基于数据扰动的隐私保护方法、装置及相关组件与流程

文档序号:18330160发布日期:2019-08-03 12:04阅读:433来源:国知局
基于数据扰动的隐私保护方法、装置及相关组件与流程

本申请涉及群智感知技术领域,特别涉及一种基于数据扰动的隐私保护方法、装置、设备、系统及一种可读存储介质。



背景技术:

随着移动智能设备发展迅猛,功能也日趋完善,如智能手机、平板电脑、智能穿戴设备等,不但具有较强的存储、计算、网络通讯能力,同时还配备各式各样的传感器。为了更好的利用这些移动智能设备的感知、计算和存储资源,一种称为移动群智感知(mobilecrowdsensing,mcs)的新兴感知计算模式应用而生。简单而言,群智感知就是利用移动感知节点具备的感知功能,经过他们之间相互协作,共同完成单个感知节点难以完成的复杂的感知任务。

群智感知作为实现物联网全面感知的重要手段,它采用普通用户携带的智能设备作为基本感知单元,解决了传统的无线传感器网络面临的难以大规模部署和部署成本高昂的问题。然而,当用户参与感知任务时,贡献的感知数据会带有时空标记等隐私信息,使得用户面临着隐私泄露的风险。

为了在群智感知中的达到隐私保护的目的,传统方法一般通过同态加密、数据扰动等技术实现。其中,基于同态加密的机制在请求者与聚集服务器相互串通共享信息时,两者间可以解密得到用户的真实感知数据,从中可以挖掘用户的隐私,无法良好的抵抗共谋攻击,并且当请求者在云端监听或者同态加密私钥泄露时也会使得隐私信息泄露,同时由于同态加密用户需要进行复杂的运算,对于用户端的智能设备资源以及成本要求较高。基于数据扰动的机制,虽然计算过程不复杂,但向感知数据中添加的噪声会使得数据聚集结果精度会有所下降,降低了统计结果的可用性。

因此,如何在实现隐私保护的同时保证数据的可用性,是本领域技术人员需要解决的技术问题。



技术实现要素:

本申请的目的是提供一种基于数据扰动的隐私保护方法,该方法可以在实现隐私保护的同时保证数据的可用性;本申请的另一目的是提供一种基于数据扰动的隐私保护装置、设备、系统及一种可读存储介质,具有上述有益效果。

为解决上述技术问题,本申请提供一种基于数据扰动的隐私保护方法,应用于群智感知,包括:

移动终端根据接收到的感知任务进行数据采集,得到感知数据;

依据聚合噪声消除原理对所述感知数据进行加密脱敏,得到感知密文;

对所述感知密文进行签名,生成签名数据;

将所述签名数据以及所述感知密文发送至服务器云,以便所述服务器云根据所述签名数据对所述感知密文进行验证后对感知密文进行聚集后发送至数据请求端。

可选地,根据可信任机构依据聚合噪声消除原理对所述感知数据进行加密脱敏包括:

根据可信任机构依据聚合噪声消除原理生成的用户秘钥对所述感知数据进行加密脱敏。

可选地,所述用户秘钥的生成方法包括:

可信任机构生成满足公式1的n+1个随机大数;其中,n为群智感知中参与的移动终端数量;所述公式1为(x1+x2+…+xn+rsk)modp=0,将xi(i∈[1,n])作为各移动终端ui的用户私钥ski,rsk为请求者解密私钥,p为任意整数,x1、x2、…、xn、

则相应地,所述根据可信任机构依据聚合噪声消除原理生成的用户秘钥对所述感知数据进行加密脱敏为:将所述感知数据mi代入公式2中,得到感知密文ci;所述公式2为ci=mi+skimodp。

可选地,对所述感知密文进行签名,包括:基于无证书签名机制对所述感知密文进行签名。

可选地,在根据用户秘钥对所述感知数据进行加密脱敏,得到感知密文之后,还包括:

接收匿名身份;其中,所述匿名身份为所述可信任机构为参与的各移动终端生成的;

将接收到的所述匿名身份发送至组管理器,以便所述组管理器根据接收到的匿名身份将各参与的移动终端划分为若干用户环组;

将所述感知密文分为第一密文以及第二密文;

根据预设环组发送规则将所述第二密文发送至所属的用户环组中相邻用户;

将所述第一密文与接收到的相邻用户密文进行聚合,得到协作密文;

则相应地,对所述感知密文进行签名为:对所述协作密文进行签名;

将所述签名数据以及所述感知密文发送至服务器云为:将所述签名数据以及所述协作密文发送至服务器云。

为实现上述目的,本申请还公开了一种基于数据扰动的隐私保护装置,包括:

数据采集单元,用于根据接收到的感知任务进行数据采集,得到感知数据;

加密脱敏单元,用于依据聚合噪声消除原理对所述感知数据进行加密脱敏,得到感知密文;

数字签名单元,用于对所述感知密文进行签名,生成签名数据;

数据发送单元,用于将所述签名数据以及所述感知密文发送至服务器云,以便所述服务器云根据所述签名数据对所述感知密文进行验证后对感知密文进行聚集后发送至数据请求端。

为实现上述目的,本申请还公开了一种基于数据扰动的隐私保护设备,包括:

存储器,用于存储程序;

处理器,用于执行所述程序时实现所述基于数据扰动的隐私保护方法的步骤。

为实现上述目的,本申请还公开了一种种基于数据扰动的隐私保护系统,包括:

基于数据扰动的隐私保护设备,用于根据接收到的感知任务进行数据采集,得到感知数据;依据聚合噪声消除原理对所述感知数据进行加密脱敏,得到感知密文;对所述感知密文进行签名,生成签名数据;将所述签名数据以及所述感知密文发送至服务器云;

服务器云,用于根据所述签名数据对所述感知密文进行验证,生成验证结果;当所述验证结果显示所有感知密文有效时,对感知密文进行聚集处理,得到聚集值;将所述聚集值作为感知任务处理结果发送至数据请求端;

数据请求端,用于发起感知任务;当接收到所述服务器云返回的感知任务处理结果后,对所述感知任务处理结果进行分析处理。

可选地,所述的基于数据扰动的隐私保护系统还包括:组管理器;

所述组管理器用于:接收匿名身份;根据所述匿名身份将各参与的移动终端划分为若干用户环组,并将分组结果发送至基于数据扰动的隐私保护设备。

为实现上述目的,本申请还公开了一种可读存储介质,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如上述基于数据扰动的隐私保护方法的步骤。

本申请所提供的基于数据扰动的隐私保护方法,在移动终端根据接收到的感知任务进行数据采集得到感知数据后,根据可信任机构依据聚合噪声消除原理对感知数据进行加密脱敏,依据聚合噪声消除原理添加的噪声可以隐藏感知数据中的隐私信息,同时在后续将各终端发送的处理后的感知数据进行聚合后为隐藏隐私信息添加的噪声可以消除,而聚合后的数据中隐私数据也经过聚合,无法分辨各用户的隐私信息,因此实现了隐藏感知数据中隐私数据的同时保证了请求者分析的数据的精准度,保证了数据的可用性,对解密脱敏后得到的感知密文进行签名,并将签名数据以及感知密文发送至服务器云,以便服务器云根据签名数据对感知密文进行验证后对感知密文进行聚集后发送至数据请求端,请求端接收到的数据为经过脱敏处理后的精确聚合数据,大大提升了分析过程的准确性,同时保证了用户的隐私性不受侵犯。

本申请还公开了一种基于数据扰动的隐私保护装置、设备、系统及一种可读存储介质,具有上述有益效果,在此不再赘述。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请实施例提供的基于数据扰动的隐私保护方法的流程图;

图2为本申请实施例提供的第二密文传输顺序示意图;

图3为本申请实施例提供的用户退出后重新形成环路的过程示意图;

图4为本申请实施例提供的基于数据扰动的隐私保护装置的结构框图;

图5为本申请实施例提供的基于数据扰动的隐私保护设备的结构示意图;

图6为本申请实施例提供的基于数据扰动的隐私保护系统处理过程示意图。

具体实施方式

本申请的核心是提供一种基于数据扰动的隐私保护方法,该方法可以在实现隐私保护的同时保证数据的可用性;本申请的另一核心是提供一种基于数据扰动的隐私保护装置、设备、系统及一种可读存储介质,具有上述有益效果。

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

实施例一:

请参考图1,图1为本申请实施例提供的基于数据扰动的隐私保护方法的流程图;该方法可以包括:

步骤s110、移动终端根据接收到的感知任务进行数据采集,得到感知数据。

根据感知任务进行数据采集的过程可以参见相关技术中的介绍,在此不做赘述。

步骤s120、依据聚合噪声消除原理对感知数据进行加密脱敏,得到感知密文。

其中,聚合噪声消除原理指为每个单独的数据添加指定噪声,而所有的噪声(或携带噪声的数据)经过聚合(聚合可以包括相加、相乘等或任意组合)得到聚合值后,聚合值中不再包含噪声,例如三个原始数据a,b,c,为这三个数据分别添加噪声值3,-1,-2,添加噪声后的数据为a+3,b-1,c-2,将添加噪声后的数据进行聚合相加处理后得到聚合值a+b+c,可见该聚合值中不再含有噪声,仅包含原始数据。

为每个感知数据依据噪声聚合消除原理进行脱敏处理可以隐藏感知数据中的隐私信息,避免非法人员从各采集的感知数据中获取用户隐私,同时发送至群智感知任务请求者的数据为所有任务执行终端发送的数据的聚合值,该聚合值中不再含有为隐藏隐私数据所添加的噪声值,而只包含原始用户采集的数据,请求者即可根据原始采集数据的聚合值进行相应分析处理,保证了原始采集数据的可用性。因此,依据噪声消除原理对感知数据进行脱敏处理可以在保证原始感知数据的隐秘性的同时保证其可用性。

为感知数据加密的目的在于保证感知数据不会被非法窃取,感知数据加密过程可参见相关技术,在此不再赘述。

本步骤中对感知数据进行加密脱敏的过程可以分为脱敏过程、加密过程,或者直接通过某种特定算法同时实现加密脱敏。其中,当将加密脱敏的过程分为脱敏过程、加密过程时对两者的执行顺序不做限定,可以先脱敏,再加密;也可以先加密,再脱敏。加密过程可参照相关技术中的数据加密过程,在此不再赘述,脱敏过程可以依据上面介绍的聚合噪声消除原理进行噪声的设置,其中需要保证在用户数据聚合后添加的噪声值不会或基本不会对数据分析过程造成影响,以保证数据分析过程的精确性。

为了简化计算过程,也可以直接通过某种特定算法同时实现加密脱敏。可选地,可以根据用户秘钥对感知数据进行加密脱敏,其中,用户秘钥可以为可信任机构依据聚合噪声消除原理生成的加密秘钥。依据加密算法以及脱敏算法生成用户秘钥的过程本实施例中不做限定,可以结合上述脱敏原理的介绍以及相关技术中的加密算法进行用户秘钥的设置。其中,为加深对本实施例的理解,在此介绍一种用户秘钥生成算法,可以依据下面的介绍进行用户秘钥的生成。

可信任机构生成满足公式1的n+1个随机大数;其中,n为群智感知中参与的移动终端数量;公式1为(x1+x2+…+xn+rsk)modp=0,p为任意整数,x1、x2、…、xn、将xi(i∈[1,n])作为各移动终端ui的用户私钥ski,即用户ui根据ski对采集的感知数据进行加密脱敏,得到感知密文。rsk为请求者解密私钥,请求者根据rsk对接收到的聚合数据进行加密,得到原始采集的感知数据的聚合值,该聚合值中不包含噪声,可以实现对感知数据的精准分析。

上述用户私钥的计算过程简单,用户私钥的生成以及使用过程对系统资源的占用均较小,且加密脱敏效果明显,本实施例中仅以上述用户私钥的生成过程为例进行介绍,其它用户私钥的生成过程(比如依据其它用户私钥生成算法,例如(x1+x2+…+xn+rsk)modp=0,p为任意非零整数等)在此不再赘述。

步骤s130、对感知密文进行签名,生成签名数据。

对生成的感知密文进行数字签名的过程也可以参见相关技术中的介绍。为加深理解,本实施例中具体介绍一种数字签名方案,可以依据下述过程对感知密文进行签名过程。

可选地,对感知密文进行签名,具体可以为:基于无证书签名机制对感知密文进行签名。无证书数字签名可以解决密钥托管的问题,能够在无需证书的情况下,保证系统用户的公共秘钥是真实并有效的。具体的无证书签名的执行步骤可以参见相关技术中的介绍,本实施例中仅以上述签名过程为例进行介绍,其它参见相关技术的签名方案均可参见本实施例的介绍,在此不再赘述。

步骤s140、将签名数据以及感知密文发送至服务器云,以便服务器云根据签名数据对感知密文进行验证后对感知密文进行聚集后发送至数据请求端。

将签名数据以及感知密文发送至服务器云的实现过程可参见相关技术中的介绍,第三方聚集服务器云通过批量签名验证用户的身份与数据的完整性,验证成功后对收到的数据进行聚集,并将聚集结果签名后发送给请求者,此时该聚集结果中不再含有噪声,保证了请求者根据该数据进行分析处理过程中的精准度。其中,服务器云根据签名数据对感知密文进行验证本实施例中不再赘述,可以参见相关技术中的介绍。另外,服务器云对经过验证的签名数据进行聚合处理,并将得到的聚合值发送至数据请求端的过程也可以参见相关技术中的介绍,本实施例对上述的具体执行过程不做限定。

基于上述技术方案本申请所提供的基于数据扰动的隐私保护方法在移动终端根据接收到的感知任务进行数据采集得到感知数据后,依据聚合噪声消除原理对感知数据进行加密脱敏,依据聚合噪声消除原理进行噪声添加可以隐藏感知数据中的隐私信息,同时在后续进行数据聚合后添加的噪声经过聚合可以消除,而聚合后的数据中隐私数据也经过聚合,无法分辨各用户的隐私信息,因此实现了隐藏感知数据中隐私数据的同时保证了请求者分析的数据的精准度,保证了数据的可用性,对解密脱敏后得到的感知密文进行签名,并将签名数据以及感知密文发送至服务器云,以便服务器云根据签名数据对感知密文进行验证后对感知密文进行聚集后发送至数据请求端,请求端接收到的数据为经过脱敏处理后的精确聚合数据,大大提升了分析过程的准确性,同时保证了用户的隐私性不受侵犯。

实施例二:

基于上述实施例,用户在向服务器云进行数据发送过程中可能会泄露发送路径,同时,当参与群智感知的用户存在动态加入或退出时,由于用户的移动终端中携带有群智感知任务信息,其中可能会隐藏其它参与者的隐私信息,为避免非法人员根据发送路径窃取用户隐私的同时解决用户动态加入与退出带来的私密性问题,进一步提升基于数据扰动的隐私保护过程中的安全性,可选地,在根据用户秘钥对感知数据进行加密脱敏,得到感知密文之后,可以进一步参照下述步骤进行组协作数据处理:

1、接收匿名身份;

其中,匿名身份为可信任机构为参与的各移动终端生成的,生成匿名身份的过程可以参见相关技术中的介绍,在此不再赘述。

2、将接收到的匿名身份发送至组管理器,以便组管理器根据接收到的匿名身份将各参与的移动终端划分为若干用户环组;

组管理器为非可信任机构以及移动终端外的第三方机构,组管理器不知道用户真实身份,只知道各用户的匿名身份,并根据匿名身份进行用户分组,可以保证分组的随机性的同时避免用户身份信息的泄露。

3、将感知密文分为第一密文以及第二密文;

其中,第一密文指用户自身存储的感知密文部分,第二密文指发送至环组中其它成员存储的感知密文部分,本实施例中对密文划分方法不做限定(比如可以直接将感知密文划分为高字节密文以及低字节密文等),第一密文与第二密文聚合后可以得到原始感知密文。

第二密文可以包括若干部分,分别存储与环组中其它成员,比如第二密文可以仅为一份,存储于环组中顺时针相邻用户,也可以包括两部分,分别存储与环组中相邻的两用户等。

4、根据预设环组发送规则将第二密文发送至所属的用户环组中相邻用户;

其中,预设环组发送规则指预先设定的第二密文发送顺序,可以根据需要进行设定,本实施例中不做限定。

每个用户都会生成一份第二密文,为保证密文的可追溯性以及规律性,可以统一对组中第二密文的发送方式进行设定,比如统一按顺时针的顺序将第二密文发送至相邻用户等。

5、将第一密文与接收到的相邻用户密文进行聚合,得到协作密文;

则相应地,对感知密文进行签名为:对协作密文进行签名;

将签名数据以及感知密文发送至服务器云为:将签名数据以及协作密文发送至服务器云。

为加深对本实施例提供的组协作数据处理过程的理解,在此以一种具体数据处理过程为例进行介绍,其中,设定的预设环组发送规则为将第二密文发送至顺时针相邻的用户,主要包括以下步骤:

(1)、用户对密文ci通过可动态加入退出的组协作数据提交机制进一步处理得到c′i(协作密文);

(2)、当用户参与感知任务时,ta为用户ui生成匿名身份uidi,用户ui会使用从ta获取的匿名身份隐藏自己的真实身份。

其中,生成匿名身份的具体过程可以为:

ta选取一个随机数然后计算得到uidi=βig。其中,g为ecc密码的生成元,并且会给出匿名身份有效期t,q为可信任机构ta为系统生成ecc公钥和私钥过程中构造的椭圆曲线的所有解点和无穷点o构成的加法群的阶数。

步骤2.1、用户将匿名身份通知gm(组管理器),gm会随机把用户分成若干个组,每组形成一个环,组中的用户将会与其上一个和下一用户进行协作完成感知数据的提交。假设用户ui所在组为gidj,该用户组中的上一个用户为ui-1,下一个用户为ui+1;

步骤2.2、由不影响数据可用性的数据扰动机制处理得到密文ci后,将密文分为两部分变为ci,i,ci,i+1,其中ci=ci,i+ci,i+1;然后用户ui将ci,i+1发送给ui+1,假设组内有5个用户u1,u2,u3,u4,u5,第二密文传输顺序如图2所示;

步骤2.3、当用户ui收到用户ui-1发来的ci-1,i时,和自己保留的ci,i进行聚合,得到协作后密文c′i,即c′i=ci,i+ci-1,i;

当用户动态的加入或退出感知任务时,只需更新其周边两个用户,假设用户ui加入或退出感知任务,用户ui向gm报告后,此时gm只需更新ui-1和ui+1这两个节点就可以重新形成环路,如图3所示为用户退出后重新形成环路的过程示意图。本实施例提供的组协作方案良好的解决了用户动态加入与退出的问题,同时保证的数据传输的安全性。

实施例三:

为加深对上述介绍的理解本实施例中对一种整体基于数据扰动的隐私保护过程进行介绍,主要包括以下步骤:

1、可信任机构ta为系统生成一些必要的参数,构造椭圆曲线,生成自己的ecc公钥和私钥。

具体过程为:ta选取一个大素数p,从而确定有限域名gf(p),并选择a,b∈gf(p)构建椭圆曲线y2=x2+ax+bmodp。此时构造出了一个由所有解点和无穷点o构成了一个阶为q的加法群,选取其中一个生成元记为g。然后,ta生成自己的密钥,选取一个随机数并计算p=αg,则α为ta的私钥,p为ta的公钥。

2、用户参与感知任务τ时,对采集到的感知数据mi使用不影响数据可用性的扰动机制对数据进行处理得到密文ci;

步骤2.1、ta随机生成n+1个大数x1、x2、…、xn、使得(x1+x2+…+xn+rsk)modp=0(公式1)。然后将xi作为用户ui的密钥ski用于对感知数据添加噪音脱敏,rsk作为请求者的私钥用于解密获得最后的聚合结果;

步骤2.2、用户ui采集到感知数据mi后,将通过从ta处获得的噪声密钥ski对感知数据进行添加噪声数据加密脱敏,得到密文ci=mi+skimodp(公式2)。

3、用户对密文ci通过可动态加入退出的组协作数据提交机制进一步处理得到c′i(协作密文);

步骤3.1、当用户参与感知任务时,ta会为用户ui生成匿名身份uidi,用户ui会使用从ta获取的匿名身份隐藏自己的真实身份,生成匿名身份的具体过程为:

ta选取一个随机数然后计算得到uidi=βig,并且会给出匿名身份有效期t。

步骤3.2、用户将匿名身份通知gm,gm会随机把用户分成若干个组,每组形成一个环,组中的用户将会与其上一个和下一用户进行协作完成感知数据的提交。假设用户ui所在组为gidj,该用户组中的上一个用户为ui-1,下一个用户为ui+1;

步骤3.3、由不影响数据可用性的数据扰动机制处理得到密文ci后,将密文分为两部分变为ci,i,ci,i+1,其中ci=ci,i+ci,i+1;然后用户ui将ci,i+1发送给ui+1;

步骤3.4、当用户ui收到用户ui-1发来的ci-1,i时,和自己保留的ci,i进行聚合,得到协作后密文c′i,即c′i=ci,i+ci-1,i;

4、用户对协作后的数据c′i利用无证书签名方案进行签名得到σi,用户对得到的数据c′i和签名σi发送给第三方聚集服务器云,具体签名过程为:

ta根据为用户ui生成匿名身份uidi使用的随机数生成签名密钥pski,pski=βi+h(uidi,τ,t)〃α(modq),h()为的安全哈希函数;

接着将对传递给云的消息{c′i,gidj,uidi,τ,t,t}进行签名,其中t为时间标签,首先选取一个随机数然后计算得到ri=rig,si=h(c′i,gidj,uidi,τ,t,t)〃ri+pski(modq),此时得到了消息的无证书签名σi=(ri,si)。

则用户ui传递给云的消息为{c′i,gidj,uidi,τ,t,t,σi}。

5、第三方聚集服务器云通过批量签名验证用户的身份与数据的完整性,验证成功后对收到的数据进行聚集,并将聚集结果c签名后发送给请求者,具体步骤如下:

云在收到用户ui传递的消息{c′i,gidj,uidi,τ,t,t,σi}后,首先会判断签名时间t与当前时间的差值是否小于△t,以防止重放攻击,以及签名时间是否在假名身份的有效期内,即判断t是否在t内。如果差值小于△t,并且t在t内,则签名在有效期内,接着对接收到了一批中n个用户的消息进行批量验证;

首先计算hi,1=h(uidi,τ,t)和hi=h(c′i,gidj,uidi,τ,t,t);然后通过验证等式是否成立判定该批次消息的完整性以及用户匿名身份的有效性;

验证成功后,云对收到的数据进行聚集操作,结果为然后将结果发送给请求者。

6、请求者通过私钥rsk解密云聚集的结果得到真实的感知数据聚集结果s,s=c+rskmodp。

本实施例介绍的基于数据扰动的隐私保护方法中,通过向感知数据中添加大整数的噪声扰动真实的数据,同时利用可动态加入退出的组协作数据提交机制对数据进一步进行扰动,接着引入了无证书的签名方案用于保证用户匿名身份的有效性和数据的完整性。由于采用了不影响数据可用性的数据扰动机制和可动态加入退出的组协作数据提交机制扰动数据,使得在发生共谋攻击时由于无法从大整数噪声扰动和组协作后的数据中拆分出真实的感知数据,也无法得到用户的隐私信息。同时对于本发明中危害最大的用户邻居用户的共谋,虽然它们可以获得协作之前的数据,但也无法从大整数扰动后的数据中得到原始的感知数据。防止了发生共谋攻击或者请求者在云端窃听时隐私信息的泄露,保护了用户的隐私,同时由于使用了轻量级的加密和批量验证,降低了系统处理成本。

实施例四:

下面对本申请提供的基于数据扰动的隐私保护装置进行介绍,请参考图4,图4为本申请实施例提供的基于数据扰动的隐私保护装置的结构框图;本实施例提供的基于数据扰动的隐私保护装置可以与上述实施例中介绍的基于数据扰动的隐私保护方法相互对照。

本实施例提供的基于数据扰动的隐私保护装置主要包括:数据采集单元210、加密脱敏单元220、数字签名单元230以及数据发送单元240。

其中,数据采集单元210主要用于根据接收到的感知任务进行数据采集,得到感知数据;

加密脱敏单元220主要用于依据聚合噪声消除原理对感知数据进行加密脱敏,得到感知密文;

数字签名单元230主要用于对感知密文进行签名,生成签名数据;

数据发送单元240主要用于将签名数据以及感知密文发送至服务器云,以便服务器云根据签名数据对感知密文进行验证后对感知密文进行聚集后发送至数据请求端。

本实施例提供的基于数据扰动的隐私保护装置可以在实现隐私保护的同时保证数据的可用性。

其中,加密脱敏单元可以为:秘钥处理单元;秘钥处理单元主要用于:根据可信任机构依据聚合噪声消除原理生成的用户秘钥对感知数据进行加密脱敏。

可选地,秘钥处理单元具体可以用于:将感知数据mi代入公式2中,得到感知密文ci;公式2为ci=mi+skimodp。ski为移动终端ui的用户私钥,p为任意整数;ski由秘钥生成单元生成;秘钥生成单元设置于可信任机构中,主要用于生成满足公式1的n+1个随机大数;其中,n为群智感知中参与的移动终端数量;公式1为(x1+x2+…+xn+rsk)modp=0,将xi(i∈[1,n])作为各移动终端ui的用户私钥ski,rsk为请求者解密私钥x1、x2、…、xn、

可选地,数字签名单元具体可以为无证书签名单元,用于基于无证书签名机制对感知密文进行签名。

可选地,本实施例提供的基于数据扰动的隐私保护装置可以进一步包括组协作数据处理单元,组协作数据处理单元的输入端与加密脱敏单元的输出端连接,组协作数据处理单元的输出端与数字签名单元的输入端连接。

组协作数据处理单元主要包括:

身份接收子单元,用于接收匿名身份;其中,匿名身份为可信任机构为参与的各移动终端生成的;

身份发送子单元,用于将接收到的匿名身份发送至组管理器,以便组管理器根据接收到的匿名身份将各参与的移动终端划分为若干用户环组;

密文划分子单元,用于将感知密文分为第一密文以及第二密文;

密文发送子单元,用于根据预设环组发送规则将第二密文发送至所属的用户环组中相邻用户;

密文聚合子单元,用于将第一密文与接收到的相邻用户密文进行聚合,得到协作密文;

则相应地,与组协作数据处理单元连接的数字签名单元主要用于:对协作密文进行签名;

与数字签名单元连接的数据发送单元主要用于:将签名数据以及感知密文发送至服务器云为:将签名数据以及协作密文发送至服务器云。

需要说明的是,本申请具体实施方式中的感知任务分发装置中的各个单元,其工作过程请参考图1对应的具体实施方式,在此不再赘述。

实施例五:

下面对本申请提供的基于数据扰动的隐私保护设备进行介绍,具体对基于数据扰动的隐私保护设备的介绍可参照上述基于数据扰动的隐私保护方法,该设备主要包括:

存储器,用于存储计算机程序;

处理器,用于执行计算机程序时实现上述基于数据扰动的隐私保护方法的步骤。

本申请提供的基于数据扰动的隐私保护设备可以在实现隐私保护的同时保证数据的可用性。

请参考图5,本申请实施例提供的基于数据扰动的隐私保护设备的结构示意图,该基于数据扰动的隐私保护设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessingunits,cpu)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在基于数据扰动的隐私保护设备301上执行存储介质330中的一系列指令操作。

基于数据扰动的隐私保护设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm等等。

上面所描述的基于数据扰动的隐私保护方法中的步骤可以由本实施例提供的基于数据扰动的隐私保护设备的结构实现。

实施例六:

下面对本申请实施例提供的可读存储介质进行介绍,下文描述的可读存储介质与上文描述的基于数据扰动的隐私保护方法可相互对应参照。

本申请公开的一种可读存储介质,其上存储有程序,程序被处理器执行时实现基于数据扰动的隐私保护方法的步骤。

该可读存储介质具体可以为u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可存储程序代码的可读存储介质。

实施例七:

本实施例提供一种基于数据扰动的隐私保护系统,该系统主要包括:基于数据扰动的隐私保护设备、服务器云、数据请求端。

其中,基于数据扰动的隐私保护设备主要用于根据接收到的感知任务进行数据采集,得到感知数据;依据聚合噪声消除原理对感知数据进行加密脱敏,得到感知密文;对感知密文进行签名,生成签名数据;将签名数据以及感知密文发送至服务器云;

服务器云主要用于根据签名数据对感知密文进行验证,生成验证结果;当验证结果显示所有感知密文有效时,对感知密文进行聚集处理,得到聚集值;将聚集值作为感知任务处理结果发送至数据请求端;

数据请求端主要用于发起感知任务;当接收到服务器云返回的感知任务处理结果后,对感知任务处理结果进行分析处理。

本实施例提供的基于数据扰动的隐私保护系统可以在实现隐私保护的同时保证数据的可用性。

可选地,基于数据扰动的隐私保护系统中可以进一步包括:组管理器;组管理器用于:接收匿名身份;根据匿名身份将各参与的移动终端划分为若干用户环组,并将分组结果发送至基于数据扰动的隐私保护设备。

实施例八:

为加深对上述实施例中提供的基于数据扰动的隐私保护系统工作过程的理解,本实施例介绍一种基于数据扰动的隐私保护系统,该系统中根据可信任机构(ta)进行数据的加密、签名等处理。

本实施例提供的基于数据扰动的隐私保护系统主要包括:可信任机构、基于数据扰动的隐私保护设备、服务器云、数据请求端、组管理器。图6所示为本实施例提供的一种基于数据扰动的隐私保护系统处理过程示意图。

具体地,可信任机构(ta)负责系统的初始化,生成各种初始化参数,对其它实体进行注册,为移动用户生成匿名身份和无证书签名密钥,为移动用户和请求者生成加解密密钥等;

基于数据扰动的隐私保护设备是感知任务的参与者,负责收集各种感知数据,并将数据上报给服务器云进行处理,基于数据扰动的隐私保护设备可以为移动用户(mobileuser)的智能手表、智能手机、智能便携式电脑等;

组管理器(gm)对参与任务的用户进行分组,使得用户方便的进行组协作隐私保护的数据提交;

服务器云(cloud)负责接受、存储、处理移动用户上传的感知数据,在对感知数据完成处理后将结果传递给请求者;

请求者(requester)是感知任务的所有者,感知数据的消费者,由于请求者存储与计算能力的限制它把数据的处理委托给云。在群智感知中请求者也可以是一个移动用户,即它也可以是一个感知任务参与者。

具体地请求数据脱敏数据处理系统进行数据处理的步骤可以参见实施例三的介绍,在此不再赘述。

请求数据脱敏数据处理系统解决了现有群智感知中隐私保护不完善,存在隐私泄露以及数据可用性不高的问题,即使发生共谋攻击等情况,攻击者也无法获得用户的完整感知数据,从而保护了用户的隐私安全,而且在实现隐私保护的同时不影响数据的可用性。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,设备,存储介质和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置,设备,存储介质和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个移动终端中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该产品存储在一个存储介质中,包括若干指令用以使得一台移动终端(可以是手机,或者平板电脑等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、终端或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。

以上对本申请所提供的基于数据扰动的隐私保护方法、装置、设备、系统及可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1