CN104918214B - 一种位置服务中隐私保护量化分析方法 - Google Patents

一种位置服务中隐私保护量化分析方法 Download PDF

Info

Publication number
CN104918214B
CN104918214B CN201510181663.2A CN201510181663A CN104918214B CN 104918214 B CN104918214 B CN 104918214B CN 201510181663 A CN201510181663 A CN 201510181663A CN 104918214 B CN104918214 B CN 104918214B
Authority
CN
China
Prior art keywords
mrow
msub
msubsup
mover
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510181663.2A
Other languages
English (en)
Other versions
CN104918214A (zh
Inventor
杨梅
白光伟
沈航
王仲晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Enwa Intelligent Technology Co ltd
Original Assignee
Nanjing Tech University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Tech University filed Critical Nanjing Tech University
Priority to CN201510181663.2A priority Critical patent/CN104918214B/zh
Publication of CN104918214A publication Critical patent/CN104918214A/zh
Application granted granted Critical
Publication of CN104918214B publication Critical patent/CN104918214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种位置服务中隐私保护量化分析方法,首先设计构建用户位置服务隐私保护的最优策略模型,再据此对应设计构建攻击者隐私攻击策略模型,最后基于博弈论思路,针对用户位置服务隐私保护的最优策略模型和攻击者隐私攻击策略模型,进行仿真实验,针对仿真结果进行验证分析,实现针对用户位置服务隐私保护效果的评价,针对攻击者利用用户历史轨迹数据分析用户具体的移动行为,而且掌握用户使用的位置隐私保护算法的情况,能够很好的实现针对用户在一段时间内多个位置的隐私保护效果的评估。

Description

一种位置服务中隐私保护量化分析方法
技术领域
本发明涉及一种位置服务中隐私保护量化分析方法,属于网络隐私安全保护技术领域。
背景技术
随着移动互联网的迅速发展,涌现出许多基于位置服务的应用,例如,备受欢迎的微信,用户只需要提供精确的位置就可以找到附近的朋友,然而频繁地暴露位置以获得位置服务请求会使个人隐私受到威胁。针对用户位置隐私泄露问题,研究人员提出了多种位置隐私保护机制(LPPM:Location Privacy Protection Mechanism)。
目前,基于位置服务(LBS)的主要研究内容是隐私保护技术,而对隐私保护机制有效性的评估还不够成熟和完善。攻击者掌握隐私保护机制(LPPM)的算法和用户访问基于位置服务(LBS)的模式,从而提高对用户真实位置估计的确定性。近年来,一些研究人员在评估隐私保护效果的过程中考虑了攻击者的背景知识。然而,攻击者能力的强弱与隐私度量紧密相关,特别是强攻击者(strong attackers)可以获取用户的历史轨迹数据,进而较为准确地预测用户的移动行为。
现有位置隐私度量方法中,对位置隐私度量最早的是在匿名系统中使用匿名集的大小或有效匿名集的大小来度量用户匿名性。其中,当匿名集中各个用户发送查询的概率不相等时,匿名集的大小则不能够正确地反映每个用户的真正的匿名性。对此,现有技术又提出了连续查询攻击算法,根据集合中L个用户分别可能是真正查询发送者的概率计算出熵值,由熵值计算出查询匿名;现有技术分析了位置k匿名在攻击者获得用户实时位置信息、统计信息和无信息时位置隐私保护方法的有效性,但是最终得出k匿名对位置隐私无效,并指出攻击者可利用k匿名的缺陷推测出用户的当前位置。之后,现有技术又提出一种基于扭曲的隐私度量方法,通过比较攻击者观察的用户运动轨迹与用户真实运动轨迹之间的差异来衡量用户的隐私保护水平。
但是现有技术此前的工作均没有考虑攻击者的背景知识,后来现有技术中出现了位置隐私量化工具,假定攻击者可以从用户轨迹数据中抽取用户移动模型、基于位置服务(LBS)的访问模式,用以推断用户身份等隐私信息,并使用攻击者的期望估计误差判断隐私的保护程度;其中,首先对攻击者的背景知识做了具体描述:(1)攻击者知道隐私保护机制(LPPM)的具体算法;(2)用户的移动模型;再将用户的最优目标和攻击者的最优目标形式化为一个博弈论问题,最后通过解最优化问题,得到用户的最优位置隐私保护策略和攻击者的最优攻击策略。然而,目前的位置隐私度量方法主要侧重于用户某个时刻的位置隐私度量,而对用户在一段时间内的位置隐私保护效果的评估相对较少,且缺乏对强攻击者背景知识的考虑,强攻击者可将用户时间顺序上的多个位置信息链接起来,从而得到一段时间内该用户位置转移的概率情况。
发明内容
针对上述技术问题,本发明所要解决的技术问题是提供一种位置服务中隐私保护量化分析方法,针对攻击者利用用户历史轨迹数据分析用户具体的移动行为,而且掌握用户使用的位置隐私保护算法的情况,考虑用户行为,实现对用户多个位置进行保护有效性的评估。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种位置服务中隐私保护量化分析方法,包括如下步骤:
步骤001.设计构建用户位置服务隐私保护的最优策略模型如下:
其中满足约束条件如下:
β1={i∈[1,n]|ri∈rt,n∧r′i∈r′t,n};
其中,rt,n={r1,…,rn},ri∈rt,n,ri表示用户在t时长时间段内发布第i个位置服务请求所对应的真实位置;rt,n表示用户在t时长时间段内发布n个位置服务请求所对应的真实位置序列;由至少一个rt,n构成集合Rt,n,Rt,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应真实位置序列rt,n的集合;
r′t,n={r′1,…,r′n},r′i∈r′t,n,r′i表示用户在t时长时间段内发布第i个位置服务请求对应的真实位置ri,经过位置隐私保护机制函数f转换,获得对应的假位置;r′t,n表示用户在t时长时间段内发布n个位置服务请求所分别对应真实位置,分别经过位置隐私保护机制函数f转换,获得构成对应的假位置序列;由至少一个r′t,n构成集合R′t,n,R′t,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应假位置序列r′t,n的集合;
表示攻击者根据用户在t时长时间段内发送给服务提供商的假位置ri',获得对应的用户真实位置估计表示攻击者根据用户在t时长时间段内发布n个位置服务请求所对应发送给服务提供商的假位置序列,获得对应的用户真实位置估计序列;由至少一个构成集合表示攻击者根据用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应发送给服务提供商的假位置序列,获得对应的用户真实位置估计序列的集合;
pt,n={p1,…,pn},pi∈pt,n,pi表示用户在t时长时间段内发布第i个位置服务请求对应的真实兴趣点,各个兴趣点分别由至少一个位置组成;pt,n表示用户在t时长时间段内发布n个位置服务请求所对应的真实兴趣点序列;由至少一个pt,n构成集合Pt,n,Pt,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应真实兴趣点序列pt,n的集合;
表示攻击者根据其所获用户在t时长时间段内的用户真实位置估计进一步获得对应的用户真实兴趣点估计;表示攻击者根据其所获用户在t时长时间段内的用户真实位置估计序列进一步获得对应的用户真实兴趣点估计序列;由至少一个构成集合表示攻击者根据其所获用户分别对应于各个t时长时间段内用户真实位置估计序列进一步获得对应的用户真实兴趣点估计序列的集合;
P(rt,n|r′t,n)表示攻击者获得用户在t时长时间段内发送给服务提供商的假位置序列r′t,n条件下,该用户所对应真实位置序列为rt,n的概率;表示用户在t时长时间段内发布n个位置服务请求所对应真实位置序列中各个真实位置,与攻击者所获对应用户真实位置估计序列中各个用户真实位置估计之间的比较度量函数;表示用户在t时长时间段内发布n个位置服务请求所对应真实兴趣点序列中各个真实兴趣点,与攻击者所获对应用户真实兴趣点估计序列中各个用户真实兴趣点估计之间的比较度量函数;ω(·)表示用户移动模式;为预设最大可容忍位置服务质量损失值,即用户发布位置服务请求的真实位置与对应假位置间的最大扭曲度,Qloss为位置服务质量损失值,用于描述用户发布位置服务请求的真实位置与对应假位置间的扭曲度;
步骤002.根据用户位置服务隐私保护的最优策略模型,对应设计构建攻击者隐私攻击策略模型如下:
其中满足约束条件如下:
z≥0;
其中,h(·)表示攻击者针对用户位置的攻击函数,g(·)表示攻击者针对用户兴趣点的攻击函数;z为预设用户真实位置隐私保护与位置服务质量损失值之间的对应关系;dq(r′i,ri)表示用户在t时长时间段内真实位置ri与其对应假位置ri'之间的欧几里德距离;
步骤003.根据用户位置服务隐私保护的最优策略模型和攻击者隐私攻击策略模型,进行仿真实验,根据如下所示用户隐私模型
针对仿真结果进行验证分析,实现针对用户位置服务隐私保护效果的评价。
作为本发明的一种优选技术方案:所述步骤001中,根据兴趣点与至少一个位置的对应关系,以及用户在t时长时间段内发布n个位置服务请求所对应的真实位置序列rt,n,获得用户在t时长时间段内发布n个位置服务请求所对应的真实兴趣点序列pt,n
作为本发明的一种优选技术方案:所述步骤001中,表示用户在t时长时间段内发布n个位置服务请求所对应真实位置序列中各个真实位置,与攻击者所获对应用户真实位置估计序列中各个用户真实位置估计之间的比较度量函数,其中,若真实位置与对应用户真实位置估计相同,则定义该两者间的比较度量结果为0;否则定义该两者间的比较度量结果为1。
作为本发明的一种优选技术方案:所述步骤001中,表示用户在t时长时间段内发布n个位置服务请求所对应真实兴趣点序列中各个真实兴趣点,与攻击者所获对应用户真实兴趣点估计序列中各个用户真实兴趣点估计之间的比较度量函数,其中,若真实兴趣点与对应用户真实兴趣点估计相同,则定义该两者间的比较度量结果为0;否则定义该两者间的比较度量结果为1。
作为本发明的一种优选技术方案:所述步骤003中,根据用户位置服务隐私保护的最优策略模型和攻击者隐私攻击策略模型,采用matlab程序语言设计仿真实验。
本发明所述一种位置服务中隐私保护量化分析方法采用以上技术方案与现有技术相比,具有以下技术效果:本发明设计的位置服务中隐私保护量化分析方法,整体设计思路简单,容易理解,针对攻击者利用用户历史轨迹数据分析用户具体的移动行为,而且掌握用户使用的位置隐私保护算法的情况,综合考虑攻击者的攻击能力,并结合用户行为,将用户兴趣点的隐私泄露问题,纳入到隐私效果的评估中,将用户在单个位置点的隐私保护效果的评估扩展为一段时间内的多个位置服务请求隐私保护效果的评估,能够有效针对用户在一段时间内多个位置服务请求的隐私保护效果进行评估。
附图说明
图1是位置服务中隐私保护量化分析方法的流程示意图。
具体实施方式
下面结合说明书附图针对本发明的具体实施方式作进一步详细的说明。
如图1所示,本发明设计的位置服务中隐私保护量化分析方法,在用户某个时刻位置隐私保护效果分析和研究的基础上,充分考虑攻击者对用户位置和行为的攻击能力,提出将攻击者的背景知识融入在用户隐私保护效果评估模型中,通过博弈论将该问题形式化后,求解出用户和攻击者的最优策略,在实际应用过程当中,我们考虑的场景是:某用户可以在一个空间区域Ω中移动,将Ω划分为一个网格,网格中的每个单元表示一个具有最小粒度的位置r∈Ω,对于某些基于位置的应用(如附近搜索、地理社交网络中的签到等)用户更倾向于在对他们来说比较有意义的地方(办公室、餐馆等)发出位置服务的请求。我们将这些地方称为用户兴趣点POIs,用户u的兴趣点POIs集合表示为ψu,通常,位置r只属于某个兴趣点,而兴趣点由多个位置组成;在本具体实施例中,本文假设兴趣点的形状是规则的,且用户只能在兴趣点发布服务请求。因此,攻击者针对用户发布位置服务请求所对应真实位置的估计位置的空间范围就是用户兴趣点集合的区域。
实际应用中,攻击者想要获取的不仅是用户发布位置服务请求所对应的真实位置,还有所对应的真实兴趣点。当用户发布位置服务请求时,可能会暴露他所在兴趣点的行为信息;因此,只有将用户所在兴趣点的行为信息也考虑到隐私保护量化分析模型中,才能对位置服务请求的隐私保护效果进行更有效性的评估。本发明考虑的位置隐私保护机制是基于混淆的位置隐私保护方法,即将用户发布位置服务请求所对应的真实位置变为假位置后再发送给服务提供商。基于上述实际情况,本发明设计的位置服务中隐私保护量化分析方法,在实际应用过程当中,具体按如下步骤进行执行:
步骤001.攻击者根据掌握的背景知识,并获得用户在发布位置服务请求时发送给服务提供商的假位置后,可计算出用户发布位置服务请求所对应的真实位置的后验分布。P(rt,n|r′t,n)表示攻击者观察到用户发送给服务提供商的假位置序列为{r′1,…,r′n}的条件下,用户发布位置服务请求所对应的真实位置序列为{r1,r2,…,rn}的概率,根据贝叶斯概率,获得用户发布位置服务请求所对应的真实位置序列的后验概率如下:
由于用户在一段时间内位置的转移分布实际上是用户兴趣点转移情况,那么用户位置的分布就可以通过兴趣点的转移计算,即
ω(rt,n)=Φ({p1,p2,…,pn})·β4
β4表示当用户的真实兴趣点序列为{p1,p2,…,pn}时,用户发布位置服务请求所对应的真实位置序列为{r1,r2,…,rn}的条件概率分布;θ表示当用户所在的兴趣点为pi时,用户所在的位置ri∈pi的概率,进而获得用户发布位置服务请求所对应的真实位置序列的后验概率的表达式为:
攻击者通过选择真实位置和真实兴趣点的估计值,使用户期望隐私最小,对于任意的用户真实位置估计,用户条件期望隐私计算公式为:
根据上式,攻击者计算出使期望隐私最小时的作为用户的真实位置和真实兴趣点的估计值,这里将最小的用户条件期望隐私表示为:
若存在多个符合用户条件期望隐私计算公式的用户的真实位置和真实兴趣点的估计值,那么攻击者可从中随机选择,每个估计值被选中的概率为若用户的真实位置和真实兴趣点的估计值能够使用户的条件期望隐私计算公式的结果最小,则它的概率大于0;否则为0;将用户条件期望隐私简化表示为如下:
对于一个给定的用户的假位置r′t,n,根据上述用户条件期望隐私简化式可得出用户的条件期望隐私;P(r′t,n)表示用户通过位置隐私保护方法输出的假位置r′t,n的概率,那么用户的非条件期望隐私的表达式如下式所示:
其中,再将用户发布位置服务请求所对应真实位置序列的后验概率表达式,以及最小的用户条件期望隐私的表达式,代入用户的非条件期望隐私的表达式,获得如下所示:
由此,设计构建用户位置服务隐私保护的最优策略模型如下:
其中满足约束条件如下:
β1={i∈[1,n]|ri∈rt,n∧r′i∈r′t,n};
其中,rt,n={r1,…,rn},ri∈rt,n,ri表示用户在t时长时间段内发布第i个位置服务请求所对应的真实位置;rt,n表示用户在t时长时间段内发布n个位置服务请求所对应的真实位置序列;由至少一个rt,n构成集合Rt,n,Rt,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应真实位置序列rt,n的集合。
r′t,n={r′1,…,r′n},r′i∈r′t,n,r′i表示用户在t时长时间段内发布第i个位置服务请求对应的真实位置ri,经过位置隐私保护机制函数f转换,获得对应的假位置;r′t,n表示用户在t时长时间段内发布n个位置服务请求所分别对应真实位置,分别经过位置隐私保护机制函数f转换,获得构成对应的假位置序列;由至少一个r′t,n构成集合R′t,n,R′t,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应假位置序列r′t,n的集合。
表示攻击者根据用户在t时长时间段内发送给服务提供商的假位置ri',获得对应的用户真实位置估计;表示攻击者根据用户在t时长时间段内发布n个位置服务请求所对应发送给服务提供商的假位置序列,获得对应的用户真实位置估计序列;由至少一个构成集合表示攻击者根据用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应发送给服务提供商的假位置序列,获得对应的用户真实位置估计序列的集合。
pt,n={p1,…,pn},pi∈pt,n,pi表示用户在t时长时间段内发布第i个位置服务请求对应的真实兴趣点,各个兴趣点分别由至少一个位置组成;pt,n表示用户在t时长时间段内发布n个位置服务请求所对应的真实兴趣点序列;由至少一个pt,n构成集合Pt,n,Pt,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应真实兴趣点序列pt,n的集合;其中,根据兴趣点与至少一个位置的对应关系,以及用户在t时长时间段内发布n个位置服务请求所对应的真实位置序列rt,n,获得用户在t时长时间段内发布n个位置服务请求所对应的真实兴趣点序列pt,n
表示攻击者根据其所获用户在t时长时间段内的用户真实位置估计进一步获得对应的用户真实兴趣点估计;表示攻击者根据其所获用户在t时长时间段内的用户真实位置估计序列进一步获得对应的用户真实兴趣点估计序列;由至少一个构成集合表示攻击者根据其所获用户分别对应于各个t时长时间段内用户真实位置估计序列进一步获得对应的用户真实兴趣点估计序列的集合。
P(rt,n|r′t,n)表示攻击者获得用户在t时长时间段内发送给服务提供商的假位置序列r′t,n条件下,该用户所对应真实位置序列为rt,n的概率;表示用户在t时长时间段内发布n个位置服务请求所对应真实位置序列中各个真实位置,与攻击者所获对应用户真实位置估计序列中各个用户真实位置估计之间的比较度量函数,其中,若真实位置与对应用户真实位置估计相同,则定义该两者间的比较度量结果为0;否则定义该两者间的比较度量结果为1;表示用户在t时长时间段内发布n个位置服务请求所对应真实兴趣点序列中各个真实兴趣点,与攻击者所获对应用户真实兴趣点估计序列中各个用户真实兴趣点估计之间的比较度量函数,其中,若真实兴趣点与对应用户真实兴趣点估计相同,则定义该两者间的比较度量结果为0;否则定义该两者间的比较度量结果为1;ω(·)表示用户移动模式;为预设最大可容忍位置服务质量损失值,即用户发布位置服务请求的真实位置与对应假位置间的最大扭曲度,Qloss为位置服务质量损失值,用于描述用户发布位置服务请求的真实位置与对应假位置间的扭曲度。
步骤002.用户发布n个位置服务请求所对应真实位置序列,通过隐私保护机制函数f,发送给服务提供商的假位置序列为{r1′,r′2,…,r′n},攻击者根据用户条件期望隐私计算公式可以找出使其最小的用户的真实位置和真实兴趣点的估计值。当用户的真实位置序列为{r1,…,rn},相应发送给服务提供商的假位置序列为{r′1,r′2,…,r′n}时,用户条件期望隐私如下式所示:
根据上式的结果,用户会选择使用户条件期望隐私最大的假位置序列{r′1,r′2,…,r′n}发送给服务提供商。此时,当假位置序列为{r′1,r′2,…,r′n}时,使用户条件期望隐私最大化,即如下式所示:
再根据用户在t时长时间段内发布n个位置服务请求所对应的真实位置序列的先验分布ω(rtn),获得用户的非条件期望隐私如下式所示:
攻击者通过选择攻击函数hn(·)和gn(·),使用户的非条件期望隐私最小。综上所述,根据用户位置服务隐私保护的最优策略模型,对应设计构建攻击者隐私攻击策略模型如下:
其中满足约束条件如下:
z≥0;
其中,h(·)表示攻击者针对用户位置的攻击函数,g(·)表示攻击者针对用户兴趣点的攻击函数;z为预设用户真实位置隐私保护与位置服务质量损失值之间的对应关系;dq(ri',ri)表示用户在t时长时间段内真实位置ri与其对应假位置ri'之间的欧几里德距离。
步骤003.根据用户位置服务隐私保护的最优策略模型和攻击者隐私攻击策略模型,采用matlab程序语言设计,并进行仿真实验,根据如下所示用户隐私模型
针对仿真结果进行验证分析,实现针对用户位置服务隐私保护效果的评价。
本发明设计的位置服务中隐私保护量化分析方法,分析了最大可容忍位置服务质量损失与位置服务质量损失之间的关系;用户期望隐私与位置服务质量损失度的关系;其中,在不同位置服务请求数下,当观察时间变化时,分析最大可容忍位置服务质量损失与用户期望隐私的关系;以及在不同位置服务请求数与观察时间变化情况下,分析最大可容忍位置服务质量损失与用户期望隐私的相关性比较。实际应用中,本发明设计的位置服务中隐私保护量化分析方法,针对攻击者利用用户历史轨迹数据分析用户具体的移动行为,而且掌握用户使用的位置隐私保护算法的情况,综合考虑攻击者的攻击能力,并结合用户行为,将用户兴趣点的隐私泄露问题,纳入到隐私效果的评估中,将用户在单个位置点的隐私保护效果的评估扩展为一段时间内的多个位置服务请求隐私保护效果的评估,能够有效针对用户在一段时间内多个位置服务请求的隐私保护效果进行评估。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

Claims (5)

1.一种位置服务中隐私保护量化分析方法,其特征在于,包括如下步骤:
步骤001.设计构建用户位置服务隐私保护的最优策略模型如下:
<mrow> <mi>M</mi> <mi>a</mi> <mi>x</mi> <mi>i</mi> <mi>m</mi> <mi>i</mi> <mi>z</mi> <mi>e</mi> <munder> <mi>&amp;Sigma;</mi> <mrow> <msubsup> <mi>t</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> </munder> <msub> <mi>X</mi> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </msub> </mrow>
<mrow> <msub> <mi>X</mi> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </msub> <mo>=</mo> <munder> <mi>min</mi> <mrow> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>R</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>min</mi> <mrow> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>P</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>P</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <mi>P</mi> <mrow> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>p</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>a</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow>
其中满足约束条件如下:
<mrow> <msub> <mi>X</mi> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </msub> <mo>&amp;le;</mo> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>P</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <mi>&amp;omega;</mi> <mrow> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> </mrow> </munder> <mi>f</mi> <mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>|</mo> <msub> <mi>r</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>p</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>a</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>,</mo> <mo>&amp;ForAll;</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>R</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <mo>&amp;ForAll;</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>,</mo> <mo>&amp;ForAll;</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>P</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>;</mo> </mrow>
<mrow> <msub> <mi>Q</mi> <mrow> <mi>l</mi> <mi>o</mi> <mi>s</mi> <mi>s</mi> </mrow> </msub> <mo>=</mo> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <mi>&amp;omega;</mi> <mrow> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <munder> <mi>&amp;Sigma;</mi> <mrow> <msubsup> <mi>t</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> </munder> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> </mrow> </munder> <mi>f</mi> <mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>|</mo> <msub> <mi>r</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> </mrow> </munder> <msub> <mi>d</mi> <mi>q</mi> </msub> <mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>,</mo> <msub> <mi>r</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>&amp;le;</mo> <msubsup> <mi>Q</mi> <mrow> <mi>l</mi> <mi>o</mi> <mi>s</mi> <mi>s</mi> </mrow> <mi>max</mi> </msubsup> <mo>;</mo> </mrow>
<mrow> <munder> <mo>&amp;Sigma;</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </munder> <munder> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> </mrow> </munder> <mi>f</mi> <mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>|</mo> <msub> <mi>r</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mn>1</mn> <mo>,</mo> <mo>&amp;ForAll;</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>;</mo> </mrow>
<mrow> <munder> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> </mrow> </munder> <mi>f</mi> <mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>|</mo> <msub> <mi>r</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>&amp;GreaterEqual;</mo> <mn>0</mn> <mo>,</mo> <mo>&amp;ForAll;</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <mo>&amp;ForAll;</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>;</mo> </mrow>
β1={i∈[1,n]|ri∈rt,n∧ri′∈r′t,n};
其中,rt,n={r1,…,rn},ri∈rt,n,ri表示用户在t时长时间段内发布第i个位置服务请求所对应的真实位置;rt,n表示用户在t时长时间段内发布n个位置服务请求所对应的真实位置序列;由至少一个rt,n构成集合Rt,n,Rt,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应真实位置序列rt,n的集合;β1表示为[1,n]的整数集合,该整数集合的条件是属于t时间段内真实位置序列rt,n和假位置序列r′t,n中的位置点,其中ri表示第i个出现的位置点,ri′表示第i个假位置点;f(ri′|ri)表示真实位置ri经过位置隐私保护函数f(·)进行转换之后形成的假位置ri′;
r′t,n={r1′,…,r′n},ri'∈r′t,n,ri'表示用户在t时长时间段内发布第i个位置服务请求对应的真实位置ri,经过位置隐私保护机制函数f转换,获得对应的假位置;r′t,n表示用户在t时长时间段内发布n个位置服务请求所分别对应真实位置,分别经过位置隐私保护机制函数f转换,获得构成对应的假位置序列;由至少一个r′t,n构成集合R′t,n,R′t,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应假位置序列r′t,n的集合;
表示攻击者根据用户在t时长时间段内发送给服务提供商的假位置ri',获得对应的用户真实位置估计;表示攻击者根据用户在t时长时间段内发布n个位置服务请求所对应发送给服务提供商的假位置序列,获得对应的用户真实位置估计序列;由至少一个构成集合 表示攻击者根据用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应发送给服务提供商的假位置序列,获得对应的用户真实位置估计序列的集合;
pt,n={p1,…,pn},pi∈pt,n,pi表示用户在t时长时间段内发布第i个位置服务请求对应的真实兴趣点,各个兴趣点分别由至少一个位置组成;pt,n表示用户在t时长时间段内发布n个位置服务请求所对应的真实兴趣点序列;由至少一个pt,n构成集合Pt,n,Pt,n表示用户分别对应于各个t时长时间段内分别发布n个位置服务请求所对应真实兴趣点序列pt,n的集合;
表示攻击者根据其所获用户在t时长时间段内的用户真实位置估计进一步获得对应的用户真实兴趣点估计;表示攻击者根据其所获用户在t时长时间段内的用户真实位置估计序列进一步获得对应的用户真实兴趣点估计序列;由至少一个构成集合 表示攻击者根据其所获用户分别对应于各个t时长时间段内用户真实位置估计序列进一步获得对应的用户真实兴趣点估计序列的集合;
P(rt,n|r′t,n)表示攻击者获得用户在t时长时间段内发送给服务提供商的假位置序列r′t,n条件下,该用户所对应真实位置序列为rt,n的概率;表示用户在t时长时间段内发布n个位置服务请求所对应真实位置序列中各个真实位置,与攻击者所获对应用户真实位置估计序列中各个用户真实位置估计之间的比较度量函数;表示用户在t时长时间段内发布n个位置服务请求所对应真实兴趣点序列中各个真实兴趣点,与攻击者所获对应用户真实兴趣点估计序列中各个用户真实兴趣点估计之间的比较度量函数;ω(·)表示用户移动模式;为预设最大可容忍位置服务质量损失值,即用户发布位置服务请求的真实位置与对应假位置间的最大扭曲度,Qloss为位置服务质量损失值,用于描述用户发布位置服务请求的真实位置与对应假位置间的扭曲度;
步骤002.根据用户位置服务隐私保护的最优策略模型,对应设计构建攻击者隐私攻击策略模型如下:
<mrow> <mi>M</mi> <mi>i</mi> <mi>n</mi> <mi>i</mi> <mi>m</mi> <mi>i</mi> <mi>z</mi> <mi>e</mi> <munder> <mo>&amp;Sigma;</mo> <mrow> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mo>&amp;Sigma;</mo> <mrow> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>P</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <mi>&amp;omega;</mi> <mrow> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msub> <mi>Y</mi> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </msub> <mo>+</mo> <mi>z</mi> <mo>&amp;CenterDot;</mo> <msubsup> <mi>Q</mi> <mrow> <mi>l</mi> <mi>o</mi> <mi>s</mi> <mi>s</mi> </mrow> <mi>max</mi> </msubsup> </mrow>
<mrow> <msub> <mi>Y</mi> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </msub> <mo>=</mo> <munder> <mi>max</mi> <mrow> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> </munder> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>R</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>P</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mrow> </munder> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>3</mn> </msub> </mrow> </munder> <mi>g</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>p</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>a</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow>
其中满足约束条件如下:
<mrow> <msub> <mi>Y</mi> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </msub> <mo>&amp;GreaterEqual;</mo> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>R</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>P</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mrow> </munder> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>3</mn> </msub> </mrow> </munder> <mi>g</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>p</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>a</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>+</mo> <mi>z</mi> <mo>&amp;CenterDot;</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> </mrow> </munder> <msub> <mi>d</mi> <mi>q</mi> </msub> <mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>,</mo> <msub> <mi>r</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>,</mo> <mo>;</mo> </mrow>
<mrow> <mo>&amp;ForAll;</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <mo>&amp;ForAll;</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>,</mo> <mo>&amp;ForAll;</mo> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>P</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow>
<mrow> <munder> <mo>&amp;Sigma;</mo> <mrow> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>R</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mo>&amp;Sigma;</mo> <mrow> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>P</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mrow> </munder> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <munder> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>3</mn> </msub> </mrow> </munder> <mi>g</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>=</mo> <mn>1</mn> <mo>,</mo> <mo>&amp;ForAll;</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>;</mo> </mrow>
<mrow> <munder> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mrow> </munder> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <munder> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>&amp;beta;</mi> <mn>3</mn> </msub> </mrow> </munder> <mi>g</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;GreaterEqual;</mo> <mn>0</mn> <mo>,</mo> <mo>&amp;ForAll;</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>,</mo> <mo>&amp;ForAll;</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>P</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <mo>&amp;ForAll;</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>R</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>;</mo> </mrow>
<mrow> <msub> <mi>&amp;beta;</mi> <mn>3</mn> </msub> <mo>=</mo> <mo>{</mo> <mi>i</mi> <mo>&amp;Element;</mo> <mo>&amp;lsqb;</mo> <mn>1</mn> <mo>,</mo> <mi>n</mi> <mo>&amp;rsqb;</mo> <mo>|</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mi>i</mi> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>}</mo> <mo>;</mo> </mrow>
z≥0;
其中,h(·)表示攻击者针对用户位置的攻击函数,g(·)表示攻击者针对用户兴趣点的攻击函数;z为预设用户真实位置隐私保护与位置服务质量损失值之间的对应关系;dq(ri',ri)表示用户在t时长时间段内真实位置ri与其对应假位置ri'之间的欧几里德距离;β2表示为[1,n]的整数集合,该整数集合的条件是属于t时间段内假位置序列r′t,n和位置估计序列中的位置点,其中表示估计的第i个真实位置点,ri′表示第i个假位置点;β3表示为[1,n]的整数集合,该整数集合的条件是属于t时间段内攻击者对兴趣点估计的序列中的兴趣点,其中表示攻击者估计的第i个兴趣点;
步骤003.根据用户位置服务隐私保护的最优策略模型和攻击者隐私攻击策略模型,进行仿真实验,根据如下所示用户隐私模型
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mrow> <mi>U</mi> <mi>P</mi> <mrow> <mo>(</mo> <mi>&amp;omega;</mi> <mo>,</mo> <msup> <mi>f</mi> <mi>n</mi> </msup> <mo>,</mo> <msup> <mi>h</mi> <mi>n</mi> </msup> <mo>,</mo> <msup> <mi>g</mi> <mi>n</mi> </msup> <mo>,</mo> <msubsup> <mi>d</mi> <mi>p</mi> <mi>n</mi> </msubsup> <mo>,</mo> <msubsup> <mi>d</mi> <mi>a</mi> <mi>n</mi> </msubsup> <mo>)</mo> </mrow> <mo>=</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>&amp;Element;</mo> <msubsup> <mi>R</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>,</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>R</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <munder> <mi>&amp;Sigma;</mi> <mrow> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>P</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mover> <mi>P</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> </mrow> </munder> <mi>&amp;omega;</mi> <mrow> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msup> <mi>f</mi> <mi>n</mi> </msup> <mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>|</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msup> <mi>h</mi> <mi>n</mi> </msup> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msup> <mi>g</mi> <mi>n</mi> </msup> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>|</mo> <msubsup> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>p</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>r</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>r</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msubsup> <mi>d</mi> <mi>a</mi> <mi>n</mi> </msubsup> <mrow> <mo>(</mo> <msub> <mover> <mi>p</mi> <mo>^</mo> </mover> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mrow> <mi>t</mi> <mo>,</mo> <mi>n</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> </mtable> </mfenced>
针对仿真结果进行验证分析,实现针对用户位置服务隐私保护效果的评价。
2.根据权利要求1所述一种位置服务中隐私保护量化分析方法,其特征在于:所述步骤001中,根据兴趣点与至少一个位置的对应关系,以及用户在t时长时间段内发布n个位置服务请求所对应的真实位置序列rt,n,获得用户在t时长时间段内发布n个位置服务请求所对应的真实兴趣点序列pt,n
3.根据权利要求1所述一种位置服务中隐私保护量化分析方法,其特征在于:所述步骤001中,表示用户在t时长时间段内发布n个位置服务请求所对应真实位置序列中各个真实位置,与攻击者所获对应用户真实位置估计序列中各个用户真实位置估计之间的比较度量函数,其中,若真实位置与对应用户真实位置估计相同,则定义该两者间的比较度量结果为0;否则定义该两者间的比较度量结果为1。
4.根据权利要求1所述一种位置服务中隐私保护量化分析方法,其特征在于:所述步骤001中,表示用户在t时长时间段内发布n个位置服务请求所对应真实兴趣点序列中各个真实兴趣点,与攻击者所获对应用户真实兴趣点估计序列中各个用户真实兴趣点估计之间的比较度量函数,其中,若真实兴趣点与对应用户真实兴趣点估计相同,则定义该两者间的比较度量结果为0;否则定义该两者间的比较度量结果为1。
5.根据权利要求1所述一种位置服务中隐私保护量化分析方法,其特征在于:所述步骤003中,根据用户位置服务隐私保护的最优策略模型和攻击者隐私攻击策略模型,采用matlab程序语言设计仿真实验。
CN201510181663.2A 2015-04-16 2015-04-16 一种位置服务中隐私保护量化分析方法 Active CN104918214B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510181663.2A CN104918214B (zh) 2015-04-16 2015-04-16 一种位置服务中隐私保护量化分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510181663.2A CN104918214B (zh) 2015-04-16 2015-04-16 一种位置服务中隐私保护量化分析方法

Publications (2)

Publication Number Publication Date
CN104918214A CN104918214A (zh) 2015-09-16
CN104918214B true CN104918214B (zh) 2018-05-25

Family

ID=54086834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510181663.2A Active CN104918214B (zh) 2015-04-16 2015-04-16 一种位置服务中隐私保护量化分析方法

Country Status (1)

Country Link
CN (1) CN104918214B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516190B (zh) * 2016-01-13 2018-05-04 福建师范大学 连续位置服务中基于路网的位置隐私保护方法
CN107862219B (zh) * 2017-11-14 2020-05-08 哈尔滨工业大学深圳研究生院 一种社交网络中需求隐私的保护方法
CN109379718A (zh) * 2018-12-10 2019-02-22 南京理工大学 基于连续查询位置服务的全匿名隐私保护方法
CN109362032B (zh) * 2018-12-11 2020-06-30 安徽大学 一种基于位置服务的用户位置个性化差分隐私保护方法
CN109711197B (zh) * 2018-12-29 2023-04-28 南京工业大学 面向道路网络连续查询攻击的用户隐私保护方法
CN110087194B (zh) * 2019-04-25 2021-05-11 东华大学 车联网中基于博弈的位置数据中毒攻击原型系统
CN110636065B (zh) * 2019-09-23 2021-12-07 哈尔滨工程大学 一种基于位置服务的位置点隐私保护方法
CN111464943B (zh) * 2020-03-31 2021-10-12 上海大学 一种用于附近的人应用中的新型虚拟位置生成方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895866A (zh) * 2010-04-16 2010-11-24 华中师范大学 位置服务中的轨迹隐私度量方法
CN104168566A (zh) * 2014-08-19 2014-11-26 京信通信系统(中国)有限公司 一种接入网络的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895866A (zh) * 2010-04-16 2010-11-24 华中师范大学 位置服务中的轨迹隐私度量方法
CN104168566A (zh) * 2014-08-19 2014-11-26 京信通信系统(中国)有限公司 一种接入网络的方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
L2P2: Location-aware Location Privacy Protection;Yu Wang;《INFOCOM,2012 Proceedings IEEE》;20120330;全文 *
Protecting Location Privacy:;Reza Shokri;《Proceedings of the 2012 ACM Conference on computer and Communications security》;20121018;全文 *
位置大数据隐私保护研究综述;王 璐;《软件学报》;20140113;全文 *
位置隐私保护技术综述;贾金营;《计算机应用研究》;20130331;全文 *

Also Published As

Publication number Publication date
CN104918214A (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
CN104918214B (zh) 一种位置服务中隐私保护量化分析方法
Qu et al. A blockchained federated learning framework for cognitive computing in industry 4.0 networks
Gao et al. Ppo2: Location privacy-oriented task offloading to edge computing using reinforcement learning for intelligent autonomous transport systems
Xu et al. Multiagent federated reinforcement learning for secure incentive mechanism in intelligent cyber–physical systems
Kasparick et al. Kernel-based adaptive online reconstruction of coverage maps with side information
CN108924836B (zh) 一种基于深度神经网络的边缘侧物理层信道认证方法
CN106059988B (zh) 基于位置服务的轨迹隐私保护方法
CN103428704B (zh) 一种频谱感知方法及装置
Li et al. Unsupervised learning of indoor localization based on received signal strength
CN107367710A (zh) 一种基于时延和多普勒的分布式自适应粒子滤波直接跟踪定位方法
Wang et al. The truthful evolution and incentive for large-scale mobile crowd sensing networks
CN105530609B (zh) 基于Wi-Fi指纹的高效隐私保护的室内定位方法
CN111400747B (zh) 一种基于轨迹隐私保护的度量方法
Wu et al. Prediction based semi-supervised online personalized federated learning for indoor localization
Kamra et al. Deep fictitious play for games with continuous action spaces
Jiang et al. Controversy-adjudication-based trust management mechanism in the internet of underwater things
Hao et al. Human-like hybrid caching in software-defined edge cloud
CN107240026B (zh) 一种适用于噪音网络的社区发现方法
Wang et al. Privacy preserving for continuous query in location based services
Zou et al. A transfer kernel learning based strategy for adaptive localization in dynamic indoor environments: poster
Ganewattha et al. Confidence aware deep learning driven wireless resource allocation in shared spectrum bands
CN106469346B (zh) 一种基于区域的风险控制方法和设备
Wu et al. Practical privacy protection scheme in WiFi fingerprint-based localization
CN113472515B (zh) 一种用于检验用户防御侧信道攻击能力的方法
Lv et al. Blockchain localization spoofing detection based on fuzzy AHP in IoT systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220228

Address after: 210009 Room 601, 6th floor, Xingzheng building, No. 200, Zhongshan North Road, Gulou District, Nanjing, Jiangsu Province

Patentee after: NANJING ENWA INTELLIGENT TECHNOLOGY Co.,Ltd.

Address before: 211816 Puzhu South Road, Pukou District, Nanjing, Jiangsu Province, No. 30

Patentee before: NANJING University OF TECHNOLOGY