CN113038360A - 一种信息处理方法、终端设备、服务器及存储介质 - Google Patents
一种信息处理方法、终端设备、服务器及存储介质 Download PDFInfo
- Publication number
- CN113038360A CN113038360A CN201911337324.3A CN201911337324A CN113038360A CN 113038360 A CN113038360 A CN 113038360A CN 201911337324 A CN201911337324 A CN 201911337324A CN 113038360 A CN113038360 A CN 113038360A
- Authority
- CN
- China
- Prior art keywords
- query
- false
- real
- result
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种信息处理方法、终端设备、服务器及存储介质,该方法包括:获取所述终端设备的真实位置;采用第一假位置生成算法构造所述真实位置对应的k‑1个假位置,采用第二假位置生成算法重新构造不可达的至少一个目标假位置,得到重构后的第一匿名块;其中,重构后的第一匿名块中所有位置均可达;基于所述重构后的第一匿名块、所述终端设备的第一标识信息和请求内容生成查询请求,将所述查询请求发送给服务器。这样,通过构建匿名块来隐藏用户的真实位置,并通过计算位置的可达性对不可达的假位置进行重新构造,从而保证匿名块中假位置的可信性,进一步避免了用户移动轨迹被挖掘出来,增强用户数据的安全性。
Description
技术领域
本申请涉及无线通信技术,尤其涉及一种信息处理方法、终端设备、服务器及存储介质。
背景技术
随着移动通信技术的不断发展以及智能终端设备的不断普及,基于位置的服务(Location Based Service,LBS)在移动互联网、物联网中得到越来越广泛的应用,为人们日常生活提供了便捷的服务。但是由于位置服务提供商(Location-based ServiceProvider,LSP)是需要用户提供自己的位置信息向用户发布相应的请求内容结果,这就导致了第三方能够通过攻击、数据挖掘等手段获取用户个人位置隐私从而遭受信息泄露的风险。
虽然传统技术中对用户位置数据进行隐私处理主要采取加密、泛化等隐私保护技术,但对位置数据间的关联关系缺少对其发现和保护,而这些时序位置数据也会泄露用户的一部分位置隐私,其对位置隐私数据的安全威胁亟需引起相应的重视和保护。
发明内容
为解决上述技术问题,本申请实施例期望提供一种信息处理方法、终端设备、服务器及存储介质。
本申请的技术方案是这样实现的:
第一方面,提供了一种信息处理方法,应用于终端设备,所述方法包括:
获取所述终端设备的真实位置;
采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;
基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;
采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;
基于所述重构后的第一匿名块、所述终端设备的第一标识信息和请求内容生成查询请求,将所述查询请求发送给服务器。
上述方案中,所述可达性算法包括:获取与所述第一匿名块相邻的第二匿名块;计算所述第一匿名块中的第一位置与所述第二匿名块中的第二位置之间的轨迹可达度;所述轨迹可达度大于最大可达度时,确定所述第一位置不可达;所述轨迹可达度小于或者等于最大可达度时,确定所述第一位置可达。
上述方案中,所述计算所述第一匿名块中的第一位置与所述第二匿名块中的第二位置之间的轨迹可达度,包括:获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;获取所述第一位置和所述第二位置之间运动的平均速度;基于所述第一查询时刻、所述第二查询时刻、所述平均速度以及所述第一位置和所述第二位置之间的距离,计算所述第一位置与所述第二位置之间的轨迹可达度。
上述方案中,所述方法还包括:获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;获取所述第一位置和所述第二位置之间运动的最大速度;基于所述第一查询时刻、所述第二查询时刻、所述最大速度以及所述第一位置和所述第二位置之间的距离,计算所述最大可达度。
上述方案中,所述将所述查询请求发送给服务器,包括:将所述查询请求广播到包含多个管理节点的位置服务系统中并保存到区块链中,以使所述服务器从所述区块链中获取所述查询请求;
或者,将所述第一匿名块和所述第一标识信息广播到所述位置服务系统中并保存到区块链中,以使所述服务器从所述区块链中获取所述第一匿名块;将所述第一标识信息和所述请求内容直接发送给所述服务器。
上述方案中,所述方法还包括:接收服务器返回的查询结果;验证所述查询结果的真实性,得到验证结果;所述验证结果表征所述查询结果为真实结果,保存所述查询结果;所述验证结果表征所述查询结果为虚假结果,忽略所述查询结果。
上述方案中,所述验证所述查询结果的真实性,包括:获取所述查询结果中的第一验证信息,以及所述终端设备自身存储的第二验证信息;判断所述第一验证信息和所述第二验证信息是否匹配;若所述第一验证信息与所述第二验证信息匹配,则所述查询结果为真实结果;若所述第一验证信息与所述第二验证信息不匹配,则所述查询结果为虚假结果。
上述方案中,所述判断所述第一验证信息和所述第二验证信息是否匹配,包括:基于预设的解码算法,对所述第一验证信息进行解码,得到解码结果;所述解码结果与所述第二验证信息相同时,确定所述第一验证信息和所述第二验证信息匹配;所述解码结果与所述第二验证信息不相同时,确定所述第一验证信息和所述第二验证信息不匹配。
第二方面。提供了一种信息处理方法,应用于服务器,所述方法包括:
获取终端设备的查询请求;其中,所述查询请求至少包括所述终端设备的真实位置、第一标识信息和请求内容;
基于所述真实位置和所述请求内容,生成与所述查询请求对应的真实查询结果;
基于所述真实查询结果,随机生成m-1个虚假查询结果及其对应的m-1个虚假标识信息;其中,m取大于1的整数;
将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备;
将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备。
上述方案中,所述将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备,包括:基于预设的编码算法,对所述第一标识信息进行编码得到真实验证信息;将所述真实验证信息添加至所述真实查询结果中,并发送所述真实查询结果给所述终端设备;所述将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备,包括:基于所述编码算法,对所述m-1个虚假标识信息进行编码得到m-1个虚假验证信息;将所述m-1个虚假验证信息分别添加到m-1个虚假查询结果中,并发送所述m-1个虚假查询结果给所述终端设备。
上述方案中,所述获取终端设备的查询请求,包括:接收所述终端设备发送的第一标识信息和请求内容;基于所述终端设备的第一标识信息,从位置服务器系统管理的区块链中获取所述终端设备的第一匿名块;从所述第一匿名块中,获取所述终端设备的真实位置;其中,所述第一匿名块中包括所述终端设备的真实位置和k-1个假位置。
第三方面,提供了一种终端设备,所述终端设备包括:
获取单元,用于获取所述终端设备的真实位置;
匿名构建单元,用于采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;
处理单元,用于基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;
所述匿名构建单元,还用于采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;
所述处理单元,还用于基于所述重构后的第一匿名块、所述终端设备的第一标识信息以及接收方服务器的第二标识信息生成查询请求;
第一通信单元,还用于将所述查询请求发送给服务器。
第四方面,提供了一种服务器,所述服务器包括:
第二通信单元,用于获取终端设备的查询请求;其中,所述查询请求至少包括所述终端设备的真实位置、第一标识信息和请求内容;
结果混淆单元,用于基于所述真实位置和所述请求内容,生成与所述查询请求对应的真实查询结果;基于所述真实查询结果,随机生成m-1个虚假查询结果及其对应的m-1个虚假标识信息;其中,m取大于1的整数;
所述第二通信单元,还用于将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备;将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备。
第五方面,提供了一种终端设备,包括:第一处理器和配置为存储能够在所述第一处理器上运行的计算机程序的第一存储器,其中,所述第一处理器配置为运行所述计算机程序时,执行前述第一方面方法的步骤。
第六方面,提供了一种服务器,包括:第二处理器和配置为存储能够在所述第二处理器上运行的计算机程序的第二存储器,其中,所述第二处理器配置为运行所述计算机程序时,执行前述第二方面方法的步骤。
第七方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现前述方法的步骤。
采用上述技术方案,获取所述终端设备的真实位置;采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;基于所述重构后的第一匿名块、所述终端设备的第一标识信息和请求内容生成查询请求,将所述查询请求发送给服务器。这样,通过构建匿名块来隐藏用户的真实位置,并通过计算位置的可达性对不可达的假位置进行重新构造,从而保证匿名块中假位置的可信性,进一步避免了用户移动轨迹被挖掘出来,增强用户数据的安全性。
附图说明
图1为本申请实施例中匿名块的分布示意图;
图2为本申请实施例中信息处理方法的第一流程结构示意图;
图3为本申请实施例中信息处理方法的第二流程结构示意图;
图4为本申请实施例中信息处理方法的第三流程结构示意图;
图5为本申请实施例中终端设备的第一组成结构示意图;
图6为本申请实施例中终端设备的第二组成结构示意图;
图7为本申请实施例中服务器的第一组成结构示意图;
图8为本申请实施例中服务器的第二组成结构示意图。
具体实施方式
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请实施例。
如图1,假设请求用户吴先生使用终端设备上的App请求出行服务,位置服务提供商提供k-匿名隐私保护方法保护其位置隐私,当用户发出请求后,位置服务提供商生成对应匿名块{L1,L2,L3},{L4,L5,L6},{L7,L8,L9}隐藏用户的运动轨迹,虽然用户的位置信息不能直接获取到,但是通过攻击得到的其他数据可以较为准确的推算出用户的真实轨迹。
表1为匿名块的信息列表,包含了位置字段和时间字段,攻击者认为当用户位于L1时,是不能达到L4的位置的,当用户位于L2时,也不能到达L6的位置。以此类推,再结合用户日常请求规律,便可能推断出用户的移动轨迹导致用户位置隐私泄露。
表1
针对上述问题,本发明在构造匿名块的同时,重新计算了轨迹可达度,对不符合要求的匿名块进行重构,提高位置信息的安全性,并在返回查询结果时进行结果混淆,进一步保护了用户隐私数据,下面给出具体的实施例。
实施例一
本申请实施例提供了一种信息处理方法,应用于终端设备,图2为本申请实施例中信息处理方法的第一流程结构示意图,如图2所示,该方法具体可以包括:
步骤201:获取所述终端设备的真实位置;
步骤202:采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;
步骤203:基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;
步骤204:采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;
步骤205:基于所述重构后的第一匿名块、所述终端设备的第一标识信息和请求内容生成查询请求,将所述查询请求发送给服务器。
这里,步骤201至步骤205的执行主体可以为终端设备的处理器。这里,终端设备为移动终端,比如,智能手机、平板电脑、电子书阅读器、便携式多媒体播放器、音频/视频播放器、摄像机、虚拟现实设备和可穿戴设备等。服务器为LBS服务器,是指围绕地理位置数据而展开的服务,利用各类型的定位技术来获取被定位终端设备当前的所在位置,是通过移动互联网向终端设备提供与位置相关的资源和基础服务。LBS服务中融合了移动通讯、互联网络、空间定位、位置信息、大数据等多种信息技术,利用移动互联网络服务平台进行数据更新和交互,使用户可以通过空间定位来获取相应的服务。
本申请实施例中,用户发起连续LBS请求时,提出的基于相似路径的位置隐私保护方法,首先通过网格结构中历史用户密度进行一定均衡处理,使之符合真实的环境条件;然后对前后相邻时刻构造的相似路径进行轨迹偏移度、速度相似度等一定条件约束,使其更加贴近真实用户,从而混淆攻击者,达到位置隐私保护的目的。
具体的,用户向位置服务提供商发送查询请求时,需要将用户的真实位置同时发送,为了避免用户真实位置的泄露,采用第一假位置生成算法构造真实位置对应的k-1个假位置,利用构造的k-1个假位置和真实位置生成第一匿名块,生成第一匿名块,使用匿名块替代终端设备的真实位置提交给服务器,来减小用户位置信息泄露的风险。这里,第一假位置生成算法可以包括k匿名、泛化、差分隐私等等。
比如,以终端设备的真实位置为中心,以r为半径形成泛化区域,在泛化区域中确定k-1个假位置,该泛化区域包含了第一匿名块中的所有位置。
通过构造第一匿名块虽然用户的位置信息不能直接获取到,但对时序位置数据仍可能挖掘出移动轨迹,未考虑移动轨迹不可达情况,使位置信息仍然存储较高的泄露风险。本申请实施例通过计算位置的可达性对不可达的假位置进行重新构造,从而保证匿名块中假位置的可信性,进一步避免了用户移动轨迹被挖掘出来,增强用户数据的安全性。
在一些实施例中,步骤203中可达性算法的具体可以包括以下步骤:
步骤2031:获取与所述第一匿名块相邻的第二匿名块;
步骤2032:计算所述第一匿名块中的第一位置与所述第二匿名块中的第二位置之间的轨迹可达度;
具体的,获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;获取所述第一位置和所述第二位置之间运动的平均速度;基于所述第一查询时刻、所述第二查询时刻、所述平均速度以及所述第一位置和所述第二位置之间的距离,计算所述第一位置与所述第二位置之间的轨迹可达度。
具体的,最大可达度的确定方法包括:获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;获取所述第一位置和所述第二位置之间运动的最大速度;基于所述第一查询时刻、所述第二查询时刻、所述最大速度以及所述第一位置和所述第二位置之间的距离,计算所述最大可达度。
这里,轨迹可达度Pr:表示在查询时刻tn到查询时刻tm,各自对应匿名块Ln和匿名块Lm中任意两个位置之间轨迹可到达的可能性。
实际应用中,轨迹可达度可以为两个位置之间的平均可达度,即Pr=Pr(ave),假设根据用户移动区域的历史数据,确定用户在时刻tn与时刻tm之间的轨迹移动区域的平均速度为Save,最大速度为Smax,则用户在这两个区域的平均可达度和最大可达度的计算公式分别为:
由公式(1)可以计算出,当用户在平均速度Save下,Pr越接近1,越符合日常行为,大于1,则逐渐偏离日常行为,当数值超过Smax下的最大可达度Pr(max)时,认为用户的移动轨迹Tra(Ln,Lm)为不可达。因此,平均可达度可以作为生成用户假位置的依据,最大可达度可以作为判断假位置不可达的依据。
步骤2033:轨迹可达度大于最大可达度时,确定所述第一位置不可达;
步骤2034:轨迹可达度小于或者等于最大可达度时,确定所述第一位置可达。
实际应用中,在确定第一匿名块中不可达的目标假位置后,采用第二假位置生成算法重新构造不可达的目标假位置。第二假位置生成算法和第一假位置生成算法可以相同也不可以不相同。而且为了使重新构造的假位置可达,将平均可达度作为重新生成假位置的依据,假位置的可达度越接近平均可达度,其可信度越高,越具有欺骗性,对真实位置的隐藏效果越好。
在一些实施例中,构造第一匿名块时该方法还包括:为不同位置信息绑定不同验证信息,该验证信息用于指示位置信息的真实性。具体的,对于真实位置可以绑定终端设备的第一标识信息,对于假位置可以绑定随机生成的假标识信息。如此,服务器可以根据终端设备的第一标识信息从第一匿名块中识别真实位置。
在一些实施例中,所述将所述查询请求发送给服务器,包括:将所述查询请求广播到包含多个管理节点的位置服务系统中并保存到区块链中,以使所述服务器从所述区块链中获取所述查询请求;
或者,将所述第一匿名块和所述第一标识信息广播到所述位置服务系统中并保存到区块链中,以使所述服务器从所述区块链中获取所述第一匿名块;将所述第一标识信息和所述请求内容直接发送给所述服务器。
实际应用中,查询请求中还可以包括接收方服务器的第二标识信息,用于指示接收对象。可以将终端设备的一次查询视为一笔交易,在交易信息中记录双方的标识信息、用户位置信息以及请求内容,并将生成的交易信息存储至位置服务系统管理的区块链中。或者在交易信息中记录双方的标识信息和用户位置信息,并将生成的交易信息存储至位置服务系统管理的区块链中。这里,位置服务系统中包含多个APP发起方的管理节点,用来共同维护用户的位置信息。区块链可以为部分去中心化私有链,比如联盟链。
进一步的,服务器根据第一标识信息从所述区块链中获取终端设备的交易信息,从交易信息中获取终端设备的真实位置。
这里,终端设备将所请求的请求内容直接发送给服务器,或者通过区块链保存并转发请求内容。终端设备通过区块链保存并转发的数据可以为用户隐私数据,以提高隐私数据的安全性;终端设备可以向服务器直接发送非隐私数据。
在一些实施例中,该方法还包括:接收服务器返回的查询结果;验证所述查询结果的真实性,得到验证结果;所述验证结果表征所述查询结果为真实结果,保存所述查询结果;所述验证结果表征所述查询结果为虚假结果,忽略所述查询结果。
也就是说,终端设备在接收到查询结果时需要验证查询结果的真实性,验证查询结果真实表明该查询结果的确是自身所查询的内容时,才会接收并保存该查询结果,否则忽略,服务器发送虚假查询结果是为了混淆真实结果,避免第三方恶意攻击造成用户隐私数据的泄露。
具体验证查询结果的真实性的方法可以包括:获取所述查询结果中的第一验证信息,以及所述终端设备自身存储的第二验证信息;判断所述第一验证信息和所述第二验证信息是否匹配;若所述第一验证信息与所述第二验证信息匹配,则所述查询结果为真实结果;若所述第一验证信息与所述第二验证信息不匹配,则所述查询结果为虚假结果。
这里,判断所述第一验证信息和所述第二验证信息是否匹配具体可以包括:基于预设的解码算法,对所述第一验证信息进行解码,得到解码结果;所述解码结果与所述第二验证信息相同时,确定所述第一验证信息和所述第二验证信息匹配;所述解码结果与所述第二验证信息不相同时,确定所述第一验证信息和所述第二验证信息不匹配。
这里,对查询结果中的验证信息进行编码和解码的目的是为了保证信息传输的安全性。
具体的,解码算法包括:将第一验证信息减去预设值,并将差值沿第一方向移动N位,得到解码结果。
相应的,在服务器侧对应的编码算法包括:将标识信息沿第二方向移动N位,将移动结果加上预设值,得到验证信息。这里,第一方向为向左移动时,第二方向为向右移动;第一方向为向右移动时,第二方向为向左移动。N可以取2、3、4、5等正整数。预设值可以是为每一次请求生成的随机数。验证信息可以为终端设备的身份标识(Identity Document,ID)。
采用上述技术方案,获取所述终端设备的真实位置;采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;基于所述重构后的第一匿名块、所述终端设备的第一标识信息和请求内容生成查询请求,将所述查询请求发送给服务器。这样,通过构建匿名块来隐藏用户的真实位置,并通过计算位置的可达性对不可达的假位置进行重新构造,从而保证匿名块中假位置的可信性,进一步避免了用户移动轨迹被挖掘出来,增强用户数据的安全性。
实施例二
本申请实施例提供了一种信息处理方法,应用于服务器,图3为本申请实施例中信息处理方法的第二流程结构示意图,如图3所示,该方法具体可以包括:
步骤301:获取终端设备的查询请求;其中,所述查询请求至少包括所述终端设备的真实位置、第一标识信息和请求内容;
步骤302:基于所述真实位置和所述请求内容,生成与所述查询请求对应的真实查询结果;
步骤303:基于所述真实查询结果,随机生成m-1个虚假查询结果及其对应的m-1个虚假标识信息;其中,m取大于1的整数;
步骤304:将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备;
步骤305:将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给终端设备。
这里,步骤301至步骤305的执行主体为LBS服务器,LBS服务器是指围绕地理位置数据而展开的服务,利用各类型的定位技术来获取被定位终端设备当前的所在位置,是通过移动互联网向终端设备提供与位置相关的资源和基础服务。LBS服务中融合了移动通讯、互联网络、空间定位、位置信息、大数据等多种信息技术,利用移动互联网络服务平台进行数据更新和交互,使用户可以通过空间定位来获取相应的服务。本申请实施例中,终端设备为移动终端,比如,智能手机、平板电脑、电子书阅读器、便携式多媒体播放器、音频/视频播放器、摄像机、虚拟现实设备和可穿戴设备等。
在一些实施例中,所述获取终端设备的查询请求,包括:接收所述终端设备发送的第一标识信息和请求内容;基于所述终端设备的第一标识信息,从位置服务器系统管理的区块链中获取所述终端设备的第一匿名块;从所述第一匿名块中,获取所述终端设备的真实位置;其中,所述第一匿名块中包括所述终端设备的真实位置和k-1个假位置。
在一些实施例中,所述获取终端设备的查询请求,包括:基于所述终端设备发送的第一标识信息从位置服务器系统管理的区块链中获取所述终端设备的查询请求,从所述查询请求中获取终端设备的第一匿名块和请求内容。
实际应用中,从所述第一匿名块中,获取所述终端设备的真实位置,包括:基于所述第一匿名块中每一个位置的验证信息,确定终端设备的真实位置。这里,位置的验证信息用于指示位置信息的真实性。
示例性的,确定终端设备的真实位置的方法包括:获取位置的验证信息,以及终端设备的第一标识信息;采用预设的解码算法对所述验证信息进行解码,得到解码结果;所述解码结果与所述第一标识信息相同时,确定该位置为真实位置;所述解码结果与所述第一标识信息不相同时,确定该位置为假位置。
也就是说,对于真实位置可以绑定终端设备的第一标识信息,对于假位置可以绑定随机生成的假标识信息,如此,服务器可以根据接收到的终端设备的第一标识信息从第一匿名块中识别真实位置。
在一些实施例中,所述将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备,包括:基于预设的编码算法,对所述第一标识信息进行编码得到真实验证信息;将所述真实验证信息添加至所述真实查询结果中,并发送所述真实查询结果给所述终端设备;
所述将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备,包括:基于所述编码算法,对所述m-1个虚假标识信息进行编码得到m-1个虚假验证信息;将所述m-1个虚假验证信息分别添加到m-1个虚假查询结果中,并发送所述m-1个虚假查询结果给所述终端设备。
具体的,编码算法包括:将标识信息沿第二方向移动N位,将移动结果加上预设值,得到验证信息。
相应的,在终端设备侧对应的解码算法包括:将第一验证信息减去预设值,并将差值沿第一方向移动N位,得到解码结果。这里,第一方向为向左移动时,第二方向为向右移动;第一方向为向右移动时,第二方向为向左移动。N可以取2、3、4、5等正整数。预设值可以是为每一次请求生成的随机数。如此,在混淆查询结果时,通过对查询结果的验证信息进行编解码处理,提高验证信息的安全性,避免第三方对查询结果的攻击。
采用上述技术方案,服务器获取终端设备的查询请求,并从所述查询请求中获取所述终端设备的真实位置、第一标识信息和请求内容;基于所述真实位置和所述请求内容,生成与所述查询请求对应的真实查询结果;基于所述真实查询结果,随机生成m-1个虚假查询结果及其对应的m-1个虚假标识信息;将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备;将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备。这样,服务器响应终端设备的查询请求返回查询结果时,同时返回真实查询结果和虚假查询结果,来混淆真实查询结果,保护用户查询数据的安全性。
在上述实施例一和实施例二的基础上还提供了一种更详细信息处理方法,图4为本申请实施例中信息处理方法的第三流程示意图,如图4所示,该方法包括:
步骤401:位置服务请求
请求用户首先向位置服务器发送查询请求时,先获取用户查询请求,用户查询请求中至少包括用户终端的真实位置、用户终端的标识信息、位置服务器的标识信息。
步骤402:构造匿名块
具体的,本申请采用第一假位置生成算法构造匿名块。比如采用k-匿名算法生成匿名块,其基本思想是当发送查询请求时,首先至少构造k-1个伪装位置后和真位置构建一个匿名块,然后再将该匿名块替代自己的真实位置提交给服务器,首先给出以下两个定义。
定义1、用户查询请求:U(t)={ID,Li,Ti,QI},ID为用户发起位置请求服务的唯一标识符,Li为用户所在的位置信息,Ti为请求时间,QI为用户所请求的关注信息。
定义2、匿名块:KA=Ft(L0,L1..Li)},匿名块中包含k-1个假位置和一个真实位置,i值越大隐私保护效果越好,但过多会造成数据的冗余,Ft为Ti时刻匿名块构造函数。
步骤403:计算位置可达性
首先给出以下定义
定义3、轨迹可达度Pr:表示在查询时刻tn到查询时刻tm,各自对应匿名块Ln和匿名块Lm中任意两个位置之间轨迹可到达的可能性。
实际应用中,轨迹可达度可以为两个位置之间的平均可达度,即Pr=Pr(ave),假设根据用户移动区域的历史数据,确定用户在时刻tn与时刻tm之间的轨迹移动区域的平均速度为Save,最大速度为Smax,则用户在这两个区域的平均可达度和最大可达度的计算公式分别为:
由公式(1)可以计算出,当用户在平均速度Save下,Pr越接近1,越符合日常行为,大于1,则逐渐偏离日常行为,当数值超过Smax下的最大可达度Pr(max)时,认为用户的移动轨迹Tra(Ln,Lm)为不可达。因此,平均可达度可以作为生成用户假位置的依据,最大可达度可以作为判断假位置不可达的依据。
步骤404:重构匿名块
针对不可达的情况,需要对匿名块中轨迹不可达的假位置重新生成。首先对用户每个时刻的查询请求U(t1),U(t2),...,U(tn),通过k-匿名算法生成匿名块,为保证生成的假位置集合有比较好的匿名效果,需要在位置生成阶段进行一定的处理,首先约定泛化区域,既确保请求结果的精确度,也能提高用户的隐私保护程度,通过设置每个用户泛化区域,扩大匿名块用户位置之间的距离,使初始匿名位置点更加分散。这里,泛化区域可以根据实际的行业经验来确定,比如用户A的出行频率高,目的地较为均匀不集中,可以设置的泛化区域小一点,比如半径3公里内,但要保证轨迹可达。
然后计算相邻匿名块的每个位置点的轨迹平均可达度Pr(ave)和轨迹最大可达度Pr(max),当认定两个轨迹不可达时,通过最大速度Smax适当增大泛化区域,重新生成匿名位置点,使两个位置可达。然后在相邻匿名块重复上述计算,确保位置轨迹点都可达。假设以A和B的两个半径为r的泛化区域A在左侧B在右侧,分别为两个相邻匿名块,其中A中的a点到B中的b点为轨迹不可达,那么增大A区域或者B区域的半径,则A区域右侧匿名位置点与B区域左侧匿名位置点更容易可达。
步骤405:区块链存储
为了防止在分布式匿名块构造过程中请求内容泄露用户的位置以及存储过程中遭受第三方那个攻击,利用区块链分布式存储参与匿名块构造和存储,设计了一个分布式K匿名位置隐私保护方案。本发明将请求用户获取真实位置信息构造匿名块的过程视为一笔交易,在交易账单中记录交易双方的唯一标识符ID以及用户的位置信息,并将此账单存储至多个APP方发起的区块链中。每次请求者要发起一笔交易时,先利用接收者的公钥信息计算出一次性临时中间地址,然后将匿名块的引用指向到这个中间地址,接收方再利用自己的公私钥信息找到那笔交易,也就是说,利用非对称加密算法对交易信息的传输过程进行解码,这样网络上其他的用户包括攻击者等就无法确定中间地址到底属于谁的,而由于这个地址又是一次性的每次都重新随机产生,攻击者也就无法对多个匿名块进行关联攻击。详细步骤如下:
步骤1:首先获取接收方服务器的公钥信息(M,N)。根据随机数r和公钥信息计算一次性临时中间地址Pub=Hs(rM,N)·G。
步骤2:然后生成一笔交易将Pub作为目的地址并将匿名块KA也放入交易中,也就是说现在交易中包括KA和Pub两部分信息。将交易广播到区块链上。
步骤3:多个APP方发起对交易信息的合法性验证通过后,将交易信息保存到区块链中;
步骤4:服务器从区块链读取终端设备的交易信息,对交易信息的发送对象进行确认,从交易中获得匿名块KA,并通过公钥对应的私钥(m,n)计算期望的地址Pub′=Hs(rM)·G+N,如果Pub′=Pub,那么该交易就是发给服务器的。找到发送给自己的交易信息后从中获取终端设备的真实位置进行使用。
步骤406:查询结果混淆
为了保护用户的返回结果的隐私数据。在生成位置查询请求的时候对用户请求内容U(t)的ID做处理,在生成查询请求之前先产生一个随机数Qran,然后重新计算用户的ID,计算公式如下:
Cid=ID<<3+Qran (3)
将原来的ID左移3位然后加上这个随机数Qran,请求发送方App需要记录来这个请求ID和随机数Qran,当查询结果返回的时候生成(k-1)个虚假结果,k是指匿名度。其中真实结果绑定真实请求的Cid,App接收方得到请求结果后逆推出真实的ID并验证是否与本地请求ID一致,如果一致则认为是真实结果。
本申请实施例公开的上述方案针对传统位置隐私数据存在的移动轨迹测泄露的问题,通过匿名重构来隐藏用户的时序位置数据,并通过计算轨迹是否可达,重构匿名块,确保用户真实移动轨迹不被挖据出,然后采用区块链分布式存储方案与现有的用户位置数据存储相结合,隐藏匿名块数据的存储地址,保证数据存储安全,并通过结果混淆方法,混淆真实的返回结果,进一步保护用户的数据隐私。
实施例三
本申请实施例中还提供了一种终端设备,如图5所示,该设备包括:
获取单元501,用于获取所述终端设备的真实位置;
匿名构建单元502,用于采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;
处理单元503,用于基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;
所述匿名构建单元502,还用于采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;
所述处理单元503,还用于基于所述重构后的第一匿名块、所述终端设备的第一标识信息以及接收方服务器的第二标识信息生成查询请求;
第一通信单元504,还用于将所述查询请求发送给服务器。
在一些实施例中,处理单元503,具体用于获取与所述第一匿名块相邻的第二匿名块;计算所述第一匿名块中的第一位置与所述第二匿名块中的第二位置之间的轨迹可达度;所述轨迹可达度大于最大可达度时,确定所述第一位置不可达;所述轨迹可达度小于或者等于最大可达度时,确定所述第一位置可达。
在一些实施例中,处理单元503,具体用于获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;获取所述第一位置和所述第二位置之间运动的平均速度;基于所述第一查询时刻、所述第二查询时刻、所述平均速度以及所述第一位置和所述第二位置之间的距离,计算所述第一位置与所述第二位置之间的轨迹可达度。
在一些实施例中,处理单元503,还用于获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;获取所述第一位置和所述第二位置之间运动的最大速度;基于所述第一查询时刻、所述第二查询时刻、所述最大速度以及所述第一位置和所述第二位置之间的距离,计算所述最大可达度。
在一些实施例中,第一通信单元504,具体用于将所述查询请求广播到包含多个管理节点的位置服务系统中并保存到区块链中,以使所述服务器从所述区块链中获取所述查询请求。
在一些实施例中,第一通信单元504,还用于接收服务器返回的查询结果;
相应的,处理单元503,还用于验证所述查询结果的真实性,得到验证结果;所述验证结果表征所述查询结果为真实结果,保存所述查询结果;所述验证结果表征所述查询结果为虚假结果,忽略所述查询结果。
在一些实施例中,处理单元503,具体用于获取所述查询结果中的第一验证信息,以及所述终端设备自身存储的第二验证信息;判断所述第一验证信息和所述第二验证信息是否匹配;若所述第一验证信息与所述第二验证信息匹配,则所述查询结果为真实结果;若所述第一验证信息与所述第二验证信息不匹配,则所述查询结果为虚假结果。
在一些实施例中,处理单元503,具体用于基于预设的解码算法,对所述第一验证信息进行解码,得到解码结果;所述解码结果与所述第二验证信息相同时,确定所述第一验证信息和所述第二验证信息匹配;所述解码结果与所述第二验证信息不相同时,确定所述第一验证信息和所述第二验证信息不匹配。
本申请实施例还提供了另一种终端设备,如图6所示,该终端设备包括:第一处理器601和配置为存储能够在第一处理器上运行的计算机程序的第一存储器602;第一处理器601运行第一存储器602中计算机程序时实现上述由终端设备执行的方法的步骤。
当然,实际应用时,如图6所示,该终端设备中的各个组件通过第一总线系统603耦合在一起。可理解,第一总线系统603用于实现这些组件之间的连接通信。第一总线系统603除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图6中将各种总线都标为第一总线系统603。
实施例四
本申请实施例还提供了一种服务器,如图7所示,该服务器包括:
第二通信单元701,用于获取终端设备的查询请求;其中,所述查询请求至少包括所述终端设备的真实位置、第一标识信息和请求内容;
结果混淆单元702,用于基于所述真实位置和所述请求内容,生成与所述查询请求对应的真实查询结果;基于所述真实查询结果,随机生成m-1个虚假查询结果及其对应的m-1个虚假标识信息;其中,m取大于1的整数;
所述第二通信单元701,还用于将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备;将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备。
在一些实施例中,所述结果混淆单元702,还用于基于预设的编码算法,对所述第一标识信息进行编码得到真实验证信息;将所述真实验证信息添加至所述真实查询结果中;相应的,第二通信单元,用于发送所述真实查询结果给所述终端设备;
所述结果混淆单元702,还用于基于所述编码算法,对所述m-1个虚假标识信息进行编码得到m-1个虚假验证信息;将所述m-1个虚假验证信息分别添加到m-1个虚假查询结果中;相应的,第二通信单元,用于发送所述m-1个虚假查询结果给所述终端设备。
在一些实施例中,所述第二通信单元701,具体用于接收所述终端设备发送的第一标识信息和请求内容;
基于所述终端设备的第一标识信息,从位置服务器系统管理的区块链中获取所述终端设备的第一匿名块;
从所述第一匿名块中,获取所述终端设备的真实位置;其中,所述第一匿名块中包括所述终端设备的真实位置和k-1个假位置。
本申请实施例还提供了另一种服务器,如图8所示,该服务器包括:第二处理器801和配置为存储能够在第二处理器上运行的计算机程序的第二存储器802;第二处理器801运行第二存储器802中计算机程序时实现上述由服务器执行的方法的步骤。
当然,实际应用时,如图8所示,该服务器中的各个组件通过第二总线系统803耦合在一起。可理解,第二总线系统803用于实现这些组件之间的连接通信。第二总线系统803除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为第二总线系统803。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法的步骤。
在实际应用中,上述处理器可以为特定用途集成电路(ASIC,ApplicationSpecific Integrated Circuit)、数字信号处理装置(DSPD,Digital Signal ProcessingDevice)、可编程逻辑装置(PLD,Programmable Logic Device)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
上述存储器可以是易失性存储器(volatile memory),例如随机存取存储器(RAM,Random-Access Memory);或者非易失性存储器(non-volatile memory),例如只读存储器(ROM,Read-Only Memory),快闪存储器(flash memory),硬盘(HDD,Hard Disk Drive)或固态硬盘(SSD,Solid-State Drive);或者上述种类的存储器的组合,并向处理器提供指令和数据。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (16)
1.一种信息处理方法,应用于终端设备,所述方法包括:
获取所述终端设备的真实位置;
采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;
基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;
采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;
基于所述重构后的第一匿名块、所述终端设备的第一标识信息和请求内容生成查询请求,将所述查询请求发送给服务器。
2.根据权利要求1所述的方法,其特征在于,所述可达性算法包括:
获取与所述第一匿名块相邻的第二匿名块;
计算所述第一匿名块中的第一位置与所述第二匿名块中的第二位置之间的轨迹可达度;
所述轨迹可达度大于最大可达度时,确定所述第一位置不可达;
所述轨迹可达度小于或者等于最大可达度时,确定所述第一位置可达。
3.根据权利要求2所述的方法,其特征在于,所述计算所述第一匿名块中的第一位置与所述第二匿名块中的第二位置之间的轨迹可达度,包括:
获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;
获取所述第一位置和所述第二位置之间运动的平均速度;
基于所述第一查询时刻、所述第二查询时刻、所述平均速度以及所述第一位置和所述第二位置之间的距离,计算所述第一位置与所述第二位置之间的轨迹可达度。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取所述第一匿名块对应的第一查询时刻,以及所述第二匿名块对应的第二查询时刻;
获取所述第一位置和所述第二位置之间运动的最大速度;
基于所述第一查询时刻、所述第二查询时刻、所述最大速度以及所述第一位置和所述第二位置之间的距离,计算所述最大可达度。
5.根据权利要求1所述的方法,其特征在于,所述将所述查询请求发送给服务器,包括:
将所述查询请求广播到包含多个管理节点的位置服务系统中并保存到区块链中,以使所述服务器从所述区块链中获取所述查询请求;
或者,将所述第一匿名块和所述第一标识信息广播到所述位置服务系统中并保存到区块链中,以使所述服务器从所述区块链中获取所述第一匿名块;将所述第一标识信息和所述请求内容直接发送给所述服务器。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收服务器返回的查询结果;
验证所述查询结果的真实性,得到验证结果;
所述验证结果表征所述查询结果为真实结果,保存所述查询结果;
所述验证结果表征所述查询结果为虚假结果,忽略所述查询结果。
7.根据权利要求6所述的方法,其特征在于,所述验证所述查询结果的真实性,包括:
获取所述查询结果中的第一验证信息,以及所述终端设备自身存储的第二验证信息;
判断所述第一验证信息和所述第二验证信息是否匹配;
若所述第一验证信息与所述第二验证信息匹配,则所述查询结果为真实结果;
若所述第一验证信息与所述第二验证信息不匹配,则所述查询结果为虚假结果。
8.根据权利要求7所述的方法,其特征在于,所述判断所述第一验证信息和所述第二验证信息是否匹配,包括:
基于预设的解码算法,对所述第一验证信息进行解码,得到解码结果;
所述解码结果与所述第二验证信息相同时,确定所述第一验证信息和所述第二验证信息匹配;
所述解码结果与所述第二验证信息不相同时,确定所述第一验证信息和所述第二验证信息不匹配。
9.一种信息处理方法,应用于服务器,所述方法包括:
获取终端设备的查询请求;其中,所述查询请求至少包括所述终端设备的真实位置、第一标识信息和请求内容;
基于所述真实位置和所述请求内容,生成与所述查询请求对应的真实查询结果;
基于所述真实查询结果,随机生成m-1个虚假查询结果及其对应的m-1个虚假标识信息;其中,m取大于1的整数;
将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备;
将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备。
10.根据权利要求9所述的方法,其特征在于,所述将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备,包括:
基于预设的编码算法,对所述第一标识信息进行编码得到真实验证信息;
将所述真实验证信息添加至所述真实查询结果中,并发送所述真实查询结果给所述终端设备;
所述将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备,包括:
基于所述编码算法,对所述m-1个虚假标识信息进行编码得到m-1个虚假验证信息;
将所述m-1个虚假验证信息分别添加到m-1个虚假查询结果中,并发送所述m-1个虚假查询结果给所述终端设备。
11.根据权利要求9所述的方法,其特征在于,所述获取终端设备的查询请求,包括:
接收所述终端设备发送的第一标识信息和请求内容;
基于所述终端设备的第一标识信息,从位置服务器系统管理的区块链中获取所述终端设备的第一匿名块;
从所述第一匿名块中,获取所述终端设备的真实位置;其中,所述第一匿名块中包括所述终端设备的真实位置和k-1个假位置。
12.一种终端设备,其特征在于,所述终端设备包括:
获取单元,用于获取所述终端设备的真实位置;
匿名构建单元,用于采用第一假位置生成算法构造所述真实位置对应的k-1个假位置,利用所述真实位置和所述k-1个假位置组成第一匿名块;其中,k取大于1的整数;
处理单元,用于基于预设的可达性算法,计算所述第一匿名块中所有位置的可达性,确定所述第一匿名块中不可达的至少一个目标假位置;
所述匿名构建单元,还用于采用第二假位置生成算法重新构造所述至少一个目标假位置,得到重构后的第一匿名块;其中,所述重构后的第一匿名块中所有位置均可达;
所述处理单元,还用于基于所述重构后的第一匿名块、所述终端设备的第一标识信息和请求内容生成查询请求;
第一通信单元,还用于将所述查询请求发送给服务器。
13.一种服务器,其特征在于,所述服务器包括:
第二通信单元,用于获取终端设备的查询请求;其中,所述查询请求至少包括所述终端设备的真实位置、第一标识信息和请求内容;
结果混淆单元,用于基于所述真实位置和所述请求内容,生成与所述查询请求对应的真实查询结果;基于所述真实查询结果,随机生成m-1个虚假查询结果及其对应的m-1个虚假标识信息;其中,m取大于1的整数;
所述第二通信单元,还用于将所述第一标识信息与所述真实查询结果绑定后发送给所述终端设备;将m-1个虚假标识信息与所述m-1个虚假查询结果绑定后发送给所述终端设备。
14.一种终端设备,所述终端设备包括:第一处理器和配置为存储能够在所述第一处理器上运行的计算机程序的第一存储器,
其中,所述第一处理器配置为运行所述计算机程序时,执行权利要求1至8任一项所述方法的步骤。
15.一种服务器,所述服务器包括:第二处理器和配置为存储能够在所述第二处理器上运行的计算机程序的第二存储器,
其中,所述第二处理器配置为运行所述计算机程序时,执行权利要求9至11任一项所述方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至11任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911337324.3A CN113038360B (zh) | 2019-12-23 | 2019-12-23 | 一种信息处理方法、终端设备、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911337324.3A CN113038360B (zh) | 2019-12-23 | 2019-12-23 | 一种信息处理方法、终端设备、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113038360A true CN113038360A (zh) | 2021-06-25 |
CN113038360B CN113038360B (zh) | 2022-07-01 |
Family
ID=76451238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911337324.3A Active CN113038360B (zh) | 2019-12-23 | 2019-12-23 | 一种信息处理方法、终端设备、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113038360B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536358A (zh) * | 2021-08-02 | 2021-10-22 | 浙江数秦科技有限公司 | 一种基于区块链的隐私数据安全存储方法 |
CN114969805A (zh) * | 2022-04-18 | 2022-08-30 | 中移互联网有限公司 | 服务查询方法、装置、电子设备及存储介质 |
CN115499826A (zh) * | 2022-11-18 | 2022-12-20 | 中国信息通信研究院 | 位置信息保护方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135197A (zh) * | 2017-03-21 | 2017-09-05 | 南京邮电大学 | 一种基于灰色预测的链式k‑匿名位置隐私保护方法 |
CN108632237A (zh) * | 2017-09-15 | 2018-10-09 | 湖南科技大学 | 一种基于多匿名器匿名的位置服务方法 |
CN109327485A (zh) * | 2017-07-31 | 2019-02-12 | 中国移动通信集团公司 | 一种位置信息的隐匿方法及位置服务器 |
CN109379717A (zh) * | 2018-12-06 | 2019-02-22 | 西安电子科技大学 | 基于假位置的时空关联隐私保护方法 |
-
2019
- 2019-12-23 CN CN201911337324.3A patent/CN113038360B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135197A (zh) * | 2017-03-21 | 2017-09-05 | 南京邮电大学 | 一种基于灰色预测的链式k‑匿名位置隐私保护方法 |
CN109327485A (zh) * | 2017-07-31 | 2019-02-12 | 中国移动通信集团公司 | 一种位置信息的隐匿方法及位置服务器 |
CN108632237A (zh) * | 2017-09-15 | 2018-10-09 | 湖南科技大学 | 一种基于多匿名器匿名的位置服务方法 |
CN109379717A (zh) * | 2018-12-06 | 2019-02-22 | 西安电子科技大学 | 基于假位置的时空关联隐私保护方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536358A (zh) * | 2021-08-02 | 2021-10-22 | 浙江数秦科技有限公司 | 一种基于区块链的隐私数据安全存储方法 |
CN113536358B (zh) * | 2021-08-02 | 2023-10-10 | 浙江数秦科技有限公司 | 一种基于区块链的隐私数据安全存储方法 |
CN114969805A (zh) * | 2022-04-18 | 2022-08-30 | 中移互联网有限公司 | 服务查询方法、装置、电子设备及存储介质 |
CN114969805B (zh) * | 2022-04-18 | 2023-09-19 | 中移互联网有限公司 | 服务查询方法、装置、电子设备及存储介质 |
CN115499826A (zh) * | 2022-11-18 | 2022-12-20 | 中国信息通信研究院 | 位置信息保护方法及装置 |
CN115499826B (zh) * | 2022-11-18 | 2023-04-28 | 中国信息通信研究院 | 位置信息保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113038360B (zh) | 2022-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113038360B (zh) | 一种信息处理方法、终端设备、服务器及存储介质 | |
Shin et al. | A survey of secure data deduplication schemes for cloud storage systems | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
CN111639361A (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN110891066B (zh) | 一种基于同态加密方案的代理型匿名通信方法 | |
Albeshri et al. | Geoproof: Proofs of geographic location for cloud computing environment | |
CN107579979A (zh) | 基于区块链技术的电子病历的共享查询方法 | |
Davis et al. | Privacy-preserving alibi systems | |
CN110581839B (zh) | 内容保护方法及装置 | |
CN112422270B (zh) | 一种基于bc-lhe的车联网数据共享方法及系统 | |
CN110830245A (zh) | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 | |
Basahel et al. | Bartering method for improving privacy of LBS | |
CN115269938B (zh) | 基于同态加密的关键词匿踪查询方法、系统及相关装置 | |
CN115580396A (zh) | 匿踪查询系统及匿踪查询方法 | |
CN115334356B (zh) | 视频播放方法和系统、视频安全平台、通信设备 | |
CN110545285A (zh) | 一种基于安全芯片的物联网终端安全认证方法 | |
CN104363097A (zh) | 椭圆曲线上轻量级的rfid相互认证方法 | |
Chen et al. | Message‐locked proof of ownership and retrievability with remote repairing in cloud | |
Ni et al. | Secure outsourced data transfer with integrity verification in cloud storage | |
CN111611614A (zh) | 基于区块链的抗恶意审计者的云存储公开审计方法及系统 | |
CN109413089A (zh) | 分布式网络匿名通信方法、装置及存储介质 | |
CN108573071A (zh) | 一种文件操作方法及相关装置 | |
Michalas et al. | Locless: Do you really care where your cloud files are? | |
Li et al. | A novel DRM framework for peer-to-peer music content delivery | |
Abbas et al. | Privacy preserving cloud-based computing platform (PPCCP) for using location based services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |