CN114615024B - 一种无需可信机构且保护隐私的数据聚合系统及方法 - Google Patents

一种无需可信机构且保护隐私的数据聚合系统及方法 Download PDF

Info

Publication number
CN114615024B
CN114615024B CN202210160945.4A CN202210160945A CN114615024B CN 114615024 B CN114615024 B CN 114615024B CN 202210160945 A CN202210160945 A CN 202210160945A CN 114615024 B CN114615024 B CN 114615024B
Authority
CN
China
Prior art keywords
data
cloud server
random number
provider
aggregation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210160945.4A
Other languages
English (en)
Other versions
CN114615024A (zh
Inventor
徐畅
尹润
祝烈煌
张璨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202210160945.4A priority Critical patent/CN114615024B/zh
Publication of CN114615024A publication Critical patent/CN114615024A/zh
Application granted granted Critical
Publication of CN114615024B publication Critical patent/CN114615024B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种无需可信机构且保护隐私的数据聚合系统及方法,属于数据聚合及隐私保护技术领域。所述系统包括数据提供者、数据请求者、云服务器A和云服务器B。数据请求者基于特定任务向云服务器A和B发出数据请求。云服务器A用于生成序列数,对加密的数据进行数据聚合,获得所有原始数据。云服务器B用于生成序列数。每个数据提供者随机选择多个随机数,分别发送给其他数据提供者。每个数据提供者根据自己生成和收到的随机数集生成混淆函数,每个数据提供者加密自己的感知数据。最后云服务器A进行数据聚,得到聚合结果。本发明保证了数据源隐私性和数据安全性,具有较好的可拓展性,应用场景广泛,且无需可信机构参与,降低了现实应用难度。

Description

一种无需可信机构且保护隐私的数据聚合系统及方法
技术领域
本发明涉及一种无需可信机构且保护隐私的数据聚合系统及方法,属于数据聚合及隐私保护技术领域。
背景技术
随着传感器应用的普及和物联网技术的发展,智慧交通、智慧医疗、环境监测等领域信息化的进程也随之加快。在信息化进程中,物联网设备产生了海量的数据,用于分析、计算等。如何高效安全地使用这些海量数据,成为当前人们关注的重点问题。
数据聚合,是解决传感器节点资源有限问题、提高数据收集效率的关键技术之一。数据聚合技术可以在收到前驱节点的数据后进行一定的处理,然后发送给后继节点,从而减少数据冗余和能量消耗。但是,在该过程中仍然存在一些需要待解决的技术问题。
例如,在收集数据的过程中,数据提供者的身份信息可能会被攻击者推断出来,数据提供者隐私信息的泄露可能会给数据提供者带来安全威胁,同时降低数据提供者参与数据聚合过程的积极性。此外,第三方可信机构的引入也给数据聚合的安全性带来了隐患,因为在现实生活中,一个完全可信的第三方机构几乎不存在,另一方面,一旦这个机构被攻击者攻破,数据聚合系统将崩溃。
现有的一些方法,利用同态加密技术实现隐私保护数据聚合。但是,同态加密的特性使得这种方式只能计算某些特定的函数,如求和、求平均等,可拓展性较低,限制了可使用数据聚合的场景。还有一些研究,使用匿名和匿名证书技术来保证数据提供者的匿名性和真实性,同时用加密技术保证数据本身的隐私性。
然而,已有的这些同态加密、匿名等技术,虽然可以实现安全的隐私保护数据聚合,但在可拓展性、效率上还存在明显的不足。
发明内容
本发明的目的是针对现有技术存在的缺陷,为解决当前数据聚合场景中存在的依赖第三方可信机构等技术问题,创造性地提出了一种无需可信机构且保护隐私的数据聚合系统及方法。
本发明采取以下技术方案实现。
一种无需可信机构且保护隐私的数据聚合系统,包括数据提供者、数据请求者、云服务器A和云服务器B。
其中,数据请求者与云服务器A、云服务器B相连;云服务器A与云服务器B、数据请求者以及数据提供者分别相连,云服务器B与云服务器A、数据请求者分别相连,数据提供者与云服务器A相连。
数据请求者基于特定任务,向云服务器A、云服务器B发出数据请求,从而获得数据。
数据提供者利用传感器收集数据,加密后上传给云服务器A。云服务器A用于生成序列数,对加密的数据进行数据聚合,获得所有的原始数据。云服务器B用于生成序列数。
一种无需可信机构且保护隐私的数据聚合方法,包括以下步骤:
步骤1:数据请求者规定系统参数。
其中,系统参数包括g、H、fc(·)、n、N、h、L(x)。
p、q是两个32位的安全大素数,且满足p-1能被q整除。
g是以q为阶的群的生成元;
H是一个安全哈希函数;
fc(·)是一个密钥为c的伪随机函数;
n是数据提供者的数量;
N表示p和q的乘积,N=pq,λ=lcm(p-1,q-1),λ表示p-1和q-1的最小公倍数;
h是以(p-1)(q-1)为阶的群的生成元;
函数L(x)=(x-1)/N,其中,x为未知数。
数据请求者分别向云服务器A和云服务器B发送强私钥SK1和SK2,并且满足SK1+SK2≡0 modλ,SK1+SK2≡1 mod N2
步骤2:每个数据提供者随机选择n-1个随机数,并分别发送给其他数据提供者。
设数据提供者ui选择的随机数记为Sendi,Sendi={ki,1,ki,2,…ki,j…,ki,n-1},ki,j表示ui发送给uj的随机数;设收到的从其他数据提供者发送来的随机数为Receivei,Receivei={k1,i,k2,i,…,kn-1,i}。下标i代表数据提供者的序号,i的取值范围为1到n。
步骤3:每个数据提供者根据自己生成和收到的随机数集生成混淆函数Fi
其中,混淆函数为
Figure BDA0003514649140000031
其中fj(β)表示利用收到的随机数生成的伪随机函数,fv(β)表示利用发送的随机数生成的伪随机函数,β表示随机信息,j表示收到的随机数,v表示发送的随机数。
步骤4:由云服务器A和云服务器B合作生成序列数。
具体地,包括以下步骤:
步骤4.1:每个数据提供者ui随机选择xi∈[1,N/4]作为私钥,公钥
Figure BDA0003514649140000032
Figure BDA0003514649140000033
每个数据提供者ui选择两个随机数si和ri,并将si加密为ci,其中
Figure BDA0003514649140000034
数据提供者ui将ci发送给云服务器A。
步骤4.2:云服务器A收到C之后,将ci进行更新为c′i,得到向量R=[c′1,c′2,…,c′i,…,c′n],其中,
Figure BDA0003514649140000035
c′i表示数据提供者ui更新后的加密随机数,
Figure BDA0003514649140000036
表示ui的公钥yi和随机数ri的幂运算。
其中,C=[c1,c2,…,ci…,cn],表示云服务器A收到的所有加密随机数组成的向量,ci表示数据提供者ui的加密随机数。
然后,对向量R进行随机置换,得到新的向量S,S=[s1,s2,…,si,…,sn],si表示经过更新和随机置换后的第i个加密随机数。
云服务器A对向量S部分解密得到CT1,CT1表示,
Figure BDA0003514649140000037
Figure BDA0003514649140000038
其中,
Figure BDA0003514649140000039
Figure BDA00035146491400000310
表示云服务器A部分解密得到的第i个数据,
Figure BDA00035146491400000311
表示加密随机数si和云服务器A的强私钥SK1的幂运算。云服务器A将向量S和CT1发送给云服务器B。
步骤4.3:云服务器B对向量S部分解密得到CT2
Figure BDA00035146491400000312
Figure BDA00035146491400000313
其中,
Figure BDA00035146491400000314
Figure BDA00035146491400000315
表示云服务器B部分解密得到的第i个数据,
Figure BDA00035146491400000316
表示加密随机数si和云服务器B的强私钥SK2的幂运算。云服务器B计算向量S′=L(CT1*CT2)。
云服务器B将向量S′中的元素按升序排列得到新向量I,并将I发送给云服务器A。
步骤4.4:云服务器A将向量I发送给所有数据提供者,数据提供者根据自己选择的随机数si在向量I中的位置得到自己的序列数seq(i)。
步骤5:每个数据提供者加密自己的感知数据。
加密后的感知数据为ei,ei=(ei,1,ei,2,…,ei,j,…,ei,n),ei,j表示数据提供者ui在第j位上的密文。
若j=seq(i),则ei,j=mi+Fi(j)。若j≠seq(i),则ei,j=0+Fi(j)。
其中,mi表示数据提供者ui的感知数据,Fi(j)表示数据提供者ui以j为随机信息得到的混淆函数。
步骤6:云服务器A进行数据聚合,得到聚合结果。
其中,聚合结果为VT,VT=(VT1,VT2,…,VTi,…,VTn),VTi表示第i位上的聚合结果,
Figure BDA0003514649140000041
ej,i表示数据提供者uj第i位上的加密感知数据。
至此,经过步骤1到步骤6,完成了一种无需可信机构且保护隐私的数据聚合方法。
有益效果
本发明方法,对比现有技术,具有以下优点:
1.本方法实现安全的数据聚合,所有的操作都在密文数据下进行,并且实现了数据源和数据之间的分离,保证了数据源的隐私性和数据的安全性;
2.本方法能获得所有数据提供者的原始数据,进行任意聚合函数的计算,具有较好的可拓展性,应用场景广泛;
3.本方法不需要可信机构的参与,降低了现实应用的难度。
附图说明
图1是本发明方法的系统模型示意图;
图2是两种隐私保护数据聚合方案计算开销对比。
具体实施方式
下面结合附图和实施例对本发明方法做进一步详细描述。
实施例
一种无需可信机构且保护隐私的数据聚合方法,如图1所示,可应用于车辆传感网、智能电网等多个场景。
如在车辆传感网中,某市的出租车配有PM2.5监测设备,每隔一段时间将自己的监测数据上传到云服务器,云服务器对监测数据进行聚合、分析之后可以得到该地区的PM2.5数值情况。
假设某区域内有4辆配备PM2.5监测设备的出租车,分别用ui(i∈{1,2,3,4})表示,这4辆出租车某时刻监测到的PM2.5数值分别为21,49,25,38;
u1选择随机数Send1={3,8,13},u2选择随机数Send2={21,5,9},u3选择随机数Send3={6,24,3},u4选择随机数Send4={7,18,30},发别发送给其他数据提供者。因此,Receive1={21,6,7},Receive2={3,24,18},Receive3={8,5,30},Receive4={13,9,3}。u1的混淆函数为F1(·)=f21(·)+f6(·)+f7(·)-f3(·)-f8(·)-f13(·),u2的混淆函数为F2(·)=f3(·)+f24(·)+f18(·)-f21(·)-f5(·)-f9(·),u3的混淆函数为F3(·)=f8(·)+f5(·)+f30(·)-f6(·)-f24(·)-f3(·),u4的混淆函数为F4(·)=f13(·)+f9(·)+f3(·)-f7(·)-f18(·)-f30(·);
u1、u2、u3、u4分别选择随机数7,32,16,19。通过步骤4的计算之后得到的序列数为1,4,2,3;
u1、u2、u3、u4分别对自己的用电量数据加密,密文分别为:
e1=(21+F1(1),F1(2),F1(3),F1(4)),e2=(F2(1),F2(2),F2(3),49+F2(4)),e3=(F3(1),25+F3(2),F3(3),F3(4)),e4=(F4(1),F4(2),38+F4(3),F4(4));
云服务器A收到e1、e2、e3、e4后,计算得到VT1=21+F1(1)+F2(1)+F3(1)+F4(1)=21,VT2=F1(2)+F2(2)+25+F3(2)+F4(2)=25,VT3=F1(3)+F2(3)+38+F3(3)+F4(3)=38,VT4=F1(4)+49+F2(4)+F3(4)+F4(4)=49,因此,聚合结果为VT=(21,25,38,49)。
所述方法中云服务器A获得的数据是通过序列数和密钥加密后的密文,云服务器A只有在对所有的密文进行聚合后才能获得原始数据,并且不能获得数据和数据提供者之间的对应关系,保护了数据源的隐私性和数据的安全性,实现了安全的数据聚合,云服务器B只参与序列数生成阶段,不能获得更多的有效信息,本发明有益效果1可证;
所述方法中云服务器获得了数据提供者的原始数据,基于原始数据,数据请求者可以进行任意函数的计算,本发明有益效果2可证;
所述方法不需要可信机构分发密钥或序列数,本发明有益效果3可证。
如图2所示,当数据提供者数量较少时,本发明方法的时间消耗虽然略多于另一种数据聚合方法,但仍在可接受范围内,且随着数据提供者数量的增加,本发明方法的时间消耗增加程度更小。
以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容。凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。

Claims (2)

1.一种无需可信机构且保护隐私的数据聚合系统,其特征在于,包括数据提供者、数据请求者、云服务器A和云服务器B;
其中,数据请求者与云服务器A、云服务器B相连;云服务器A与云服务器B、数据请求者以及数据提供者分别相连,云服务器B与云服务器A、数据请求者分别相连,数据提供者与云服务器A相连;
数据请求者基于特定任务,向云服务器A、云服务器B发出数据请求,从而获得数据;
数据提供者利用传感器收集数据,加密后上传给云服务器A;云服务器A用于生成序列数,对加密的数据进行数据聚合,获得所有的原始数据;云服务器B用于生成序列数;
上述系统的聚合方法如下:
步骤1:数据请求者设置系统参数;
其中,系统参数包括g、H、fc(·)、n、N、λ、h、L(x);
p、q是两个32位的安全大素数,且满足p-1能被q整除;
g是以q为阶的群的生成元;
H是一个安全哈希函数;
fc(·)是一个密钥为c的伪随机函数;
n是数据提供者的数量;
N为p和q的乘积,N=pq;
λ=lcm(p-1,q-1),λ表示p-1和q-1的最小公倍数;
h是以(p-1)(q-1)为阶的群的生成元;
函数L(x)=(x-1)/N,其中,x为未知数;
数据请求者分别向云服务器A和云服务器B发送强私钥SK1和SK2,并且满足SK1+SK2≡0mod λ,SK1+SK2≡1 mod N2
步骤2:每个数据提供者随机选择n-1个随机数,并分别发送给其他数据提供者;
设数据提供者ui选择的随机数记为Sendi,Sendi={ki,1,ki,2,…ki,j…,ki,n-1},ki,j表示ui发送给uj的随机数,ki,n-1表示ui发送给un-1的随机数;设收到的从其他数据提供者发送来的随机数为Receivei,Receivei={k1,i,k2,i,…,kn-1,i};下标i代表数据提供者的序号,i的取值范围为1到n;
步骤3:每个数据提供者根据自己生成和收到的随机数集生成混淆函数Fi
其中,混淆函数为
Figure FDA0003928797910000021
其中fj(β)表示利用收到的随机数生成的伪随机函数,fv(β)表示利用发送的随机数生成的伪随机函数,β表示随机信息,j表示收到的随机数,v表示发送的随机数;
步骤4:由云服务器A和云服务器B合作生成序列数;
步骤5:每个数据提供者加密自己的感知数据;
加密后的感知数据为ei,ei=(ei,1,ei,2,…,ei,j,…,ei,n),ei,j表示数据提供者ui在第j位上的密文;
若j=seq(i),则ei,j=mi+Fi(j);若j≠seq(i),则ei,j=0+Fi(j);
其中,mi表示数据提供者ui的感知数据,Fi(j)表示数据提供者ui以j为随机信息得到的混淆函数;
步骤6:云服务器A进行数据聚合,得到聚合结果;
其中,聚合结果为VT,VT=(VT1,VT2,…,VTi,…,VTn),VTi表示第i位上的聚合结果,
Figure FDA0003928797910000022
ej,i表示数据提供者uj第i位上的加密感知数据。
2.如权利要求1所述的一种无需可信机构且保护隐私的数据聚合系统,其特征在于,步骤4包括以下步骤:
步骤4.1:每个数据提供者ui随机选择xi∈[1,N/4]作为私钥,公钥
Figure FDA0003928797910000023
Figure FDA0003928797910000024
每个数据提供者ui选择两个随机数si和ri,并将si加密为ci,其中
Figure FDA0003928797910000025
数据提供者ui将ci发送给云服务器A;
步骤4.2:云服务器A收到C之后,将ci进行更新为c′i,得到向量R=[c′1,c′2,…,c′i,…,c′n],
Figure FDA0003928797910000026
c′i表示数据提供者ui更新后的加密随机数,
Figure FDA0003928797910000027
表示ui的公钥yi和随机数ri的幂运算;
其中,C=[c1,c2,…,ci…,cn],C表示云服务器A收到的所有加密随机数组成的向量,ci表示数据提供者ui的加密随机数;
然后,对向量R进行随机置换,得到新的向量S,S=[s1,s2,…,si,…,sn],si表示经过更新和随机置换后的第i个加密随机数;
云服务器A对向量S部分解密得到CT1,CT1表示,
Figure FDA0003928797910000028
Figure FDA0003928797910000029
其中,
Figure FDA00039287979100000210
CTi 1表示云服务器A部分解密得到的第i个数据,
Figure FDA00039287979100000211
表示加密随机数si和云服务器A的强私钥SK1的幂运算;云服务器A将向量S和CT1发送给云服务器B;
步骤4.3:云服务器B对向量S部分解密得到CT2
Figure FDA0003928797910000031
Figure FDA0003928797910000032
其中,
Figure FDA0003928797910000033
CTi 2表示云服务器B部分解密得到的第i个数据,
Figure FDA0003928797910000034
表示加密随机数si和云服务器B的强私钥SK2的幂运算;云服务器B计算向量S′=L(CT1*CT2);
云服务器B将向量S′中的元素按升序排列得到新向量I,并将I发送给云服务器A;
步骤4.4:云服务器A将向量I发送给所有数据提供者,数据提供者根据自己选择的随机数si在向量I中的位置得到自己的序列数seq(i)。
CN202210160945.4A 2022-02-22 2022-02-22 一种无需可信机构且保护隐私的数据聚合系统及方法 Active CN114615024B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210160945.4A CN114615024B (zh) 2022-02-22 2022-02-22 一种无需可信机构且保护隐私的数据聚合系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210160945.4A CN114615024B (zh) 2022-02-22 2022-02-22 一种无需可信机构且保护隐私的数据聚合系统及方法

Publications (2)

Publication Number Publication Date
CN114615024A CN114615024A (zh) 2022-06-10
CN114615024B true CN114615024B (zh) 2023-04-18

Family

ID=81859004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210160945.4A Active CN114615024B (zh) 2022-02-22 2022-02-22 一种无需可信机构且保护隐私的数据聚合系统及方法

Country Status (1)

Country Link
CN (1) CN114615024B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233826A (zh) * 2019-05-08 2019-09-13 西安电子科技大学 基于用户间数据混淆的隐私保护方法、终端数据聚合系统
CN110730064A (zh) * 2019-09-24 2020-01-24 徐州工业职业技术学院 一种群智感知网络中基于隐私保护的数据融合方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012143931A2 (en) * 2011-04-21 2012-10-26 Tata Consultancy Services Limited A method and system for preserving privacy during data aggregation in a wireless sensor network
US9230132B2 (en) * 2013-12-18 2016-01-05 International Business Machines Corporation Anonymization for data having a relational part and sequential part
US10936749B2 (en) * 2018-09-27 2021-03-02 Amber Solutions, Inc. Privacy enhancement using derived data disclosure
CN111294366B (zh) * 2020-05-13 2020-07-28 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN113254987B (zh) * 2021-04-14 2022-07-01 北京理工大学 一种可容错且保护隐私的时序数据聚合方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233826A (zh) * 2019-05-08 2019-09-13 西安电子科技大学 基于用户间数据混淆的隐私保护方法、终端数据聚合系统
CN110730064A (zh) * 2019-09-24 2020-01-24 徐州工业职业技术学院 一种群智感知网络中基于隐私保护的数据融合方法

Also Published As

Publication number Publication date
CN114615024A (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
WO2022082893A1 (zh) 一种基于隐私区块链的车联网保护方法和移动终端
WO2021227241A1 (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
Li et al. TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
Xu et al. CL-PRE: a certificateless proxy re-encryption scheme for secure data sharing with public cloud
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
Wang et al. Efficiently revocable and searchable attribute-based encryption scheme for mobile cloud storage
Wang et al. A ciphertext-policy attribute-based encryption scheme supporting keyword search function
CN109361510B (zh) 一种支持溢出检测和大整数运算的信息处理方法及应用
CN107635018B (zh) 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN110730064B (zh) 一种群智感知网络中基于隐私保护的数据融合方法
Deng et al. Policy-based broadcast access authorization for flexible data sharing in clouds
Yang et al. Privacy-preserving cloud auditing for multiple users scheme with authorization and traceability
Cui et al. Parallel key-insulated multiuser searchable encryption for industrial Internet of Things
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Qin et al. Quantum (t, n) threshold group signature based on bell state
Yuan Security analysis of an enhanced certificateless signcryption in the standard model
Niu et al. Attribute-based searchable encrypted scheme with edge computing for Industrial Internet of Things
CN113747426A (zh) 数据审计方法及系统、电子设备、存储介质
CN110933052A (zh) 一种边缘环境基于时间域的加密及其策略更新方法
Hong et al. A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud
Zhou et al. Certificateless public auditing scheme with data privacy preserving for cloud storage
Zhang et al. Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe
Li et al. Achieving privacy-preserving CP-ABE access control with multi-cloud
CN116405320B (zh) 数据传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant