基于位置隐私保护的模糊查询方法
基于匿名区域的位置隐私保护方法

第16卷第1期 201 7年1月 软件甘刊 Software Guide VOl_l6No.1 Jan.201 7
基于匿名区域的位置隐私保护方法 刘 盼 (江西师范大学软件学院,江西南昌330022) 摘 要:无线定位技术的进步及移动互联网的迅速发展促进了基于位置服务的广泛应用,但其不可避免地造成用户 位置隐私泄露,可能危害人身安全。现有位置隐私保护方法只能做到特定情境下的位置隐私保护,但易受连续查询 攻击。提出利用隐私需求度量P和服务质量度量Q构建目标函数,在均衡位置服务与隐私保护之间矛盾的基础上, 提高用户请求位置的随机性,从而防止连续查询攻击。实验通过递归计算位置K匿名区域的4个子匿名区域的目标 函数值,获得最大值的区域即为用户服务请求的最终位置。实验结果表明,该方法能较好地防止连续查询中的边界 信息攻击,保护用户隐私,提高服务质量。 关键词:位置隐私;K匿名;连续查询;隐私保护;服务质量 DOI:1O.11907/rjdk.162196 中图分类号:TP309 文献标识码:A 文章编号:1672—7800(2ol7)00卜0l56-05
0 引言 近年来,随着全球定位和移动互联网技术的不断进 步,促进了基于位置的服务应用迅猛增长口]。然而,用户 使用位置服务时,位置数据不可避免地在用户和位置服务 器间传输,可能造成位置隐私泄露。因此,如何实现位置 服务与隐私保护的平衡已成为研究热点 ]。 现有的位置隐私保护方法可分为3类:基于政策法、 基于加密法和基于扭曲法的位置隐私保护口]。基于政策 法的位置隐私保护依靠经济、社会和监管压力等约束服务 提供商规范行为,具有一定的被动性,不能有效保护用户 的位置隐私;基于加密法的位置隐私保护通过加密技术使 位置服务提供商无法获知用户的服务请求位置,但其需要 较高的计算成本,并且不适用于移动用户[ ;基于扭曲法 的位置隐私保护是在查询信息发送至LBS服务器之前, 对查询中的时空位置信息进行适当修改或扭曲,使服务提 供商无法获得精确的位置信息。因此,基于扭曲法的保护 方法已成为重要的研究方向 ]。 位置K匿名中K决定了模型的隐私保护效果,逐渐 成为扭曲法中的代表方法,它指查询位置对应一个包含至 少K个不同用户的区域,攻击者即使获取用户请求的匿
基于匿名区域的位置隐私保护方法

基于匿名区域的位置隐私保护方法作者:刘盼来源:《软件导刊》2017年第01期摘要:无线定位技术的进步及移动互联网的迅速发展促进了基于位置服务的广泛应用,但其不可避免地造成用户位置隐私泄露,可能危害人身安全。
现有位置隐私保护方法只能做到特定情境下的位置隐私保护,但易受连续查询攻击。
提出利用隐私需求度量P和服务质量度量Q 构建目标函数,在均衡位置服务与隐私保护之间矛盾的基础上,提高用户请求位置的随机性,从而防止连续查询攻击。
实验通过递归计算位置K匿名区域的4个子匿名区域的目标函数值,获得最大值的区域即为用户服务请求的最终位置。
实验结果表明,该方法能较好地防止连续查询中的边界信息攻击,保护用户隐私,提高服务质量。
关键词关键词:位置隐私;K匿名;连续查询;隐私保护;服务质量DOIDOI:10.11907/rjdk.162196中图分类号:TP309文献标识码:A文章编号文章编号:16727800(2017)001015605引言近年来,随着全球定位和移动互联网技术的不断进步,促进了基于位置的服务应用迅猛增长[1]。
然而,用户使用位置服务时,位置数据不可避免地在用户和位置服务器间传输,可能造成位置隐私泄露。
因此,如何实现位置服务与隐私保护的平衡已成为研究热点[2]。
现有的位置隐私保护方法可分为3类:基于政策法、基于加密法和基于扭曲法的位置隐私保护[3]。
基于政策法的位置隐私保护依靠经济、社会和监管压力等约束服务提供商规范行为,具有一定的被动性,不能有效保护用户的位置隐私;基于加密法的位置隐私保护通过加密技术使位置服务提供商无法获知用户的服务请求位置,但其需要较高的计算成本,并且不适用于移动用户[4];基于扭曲法的位置隐私保护是在查询信息发送至LBS服务器之前,对查询中的时空位置信息进行适当修改或扭曲,使服务提供商无法获得精确的位置信息。
因此,基于扭曲法的保护方法已成为重要的研究方向[5]。
位置K匿名中K决定了模型的隐私保护效果,逐渐成为扭曲法中的代表方法,它指查询位置对应一个包含至少K个不同用户的区域,攻击者即使获取用户请求的匿5结语本文在充分理解AES加密算法原理的基础上,提出了几种对加密算法的优化方案,并且结合实际项目工程需要,将优化的加密算法使用FPGA加以实现,设计了基于AXIStream接口的AES加密IP核。
基于轮廓泛化的位置隐私保护模型及方法

( I .Co l l e g e o f C o mp u t e r S c i e n c e a n d T e c h n o l o g y,Ha r b i n En g i n e e r i n g Un i v e r s i t y,Ha r b i n j 5 0 0 0 1,Ch i n a;
r i e s o f r e l a t e d l o c a t i o n s ,a n d t h e a d v e r s a r y c a n ut i l i z e u s e r ’ S p r o f i l e s t o c o r r e l a t e t h e s e l o c a t i o ns a n d a s s e mb l e
2.C o l l e g e o f I n f o r ma t i o n a n d El e c t r o n i c Te c h n o l o gy,J i a mu s i Un i v e r s i t y,Ji a mu s i 】 5 4 0 0 7 ,C h i n a; 3 .Co l l e g e o f Ap pl i e d Te c h n o l o g y,Qi q i h a r Un i v e r s i t y,Qi q i h a r】 6 1 0 0 6,Ch i n a )
摘 要: 移 动 用 户 在 连 续位 置 服 务 过 程 中会 产 生 大 量 的 相 关 位 置 , 攻 击 者 可 通 过 用 户 轮 廓 将 其 关联 成 位 置 轨
基于连续查询的用户轨迹k-匿名隐私保护算法

基于连续查询的用户轨迹k-匿名隐私保护算法胡德敏;郑霞【期刊名称】《计算机应用研究》【年(卷),期】2017(034)011【摘要】针对用户轨迹隐私保护提出新的保护方法,该方法采用不可信第三方中心匿名器,用户获取自己的真实位置后首先在客户端进行模糊处理,然后提交给第三方匿名器,第三方匿名器根据用户的隐私需求结合用户某时刻的模糊位置信息生成虚假用户,然后根据历史数据生成虚假轨迹.为了进一步提高虚假轨迹与用户真实轨迹的相似性,该算法提出了虚假轨迹生成的两个约束条件:虚假轨迹距用户真实轨迹的距离约束和相似性约束.经大量实验证明,该算法与不同时刻k-匿名算法相比,不仅可以满足连续查询的用户轨迹隐私保护而且可以满足基于快照的LBS用户位置隐私保护.%This paper proposed a new protection method for user trajectory protection,which used untrusted third party server,users got real information about their location and blurred location information on the client side,and then submitted to the third party server.The third-party service in the user location generated true false user location according to the user's personalized privacy requiremems and according to the historical data generated into a false track.In order to further improve the similarity between the false track and the user's true trajectory,this algorithm proposed two constraints:the distance constraint of the false track and the real trajectory of the user and similaritypared with the traditional k-anonymous algorithm,theproposed algorithm not only can satisfy the user's trajectory privacy preserving of continuous query,but also can satisfy the user's location privacy protection based on snapshot LBS.【总页数】4页(P3421-3423,3427)【作者】胡德敏;郑霞【作者单位】上海理工大学光电信息与计算机工程学院,上海200093;上海理工大学计算机软件技术研究所,上海200093;上海理工大学光电信息与计算机工程学院,上海200093【正文语种】中文【中图分类】TP309.2【相关文献】1.一种针对LBS中k-匿名连续查询的攻击算法 [J], 林欣;李善平;杨朝晖2.FVS k-匿名:一种基于k-匿名的隐私保护方法 [J], 王良;王伟平;孟丹3.基于K-匿名的轨迹隐私保护相关技术研究 [J], 徐勇;李明;张慧;王有刚;黄淑芹4.基于 SpaceTwist 的 k-匿名增量近邻查询位置隐私保护算法 [J], 胡德敏;郑霞5.一种连续查询事件中基于语义的轨迹k-匿名方法 [J], 何远德;黄奎峰因版权原因,仅展示原文概要,查看原文内容请购买。
位置服务中查询隐私的匿名方法

基 于 位置 的服 务 ( L BS ,L o c a t i o n — b a s e d S e r v i c e )是 指
商对 查询请求进行查询处理 ,并将查询 结果 候选 集发送给匿 名服务器 ,匿名服 务器对查询结果求精后返 回给移动用户 。
2 . 攻 击 模 式
通过移动 网络与移动终端的配合 ,在地理信息系统 ( GI S )的
支持下 ,确定终端 用户 当前所在 的地理位置 ,从而为用户提供 与位置相关 的信息的一种增值业务 _ 1 l 。基于位置的服务在给用 户带来便捷服务的同时 ,也引发 了令人担 心的隐私泄露 问题。 因为要获得位置服务 , 首先就要将个人精确的位置信息和查询 内容提 交给不可信 的位置服务提供商 。因此,如何有效保护位 置服务中的查询隐私成为位置服务 中的一项重要内容 。
接能识别 出用户 的标识符 i d移除 , 换做假名 i d’, 在接收到
一
批用户请求之后 ,匿名服务器通过 匿名算法将用户 的位置
信 息匿名化为一个包含 多个 用户的区域 R ( Re g i o n ) ,将查
询 Q’ ( i d’,R,q )提 交给 L BS 服务提供 商 ,服务提供
收 稿 日期 : 2 01 2 — 0 9 — 1 2
针对 1 . 2中的攻 击模 式 ,关系数据 隐私保护领域阚莹莹
1 8 1 提 出的改进 的 k 一 匿名方法 ,她将数据表 中所有数据按敏感
作者简介 :刘 鑫 ( 1 9 7 8 . ) ,男,河北省秦皇岛人 ,中国移动通信集团河北有限公司秦皇岛分公司业务支撑中心通信工程师 , 硕士 ,主要研究方向为电信运营商业务支撑系统和管理信息系统。 刘永 山 ( 1 9 6 3 一 ) ,男,燕山大学信息科学与工程学院教授 , 博导, 主要研究方向为数据库理论、计算机应用技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关键词 : 模糊集 ; 位置 隐私保护 ; 模糊查询 ; 服务质量
中图分类号 : T P 3 9 3
文献标识码 : A
文章编号 : 2 0 9 5— 2 1 6 3 ( 2 0 1 3 ) 0 6— 0 0 2 1 — 0 4
L B S服务 中, 常常会遇到“ 谁附近有什么资源 ” 的问题 , “ 谁” 代表实体位置 , “ 什么” 代表服务请求 。在“ 谁 附近有什么”的信息查询 服务过程 中, 如何在保护“ 谁” 的基础上提供相对可靠的服务 , 将 是本文 的研究重点 。针对这一 问题 , 用模 糊集来实现对 “ 谁” 的保 护, 并针对模糊集 , 提出一种基于位置隐私保 护的模糊查询方法 , 在模糊位置信息的基础上提供相对可靠 的服务 , 并在一定程度上
l y r e l i a b l e s e r v i c e ba s e d o n f uz z y l o c a t i o n i n f o r ma t i o n. Th i s me t ho d r e a l i z e s t he ba l a n c e b e t we e n l o c a t i o n p r i v a c y p r o t e c t i o n
A b s t r a c t : T h e w i d e s p r e a d a d o p t i o n o f l o c a t i o n— b a s e d s e r v i c e s( L B S )r a i s e s i n c r e a s i n g c o n c e r n s f o r t h e p r o t e c t i o n o f p e r —
h o w t o p r o v i d e r e l a t i v e l y r e l i a b l e s e r v i e e i s k e r n e l o f t h i s p a p e r .I n o r d e r t o s o l v e t h i s p r o b l e m ,T h i s p a p e r u s e s a f u z z y s e t t o p r o t e c t ” wh o ”,a n d o n t h i s b a s i s , p r o p o s e s a f u z z y q u e r y me t h o d b a s e d o n l o c a t i o n p r i v a c y p r o t e c t i o n t o p r o v i d e r e l a t i v e -
s t a n d s f o r t h e l o c a t i o n o f o b j e c t , a n d w h a t s t a n d s f o r t h e r e q u e s t o f s e r v i c e .I n t h e s e r v i c e o f ” w h o a n d w h a t i s n e a r b y ” ,
王 鑫 。余翔 湛
( 哈尔 滨 工 业 大 学 计 算机 科 学与 技 术 学 院 。哈尔 滨 1 5 0 0 0 1 )
摘 要 : 随着基于位置的服务( 1 o c a t i o n —b a s e d s e r v i c e s , 简称 L B S ) 的广泛应 用 , 个人 位置信 息的保 护越来越 受到人 们关注 。在
A F u z z y Qu e r y Me t h o d b a s e d o n L o c a t i o n P r i v a c y P r o t e c t i o n
W A NG Xi n. YU Xi a ng z han
( S c h o o l o f Co mp u t e r S c i e n c e a n d T e c h n o l o g y, Ha r b i n I n s t i t u t e o f T e c h n o l o g y ,Ha r b i n 1 5 0 0 0 1 , Ch i n a )
s o n l a l o c a t i o n i n f o r ma t i o n .Wh e n u s i n g t h e s e r v i c e o f L B S, we u s u a l l y me e t t h e p r o b l e m o f” wh o a n d wh a t i s n e a r b y ”, wh o
a n d t h e q u a l i t y o f l o c a t i o n s e r v i c e i n s o me d e g r e e .T h i s p a p e r a l s o i n c l u d e s s e v e r a l e x p e r i me n t s a s s e s s i n g t h e p e r f o ma r n c e o f t h i s me t h o d .
第 3卷 第 6期
2 0 1 3年 1 2月
智 能 LI GENT COMPUTER AND APPL I CATI ONS
V0 1 . 3 No . 6 De c . 2 01 3
基 于 位 置 隐 私 保 护 的 模 糊 查 询 方 法