通信代价;
(4)可信性:数据聚合过程中原始感知数据的可追溯,与不使用区块链的隐私保护数据聚合算法相比,本发明可以更可信的计算结果。
附图说明
图1为本发明实施例一种群智感知数据聚合中基于区块链的可信隐私保护方法的框架图;
图2为本发明实施例一种群智感知数据聚合中基于区块链的可信隐私保护方法的基本流程图;
图3为HPP、TPP、NPP三种方法的运行时间比较实验结果图;
图4为TPP的正确性评估实验结果图;
图5为HPP、TPP、NPP三种方法的计算代价比较实验结果图;
图6为HPP、TPP、NPP三种方法的通信代价比较实验结果图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
本发明的一种群智感知数据聚合中基于区块链的可信隐私保护方法框架如图1所示,目标节点为了收集数据和获取信息,向网络中感知节点发布感知任务,聚合节点先在组内将感知数据进行聚合,将组内聚合结果返回给聚合节点,聚合节点通过聚合组间数据,获取最终数据聚合结果,返回给目标节点,完成感知任务。框架包括三类节点:目标节点、感知节点、聚合节点。
(1)目标节点:群智感知数据的请求者,通过群智感知平台或者应用服务器向感知节点发布感知任务,获取感知节点采集的数据聚合结果。
(2)感知节点:具有感知、计算、存储等基本功能的移动智能设备,如智能手机、运动手环、移动车辆等。感知节点是群智感知网络的基本单元,主要用于各类数据的采集,如用电量、温度、位置、速度等。为了在数据聚合过程中保护感知节点隐私,通常在感知数据中加入不影响聚合结果的随机噪声,然后提交给聚合节点。
(3)聚合节点:群智感知网络数据的中间聚合节点,负责收集组内感知数据聚合结果,并对组间数据进行聚合,获取感知任务的最终聚合结果,返回给目标节点。在群智感知网络中,感知节点也可以参与执行聚合任务,从而成为一个聚合节点。
本发明采用半诚实模型来分析群智感知隐私保护数据聚合过程中的威胁。假设数据聚合过程中所有节点均是诚实但好奇的(Honest But Curious),即每个节点均根据算法规定的步骤执行计算与通信,但是每个节点均好奇是否能够从自己获得的消息中获取其他节点的私有信息;节点之间执行加密通信,从而保证了通信过程中不存在隐私泄露。
本发明的一种群智感知数据聚合中基于区块链的可信隐私保护方法流程图如图2所示,假设群智感知网络的目标节点为N0,有m个感知节点记为N1,N2,…,Nm,每个节点Ni将自己感知的数据作为自己私有数据di,其中i=1,2,…,m,感知节点分为n组,每组拥有一个聚合节点负责收集组内感知数据的中间聚合结果,目标节点负责收集中间聚合结果,计算最终感知数据聚合结果;那么,隐私保护数据聚合的目的是在确保数据聚合过程中隐私保护的情况下正确地计算感知数据的聚合结果;所述方法包括如下步骤:
步骤A:对感知节点进行分组,组内节点维护一个私有区块链,在组内进行基于加噪机制的隐私保护数据聚合,直至数据交易发布到私有区块链上,从而确保数据交易可以追溯;
步骤B:聚合节点获取组内数据聚合结果,并且对聚合结果进行添加零和噪声处理,等待目标节点进行二次隐私保护数据聚合,聚合节点之间不维护区块链,从而确保聚合结果只有目标节点自己知道;
步骤C:目标节点对聚合节点的聚合数据进行基于加噪机制的二次隐私保护数据聚合,从而获取感知数据最终聚合结果;由于添加的噪声均为零和噪声,在聚合过程中可以抵消噪声对聚合结果的影响,从而确保了聚合结果的正确性。
进一步地,前述的步骤A详细过程如下:
将参与聚合计算的m个感知节点N1,N2,…,Nm平均分为n组,每组有k个节点{N(j-1)k+1,N(j-1)k+2,…,Njk},其中k≥3;从每个分组Gj中选取一个节点作为该组的聚合节点N'j,其中第j组Gj中的节点用Njn表示,其中n=1,2,…,k,k个节点协作产生各自的零和噪声αjn,其中每组对应维护一个私有区块链BCj,节点Njn将自己的私有数据djn进行加噪处理d'jn=djn+αjn,并将自身标识信息和隐藏后的加噪数据d'jn上链。
进一步地,前述的步骤B详细过程如下:
最后,前述的步骤C的详细过程如下:
为了评估本发明方法(TPP)的性能,针对群智感知数据聚合场景,本发明分别设计了真实实验与仿真实验,从正确性、隐私保护效率方面进行了实验测试。对比方案为基于加噪的隐私保护(Noise adding based Privacy Preservation,NPP)方法与基于同态加密的隐私保护(Homomorphic cryptosystem based Privacy Preservation,HPP)方法。其中,基于加噪的隐私保护方法没有使用区块链,仅仅通过添加零和噪声实现隐私保护数据聚合。基于同态加密的隐私保护方法使用了Paillier同态加密方法,实现了隐私保护数据聚合。实验过程中,群智感知节点数量设置为10到100,每次增加10个节点。为了降低随机变量随机性对结果的影响,所有仿真实验的结果均是1,000独立实验的平均值。
为了验证TPP的性能,将TPP部署到了Hyperledger Fabric区块链平台(2.1.1版本),从正确性、隐私保护效率方面进行了实验测试。实验环境参数配置信息如表1所示,其中对比方法HPP数据聚合采用了基于Go语言实现的同态加密系统。实验结果如图3所示,对HPP、TPP、NPP三种方法的实验结果表明,HPP具有最大的运行时间,NPP具有较小的运行时间。因为HPP执行了同态加密机制,具有较大的时间开销,而NPP没有使用区块链,因此具有较小的时间开销。
表1实验环境Hyperledger Fabric参数配置信息
为了评估TPP的正确性,图4给出了随着节点数量增加,在加噪和不加噪两种情况下的求和计算结果。可以发现,由于在TPP数据聚合过程中加入零和随机噪声,确保了加噪情况下的计算结果始终和不加噪情况下的计算结果保持一样,验证了TPP的正确性。从图5和图6中可以发现,TPP的计算时间比HPP平均降低了94.03%,TPP的通信时间比HPP平均降低了99.86%,因为HPP使用同态加密,包含了长bit的乘积运算与指数运算。TPP的计算时间与通信时间均比NPP大,因为TPP数据聚合应用私有区块链执行数据交易上链过程,确保数据聚合过程的可信性。
综上所述,TPP可以确保数据聚合结果的正确性。与基于同态加密的隐私保护数据聚合方法相比,TPP具有更低的计算代价和通信代价。因此,本发明不仅可以确保数据聚合结果的正确性,而且具有更高的效率。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (4)
1.一种群智感知数据聚合中基于区块链的可信隐私保护方法,其特征在于,群智感知网络的目标节点为N0,有m个感知节点N1,N2,…,Nm,每个节点Ni将自己感知的数据作为私有数据di,其中i=1,2,…,m,感知节点分为n组,每组拥有一个聚合节点负责收集组内感知数据的中间聚合结果,目标节点负责收集中间聚合结果,计算最终感知数据聚合结果;该方法包括:
步骤A:对感知节点进行分组,组内节点维护一个私有区块链,在组内进行基于加噪机制的隐私保护数据聚合,直至数据交易发布到私有区块链上,从而确保数据交易可以追溯;
步骤B:聚合节点获取组内数据聚合结果,并且对聚合结果进行添加零和噪声处理,等待目标节点进行二次隐私保护数据聚合,聚合节点之间不维护区块链,从而确保聚合结果只有目标节点自己知道;
步骤C:目标节点对聚合节点的聚合数据进行基于加噪机制的二次隐私保护数据聚合,从而获取感知数据最终聚合结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110959901.3A CN113868695A (zh) | 2021-08-20 | 2021-08-20 | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110959901.3A CN113868695A (zh) | 2021-08-20 | 2021-08-20 | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113868695A true CN113868695A (zh) | 2021-12-31 |
Family
ID=78987886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110959901.3A Pending CN113868695A (zh) | 2021-08-20 | 2021-08-20 | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113868695A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116299172A (zh) * | 2023-02-27 | 2023-06-23 | 河南大学 | 一种基于隐私保护质量评估的精确定位方法及装置 |
-
2021
- 2021-08-20 CN CN202110959901.3A patent/CN113868695A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116299172A (zh) * | 2023-02-27 | 2023-06-23 | 河南大学 | 一种基于隐私保护质量评估的精确定位方法及装置 |
CN116299172B (zh) * | 2023-02-27 | 2023-12-01 | 河南大学 | 一种基于隐私保护质量评估的精确定位方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yiu et al. | Enabling search services on outsourced private spatial data | |
CN112714106B (zh) | 一种基于区块链的联邦学习搭便车攻击防御方法 | |
Ngo et al. | Location privacy via differential private perturbation of cloaking area | |
Shterenberg et al. | A distributed intrusion detection system with protection from an internal intruder | |
CN110855649A (zh) | 一种检测服务器中异常进程的方法与装置 | |
Guo et al. | Learning to upgrade internet information security and protection strategy in big data era | |
Zhao et al. | Garbage in, garbage out: Poisoning attacks disguised with plausible mobility in data aggregation | |
Wang et al. | Electromagnetic radiation based continuous authentication in edge computing enabled internet of things | |
Ali et al. | WSN security mechanisms for CPS | |
Niu et al. | Malware on internet of UAVs detection combining string matching and fourier transformation | |
CN113868695A (zh) | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 | |
Sultan et al. | A novel image-based homomorphic approach for preserving the privacy of autonomous vehicles connected to the cloud | |
Masoumzadeh et al. | An alternative approach to k-anonymity for location-based services | |
Meng et al. | Towards designing privacy-preserving signature-based IDS as a service: a study and practice | |
CN115719085B (zh) | 一种深度神经网络模型反演攻击防御方法及设备 | |
Raji et al. | Secure forensic data transmission system in cloud database using fuzzy based butterfly optimization and modified ECC | |
Ahmed et al. | CCF Based System Framework In Federated Learning Against Data Poisoning Attacks | |
Wang et al. | PFESG: Permission-based android malware feature extraction algorithm | |
Chang et al. | Adaptive and blind regression for mobile crowd sensing | |
Zhang et al. | Improved Swarm Learning with Differential Privacy for Radio Frequency Fingerprinting | |
Nakao et al. | Mitigate: Toward Comprehensive Research and Development for Analyzing and Combating IoT Malware | |
Tonni et al. | A Novel Feature Selection Technique for Intrusion Detection System Using RF-RFE and Bio-inspired Optimization | |
Patil et al. | Improved Association Rule Mining-Based Data Sanitization for Privacy Preservation Model in Cloud | |
Bendahmane et al. | An efficient approach to improve security for mapreduce computation in cloud system | |
YANG et al. | Research of Privacy-Preserving in Federated Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |