用于隐私保护的装置、方法和计算机程序产品制造方法及图纸

技术编号:18738006 阅读:31 留言:0更新日期:2018-08-22 06:14
公开了用于隐私保护的方法,装置,计算机程序产品和计算机可读介质。一种方法可以包括:从参与者链的顶部参与节点接收加密数据,该参与者链包括多个参与节点;以及解密所述加密数据,其中所述加密数据包括由所述多个参与节点分别获得的多个加密的感测数据。

【技术实现步骤摘要】
【国外来华专利技术】用于隐私保护的装置、方法和计算机程序产品
本公开的实施例总体上涉及数据处理,并且更具体地涉及数据收集任务中的隐私保护技术。
技术介绍
网络和电子设备的快速发展极大地改变了数据收集的方式。如今,大多数数据收集任务可能会在网络和电子设备上中继,并且在某些情况下需要用户参与。例如,参与式感测(participatorysensing)是一种新型的感测数据采集模式,它可以利用无处不在的传感器嵌入式智能设备来收集各种数据,诸如用户周围的环境数据,通过公共通信网络(如蜂窝网络或互联网)将其传送到平台中心,并获得收集数据的激励。考虑到广泛分布的智能电话及其移动性和普遍特性,通过参与式感测收集的结果数据比传统的固定监测站收集的数据更具代表性和准确性。然而,隐私披露的威胁远远超出了对参与者的激励的诱惑。例如,在传统的集中式参与者选择的过程中,未来一段时间内所有潜在参与者的私人轨迹完全暴露给应用/任务服务器。这些私人轨迹可用作先决条件以权衡感测任务质量要求与激励的预算约束。在数据上传和激励分配方面,应用服务器还可以知道每个感测数据的来源和每个激励的目的地。由于上传的感测数据中的精确时空信息,很容易获得参与者的私人轨迹或者甚至其他隐私。而且,即使每个感测数据的来源都是不可知的,那么贡献了整个上传感测数据的主要部分的人也可能使自己暴露于大量的参与者中。应用服务器本身或其他攻击者可能会恶意滥用这些隐私。而且,隐私的公开可能使许多参与者失去加入的积极性。因此,改进的隐私保护技术是期望的。
技术实现思路
以简化的形式提供
技术实现思路
以介绍将在以下详细描述中进一步描述的构思的选择。专利技术内容不旨在限定所要求保护的主题的关键特征或基本特征,也不旨在用于限定所要求保护的主题的范围。根据本公开的一个方面,提供了一种用于数据收集任务中的隐私保护的方法。所述方法可以包括:从参与者链的顶部参与节点接收加密数据,所述参与者链包括多个参与节点;以及解密所述加密数据,其中所述加密数据包括由所述多个参与节点分别获得的多个加密的感测数据。根据本公开的另一方面,提供了一种装置,其包括被配置为执行上述方法的构件。根据本公开的另一方面,提供了一种计算机程序产品,该计算机程序产品具体化在可由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行上述方法。根据本公开的又一方面,提供了一种其上编码有语句和指令以使得处理器执行上述方法的非暂时性的计算机可读介质。根据本公开的又一方面,提供了一种用于数据收集任务中的隐私保护的装置。所述装置包括:接收元件,其被配置为从参与者链的顶部参与节点接收加密数据,所述参与者链包括多个参与节点;以及解密元件,被配置为解密所述加密数据,其中所述加密数据包括由所述多个参与节点分别获得的多个加密的感测数据。根据本公开的一个方面,提供了一种用于数据收集任务中的隐私保护的方法,包括:从参与者链的子参与节点接收加密数据,所述参与者链包括多个参与节点;将所述加密数据与对应的本地加密数据组合;以及将组合的加密数据发送给参与者链的父参与节点,其中所述加密数据包括一个或多个加密的感测数据。根据本公开的另一方面,提供了一种包括被配置为执行上述方法的构件的装置。根据本公开的另一方面,提供了一种计算机程序产品,该计算机程序产品具体化在可由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行上述方法。根据本公开的又一方面,提供了一种在其上具有编码的语句和指令以使处理器执行上述方法的非暂时性计算机可读介质。根据本公开的又一方面,提供了一种用于数据收集任务中的隐私保护的装置。所述设备包括:接收元件,被配置为从参与者链的子参与节点接收加密数据,该参与者链包括多个参与节点;组合元件,被配置为将加密数据与对应的本地加密数据组合;以及发送元件,被配置为将组合的加密数据发送给参与者链的父参与节点,其中加密数据包括一个或多个加密的感测数据。根据本公开的一个方面,提供了一种用于数据收集任务中的隐私保护的方法。所述方法可以包括:用可逆矩阵将第二向量划分为第三部分和第四部分,其中第二向量与能够由候选节点获得的感测数据相关;将第三部分发送给代表性参与节点;接收来自代表性参与节点的第一向量的第二部分,其中第一向量与能够由代表性参与节点获得的感测数据相关;基于第二部分和第四部分计算数据效用的第二中间值;以及将第二中间值发送给任务发起节点。根据本公开的另一方面,提供了一种包括被配置为执行上述方法的构件的装置。根据本公开的另一方面,提供了一种计算机程序产品,该计算机程序产品具体化在可由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行上述方法。根据本公开的又一方面,提供了一种非暂时性计算机可读介质,其上编码有语句和指令以使得处理器执行上述方法。根据本公开的又一方面,提供了一种用于数据收集任务中的隐私保护的装置。所述设备包括:分割元件,被配置为用可逆矩阵将第二向量划分为第三部分和第四部分,其中第二向量与能够由所述装置获得的感测数据相关;发送元件,被配置为将所述第三部分发送给代表性参与节点;接收元件,其被配置为从所述代表性参与节点接收第一向量的第二部分,其中所述第一向量与可由代表性参与节点获得的感测数据有关;计算元件,被配置为基于第二部分和第四部分来计算数据效用的第二中间值;并且所述发送元件还被配置为将所述第二中间值发送给任务发起节点。根据下面结合附图阅读的说明性实施例的详细描述,本公开的这些和其他目的、特征和优点将变得显而易见。附图说明图1示出了可以实现本公开的一些实施例的示意性系统;图2是示出根据本公开的实施例的装置的简化框图;图3是示出根据本公开的另一实施例的装置的简化框图;图4是示出了根据本公开又一实施例的装置的简化框图;图5是示出根据本公开又一实施例的装置的简化框图;图6是示出根据本公开的实施例的数据收集任务中的隐私保护方法的流程图;图7是示出了根据本公开另一实施例的数据收集任务中的隐私保护方法的流程图;图8是示出了根据本公开的又一个实施例的数据收集任务中的隐私保护的方法的流程图;以及图9是示出了根据本公开的又一实施例的数据收集任务中的隐私保护的方法的流程图。具体实施方式出于解释的目的,在以下描述中阐述细节以便提供对所公开的实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节的情况下或者利用等同布置来实施这些实施例。虽然下面的实施例主要在参与式感测任务的背景下进行讨论,但是普通技术人员可以认识到,本公开不限于此。实际上,本公开的各个方面能够用于可从本文所述的隐私保护中受益的任何数据收集任务。通常,典型的参与式感测任务有三个步骤:参与者选择,数据上传和激励分配。作为准备,参与式感测任务可以根据其地理分布被划分成多个并发子任务。请注意,例如,如果只有一个地理区域,则可能不需要划分操作。在所在之处附近,愿意顺便完成一系列子任务的许多移动用户和/或固定用户可能会对任务要求作出响应。首先,应用服务器可以选择合适的用户组作为参与者,以在激励预算约束下更好地满足感测任务的质量要求。然后,所选参与者执行其各自的子任务,并将收集到的感测数据自行上传至例如应用服务器。评估每个感测数据以制定相应的激励措施,然本文档来自技高网...

【技术保护点】
1.一种用于数据收集任务中的隐私保护的方法,包括:从参与者链的顶部参与节点接收加密数据,所述参与者链包括多个参与节点;和解密所述加密数据,其中所述加密数据包括由所述多个参与节点分别获得的多个加密的感测数据。

【技术特征摘要】
【国外来华专利技术】1.一种用于数据收集任务中的隐私保护的方法,包括:从参与者链的顶部参与节点接收加密数据,所述参与者链包括多个参与节点;和解密所述加密数据,其中所述加密数据包括由所述多个参与节点分别获得的多个加密的感测数据。2.根据权利要求1所述的方法,还包括:基于能够推断的隐私级别、数据效用和/或预期激励为所述参与者链选择顶部参与节点和至少一个子参与节点。3.根据权利要求2所述的方法,其中所述选择步骤包括:通过代表性参与节点和候选节点之间的合作获得所述候选节点的数据效用。4.根据权利要求3所述的方法,其中所述获得步骤包括:从所述代表性参与节点和所述候选节点接收所述数据效用的两个中间值;和基于所述两个中间值恢复所述候选节点的数据效用。5.根据权利要求2至4中任一项所述的方法,其中,所述选择步骤使用基于博尔达计数的选择算法。6.根据权利要求1至5中任一项所述的方法,其中每个感测数据与加密密钥和唯一随机标识相关联,所述方法还包括:为每个感测数据确定应得激励;用本地第二私钥和所述加密密钥加密所述应得激励;和将包括加密的应得激励和其相关联的唯一随机标识的激励信息发送给顶部参与节点。7.根据权利要求6所述的方法,其中每个感测数据与期望激励相关联,所述确定步骤进一步包括基于所述期望激励确定每个感测数据的激励。8.根据权利要求6或7所述的方法,还包括:当所有参与节点都收到其各自的加密的应得激励时,向所有参与节点发送对应于所述本地第二私钥的第二公钥。9.根据权利要求6至8中任一项所述的方法,还包括:基于来自没有接收到其加密的应得激励的参与节点的警报消息来检测恶意参与节点。10.根据权利要求1至9中任一项所述的方法,其中,所述加密数据还包括由所述多个参与节点分别发送的每个参与节点的加密标识信息,所述加密标识信息与所述加密的感测数据不相关联,以及该方法还包括:基于所述标识信息检测恶意参与节点。11.根据权利要求1至10中任一项所述的方法,还包括:基于多数投票方法评估感测数据的质量。12.一种用于数据收集任务中的隐私保护的方法,包括:从参与者链的子参与节点接收加密数据,所述参与者链包括多个参与节点;将所述加密数据与对应的本地加密数据组合;和将组合的加密数据发送给参与者链的父参与节点,其中所述加密数据包括一个或多个加密的感测数据。13.根据权利要求12中任一项所述的方法,还包括:用可逆矩阵将第一向量划分为第一部分和第二部分,其中所述第一向量与能够由代表性参与节点获得的感测数据相关;将所述第二部分发送给候选节点;从所述候选节点接收第二向量的第三部分,其中所述第二向量与可由候选节点获得的感测数据有关;基于所述第一部分和所述第三部分计算数据效用的第一中间值;和将所述第一中间值发送给任务发起节点。14.根据权利要求12至13中任一项所述的方法,其中每个感测数据与加密密钥和唯一随机标识相关联,所述方法还包括:从所述父参与节点接收激励信息,所述激励信息包括至少一个感测数据中的每一个感测数据的加密的应得激励及其相关联的唯一随机标识,其中每个应得激励是用所述任务发起节点的第二私钥和所述加密密钥加密的;利用本地唯一随机标识从所述激励信息中提取本地加密的应得激励;和将其余的激励信息发送给子参与节点。15.根据权利要求14所述的方法,其中每个感测数据与期望的激励相关联。16.根据权利要求14或15所述的方法,还包括:将接收到关于加密的应得激励的信息发送给所述任务发起节点;从所述任务发起节点接收对应于所述第二私钥的第二公钥;和用所述第二公钥和对应于其相关联的加密密钥的解密密钥对本地加密的应得激励进行解密。17.根据权利要求14至16中任一项所述的方法,还包括:当未能提取本地加密的应得激励时,向所述任务发起节点发送警报消息。18.根据权利要求12至17中任一项所述的方法,其中,所述加密数据还包括由所述参与节点发送的参与节点的加密标识信息,所述加密标识信息不与所述加密的感测数据相关联。19.一种用于数据收集任务中的隐私保护的方法,包括:用可逆矩阵将第二向量划分为第三部分和第四部分,其中第二向量与能够由候选节点获得的感测数据相关;将所述第三部分发送给代表性参与节点;接收来自所述代表性参与节点的第一向量的第二部分,其中所述第一向量与能够由所述代表性参与节点获得的感测数据相关;基于所述第二部分和所述第四部分计算数据效用的第二中间值;和将所述第二中间值发送给任务发起节点。20.一种装置,包括被配置为执行根据权利要求1至11中任一项所述的方法的构件。21.一种具体化在可由计算机读取的分发介质上并且包括程序指令的计算机程序产品,所述程序指令在被加载到计算机中时执行根据权利要求1至11中任一项所述的方法。22.一种其上编码有语句和指令以使处理器执行根据权利要求1至11中任一项所述的方法的非暂时性计算机可读介质。23.一种用于数据收集任务中的隐私保护的装置,包括:接收元件,被配置为从参与者链的顶部参与节点接收加密数据,所述参与者链包括多个参与节点;和解密元件,被配置为解密加密数据,其中所述加密数据包括由所述多个参与节点分别获得的多个加密的感测数据。24.根据权利要求23所述的装置,还包括:选择元件,其被配置为基于能够推断的隐私级别,数据效用和/或预期激励来选择参与者链的顶部参与节点和至少一个子参与节点。25.根据权利要求24所述的装置,还包括:获取元件,被配置为通过代表性参与...

【专利技术属性】
技术研发人员:Y·杨田野Z·宋王文东
申请(专利权)人:诺基亚技术有限公司
类型:发明
国别省市:芬兰,FI

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1