CN104380653A - 用于参与式感测***的隐私保护 - Google Patents

用于参与式感测***的隐私保护 Download PDF

Info

Publication number
CN104380653A
CN104380653A CN201280073783.5A CN201280073783A CN104380653A CN 104380653 A CN104380653 A CN 104380653A CN 201280073783 A CN201280073783 A CN 201280073783A CN 104380653 A CN104380653 A CN 104380653A
Authority
CN
China
Prior art keywords
algorithm
certificate
sense data
unique value
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280073783.5A
Other languages
English (en)
Other versions
CN104380653B (zh
Inventor
张俊松
马建
李雄
刘亚志
田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN104380653A publication Critical patent/CN104380653A/zh
Application granted granted Critical
Publication of CN104380653B publication Critical patent/CN104380653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种可以用于隐私保护的方法。该方法包括:在用户设备处与感测数据关联地生成伪身份;使用第一算法、基于伪身份计算唯一值;向服务器发送唯一值和感测数据;从服务器接收证书,其中该证书是通过使用第二算法、至少部分地基于唯一值而被计算的;以及经由安全信道向验证中心至少发送伪身份和证书,以获得与感测数据关联的报酬;其中验证中心在服务器内部或外部。通过该方法,可以保护用户的身份。

Description

用于参与式感测***的隐私保护
技术领域
本发明的示例和非限制性实施例总体上涉及通信网络,并且具体地涉及一种可以用于通信网络中的参与式感测***的隐私保护技术。
背景技术
当今的移动电话已经从仅作为电话向完备的计算、感测和通信设备演进。移动电话的这些特征结合其普遍性已经提供了一种用于实现大规模感测、例如参与式感测的令人兴奋的新的范例。参与式感测是一种贡献感测信息以形成知识体系的群体的概念(或者其他人群)。参与式感测的一个关键思想是使得普通人能够通过使用其移动设备来从周围环境收集和共享感测数据。例如,移动电话上的相机可以用作视频和/或图像传感器;移动电话上的嵌入式全球定位***(GPS)接收机可以提供位置信息。
发明内容
本发明的示例实施例提出一种用于激励参与式感测的匿名动态身份(ID)隐私保护方法。在这个方法中,使用伪身份(pseudonym)来代表用户。在用户想要向服务器提供感测数据时,该用户可以生成伪身份并且使用该伪身份作为他的或她的身份。因此,服务器和/或对手(adversary)将不能够跟踪该用户,因为用户的身份信息在整个通信过程中被隐藏。
本发明的一方面涉及一种方法。该方法包括:在用户设备处与感测数据关联地生成伪身份;使用第一算法基于伪身份计算唯一值;向服务器发送唯一值和感测数据;从服务器接收证书,其中该证书是使用第二算法、至少部分地基于唯一值而被计算的;以及经由安全信道向验证中心至少发送伪身份和证书,以获得与感测数据关联的报酬,其中验证中心在服务器内部或外部。
本发明的第二方面涉及另一方法。该方法包括:在服务器处从用户设备接收唯一值和感测数据,其中唯一值在用户设备处通过使用第一算法、基于由用户设备生成的伪身份而被计算;使用第二算法、至少部分地基于唯一值计算证书;以及向用户设备发送证书,使得证书能够向验证中心转发以获得与感测数据关联的报酬,其中验证中心在服务器内部或外部。
本发明的第三方面还涉及一种方法。该方法包括:在验证中心处经由安全信道从用户设备至少接收伪身份和证书;使用第一算法、基于伪身份计算唯一值;使用第二算法、至少部分地基于唯一值计算至少一个参考值;将至少一个参考值与所接收的证书比较;以及如果至少一个参考值与所接收的证书匹配,则确认所接收的证书的有效性,使得用户设备能够获得与感测数据关联的报酬;其中验证中心在服务器内部或外部。
本发明的第四方面涉及一种装置。该装置包括:传感器布置,包括用于感测数据的至少一个传感器;至少一个处理器;以及包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码被配置成与至少一个处理器一起使该设备:与感测数据关联地生成伪身份;使用第一算法、基于伪身份计算唯一值;向服务器发送唯一值和感测数据;从服务器接收证书,其中证书在服务器处通过使用第二算法、至少部分地基于唯一值而被计算;以及经由安全信道向验证中心至少发送伪身份和证书,以获得与感测数据关联的报酬,其中验证中心在服务器内部或外部。
本发明的第五方面涉及另一装置。该装置包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码被配置成与至少一个处理器一起使该装置:从用户设备接收唯一值和感测数据,其中唯一值在用户设备处通过使用第一算法、基于由用户设备生成的伪身份而被计算;使用第二算法、至少部分地基于唯一值计算证书;以及向用户设备发送证书,使得证书能够向验证中心转发以获得与感测数据关联的报酬,其中验证中心在该装置内部或外部。
本发明的第六方面还涉及一种装置。该装置包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码被配置成与至少一个处理器一起使该装置:经由安全信道从用户设备至少接收伪身份和证书;使用第一算法、基于伪身份计算唯一值;使用第二算法、至少部分地基于唯一值计算至少一个参考值;将至少一个参考值与所接收的证书比较;以及如果至少一个参考值与所接收的证书匹配,则确认所接收的证书的有效性,使得用户设备能够获得与感测数据关联的报酬;其中该装置在服务器内部或外部。
本发明的第七方面涉及一种方法,其中加密函数用于计算证书,该证书由用户使用以获得报酬。
另外,所提出的方法使用单向哈希函数以将用户的伪身份转换成唯一值。在用户与服务器之间传输的值是唯一值,并且单向哈希函数是不可逆的,因此对手不可能获得用户的伪身份。
所提出的方法还使用证书-伪身份对来验证证书的有效性。这可以确保激励机制的有效实现。
附图说明
在结合附图阅读时通过参考实施例的以下详细描述可以最佳地理解本发明本身、优选使用模式和另外的目的,附图中:
图1图示根据本发明的示例实施例的参与式感测***的示意性架构;
图2图示根据本发明的示例实施例的在用户设备和服务器(或者应用服务器)以及验证中心之间的交互;
图3A和图3B示出图示根据本发明的示例实施例的在用户设备上执行以获得报酬的方法步骤的流程图;
图4示出图示根据本发明的示例实施例的在应用服务器上执行的方法步骤的流程图;
图5示出图示根据本发明的示例实施例的在验证中心上执行的方法步骤的流程图;
图6示出根据本发明的示例实施例的用户设备的示意性结构;
图7示出根据本发明的示例实施例的服务器的示意性结构;以及
图8示出根据本发明的示例实施例的验证中心的示意性结构。
具体实施方式
典型的参与式感测应用以集中方式操作,即,由志愿者的移动电话/设备收集的感测数据向服务器或者用作服务器的移动电话/设备报告(例如,使用无线数据通信)以用于处理。电话上的感测任务可以手动、自动或基于情境被触发。在服务器侧,感测数据可以被分析并且通过各种形式来呈现,诸如以个体和/或群体规模示出感测结果的图形表示或地图来呈现。同时,这些结果根据不同的应用场景可以在用户的移动电话上被本地显示或者由公众访问。
参与式感测技术具有以下特点:
·由于使用现有传感器(例如移动电话)和通信(蜂窝或WiFi)基础设施来收集和传输数据,所以产生低成本的部署。
·移动终端的固有移动性产生空前的空间和时间覆盖。
·促进大规模部署的低难度的服务开发。
·用户可以不仅是参与式感测***的客户也可以是服务提供者和/或最终受益者。
参与式感测可以用于获取与环境、天气、交通有关的信息以及共同形成知识的任何其他感测信息。
为了保持用户参加参与式感测应用的积极性,可以建立一些种类的报酬或支付机制,以刺激用户主动地参与到应用中。为了酬劳参与的用户,需要用户的信息,例如用户的身份信息。
另一方面,当用户提供他的/她的感测数据时,他/她可能不想泄露他的/她的隐私信息(例如,身份信息)。
挑战是如何保护用户的隐私、同时满足当用户参与到参与式感测***中时对该用户进行酬劳的需要。
将参考其中图示了本发明的某些实施例的附图更详细地描述一些实施例。然而,本发明可以用多种形式来实现,因此不应当被理解为限于本文中所公开的实施例。相反,提供这些实施例用于对本发明的透彻理解以及向本领域技术人员完整地传达本发明的范围。
事先应当理解,虽然本公开包括关于参与式感测***的详细描述,然而本文中所列出的教导的实现不限于参与式感测***。相反,本发明的实施例能够结合现在已知或稍后开发的需要隐私保护和刺激机制的任何其他类型的***来实现。
图1图示根据本发明的示例实施例的参与式感测***100的示意性架构。参与式感测***100包括服务器、诸如应用服务器101、验证中心(CC)102和用户设备(UE)103。应用服务器101也可以是用作服务器和运行服务器应用的用户设备。出于简洁的目的,图1中仅示出一个UE 103,然而,可以在参与式感测***中使用多于一个UE。UE 103也可以被称为用户终端,其包括无线移动通信设备,包括但不限于移动电话、智能电话、个人数字助理(PDA)、手持机和膝上型计算机。UE 103可以被提供有一个或多个传感器,并且能够感测周围环境和收集感测数据Si。UE 103可以随机地生成伪身份mi,并且在用户希望或者被要求向应用服务器101发送感测数据时,经由单向哈希函数h(·)将伪身份mi转换成值h(mi)。
应用服务器101能够设计/选择合适的单向哈希函数h(·)并且向所有用户分发该单向哈希函数。或者可以在应用服务器101与UE103之间预加载和约定单向哈希函数h(·)。在一个实施例中,哈希函数或者类似的函数被称为第一算法。单向哈希函数可以是例如但不限于MD5(消息摘要算法5)或者SHA-1(安全哈希算法-1)等等。MD 5是一种由RSA数据安全公司开发的单向哈希算法,其中输入可以是具有任意长度的字符串,并且输出总是128比特的编码数据。SHA-1是一种由美国国家***设计并且由美国NIST公布作为U.S.联邦信息处理标准的加密哈希函数。SHA-1也可以接受任何长度的输入,并且输出160比特的编码数据。SHA-1是不可逆的,并且具有很好的雪崩效应(当输入稍微变化时,例如翻转单个比特时,输出显著变化,例如输出比特的一半翻转)以避免冲突。应用服务器101还可以设计加密函数fk(·),其用于向用户生成对应的证书。在一个实施例中,加密函数或者类似的函数被称为第二算法。加密函数fk(·)可以从普通对称加密函数、诸如AES(高级加密标准)、三重DES(三重数据加密标准)等中选择。加密函数fk(·)的输入可以是通过将密钥k和其他参数级联而获得的长的字符串。替选地,也可以使用公钥加密算法,诸如RSA或ECC(椭圆曲线密码学),其中可以将对应字符串映射成某个整数(一对一映射)作为该算法的输入。应用服务器101还可以定义用户发送消息所需要的数据格式,该消息包括感测数据和值h(mi)。应用服务器101还可以定义感测数据的等级集合,并且根据要求分配等级的数目。
验证中心(CC)102可以在应用服务器101内部或外部,并且用作认证代理。在一个实施例中,验证中心102独立于应用服务器101,并且应用服务器101在这种情况下可以完全信任验证中心102。在另一实施例中,CC 102被合并到应用服务器101中。CC 102知道应用服务器的主密钥k、由应用服务器101设计/选择的单向哈希函数h(·)(即第一算法的类型)和加密函数fk(·)(即第二算法的类型)。验证中心102可以经由安全信道与用户设备103通信。在一个实施例中,应用服务器101向CC 102发送与第一算法关联的信息和与第二算法关联的信息,使得CC 102能够在需要时执行第一算法和第二算法。与第一算法关联的信息可以包括用于识别或指定第一算法和/或第一算法的一个或多个参数的信息。与第二算法关联的信息可以包括用于识别或指定第二算法和/或第二算法的一个或多个参数的信息。
根据本发明的示例实施例的所提出的方法通常可以包含例如五个阶段,即***初始化阶段、数据收集和上载阶段、数据处理阶段、证书获得阶段和报酬获得阶段。
·***初始化阶段
在这个阶段中,应用服务器101设计或者选择合适的单向哈希函数h(·),并且向所有用户分发/通知该单向哈希函数。应用服务器101还可以定义在用户向应用服务器101发送消息时所需要的数据格式。应用服务器101还可以基于例如数据的质量、类型或数量来定义感测数据的等级集合,并且可以根据应用要求设置等级的数目。例如,可以将等级的数目设置为R,并且获得等级集合、即Gx∈{G1,G2,…,GR}。数据的质量可以指数据精度。作为示例,在若干参与者提供温度数据的情况下,如果由新的参与者所提供的温度接近现有其他温度,则由新的参与者所提供的数据的质量良好并且因此可以向该数据分配较高等级。相反,如果由新的参与者所提供的温度与现有其他温度差异很大,则由新的参与者所提供的数据的质量可能不好并且因此可以向该数据分配较低等级。数据的类型主要涉及参与者能够收集的数据的不同类型的值。例如,如果用户的智能手机具有温度传感器,则应用服务器101可以从用户获得温度数据。然而,可能仅少量智能手机具有湿度传感器,因此向湿度数据分配的等级可能高于向温度数据分配的等级。在另一示例中,如果智能手机可以上传其他智能手机无法提供的PM 2.5(颗粒物2.5)数据,则向该数据分配的对应等级可能甚至更高。因此,可以根据具体的应用灵活地定义参数Gx
此外,应用服务器101可以设计或者选择可以用于向用户生成证书的加密函数fk(h(mi),Ti,Gi),其中k为服务器的主密钥,mi为用户的伪身份,Ti为与mi对应的时间戳,并且Gi为感测数据的等级。
·数据收集和上载阶段
用户操作UE 103以根据***的要求发起内嵌在UE 103中的参与传感器程序。然后,UE 103生成对应的感测数据Si。感测数据Si主要涉及与由UE 103感测的数据(其可以包括数据类型和具体的值)或者数据在其中被收集的近似区域(为了保护用户的隐私,可能仅提供符合某个精度的区域而非用户的精确位置)相关的内容。然后,如果用户希望或者被要求发送感测数据Si,则UE 103随机地生成伪身份mi。在这点上,UE 103从应用服务器101已经获得或者已经预加载约定的单向哈希函数h(·),并且因此其可以使用该哈希函数h(·)来转换伪身份mi并且生成唯一值、即哈希转换值h(mi)。UE 103然后生成消息{h(mi),Si,Ti},其包括伪身份mi的哈希转换值h(mi)、感测数据Si和数据被收集的时间戳Ti,并且然后经由公共信道以由应用服务器101定义的数据格式向应用服务器101发送该消息。
·数据处理阶段
在从UE 103接收到消息{h(mi),Si,Ti}时,应用服务器101处理相关感测数据Si并且确定感测数据Si的等级。接着,根据感测数据Si的等级,应用服务器101例如通过如下等式(1)基于用户的伪身份计算签名Δi
Δi=fk(h(mi),Ti,Gi)  (1)
其中k为服务器的主密钥,Gi为感测数据的等级,并且Ti为时间戳。在一个实施例中,签名还被称为证书,用户设备可以通过该证书例如从应用服务器101或者从CC 102获得与感测数据Si关联的报酬。在一个实施例中,证书由应用服务器101使用第二算法、基于上述唯一值h(mi)来计算。在另一实施例中,证书由应用服务器101使用第二算法、基于唯一值h(mi)和感测数据的等级来计算。在另外的实施例中,证书由应用服务器101使用第二算法、基于唯一值h(mi)、感测数据的等级和与感测数据关联的时间戳来计算。一旦计算了签名,应用服务器101生成消息{h(mi),Δi,Ti},其包括哈希转换值h(mi)、签名Δi和时间戳Ti,并且然后经由公共信道向UE 103发送该消息。
·证书获得阶段
在接收到消息{h(mi),Δi,Ti}时,UE 103提取签名Δi,并且将其与伪身份mi和时间戳Ti关联地存储在UE 103中。UE 103可以以{mii,Ti}的格式来存储一系列证书-伪身份对。
·报酬获得阶段
验证中心102具有应用服务器的主密钥k和由应用服务器101设计/选择的单向哈希函数h(·)以及加密函数fk(·)的知识。验证中心102还可以具有感测数据的等级集合的知识。因此,在用户想要为了报酬而交换证书时,他/她可以经由安全信道向验证中心102发送消息{mi,Δi,Ti},其可以包括用户的伪身份mi、时间戳Ti和从应用服务器101获得的签名Δi。在接收到该消息之后,验证中心102使用每个Gx∈{G1,G2,…,GR}来计算Δix *=fk(h(mi),Ti,Gx)。接着,验证中心102将Δix *与Δi比较,以便确定具有消息{mii,Ti}的用户是否有资格接收报酬。如果存在一个与Δi匹配的Δix *,则验证中心102确认签名Δi为有效证书并且拥有Δi的用户可以由于他/她先前向应用服务器101提供的感测数据Si而获得报酬。
在另一实施例中,验证中心102使用第二算法基于唯一值h(mi)来计算Δix *。在另外的实施例中,验证中心102使用第二算法基于唯一值h(mi)和感测数据的等级来计算Δix *。在另外的实施例中,验证中心102使用第二算法基于唯一值h(mi)、感测数据的等级和所接收的时间戳Ti来计算Δix *。验证中心102将所计算的Δix *与所接收的Δi比较。如果存在与Δi匹配的一个Δix *,则验证中心102确认签名Δi为有效证书并且拥有Δi的用户可以由于他/她先前向应用服务器101提供的感测数据Si而获得报酬。
在一些其他示例中,伪身份mi本身可以包含时间戳信息,并且因此可以不必在证书Δi计算/比较中传输单独的时间戳Ti或者使用时间戳Ti
图2图示根据本发明的示例实施例的在用户设备和服务器(或者应用服务器)以及验证中心之间的交互。在图2中,假定***初始化已经完成;因此用户设备具有合适的哈希函数h(·)和预定义的数据格式的知识,并且验证中心具有加密函数fk(·)、哈希函数h(·)和服务器的主密钥k、以及感测数据的等级集合的知识。
首先,在用户侧,用户发起内嵌在UE 103中的对应的传感器程序以生成感测数据Si。然后,在用户需要向服务器发送感测数据Si时,他/她操作UE 103以生成伪身份mi并且计算哈希转换值h(mi)。随后,用户以预定格式向服务器发送消息,该消息包括h(mi)、Si和时间戳Ti。在服务器侧,在从用户接收到这个消息时,服务器处理感测数据Si,并且通过例如Δi=fk(h(mi),Ti,Gi)计算签名,并且然后向用户发送可以包括h(mi)、Δi和Ti的消息。现在返回用户侧,用户操作UE 103以从所接收的消息中提取Δi,生成元组{mii,Ti},并且将元组存储在UE 103中。稍后,在用户希望获得报酬时,他/她经由安全信道向验证中心发送包括伪身份mi、签名Δi和时间戳Ti的消息{mii,Ti}。在接收到消息{mii,Ti}时,验证中心提取签名Δi,并且然后使用每个Gx∈{G1,G2,…,GR}来计算Δix *=fk(h(mi),Ti,Gx)。接着,验证中心将计算的Δix *与Δi比较,以便确定具有消息{mii,Ti}的用户是否有资格接收报酬。如果存在一个与Δi匹配的Δix *,则用户可以成功地被认证。相反,如果没有与Δi匹配的Δix *,则验证中心可以拒绝该过程。
由于用户经由安全信道向验证中心发送消息{mii,Ti},所以对手不能冒充该用户。同时,用户的伪身份以哈希转换值h(mi)的形式出现在公共信道中。因此,对手不能提取用户的原始伪身份mi。在没有伪身份的情况下,对手不能被认证中心验证。
图3A和图3B示出图示根据本发明的示例实施例的在用户设备103上执行的方法步骤的流程图。图3A是图3B的简化流程图。在这两个附图中,附图标记指对应步骤。如图3A中所示,首先,在块310,用户设备103生成伪身份mi并且计算伪身份的哈希转换值h(mi)。然后,在块311,用户设备103向应用服务器101发送哈希转换值h(mi)和感测数据Si。接着,在块312,用户设备103从服务器接收签名Δi。之后,在块313,用户设备经由安全信道向验证中心102发送伪身份mi和签名Δi
图3B中图示更详细的操作。首先,在块310’,用户设备103生成感测数据Si、伪身份mi,并且计算伪身份的哈希转换值h(mi)。然后,在块311’,用户设备103以预定格式向应用服务器101发送包括哈希转换值h(mi)、感测数据Si和时间戳Ti的消息。接着,在块312’从服务器接收到包括h(mi)、Ti和签名Δi的消息时,用户设备103在块312”从所接收的消息中提取Δi、生成元组{mii,Ti}并且本地存储该元组。随后,在块313’,用户设备103经由安全信道向验证中心102发送包括mi、Δi和Ti的消息。之后,在块314,一旦用户设备103被成功地验证,则其可以从验证中心102或者从应用服务器101接收报酬。
图4示出图示根据本发明的示例实施例的在应用服务器101上执行的方法步骤的流程图。首先,在块410,应用服务器101定义合适的单向哈希函数h(·)、加密函数fk(·)和数据格式,并且向用户设备103分发或通知哈希函数。然后,在块411,应用服务器101从用设备103接收包括哈希转换值h(mi)、感测数据Si和时间戳Ti的消息。接着,应用服务器101处理感测数据并且确定感测数据的等级,并且然后在块412通过Δi=fk(h(mi),Ti,Gi)来计算签名。之后,在块413,应用服务器向用户设备103发送包括h(mi)、Δi和Ti的消息。
图5示出图示根据本发明的示例实施例的在验证中心102上执行的方法步骤的流程图。在块510,验证中心102从用户设备103接收包括mi、Δi和Ti的消息。然后,在块511,验证中心102提取签名Δi,并且使用每个Gx∈{G1,G2,…,GR}来计算Δix *=fk(h(mi),Ti,Gx)。接着,验证中心将该Δix *与Δi比较,以便确定具有消息{mii,Ti}的用户是否有资格接收报酬。如果存在一个与Δi匹配的Δix *,则该用户可以被成功地验证并且证明该用户设备。相反,如果没有与Δi匹配的Δix *,则验证中心可以拒绝该过程。
如先前所描述的,在一些其他示例中,如果伪身份mi本身包含时间戳信息,则可以不必使用附加的时间戳信息、诸如分离的时间戳;因此,可以不需要在证书Δi计算/比较中传输分离的时间戳Ti和/或使用时间戳Ti
图6示出根据本发明的示例实施例的用户设备103的示意性结构,图3A或图3B中图示的方法可以在该用户设备上执行。用户设备或者UE 103包括可操作地连接至存储器602和收发器603的控制器601。控制器601控制用户设备103的操作。存储器602被配置成存储实现根据本发明的方法所需要的程序代码或指令和数据。收发器603可操作地连接至天线端口集合604,其连接至天线布置605,并且收发器603被配置成建立和维护与其他网络节点、诸如基站的无线连接。用户设备103还包括传感器布置606,传感器布置606在本发明的实施例中可操作地连接至存储器602和控制器601并且可以获得感测数据。传感器布置606可以包括至少一个传感器,该至少一个传感器例如但不限于是温度传感器、湿度传感器、运动传感器、GPS接收机和相机等。在一个实施例中,感测数据包括感测温度、感测湿度、感测运动、感测坐标(经度、纬度、高度等)、感测图像等中的一项或多项。用户设备103还可以包括出于简洁目的而未在图6中示出的多种其他部件、诸如用户接口和多媒体播放器。
图7示出根据本发明的示例实施例的服务器的示意性结构,图4中图示的方法可以在该服务器上执行。该服务器、诸如应用服务器101包括可操作地连接至存储器702的控制器701和收发器703。控制器701控制服务器的操作。存储器702被配置成存储实现根据本发明的方法所需要的程序代码或指令和数据。收发器703可操作地连接至通信接口704,并且被配置成通过通信接口704建立和维护与其他网络节点、诸如基站的连接。
图8示出根据本发明的示例实施例的验证中心102的示意性结构,图5中图示的方法可以在该验证中心上执行。验证中心102包括可操作地连接至存储器802的控制器801和收发器803。控制器801控制验证中心的操作。存储器802被配置成存储实现根据本发明的方法所需要的程序代码或指令和数据。收发器803可操作地连接至通信接口804,并且被配置成通过通信接口804建立和维护与其他网络节点、诸如基站的连接。
因此,根据本发明的一个实施例,提供了一种方法,该方法用于:在用户设备处与感测数据关联地生成伪身份;使用第一算法、基于伪身份计算唯一值;向服务器发送唯一值和感测数据;从服务器接收证书,其中该证书是通过使用第二算法、至少部分地基于该唯一值而被计算的;以及经由安全信道向验证中心至少发送伪身份和证书,以获得与感测数据关联的报酬,其中验证中心在服务器内部或外部。
根据本发明的另一实施例,第一算法包括哈希函数。
根据本发明的又一实施例,第二算法包括加密函数。
根据本发明的又一实施例,该方法包括:在计算唯一值之前,从服务器接收与第一算法关联的信息。
根据本发明的又一实施例,在服务器处使用第二算法、基于感测数据的等级和与感测数据关联的时间戳中的至少一项以及唯一值来计算证书。
根据本发明的又一实施例,该方法包括:在至少发送伪身份和证书之前,在用户设备中至少保存伪身份、证书和与感测数据关联的时间戳。
根据本发明的又一实施例,验证中心知晓第一算法和第二算法。
根据本发明的又一实施例,提供了一种包括程序代码指令的计算机程序产品,该程序代码指令当程序在计算机上运行时适于执行根据任意上述方法的步骤。
根据本发明的又一实施例,提供了一种方法,该方法用于:在服务器处从用户设备接收唯一值和感测数据,其中唯一值在用户设备处通过使用第一算法、基于由用户设备生成的伪身份而被计算;使用第二算法、至少部分地基于唯一值计算证书;以及向用户设备发送证书,使得证书能够被转发到验证中心以获得与感测数据关联的报酬,其中验证中心在服务器内部或外部。
根据本发明的又一实施例,该方法包括:在接收到唯一值和感测数据之前,确定第一算法以及向用户设备发送与第一算法关联的信息。
根据本发明的又一实施例,第一算法包括哈希函数。
根据本发明的又一实施例,第二算法包括加密函数。
根据本发明的又一实施例,该方法包括:在计算证书之前,确定感测数据的等级。
根据本发明的又一实施例,该方法包括:使用第二算法、基于感测数据的等级和与感测数据关联的时间戳中的至少一项以及唯一值计算证书。
根据本发明的又一实施例,该方法包括:在接收到唯一值和感测数据之前,定义数据格式。
根据本发明的又一实施例,用户设备知晓该数据格式。
根据本发明的又一实施例,提供了一种包括程序代码指令的计算机程序产品,程序代码指令当程序在计算机上运行时适于执行任意上述方法的步骤。
根据本发明的又一实施例,提供了一种方法,该方法用于:在验证中心处经由安全信道从用户设备至少接收伪身份和证书;使用第一算法、基于伪身份计算唯一值;使用第二算法、至少部分地基于唯一值计算至少一个参考值;将至少一个参考值与所接收的证书比较;以及如果至少一个参考值与所接收的证书匹配,则确认所接收的证书的有效性,使得用户设备能够获得与感测数据关联的报酬;其中验证中心在服务器内部或外部。
根据本发明的又一实施例,第一算法包括由服务器确定的哈希函数。
根据本发明的又一实施例,第二算法包括由服务器确定的加密函数。
根据本发明的又一实施例,计算至少一个参考值包括:基于与感测数据关联的时间戳和多个数据等级中的一个数据等级中的至少一项以及唯一值计算参考值,多个数据等级由服务器预定义。
根据本发明的又一实施例,提供了一种包括程序代码指令的计算机程序产品,程序代码指令当程序在计算机上运行时适于执行任意上述方法的步骤。
根据本发明的又一实施例,提供了一种装置,该装置包括:传感器布置,包括用于感测数据的至少一个传感器;至少一个处理器;以及包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码被配置成与至少一个处理器一起使该装置:与感测数据关联地生成伪身份;使用第一算法、基于伪身份计算唯一值;向服务器发送唯一值和感测数据;从服务器接收证书,其中证书在服务器处通过使用第二算法、至少部分地基于唯一值而被计算;以及经由安全信道向验证中心至少发送伪身份和证书,以获得与感测数据关联的报酬,其中验证中心在服务器内部或外部。
根据本发明的又一实施例,第一算法包括哈希函数。
根据本发明的又一实施例,第二算法包括加密函数。
根据本发明的又一实施例,至少一个存储器和计算机程序代码还被配置成与至少一个处理器一起使该装置:在计算唯一值之前,从服务器接收与第一算法关联的信息。
根据本发明的又一实施例,至少一个存储器和计算机程序代码还被配置成与至少一个处理器一起使该装置:在至少发送伪身份和证书之前,至少保存伪身份、证书和与感测数据关联的时间戳。
根据本发明的又一实施例,提供了一种装置,该装置包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码被配置成与至少一个处理器一起使该装置:从用户设备接收唯一值和感测数据,其中唯一值在用户设备处通过使用第一算法、基于由用户设备生成的伪身份而被计算;使用第二算法、至少部分地基于唯一值计算证书;以及向用户设备发送证书,使得证书能够被转发到验证中心以获得与感测数据关联的报酬,其中验证中心在该装置内部或外部。
根据本发明的又一实施例,至少一个存储器和计算机程序代码还被配置成与至少一个处理器一起使该装置:在接收到唯一值之前,确定第一算法以及向用户设备发送与第一算法关联的信息。
根据本发明的又一实施例,第一算法包括哈希函数。
根据本发明的又一实施例,第二算法包括加密函数。
根据本发明的又一实施例,至少一个存储器和计算机程序代码还被配置成与至少一个处理器一起使该装置:在计算证书之前,确定感测数据的等级。
根据本发明的又一实施例,至少一个存储器和计算机程序代码还被配置成与至少一个处理器一起使该装置:使用第二算法、基于感测数据的等级和与感测数据关联的时间戳中的至少一项以及唯一值计算证书。
根据本发明的又一实施例,至少一个存储器和计算机程序代码还被配置成与至少一个处理器一起使该装置:在接收到唯一值和感测数据之前,定义数据格式。
根据本发明的又一实施例,提供了一种装置,该装置包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码被配置成与至少一个处理器一起使该装置:经由安全信道从用户设备至少接收伪身份和证书;使用第一算法、基于伪身份计算唯一值;使用第二算法、至少部分地基于唯一值计算至少一个参考值;将至少一个参考值与所接收的证书比较;以及如果至少一个参考值与所接收的证书匹配,则确认所接收的证书的有效性,使得用户设备能够获得与感测数据关联的报酬;其中该装置在服务器内部或外部。
根据本发明的又一实施例,第一算法包括由服务器确定的哈希函数。
根据本发明的又一实施例,第二算法包括由服务器确定的加密函数。
根据本发明的又一实施例,至少一个存储器和计算机程序代码还被配置成与至少一个处理器一起使该装置:基于与感测数据关联的时间戳和多个数据等级中的一个数据等级中的至少一项以及唯一值计算参考值,多个数据等级由服务器预定义。
以上已经参考方法、装置(即***)的框图和流程图描述了本发明的示例实施例。应当理解,框图和流程图中的每个块以及框图和流程图中的块的组合分别可以用包括计算机程序指令的各种装置来实现。可以向通用计算机、专用计算机或者其他可编程数据处理装置加载这些计算机程序指令以产生机器,使得在计算机或其他可编程数据处理装置上执行的指令产生用于实现在流程图的一个或多个块中指定的功能。
上述计算机程序指令可以是例如子例程和/或函数。本发明的一个实施例中的计算机程序产品包括上述计算机程序指令存储在其上的至少一个计算机可读存储介质。计算机可读存储介质可以是例如光紧致盘或电子存储器设备,如RAM(随机存取存储器)或ROM(只读存储器)。

Claims (38)

1.一种方法,包括:
在用户设备处与感测数据关联地生成伪身份;
使用第一算法、基于所述伪身份计算唯一值;
向服务器发送所述唯一值和所述感测数据;
从所述服务器接收证书,其中所述证书是使用第二算法、至少部分地基于所述唯一值而被计算的;以及
经由安全信道向验证中心至少发送所述伪身份和所述证书,以获得与所述感测数据关联的报酬;
其中所述验证中心在所述服务器内部或外部。
2.根据权利要求1所述的方法,其中所述第一算法包括哈希函数。
3.根据权利要求1所述的方法,其中所述第二算法包括加密函数。
4.根据权利要求1所述的方法,还包括:在计算所述唯一值之前,从所述服务器接收与所述第一算法关联的信息。
5.根据权利要求1所述的方法,其中所述证书在所述服务器处通过使用所述第二算法、基于所述感测数据的等级和与所述感测数据关联的时间戳中的至少一项以及所述唯一值而被计算。
6.根据权利要求1所述的方法,还包括:在至少发送所述伪身份和所述证书之前,在所述用户设备中至少保存所述伪身份、所述证书和与所述感测数据关联的时间戳。
7.根据权利要求1所述的方法,其中所述验证中心知晓所述第一算法和所述第二算法。
8.一种计算机程序产品,包括程序代码指令,所述程序代码指令当程序运行在计算机上时适于执行根据权利要求1至7中的任一项所述的步骤。
9.一种方法,包括:
在服务器处从用户设备接收唯一值和感测数据,其中所述唯一值在所述用户设备处通过使用第一算法、基于由所述用户设备生成的伪身份而被计算;
使用第二算法、至少部分地基于所述唯一值来计算证书;以及
向所述用户设备发送所述证书,使得所述证书能够被转发到验证中心以获得与所述感测数据关联的报酬;
其中所述验证中心在所述服务器内部或外部。
10.根据权利要求9所述的方法,还包括:在接收到所述唯一值和所述感测数据之前,确定第一算法以及向所述用户设备发送与所述第一算法关联的信息。
11.根据权利要求9所述的方法,其中所述第一算法包括哈希函数。
12.根据权利要求9所述的方法,其中所述第二算法包括加密函数。
13.根据权利要求9所述的方法,还包括:在计算所述证书之前,确定所述感测数据的等级。
14.根据权利要求13所述的方法,其中计算所述证书包括:使用所述第二算法、基于所述感测数据的所述等级和与所述感测数据关联的时间戳中的至少一项以及所述唯一值计算所述证书。
15.根据权利要求9所述的方法,还包括:在接收到所述唯一值和所述感测数据之前,定义数据格式。
16.根据权利要求15所述的方法,其中所述用户设备知晓所述数据格式。
17.一种计算机程序产品,包括程序代码指令,所述程序代码指令当程序运行在计算机上时适于执行根据权利要求9至16中的任一项所述的步骤。
18.一种方法,包括:
在验证中心处经由安全信道从用户设备至少接收伪身份和证书;
使用第一算法、基于所述伪身份计算唯一值;
使用第二算法、至少部分地基于所述唯一值计算至少一个参考值;
将所述至少一个参考值与所接收的证书比较;以及
如果所述至少一个参考值与所接收的证书匹配,则确认所接收的证书的有效性,使得所述用户设备能够获得与感测数据关联的报酬;
其中所述验证中心在服务器内部或外部。
19.根据权利要求18所述的方法,其中所述第一算法包括由所述服务器确定的哈希函数。
20.根据权利要求18所述的方法,其中所述第二算法包括由所述服务器确定的加密函数。
21.根据权利要求18所述的方法,其中计算所述至少一个参考值包括:基于与所述感测数据关联的时间戳和多个数据等级中的一个数据等级中的至少一项以及所述唯一值计算参考值,所述多个数据等级由所述服务器预定义。
22.一种计算机程序产品,包括程序代码指令,所述程序代码指令当所述程序运行在计算机上时适于执行根据权利要求18至21中的任一项所述的步骤。
23.一种装置,包括:
传感器布置,包括用于感测数据的至少一个传感器;
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成与所述至少一个处理器一起使所述装置:
与感测数据关联地生成伪身份;
使用第一算法、基于所述伪身份计算唯一值;
向服务器发送所述唯一值和所述感测数据;
从所述服务器接收证书,其中所述证书在所述服务器处通过使用第二算法、至少部分地基于所述唯一值而被计算;以及
经由安全信道向验证中心至少发送所述伪身份和所述证书,以获得与所述感测数据关联的报酬;
其中所述验证中心在所述服务器内部或外部。
24.根据权利要求23所述的装置,其中所述第一算法包括哈希函数。
25.根据权利要求23所述的装置,其中所述第二算法包括加密函数。
26.根据权利要求23所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置成与所述至少一个处理器一起使所述装置:在计算所述唯一值之前,从所述服务器接收与所述第一算法关联的信息。
27.根据权利要求23所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置成与所述至少一个处理器一起使所述装置:在至少发送所述伪身份和所述证书之前,至少保存所述伪身份、所述证书和与所述感测数据关联的时间戳。
28.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成与所述至少一个处理器一起使所述装置:
从用户设备接收唯一值和感测数据,其中所述唯一值在所述用户设备处通过使用第一算法、基于由所述用户设备生成的伪身份而被计算;
使用第二算法至少部分地基于所述唯一值计算证书;以及
向所述用户设备发送所述证书,使得所述证书能够被转发到验证中心以获得与所述感测数据关联的报酬;
其中所述验证中心在所述装置内部或外部。
29.根据权利要求28所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置成与所述至少一个处理器一起使所述装置:在接收到所述唯一值之前,确定第一算法以及向所述用户设备发送与所述第一算法关联的信息。
30.根据权利要求28所述的装置,其中所述第一算法包括哈希函数。
31.根据权利要求28所述的装置,其中所述第二算法包括加密函数。
32.根据权利要求28所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置成与所述至少一个处理器一起使所述装置:在计算所述证书之前,确定所述感测数据的等级。
33.根据权利要求28所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置成与所述至少一个处理器一起使所述装置:使用所述第二算法、基于所述感测数据的所述等级和与所述感测数据关联的时间戳中的至少一项以及所述唯一值计算所述证书。
34.根据权利要求28所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置成与所述至少一个处理器一起使所述装置:在接收到所述唯一值和所述感测数据之前,定义数据格式。
35.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码被配置成与所述至少一个处理器一起使所述装置:
经由安全信道从用户设备至少接收伪身份和证书;
使用第一算法、基于所述伪身份计算唯一值;
使用第二算法、至少部分地基于所述唯一值计算至少一个参考值;
将所述至少一个参考值与所接收的证书比较;以及
如果所述至少一个参考值与所接收的证书匹配,则确认所接收的证书的有效性,使得所述用户设备能够获得与感测数据关联的报酬;
其中所述装置在服务器内部或外部。
36.根据权利要求35所述的装置,其中所述第一算法包括由所述服务器确定的哈希函数。
37.根据权利要求35所述的装置,其中所述第二算法包括由所述服务器确定的加密函数。
38.根据权利要求35所述的装置,所述至少一个存储器和所述计算机程序代码还被配置成与所述至少一个处理器一起使所述装置:基于与所述感测数据关联的时间戳和多个数据等级中的一个数据等级中的至少一项以及所述唯一值计算参考值,所述多个数据等级由所述服务器预定义。
CN201280073783.5A 2012-06-08 2012-06-08 用于参与式感测***的隐私保护 Active CN104380653B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/076645 WO2013181841A1 (en) 2012-06-08 2012-06-08 Privacy protection for participatory sensing system

Publications (2)

Publication Number Publication Date
CN104380653A true CN104380653A (zh) 2015-02-25
CN104380653B CN104380653B (zh) 2017-07-11

Family

ID=49711306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280073783.5A Active CN104380653B (zh) 2012-06-08 2012-06-08 用于参与式感测***的隐私保护

Country Status (4)

Country Link
US (1) US9530026B2 (zh)
EP (1) EP2859680B1 (zh)
CN (1) CN104380653B (zh)
WO (1) WO2013181841A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135076A (zh) * 2017-03-30 2017-09-05 西安电子科技大学 一种无可信第三方的参与式感知激励机制实现方法
CN108432277A (zh) * 2015-11-03 2018-08-21 诺基亚技术有限公司 用于隐私保护的装置、方法和计算机程序产品
CN112312379A (zh) * 2015-03-05 2021-02-02 高通股份有限公司 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103870990A (zh) * 2014-03-31 2014-06-18 上海交通大学 移动群智感知***中覆盖问题的激励机制实现方法
CN109923884A (zh) * 2016-11-07 2019-06-21 瑞典爱立信有限公司 任务关键型即按即说
US11115216B2 (en) * 2018-03-20 2021-09-07 Micro Focus Llc Perturbation-based order preserving pseudonymization of data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143608A1 (en) * 2005-09-21 2007-06-21 Nec (China) Co., Ltd. Malleable pseudonym certificate system and method
US20090254971A1 (en) * 1999-10-27 2009-10-08 Pinpoint, Incorporated Secure data interchange
CN101834861A (zh) * 2010-04-16 2010-09-15 华中师范大学 位置服务中基于邻居节点转发查询的轨迹隐私保护方法
CN101959183A (zh) * 2010-09-21 2011-01-26 中国科学院软件研究所 一种基于假名的移动用户标识码imsi保护方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070129965A1 (en) 1996-09-06 2007-06-07 Walker Jay S Method and system for anonymous communication of information
US20010049620A1 (en) 2000-02-29 2001-12-06 Blasko John P. Privacy-protected targeting system
US7260837B2 (en) 2000-03-22 2007-08-21 Comscore Networks, Inc. Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics
WO2002049311A2 (en) * 2000-11-14 2002-06-20 Tritrust.Com, Inc. Pseudonym credentialing system
WO2005116794A1 (en) 2004-05-28 2005-12-08 Koninklijke Philips Electronics N.V. License management in a privacy preserving information distribution system
US20070043583A1 (en) 2005-03-11 2007-02-22 The Arizona Board Of Regents On Behalf Of Arizona State University Reward driven online system utilizing user-generated tags as a bridge to suggested links
US8850548B2 (en) 2008-05-27 2014-09-30 Open Invention Network, Llc User-portable device and method of use in a user-centric identity management system
FR2932043B1 (fr) 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
US20100257036A1 (en) 2009-04-02 2010-10-07 Nec Laboratories America, Inc. Method and System for Anonymity and Incentives in User-Assisted Mobile Services
CN101998377B (zh) * 2009-08-25 2013-04-17 华为技术有限公司 国际移动用户识别码的保护方法、装置和通信***
US9595039B2 (en) 2009-12-30 2017-03-14 Motorola Solutions, Inc. Stimulus/response-based binding of identifiers across information domains while maintaining confidentiality

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254971A1 (en) * 1999-10-27 2009-10-08 Pinpoint, Incorporated Secure data interchange
US20070143608A1 (en) * 2005-09-21 2007-06-21 Nec (China) Co., Ltd. Malleable pseudonym certificate system and method
CN101834861A (zh) * 2010-04-16 2010-09-15 华中师范大学 位置服务中基于邻居节点转发查询的轨迹隐私保护方法
CN101959183A (zh) * 2010-09-21 2011-01-26 中国科学院软件研究所 一种基于假名的移动用户标识码imsi保护方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
DELPHINE CHRISTIN ET AL: "A Survey on Privacy in Mobile Participatory Sensing Applications", 《JOURNAL OF SYSTEMS AND SOFTWARE》 *
DELPHINE CHRISTIN ET AL: "IncogniSense: An Anonymity-preserving Reputation Framework for Participatory Sensing Applications", 《2012 IEEE INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATIONS》 *
JAN CAMENISCH ET AL: "《digital privacy》", 1 January 2011 *
LINGJIE DUAN ET AL: "Incentive Mechanisms for Smartphone Collaboration in Data Acquisition and Distributed Computing", 《2012 PROCEEDINGS IEEE INFOCOM》 *
PETER GILBERT ET AL: "YouProve: Authenticity and Fidelity in Mobile Sensing", 《PROCEEDINGS OF THE 9TH ACM CONFERENCE ON EMBEDDED NETWORKED SENSOR SYSTEMS》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112312379A (zh) * 2015-03-05 2021-02-02 高通股份有限公司 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质
CN112312379B (zh) * 2015-03-05 2023-08-22 高通股份有限公司 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质
CN108432277A (zh) * 2015-11-03 2018-08-21 诺基亚技术有限公司 用于隐私保护的装置、方法和计算机程序产品
US10945132B2 (en) 2015-11-03 2021-03-09 Nokia Technologies Oy Apparatus, method and computer program product for privacy protection
CN107135076A (zh) * 2017-03-30 2017-09-05 西安电子科技大学 一种无可信第三方的参与式感知激励机制实现方法

Also Published As

Publication number Publication date
US9530026B2 (en) 2016-12-27
WO2013181841A1 (en) 2013-12-12
EP2859680A1 (en) 2015-04-15
EP2859680A4 (en) 2016-02-17
EP2859680B1 (en) 2019-09-25
US20150128282A1 (en) 2015-05-07
CN104380653B (zh) 2017-07-11

Similar Documents

Publication Publication Date Title
Wu et al. An efficient privacy-preserving mutual authentication scheme for secure V2V communication in vehicular ad hoc network
Luo et al. Veriplace: a privacy-aware location proof architecture
CN104380653A (zh) 用于参与式感测***的隐私保护
Carbunar et al. You unlocked the mt. everest badge on foursquare! countering location fraud in geosocial networks
EP3398287B1 (en) Flexible security channel establishment in d2d communications
Javali et al. I am alice, i was in wonderland: secure location proof generation and verification protocol
EP2823595A1 (en) Methods, apparatuses, and computer-readable storage media for securely accessing social networking data
CN103037306A (zh) 一种物联网场景下基于位置服务的隐私保护方法
CN103686589A (zh) 面向移动终端的安全签到方法和***
Wang et al. A general location-authentication based secure participant recruitment scheme for vehicular crowdsensing
Christin et al. Share with strangers: Privacy bubbles as user-centered privacy control for mobile content sharing applications
EP4068675A1 (en) Method and device for certificate application
Truong et al. Using contextual co-presence to strengthen Zero-Interaction Authentication: Design, integration and usability
Hernández-Ramos et al. Protecting personal data in IoT platform scenarios through encryption-based selective disclosure
CN113613241B (zh) 基于区块链的无线网络节点数据处理方法及装置
CN113037501A (zh) IoT中基于区块链技术及零知识证明的位置验证***
Weng et al. A lightweight anonymous authentication and secure communication scheme for fog computing services
Piramuthu et al. On sensor-based solutions for simultaneous presence of multiple RFID tags
CN104243153B (zh) 一种用于发现设备的用户的方法和用户设备
US11212088B2 (en) Private key generation method and system, and device
Gambs et al. Locanyms: Towards privacy-preserving location-based services
Manolopoulos Security and privacy in smartphone based intelligent transportation systems
Biehl et al. Anchor of trust: Towards collusion-resistant trusted indoor location for enterprise and industrial use
Lee et al. FIT: Design and implementation of fast ID tracking system on chip for vehicular ad-hoc networks
Han et al. Enhancing privacy and authentication for location based service using trusted authority

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160119

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

GR01 Patent grant
GR01 Patent grant