CN113595738A - 基于区块链的协作式位置隐私保护方法 - Google Patents

基于区块链的协作式位置隐私保护方法 Download PDF

Info

Publication number
CN113595738A
CN113595738A CN202110860906.0A CN202110860906A CN113595738A CN 113595738 A CN113595738 A CN 113595738A CN 202110860906 A CN202110860906 A CN 202110860906A CN 113595738 A CN113595738 A CN 113595738A
Authority
CN
China
Prior art keywords
user
collaborator
request
forwarding
initiator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110860906.0A
Other languages
English (en)
Other versions
CN113595738B (zh
Inventor
沈航
汪悦
王天荆
王兴亚
白光伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Tech University
Original Assignee
Nanjing Tech University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Tech University filed Critical Nanjing Tech University
Priority to CN202110860906.0A priority Critical patent/CN113595738B/zh
Publication of CN113595738A publication Critical patent/CN113595738A/zh
Application granted granted Critical
Publication of CN113595738B publication Critical patent/CN113595738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种基于区块链的协作式位置隐私保护方法:首先设计信誉机制并通过区块链存储交易行为,一旦发现不诚实行为,则降低其信誉值评分。其次,利用博弈理论分析其安全性。另外,在计算概率转发矩阵时,把用户转发的效用成本、服务质量以及有背景知识的攻击者的期望失真误差考虑在内,不仅提高了用户的隐私水平,也保证了用户的服务质量。最后,本发明通过仿真实验及安全性分析表明该实验能够有效阻止协作过程中用户的自利行为,还能够促使用户积极参与转发。本发明能够提高用户的位置隐私保护效果,防止推断攻击。

Description

基于区块链的协作式位置隐私保护方法
技术领域
本技术方案属于网络安全技术领域,具体是一种基于区块链的协作式位置隐私保护方法。
背景技术
基于位置的服务(Location-Based Service,LBS)通常指用户将自身位置发送给位置服务商(Location-Based Service Provider,LSP),LSP根据用户的查询请求提供增值服务,例如用户查询附近的餐馆、医院等信息。LBS给人们生活带来了便利的同时也导致了严重的用户隐私泄露问题。通过对用户位置信息的收集处理,恶意实体可以推测出用户的个人嗜好、生活习惯、家庭住址、身体状况等敏感信息,威胁用户的生命财产安全[1,2]。因此,如何保证用户隐私信息成为LBS中亟待解决的问题。
位置隐私保护模式可分为集中式和分布式(例如:以用户为中心[3-6]或协作式方法[7-9])。前者依赖设置一个可信第三方服务器(Trusted Third Party,TTP),为用户构造匿名区以及对返回的查询结果求精等。然而,TTP可能会成为系统性能瓶颈。特别是一旦被攻破,会导致大量用户隐私信息泄露,带来不可挽回的损失。而分布式可以自主或通过协作构造匿名区来实现位置隐私保护,无需依赖TTP。
由于灵活性高,协作式位置隐私保护方案受到学术界和工业界的重视。然而,现有协作式方案大多直接或间接地假设用户之间是可信的,未考虑现实环境中用户的自利或恶意行为[7,10,11]。例如,用户协作构造匿名区的过程中,为了获得更多的利益,请求用户收到协作用户的真实位置后将其位置信息泄露给不可信的实体;协作用户提供虚假位置给请求用户,使得最终生成的匿名区不能满足请求用户的位置隐私保护需求。一旦有恶意的用户冒充诚实用户混入协作组中,用户在协作过程中就存在隐私泄露的风险。因此,迫切需要通过一种技术手段规范协作组中用户的行为,在提升服务质量的同时防止隐私泄露。
考虑到TTP对安全性要求较高且容易出现单点失效问题,有研究者提出了许多分布式隐私保护框架。SpaceTwist方案[14]利用用户身边随机选取的兴趣点进行增量查询,最后用户根据返回的查询结果与真实位置计算得到精确查询结果。虽然该方案无需TTP支持,但未考虑用户间协作,不可信的LSP有可能收集用户查询数据获取到用户的个人敏感信息。Huang等人[15]在此基础上,提出Coprivacy方案来实现用户协作形成匿名组,LSP很难从请求用户提交的匿名区中识别出请求用户的真实位置。
上述方案大多假设协作用户是诚实可信的,未考虑现实环境的用户的自利行为。对此,江颉等人[16]提出一种基于查询分片用户协作的位置隐私保护方法,它将请求信息分成若干片段,再随机分发给组内其他用户。仅当集齐所有用户的请求片段才发给服务提供商,保护用户的隐私安全。Han[17]提出了一种新的感知方法,他利用现存的社交网络资源(如facebook),寻找好友进行转发。该方法引入了异构多服务器架构,切断了LBS查询信息与查询发布者之间的直接交互,并设计了一个以拍卖为基础的激励机制保证用户的参与,满足用户的隐私保护需求。
传统方案缺乏对用户行为有效的追溯。对此,徐建等人[18]结合区块链对K匿名激励机制进行了改进。K匿名激励机制可以激励移动用户帮助其他用户实现K匿名,此外,引入了保证金制度,一定程度上遏制了恶意用户的加入、提高匿名区的成功率。刘海等人[19]提出了一个基于区块链的分布式K匿名位置隐私保护方案。将匿名区的构造视为请求用户与协作用户间的两方博弈,并利用区块链记录双方行为,惩罚有恶意行为的用户来约束用户的自利性。与文献[19]相比,本文考虑不同的协作场景,利用基于博弈的信誉机制约束请求发起者与协作者在协作过程中的自利行为。另外,与文献[18]的拍卖机制不同,本文设计基于可交换加密函数的激励机制防止请求发起者的拒绝支付行为以及协作者的欺骗行为。
攻击者可以利用各种途径搜集到用户数据,对用户隐私信息进行推测攻击[20]。面对这种推测攻击,基于概率推理的位置隐私保护机制[21,22]对用户真实位置进行一定程度的偏移,以此限制攻击者进行位置概率推测的能力。Stackelberg博弈也成为此类方法中平衡隐私保护级别与服务质量要求的重要手段。Shokri等人[23]提出基于Stackelberg博弈的保护策略。该策略假设攻击者已获取先验知识,让用户和攻击者轮流进行博弈:用户在确保服务质量损失小于给定阈值的情况下最大化隐私保护水平,而攻击者根据先验知识和偏移位置力求最小化隐私保护水平。此外,结合失真隐私和差分隐私这两个度量标准,该隐私保护策略能够在保证服务质量的同时,抵御更多种类的推测攻击,满足隐私保护的要求。
发明内容
为了解决LBS服务中用户位置隐私保护的问题,本发明进行如下研究:
区块链[12,13]作为一种去中心化的分布式存储架构,以密码学方式保证其不可篡改性和不可伪造性。利用区块链的不可篡改性及可追溯性,将用户间的交互行为视为一笔交易并上传到区块链中记录下来,以便惩罚有恶意行为的用户。区块链与协作式位置隐私保护结合有很大潜力解决现实环境中的不可信用户行为的问题。
传统协作式位置隐私保护方案大多假设在协作组构造过程中用户是诚实可信。然而现实环境下,用户协作过程中存在自利(如:请求用户泄露协作用户的真实位置给不诚信实体)或者欺骗(如:协作用户提供虚假位置导致服务提供商能够识别出请求用户的真实位置)行为,从而带来用户位置隐私信息泄露等问题,严重威胁用户的生命财产安全。区块链作为一种分布式的存储框架,具有不可篡改、公开透明、可追溯等特性。对此,本发明设计基于区块链的用户协作式位置隐私保护方法。
考虑群组内用户通过协作转发和空间伪装保护位置隐私需求的场景,本发明首先,基于博弈理论分析协作过程中请求发起者与协作者的行为;其次,构建信誉机制将用户行为与收益结合;再次,利用区块链记录用户间的转发行为及信誉值并以此作为证据,惩罚有恶意行为的用户,使其作为请求发起者时不能得到其他用户的协作来约束用户的自利性;最后,本发明还设计了奖励激励机制,保证用户的诚实转发行为,形成互利且公平的生态。
安全分析表明,本发明所提出的方案能够有效阻止用户的恶意行为,促进群组内用户的诚信合作。此外,通过与随机选择转发用户的方案相比较,本方案位置隐私泄露概率降低了50%,具有较好的隐私保护效果。
本发明考虑了用户协作进行隐私保护的场景。相邻的移动互联网用户形成协作组,由被选择的协作者代替请求发起者转发查询信息。为了解决群组协作时用户的自利行为可能会泄露其他用户隐私信息的问题,本发明提出的基于区块链的协作式位置隐私保护方法,其主要效果如下:
(1)为了约束协作场景下的用户自利行为,本发明利用博弈理论分析用户行为,将用户的近期行为与信誉值结合。利用区块链技术记录用户的交易行为,对于有恶意行为的用户,采取惩罚措施。
(2)考虑到请求发起者拒绝支付以及协作者不诚实转发行为(即:欺骗行为),为了解决这两个问题,本发明设计了基于区块链的激励机制,促进更多的用户参与。
(3)考虑到请求发起者选择协作者转发时带来的隐私效果以及服务质量的问题,本发明设计了概率转发矩阵算法。该算法结合推断攻击的失真误差以及服务质量损失等度量标准,目的是保证用户效用成本最小化以及隐私安全性。
(4)利用博弈理论分析用户的行为策略,通过数学推导证明该方案的安全性。通过仿真实验验证失真误差和质量损失对隐私效果的影响。并和其他方案进行对比,证明本方案的可用性。
附图说明
图1:实施例群组协作模型示意图
图2:空间伪装机制示意图;
图3:转发查询方式示意图;
图4:用户交易账单形式示意图;
图5:对隐私效果的影响示意图;
图6(a):请求用户平均计算时延示意图;
图6(b):协作用户平均计算时延示意图;
图7:位置泄露概率对比示意图。
具体实施方式
以下结合附图和具体实施方式等,进一步介绍本发明。
本方案针对分布式方案中群组协作带来的隐私泄露的问题,将博弈模型与区块链技术融合。利用博弈模型分析协作组内用户行为,并根据用户行为设置信誉值。通过记录用户间转发行为作为惩罚依据,约束用户行为。
1系统模型
表1:主要符号意义
Figure BDA0003185673640000031
Figure BDA0003185673640000041
1.1用户协作模型
如图1所示,本方案采用群组协作方式转发查询信息,移动用户间自组织通信。
首先,请求发起者与周围用户构造协作组,并自主计算概率转发矩阵(概率转发矩阵代表了请求发起者选择某协作者转发的概率分布,包括自己独立转发的概率)。由概率最大的协作者转发查询信息,达到期望效用成本的最小化。
该系统模型由移动用户与位置服务商LSP组成,无需可信第三方服务器TTP。用户协作流程如下:
(1)当用户向LSP发送查询请求前,首先向群组发送协作请求以获取他们的真实位置。当收到协作用户提供的真实位置后,请求发起者构造协作组U,并在组内生成概率转发矩阵。概率转发矩阵形式如下(用户数量|U|):
Figure BDA0003185673640000042
其中,p(uj,ui)代表用户ui选择uj转发的概率。
Figure BDA0003185673640000043
(2)针对请求发起者,由概率最大的协作者转发其查询信息。同时,组内所用用户相互协作转发,用户间的转发行为视为交易被广播到区块链网络中。由矿工验证交易的正确性,协作者便获得转发奖励。从而防止了请求发起者的拒绝支付行为以及协作者的欺骗行为。
(3)LSP依据提供的位置和查询内容返回所需的查询结果,请求发起者在协作者返回的查询结果中筛选出自己所需的结果。
1.2空间伪装机制
图2描述了协作者对请求发起者的空间伪装过程。利用该空间伪装机制对请求发起者位置进行伪装,增加了数据传输的成本以及结果集提取过程的工作量。由于兴趣点(Point of Interest,POI)在局部密度分布均匀,结果集提取成本(效用成本)被表示为
Figure BDA0003185673640000051
其中,ρ指POI密度,di,j是ui与uj之间的欧几里得距离,r与r′分别是ui与uj的查询范围。
1.3风险模型及假设
在用户协作过程中,可能的安全风险包括:
(1)请求发起者泄露协作者的真实位置。周围用户提供给请求发起者真实位置后,自利的请求发起者为获得更多的利益,将真实位置泄露给第三方。
(2)协作者提供虚假位置。若协作者提供虚假位置且选取了河流等无人区域,那么有背景知识的敌手很可能识别出无用户区域由此缩小范围,大概率得到请求发起者的真实位置。
(3)拒绝支付。协作者帮助转发查询信息,并成功返回查询结果及LSP签名的认证信息,但是请求发起者拒绝为其转发行为支付。
(4)欺骗行为。协作者并没有向LSP传递真实查询消息,但却声称自己已转发以此来骗取奖励。
2基于区块链的位置隐私博弈方案
本节首先介绍基于博弈论的信誉机制,通过博弈分析不同行为下用户的收益并根据用户行为设计信誉值机制。接着,介绍诚实激励机制,利用可交换函数的特性防止用户的欺骗行为,促使更多人的参与。最后,介绍用户间详细的交易过程,利用区块链记录用户间的交易行为和信誉值并以此作为证据,惩罚恶意用户,约束用户行为。
2.1基于博弈论的信誉机制
针对请求发起者泄露协作者真实位置以及协作者提供虚假位置的隐私安全问题,本发明通过博弈理论分析请求发起者与协作者双方行为决策收益。在请求发起者收集协作者位置信息时,利用区块链存储博弈双方以及协作者提供的位置信息作为证据来约束用户的自利性。一旦发现在收集位置信息的过程中,有请求发起者泄露协作者真实位置,那么其之后的m次服务查询中均不会有协作者帮助其转发;同样地,在请求发起者收集协作者位置信息时,协作者提供虚假位置,那么该协作者在之后的m次服务查询中也不会有其他协作者帮助其转发查询信息。
博弈方为请求发起者和协作者,请求发起者的策略集合为泄露协作者位置以及不泄露协作者位置两种;协作者的策略集合为提供虚假位置、不提供位置以及提供真实位置三种。
假设在任意第h次计算概率转发矩阵时,请求发起者对应策略下的收益由高到低:
Figure BDA0003185673640000052
请求发起者ui收到协作者uj提供的位置后将其泄露给第三方时的收益。
Figure BDA0003185673640000061
请求发起者ui收到协作者uj提供的位置后不将其泄露给第三方的收益。
Figure BDA0003185673640000062
请求发起者ui未得到协作者uj提供的位置。
协作者对应策略下的收益由高到低:
Figure BDA0003185673640000063
协作者uj提供虚假位置参与计算概率转发矩阵时的收益,请求发起者ui没有识别时的收益。
Figure BDA0003185673640000064
协作者uj提供真实位置参与计算概率转发矩阵,且请求发起者ui未泄露其真实位置时的收益。
Figure BDA0003185673640000065
协作者uj不参与计算概率转发矩阵时的收益。
Figure BDA0003185673640000066
协作者uj提供虚假位置给请求用户,但请求发起者ui正确识别,未采用该位置计算概率转发矩阵时的收益。
Figure BDA0003185673640000067
协作者uj提供真实位置给请求发起者ui,但ui泄露uj位置时的收益。
构建信誉机制旨在为每个用户设计了信誉值。当且仅当用户信誉值为RU(x0)时方可作为请求发起者,否则只能以协作者身份提供真实位置帮助请求发起者转发信息。若用户作为请求发起者被察觉泄露了协作用户位置信息,则信誉值降低m分,且无法获得相邻用户协作转发。在这种情况下,他只能靠自己直接向LSP传递查询信息(相当于退化为以用户为中心的方法)。只有该用户作为协作者诚信参与m轮转发后再次作为请求发起者时,才有可能得到协作转发的机会。同理,若用户作为协作者并提供虚假位置信息时,则信誉值降低m分,当且仅当该用户作为协作者诚信参与m轮转发后,信誉值为RU(x0)时作为请求发起者才能得到协作者的响应。
综上,用户的信誉值由(2)决定
Figure BDA0003185673640000068
其中,u∈U,k为轮数,γ(xi)∈{-m,+1}表示对用户信誉值的调节。若发现请求发起者和协作者的不诚信行为时,则对用户的信誉值降低m分;若用户作为协作者提供真实位置参与转发时,对其信誉值上升1分。本方案规定只有用户的信誉值Ru(xk)=RU(x0)时,作为请求发起者时才能可能得到协作用户的响应。
利用区块链的数据不可篡改性,区块链存储的交易账单将作为证据对不诚实的用户进行惩罚。完善的密码学理论保证了协作者的位置信息安全性。为保证协作者成功转发信息并返回查询结果给请求发起者,还设计了基于交换加密函数的激励机制促使协作者的参与。
2.2诚实激励机制
可交换加密函数[24,25]是本方案的基本原语。
定义1可交换加密函数f:
f:M×K→M
f是一个双射函数,令M为信息空间,得出fa·fb(m)=fb·fa(m)。也就是说,只有两个人的协作下才能解密,并且结果与加密解密的顺序无关。
采用基于交换加密函数的区块链激励机制促进协作者的参与并保证协作者的诚实转发行为。将协作用户的转发行为视为一笔交易费上传到区块链中,并在交易内承诺给协作转发用户一笔费用作为奖励。为了确认协作者成功传递查询内容且返回查询结果,只有当LSP返回一个签名的认证信息ACKL,并经过矿工的验证后,协作者才能获得奖励。该转发过程如图3所示。
概率转发矩阵生成后,激励可以视为一笔交易。假设由协作者uj代替请求发起者ui传递消息给LSP。图4所示用户交易账单形式。其中,in-script代表发送发提供的验证信息,out-script代表交易的接收者。只有交易验证正确后,接收者才能获得奖励。
激励机制分为创建交易账单、信息传递、获得奖励三个步骤:
I.创建交易账单
请求发起者ui创建一笔交易Depositi,同时生成两个随机数R1和R2,计算
Figure BDA0003185673640000071
h2=H(R2)。ui会先存入一部分押金,承诺如果协作者uj成功传递消息到LSP,ui会奖励uj
II.信息传递
1)ui发送
Figure BDA0003185673640000072
给协作用户uj,σ表示ui
Figure BDA0003185673640000073
签名。ui创建一笔交易paymenti→j,并传播到区块链网络中进行认证。若uj代替ui向LSP发送查询信息,ui会奖励uj一笔钱数量为α。
2)uj传递
Figure BDA0003185673640000074
给LSP,δ表示uj
Figure BDA0003185673640000075
签名。同时,uj创建Submitj→L并且传播到区块链网络中。
3)LSP收到uj的查询内容后,先用uj公钥验证签名δ的正确性,再返回协作者uj确认标记
Figure BDA0003185673640000076
和内容content||η,η表示对
Figure BDA0003185673640000077
签名。注意交易paymenti→j和Submitj→L.只有当矿工认证后,转账才能成功。
III.获得奖励
uj和LSP分别向矿工提供所需的验证内容
Figure BDA0003185673640000078
Figure BDA0003185673640000079
由矿工认证交易(矿工既可以是请求发起者,也可以是协作者,是所有用户的一员。)只有满足如下条件:
1)LSP提供随机数R2,由矿工验证h2=H(R2)。若验证正确,证明uj转发了ui的查询信息。
2)uj提供随机数R1,由矿工验证是否满足
Figure BDA00031856736400000710
若验证正确,证明R1没有被篡改,uj确实收到ui的查询信息。
3)uj提供LSP的确认标记ACKL,由矿工验证是否满足
Figure BDA00031856736400000711
则确认uj己返回查询结果。
综上所述,利用可交换加密函数和区块链的特性杜绝了拒绝支付与欺骗行为的问题。
Figure BDA00031856736400000712
是用户i的公钥加密信息;H(*)对*取哈希;H(*)是用户i的私钥签。
2.3交易过程
本子节利用区块链存储请求发起者与协作者的交易过程。每当请求发起者发布协作组构建请求,协作者会先在区块链中查找请求发起者的交易账单及信誉值。若协作者找到请求发起者的惩罚交易账单以及发现请求发起者虚假构造信誉值,协作者不会向请求用户提供真实位置。
步骤1请求发起者向网络中的用户发布协作组构建请求
Figure BDA0003185673640000081
其中,Ti表示请求发起者ui发布查询请求时的时间戳;cIDi是请求发起者ui在区块链系统中使用的假名;μi是请求发起者ui曾协作其他用户转发查询信息时的次数;
Figure BDA0003185673640000082
(xk)时请求发起者ui在第k轮发布查询请求时的信誉值;
Figure BDA0003185673640000086
表示存储请求发起者协作转发其他用户查询信息时的交易账单号,1≤t≤μi;SKi是请求发起者ui在区块链中的私钥;
Figure BDA0003185673640000083
表示利用私钥对转发次数、信誉值和时间戳的签名。
步骤2周围协作者uj在收到请求发起者ui发送的协作请求后,首先去区块链中查找请求发起者的位置协作账单Tranj-i,统计请求发起者曾参与转发的次数及用户的信誉值,并与收到的查询请求中的次数和信誉值进行比较。
若信誉值小于RU(x0)或者转发次数不一致,则说明用户虚假构造协作次数,用户仍在惩罚期,协作者不提供位置给请求发起者并且广播惩罚交易账单
Figure BDA0003185673640000084
如两者一致,则创建位置协作账单
Figure BDA0003185673640000085
发送给请求发起者ui。ui收到协作账单后,首先利用协作者uj公钥验证签名。如若验证正确,则用请求发起者私钥解密,得到协作者的真实位置。如若验证不成功,则请求发起者发布惩罚交易账单。
步骤3得到协作者的真实位置后,相邻用户构造协作组U并计算概率转发矩阵P。由转发概率最大的协作者uj′转发请求发起者的查询信息。ui发布奖励任务Depositi、paymenti→j以及Submitj→L交易(转发查询交易过程参考上述2.2部分说明)。由矿工验证所有的交易内容,协作者便可得到相应的奖励。
3性能评价
本节对本发明技术方案性能进行评价。首先介绍了概率转发矩阵算法模型的设计过程;其次利用数值分析验证协作转发的安全性以及本方案的计算复杂度,并通过博弈理论分析信誉值的合理性;最后,通过仿真实验验证本方案的有效性。
结合推断攻击的失真误差以及服务质量损失等度量标准,计算概率转发矩阵,保证用户的效用成本最小化。请求发起者根据转发概率矩阵选择可信的协作者,利用协作者真实位置伪装自己的位置信息,由协作者向位置服务商转发查询信息,提高隐私保护效果。
公式(3)和(4)展示了为保证请求发起者选择任意协作者uj时的整体期望成本效用最小化,用户的概率转发矩阵分布的计算方式。通过线性程序求解获得安全性最佳的转发概率分布。
基于公式(1),本方案将群组内用户的协作位置隐私保护问题建模如下
Figure BDA0003185673640000091
Figure BDA0003185673640000092
公式(3)中的ci,j代表请求发起者ui选取uj作为协作转发用户时的效用成本;约束条件(1)中的π(ui)表示用户ui在该位置发送过的历史数据组成的背景知识,这是敌手事先知道的;约束条件利用失真误差保证了转发矩阵的安全性;约束条件(4-1)中的p(uj,ui)表示用户ui选择uj转发的概率;约束条件(4-1)中的dm表示敌手推断出的位置与真实位置之间的失真误差;约束条件(4-2)是对服务质量损失的约束,保证了请求发起者不会选择距离太远的协作者;约束条件(4-4)中的q(ui|uj)表示敌手根据观测到的数据推测原始用户的概率;约束条件(4-4)使敌手推断位置的概率满足隐私需求。
一旦发现用户uj有隐私泄露的风险,则将p(uj,ui)均分给其他协作者uk,如公式(5)所示,而p(uj,ui)调整为0。于是,得到新的转发概率矩阵P′。
Figure BDA0003185673640000093
3.1协作转发安全性
定理1假设ui是理性请求发起者,uj是理性协作者。收到请求发起者的协作组构造请求后,若协作者提供真实位置且请求发起者成功找到最佳的协作者时(即:条件(6)和(7)成立),该协作时位置隐私保护方案就称为是安全的。
Figure BDA0003185673640000094
Figure BDA0003185673640000095
其中|U|表示用户组的用户数量也是请求发起者计算概率转发矩阵时的位置隐私保护需求;
Figure BDA0003185673640000096
表示攻击者正确识别出原始请求发起者的概率。其中第一个式子表示请求发起者不会泄露协作者的真实位置;第二个式子表示协作者提供自己的真实位置给请求发起者。而第三个式子是从推断攻击对概率转发矩阵的安全性进行定义。
3.2计算复杂度
本方案涉及加密、解密以及签名算法。签名运算视为一类特殊的加密运算。由于解密运算是加密运算的逆运算,这里用O(Enc)表示加密时的复杂度度量。
首先相邻用户构造协作组时,请求发起者会向网络中发布协作请求,会用私钥对信誉值、构造次数以及时间戳签名,此时计算复杂度为O(Enc)。而收到请求的相邻用户需要利用请求发起者的公钥计算,验证签名数据的正确性,此时相邻用户的计算复杂度为O(Enc)。接着相邻用户通过查询区块链中存储的交易账单,验证得到的信誉值和转发次数的真实性。若得到的信誉值不为RU(x0),则相邻用户不提供真实位置,此时其所需的计算复杂度为O(m),m为区块链的块数;若得到的信誉值为RU(x0),再在该区块链中查找是否存在记录请求发起者欺骗行为的惩罚交易账单。当发现请求发起者构造虚假转发次数或者仍在惩罚期内,则相邻用户发布惩罚交易账单,此时计算复杂度为O(Enc)。否则相邻用户向请求发起者发布包含位置信息的协作账单,此时从相邻用户中选择协作用户的复杂度计算复杂度为
O(Enc)+O(Enc)+O(m)=O(Enc)
其次,得到真实位置后的请求发起者计算概率转发矩阵,由概率最大的协作者转发查询信息,计算复杂度为O(|U|)。随后请求发起者发布转发任务Deposit以及payment,利用公钥对查询信息加密并利用私钥对其签名,此时请求发起者的计算复杂度为O(Enc)。协作者经过解密得到请求发起者的查询内容,此时协作者计算复杂度为O(Enc)。
综上所述,若请求发起者采用本方案成功获取|U|个协作者提供的真实位置时,网络中各用户的计算复杂度如下:
请求发起者:
|U|·O(Enc)+O(Enc)+O(|U|)=O(Enc)
对于提供真实位置的协作者:
O(Enc)+O(Enc)+O(Enc)=O(Enc)
对于未提供真实位置的协作者:
O(Enc)+O(Enc)+O(m)=O(Enc)
3.3信誉值的合理性
本节分析信誉值的合理性,即:本方案能否有效阻止请求发起者和协作者不诚信行为。
定理2假设ui为请求发起者,至少有|U|-1个协作者u1,u2,…,u|U|-1提供位置信息参与概率转发矩阵的计算。假设协作者发现请求发起者泄露其位置信息的概率为β,请求发起者发现协作者提供虚假位置信息的概率为γ。
Figure BDA0003185673640000101
时,本方案能够有效阻止请求发起者和协作者的不诚实行为。
证明:在第n次请求用户计算概率转发矩阵时,若请求发起者采取泄露协作者位置的策略,则其在第n次请求发起者计算概率转发矩阵时所获收益为
Figure BDA0003185673640000111
假设t时刻,协作者发现请求发起者泄露其位置,则请求发起者的信誉值RU(x0)-m,且只能以协作者身份被惩罚参与其他请求发起者的概率转发矩阵计算。当用户的信誉值为RU(x0)时再次作为请求发起者才可能得到协作者响应。设1≤i≤m,从收益的角度而言,请求发起者在第n+i次计算概率转发矩阵时的收益为
Figure BDA0003185673640000112
综上,请求发起者在m+1次计算概率转发矩阵时获得总收益为
Figure BDA0003185673640000113
同理,在第n次请求发起者计算概率转发矩阵时,请求发起者采取不泄露协作者位置的策略,则其在第n次请求发起者计算概率转发矩阵时所获收益为
Figure BDA0003185673640000114
双方的诚信行为能建立良好的合作关系,设1≤i≤m,从收益的角度而言,请求发起者在第n+i次计算概率转发矩阵时的收益为
Figure BDA0003185673640000115
综上,请求发起者在m+1次计算概率转发矩阵时获得总收益为
Figure BDA0003185673640000116
从博弈理论而言,当
Figure BDA0003185673640000117
时,请求发起者采取不泄露协作者位置的策略。从而:
将上述两式合并并化简:
Figure BDA0003185673640000118
综上所述,当
Figure BDA0003185673640000119
请求发起者不泄露协作者位置。
在第n次请求发起者计算概率转发矩阵时,若信誉值为RU(x0)的协作者uj提供虚假位置,且未被请求发起者识别,则其在第n次请求发起者计算概率转发矩阵时,所获收益为
Figure BDA00031856736400001110
协作者其后作为请求发起者诚信参与计算概率转发矩阵过程时所获收益为
Figure BDA00031856736400001111
若被请求发起者识别,则其在第n次请求发起者计算概率转发矩阵时所获收益为
Figure BDA00031856736400001112
协作者信誉值降低m分,且只能以协作者身份多次参与转发过程来获取信誉值,此处收益可看做请求发起者未得到协作者响应,未泄露协作用户位置信息的收益。当用户的信誉值为RU(x0)时才能再次作为请求发起者得到协作者帮助。设1≤i≤m,从收益的角度而言,协作者在第n+i次计算概率转发矩阵时的收益为
Figure BDA00031856736400001113
综上,请求发起者在m+1次计算概率转发矩阵时获得的总收益为
Figure BDA00031856736400001114
同理,在第n次请求发起者计算概率转发矩阵时,若信誉值为RU(x0)的协作者uj提供真实位置,且未被请求发起者泄露,则其在第n次请求发起者计算概率转发矩阵时,所获收益为
Figure BDA00031856736400001115
双方的诚信行为能建立良好的合作关系,设1≤i≤m,从收益的角度而言,协作者作为请求发起者在第n+i次计算概率转发矩阵的收益为
Figure BDA0003185673640000121
综上,协作者在m+1次计算概率转发矩阵时获得总收益为
Figure BDA0003185673640000122
从博弈理论而言,当
Figure BDA0003185673640000123
时,信誉值为RU(x0)的协作者会采取真实位置参与计算概率转发矩阵。
从而
Figure BDA0003185673640000124
化简得:
Figure BDA0003185673640000125
Figure BDA0003185673640000126
综上所述,当
Figure BDA0003185673640000127
时,本方案才能有效阻止请求发起者和协作者的不诚信行为。
证毕
3.4方案对比
评估指标包括隐私效果和计算时延。所有算法均使用JAVA编程语言实现,并选用SM2椭圆曲线公钥密码算法对交易内容进行加密和签名。另外,本实验还采用Ethereum1.5.5版本构建区块链网络。用户数据信息来源于文献[22]。实验环境为1.00GHz Core i5-1035G1 CPU,8Gb。
实验一:设定协作组的用户数量|U|从2到50,重复执行100次所需算法。预设dm=0.5km,
Figure BDA0003185673640000128
考虑不同的失真误差dm和最大服务质量
Figure BDA0003185673640000129
的约束对所提方案隐私效果的影响。隐私效果由(4-1)公式中
Figure BDA00031856736400001210
敌手推断出的用户位置与请求发起者的真实位置之间的距离进行量化。可以看出,当dm=0.5km、
Figure BDA00031856736400001211
时,50个用户的平均隐私值达到97%。随着隐私保护需求也就是用户组内用户数量增加到50人,平均隐私增加了30%。
参考图5。
实验二:通过与文献[17]中的方案进行对比,验证本方案的有效性。经过实验分析,平均计算时延在300ms以下是可以接受,此时对应协作组用户数量为20。于是该实验假定协作组的用户数量被设为20,生成新区块时形成的交易账单数量从100变化至1000。文献[17]利用现存的社交网络资源(如facebook),选择好友进行转发。通过以拍卖为基础的激励机制促进用户的参与。本方案则是根据概率转发矩阵选择协作者进行转发。利用区块链记录转发交易账单以及用户信誉值作为证据约束用户行为。另外,本方案还设计了诚实激励机制促进用户参与。对实验结果分析后可知,虽然本方案构造协作组时用户的平均计算时延较大,但隐私保护效果优于基准方案[17]。
如图6所示,随着协作组用户数量的不断增加,请求发起者在协作组构造过程中所需的平均计算时延呈递增趋势;而协作者所需的平均计算时延却没有太大的变化。
造成上述现象的原因包括两点。第一,随着协作组用户数量的不断增加,请求发起者需要验证协作者发送的签名数据的正确性以及解密获取协作者真实位置的次数也不断增加。而当选择了协作转发用户后,协作者只需要加解密获取请求用户的查询信息数据。第二,交易账单数量的增加,区块链中存储的交易账单数量以及计算这些账单Hash值为叶子节点的Merkle树根节点所需计算时延也随之增加。
另外,如图7所示,随着协作组用户数量的增加,LSP通过收集到的用户的查询数据,推测出请求发起者的真实位置的概率也必然减少。与基准方案[17]相比,本方案位置泄露概率减少了50%,提高了用户的位置隐私保护效果。
综上所述,本方案对于解决协作式位置隐私保护问题,就有良好的效用性。
4总结
针对用户组协作转发场景存在用户自利行为且在协作者转发查询信息的过程中,存在欺骗行为和拒绝支付的行为这两个问题,本文提出了一种基于区块链和博弈的协作时位置隐私保护方法。首先设计信誉机制并通过区块链存储交易行为,一旦发现不诚实行为,对其信誉值降低m分。其次,利用博弈理论分析其安全性。另外,在计算概率转发矩阵时,本方案把用户转发的效用成本、服务质量以及有背景知识的攻击者的期望失真误差考虑在内,不仅提高了用户的隐私水平,也保证了用户的服务质量。最后,通过仿真实验及安全性分析表明该实验能够有效阻止协作过程中用户的自利行为,还能够促使用户积极参与转发。此外,本方案能够提高用户的位置隐私保护效果,防止推断攻击。
References:
[1]Shen Hang,Bai Guang-Wei,Yang Mei and Wang Zhong-Hui.Protectingtrajectory privacy:A user-centric analysis[J].Elsevier Journal of Network andComputer Applications(JNCA),2017,82:128-139.
[2]Sun G,Liao D,Li H,et al.L2P2:A location-label based approach forprivacy preserving in LBS.Future Generation Computer Systems,2017,74:375-384
[3]CHOW C Y,MOKBEL M F,LIU X.A peer-to-peer spatial cloakingalgorithm for anonymous location-based services[C]//14th ACM InternationalSymposium on Advances in Geographic information Systems(ACM-GIS’06).Arlington,USA,2006:171-178.
[4]NIU B,LI Q H,ZHU X Y,et al.A fine-grained spatial cloaking schemefor privacy-aware users in location-based services[C]//23rd IEEEInternational Conference on Computer Communication and Networks(ICCCN’14).Shanghai,China,2014:1-8.
[5]NIU B,ZHU X Y,LI Q H,et al.A novel attack to spatial cloakingschemes in location-based services[J].Future Generation Computer Systems,2015,49(1):125-132.
[6]Shokri R.Hiding in the mobile crowd:loction privacy throughcollaboration[J].IEEE Transactions on Dependable and Secure Computing,2014,11(3):266-279.
[7]Peng T,Liu Q,Meng D,et al.Collaborative trajectory privacypreserving scheme in location-based services.Informa tion Sciences,2017,387(c):165-179.
[8]Li X,Miao M,Liu H,et al.An incentive mechanism for K-anonymity inLBS privacy protection based on credit mechanism.Soft Computing,2017,21(4):3907-3917.
[9]NIU B,LI Q H,ZHU X Y,et al.A fine-grained spatial cloaking schemefor privacy-aware users in location-based services[C]//23rd IEEE InternationalConference on Computer Communication and Networks(ICCCN’14).Shanghai,China,2014:1-8.
[10]NIU B,LI Q H,ZHU X Y,et al.A novel attack to spatial cloakingschemes in location-based services[J].Future Genearation Computer Systems,2015,49(1):125-132.
[11]Chow C Y,MOKBEI M F,LIU X.A peer-to-peer spatial cloakingalgorithm for anonymous location-based services[C]//14th ACM InternationalSystems(ACM-GIS’06).Arlington,USA,2006:171-178.
[12]Cai Xiao-Qing,Deng Yao,Zhang Liang.The Principle and CoreTechnology of Blockchain[J].Chinese Journal of Computers,2021,44(01):84-131.
[13]Shao Qi-Feng,Jin Che-Qing,Zhang Zhao.BlockchainLArchitecture andResearch Progress.Chinese Journal of Computers,2018,41(05):969-988.
[14]Yiu M L,Jensen C S,Huang X,et al.Spacetwist:managing the trade-offs among location privacy,query performance,and query accuracy in mobileservices[C].IEEE,International Conference on Data Engineering,IEEE,2008:366-375.
[15]Huang Yi,Huo Zheng,Meng Xiao-feng.Coprivacy:a collaborativelocation privacy-preserving method without cloaking region[J].Chinese Journalof Computers,2011,34(10):1976-1985.
[16]Jiang Jie,Fu Chao-Yi.Location Privacy Protection Method Based onQuery Fragment and User Collaboration[J].Journal of Chinese Computer Systems,2019,40(05):935-940.
[17]M.Han,L.Li,Y.Xie,J.Wang,Z.Duan,J.Li,and M.Yan,Cognitive approachfor location privacy protection.IEEE Access,vol.6,pp.13466–13477,2018
[18]Xu Jian,Wen Mi,Zhang Kai.Improved K-Anonymous Incentive MechanismScheme Combined with Blockchain Technology[J].Computer Engineering andApplications,2020,56(6):111-116.
[19]Liu Hai,Li Xing-Hua,Luo-Bin.Distributed K-Anonymity LocationProvacy Protection Scheme Based on Blockchain[J].Chinese Journal ofComputers,2019,42(05),942-960.
[20]Wang Lu,Wang Xiaofeng.Location privacy preservation in big dataera:A survey.Journal of Software,2014,25(4):693-712.
[21]Arain Q A,Memon I,Deng Z,et al.Location monitoring approach:Multiple mix-zones with location privacy protection based on traffic flowover road networks,Multimedia Tools and Applications,2018,77(5):5563-5607.
[22]Zheng X,Cai Z,Li J,et al.Location-privacy-aware reviewpublication mechanism for local business service systems//Proceedings of the2017IEEE Conference on Computer Communications(IEEE INFOCOM 2017).Atlanta,USA,2017:1-9.
[23]Shokri R,Theodorakopoulos G,Troncoso C,et al.Protecting locationprivacy:Optimal strategy against localization attacks//Proceedings of the2012ACM Conference on Computer and Communications Security.Raleigh,USA,2012:617-627.
[24]S.Pohling and M.Hellman,“An improved algorithm for computinglogarithms overGF(p)and its crptographic signific ance(corresp.).”IEEETrans.Inf Theory,vol.24,no.1,pp.106-110,Jan.1978.
[25]J,Massey and J.Omura,“A new multiplicative algorithm over finitefields and its applicability in public key cryptogr aphy,”in Proc,EUROCRYPT,1983.[Online].Available:https://doi.org/10.1007/3-540-49677-7_4.
附中文参考文献:
[12]蔡晓晴,邓尧,张亮.区块链原理及其核心技术.计算机学报,2021,44(01):84-131.
[13]邵奇峰,金澈清,张召.区块链技术:架构及进展.计算机学报,2018,41(05):969-988.
[15]黄毅,霍峥,孟小峰.Coprivacy:一种用户协作无匿名区域的位置隐私保护方法.计算机学报,2011,34(10):1976-1985
[16]江颉,傅昭仪.基于查询分片用户协作的位置隐私保护方法[J].小型微信计算机系统,2019,40(5):935-940.
[18]徐健,温蜜,张凯.结合区块链技术的改进K-匿名激励机制方案[J].计算机工程与应用,2020,56(06):111-116.
[19]刘海,李兴华,雒彬等.基于区块链的分布式K匿名位置隐私保护方案[J].计算机学报,2019,42(5):942-960.

Claims (7)

1.一种基于区块链的协作式位置隐私保护方法,其特征是在采用群组协作方式转发查询信息、移动用户间自组织通信的用户协作场景中:
1)基于博弈论的信誉机制,通过博弈分析不同行为下用户的收益,并根据用户行为设计信誉值机制;
2)设计诚实激励机制,利用可交换加密函数的特性防止用户的欺骗行为,促使更多人的参与;
3)在用户间的交易过程中,利用区块链记录用户间的交易行为和信誉值并以此作为证据,惩罚恶意用户,约束用户行为;
在1)中,博弈双方为请求发起者和协作者;在请求发起者收集协作者位置信息时,利用区块链存储博弈双方以及协作者提供的位置信息作为证据来约束用户的自利性;一旦发现在收集位置信息的过程中,有请求发起者泄露协作者真实位置,那么其之后的若干次服务查询中均不会有协作者帮助其转发;同样地,在请求发起者收集协作者位置信息时,协作者提供虚假位置,那么该协作者在之后的若干次服务查询中也不会有其他协作者帮助其转发查询信息;
在2)中,利用可交换加密函数的特性为:只有两个人的协作下才能解密,并且结果与加密解密的顺序无关;采用基于可交换加密函数的区块链激励机制,促进协作者的参与并保证协作者的诚实转发行为;将协作用户的转发行为视为一笔交易费上传到区块链中,并在交易内承诺给协作转发用户一笔费用作为奖励;只有当位置服务商LSP返回一个签名的认证信息,并经过矿工的验证后,协作者才能获得奖励;
在3)中,利用区块链存储请求发起者与协作者的交易过程;每当请求发起者发布协作组构建请求,协作者会先在区块链中查找请求发起者的交易账单及信誉值;若协作者找到请求发起者的惩罚交易账单以及发现请求发起者虚假构造信誉值,协作者不会向请求用户提供真实位置。
2.根据权利要求1所述的基于区块链的协作式位置隐私保护方法,其特征是所述用户协作场景中,求发起者与周围用户构造协作组,并自主计算概率转发矩阵,由概率最大的协作者转发查询信息,达到期望效用成本的最小化;概率转发矩阵代表了请求发起者选择某协作者转发的概率分布,包括自己独立转发的概率;
用户协作步骤包括:
步骤1,在用户向位置服务商LSP发送查询请求前,首先向群组发送协作请求以获取组内协作用户的真实位置;当收到协作用户提供的真实位置后,请求发起者构造协作组U,并在组内生成概率转发矩阵,概率转发矩阵的元p(uj,ui)代表请求发起者ui选择协作者uj转发的概率,
Figure FDA0003185673630000011
步骤2,针对请求发起者,由概率最大的协作者转发其查询信息;同时,组内所用用户相互协作转发,用户间的转发行为视为交易被广播到区块链网络中;由矿工验证交易的正确性,协作者便获得转发奖励;
步骤3,LSP返回所需的查询结果,请求发起者在协作者返回的查询结果中筛选出自己所需的结果。
3.根据权利要求1所述的基于区块链的协作式位置隐私保护方法,其特征是在1)中,用户行为为:请求发起者的策略为泄露协作者位置或不泄露协作者位置;协作者的策略为提供虚假位置、不提供位置或提供真实位置。
4.根据权利要求3所述的基于区块链的协作式位置隐私保护方法,其特征是不同行为下用户的收益为:
假设在任意第h次计算概率转发矩阵时,请求发起者对应策略下的收益Wi h(1)~Wi h(3)由高到低:
Wi h(1):请求发起者ui收到协作者uj提供的位置后将其泄露给第三方时的收益;
Wi h(2):请求发起者ui收到协作者uj提供的位置后不将其泄露给第三方的收益;
Wi h(3):请求发起者ui未得到协作者uj提供的位置;
协作者对应策略下的收益
Figure FDA0003185673630000012
由高到低:
Figure FDA0003185673630000013
协作者uj提供虚假位置参与计算概率转发矩阵时的收益,请求发起者ui没有识别时的收益;
Figure FDA0003185673630000014
协作者uj提供真实位置参与计算概率转发矩阵,且请求发起者ui未泄露其真实位置时的收益;
Figure FDA0003185673630000015
协作者uj不参与计算概率转发矩阵时的收益;
Figure FDA0003185673630000016
协作者uj提供虚假位置给请求用户,但请求发起者ui正确识别,未采用该位置计算概率转发矩阵时的收益;
Figure FDA0003185673630000021
协作者uj提供真实位置给请求发起者ui,但ui泄露uj位置时的收益。
5.根据权利要求3所述的基于区块链的协作式位置隐私保护方法,其特征是在1)中,根据用户行为设计信誉值机制的方法为:
为每个用户设计信誉值;当且仅当用户的信誉值为RU(x0)时方可作为请求发起者,否则只能以协作者身份提供真实位置帮助请求发起者转发信息;
若用户作为请求发起者被察觉泄露了协作用户位置信息,则信誉值降低m分,且无法获得相邻用户协作转发;此时,该用户只能自己直接向LSP传递查询信息;只有该用户作为协作者诚信参与m轮转发后再次作为请求发起者时,才有可能得到协作转发的机会;
同理,若用户作为协作者并提供虚假位置信息时,则信誉值降低m分,当且仅当该用户作为协作者诚信参与m轮转发后,信誉值为RU(x0)时作为请求发起者才能得到协作者的响应;
用户u的信誉值Ru(xk)为:
Figure FDA0003185673630000022
其中,u∈U,U为协作组,k为轮数,γ(xi)∈{-m,+1}表示对用户信誉值的调节;若发现请求发起者和协作者的不诚信行为时,则对用户的信誉值降低m分;若用户作为协作者提供真实位置参与转发时,对其信誉值上升1分;
只有用户的信誉值Ru(xk)=RU(x0)时,作为请求发起者时才能可能得到协作用户的响应。
6.根据权利要求5所述的基于区块链的协作式位置隐私保护方法,其特征是在2)中,概率转发矩阵生成后,激励被视为一笔交易;假设由协作者uj代替请求发起者ui传递消息给LSP;只有交易验证正确后,接收者才能获得奖励;
激励机制的步骤包括:
步骤1,创建交易账单
请求发起者ui创建一笔交易Depositi,同时生成两个随机数R1和R2,计算
Figure FDA0003185673630000023
h2=H(R2);ui会先存入一部分押金,承诺如果协作者uj成功传递消息到LSP,ui会奖励uj
步骤2,信息传递
2.1)ui发送
Figure FDA0003185673630000024
给协作用户uj,σ表示ui
Figure FDA0003185673630000025
签名;
ui创建一笔交易paymenti→j,并传播到区块链网络中进行认证;
若uj代替ui向LSP发送查询信息,ui会奖励uj一笔钱;
2.2)uj传递
Figure FDA0003185673630000026
给LSP,δ表示uj
Figure FDA0003185673630000027
签名;同时,uj创建Submitj→L并且传播到区块链网络中;
2.3)LSP收到uj的查询内容后,先用uj公钥验证签名δ的正确性,再返回协作者uj确认标记
Figure FDA0003185673630000028
和内容content||η,η表示对
Figure FDA00031856736300000214
签名;交易paymenti→j和Submitj→L.只有当矿工认证后,转账才能成功;
步骤3,获得奖励
uj和LSP分别向矿工提供所需的验证内容
Figure FDA0003185673630000029
Figure FDA00031856736300000210
由矿工认证交易,矿工是请求发起者或是协作者,矿工是所有用户的一员;
获得奖励须满足条件:
a、LSP提供随机数R2,由矿工验证h2=H(R2);若验证正确,证明uj转发了ui的查询信息;
b、uj提供随机数R1,由矿工验证是否满足
Figure FDA00031856736300000211
若验证正确,证明R1没有被篡改,uj确实收到ui的查询信息;
c、uj提供LSP的确认标记ACKL,由矿工验证是否满足
Figure FDA00031856736300000212
若验证正确,则确认uj已返回查询结果;
Figure FDA00031856736300000213
是用户i的公钥加密信息;H(*)对*取哈希;H(*)是用户i的私钥签。
7.根据权利要求6所述的基于区块链的协作式位置隐私保护方法,其特征是在3)中:
步骤1,请求发起者向网络中的用户发布协作组构建请求;
步骤2,周围协作者uj在收到请求发起者ui发送的协作组构建请求后,首先去区块链中查找请求发起者的位置协作账单,统计请求发起者曾参与转发的次数及用户的信誉值,并与收到的查询请求中的次数和信誉值进行比较;
若信誉值小于阈值或者转发次数不一致,则说明用户虚假构造协作次数,用户仍在惩罚期,协作者不提供位置给请求发起者并且广播惩罚交易账单;
若信誉值不小于阈值或者转发次数一致,则创建位置协作账单,并发送给请求发起者ui
ui收到协作账单后,首先利用协作者uj公钥验证签名;如若验证正确,则用请求发起者私钥解密,得到协作者的真实位置;如若验证不成功,则请求发起者发布惩罚交易账单;
步骤3,得到协作者的真实位置后,相邻用户构造协作组U并计算概率转发矩阵;由转发概率最大的协作者uj′转发请求发起者的查询信息;ui发布奖励任务Depositi、paymenti→j以及Submitj→L交易;由矿工验证所有的交易内容,协作者便可得到相应的奖励。
CN202110860906.0A 2021-07-29 2021-07-29 基于区块链的协作式位置隐私保护方法 Active CN113595738B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110860906.0A CN113595738B (zh) 2021-07-29 2021-07-29 基于区块链的协作式位置隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110860906.0A CN113595738B (zh) 2021-07-29 2021-07-29 基于区块链的协作式位置隐私保护方法

Publications (2)

Publication Number Publication Date
CN113595738A true CN113595738A (zh) 2021-11-02
CN113595738B CN113595738B (zh) 2022-09-02

Family

ID=78251453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110860906.0A Active CN113595738B (zh) 2021-07-29 2021-07-29 基于区块链的协作式位置隐私保护方法

Country Status (1)

Country Link
CN (1) CN113595738B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520728A (zh) * 2022-04-21 2022-05-20 之江实验室 一种分布式匿名阅卷评分方法与系统
CN115801260A (zh) * 2023-01-13 2023-03-14 南京众智维信息科技有限公司 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
WO2023227381A1 (en) * 2022-05-25 2023-11-30 Nchain Licensing Ag Coordinating peer-to-peer data transfer using blockchain
WO2023227340A1 (en) * 2022-05-25 2023-11-30 Nchain Licensing Ag Coordinating peer-to-peer data transfer using blockchain
CN117217879A (zh) * 2023-08-28 2023-12-12 中国人民解放军陆军工程大学 一种复杂网络中无线区块链交易转发与验证的双拍卖方法
CN117411730A (zh) * 2023-09-28 2024-01-16 贵州大学 基于激励机制的分布式位置缓存协作方法
CN118446695A (zh) * 2024-07-08 2024-08-06 湖南工程学院 基于区块链的电子商务交易保障系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505217A (zh) * 2019-08-05 2019-11-26 河北科技大学 一种基于博弈论与区块链融合的位置隐私保护方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505217A (zh) * 2019-08-05 2019-11-26 河北科技大学 一种基于博弈论与区块链融合的位置隐私保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨少杰 等: "基于博弈论与区块链融合的k-匿名位置隐私保护方案", 《计算机应用研究》 *
马鑫迪 等: "轻量级位置感知推荐系统隐私保护框架", 《计算机学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520728A (zh) * 2022-04-21 2022-05-20 之江实验室 一种分布式匿名阅卷评分方法与系统
WO2023227381A1 (en) * 2022-05-25 2023-11-30 Nchain Licensing Ag Coordinating peer-to-peer data transfer using blockchain
WO2023227340A1 (en) * 2022-05-25 2023-11-30 Nchain Licensing Ag Coordinating peer-to-peer data transfer using blockchain
CN115801260A (zh) * 2023-01-13 2023-03-14 南京众智维信息科技有限公司 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
CN117217879A (zh) * 2023-08-28 2023-12-12 中国人民解放军陆军工程大学 一种复杂网络中无线区块链交易转发与验证的双拍卖方法
CN117411730A (zh) * 2023-09-28 2024-01-16 贵州大学 基于激励机制的分布式位置缓存协作方法
CN117411730B (zh) * 2023-09-28 2024-04-02 贵州大学 基于激励机制的分布式位置缓存协作方法
CN118446695A (zh) * 2024-07-08 2024-08-06 湖南工程学院 基于区块链的电子商务交易保障系统

Also Published As

Publication number Publication date
CN113595738B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN113595738B (zh) 基于区块链的协作式位置隐私保护方法
Zhang et al. Blockchain-assisted public-key encryption with keyword search against keyword guessing attacks for cloud storage
Swathi et al. Preventing sybil attack in blockchain using distributed behavior monitoring of miners
Andola et al. Vulnerabilities on hyperledger fabric
Zhao et al. Secure pub-sub: Blockchain-based fair payment with reputation for reliable cyber physical systems
Zhang et al. BSFP: blockchain-enabled smart parking with fairness, reliability and privacy protection
CN108173805B (zh) 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法
Eddine et al. EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles
Khaliq et al. A secure and privacy preserved parking recommender system using elliptic curve cryptography and local differential privacy
Shen et al. Blockchain-based lightweight certificate authority for efficient privacy-preserving location-based service in vehicular social networks
CN109726887A (zh) 基于区块链的移动众包数据数据采集与处理系统及方法
Cheng et al. A survey of security threats and defense on Blockchain
Ali et al. Foundations, properties, and security applications of puzzles: A survey
Samuel et al. An anonymous IoT-based E-health monitoring system using blockchain technology
CN114139203B (zh) 基于区块链的异构身份联盟风险评估系统、方法及终端
Arulprakash et al. People-centric collective intelligence: decentralized and enhanced privacy mobile crowd sensing based on blockchain
Liu et al. Enhancing anonymity of bitcoin based on ring signature algorithm
CN111246468A (zh) 一种针对群体感知中隐私保护的数据质量感知激励方法
CN115801260A (zh) 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
Yang et al. A trusted de-swinging k-anonymity scheme for location privacy protection
Li et al. Nereus: Anonymous and secure ride-hailing service based on private smart contracts
Yang et al. Accelerating decentralized and partial-privacy data access for VANET via online/offline functional encryption
US8910237B2 (en) Trusted query network systems and methods
Salimibeni et al. TB-ICT: A trustworthy blockchain-enabled system for indoor contact tracing in epidemic control
Liu et al. Improvement of blockchain-based multi-layer location data sharing scheme for Internet of Things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant