CN109033865B - 一种空间众包中隐私保护的任务分配方法 - Google Patents

一种空间众包中隐私保护的任务分配方法 Download PDF

Info

Publication number
CN109033865B
CN109033865B CN201810637636.5A CN201810637636A CN109033865B CN 109033865 B CN109033865 B CN 109033865B CN 201810637636 A CN201810637636 A CN 201810637636A CN 109033865 B CN109033865 B CN 109033865B
Authority
CN
China
Prior art keywords
worker
crowdsourcing
task allocation
data
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810637636.5A
Other languages
English (en)
Other versions
CN109033865A (zh
Inventor
刘安
张亚男
翟东君
彭伟
李直旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou University
Original Assignee
Suzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou University filed Critical Suzhou University
Priority to CN201810637636.5A priority Critical patent/CN109033865B/zh
Publication of CN109033865A publication Critical patent/CN109033865A/zh
Application granted granted Critical
Publication of CN109033865B publication Critical patent/CN109033865B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种空间众包中隐私保护的任务分配方法,涉及三方实体,包括空间众包平台、代理商和工人,使用基于匿名的数据收集协议,将用户数据安全地发送给空间众包平台;使用基于反向拍卖的任务分配算法来帮助空间众包平台生成任务分配和奖励报酬方案,并且保证用户的诚实性。通过上述方式,本发明提供的空间众包中隐私保护的任务分配方法,使用基于匿名的数据收集协议来保证工人位置数据的安全性,使用基于反向拍卖的任务分配算法来保证工人的诚实性,是基于半可信的模型,有着高安全性、高效性的优点,在空间众包领域有着极其光明的应用前景。

Description

一种空间众包中隐私保护的任务分配方法
技术领域
本发明涉及空间众包、时空数据处理和移动计算领域,特别涉及 空间众包中隐私保护的任务分配方法。
背景技术
近年来,一种通过整合网络平台劳动力来求解计算机很难单独完 成的工作问题的新模式――众包(Crowdsourcing)得到了工业界和 学术界的广泛关注。所谓众包,通常是指“一种把过去由专职员工执 行的工作任务通过公开的Web平台,以自愿的形式外包给非特定的 解决方案提供者群体来完成的分布式问题求解模式”。作为“群体智 慧”的体现,众包有着广大的应用场景和市场。例如,早期的众包平 台通常指“问答***”平台,如开源自由免费的百科全书编辑平台维 基百科
(Wikipedia),依靠互联网大众共同编辑百科全书为人们提供一 个获取知识的途径;再例如百度知道,通过悬赏积分让有经验的互联 网用户回答专业问题,分享他们的知识。之后,随着任务的复杂化和 数据的多样化,新一代“在线众包平台”――大型在线工作招募和任 务分配管理平台诞生了,例如亚马逊土耳其机器人(Amazon Mechanical Turk)和猪八戒网都是通过招募互联网劳动力完成一些稍 微复杂的任务并支付相应的报酬。这些任务不再于局限于问题回答和 知识分享,而开始遍布于各个细分领域,如数据标注、物品取送等。
另一方面,随着移动互联网技术的蓬勃发展和GPS便携设备的 计算能力的提高,一种基于地理位置的众包形式应运而生,这就是空 间众包(Spatial Crowdsourcing)。一个典型的空间众包***由空间众 包平台、空间任务请求者和众包工人三部分组成。平台会根据一定的 策略(如最近距离优先)将请求者发布的空间任务分配给工人,工人 需要移动到指定的任务地点完成相应任务并获得报酬。空间众包作为 传统众包概念在时空领域的延伸,利用了工人的移动性和便携设备的 多功能性,在社会服务、智能交通等领域都发挥着卓越的作用。例如 滴滴出行、Uber等专车服务和美团外卖、饿了吗等外卖服务,均是 采用空间众包模式提供服务。再例如,百度地图、Waze等导航类服 务通过收集和分析大量用户携带的移动设备传感器感知并上传的数 据,可以精准地提供实时路况信息。特别地,随着“互联网+”时代 共享经济模式的流行,空间众包将会在人们日常生活中扮演越来越重要的角色。
然而,空间众包在为日常生活带来便利的同时,也不可避免地带 来了隐私泄露的问题。为了全局最优效果,空间众包平台会根据用户 提交的位置信息来进行任务分配,而用户的位置信息隐含了用户的身 份、家庭住址和生活***台或恶意攻击者获得后,往往会导致不可预料的后果。因此,如何 在保护用户隐私的前提下,为空间众包平台提供可靠的数据,帮其生 成全局最优的任务分配方案,已经成为当前空间众包研究领域的热点 问题之一。
经调研发现,围绕如何保护工人位置隐私,相关的研究主要可以 分为三类模型:基于差分隐私技术的隐私保护模型、基于空间匿名技 术的隐私保护模型和基于同态加密技术的隐私保护模型。
第一类,基于差分隐私技术的隐私保护模型。该模型的原理是, 通过在原始数据上添加随机噪声来干扰敏感的隐私数据,在保证原始 数据中敏感数据***露的同时,依然保持原始数据的统计学特征,以 便于分析人员进行数据分析和挖掘。然而该模型需求一个实际不存在 可信第三方,导致其可用性下降。
第二类,基于空间匿名技术的隐私保护模型。该模型将某个工人 的位置点扩展为一个匿名区域,从而将每个工人位置隐藏在其他K-1 个工人之中。然而,该模型不能对抗背景知识攻击,安全性不够。
第三类,基于同态加密技术的隐私保护模型。在该模型中,空间 众包平台会生成同态加密算法的公钥和私钥,工人使用公钥将自身位 置数据加密后发送给半可信第三方,随后平台在收到任务请求者发布 的任务后,会与半可信第三方进行交互,在密文域上计算出任务分配 方案。显然,同态加密会带来大量的计算开销。
从以上分析可以看出,现有的隐私保护模型主要是受限于半可信 第三方、安全性和计算开销三点。
发明内容
本发明主要解决的技术问题是提供一种空间众包中隐私保护的 任务分配方法,使用基于匿名的数据收集协议来保证工人位置数据的 安全性,使用基于反向拍卖的任务分配算法来保证工人的诚实性,是 基于半可信的模型,有着高安全性、高效性的优点,在空间众包领域 有着极其光明的应用前景。
为解决上述技术问题,本发明采用的一个技术方案是:提供了一 种空间众包中隐私保护的任务分配方法,涉及三方实体,包括空间众 包平台、代理商和工人,使用基于匿名的数据收集协议,将用户数据 安全地发送给空间众包平台;使用基于反向拍卖的任务分配算法来帮 助空间众包平台生成任务分配和奖励报酬方案,并且保证用户的诚实 性,包括以下具体步骤:
(1)基于匿名的数据收集协议
(1.1)密钥生成和分发
首先,代理商独立生成n个随机字符串,随后,代理商对所有工 人的标识符序列进行随机置换得到位置序列,最后,代理商将密钥对 分别发送给每个工人;
(1.2)数据计算与加密
每个工人根据自身位置和任务位置的距离,计算出前往执行任务 所需的旅行开销,该旅行开销与距离成正比,且为工人的私密数据, 工人使用接收到的密钥对来生成一系列加密密钥,再使用这些加密密 钥加密其密文数据,最后将密文数据发送给空间众包平台;
(1.3)数据解密与分析
空间众包平台只需要对密文数据进行简单的异或操作,就能得到 置换过的明文数据,对明文数据进行分析后,平台可以得出最终的任 务分配方案;
(1.4)不经意传输
空间众包平台和代理商一起执行不经意传输协议,不经意传输协 议一方面确保空间众包平台只知晓被选中工人的ID,而不知其他工 人ID;另一方面确保代理商对空间众包平台选择的工人不知情;
(2)基于反向拍卖的任务分配算法
(2.1)获胜报价选择算法
将所有任务报价按照边界差值来排序,以一种贪心的方式选择出 获胜报价;
(2.2)报酬决定算法
按照贪心策略为每一个获胜报价计算出其相应的报酬;
(3)得出最终的任务分配和报酬方案
空间众包平台使用如上所述的基于反向拍卖的任务分 配算法得出最终的任务分配和报酬方案。
在本发明一个较佳实施例中,所述的空间众包、代理商和工人均 采用基于半诚实的安全模型。
在本发明一个较佳实施例中,所述的空间众包平台承担着发布任 务、接收众包工人数据、生成任务分配方案、生成工人奖励方案、反 馈任务执行结果的职责。
在本发明一个较佳实施例中,所述的空间众包平台在生成任务分 配方案时,着眼于最大化某目标函数,其中,最大化某目标函数包括 最大化总分配任务数量、最大化正确分配的任务数量、最大化任务预 算开销之差和最大化任务接受度。
在本发明一个较佳实施例中,所述的代理商是引入的半诚实第三 方云服务,通过提供辅助的密码学服务帮助平台和工人进行隐私保护 的任务分配。
在本发明一个较佳实施例中,所述的密码学服务包括密钥生成和 分发。
在本发明一个较佳实施例中,所述的工人指的是携带移动设备的 用户,是空间众包***的主要参与者。
在本发明一个较佳实施例中,所述的工人基本属性包括位置、上 线/下线时间、负荷。
在本发明一个较佳实施例中,所述的基于匿名的数据收集协议是 基于位异或同态密码***和不经意传输协议,仅使用位异或操作对数 据进行加解密。
在本发明一个较佳实施例中,所述的基于反向拍卖的任务分配算 法是一种贪心算法来求近似解,以较小的时空开销,计算出十分接近 于精确解的结果。
本发明的有益效果是:本发明的空间众包中隐私保护的任务分配 方法,使用基于匿名的数据收集协议来保证工人位置数据的安全性, 使用基于反向拍卖的任务分配算法来保证工人的诚实性,是基于半可 信的模型,有着高安全性、高效性的优点,在空间众包领域有着极其 光明的应用前景。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例 描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的 附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在 不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图, 其中:
图1是本发明空间众包中隐私保护的任务分配方法一较佳实施 例的流程图;
图2是本发明空间众包中隐私保护的任务分配方法中基于匿名 的数据收集协议的样例示意图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显 然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施 例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性 劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1-2所示,本发明实施例包括:
本发明提供了一种空间众包中隐私保护的任务分配方法,通过使 用基于匿名的数据收集协议来保证工人位置隐私的安全性,使用基于 反向拍卖的任务分配算法来保证工人的诚实性。该方法基于半可信的 第三方,安全性高,时空效率高,在空间众包领域有着广泛的应用, 市场前景十分光明。
(1)基于匿名的数据收集协议
算法1:基于匿名的数据收集协议
输入:工人数量n,数据位长l
输出:任务分配方案TA
1代理商;
2生成n个随机字符串{S|Si∈{0,1}l}(i=0,...,n-1);
3对工人标识符序列I进行随机置换得到位置序列Pos;
4分发密钥
Figure BDA0001701253540000071
给工人wi
5工人wi
6计算出每个任务的旅行开销,并表示为l比特的二进制串mi
7从伪随机函数族
Figure BDA0001701253540000081
中选择两个伪随机函 数
Figure BDA0001701253540000082
Figure BDA0001701253540000083
8计算
Figure BDA0001701253540000084
得到n个l比特的随机字符串
Figure BDA0001701253540000085
(j=1,...,n);
9分别使用
Figure BDA0001701253540000086
加密其真实数据mi和使用
Figure BDA0001701253540000087
(j≠Posi)来加密虚拟数据{0}l
10将这n个加密数据依次拼接起来生成一个nl比特的字符串ci,并发送给平台;
11平台;
12计算
Figure BDA0001701253540000088
得到原始明文数据的拼接结果;
13将拼接结果分解为n份明文数据,使用基于反向拍卖的任务分配算法产生方案;
14与代理商执行不经意传输协议,获取被选择工人标识符ID,得到最终任务分 配方案TA。
根据算法1,整个协议由三方协作完成。具体来说,可以分为四 个步骤:
(1.1)密钥生成和分发
首先,代理商独立生成n个随机字符串{S|Si∈{0,1}l}(i= 0,...,n-1)。随后,代理商对所有工人的标识符序列I进行随机置换 得到位置序列pos。最后,代理商将密钥对
Figure BDA0001701253540000089
Figure BDA00017012535400000810
分别发送给每个工人wi
(1.2)数据计算与加密
每个工人根据自身位置和任务位置的距离,计算出前往执行任务 所需的旅行开销。该旅行开销与距离成正比,并可以用1比特的二进 制串mi表示。每个工人wi从伪随机函数族
Figure BDA00017012535400000811
Figure BDA00017012535400000812
中选择两个伪随机函数
Figure BDA00017012535400000813
Figure BDA00017012535400000814
然后通过计算
Figure BDA00017012535400000815
得到n个1比特的随机字符串。 随手,工人wi分别使用
Figure BDA00017012535400000816
加密真实数据,使用
Figure BDA00017012535400000817
(j≠Posi)来来加 密虚拟数据{0}l
Figure BDA0001701253540000091
最后,工人wi将这n个加密数据依次拼接成密文数据ci发送给 空间众包平台。
(1.3)数据解密与分析
空间众包平台只需要对密文数据进行简单的异或操作,就能得到 置换过的明文数据:
Figure BDA0001701253540000092
随后,在对明文数据进行分析后,平台可以得出最终的任务分配 方案。
(1.4)不经意传输
然而,由于空间众包平台接收到的明文数据是随机置换过的,其 不能知晓被选择工人的真实ID,而代理商拥有工人ID随机置换的对 应关系。所以,空间众包平台需要和代理商一起执行不经意传输协议。 该协议一方面可以确保空间众包平台只知晓被选中工人的ID,而不 知其他工人ID;另一方面可以确保代理商对空间众包平台选择的工 人不知情。
为了使得该协议更加清楚明了,使用了一个简单的例子来图示说 明。如图2所示,有三个工人的旅行开销分别为710=01112,1110=10112和310=00112。另外,其posi位置索引分别为2,3和1。每个工人使 用伪随机函数,产生随机字符串
Figure BDA0001701253540000093
(j=1,2,3)用于加密其真实(或虚 拟)数据,得到密文数据发送给平台。平台将3份密文数据进行位异 或解密,并分割成3份明文数据,分别是3个工人提交的旅行开销。 经过分析该明文数据,平台需要将任务分配给第1个位置的工人。为 了得到该工人的ID,平台和代理商进行一次3选1的不经意传输协 议,从而知晓该用户的ID为3,最终完成任务分配。
(2)基于反向拍卖的任务分配算法
在隐私保护模型中,工人将发送旅行开销而不是其私密的位置信 息给平台,供其生成任务分配方案。显然,数据的真实性将极大地影 响任务分配方案的性能。因为工人都是不同的个体,可以认为是理性 又自私的。换句话说,一方面,在缺少足够的奖励激励时,工人是不 会参与到空间众包***中的,显示出理性的一面;另一方面,每个工 人都会尽可能去最大化其本身的收益,显示出自私的一面。因此,我 们需要设计一种诚实的激励机制,来促使工人诚实地提供旅行开销来 参与到空间众包***中来。
拍卖理论对于激励机制的设计是一种很好的理论工具。其中反向 拍卖是一种自上而下的竞价,以最低价成交的拍卖方式。具体来说, 可以将平台看作拍卖方,将任务看作拍卖物品,将想要执行任务的工 人看作竞拍者,将工人提供的旅行开销看作报价。平台将这些报价作 为输入,选择一些报价作为获胜报价(即产生了任务分配方案),并 且决定相应的报酬。将拍卖理论应用于任务分配问题中,设计了一种 基于反向拍卖的任务分配算法,该算法主要包含两个关键部分:获胜 报价选择算法和报酬决定算法。
(2.1)获胜报价选择算法
算法2:获胜报价选择算法
输入:任务集合T,工人集合W,报价集合B
输出:获胜报价集合S,报价获胜指示器X
Figure BDA0001701253540000111
首先,获胜报价选择问题目标函数和服从条件如下:
最大化:
Figure BDA0001701253540000112
服从于:
Figure BDA0001701253540000113
Figure BDA0001701253540000114
Figure BDA0001701253540000115
或者
Figure BDA0001701253540000116
由于获胜报价选择问题是一个NP-Hard问题,难以高效地求得最 优解。另外,经过分析,发现优化目标是满足次模性质的。基于该性 质,设计了一种近似算法。根据算法2,该算法将所有任务报价按照 边界差值来排序,以一种贪心的方式选择出获胜报价。
给定一个选定的报价集合S,报价的边界值为
Figure BDA0001701253540000117
Figure BDA0001701253540000118
在此排序中,第k+1 轮的报价
Figure BDA0001701253540000119
恰好使得当前总收益
Figure BDA00017012535400001110
在集合B\Sk上最大,其 中Sk是第K轮迭代出的获胜报价集合,而S0=φ。因此,边界差值的 排序恰好反应了社会收益函数的次模性质。
(2.2)报酬决定算法
算法3:报酬决定算法
输入:报价集合B,获胜报价集合S
输出:报酬集合P
Figure BDA0001701253540000121
为了保证拍卖算法的诚实性,需要保证每个获胜报价将被支付的 报酬是临界值。设计的报酬决定算法就是按照贪心策略为每一个获胜 报价计算出其相应的报酬。
根据算法3,对于每个获胜报价
Figure BDA0001701253540000122
将集合
Figure BDA0001701253540000123
中的报价 也按照边界差值排序。对于该次序中每一个位置m,我们计算
Figure BDA0001701253540000124
可以 被选中代替第m个位置的报价所能达到的最大值。该过程会一直进行, 直至达到最后一个边界差值大于0的位置M。此时,我们将报酬
Figure BDA0001701253540000125
设 为这个M个报价的最大值。
(3)得出最终的任务分配和报酬方案
空间众包平台使用如上所述的基于反向拍卖的任务分配算法,可 以得出最终的任务分配和报酬方案。
本发明空间众包中隐私保护的任务分配方法所使用到的符号标 识符汇总表:
Figure BDA0001701253540000131
整个模型涉及三方实体:
a、空间众包平台
空间众包平台作为空间众包***中的核心所在,承担着发布任务、 接收众包工人数据、生成任务分配方案、生成工人奖励方案、反馈任 务执行结果等职责。空间众包平台在生成任务分配方案时,通常是着 眼于最大化某目标函数,例如最大化总分配任务数量、最大化正确分 配的任务数量、最大化任务预算开销之差、最大化任务接受度等。
b、代理商
代理商是引入的半诚实第三方云服务,它通过提供一些辅助的密 码学服务,如密钥生成和分发等,来帮助平台和工人进行隐私保护的 任务分配。
c、工人
工人指的是携带移动设备(如手机)的用户,是空间众包***的 主要参与者。其主要有位置、上线/下线时间、负荷等基本属性。
优选地,整个方法都是基于半可信的安全模型,即每个参与方一 方面能够完全按照协议要求完成自己相应的职责,另一方面也会试图 去推断其他参与方的隐私数据。半诚实模型在实际生活中是十分合理 的,因为每个参与方都愿意遵守众包***的执行协议,并从中获益。
优选地,步骤(1)中的所述的旅行开销数据不再由空间众包平 台根据工人位置计算,而是由工人自己计算并发送给空间众包平台。 这一转变带来了四点好处:①将工人位置泛化为距离任务点一定距离 的圆周上,一定程度上保护了工人位置隐私②考虑了工人的意愿问题 ③考虑了工人的多样性问题④降低了空间众包平台的计算量。
优选地,步骤(1)中的基于匿名的数据收集协议,是基于一种 位异或同态密码***和不经意传输协议。该协议仅使用位异或操作对 数据进行加解密,避免了同态加密、对称加密、不对称加密中的耗时 操作,显著提高了时空效率。
优选地,步骤(2)中任务分配问题是一个NP-Hard问题,使用 一种贪心算法来求近似解,可以以较小的时空开销,计算出十分接近 于精确解的结果。
本发明一种空间众包中隐私保护的任务分配方法的有益效果是:
一、基于半可信的安全模型,可用性更好;
二、引入旅行开销概念,更好反应了工人的意愿和多样性;
三、基于匿名的数据收集协议,结合了位异或同态密码和不经意 传输协议,以很小的时空开销,完成了数据的加解密,运行效率极高, 且安全性也有保障;
四、基于反向拍卖的任务分配算法,保证了工人的诚实性。
综上所述,本发明的空间众包中隐私保护的任务分配方法,使用 基于匿名的数据收集协议来保证工人位置数据的安全性,使用基于反 向拍卖的任务分配算法来保证工人的诚实性,具体来说,基于匿名的 数据收集协议是基于半可信模型,使用位异或同态密码和不经意传输 协议,能够以很小的计算开销完成数据加解密;基于反向拍卖的任务 分配算法是使用贪心策略,在保证工人诚实性的前提下,生成任务分 配和报酬方案,有着高安全性、高效性的优点,在空间众包领域有着 极其光明的应用前景。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围, 凡是利用本发明说明书内容所作的等效结构或等效流程变换,或直接 或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护 范围内。

Claims (10)

1.一种空间众包中隐私保护的任务分配方法,其特征在于,涉及三方实体,包括空间众包平台、代理商和工人,使用基于匿名的数据收集协议,将用户数据安全地发送给空间众包平台;使用基于反向拍卖的任务分配算法来帮助空间众包平台生成任务分配和奖励报酬方案,并且保证用户的诚实性,包括以下具体步骤:
(1)基于匿名的数据收集协议
(1.1)密钥生成和分发
首先,代理商独立生成n个随机字符串,随后,代理商对所有工人的标识符序列进行随机置换得到位置序列,最后,代理商将密钥对分别发送给每个工人;
(1.2)数据计算与加密
每个工人根据自身位置和任务位置的距离,计算出前往执行任务所需的旅行开销,该旅行开销与距离成正比,且为工人的私密数据,工人使用接收到的密钥对来生成一系列加密密钥,再使用这些加密密钥加密其密文数据,最后将密文数据发送给空间众包平台;
(1.3)数据解密与分析
空间众包平台只需要对密文数据进行简单的异或操作,就能得到置换过的明文数据,对明文数据进行分析后,平台可以得出最终的任务分配方案;
(1.4)不经意传输
空间众包平台和代理商一起执行不经意传输协议,不经意传输协议一方面确保空间众包平台只知晓被选中工人的ID,而不知其他工人ID;另一方面确保代理商对空间众包平台选择的工人不知情;
(2)基于反向拍卖的任务分配算法
(2.1)获胜报价选择算法
将所有任务报价按照边界差值来排序,以一种贪心的方式选择出获胜报价;
(2.2)报酬决定算法
按照贪心策略为每一个获胜报价计算出其相应的报酬;
(3)得出最终的任务分配和报酬方案
空间众包平台使用如上所述的基于反向拍卖的任务分配算法得出最终的任务分配和报酬方案。
2.根据权利要求1所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的空间众包、代理商和工人均采用基于半诚实的安全模型。
3.根据权利要求1所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的空间众包平台承担着发布任务、接收众包工人数据、生成任务分配方案、生成工人奖励方案或反馈任务执行结果的职责。
4.根据权利要求1所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的空间众包平台在生成任务分配方案时,着眼于最大化某目标函数,其中,最大化某目标函数包括最大化总分配任务数量、最大化正确分配的任务数量、最大化任务预算开销之差和最大化任务接受度。
5.根据权利要求1所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的代理商是引入的半诚实第三方云服务,通过提供辅助的密码学服务帮助平台和工人进行隐私保护的任务分配。
6.根据权利要求5所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的密码学服务包括密钥生成和分发。
7.根据权利要求1所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的工人指的是携带移动设备的用户,是空间众包***的主要参与者。
8.根据权利要求7所述的空间众包中隐私保护的任务分配方法,其特征在于,工人基本属性包括位置或上线/下线时间、负荷。
9.根据权利要求1所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的基于匿名的数据收集协议是基于位异或同态密码***和不经意传输协议,仅使用位异或操作对数据进行加解密。
10.根据权利要求1所述的空间众包中隐私保护的任务分配方法,其特征在于,所述的基于反向拍卖的任务分配算法是一种贪心算法来求近似解,以较小的时空开销,计算出接近于精确解的结果。
CN201810637636.5A 2018-06-20 2018-06-20 一种空间众包中隐私保护的任务分配方法 Active CN109033865B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810637636.5A CN109033865B (zh) 2018-06-20 2018-06-20 一种空间众包中隐私保护的任务分配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810637636.5A CN109033865B (zh) 2018-06-20 2018-06-20 一种空间众包中隐私保护的任务分配方法

Publications (2)

Publication Number Publication Date
CN109033865A CN109033865A (zh) 2018-12-18
CN109033865B true CN109033865B (zh) 2021-10-01

Family

ID=64610245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810637636.5A Active CN109033865B (zh) 2018-06-20 2018-06-20 一种空间众包中隐私保护的任务分配方法

Country Status (1)

Country Link
CN (1) CN109033865B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110110545A (zh) * 2019-03-25 2019-08-09 湖州师范学院 基于位置隐私保护和欺骗者检测的空间众包质量控制模型
CN111105142B (zh) * 2019-11-25 2023-06-30 哈尔滨工程大学 一种面向用户个性化隐私保护的众包任务分配方法
CN111291231B (zh) * 2020-02-14 2023-09-15 支付宝(杭州)信息技术有限公司 数据处理结果的存储方法及其***
CN111507757B (zh) * 2020-04-09 2024-03-15 中南大学 提高偏远地区任务完成率的群智感知激励方法
CN111667137B (zh) * 2020-04-19 2022-07-05 北京理工大学 一种时空众包平台中随机交叉在线匹配方法
CN111915891B (zh) * 2020-07-23 2022-11-18 南京信息工程大学 一种基于本地差分隐私的实时路况检测方法
CN112488585B (zh) * 2020-12-18 2024-01-12 湖南大学 众包环境下基于阈值相似性搜索的隐私保护任务匹配
CN113553613B (zh) * 2021-06-29 2023-05-05 福建师范大学 一种基于深度强化学习和区块链的空间众包方法
CN113905047A (zh) * 2021-09-24 2022-01-07 山东师范大学 一种空间众包任务分配隐私保护方法及***
CN114372680A (zh) * 2021-12-23 2022-04-19 电子科技大学(深圳)高等研究院 一种基于工人流失预测的空间众包任务分配方法
CN114978492B (zh) * 2022-05-11 2024-05-14 西安电子科技大学 空间信息网中集中式空间众包任务分配的隐私保护方法
CN114978530B (zh) * 2022-05-11 2023-09-08 西安电子科技大学 空间信息网中分布式空间众包的距离计算与隐私保护方法
GB2624394A (en) 2022-11-15 2024-05-22 Grapedata Ltd Methods and systems for targeted distribution of tasks amongst mobile devices
CN115587716B (zh) * 2022-12-12 2023-03-14 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种隐私保护空间众包任务分配方法及***
CN117473559B (zh) * 2023-12-27 2024-05-03 烟台大学 一种基于联邦学习和边缘计算的两方隐私保护方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9268938B1 (en) * 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US9489685B2 (en) * 2014-04-04 2016-11-08 Hopela Inc. Visual and spatial controls for privacy settings in a charitable giving application
CN106714183A (zh) * 2017-01-20 2017-05-24 安徽大学 一种保护隐私的异质频谱分配方法
CN107196974A (zh) * 2017-07-26 2017-09-22 安徽大学 一种基于差分隐私的空间众包工作者位置隐私保护方法
CN107257381A (zh) * 2017-07-03 2017-10-17 深圳大学 一种隐私保护空间众包的任务分配***模型及实现方法
CN108027738A (zh) * 2015-05-27 2018-05-11 苹果公司 用于在触敏设备上主动识别和显示相关内容的***和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9530006B2 (en) * 2014-04-11 2016-12-27 Oracle International Corporation Method and system for performing a memory safety check of a program written in an unmanaged programming language
CN105243501B (zh) * 2015-10-13 2018-11-09 重庆大学 空间众包网络节点位置隐私保护方法
US11157520B2 (en) * 2016-03-28 2021-10-26 DataSpark, Pte Ltd. Uniqueness level for anonymized datasets
CN107360146B (zh) * 2017-07-03 2021-03-26 深圳大学 一种接受保证的隐私保护空间众包任务分配***及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489685B2 (en) * 2014-04-04 2016-11-08 Hopela Inc. Visual and spatial controls for privacy settings in a charitable giving application
US9268938B1 (en) * 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
CN108027738A (zh) * 2015-05-27 2018-05-11 苹果公司 用于在触敏设备上主动识别和显示相关内容的***和方法
CN106714183A (zh) * 2017-01-20 2017-05-24 安徽大学 一种保护隐私的异质频谱分配方法
CN107257381A (zh) * 2017-07-03 2017-10-17 深圳大学 一种隐私保护空间众包的任务分配***模型及实现方法
CN107196974A (zh) * 2017-07-26 2017-09-22 安徽大学 一种基于差分隐私的空间众包工作者位置隐私保护方法

Also Published As

Publication number Publication date
CN109033865A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109033865B (zh) 一种空间众包中隐私保护的任务分配方法
Zhao et al. Machine learning based privacy-preserving fair data trading in big data market
CN110851869B (zh) 敏感信息处理方法、设备及可读存储介质
US9641332B1 (en) Privacy-preserving measurements of a campaign
Zheng et al. A blockchain-based trading platform for big data
An et al. Truthful crowdsensed data trading based on reverse auction and blockchain
CN110166446B (zh) 一种基于安全多方计算的地理加权平均中心的实现方法
Zhai et al. Towards secure and truthful task assignment in spatial crowdsourcing
Sun et al. Privacy-preserving verifiable incentive mechanism for online crowdsourcing markets
Liu et al. A privacy-preserving framework for trust-oriented point-of-interest recommendation
CN111428887A (zh) 一种基于多个计算节点的模型训练控制方法、装置及***
Li et al. Toward decentralized fair data trading based on blockchain
WO2022156594A1 (zh) 联邦模型训练方法、装置、电子设备、计算机程序产品及计算机可读存储介质
Barkataki et al. On achieving secure collaboration in supply chains
Mohapatra et al. A blockchain security scheme to support fog-based internet of things
Ankele et al. Applying the trustworthy remote entity to privacy-preserving multiparty computation: Requirements and criteria for large-scale applications
Guan et al. Secure fair and efficient data trading without third party using blockchain
Deng et al. Pri-RTB: Privacy-preserving real-time bidding for securing mobile advertisement in ubiquitous computing
Zhang et al. SmartAuction: A blockchain-based secure implementation of private data queries
Helsloot et al. Badass: Preserving privacy in behavioural advertising with applied secret sharing
Liao et al. Blockchain-based mobile crowdsourcing model with task security and task assignment
Ergun et al. An application of crypto cloud computing in social networks by cooperative game theory
Emami et al. A blockchain-based privacy-preserving anti-collusion data auction mechanism with an off-chain approach
Liu et al. A blockchain‐based privacy‐preserving advertising attribution architecture: Requirements, design, and a prototype implementation
Pestana et al. Themis: A decentralized privacy-preserving ad platform with reporting integrity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant