CN109067750A - 一种基于匿名的位置隐私保护方法及装置 - Google Patents
一种基于匿名的位置隐私保护方法及装置 Download PDFInfo
- Publication number
- CN109067750A CN109067750A CN201810922605.4A CN201810922605A CN109067750A CN 109067750 A CN109067750 A CN 109067750A CN 201810922605 A CN201810922605 A CN 201810922605A CN 109067750 A CN109067750 A CN 109067750A
- Authority
- CN
- China
- Prior art keywords
- anonymous
- candidate
- location
- collection
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
Abstract
本发明实施例提供一种基于匿名的位置隐私保护方法及装置,该方法包括:用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。利用用户过去所产生的匿名集,以此来标记每个位置作为假位置出现的次数,该算法的目的是使得所有位置作为假位置出现次数形成的分布能尽可能服从某个设定分布,如均匀分布、正态分布等,该设定分布将用于衡量攻击者所拥有的背景知识,当假设攻击者没有背景知识时,该分布就是一个均匀分布,当每个用户都满足相同的分布时,攻击者就无法通过这些匿名集得到有用的统计信息,从而有效地抵御长期观察攻击。
Description
技术领域
本发明涉及网络安全技术领域,更具体地,涉及一种基于匿名的位置隐私保护方法及装置。
背景技术
随着信息技术、移动通信技术等的紧密结合与快速发展,以及智能移动终端软硬件的不断升级与换代,孕育并产生了各种新的服务模式,而位置服务(Location-BasedServices,LBS)已经从众多新的服务模式和应用中脱颖而出,并渗透进人们生活的各个角落。然而,LBS在给个人和社会带来巨大好处的同时,也引发了严重的隐私关注。因为用户获取LBS时需要报告他们的位置信息,而位置数据既直接包含了用户的隐私信息,又隐含了用户通常想保护的其他个人敏感信息,用户使用各种LBS应用时,LBS服务器会收集包含在查询中的用户位置或服务属性,受利益或好奇心驱使,攻击者会结合相关的背景知识,并利用各种攻击方法(如空间受限攻击和基于观察的识别攻击、关联推理攻击、位置相依性攻击等),直接或间接地重构出用户希望保护的LBS隐私,如家庭住址、生活习惯、健康状况和社会关系等。因此,把这些私人信息泄露给不可信的第三方(如LBS提供商),会打开滥用个人数据的大门,对用户各方面的隐私带来严重威胁,例如,从匿名GPS数据中能推断出个人的家庭地址、工作单位和社会关系,预测出用户过去、现在和将来的位置,推断出个人的行踪;甚至可以利用室内位置信息推断出个人的工作角色、年龄、爱好(如是否抽烟)等。因此,对用户的LBS隐私进行保护是一个至关重要的问题。
为了解决基于位置服务的位置隐私问题,目前已提出了多种保护方案,如基于假位置的LBS隐私保护技术、匿名技术、基于扭曲法的LBS隐私保护技术、基于加密法的LBS隐私保护技术、基于政策法的LBS隐私保护技术等,这些方案都在一定程度上保护了用户的隐私。基于假位置的位置隐私保护技术,采用随机模型(random walk modle)来产生假位置,但是该方案仅考虑了服务器与客户端之间的开销问题,而没有考虑所产生假位置的合理性,也就是说没有考虑攻击者的背景知识;匿名技术是通过一定的变换方法将信息流中用户的身份、通信双方的关系、通信特征、信源或信宿等加以隐藏,使攻击者无法获知通信双方的一些隐私信息;然而,无线网络中无线链路的开放性、网络拓扑结构的动态变化性和资源的有限性决定了无线网络的匿名性要求更高,现有匿名系统中采用的伪名(pseudonym)机制只能解决用户身份的匿名需求,攻击者仍可以通过嗅探方式对匿名系统进行攻击,建立节点流入与流出消息之间的映射关系;基于扭曲法的LBS隐私保护技术是指在LBS查询暴露给LBS服务器之前,事先对查询中的时空信息或服务属性进行适当地修改或扭曲,使LBS服务器无法获得精确的位置信息或服务属性;由于发送给LBS服务器的是经过扭曲的信息,会导致服务质量的损失,所以必须在用户希望保护的隐私水平和他们必须接受的服务质量损失之间进行必要的权衡;但是这类技术的实现往往依赖于攻击者的先验知识,易于遭受具有数据分布特征等背景知识的攻击;基于加密法的LBS隐私保护技术,是通过使用加密技术使用户的LBS查询对LBS服务器完全不可见,从而达到隐私保护的目的,这类技术在确保服务质量的情况下,不会泄露任何用户的位置信息,实现了更严格的隐私保护,如基于隐私信息检索的LBS保护技术;但是,基于加密法的技术没有考虑隐私度量问题,不能实现对位置隐私的全面保护,因此也无法在隐私和服务质量损失之间做出权衡;基于政策法的LBS隐私保护技术是指通过制定一些常用的隐私管理规则和可信任的隐私协定来约束服务提供商能公平、安全的使用用户LBS查询中的位置信息或服务属性,如IETF的GeoPriv和W3C的P3P;由于隐私政策系统本身并不能够执行隐私保护,往往依赖经济、社会和监管压力等,因而不能实现对用户隐私的有效保护。
现有的位置隐私保护技术往往需要引入一个第三方,虽然在现实生活中存在许多第三方,但是这些第三方往往会通过将用户的隐私作为商品而获取各种利益,并且仅仅让一个第三方对所有用户的位置隐私进行保护容易导致性能瓶颈的问题。而假位置技术则因其不需要引入第三方以及操作简单等优势得到了广泛的应用,但是现有的假位置技术无法抵御长期观察的攻击方式。所述长期观察攻击表示攻击者在收集某用户一段时间内所产生的匿名集后,通过计算这些匿名集的统计特征来过滤掉匿名集中的虚假位置,从而大大提高推测出用户真实位置的概率。
发明内容
本发明提供一种克服上述问题或者至少部分地解决上述问题的一种基于匿名的位置隐私保护方法及装置。
根据本发明的第一个方面,提供一种基于匿名的位置隐私保护方法,包括:
用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
作为优选的,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商前,还包括:
基于历史匿名集信息选出ak个候选位置,使ak个候选位置作为假位置出现的次数满足设定分布,得到第一候选匿名集;
从所述第一候选匿名集中随机选择bk个元素构成m1个元素数相同的位置集合,选出其中熵值最大的位置集合作为第二候选匿名集;
其中,k为预先设定的匿名化程度参数,a为预先设定的第一候选匿名集大小参数,b为预先设定的第二候选匿名集大小参数,m1为预先设定的位置集合个数。
作为优选的,基于历史匿名集信息选出ak个候选位置,使ak个候选位置作为假位置出现的次数满足设定分布,得到第一候选匿名集,具体包括:
基于用户设置的匿名化程度参数k,将用户所处二维空间区域划分为n×n个小单元,将所有的n×n个小单元作为初始候选集,k∈(1,n2);
以n×n个小单元中每个小单元作为假位置出现在历史匿名集中的次数满足设定分布为目标,筛选出ak个候选小单元作为第一候选匿名集。
作为优选的,所述设定分布为均匀分布或正态分布。
作为优选的,选出其中熵值最大的位置集合作为第二候选匿名集后,还包括:
判断用户真实位置是否位于所述第二候选匿名集内;
若用户真实位置在所述第二候选匿名集内,则将用户真实位置作为第一个元素加入到第二候选匿名集,进行k-1次循环,每次循环都按设定策略从剩余的第二候选匿名集中选出一个假位置,最终得到包含用户真实位置的匿名集;
若用户真实位置不在所述第二候选匿名集内,则从第二候选匿名集中选出满足用户需求服务质量的集合,将满足用户需求服务质量的集合作为最终不含用户真实位置的匿名集。
作为优选的,所述设定策略为:
为剩余的第二候选匿名集中每个位置分配一个权重,所述权重为对应位置被选中的概率,且权重的分配原则为:使剩余的第二候选匿名集中每个位置作为假位置出现的次数满足设定分布。
作为优选的,则从第二候选匿名集中选出满足用户需求服务质量的集合,具体包括:
根据查询范围,从所述第二候选匿名集中随机选出k个位置组成集合,共选出m2个元素数为k的集合,m2为预先设定参数;
计算每个集合所能提供的服务质量,从满足用户需求服务质量的集合中随机选择一个集合作为最终的匿名集;
若所有集合都不能满足用户需求服务质量,则增大查询范围,重新产生多个集合并计算其服务质量。
根据本发明的第二个方面,提供一种基于匿名的位置隐私保护装置,包括候选集生成模块,所述候选集生成模块用于在用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
根据本发明的第三个方面,提供一种基于匿名的位置隐私保护设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如上述基于匿名的位置隐私保护方法。
根据本发明的第四个方面,提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如上述基于匿名的位置隐私保护方法。
本发明提出一种基于匿名的位置隐私保护方法及装置,利用用户过去所产生的匿名集,以此来标记每个位置作为假位置出现的次数,该算法的目的是使得所有位置作为假位置出现次数形成的分布能尽可能服从某个设定分布,如均匀分布、正态分布等,该设定分布将用于衡量攻击者所拥有的背景知识,当假设攻击者没有背景知识时,该分布就是一个均匀分布,当每个用户都满足相同的分布时,攻击者就无法通过这些匿名集得到有用的统计信息,从而有效地抵御长期观察攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的基于匿名的位置隐私保护方法示意图;
图2为根据本发明实施例的第一候选匿名集生成流程示意图;
图3为根据本发明实施例的第二候选匿名集生成流程示意图;
图4为根据本发明实施例的包含用户真实位置的匿名集生成示意图;
图5为根据本发明实施例的不包含用户真实位置的匿名集生成示意图;
图6为根据本发明实施例的基于匿名的位置隐私保护装置示意图;
图7为根据本发明实施例的基于匿名的位置隐私保护设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在面向位置服务的位置隐私保护中,匿名技术因其简单、有效得到了广泛的应用。现有基于匿名技术的位置隐私保护方案大都聚焦于单点位置保护,并没有考虑某用户在历史上产生的匿名集,而攻击者可以收集用户在一段时间内所产生的匿名集,并通过计算这些匿名集的统计特征过滤掉匿名集中的虚假位置,从而大大提高推测出用户真实位置的概率。目前,基于匿名的位置隐私保护方案没有考虑这种长期观察攻击。
在隐私保护方案设计的过程中,大多保护方案都会对攻击者的背景知识进行假设,当这个背景知识的假设发生改变时,所设计的方案将不再适用。在对用户隐私进行保护的过程中,一个很重要的问题就是实现隐私性、服务质量以及所需代价三者间的均衡。在实现均衡的过程中个性化是一个重要的考虑因素,但是大多方案都没有同时结合这三个角度考虑个性化的隐私保护方案,而是只从隐私性的角度考虑个性化。
针对现有技术中的上述缺陷,本发明实施例通过记录用户每次产生的匿名集,同时确保在每次产生匿名集时所有位置作为假位置出现的次数可以满足某个特定的分布(如,均匀分布、正态分布等),从而设计出可以抵御攻击者长期观察攻击的位置隐私保护方法。
具体的,如图1所示,本发明实施例提供了一种基于匿名的位置隐私保护方法,包括:
用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
在本实施例中,所述位置服务特指用户请求某个区域范围内的POI(Point ofInterest,兴趣点)。比如,某用户请求1公里以内的所有餐厅的位置及名称。通过使得所有位置作为假位置出现次数形成的分布能尽可能服从某个特定的分布,如均匀分布、正态分布等,该分布将用于衡量攻击者所拥有的背景知识,当假设攻击者没有背景知识时,该分布就是一个均匀分布。当每个用户都满足相同的分布时,攻击者就无法通过这些匿名集得到有用的统计信息,从而有效地抵御长期观察攻击。本发明实施例提供的基于匿名的基于匿名的位置隐私保护方法,适用于面向位置服务的客户端。
通过记录用户过去所产生的匿名集来决定此次的匿名集,从而使得在较长的一段时间内,所有位置作为假位置出现的次数可以满足某个特定的分布,以此来抵抗长期观察攻击。所述分布是用来衡量攻击者所拥有的背景知识,例如,当攻击者有该区域中人口密度的信息时,此分布就是满足该区域人口密度的分布;当攻击者没有背景知识时,该分布就是均匀分布。
在上述实施例的基础上,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商前,还包括:
S11、基于历史匿名集信息选出ak个候选位置,使ak个候选位置作为假位置出现的次数满足设定分布,得到第一候选匿名集;
S12、从所述第一候选匿名集中随机选择bk个元素构成m1个元素数相同的位置集合,选出其中熵值最大的位置集合作为第二候选匿名集;
其中,k为预先设定的匿名化程度参数,a为预先设定的第一候选匿名集大小参数,b为预先设定的第二候选匿名集大小参数,m1为预先设定的位置集合个数。
在本实施例中,在用户向位置服务提供商请求位置服务前,还可以设定参数,支持不断变化的隐私、服务质量以及代价等需求。因此,用户可以根据自己所处的主客观环境,随时改变参数,以此实现隐私保护程度、服务质量、系统代价的个性化均衡。
具体的,根据环境确定所需匿名程度、服务质量、候选集大小以及集合数目等参数,包括:
用户在发送请求数据给位置服务提供商请求服务时,请求数据包括用户的准标识符、匿名集、POI和查询范围。
在本实施例中,隐私性将从两个维度进行度量:一是用熵值衡量处于同一匿名集内所有位置间的不可区分性;二是用方差衡量一段时间内产生的匿名集是否可以抵御长期观察攻击。
所述服务质量包括数据的完整性和冗余性,具体来说需要考虑用户从位置服务提供商中得到的正确POI占所需的所有POI的比例,以及从位置服务提供商得到的冗余POI数据。
具体的,所述参数包括:匿名化程度参数k∈(1,n2),用户需求服务质量Q∈[0,1],第一候选匿名集大小第二候选匿名集大小b∈(1,a),以及构造集合时所需要的元素数:
在本实施例中,根于预先设定的匿名化程度参数、用户需求服务质量、第一候选匿名集大小、第二候选匿名集大小以及构造集合所需要的元素数等,产生两个候选集,首先根据用户在一段时间内产生的匿名集信息,以使所有位置作为假位置出现的次数能够满足某个分布(如,均匀分布、正态分布等)为目标选出第一候选匿名集;然后在第一个候选集的基础上以最大化熵值为目标选出第二候选匿名集。
在上述各实施例的基础上,基于历史匿名集信息选出ak个候选位置,使ak个候选位置作为假位置出现的次数满足设定分布,得到第一候选匿名集,如图2所示,具体包括:
S111、基于用户设置的匿名化程度参数k,将用户所处二维空间区域划分为n×n个小单元,将所有的n×n个小单元作为初始候选集,k∈(1,n2);
S112以n×n个小单元中每个小单元作为假位置出现在历史匿名集中的次数满足设定分布为目标,筛选出ak个候选小单元作为第一候选匿名集。根据初始候选集中所有单元作为假位置出现次数,以信息F的分布满足特定的分布为目标选出ak个候选单元,即得到第一候选匿名集。
在本实施例中,所述F用于记录用户所处区域内n×n个小单元中每个小单元作为假位置出现在匿名集中的次数。
在上述各实施例的基础上,所述设定分布为均匀分布或正态分布。将用一个分布来衡量攻击者的背景知识,所述分布是用来衡量攻击者所拥有的背景知识,例如,当攻击者有该区域中人口密度的信息时,此分布就是满足该区域人口密度的分布;当攻击者没有背景知识时,该分布就是均匀分布。在本实施例中,该分布将为所有位置作为假位置出现的次数所满足的分布。
在上述各实施例的基础上,从所述第一候选匿名集中随机选择bk个元素构成m1个元素数相同的位置集合,选出其中熵值最大的位置集合作为第二候选匿名集;如图3所示,具体包括:
S121、从ak个候选单元中随机选择单元作为集合的元素,以此产生m1个大小为bk的集合;
S122、计算每个集合的熵值,从m1个集合中选出熵值最大的集合作为候选集C,即第二候选匿名集。
在上述各实施例的基础上,选出其中熵值最大的位置集合作为第二候选匿名集后,还包括:
判断用户真实位置是否位于所述第二候选匿名集内;
若用户真实位置在所述第二候选匿名集内,则将用户真实位置作为第一个元素加入到第二候选匿名集,进行k-1次循环,每次循环都按设定策略从剩余的第二候选匿名集中选出一个假位置,最终得到包含用户真实位置的匿名集;
若用户真实位置不在所述第二候选匿名集内,则从第二候选匿名集中选出满足用户需求服务质量的集合,将满足用户需求服务质量的集合作为最终不含用户真实位置的匿名集。
在本实施例中,通过判断真实位置是否含于候选集C内来选择不同的匿名集生成算法,当真实位置在候选集内时,将选择包含真实位置的假位置选择算法,否则将选择不含真实位置的假位置选择算法。
匿名集的生成,该步骤有两个算法可用于匿名集的生成。第一个算法是包含真实位置的假位置选择算法,该算法先将用户的真实位置直接加入到匿名集内,然后通过给候选集内的候选单元分配权重,从而以不同的概率随机选择假位置,其中权重分配的原则是使所有位置作为假位置出现的次数能够满足某个分布(如,均匀分布、正态分布等),按照此方法进行多次循环直到选出足够的假位置从而形成包含真实位置的匿名集。第二个算法是不含真实位置的假位置选择算法,因为最终的匿名集不含真实的位置,该算法的主要目标是使用户对于服务质量的需求得到满足。该算法先从候选集中随机选择单元作为集合元素以此产生多个大小相同的集合元素,集合的大小将由匿名程度决定;接下来,计算每个集合的服务质量,若所有集合的服务质量都不满足用户需求,将增加查询范围,然后重新产生多个集合并计算其服务质量,否则将从满足用户服务质量的集合中随机选择一个集合作为不含真实位置的匿名集。
匿名集的记录,该步骤将记录用户每一次产生的匿名集,该信息将作为之后匿名集产生的重要依据,因为该信息可以确保所有位置作为假位置出现的次数能够满足某个分布(如,均匀分布、正态分布等),从而抵御长期观察攻击。
具体包括:
S13、判断真实位置是否在第二候选匿名集内。在确定了第二候选匿名集之后,将进一步判断真实位置是否在第二候选匿名集内,判断的结果将作为假位置选择算法的选择依据。若真实位置在第二候选匿名集内将进行步骤14,否则跳转到步骤15。
S14、包含真实位置的假位置选择算法。该步骤将得到一个包含用户真实位置的匿名集,其大致流程如图4所示。所述步骤如下:
S141、将用户的真实位置作为第一个元素加入到匿名集内;
S142、进行k-1次循环,每次循环都从剩余的候选集C中以某一策略选出一个假位置,完成k-1次循环后将产生包含真实位置的匿名集;
所述策略指的是在每次循环的过程中,都会给候选集C中剩余的每个候选单元分配一个权重,该权重将决定每个候选单元被选中的概率,即每次选择时不是完全随机地进行选择,而是有概率地随机选择;
且权重的分配原则为:使剩余的第二候选匿名集中每个位置作为假位置出现的次数满足设定分布。
S15、不含真实位置的假位置选择算法。该步骤将得到一个不含真实位置的匿名集,其大致流程如图5所示。因为没有将用户的真实位置发送给位置服务提供商,所以该步骤中的一个重要环节就是确保所产生的匿名集能够满足用户所需的服务质量。所述步骤如下:
S151、从候选集C中随机选出k个候选单元作为集合中的元素,以此产生m1个大小为k的集合。
S152、计算每个集合所能提供的服务质量,如果所有集合所能提供的服务质量都不能满足用户对于服务质量的需求,则跳转到步骤153,否则将跳转到步骤154。
S153、增加本次查询范围作为下一次可用的查询范围,再跳转到步骤151重新进行本次的流程。
S154、在所有满足用户服务质量的集合中,随机选择一个集合作为最终不含真实位置的匿名集合。
在上述各实施例的基础上,则从第二候选匿名集中选出满足用户需求服务质量的集合,具体包括:
根据查询范围,从所述第二候选匿名集中随机选出k个位置组成集合,共选出m2个元素数为k的集合,m2为预先设定参数;
计算每个集合所能提供的服务质量,从满足用户需求服务质量的集合中随机选择一个集合作为最终的匿名集;
若所有集合都不能满足用户需求服务质量,则增大查询范围,重新产生多个集合并计算其服务质量。
根据本发明的第二个方面,提供一种基于匿名的位置隐私保护装置,基于上述各实施例的基于匿名的位置隐私保护方法,如图6所示,包括候选集生成模块,所述候选集生成模块用于在用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
在本实施例中,还包括参数设定模块、匿名算法选择模块、匿名集生成模块以及匿名集记录模块;
在参数设定模块中用户将根据实际需求设置参数,设置完参数后将输出这些参数,以此作为候选集生成模块、匿名算法选择模块和匿名集生成模块的输入;
候选集生成模块将输出候选集,以此作为匿名算法选择模块和匿名集生成模块的输入;
匿名算法选择模块通过判断用户的真实位置是否在匿名集内选择合适的匿名算法以此作为匿名集生成模块的输入;
匿名集生成模块将输出当次请求所用的匿名集,以此作为匿名集记录模块的输入;
而匿名集记录模块的所记录的信息即信息F将作为下一次候选集和匿名集生成模块的输入。
在本实施例中,所述参数包括:匿名化程度参数k∈(1,n2),用户需求服务质量Q∈[0,1],第一候选匿名集大小第二候选匿名集大小b∈(1,a),以及构造集合时所需要的元素数:
所述F用于记录用户所处区域内n×n个小单元中每个小单元作为假位置出现在匿名集中的次数。
图7是示出本发明实施例的基于匿名的位置隐私保护设备的结构框图。
参照图7,所述基于匿名的位置隐私保护设备,包括:处理器(processor)810、存储器(memory)830、通信接口(Communications Interface)820和总线840;
其中,
所述处理器810、存储器830、通信接口820通过所述总线840完成相互间的通信;
所述通信接口820用于该测试设备与显示装置的通信设备之间的信息传输;
所述处理器810用于调用所述存储器830中的程序指令,以执行上述各方法实施例所提供的基于匿名的位置隐私保护方法,例如包括:
用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行如上述的基于匿名的位置隐私保护方法,例如包括:
用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
本实施例中还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如上述的基于匿名的位置隐私保护方法,例如包括:
用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
综上所述,本发明实施例提供了一种基于匿名的位置隐私保护方法、装置、设备、计算机程序产品和非暂态计算机可读存储介质,利用用户过去所产生的匿名集,以此来标记每个位置作为假位置出现的次数,该算法的目的是使得所有位置作为假位置出现次数形成的分布能尽可能服从某个设定分布,如均匀分布、正态分布等,该设定分布将用于衡量攻击者所拥有的背景知识,当假设攻击者没有背景知识时,该分布就是一个均匀分布,当每个用户都满足相同的分布时,攻击者就无法通过这些匿名集得到有用的统计信息,从而有效地抵御长期观察攻击。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于匿名的位置隐私保护方法,其特征在于,包括:
用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
2.根据权利要求1所述的基于匿名的位置隐私保护方法,其特征在于,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商前,还包括:
基于历史匿名集信息选出ak个候选位置,使ak个候选位置作为假位置出现的次数满足设定分布,得到第一候选匿名集;
从所述第一候选匿名集中随机选择bk个元素构成m1个元素数相同的位置集合,选出其中熵值最大的位置集合作为第二候选匿名集;
其中,k为预先设定的匿名化程度参数,a为预先设定的第一候选匿名集大小参数,b为预先设定的第二候选匿名集大小参数,m1为预先设定的位置集合个数。
3.根据权利要求2所述的基于匿名的位置隐私保护方法,其特征在于,基于历史匿名集信息选出ak个候选位置,使ak个候选位置作为假位置出现的次数满足设定分布,得到第一候选匿名集,具体包括:
基于用户设置的匿名化程度参数k,将用户所处二维空间区域划分为n×n个小单元,将所有的n×n个小单元作为初始候选集,k∈(1,n2);
以n×n个小单元中每个小单元作为假位置出现在历史匿名集中的次数满足设定分布为目标,筛选出ak个候选小单元作为第一候选匿名集。
4.根据权利要求2所述的基于匿名的位置隐私保护方法,其特征在于,所述设定分布为均匀分布或正态分布。
5.根据权利要求2所述的基于匿名的位置隐私保护方法,其特征在于,选出其中熵值最大的位置集合作为第二候选匿名集后,还包括:
判断用户真实位置是否位于所述第二候选匿名集内;
若用户真实位置在所述第二候选匿名集内,则将用户真实位置作为第一个元素加入到第二候选匿名集,进行k-1次循环,每次循环都按设定策略从剩余的第二候选匿名集中选出一个假位置,最终得到包含用户真实位置的匿名集;
若用户真实位置不在所述第二候选匿名集内,则从第二候选匿名集中选出满足用户需求服务质量的集合,将满足用户需求服务质量的集合作为最终不含用户真实位置的匿名集。
6.根据权利要求2所述的基于匿名的位置隐私保护方法,其特征在于,所述设定策略为:
为剩余的第二候选匿名集中每个位置分配一个权重,所述权重为对应位置被选中的概率,且权重的分配原则为:使剩余的第二候选匿名集中每个位置作为假位置出现的次数满足设定分布。
7.根据权利要求2所述的基于匿名的位置隐私保护方法,其特征在于,则从第二候选匿名集中选出满足用户需求服务质量的集合,具体包括:
根据查询范围,从所述第二候选匿名集中随机选出k个位置组成集合,共选出m2个元素数为k的集合,m2为预先设定参数;
计算每个集合所能提供的服务质量,从满足用户需求服务质量的集合中随机选择一个集合作为最终的匿名集;
若所有集合都不能满足用户需求服务质量,则增大查询范围,重新产生多个集合并计算其服务质量。
8.一种基于匿名的位置隐私保护装置,其特征在于,包括候选集生成模块,所述候选集生成模块用于在用户在向位置服务提供商请求位置服务时,将一个包含多个位置的匿名集作为位置信息发送至位置服务提供商;
其中,所述匿名集中每个位置作为假位置出现的次数满足设定分布。
9.一种基于匿名的位置隐私保护设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810922605.4A CN109067750B (zh) | 2018-08-14 | 2018-08-14 | 一种基于匿名的位置隐私保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810922605.4A CN109067750B (zh) | 2018-08-14 | 2018-08-14 | 一种基于匿名的位置隐私保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067750A true CN109067750A (zh) | 2018-12-21 |
CN109067750B CN109067750B (zh) | 2020-12-29 |
Family
ID=64683987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810922605.4A Active CN109067750B (zh) | 2018-08-14 | 2018-08-14 | 一种基于匿名的位置隐私保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109067750B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431907A (zh) * | 2020-03-27 | 2020-07-17 | 东华大学 | 一种针对聚合位置数据的成员推测攻击系统 |
CN111464943A (zh) * | 2020-03-31 | 2020-07-28 | 上海大学 | 一种用于附近的人应用中的新型假位置生成方法 |
CN112836232A (zh) * | 2019-11-22 | 2021-05-25 | 南京理工大学 | 网页指纹识别背景下基于k匿名的动态网页隐私保护方法 |
CN113556731A (zh) * | 2021-07-21 | 2021-10-26 | 河南工业大学 | 位置服务中基于负调查的众包用户位置隐私保护方法 |
CN113938265A (zh) * | 2020-07-14 | 2022-01-14 | 中国移动通信集团有限公司 | 一种信息去标识化方法、装置和电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618864A (zh) * | 2015-01-26 | 2015-05-13 | 电子科技大学 | 一种位置服务中基于虚假位置的隐私保护方法 |
CN104796858A (zh) * | 2015-03-23 | 2015-07-22 | 电子科技大学 | 一种位置服务中基于假位置和几何学的位置隐私保护方法 |
CN105430615A (zh) * | 2015-12-04 | 2016-03-23 | 河南工业大学 | 一种连续位置服务请求下基于假位置的位置隐私保护方法 |
EP2999241A1 (en) * | 2014-09-17 | 2016-03-23 | Alcatel Lucent | System and method for determining and sharing a location of a mobile user device |
CN105491519A (zh) * | 2015-11-24 | 2016-04-13 | 西安电子科技大学 | 基于位置服务中连续实时查询场景下的隐私保护方法 |
CN107317801A (zh) * | 2017-06-05 | 2017-11-03 | 中南大学 | 非完全可信用户协作无匿名区域的位置隐私保护方法 |
WO2017193783A1 (zh) * | 2016-05-10 | 2017-11-16 | 北京京东尚科信息技术有限公司 | 用户位置信息保护方法和装置 |
CN107368751A (zh) * | 2017-07-24 | 2017-11-21 | 湖南大学 | 一种基于背景信息的位置隐私保护方法 |
-
2018
- 2018-08-14 CN CN201810922605.4A patent/CN109067750B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2999241A1 (en) * | 2014-09-17 | 2016-03-23 | Alcatel Lucent | System and method for determining and sharing a location of a mobile user device |
CN104618864A (zh) * | 2015-01-26 | 2015-05-13 | 电子科技大学 | 一种位置服务中基于虚假位置的隐私保护方法 |
CN104796858A (zh) * | 2015-03-23 | 2015-07-22 | 电子科技大学 | 一种位置服务中基于假位置和几何学的位置隐私保护方法 |
CN105491519A (zh) * | 2015-11-24 | 2016-04-13 | 西安电子科技大学 | 基于位置服务中连续实时查询场景下的隐私保护方法 |
CN105430615A (zh) * | 2015-12-04 | 2016-03-23 | 河南工业大学 | 一种连续位置服务请求下基于假位置的位置隐私保护方法 |
WO2017193783A1 (zh) * | 2016-05-10 | 2017-11-16 | 北京京东尚科信息技术有限公司 | 用户位置信息保护方法和装置 |
CN107317801A (zh) * | 2017-06-05 | 2017-11-03 | 中南大学 | 非完全可信用户协作无匿名区域的位置隐私保护方法 |
CN107368751A (zh) * | 2017-07-24 | 2017-11-21 | 湖南大学 | 一种基于背景信息的位置隐私保护方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112836232A (zh) * | 2019-11-22 | 2021-05-25 | 南京理工大学 | 网页指纹识别背景下基于k匿名的动态网页隐私保护方法 |
CN112836232B (zh) * | 2019-11-22 | 2022-12-13 | 南京理工大学 | 网页指纹识别背景下基于k匿名的动态网页隐私保护方法 |
CN111431907A (zh) * | 2020-03-27 | 2020-07-17 | 东华大学 | 一种针对聚合位置数据的成员推测攻击系统 |
CN111464943A (zh) * | 2020-03-31 | 2020-07-28 | 上海大学 | 一种用于附近的人应用中的新型假位置生成方法 |
CN111464943B (zh) * | 2020-03-31 | 2021-10-12 | 上海大学 | 一种用于附近的人应用中的新型虚拟位置生成方法 |
CN113938265A (zh) * | 2020-07-14 | 2022-01-14 | 中国移动通信集团有限公司 | 一种信息去标识化方法、装置和电子设备 |
CN113938265B (zh) * | 2020-07-14 | 2024-04-12 | 中国移动通信集团有限公司 | 一种信息去标识化方法、装置和电子设备 |
CN113556731A (zh) * | 2021-07-21 | 2021-10-26 | 河南工业大学 | 位置服务中基于负调查的众包用户位置隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109067750B (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067750A (zh) | 一种基于匿名的位置隐私保护方法及装置 | |
Din et al. | Trust management techniques for the Internet of Things: A survey | |
Ni et al. | Securing fog computing for internet of things applications: Challenges and solutions | |
Chen et al. | Trust-based service management for mobile cloud IoT systems | |
Xiong et al. | A personalized privacy protection framework for mobile crowdsensing in IIoT | |
Zhu et al. | Toward privacy preserving and collusion resistance in a location proof updating system | |
Liu et al. | Traffic-aware multiple mix zone placement for protecting location privacy | |
Liu et al. | Incentive-based modeling and inference of attacker intent, objectives, and strategies | |
Kokoris-Kogias et al. | TRM-SIoT: A scalable hybrid trust & reputation model for the social internet of things | |
CN107257381A (zh) | 一种隐私保护空间众包的任务分配系统模型及实现方法 | |
CN112818388B (zh) | 一种基于区块链的云服务隐私保护信誉系统 | |
CN107222302B (zh) | 用部分同态加密方案构建的空间众包任务分配系统及方法 | |
Chen et al. | Private data aggregation with integrity assurance and fault tolerance for mobile crowd-sensing | |
CN107360146A (zh) | 一种接受保证的隐私保护空间众包任务分配系统及方法 | |
Krontiris et al. | A platform for privacy protection of data requesters and data providers in mobile sensing | |
CN104144166B (zh) | 面向可重构服务承载网的安全管控模型建立方法 | |
Gomathi et al. | Malicious node detection in wireless sensor networks using an efficient secure data aggregation protocol | |
Chang et al. | Friendship–based location privacy in mobile social networks | |
Turner et al. | A promising integration of sdn and blockchain for iot networks: A survey | |
CN105578412B (zh) | 一种基于位置服务的位置匿名方法及系统 | |
Bandara et al. | Skunk—A blockchain and zero trust security enabled federated learning platform for 5G/6G network slicing | |
Suryani et al. | ConTrust: a trust model to enhance the privacy in internet of things | |
de Oliveira et al. | An access control for IoT based on network community perception and social trust against Sybil attacks | |
Sodagari | Trends for mobile IoT crowdsourcing privacy and security in the big data era | |
Nasr et al. | Enemy At the Gateways: Censorship-Resilient Proxy Distribution Using Game Theory. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |