CN117596083B - 基于数据脱敏的智能物联网数据聚合方法及装置 - Google Patents

基于数据脱敏的智能物联网数据聚合方法及装置 Download PDF

Info

Publication number
CN117596083B
CN117596083B CN202410077636.XA CN202410077636A CN117596083B CN 117596083 B CN117596083 B CN 117596083B CN 202410077636 A CN202410077636 A CN 202410077636A CN 117596083 B CN117596083 B CN 117596083B
Authority
CN
China
Prior art keywords
internet
data
things
things equipment
control center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410077636.XA
Other languages
English (en)
Other versions
CN117596083A (zh
Inventor
王滨
沈剑
王聪聪
王晨
陈加栋
王国云
谢瀛辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202410077636.XA priority Critical patent/CN117596083B/zh
Publication of CN117596083A publication Critical patent/CN117596083A/zh
Application granted granted Critical
Publication of CN117596083B publication Critical patent/CN117596083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本实施例提供基于数据脱敏的智能物联网数据聚合方法及装置。本实施例中聚合网关基于各物联网设备发送的待聚合数据所携带的计数器值,选择出需要聚合的n个物联网设备,在可信执行环境下对该n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理比如数据打乱等,这种对n个物联网设备的第一类数据分别进行数据脱敏所要求的指定加密处理比如打乱处理等,不同于现有差分隐私下添加噪声的处理方式,实现了基于数据脱敏的智能物联网数据聚合,避免由差分隐私引起的问题。

Description

基于数据脱敏的智能物联网数据聚合方法及装置
技术领域
本申请涉及物联网领域,尤其涉及基于数据脱敏的智能物联网数据聚合方法及装置。
背景技术
在物联网应用中比如智能电网中,常采用差分隐私的方式来保护数据比如智能物联网数据(简称物联网数据)。所谓差分隐私,其是通过对每一物联网设备比如智能电表等需要保护的物联网数据(比如敏感数据等)添加噪音数据来混淆上述物联网数据,以达到保护上述物联网数据的目的。
但是,由于差分隐私的本质是在待保护物联网数据中添加噪音数据,这对上述待保护物联网数据的数据质量产生一定的影响,可能会降低待保护物联网数据的精度和可用性。并且,差分隐私需要对每一待保护物联网数据添加噪音数据,这种大规模的数据处理也会存在计算复杂度和存储空间等方面的问题。
发明内容
本申请实施例提供基于数据脱敏的智能物联网数据聚合方法及装置,以实现基于数据脱敏的智能物联网数据(简称物联网数据)聚合,避免由差分隐私引起的问题。
本申请实施例提供一种基于数据脱敏的智能物联网数据聚合方法,该方法应用于聚合网关,所述聚合网关被配置运行以提供可信执行环境,所述可信执行环境禁止聚合网关外部访问,该方法包括:
与控制中心协商加密密钥K,以使聚合网关和控制中心共享加密密钥K;
在监测到任一物联网设备接入物联网时,在可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的时间和该物联网设备的时间同步以及本聚合网关的本地计数器值和该物联网设备的本地计数器值同步;
接收任一物联网设备发送的待聚合数据,在可信执行环境下发现待聚合数据携带的计数器值和时间戳均通过验证,则使用本聚合网关的私钥PKAG对待聚合数据携带的密文进行解密得到物联网数据;其中,任一物联网设备在发送待聚合数据时将本地计数器值增加设定值;任一物联网设备发送的待聚合数据至少携带密文、该物联网设备本地时间戳以及本地最新计数器值;密文是使用聚合网关的公钥PKAG对物联网数据加密得到,物联网数据包括第一类数据和第二类数据;第一类数据为需要保护的敏感数据,第二类数据为非敏感数据;
在可信执行环境下对n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理,将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心以使控制中心使用加密密钥K对目标密文进行解密;n个物联网设备是指发送的待聚合数据所携带的本地最新计数器值为指定值的物联网设备,n大于1。
一种基于数据脱敏的智能物联网数据聚合装置,该装置应用于聚合网关,所述聚合网关被配置运行以提供可信执行环境,所述可信执行环境禁止聚合网关外部访问,该装置包括:
协商单元,用于与控制中心协商加密密钥K以使聚合网关和控制中心共享加密密钥K;以及,在监测到任一物联网设备接入物联网时,在可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的时间和该物联网设备的时间同步以及本聚合网关的本地计数器值和该物联网设备的本地计数器值同步;
接收单元,用于接收任一物联网设备发送的待聚合数据,在可信执行环境下发现待聚合数据携带的计数器值和时间戳均通过验证,则使用本聚合网关的私钥PKAG对待聚合数据携带的密文进行解密得到物联网数据;其中,任一物联网设备在发送待聚合数据时将本地计数器值增加设定值;任一物联网设备发送的待聚合数据至少携带密文、该物联网设备本地时间戳以及本地最新计数器值;密文是使用聚合网关的公钥PKAG对物联网数据加密得到,物联网数据包括第一类数据和第二类数据;第一类数据为需要保护的敏感数据,第二类数据为非敏感数据;
聚合单元,用于在可信执行环境下对n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理,将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心以使控制中心使用加密密钥K对目标密文进行解密;n个物联网设备是指发送的待聚合数据所携带的本地最新计数器值为指定值的物联网设备,n大于1。
本申请实施例提供一种电子设备,电子设备包括:处理器和存储器;其中,所述存储器,用于存储机器可执行指令;所述处理器,用于读取并执行所述存储器存储的机器可执行指令,以实现如上方法。
本申请实施例提供一种计算机程序产品,所述计算机程序产品内存储有计算机程序,所述计算机程序被处理器执行时实现如上方法。
综上可以看出,本实施例中,聚合网关基于各物联网设备发送的待聚合数据所携带的计数器值,选择出需要聚合的n个物联网设备(发送的待聚合数据所携带的计数器值为指定值的物联网设备),在可信执行环境下对该n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理比如数据打乱等,并将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用已与控制中心协商的加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心,这种对n个物联网设备的第一类数据分别进行数据脱敏所要求的指定加密处理比如打乱处理等,不同于现有差分隐私下添加噪声的处理方式,实现了基于数据脱敏的智能物联网数据聚合,避免由差分隐私引起的问题。
进一步地,在本实施例中,聚合网关在监测到任一物联网设备接入物联网时,在可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的本地计数器值和该物联网设备的本地计数器值同步;之后聚合网关依赖于物联网设备的本地计数器值,选择出需要聚合的n个物联网设备,这并非盲目将所有物联网设备的数据进行聚合,而是将满足要求的n个物联网设备的数据进行聚合,节省资源,且能精准将满足要求的各物联网设备的数据进行聚合。进一步地,本实施例中,聚合网关通过运行可信执行环境,能够抵抗外部攻击,进一步保证数据安全。
附图说明
图1是本申请实施例示出的方法流程图;
图2是本申请实施例示出的组网结构示意图;
图3是本申请实施例示出的密钥协商流程图;
图4是本申请实施例提供的初始化流程图;
图5是本申请实施例提供的装置结构图;
图6是本申请实施例示出的电子设备结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本实施例提供了基于数据脱敏的智能物联网数据(简称物联网数据)聚合方法。这里,数据脱敏是一种保护数据安全的方法,可以在需要保护的上述物联网数据(记为敏感数据)被使用或传输之前,对敏感数据进行数据脱敏要求下的指定加密处理比如采用高级加密标准(AES:Advanced Encryption Standard)下的算法进行诸如字符替换等加密处理,以减少敏感数据泄露和滥用的风险。这里,数据脱敏要求下的指定加密处理不同于差分隐私下添加噪声的方式,不影响敏感数据的数据质量,计算复杂度和存储空间要求都不高,保证了敏感数据无误差,保障了敏感数据的可用性和精度。
作为一个实施例,这里的敏感数据比如可为应用于智能电网中智能电表的标识等,本实施例并不具体限定。
下面对本申请实施例提供的方法进行描述:
参见图1,图1为本申请实施例提供的方法流程图。该流程应用于聚合网关(AG:Access Gateway)。在本实施例中,聚合网关被安装了一个硬件模块,该硬件模块通过运行飞地(enclave)可以实现一个可信执行环境(也称隔离环境),该可信执行环境禁止聚合网关外部比如用户等访问。本实施例提供的应用于聚合网关的方法主要是聚合网关在上述可信执行环境下执行的,以保证整个方法的处理过程安全。
可选地,上述硬件模块可为蓬莱(Penglai)硬件,用于实现上述可信执行环境。
图2举例示出了上述方法的组网结构。如图2所示,聚合网关分别和控制中心(CC:Control Center)、多个物联网设备相连。应用于智能电网,这里的物联网设备可为智能电表(SM:Smart meter)。以智能电表为例,每一固定区域被配备一个智能电表,智能电表可用于采集其所在区域中的电能数据。例如:每半个小时采集所在区域中的电能数据。
基于图2所示的组网结构,如图1所示,该流程可包括以下步骤:
步骤101,与控制中心协商加密密钥K,以使得本聚合网关和控制中心共享加密密钥K。
可选地,作为一个实施例,这里的加密密钥K,被用于对聚合网关在后续发向控制中心的数据进行加密。
作为一个实施例,加密密钥K的协商可发生在聚合网关和控制中心的初始化过程,下文会举例进行描述,这里暂不赘述。
步骤102,在监测到任一物联网设备接入物联网时,在上述可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的时间和该物联网设备的时间同步,以及本聚合网关的本地计数器值和该物联网设备的本地计数器值同步。
当上述物联网设备第一次接入物联网比如智能电表第一次接入智能电网时,本实施例会先在与该物联网设备相关联的用户设备(UD:User Device)上安装上述物联网设备的官方应用程序,以运程认证聚合网关的上述可信执行环境,在认证完成后,聚合网关会在上述可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的时间和该物联网设备的时间同步以及本聚合网关的本地计数器值和该物联网设备的本地计数器值同步,下文会举例描述,这里暂不赘述。
需要说明的是,在聚合网关与物联网设备协商完成初始化的过程中,聚合网关会发送本聚合网关的公钥PKAG给物联网设备;这里的PKAG,被用于对物联网设备发向聚合网关的物联网数据进行加密。
步骤103,接收任一物联网设备发送的待聚合数据,在上述可信执行环境下发现该待聚合数据携带的计数器值和时间戳均通过验证后,使用本聚合网关的私钥PKAG对该待聚合数据携带的密文进行解密,得到物联网数据。
在本实施例中,任一物联网设备在发送待聚合数据时将本地计数器值增加设定值比如1,也即,此时物联网设备本地的最新计数器值相比之前的数值增加了设定值。
在本实施例中,任一物联网设备发送的待聚合数据至少携带:密文、该物联网设备本地时间戳以及本地最新计数器值。这里,密文是通过使用聚合网关的公钥PKAG对本物联网设备的物联网数据加密得到。可选地,物联网数据可包括物联网设备的第一类数据和第二类数据。第一类数据为需要保护的敏感数据,第二类数据为非敏感数据。以物联网设备为智能电表为例,这里的第一类数据可为智能电表的标识ID,第二类数据可为智能电表采集的电能数据。
作为一个实施例,基于聚合网关的时间和物联网设备的时间同步,以及聚合网关的本地计数器值和物联网设备的本地计数器值同步,则本步骤101中,在上述可信执行环境下发现该待聚合数据携带的计数器值和时间戳均通过验证是指:在上述可信执行环境下,将待聚合数据携带的计数器值减去上述设定值,若得到的结果与本聚合网关的本地计数器值相同,则确定该待聚合数据携带的计数器值通过验证;以及,检查待聚合数据携带的时间戳与本聚合网关的本地计时间戳的时间差在设定时差范围内,则确定该待聚合数据携带的时间戳通过验证。需要说明的是,上述设定时差范围可根据实际应用场景设置,本实施例并不具体限定。一般而言,待聚合数据携带的时间戳与本聚合网关的本地计时间戳的时间差比较小。
可以看出,本实施例中,聚合网关在收到待聚合数据后,首先会验证待聚合数据携带的时间戳、计数器值,只有待聚合数据携带的时间戳、计数器值均通过验证后才会进一步对待聚合数据携带的密文进行解密,这保证了数据完整性、机密性。并且,聚合网关是在可信执行环境下执行各步骤,即使聚合网关内部管理员也无法访问该执行过程和结果,可以抵抗重放攻击、伪造攻击、窃听攻击等。
可选地,聚合网关在待聚合数据携带的计数器值通过验证后,将本聚合网关的本地计数器值更新为待聚合数据携带的计数器值。
步骤104,在可信执行环境下对n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理,并将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心,以使控制中心使用所述加密密钥K对所述目标密文进行解密;n个物联网设备是指发送的待聚合数据所携带的本地最新计数器值为指定值的物联网设备,n大于1。
可选地,在本实施例中,按照如上步骤103的描述,聚合网关会收到很多物联网设备发送的待聚合数据,当接收到任一物联网设备发送的待聚合数据,则执行如步骤103,会得到该物联网设备的第一类数据。
假若得到上述n个物联网设备(发送的待聚合数据所携带的计数器值为指定值)的第一类数据,则如步骤104描述,在可信执行环境下对该n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理,比如以指定加密处理为数据打乱为例,则基于随机打乱函数对n个物联网设备中每一物联网设备的第一类数据进行打乱处理。这种打乱处理方式实质是对物联网设备的第一类数据的修改,以保护物联网设备的第一类数据的安全。
在本实施例中,本步骤104中,将n个物联网设备的第二类数据和处理后的第一类数据进行聚合在具体实现时有很多实现方式,比如针对n个物联网设备中每一物联网设备,将该物联网设备的处理后的第一类数据与该物联网设备的第二类数据对应结合,得到结合数据;按照霍纳规则将各物联网设备的结合数据进行聚合。借鉴于霍纳规则本身的细粒度特性,本实施例通过霍纳规则对物联网设备的结合数据进行聚合,相比常规的数据聚合只能得到n个数据的和、以及基于一些方法求得方差而言,本实施例可以保证控制中心直接获得单个物联网设备的物联网数据(比如单个智能电表的用电数据),这不但可以直接简单计算出数据和、平均值、方差等统计值,同时能够实现智能物联网***功能的拓展,如异常反馈,弥补单个物联网设备的功能缺陷比如负载预测、精准电费。此外,如负载预测、精准电费等,能更精确的完成数据模型的训练,达到更精准的预测效果,适用于各种场景。
需要说明的是,上述将该物联网设备的处理后的第一类数据与该物联网设备的第二类数据对应结合,实质是将该物联网设备的处理后的第一类数据作为该物联网设备的第二类数据的索引,以指示任一个第二类数据对应哪一个第一类数据,但由于任一个第二类数据对应的第一类数据为经由上述指定加密处理比如打乱处理等的第一类数据,即使攻击者在聚合网关传输聚合结果给控制中心的过程中截获该聚合结果,或者控制中心收到聚合结果,其也无法精准知道第一类数据和第二类数据的准确对应关系,保证了物联网设备中敏感数据的安全。
至此,完成图1所示流程。
通过图1所示流程可以看出,本实施例中,聚合网关基于各物联网设备发送的待聚合数据所携带的计数器值,选择出需要聚合的n个物联网设备(发送的待聚合数据所携带的计数器值为指定值的物联网设备),在可信执行环境下对该n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理比如数据打乱等,并将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用已与控制中心协商的加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心,这种对n个物联网设备的第一类数据分别进行数据脱敏所要求的指定加密处理,不同于现有差分隐私下添加噪声的处理方式,实现了基于数据脱敏的智能物联网数据聚合,避免由差分隐私引起的问题。
进一步地,在本实施例中,聚合网关在监测到任一物联网设备接入物联网时,在可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的本地计数器值和该物联网设备的本地计数器值同步;之后聚合网关依赖于物联网设备的本地计数器值,选择出需要聚合的n个物联网设备,这并非盲目将所有物联网设备的数据进行聚合,而是将满足要求的n个物联网设备的数据进行聚合,节省资源,且能精准将满足要求的各物联网设备的数据进行聚合。
进一步地,本实施例中,聚合网关通过运行可信执行环境,能够抵抗外部攻击。
下面对聚合网关如何与控制中心协商加密密钥K进行描述:
参见图3,图3为本申请实施例提供的加密密钥K协商流程图。如图3所示,该流程可包括以下步骤:
步骤301,控制中心随机选择第一数p和第二数g并公布第一数p和第二数g给聚合网关,并依据第一数p和第二数g、以及随机选择的第二随机数v,按照设定算法计算得到第二值。
可选地,在本实施例,这里的第一数p可为一个比较大的素数(比如万级、十万级),以满足密码学协议下第一数p不可在有限时间内通过计算机分解出来的要求。
作为一个实施例,第二值(记为v2)可通过下式表示:v2 = gvmod p;v为第二随机数。
步骤302,聚合网关基于控制中心通知的第一数p和第二数g,以及随机选择的第一随机数λ,按照设定算法计算得到第一值。
参考上述的第二值表达式,第一值(记为v1)可通过下式表示:v1 = gλmod p。
步骤303,聚合网关向控制中心发送第一值。
步骤304,控制中心向聚合网关发送第二值和T1,T1表示控制中心的本地时间。
步骤303和步骤304并没有固定的时间先后顺序。
步骤305,聚合网关基于第一值和控制中心发送的第二值,计算参考密钥k,并利用参考密钥k对T1进行加密,得到T2;向控制中心发送T2。
步骤306,控制中心基于第二值和聚合网关发送的第一值,计算参考密钥k,并在接收到T2时,使用参考密钥k对所述T2解密得到T3,发现T3与上述T1匹配(比如时差在设定范围内),则向聚合网关发送确认消息ACK,并基于参考密钥k计算上述加密密钥K。
本实施例中,不管是聚合网关还是控制中心,其在计算参考密钥k时,并不解析出上述的第一随机数、第二随机数,而是直接基于第一值和第二值计算,比如借鉴于上述第一值和第二值的表达式,这里可计算第一值和第二值的乘积,依据乘积确定参考密钥k。比如,k = gλνmod p。
步骤307,聚合网关接收控制中心发送的确认消息ACK,并利用参考密钥k计算加密密钥K。
可选地,在本实施例中,确认消息ACK还可进一步携带控制中心发送该确认消息ACK的时间戳。执行到本步骤307时,聚合网关会先验证该时间戳,比如验证该时间戳和本聚合网关本地的时间戳的时差是否在设定时差范围内,如果是,则确认上述确认消息ACK携带的时间戳通过验证,继续执行上述利用参考密钥k计算加密密钥K的步骤。
可选地,在本实施例中,利用参考密钥k计算加密密钥K的方式有很多,比如采用哈希函数对参考密钥k进行处理,得到的结果即为加密密钥K。即:K = H(k)。需要说明的是,聚合网关和控制中心可在步骤306和步骤307之前,预协商使用哪种哈希函数,比如协商使用SHA-256对上述参考密钥k进行哈希,保证哈希函数输入足够长,以避免哈希碰撞攻击。
以上对图3所示流程进行了描述。在协商出加密密钥K后,聚合网关会基于初始化本地计数器的计数值Count为预设值比如0。
下面对聚合网关在可信执行环境下与物联网设备协商完成初始化的过程进行描述:
参见图4,图4为本申请实施例提供的初始化流程图。如图4所示,该流程可包括以下步骤:
步骤401,聚合网关接收针对物联网设备的远程认证请求,向物联网设备发送本聚合网关的公钥PKAG
在本实施例中,先借助上述UD向聚合网关发送远程认证请求,以实现聚合网关接收针对物联网设备的远程认证请求。对应地,当聚合网关接收到针对物联网设备的远程认证请求后,其会向UD返回本聚合网关的公钥PKAG。UD收到聚合网关的公钥PKAG后将该公钥PKAG发送给物联网设备,最终实现了聚合网关向物联网设备发送聚合网关的公钥PKAG。
步骤402,接收物联网设备发送的第一初始化消息;所述第一初始化消息携带第三数密文;所述第三数密文是利用所述聚合网关的公钥PKAG对所述物联网设备选择的第三数γi进行加密得到。
可选地,在本实施例中,物联网设备可使用伪随机数生成器生成一个随机数(记为第三数)γi。之后,利用聚合网关的公钥PKAG对第三数γi进行加密得到第三数密文。物联网设备会先将第三数密文携带在第一初始化消息(Int)发送给上述UD,由UD将第一初始化消息发送给聚合网关,最终实现了聚合网关接收物联网设备发送的第一初始化消息。
步骤403,使用本聚合网关的私钥PKAG对第一初始化消息携带的第三数密文进行解密,得到第四数γi’,将本地时间、第四数γi’以及本地最新计数器值携带在第二初始化消息中发送给所述物联网设备,以使物联网设备在验证所述第四数和所述第三数匹配时,将本地计数器值更新为所述第二初始化消息携带的计数器值,以及将本地时间更新为所述第二初始化消息携带的时间。
可选地,在本实施例中,物联网设备在验证第四数和第三数匹配(比如相同)时,则将本地计数器值更新为所述第二初始化消息携带的计数器值,以及将本地时间更新为所述第二初始化消息携带的时间,最终实现了聚合网关在所述可信执行环境下与该物联网设备协商完成初始化。
至此,完成图4所示流程。
通过图4所示流程实现了聚合网关在可信执行环境下与物联网设备协商完成初始化。
需要说明的是,在本实施例中,任一物联网设备发送的待聚合数据进一步携带:密文签名。所述密文签名是物联网设备通过使用物联网私钥ri对上述密文进行签名得到。
基于此,本实施例中,上述步骤104中,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心进一步包括:对n个物联网设备发送的待聚合数据中的密文签名进行聚合,得到密文签名聚合,将所述密文签名聚合以及n个物联网设备的物联网公钥集合发送给所述控制中心。
这里,物联网公钥集合中任一物联网设备的物联网公钥对应该物联网设备对密文进行签名所使用的物联网私钥,所述物联网公钥集合被所述控制中心用于对密文签名聚合进行验证。具体地,当控制中心接收到聚合结果、密文签名聚合、以及n个物联网设备的物联网公钥集合,先使用物联网公钥集合中的各物联网公钥对密文签名聚合中对应的密文签名进行验证,以验证数据完整性。
进一步地,本实施例中,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心进一步包括:将本地时间戳和本地最新计数器值发送给控制中心。当控制中心在验证出密文签名通过验证后,进一步验证聚合网关发送的时间戳和计数器值,验证方式如步骤103的验证方式类似,不再赘述。之后,控制中心在聚合网关发送的时间戳和计数器值通过验证后,再解密上述聚合结果比如提取相应的霍纳参数,推测出相应的数据明文。在保护隐私的情况,对明文数据进行操作,达到丰富的功能需求比如直接对明文数据进行负载预测、动态定价和数据和、方差计算等功能,计算开销更小。
以上对本申请实施例提供的方法进行了描述,下面对本申请实施例提供的装置进行描述:
参见图5,图5为本申请实施例提供的装置结构图。该装置应用于聚合网关,所述聚合网关被配置运行以提供可信执行环境,所述可信执行环境禁止聚合网关外部访问,如图5所示,该装置可包括:
协商单元,用于与控制中心协商加密密钥K以使聚合网关和控制中心共享加密密钥K;以及,在监测到任一物联网设备接入物联网时,在可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的时间和该物联网设备的时间同步以及本聚合网关的本地计数器值和该物联网设备的本地计数器值同步;
接收单元,用于接收任一物联网设备发送的待聚合数据,在可信执行环境下发现待聚合数据携带的计数器值和时间戳均通过验证,则使用本聚合网关的私钥PKAG对待聚合数据携带的密文进行解密得到物联网数据;其中,任一物联网设备在发送待聚合数据时将本地计数器值增加设定值;任一物联网设备发送的待聚合数据至少携带密文、该物联网设备本地时间戳以及本地最新计数器值;密文是使用聚合网关的公钥PKAG对物联网数据加密得到,物联网数据包括第一类数据和第二类数据;第一类数据为需要保护的敏感数据,第二类数据为非敏感数据;
聚合单元,用于在可信执行环境下对n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理,将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心以使控制中心使用加密密钥K对目标密文进行解密;n个物联网设备是指发送的待聚合数据所携带的本地最新计数器值为指定值的物联网设备,n大于1。
作为一个实施例,所述与控制中心协商加密密钥K包括:
向所述控制中心发送第一值,并接收所述控制中心发送的第二值和T1;所述T1表示所述控制中心的本地时间;所述第一值是基于本聚合网关选择的第一随机数、所述控制中心选择并通知的第一数p和第二数g按照设定算法计算得到,所述第二值是由所述控制中心选择的第二随机数、所述第一数p和所述第二数g按照设定算法计算得到;
基于所述第一值和所述第二值计算参考密钥k,并利用所述参考密钥k对所述T1进行加密,得到T2;向所述控制中心发送T2,以使所述控制中心利用所述第一值和所述第二值计算出的参考密钥k对所述T2解密得到T3;
接收所述控制中心发送的确认消息ACK,并利用参考密钥k计算所述加密密钥K;所述ACK是所述控制中心在所述T3与所述T1匹配时发送的;所述控制中心在所述T3与所述T1匹配时还用于基于所述参考密钥k计算所述加密密钥K。
作为一个实施例,所述第一值通过下式表示:v1 = gλmod p;λ为第一随机数;所述第二值通过下式表示:v2 = gvmod p;v为第二随机数;
所述基于所述第一值和所述第二值计算参考密钥k包括:计算所述第一值和所述第二值的乘积,依据所述乘积确定所述参考密钥k。
作为一个实施例,在所述可信执行环境下与该物联网设备协商完成初始化包括:
接收针对物联网设备的远程认证请求,并向所述物联网设备发送本聚合网关的公钥PKAG
接收所述物联网设备发送的第一初始化消息;所述第一初始化消息携带第三数密文;所述第三数密文是利用所述聚合网关的公钥PKAG对所述物联网设备选择的第三数γi进行加密得到;
使用本聚合网关的私钥PKAG对所述第一初始化消息携带的第三数密文进行解密,得到第四数γi’,将本地时间、第四数以及本地最新计数器值携带在第二初始化消息中发送给所述物联网设备,以使所述物联网设备在验证所述第四数和所述第三数匹配时,将本地计数器值更新为所述第二初始化消息携带的计数器值,以及将本地时间更新为所述第二初始化消息携带的时间。
作为一个实施例,所述在可信执行环境下对n个物联网设备的第一类数据分别进行指定加密处理包括:
针对n个物联网设备中每一物联网设备的第一类数据,基于随机打乱函数对该第一类数据进行打乱处理。
作为一个实施例,所述将n个物联网设备的第二类数据和处理后的第一类数据进行聚合包括:
针对n个物联网设备中每一物联网设备,将该物联网设备的处理后的第一类数据与该物联网设备的第二类数据对应结合,得到结合数据;
按照霍纳规则将各物联网设备的结合数据进行聚合。
作为一个实施例,所述待聚合数据进一步携带:密文签名,所述密文签名是物联网设备通过使用物联网私钥ri对所述密文进行签名得到;
使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心进一步包括:对n个物联网设备发送的待聚合数据中的密文签名进行聚合,得到密文签名聚合,将所述密文签名聚合以及n个物联网设备的物联网公钥集合发送给所述控制中心;物联网公钥集合中任一物联网设备的物联网公钥对应该物联网设备对密文进行签名所使用的物联网私钥,所述物联网公钥集合被所述控制中心用于对密文签名聚合进行验证。
至此,完成图5所示装置的结构描述。
对应地,本申请实施例还提供了图5所示装置的硬件结构图,具体如图6所示,该电子设备可以为上述实施方法的设备。如图6所示,该硬件结构包括:处理器和存储器。
其中,所述存储器,用于存储机器可执行指令;
所述处理器,用于读取并执行所述存储器存储的机器可执行指令,以实现如上所示的方法实施例。
作为一个实施例,存储器可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,存储器可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
基于同样的发明构思,本实施例还提供了计算机可读存储介质。该计算机可读存储介质,用于存储计算机程序;该计算机程序被处理器执行时实现如上所述的方法实施例。
基于同样的发明构思,本实施例还提供了计算机程序产品,所述计算机程序产品内存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法实施例。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种基于数据脱敏的智能物联网数据聚合方法,其特征在于,该方法应用于聚合网关,所述聚合网关被配置运行以提供可信执行环境,所述可信执行环境禁止聚合网关外部访问,该方法包括:
与控制中心协商加密密钥K,以使聚合网关和控制中心共享加密密钥K;
在监测到任一物联网设备接入物联网时,在可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的时间和该物联网设备的时间同步以及本聚合网关的本地计数器值和该物联网设备的本地计数器值同步;
接收任一物联网设备发送的待聚合数据,在可信执行环境下发现待聚合数据携带的计数器值和时间戳均通过验证,则使用本聚合网关的私钥PK AG对待聚合数据携带的密文进行解密得到物联网数据;其中,任一物联网设备在发送待聚合数据时将本地计数器值增加设定值;任一物联网设备发送的待聚合数据至少携带密文、该物联网设备本地时间戳以及本地最新计数器值;密文是使用聚合网关的公钥PK AG对物联网数据加密得到,物联网数据包括第一类数据和第二类数据;第一类数据为需要保护的敏感数据,第二类数据为非敏感数据;
在可信执行环境下对n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理,将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心以使控制中心使用加密密钥K对目标密文进行解密;n个物联网设备是指发送的待聚合数据所携带的本地最新计数器值为指定值的物联网设备,n大于1。
2.根据权利要求1所述的方法,其特征在于,所述与控制中心协商加密密钥K包括:
向所述控制中心发送第一值,并接收所述控制中心发送的第二值和T1;所述T1表示所述控制中心的本地时间;所述第一值是基于本聚合网关选择的第一随机数、所述控制中心选择并通知的第一数p和第二数g按照设定算法计算得到,所述第二值是由所述控制中心选择的第二随机数、所述第一数p和所述第二数g按照设定算法计算得到;
基于所述第一值和所述第二值计算参考密钥k,并利用所述参考密钥k对所述T1进行加密,得到T2;向所述控制中心发送T2,以使所述控制中心利用所述第一值和所述第二值计算出的参考密钥k对所述T2解密得到T3;
接收所述控制中心发送的确认消息ACK,并利用参考密钥k计算所述加密密钥K;所述ACK是所述控制中心在所述T3与所述T1匹配时发送的;所述控制中心在所述T3与所述T1匹配时还用于基于所述参考密钥k计算所述加密密钥K。
3.根据权利要求2所述的方法,其特征在于,
所述第一值通过下式表示:v1 = g λ mod p;λ为第一随机数;
所述第二值通过下式表示:v2 = g v mod p;v为第二随机数;
所述基于所述第一值和所述第二值计算参考密钥k包括:计算所述第一值和所述第二值的乘积,依据所述乘积确定所述参考密钥k。
4.根据权利要求1所述的方法,其特征在于,在所述可信执行环境下与该物联网设备协商完成初始化包括:
接收针对物联网设备的远程认证请求,并向所述物联网设备发送本聚合网关的公钥PKAG
接收所述物联网设备发送的第一初始化消息;所述第一初始化消息携带第三数密文;所述第三数密文是利用所述聚合网关的公钥PKAG对所述物联网设备选择的第三数γi进行加密得到;
使用本聚合网关的私钥PK AG对所述第一初始化消息携带的第三数密文进行解密,得到第四数γ i’,将本地时间、第四数以及本地最新计数器值携带在第二初始化消息中发送给所述物联网设备,以使所述物联网设备在验证所述第四数和所述第三数匹配时,将本地计数器值更新为所述第二初始化消息携带的计数器值,以及将本地时间更新为所述第二初始化消息携带的时间。
5.根据权利要求1所述的方法,其特征在于,所述在可信执行环境下对n个物联网设备的第一类数据分别进行指定加密处理包括:
针对n个物联网设备中每一物联网设备的第一类数据,基于随机打乱函数对该第一类数据进行打乱处理。
6.根据权利要求1所述的方法,其特征在于,所述将n个物联网设备的第二类数据和处理后的第一类数据进行聚合包括:
针对n个物联网设备中每一物联网设备,将该物联网设备的处理后的第一类数据与该物联网设备的第二类数据对应结合,得到结合数据;
按照霍纳规则将各物联网设备的结合数据进行聚合。
7.根据权利要求1所述的方法,其特征在于,所述待聚合数据进一步携带:密文签名,所述密文签名是物联网设备通过使用物联网私钥ri对所述密文进行签名得到;
使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心进一步包括:对n个物联网设备发送的待聚合数据中的密文签名进行聚合,得到密文签名聚合,将所述密文签名聚合以及n个物联网设备的物联网公钥集合发送给所述控制中心;物联网公钥集合中任一物联网设备的物联网公钥对应该物联网设备对密文进行签名所使用的物联网私钥,所述物联网公钥集合被所述控制中心用于对密文签名聚合进行验证。
8.一种基于数据脱敏的智能物联网数据聚合装置,其特征在于,该装置应用于聚合网关,所述聚合网关被配置运行可信执行环境,所述可信执行环境禁止聚合网关外部访问,该装置包括:
协商单元,用于与控制中心协商加密密钥K以使聚合网关和控制中心共享加密密钥K;以及,在监测到任一物联网设备接入物联网时,在可信执行环境下与该物联网设备协商完成初始化,以使本聚合网关的时间和该物联网设备的时间同步以及本聚合网关的本地计数器值和该物联网设备的本地计数器值同步;
接收单元,用于接收任一物联网设备发送的待聚合数据,在可信执行环境下发现待聚合数据携带的计数器值和时间戳均通过验证,则使用本聚合网关的私钥PK AG对待聚合数据携带的密文进行解密得到物联网数据;其中,任一物联网设备在发送待聚合数据时将本地计数器值增加设定值;任一物联网设备发送的待聚合数据至少携带密文、该物联网设备本地时间戳以及本地最新计数器值;密文是使用聚合网关的公钥PK AG对物联网数据加密得到,物联网数据包括第一类数据和第二类数据;第一类数据为需要保护的敏感数据,第二类数据为非敏感数据;
聚合单元,用于在可信执行环境下对n个物联网设备的第一类数据分别进行数据脱敏要求下的指定加密处理,将n个物联网设备的第二类数据和处理后的第一类数据进行聚合,使用所述加密密钥K对聚合结果进行加密得到目标密文并发送给控制中心以使控制中心使用加密密钥K对目标密文进行解密;n个物联网设备是指发送的待聚合数据所携带的本地最新计数器值为指定值的物联网设备,n大于1。
9.一种电子设备,其特征在于,电子设备包括:处理器和存储器;
其中,所述存储器,用于存储机器可执行指令;
所述处理器,用于读取并执行所述存储器存储的机器可执行指令,以实现如权利要求1至7任一项所述的方法中的步骤。
10.一种计算机程序产品,其特征在于,所述计算机程序产品内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1~ 7任一项所述的方法。
CN202410077636.XA 2024-01-18 2024-01-18 基于数据脱敏的智能物联网数据聚合方法及装置 Active CN117596083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410077636.XA CN117596083B (zh) 2024-01-18 2024-01-18 基于数据脱敏的智能物联网数据聚合方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410077636.XA CN117596083B (zh) 2024-01-18 2024-01-18 基于数据脱敏的智能物联网数据聚合方法及装置

Publications (2)

Publication Number Publication Date
CN117596083A CN117596083A (zh) 2024-02-23
CN117596083B true CN117596083B (zh) 2024-04-12

Family

ID=89917016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410077636.XA Active CN117596083B (zh) 2024-01-18 2024-01-18 基于数据脱敏的智能物联网数据聚合方法及装置

Country Status (1)

Country Link
CN (1) CN117596083B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995843A (zh) * 2018-01-02 2019-07-09 ***通信有限公司研究院 一种基于窄带物联网的终端验证方法及装置
CN110474921A (zh) * 2019-08-28 2019-11-19 中国石油大学(北京) 一种面向局域物联网的感知层数据保真方法
CN111385306A (zh) * 2020-03-18 2020-07-07 重庆邮电大学 一种智能电网中基于防篡改设备的匿名认证方法及***
CN113079132A (zh) * 2021-02-26 2021-07-06 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端
CN114143117A (zh) * 2022-02-08 2022-03-04 阿里云计算有限公司 数据处理方法及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
US11228434B2 (en) * 2019-03-20 2022-01-18 Zettaset, Inc. Data-at-rest encryption and key management in unreliably connected environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995843A (zh) * 2018-01-02 2019-07-09 ***通信有限公司研究院 一种基于窄带物联网的终端验证方法及装置
CN110474921A (zh) * 2019-08-28 2019-11-19 中国石油大学(北京) 一种面向局域物联网的感知层数据保真方法
CN111385306A (zh) * 2020-03-18 2020-07-07 重庆邮电大学 一种智能电网中基于防篡改设备的匿名认证方法及***
CN113079132A (zh) * 2021-02-26 2021-07-06 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端
CN114143117A (zh) * 2022-02-08 2022-03-04 阿里云计算有限公司 数据处理方法及设备
WO2023151479A1 (zh) * 2022-02-08 2023-08-17 阿里云计算有限公司 数据处理方法及设备

Also Published As

Publication number Publication date
CN117596083A (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
Checkoway et al. A systematic analysis of the Juniper Dual EC incident
EP3349393B1 (en) Mutual authentication of confidential communication
EP3257227B1 (en) Confidential communication management
US10027654B2 (en) Method for authenticating a client device to a server using a secret element
US11349675B2 (en) Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US8724819B2 (en) Credential provisioning
Cohney et al. Pseudorandom black swans: Cache attacks on CTR_DRBG
EP2423843A1 (en) Secure field-programmable gate array (FPGA) architecture
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
EP3694243A1 (en) Method and device for network connection authentication
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
US20170244566A1 (en) Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
Schläpfer et al. Security on IoT devices with secure elements
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
CN115348023A (zh) 一种数据安全处理方法和装置
CN115549910B (zh) 一种数据传输方法、设备以及存储介质
CN117596083B (zh) 基于数据脱敏的智能物联网数据聚合方法及装置
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
US20230068650A1 (en) Method for testing if a data element belongs to a list of reference data elements
CN114553566A (zh) 数据加密方法、装置、设备及存储介质
EP3800825A1 (en) Method and device for configuring alias credential
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant