可穿戴无线网络中的数据融合方法
【专利摘要】本发明提供了一种可穿戴无线网络中的数据融合方法。传感器节点收集到数据之后,根据证据转化函数对识别框架中的焦元进行赋值,得到证据区间,对证据区间进行预处理,使得预处理后的证据区间能够满足乘法的同态加密算法;各个传感器节点将预处理后的证据区间传输给融合节点,融合节点对接收到的证据区间进行乘法融合,得到数据组,将数据组传输给基站;基站将接收到的各个数据组进行乘法融合,得到数据融合结果。本发明针对可穿戴网络中的Dempster合并规则,在传感器节点处先对数据进行预处理,使其在中间节点融合时只需要进行乘法运算,满足同态加密方案的要求,提高了数据融合过程的安全,减少了中间节点的加解密运算,降低了网络的计算开销。
【专利说明】
可穿戴无线网络中的数据融合方法
技术领域
[0001] 本发明设及数据融合技术领域,尤其设及一种可穿戴无线网络中的数据融合方 法。
【背景技术】
[0002] 无线传感器网络(Wireless Sensor化twork,WSN)是由大量的传感器节点W自组 织和多跳的方式所组成的一种网络。它具有非常广阔的应用场景,随着通信、微电子和生物 材料等技术的迅猛发展,无线传感器网络的应用也在不断拓展。而传感器节点的微型化,使 其具有了可穿戴的特点,形成了一类新的无线网络一一可穿戴无线网络(Wearable Body Network, WBN)。与无线传感器网络类似,可穿戴无线网络的节点资源和能量同样都是有限 的。因此,数据融合过程中的隐私保护方法不仅要保证算法的隐私保护性能,还要结合无线 传感器网络大规模性,网络和节点资源受限,W数据为中屯、等重要特点,考虑到节点外部环 境的不确定性和危险性。
[0003] 数据融合过程的隐私保护技术的研究最早是在国外提出的,近年来引起了各国的 广泛关注。隐私保护技术主要可W分为3类:数据扰动技术、数据加密技术和数据匿名化技 术。在目前的研究当中,大量的隐私保护方案都是W数据加密技术为基础的。而根据加密解 密的方式又可W分为逐跳加密方案化op by hop)和端到端的加密方案(end to end)。逐跳 加密是指节点对之间共享密钥,可W有效的应对外部攻击,防止外部敌人对通信链路进行 窃听获得明文信息。同时会采取相应的切分重组技术或加入随机数等数据扰动,数据失真 技术等来应对内部攻击。端到端加密方式可W实现在融合节点不进行加解密运算,只对数 据进行融合操作,使用运种同态加密方式可W实现在密文上进行求和或乘积等数据融合操 作,最后到基站解密后和对明文融合的结果相同,可W有效的应对外部和内部攻击。端到端 加密不需要融合节点的加解密运算,因此该融合过程更为高效节能。
[0004] 同态加密方算法是端到端加密机制中的常用技术,该算法可W有效保证融合节点 能够直接对加密数据进行融合操作。同态加密是指对密文进行特定的代数运算得到的加密 结果,与对明文进行同样的运算之后,再对运算后的明文进行加密所得到的结果一致。其数 学表示如下:
[0005] ,励e(稱1)帯'£>7('(所,).二,£>?('(/巧1 故2)
[0006] 其中,mi和m2为明文,Enc(.)表示将明文进行加密操作。同态加密算法对运算的要 求较高,只能支持单独的求和运算或者乘积运算。但是现有的融合运算为了保证较高的融 合精度,通常包含多种运算,很难直接使用同态加密的算法。
[0007] Dempster-Shafter证据理论是目前数据融合技术中比较常用的一种方法。该方法 通常用来表示对于检测目标的大小、位置及存在与否进行推断。D-S证据理论的融合算法中 包含了乘法和加法运算,融合节点无法直接使用同态加密进行隐私保护。
【发明内容】
[0008] 本发明的实施例提供了一种可穿戴无线网络中的数据融合方法,W提高数据融合 处理的效率。
[0009] 为了实现上述目的,本发明采取了如下技术方案。
[0010] -种可穿戴无线网络中的数据融合方法,包括:
[0011] 传感器节点收集到数据之后,根据证据转化函数对识别框架中的焦元进行赋值, 得到证据区间,对所述证据区间进行预处理,使得预处理后的证据区间能够满足乘法的同 态加密算法;
[0012] 各个传感器节点将预处理后的证据区间传输给融合节点,所述融合节点对接收到 的证据区间进行乘法融合,得到数据组,将所述数据组传输给基站;
[0013] 所述基站将接收到的各个数据组进行乘法融合,得到数据融合结果。
[0014] 进一步地,所述的传感器节点收集到数据之后,根据证据转化函数对识别框架中 的焦元进行赋值,得到证据区间,对所述证据区间进行预处理,使得预处理后的证据区间能 够满足乘法的同态加密算法,包括:
[0015] 在数据收集之前,基站根据检测目标W及传感器的实际情况建立识别框架,确定 证据转化函数和识别框架中的焦元,并将证据转化函数和焦元下发至各个传感器节点;
[0016] 各个传感器节点收集到数据之后,根据证据转化函数对数据进行证据转化,对识 别框架中的焦元进行赋值,得到符合D-S证据理论的命题的证据区间;
[0017] 各节点将证据区间进行预处理,使得预处理后的证据区间能够满足乘法的同态加 密算法,预处理后的证据区间在融合时只需要进行对应元素的乘法运算。
[0018] 进一步地,所述的各个传感器节点将预处理后的证据区间传输给融合节点,包括:
[0019] 各个传感器节点将预处理后的证据区间进行同态加密后,发送给传感器节点所属 的融合节点;
[0020] 假设A,Ai,A2, . . .,An分别是识别框架中的焦元,mi(A)表示传感器节点i在证据转 化后对焦元A的赋值;
[0021] 假设节点i证据转化后得到的证据区间为
[0022]
[0023] 将所述证据区间进行预处理,前η个证据区间分别加上π?ι(Φ),得到新的数据
[0024]
[0025] 传感器节点i将所述新的数据进行同态加密运算处理后得到
[0027] 传输给传感器节点i所属的融合节点。
[0028] 进一步地,所述的融合节点对接收到的证据区间进行乘法融合,得到数据组,将所 述数据组传输给基站,包括:
[0029] 融合节点将接收到的各个传感器节点发送的加密数据、与本身采集的数据按照 Dempster合成规则进行乘法融合,得到乘法融合后的数据组,将所述数据组传输给基站;
[0030] 设传感器节点和融合节点的总数为n,ENC_T(m^A))表示融合节点j根据Dempster 合成规则得到的数据组,贝化NC_T(m^ A))的计算公式为:
[0031]
[0034] 融合节点j将所述ENC_T(mj(A))传输给基站。
[0035] 进一步地,所述的基站将接收到的各个数据组进行乘法融合,得到数据融合结果, 包括:
[0036] 所述基站将接收到的各个数据组中的对应元素进行相乘,得到数据融合结果,基 站得到的N个传感器节点和融合节点对应的数据融合结果为:
[0037]
[0038] 进一步地,所述的方法还包括:
[0039] 基站对数据融合结果进行解密运算,然后进行还原处理,得到最终的融合证据区 间,计算过程包括:
[004引由上述本发明的实施例提供的技术方案可W看出,本发明实施例的方法针对可穿 戴网络中的Dempster合并规则,在传感器节点处先对数据进行预处理,使其在中间节点融 合时只需要进行乘法运算,满足同态加密方案的要求,提高了数据融合过程的安全,减少了 中间节点的加解密运算,降低了网络的计算开销。
[0049] 本发明附加的方面和优点将在下面的描述中部分给出,运些将从下面的描述中变 得明显,或通过本发明的实践了解到。
【附图说明】
[0050] 为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用 的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本 领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可W根据运些附图获得其他 的附图。
[0051] 图1为本发明实施例一提供的一种可穿戴无线网络中的数据融合方法的处理流程 图;
[0052] 图2为本发明实施例一提供的一种数据融合树的示意图。
【具体实施方式】
[0053] 下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始 至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参 考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
[0054] 本技术领域技术人员可W理解,除非特意声明,运里使用的单数形式"一"、"一 个"、"所述"和"该"也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措 辞"包括"是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加 一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元 件被"连接"或"禪接"到另一元件时,它可W直接连接或禪接到其他元件,或者也可W存在 中间元件。此外,运里使用的"连接"或"禪接"可W包括无线连接或禪接。运里使用的措辞 "和/或"包括一个或更多个相关联的列出项的任一单元和全部组合。
[0055] 本技术领域技术人员可W理解,除非另外定义,运里使用的所有术语(包括技术术 语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该 理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意 义一致的意义,并且除非像运里一样定义,不会用理想化或过于正式的含义来解释。
[0056] 为便于对本发明实施例的理解,下面将结合附图W几个具体实施例为例做进一步 的解释说明,且各个实施例并不构成对本发明实施例的限定。
[0057] 实施例一
[005引本发明实施例为了克服D-S证据理论中融合运算较为复杂,无法直接应用同态加 密算法的问题,通过对数据在监测节点处进行预处理,得到一组新的数值,使其在融合节点 处只需进行单一的运算,而在基站接收到最终融合结果后,根据相应的计算公式,得到最终 的证据融合结果。
[0059]典型的D-S证据理论的数据融合流程主要分为Ξ大部分:证据转化,证据融合W及 最终判断。在本发明的算法中,我们充分考虑到D-S证据理论中融合运算的复杂性,将其进 行预处理,生成新的数据组,不同数据组的融合只需要对应元素分别相乘。基站得到数据组 的最终融合结果后根据特定公式还原出融合的最终证据区间。使得在数据传输中可W使用 同态加密的方式进行隐私保护。
[0060] 该实施例提供的一种可穿戴无线网络中的数据融合方法的处理流程如图1所示, 包括如下的处理步骤:
[0061] 步骤S110、传感器节点收集到数据之后,根据证据转化函数对数据进行预处理,对 识别框架中的焦元进行赋值,得到证据区间。
[0062] 该步骤是证据转化过程。
[0063] 在数据收集之前,基站根据检测目标W及传感器的实际情况建立识别框架,确定 证据转化函数和识别框架中的焦元,并将证据转化函数和焦元下发至各个传感器节点。该 算法中,首先确定焦元集合,通常应用D-S证据理论的传感网络焦元集合均较为简单。本发 明针对其中比较常见的一类形式进行设计。该类焦元集合可表示为Θ={Α?,Α2,···,Αη,Φ}, 其中焦元Αι,Α2,...,Αη表示互不相交的焦元,Φ表示包含W上焦元的全集,即Φ = Αι(?Α2η… Γ? An 〇
[0064] 准备工作完成后,传感网络开始工作,各传感器节点开始收集数据。传感器节点收 集到数据之后,利用数据根据证据转化函数对识别框架中的焦元进行赋值,得到符合D-S证 据理论的命题的证据区间。上述焦元是网络运行前指定的。
[0065] 各个传感器节点将得到的证据区间进行同态加密处理后,传输给传感器节点所属 的融合节点;
[0066] 假设A,Ai,A2, . . .,An分别是识别框架中的焦元,mi(A)表示传感器节点i在证据转 化后对焦元A的赋值;
[0067] 假设节点i证据转化后得到的证据区间为 [006引
[0069] 对证据区间进行预处理,将前η个证据区间分别加上mi( Φ ),加上mi( Φ )可W保证 对Dempster合成规则进行运算分离:节点本身进行加法运算,融合只进行乘法运算,基站通 过还原运算可W得到与Dempster合成规则相同的结果。
[0070] 得到新的数据
[0071]
[0072] 传感器节点i将所述新的数据进行同态加密运算处理后得到:
[0075] 传输给传感器节点i所属的融合节点。
[0076] 步骤S120、各个传感器节点将预处理后的证据区间传输给融合节点,融合节点按 照Dempster合成规则将接收到的各个证据区间和自己数据预处理后得到的证据区间进行 乘法融合,得到数据组,将所述数据组传输给基站。
[0077] 融合节点自己也要收集数据,融合节点收集到数据之后,根据证据转化函数对数 据进行预处理,对识别框架中的焦元进行赋值,得到证据区间。
[0078] 融合节点将接收到的各个传感器节点发送的同态加密运算后的证据区间,W及自 己采集的数据转换后得到的证据区间中的对应元素按照Dempster合成规则进行乘法融合, 得到乘法融合后的数据组,将乘法融合后的数据组传输给基站;
[0079] 设传感器节点和融合节点的总数为η,ENC_T(mj(A))表示融合节点j根据Dempster 合成规则得到的数据组,贝化NC_T(m^ A))的计算公式为:
[0080]
[0083] 融合节点j将所述ENC_T(mj(A))传输给基站。
[0084] 步骤S130、基站将接收到的各个数据组进行乘法融合,得到数据融合结果。
[0085] 由于传感器网络通常是W多跳的形式将数据汇总到基站,因此重复证据融合过程 直至所有数据传输至基站,由基站进行最后的证据融合。此时得到了最终融合后的证据区 间。最后,根据最终判决规则,基站得到最后的融合结果。
[0086] 所述基站将接收到的各个数据组中的对应元素进行相乘,得到数据融合结果,基 站得到的N个传感器节点和融合节点对应的数据融合结果为:
[0087]
[0088] 步骤S140、基站对数据融合结果进行解密运算,然后进行还原处理,得到最终的融 合证据区间,计算过程包括:
[00M]由于K是归一化系数,因此下面只需证明:
[0101] 1、对于等式右边,可W分解为多个式子相加的形式,任意一个式子均为N个融合结 果相乘:
[0102]
[0103] 其中,[pi ,p2, . . . ,Ps,qi ,Q2, . . . ,qt] = [1,2, . . . ,Ν],且0<s《N,0《t<N。
[0104] 又,显然AkH ... nAkH 巫 η ... η 巫=Ak。
[01化]因此:
1含在等式左边的式子中,故有
[0106]
[0107] 2、对于等式左边,根据集合假设,若要AWnAWn...nAW = Ak,则必有A^EUk, 〇],且4(1),4(2),...,4^不能全为(&。又知任意由41^和〇组成的排列都能等式右边的式子 中找到对应项,因此有:
[0111]实施例二
[0112] 在实施例一中,详细阐述了通过对传感器数据进行预处理,使得融合过程较为复 杂的Dempster-Shafter证据理论可W通过同态加密运算进行数据的隐私保护的过程,但是 依然停留在理论阶段。因此,在运一部分通过具体的实例给出该隐私保护过程的具体实施 方式。
[0113] 首先给出如下假设:
[0114] 1.网络中存在5个节点,并且已经建立好了如图2所示的数据融合树;其中,节点1、 2、4是叶节点,节点3是融合节点,节点5是网络的基站,节点1,、2、3、4收集数据,节点5只接 收与处理数据。
[0115] 2.该网络中,证据理论框架下的焦元结合为^,8,(:,〇},其中,〇 = ^,8,(:}。
[0116] 3.各节点已经将收集的数据转化为了证据理论框架下的证据区间,各节点具体数 值如表1所示:
[0117] 表1:实例中各节点的证据区间取值 [011 引
[0119] 4.在各节点的实际传输过程中需要进行同态加密运算,同态加密算法很多,运里 使用ENC_T( ·)表示加密运算,DEC_T( ·)表示解密运算。该加密方式满足如下公式:
[0120] DEC_T[ENC_T(a) · ENC_T(b)]=DEC_T[ENC_T(a · b)],
[0121] 其中,a, b是传输的数据。
[0122] 另一方面,解密运算通常是一一对应的,因此有:
[0123] ENC_T(a) · ENC_T(b) = ENC_T(a · b)〇
[0124] 下面对上述根据上述假设进行实例验证:
[0125] 节点1、2、3、4的数据分别为:
[0126]
[0127] 根据本专利的算法,首先对数据进行预处理,得到各节点处理后的数据为:
[012 引
[0129] 将运些数据进行同态加密运算,结果为:
[0130]
[0131] 接下来数据沿着融合树上传,首先1、2、3Ξ个节点进行融合运算,得到的结果为:
[0132]
[0133] 然后将融合结果与节点4进行融合,最后上传到基站,基站得到的最终融合数据 为:
[0134]
[0135] 将融合数据进行解密运算,然后进行还原处理,得到最终的融合证据区间:
[0136]
[0137] 经计算验证,该结果与使用原证据理论证据融合公式直接融合的结果一致。
[013引一、相关性能比较
[0139] 在运一部分,我们分别选取了数据的通信消耗、计算消耗与直接使用证据理论的 融合方法进行了比较。假设网络中存在N个节点,其中有M(M<N)个融合节点,焦元数量为P, 第i个融合节点融合ki个数据。网络运行时进行一次加法运算需要消耗的能量为E+;进行一 次乘法运算的能量消耗为Ex;进行一次加密运算的能量消耗为Eeng;进行一次解密运算的能 量消耗为Edec。
[0140] 根据计算机处理的实际情况,相同运算的消耗能量基本相等。同时为了对数据进 行较好的隐私保护,通常数据的加密、解密运算都非常复杂,因此加密、解密的能量消耗远 远大于加法、乘法的能量消耗和使用时间。同时,假设加法、乘法的能量消耗近似相同,加 密、解密的能量消耗近似相同。
[0141] 通信消耗
[0142] 在算法假设的焦点集合中,各节点对数据进行预处理的过程中,只是把最后一行 数据的数值分别加到了其他行。总的数据量不变,因此通信消耗与不使用本算法的通信消 耗相同。
[0143] 计算消耗
[0144] 本算法中除基站外,各节点的计算类型共有Ξ种:加法运算、乘法运算和加密运 算。而直接使用证据理论方法融合情况下,由于只能使用逐跳加密进行隐私保护,因此在融 合节点中还需要进行解密运算。
[0145] 表2:能量消耗的比较
[0146]
[0148]该实施例提供的一种能量消耗的比较示意表如表2所示,本发明的算法在叶节点 需要增加(P-1)次加法运算,但是在融合节点就减少了解密运算运一高消耗运算,同时由于 叶节点进行过预处理运算,融合节点只需要乘法运算,而原始算法却需要大量的加法和乘 法运算。因此,本发明的算法的计算消耗要远远小于原始算法的计算消耗。
[0149] 综上所述,本发明实施例的方法针对可穿戴网络中的Dempster合并规则,在传感 器节点处先对数据进行预处理,使其在中间节点融合时只需要进行乘法运算,满足同态加 密方案的要求,提高了数据融合过程的安全,减少了中间节点的加解密运算,降低了网络的 计算开销。
[0150] 本发明实施例的方法融合节点只需要进行乘法运算,而原始算法却需要大量的加 法和乘法运算。因此,本发明的算法的计算消耗要远远小于原始算法的计算消耗。
[0151] 本领域普通技术人员可W理解:附图只是一个实施例的示意图,附图中的模块或 流程并不一定是实施本发明所必须的。
[0152] 本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部 分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或 系统实施例而言,由于其基本相似于方法实施例,所W描述得比较简单,相关之处参见方法 实施例的部分说明即可。W上所描述的装置及系统实施例仅仅是示意性的,其中所述作为 分离部件说明的单元可W是或者也可W不是物理上分开的,作为单元显示的部件可W是或 者也可W不是物理单元,即可W位于一个地方,或者也可W分布到多个网络单元上。可W根 据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术 人员在不付出创造性劳动的情况下,即可W理解并实施。
[0153] W上所述,仅为本发明较佳的【具体实施方式】,但本发明的保护范围并不局限于此, 任何熟悉本技术领域的技术人员在本发明掲露的技术范围内,可轻易想到的变化或替换, 都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该W权利要求的保护范围 为准。
【主权项】
1. 一种可穿戴无线网络中的数据融合方法,其特征在于,包括: 传感器节点收集到数据之后,根据证据转化函数对识别框架中的焦元进行赋值,得到 证据区间,对所述证据区间进行预处理,使得预处理后的证据区间能够满足乘法的同态加 密算法; 各个传感器节点将预处理后的证据区间传输给融合节点,所述融合节点对接收到的证 据区间进行乘法融合,得到数据组,将所述数据组传输给基站; 所述基站将接收到的各个数据组进行乘法融合,得到数据融合结果。2. 根据权利要求1所述的可穿戴无线网络中的数据融合方法,其特征在于,所述的传感 器节点收集到数据之后,根据证据转化函数对识别框架中的焦元进行赋值,得到证据区间, 对所述证据区间进行预处理,使得预处理后的证据区间能够满足乘法的同态加密算法,包 括: 在数据收集之前,基站根据检测目标以及传感器的实际情况建立识别框架,确定证据 转化函数和识别框架中的焦元,并将证据转化函数和焦元下发至各个传感器节点; 各个传感器节点收集到数据之后,根据证据转化函数对数据进行证据转化,对识别框 架中的焦元进行赋值,得到符合D-S证据理论的命题的证据区间; 各节点将证据区间进行预处理,使得预处理后的证据区间能够满足乘法的同态加密算 法,预处理后的证据区间在融合时只需要进行对应元素的乘法运算。3. 根据权利要求2所述的可穿戴无线网络中的数据融合方法,其特征在于,所述的各个 传感器节点将预处理后的证据区间传输给融合节点,包括: 各个传感器节点将预处理后的证据区间进行同态加密后,发送给传感器节点所属的融 合节点; 假设Α,ΜΑ,...,An分别是识别框架中的焦元,πη⑷表示传感器节点i在证据转化后对 焦元A的赋值; 假设节点i证据转化后得到的证据区间为将所述证据区间进行预处理,前η个证据区间分别加上πη ( Φ ),得到新的数据传感器节点i将所述新的数据进行同态加密运算处理后得到传感器节点i将所述传输给传感器节点i所属的融合节点。4. 根据权利要求3所述的可穿戴无线网络中的数据融合方法,其特征在于,所述的融合 节点对接收到的证据区间进行乘法融合,得到数据组,将所述数据组传输给基站,包括: 融合节点将接收到的各个传感器节点发送的加密数据、与本身采集的数据按照 Dempster合成规则进行乘法融合,得到乘法融合后的数据组,将所述数据组传输给基站; 设传感器节点和融合节点的总数为n,ENC_T(mj(A))表示融合节点j根据Dempster合成 规则得到的数据组,则ENC_T(n^ (A))的计算公式为:融合节点j将所述ENC_T(mj (A))传输给基站。5. 根据权利要求4所述的可穿戴无线网络中的数据融合方法,其特征在于,所述的基站 将接收到的各个数据组进行乘法融合,得到数据融合结果,包括: 所述基站将接收到的各个数据组中的对应元素进行相乘,得到数据融合结果,基站得 到的N个传感器节点和融合节点对应的数据融合结果为:6. 根据权利要求5所述的可穿戴无线网络中的数据融合方法,其特征在于,所述的方法 还包括: 基站对数据融合结果进行解密运算,然后进行还原处理,得到最终的融合证据区间,计 算过程包括:进行同态解密运算处理后得到:然后进行还原处理,得到:再进行归一化处理即可得到最终的融合证据区间:
【文档编号】H04L9/00GK106059743SQ201610327435
【公开日】2016年10月26日
【申请日】2016年5月17日
【发明人】张振江, 刘云, 李超, 张文宇
【申请人】北京交通大学