CN114629722B - 一种边缘计算环境下基于缓存的双重k-匿名位置隐私保护方法 - Google Patents
一种边缘计算环境下基于缓存的双重k-匿名位置隐私保护方法 Download PDFInfo
- Publication number
- CN114629722B CN114629722B CN202210406882.6A CN202210406882A CN114629722B CN 114629722 B CN114629722 B CN 114629722B CN 202210406882 A CN202210406882 A CN 202210406882A CN 114629722 B CN114629722 B CN 114629722B
- Authority
- CN
- China
- Prior art keywords
- location
- cache
- anonymous
- anonymity
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000009977 dual effect Effects 0.000 title claims abstract description 12
- 210000004027 cell Anatomy 0.000 claims description 54
- 230000008901 benefit Effects 0.000 claims description 27
- 239000006185 dispersion Substances 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 12
- 238000010200 validation analysis Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 9
- 238000010187 selection method Methods 0.000 claims description 9
- 230000003139 buffering effect Effects 0.000 claims description 8
- 230000002776 aggregation Effects 0.000 claims description 6
- 238000004220 aggregation Methods 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 6
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 238000003786 synthesis reaction Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 claims description 5
- 238000010606 normalization Methods 0.000 claims description 5
- 210000004460 N cell Anatomy 0.000 claims description 3
- 230000003247 decreasing effect Effects 0.000 claims 1
- 230000000694 effects Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种边缘计算环境下基于缓存的双重K‑匿名位置隐私保护方法。包括以下步骤:(1)系统初始化;(2)移动客户端搜索本地缓存;(3)移动客户端生成初始匿名集:用户本地缓存无法满足需求时,需向边缘服务器发起匿名查询;(4)边缘服务器搜索本地缓存;(5)边缘服务器缓存集;(6)边缘服务器生成扩展匿名集:当位置服务器缓存无法满足初始匿名集的全部查询时,需生成扩展匿名集向位置服务器转发查询;(7)位置服务器返回扩展查询集;(8)边缘服务器返回位置服务器查询集。本发明不仅能为移动用户提供强力的隐私保护和低时间延迟,且可以适用于性能较低的移动设备和降低位置服务器的负担。
Description
技术领域
本发明涉及一种边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法
背景技术
随着移动智能设备、互联网技术和定位技术的快速发展,基于位置的服务(Location Based Server,LBS)也迅速发展并渗透到人们生活的方方面面。在LBS中,用户可以通过将自己的位置信息和相关查询信息发送到LBS服务器,获取所需的相关服务数据,例如用户自身位置附近餐馆的折扣信息。然而,这种可以让用户享受极大便利的行为却有可能导致敏感信息的泄露。LBS服务器可能会通过用户基于位置的查询信息推断出相关敏感信息,如个人家庭地址、工作地址,甚至社会关系等。此外,LBS服务器还可能会将这些敏感信息泄露给第三方。因此,LBS中的隐私保护是一个受到广泛关注和亟待解决的问题。
假位置
假位置是通过在用户的真实位置集中添加虚拟的假位置以达到混淆攻击者的目的。如用户在需要提交自身的真实位置到LBS服务器获取相关服务数据,可以生成一些虚拟假位置同自身真实位置一起提交到LBS服务器,从而使得LBS服务器难以分辨用户真实位置。而用户在接受到LBS服务器的查询结果时,仅需要过滤掉不必要的结果便可以轻松获得相应的服务数据。
k-匿名
k-匿名首先用于数据库技术中,是一种匿名集或匿名区域指在构建匿名集时,攻击者无法分辨匿名集用户真实位置应与该匿名集中的k-1个位置。也就是说匿名集中应至少包含用户真实位置与其余k-1个位置。
位置隐私中的缓存技术
在位置隐私中,缓存的方法主要是是通过减少同不可信服务器的通信次数保护位置隐私。利用缓存以往的查询结果用来回答未来的查询,从而降低同不可信服务器的通信次数。缓存的方法通常与位置隐私中的另一种方法—协作的方法共同出现。因为由于单个用户客户端的缓存空间有限,所以往往采用多用户协作的方式共享缓存,并且在无法利用缓存完成查询的时候协作匿名。此外,也有利用第三方可信服务器、边缘服务器或雾节点来进行缓存的方式。
边缘计算
为了弥补云计算在地理位置上距移动用户端过远的不足,从而引入边缘计算的概念。将小型的边缘服务器部署到近用户端,从而将云计算扩展至网络边缘。由多个位于云服务器和本地用户之间的边缘节点合作完成外包存储与外包计算任务。边缘计算将一些云处理过程或移动用户端移动至更接近用户终端的位置,从而最大限度地利用了网络边缘中未开发的计算能力。也可以将一部分云端数据存储至更接近移动用户终端的位置,使用户终端可在边缘节点快速获取数据,从而可为用户提供低时延服务。实际上,无论是云、雾还是边缘计算,本身只是实现物联网、智能制造等所需要计算技术的一种方法或者模式。严格讲,雾计算和边缘计算本身并没有本质的区别,都是在接近于现场应用端提供的计算。就其本质而言,都是相对于云计算而言的。
传统的LBS隐私保护机制(LPPM)按照系统架构分为基于第三方的架构和无第三方的架构。基于第三方的架构中的该第三方通常是可信的,称为匿名器或匿名服务器,它充当用户客户端和LBS服务器之间的中间层,代替用户客户端执行隐私保护操作。但基于第三方的架构有两个不可忽视的缺点:(1)、因为所有用户的查询都需要提交给匿名服务器,这会使得匿名服务器被恶意攻击者攻击;(2)、匿名服务器也往往是位置隐私保护系统中的的性能瓶颈和故障中心点。而另一种方案,无第三方的架构,通常是通过用户之间的合作来完成位置隐私保护操作。但由于这些方案需要与其他用户协作,常常需要用户与协作用户反复进行通信,因此通信开销往往比较大。另外,在该类方案中,由于所有的计算都在移动客户端上,这种方案对移动客户端的计算能力有一定的要求。
发明内容
为了解决上述技术问题,本发明提供一种边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法。
本发明解决上述技术问题的技术方案是:一种边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,包括以下步骤:
(1)系统初始化:系统中每个实体对位置空间进行预处理;
(2)移动客户端搜索本地缓存:移动客户端设定隐私数值k和扩展系数Exp,基于用户需求生成位置服务查询请求Q,并根据查询请求Q搜索本地缓存,若本地缓存可以满足该请求,则根据缓存获取服务数据,结束查询,若本地缓存无法满足该请求,则移动客户端需生成初始匿名集;
(3)移动客户端生成初始匿名集:移动客户端根据查询请求Q中的查询位置lQ,生成初始匿名集LIni并将该初始匿名集发送到该移动客户端所在的边缘服务器区域;
(4)边缘服务器搜索本地缓存:边缘服务器根据初始匿名集LIni,搜索本地缓存,将LIni中可被缓存响应的查询的服务数据打包成边缘服务器缓存集;
(5)边缘服务器缓存集:若边缘服务器缓存集中包含了LIni中所有位置的查询数据,则可结束查询,否则边缘服务器需生成扩展匿名集;
(6)边缘服务器生成扩展匿名集:边缘服务器统计LIni中未被缓存响应的位置,并对这些位置进行扩展,生成扩展匿名集LExp,并将该扩展匿名集转发到位置服务器;
(7)位置服务器返回扩展查询集:位置服务器将对应扩展匿名集LExp的服务数据打包,返回到相应的边缘服务器;
(8)边缘服务器返回位置服务器查询集:边缘服务器根据位置服务器返回的数据为用户求精,并将求精后数据返回给用户。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述步骤(1)中,系统初始化阶段的具体过程为:
1-1)位置服务器将地图空间均等地划分为N个单元格,并以单元格代替该内所有的具体位置,同时根据边缘服务器在位置空间中分布的节点集构造Voronoi图;
1-2)位置服务器根据单元格所在Voronoi区域为每个单元格分配从属位置服务器,对于跨越多个区域的单元格,将该单元格划分给占有其面积最大的所属边缘服务器区域,边缘服务器仅接受本区域内的所有的位置查询;
1-3)位置服务器统计位置空间中所有的查询,根据每个单元格的查询次数计算每个单元格的全局查询频率qglo,每个用户统计自身的所有查询计算自身的用户查询频率qper;
1-4)位置服务器将初始化后的位置空间划分方式和全局查询频率向位置空间中所有实体分发。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述步骤(3)中,移动客户端生成初始匿名集的具体过程为:
3-1)用户选定边缘服务器所在区域作为初始匿名区域,将该边缘服务器内所有单元格按照全局查询频率排序,根据隐私系数k选择序列中位于用户真实位置的前k-1和后k-1个总计2(k-1)单元格作为假位置候选集;
3-2)从2(k-1)单元格选择k-1个单元格和查询位置lQ作为初始匿名集候选加入初始匿名集候选集,遍历所有的选择方法并将其加入候选集,根据匿名集选择策略计算所有候选集的位置熵HIni、分散度DIni、平均缓存效益EIni和平均缓存生效时间AIni四个因子;
3-3)对这四个因子分别进行归一化操作,
3-4)根据初始化后的四个因子,计算所有匿名集的综合指标:
ΔIni=α(HIni′+DIni′)+β(EIni′+AIni′)
其中,(HIni′+DIni′)表示该候选匿名集的隐私度,(EIni′+AIni′)表示该候选匿名集的缓存命中贡献度,α和β为两个权重系数,且有α+β=1,α和β可由用户调整,用来平衡该次查询的隐私度和缓存命中贡献度之间的关系;
3-5)选择综合指标ΔIni最大的匿名集候选集作为初始匿名集,并将初始匿名集和扩展系数Exp提交到所在区域边缘服务器。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述步骤(6)中,边缘服务器生成扩展匿名集的具体过程为:
6-1)根据初始匿名集的隐私指标k和扩展系数Exp计算扩展匿名集隐私指标K=k×Exp,统计初始匿名集中未被边缘服务器缓存满足查询的单元格,计该类单元格个数为CN,并计算初始匿名集中边缘服务器未响应比率pCN=CN/k;
6-2)将该边缘服务器区域内所有单元格按照全局查询频率排序,根据中CN个单元格在序列中的位置选择不小于2(K-CN)个单元格作为假位置候选集;
6-3)从2(K-CN)单元格选择K-CN个单元格和查询位置lQ作为扩展匿名集候选加入扩展匿名集候选集,遍历所有的选择方法并将其加入候选集,根据匿名集选择策略计算所有候选集的位置熵HExp、分散度DExp、平均缓存效益EExp和平均缓存生效时间AExp四个因子;
6-4)对这四个因子分别进行归一化操作,
6-5)根据初始化后的四个因子,计算所有匿名集的综合指标:
ΔExp=α(HExp′+DisExp′)+β(EExp′+AExp′)
其中,(HExp′+DExp′)表示该候选匿名集的隐私度,(EExp′+AExp′)表示该候选匿名集的缓存命中贡献度,α和β为两个权重系数,一般设置为α=1-pCN,β=pCN;
6-6)选择综合指标ΔExp最大的匿名集候选集作为扩展匿名集,并将扩展匿名集转发到位置服务器。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述步骤3-2)和所述步骤6-3)中匿名集选择策略由以下内容组成:
a)位置熵;
b)分散度;
c)缓存效益;
d)缓存可生效时间;
其中,位置熵和分散度用来提升该次查询的隐私度,缓存效益和缓存可生效时间用来使该次的查询数据更好地以缓存来服务于以后的查询,提升将来查询的缓存响应率。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述内容a)中,位置熵的具体计算方式为:
对于由用户发送到边缘服务器和边缘服务器发送到位置服务器的匿名集中的k个位置,其中每个位置的全局查询频率为qglo,设每个位置都有被认为是真实位置的条件概率pi(i=1,2,3,…,k),则有 并且显然有/>则,从k匿名集中识别真实位置的的熵H为
其中初始匿名集的位置熵记为HIni,扩展匿名集的位置熵记为HExp,位置熵越高所表示的隐私度也越高,当其中k个位置都有相同的查询概率时,达到最大值Hmax=log k。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述内容b)中,分散度的具体计算方式为:
利用位置熵选择假位置的方法会使匿名集中的位置出现一定的聚集性,通过提高候选匿名集中位置的分散性降低该聚集性,令d(lc,li),i=1,2,3,…,k表示k匿名集中第i个位置距离匿名框中心位置的距离,其中lc表示匿名框的中心位置,有所有k个位置距中心位置lc距离的平均值为从而分散度为
其中对于初始匿名集和扩展匿名集,其分散度计算方式相同,我们以DIni和DExp分别表示初始匿名集和扩展匿名集的分散度。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述内容c)中,缓存效益的具体计算方式为:
在将某个查询结果缓存后,在一定时间内,该位置缓存将被查询的可能次数,与该位置过往查询频率q相关,用e表示匿名集中每个位置的查询效益:
e=μ·q
其中μ为固定系数,表示某个位置的缓存效益和用户过去一段时间查询频率之间的关联系数,对于一个匿名集计算其平均缓存效益E:
其中k表示该匿名集的k隐私度;对于用户发送到边缘服务器的初始匿名集的缓存效益EIni,其缓存仅有用户自身使用,需使用用户自身维护的个人查询频率qper计算;而边缘服务器发送到位置服务器的扩展匿名集,其缓存将有所有用户共享,故使用全局查询频率qglo计算。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述内容d)中,缓存可生效时间的具体计算方式为:
不同位置的查询结果数据在缓存后,其可用时间越长,其可响应的查询的机会也就越多,记某个的缓存生效时间为a,有a=ηt,其中,η是一个表示缓存生效时间同缓存可用时间的关联系数;
对于匿名集需要计算其平均可生效时间,则给出k-匿名集的平均缓存可生效时间为
用户生成初始匿名集或是边缘服务器生成扩展匿名集,平均缓存可生效时间均可用上述方法计算,我们以AIni和AExp分别表示初始匿名集和扩展匿名集的平均缓存可生效时间。
本发明的有益效果在于:
1、本发明提出一个在边缘计算环境下基于缓存的双重k-匿名位置隐私保护方案,解决了传统的基于可信第三方的方案存在单点故障和易被攻击等问题和无第三方的方案存在通信开销过大和对用户客户端要求过高等问题。在边缘计算环境下,利用缓存的方式减少同位置服务器的通信次数,利用两次k-匿名的方案解决边缘服务器和位置服务器均不可信的问题。即减少了整体的通信开销,又保障了系统的安全和用户的隐私。
2、本发明的设计首先提出了一种在边缘计算环境下考虑缓存的k-匿名集选择评价体系。不同与传统的各类方案,本方案需要考虑到匿名集中的假位置的查询结果对缓存的影响,但同时也还需考虑到该次查询的隐私度。从而,本方案提出的该评价体系可以在保证当次查询的隐私度的同时,也能使该次查询结果尽量为缓存服务,从而提高整体的隐私度。
3、面对边缘服务器的不可信,本发明提出了一种基于缓存的查询过程方案和两次匿名集生成方案。不同于无第三方方案对客户端的性能要求,本方案中在客户端的匿名集生成时,仅需生成一个较小的k-匿名集,大部分的隐私保护工作可利用边缘服务器来完成。由于边缘服务器的特点也使本方案天然地克服了具有第三方可信服务器的一些问题。
附图说明
图1为本发明的整体流程图。
图2为本发明的系统框架图。
具体实施方式
下面结合附图和实施例对本实用新型做进一步的说明。
如图2所示,图2为本发明的系统框架图,系统分为位置服务器、边缘服务器和用户端三层。本发明假设云服务器和边缘服务器均为诚实但好奇的半可信实体,各层实体仅与邻层实体通信。
位置服务器:为一般LBS架构中的位置服务器,仅与边缘服务器通信,接收其发送的LBS查询,并返回相应的查询结果。
边缘服务器:为云服务器和用户端的中间层,一方面,更加靠近用户,可以快速的响应用户查询;另一方面,具有相对用户强大的计算能力和存储能力,可为用户分担部分计算开销。在我们的方案中,边缘服务器部署在查询密集区,如:商业区、车站或学校等。我们将以边缘服务器的部署位置为节点集,通过构造泰森多边形对位置空间划分。每个边缘服务器管理并响应其区域内所有用户的查询。同时,每个边缘端都缓存一部分该区域的查询结果,用来在近用户端反应用户查询。
用户客户端:即需要位置服务的用户,仅与边缘服务器通信,具有一定的计算和存储能力。可缓存少量查询结果,用来响应自己未来的查询。
如图1所示,一种边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,除了系统初始化在系统运行时执行外,包括以下步骤:
(1)系统初始化:系统中每个实体对位置空间进行预处理;
(2)移动客户端搜索本地缓存:移动客户端设定隐私数值k和扩展系数Exp,基于用户需求生成位置服务查询请求Q,并根据查询请求Q搜索本地缓存,若本地缓存可以满足该请求,则根据缓存获取服务数据,结束查询,若本地缓存无法满足该请求,则移动客户端需生成初始匿名集;
(3)移动客户端生成初始匿名集:移动客户端根据查询请求Q中的查询位置lQ,生成初始匿名集LIni并将该初始匿名集发送到该移动客户端所在的边缘服务器区域;
(4)边缘服务器搜索本地缓存:边缘服务器根据初始匿名集LIni,搜索本地缓存,将LIni中可被缓存响应的查询的服务数据打包成边缘服务器缓存集;
(5)边缘服务器缓存集:若边缘服务器缓存集中包含了LIni中所有位置的查询数据,则可结束查询,否则边缘服务器需生成扩展匿名集;
(6)边缘服务器生成扩展匿名集:边缘服务器统计LIni中未被缓存响应的位置,并对这些位置进行扩展,生成扩展匿名集LExp,并将该扩展匿名集转发到位置服务器;
(7)位置服务器返回扩展查询集:位置服务器将对应扩展匿名集LExp的服务数据打包,返回到相应的边缘服务器;
(8)边缘服务器返回位置服务器查询集:边缘服务器根据位置服务器返回的数据为用户求精,并将求精后数据返回给用户。
系统初始化的具体过程为:
1-1)位置服务器将地图空间均等地划分为N个单元格,并以单元格代替该内所有的具体位置,同时根据边缘服务器在位置空间中分布的节点集构造Voronoi图;
1-2)位置服务器根据单元格所在Voronoi区域为每个单元格分配从属位置服务器,对于跨越多个区域的单元格,将该单元格划分给占有其面积最大的所属边缘服务器区域,边缘服务器仅接受本区域内的所有的位置查询;
1-3)位置服务器统计位置空间中所有的查询,根据每个单元格的查询次数计算每个单元格的全局查询频率qglo,每个用户统计自身的所有查询计算自身的用户查询频率qper;
1-4)位置服务器将初始化后的位置空间划分方式和全局查询频率向位置空间中所有实体分发。
移动客户端生成初始匿名集的具体过程为:
2-1)用户选定边缘服务器所在区域作为初始匿名区域,将该边缘服务器内所有单元格按照全局查询频率排序,根据隐私系数k选择序列中位于用户真实位置的前k-1和后k-1个总计2(k-1)单元格作为假位置候选集;
2-2)从2(k-1)单元格选择k-1个单元格和查询位置lQ作为初始匿名集候选加入初始匿名集候选集,遍历所有的选择方法并将其加入候选集,根据匿名集选择策略计算所有候选集的位置熵HIni、分散度DIni、平均缓存效益EIni和平均缓存生效时间AIni四个因子;
2-3)对这四个因子分别进行归一化操作,
2-4)根据初始化后的四个因子,计算所有匿名集的综合指标:
ΔIni=α(HIni′+DIni′)+β(EIni′+AIni′)
其中,(HIni′+DIni′)表示该候选匿名集的隐私度,(EIni′+AIni′)表示该候选匿名集的缓存命中贡献度,α和β为两个权重系数,且有α+β=1,α和β可由用户调整,用来平衡该次查询的隐私度和缓存命中贡献度之间的关系;
2-5)选择综合指标ΔIni最大的匿名集候选集作为初始匿名集,并将初始匿名集和扩展系数Exp提交到所在区域边缘服务器。
边缘服务器生成扩展匿名集的具体过程为:
6-1)根据初始匿名集的隐私指标k和扩展系数Exp计算扩展匿名集隐私指标K=k×Exp,统计初始匿名集中未被边缘服务器缓存满足查询的单元格,计该类单元格个数为CN,并计算初始匿名集中边缘服务器未响应比率pCN=CN/k;
6-2)将该边缘服务器区域内所有单元格按照全局查询频率排序,根据中CN个单元格在序列中的位置选择不小于2(K-CN)个单元格作为假位置候选集;
6-3)从2(K-CN)单元格选择K-CN个单元格和查询位置lQ作为扩展匿名集候选加入扩展匿名集候选集,遍历所有的选择方法并将其加入候选集,根据匿名集选择策略计算所有候选集的位置熵HExp、分散度DExp、平均缓存效益EExp和平均缓存生效时间AExp四个因子;
6-4)对这四个因子分别进行归一化操作,
6-5)根据初始化后的四个因子,计算所有匿名集的综合指标:
ΔExp=α(HExp′+DExp′)+β(EExp′+AExp′)
其中,(HExp′+DExp′)表示该候选匿名集的隐私度,(EExp′+AExp′)表示该候选匿名集的缓存命中贡献度,α和β为两个权重系数,一般设置为α=1-pCN,β=pCN;
6-6)选择综合指标ΔExp最大的匿名集候选集作为扩展匿名集,并将扩展匿名集转发到位置服务器。
上述边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,所述步骤3-2)和所述步骤6-3)中匿名集选择策略由以下内容组成:
a)位置熵;
b)分散度;
c)缓存效益;
d)缓存可生效时间;
其中,位置熵和分散度用来提升该次查询的隐私度,缓存效益和缓存可生效时间用来使该次的查询数据更好地以缓存来服务于以后的查询,提升将来查询的缓存响应率。
位置熵的具体计算方法为:
对于由用户发送到边缘服务器和边缘服务器发送到位置服务器的匿名集中的k个位置,其中每个位置的全局查询频率为qglo,设每个位置都有被认为是真实位置的条件概率pi(i=1,2,3,…,k),则有 并且显然有/>则,从k匿名集中识别真实位置的的熵H为
其中初始匿名集的位置熵记为HIni,扩展匿名集的位置熵记为HExp,位置熵越高所表示的隐私度也越高,当其中k个位置都有相同的查询概率时,达到最大值Hmax=logk。
分散度的具体计算方法为:
利用位置熵选择假位置的方法会使匿名集中的位置出现一定的聚集性,通过提高候选匿名集中位置的分散性降低该聚集性,令d(lc,li),i=1,2,3,…,k表示k匿名集中第i个位置距离匿名框中心位置的距离,其中lc表示匿名框的中心位置,有所有k个位置距中心位置lc距离的平均值为从而分散度为
其中对于初始匿名集和扩展匿名集,其分散度计算方式相同,我们以DIni和DExp分别表示初始匿名集和扩展匿名集的分散度。
缓存效益的具体计算方法为:
在将某个查询结果缓存后,在一定时间内,该位置缓存将被查询的可能次数,与该位置过往查询频率q相关,用e表示匿名集中每个位置的查询效益:
e=μ·q
其中μ为固定系数,表示某个位置的缓存效益和用户过去一段时间查询频率之间的关联系数,对于一个匿名集计算其平均缓存效益E:
其中k表示该匿名集的k隐私度;对于用户发送到边缘服务器的初始匿名集的缓存效益EIni,其缓存仅有用户自身使用,需使用用户自身维护的个人查询频率qper计算;而边缘服务器发送到位置服务器的扩展匿名集,其缓存将有所有用户共享,故使用全局查询频率qglo计算。
缓存可生效时间的具体计算方法为:
不同位置的查询结果数据在缓存后,其可用时间越长,其可响应的查询的机会也就越多,记某个的缓存生效时间为a,有a=ηt,其中,η是一个表示缓存生效时间同缓存可用时间的关联系数;
对于匿名集需要计算其平均可生效时间,则给出k-匿名集的平均缓存可生效时间为
用户生成初始匿名集或是边缘服务器生成扩展匿名集,平均缓存可生效时间均可用上述方法计算,我们以AIni和AExp分别表示初始匿名集和扩展匿名集的平均缓存可生效时间。
Claims (7)
1.一种边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,其特征在于,包括以下步骤:
(1)系统初始化:系统中每个实体对位置空间进行预处理;
(2)移动客户端搜索本地缓存:移动客户端设定隐私数值k和扩展系数Exp,基于用户需求生成位置服务查询请求Q,并根据查询请求Q搜索本地缓存,若本地缓存可以满足该请求,则根据缓存获取服务数据,结束查询,若本地缓存无法满足该请求,则移动客户端需生成初始匿名集;
(3)移动客户端生成初始匿名集:移动客户端根据查询请求Q中的查询位置lQ,生成初始匿名集LIni并将该初始匿名集发送到该移动客户端所在的边缘服务器区域;
(4)边缘服务器搜索本地缓存:边缘服务器根据初始匿名集LIni,搜索本地缓存,将LIni中可被缓存响应的查询的服务数据打包成边缘服务器缓存集;
(5)边缘服务器缓存集:若边缘服务器缓存集中包含了LIni中所有位置的查询数据,则可结束查询,否则边缘服务器需生成扩展匿名集;
(6)边缘服务器生成扩展匿名集:边缘服务器统计LIni中未被缓存响应的位置,并对这些位置进行扩展,生成扩展匿名集LExp,并将该扩展匿名集转发到位置服务器;
(7)位置服务器返回扩展查询集:位置服务器将对应扩展匿名集LExp的服务数据打包,返回到相应的边缘服务器;
(8)边缘服务器返回位置服务器查询集:边缘服务器根据位置服务器返回的数据为用户求精,并将求精后数据返回给用户;
其中,上述步骤(3)中,移动客户端生成初始匿名集的具体过程为:
3-1)用户选定边缘服务器所在区域作为初始匿名区域,将该边缘服务器内所有单元格按照全局查询频率排序,根据隐私系数k选择序列中位于用户真实位置的前k-1和后k-1个总计2(k-1)单元格作为假位置候选集;
3-2)从2(k-1)单元格选择k-1个单元格和查询位置lQ作为初始匿名集候选加入初始匿名集候选集,遍历所有的选择方法并将其加入候选集,根据匿名集选择策略计算所有候选集的位置熵HIni、分散度DIni、平均缓存效益EIni和平均缓存生效时间AIni四个因子,
3-3)对这四个因子分别进行归一化操作,
3-4)根据初始化后的四个因子,计算所有匿名集的综合指标:
ΔIni=α(HIni′+DIni′)+β(EIni′+AIni′)
其中,(HIni′+DIni′)表示该候选匿名集的隐私度,(EIni′+AIni′)表示该候选匿名集的缓存命中贡献度,α和β为两个权重系数,且有α+β=1,α和β可由用户调整,用来平衡该次查询的隐私度和缓存命中贡献度之间的关系,
3-5)选择综合指标ΔIni最大的匿名集候选集作为初始匿名集,并将初始匿名集和扩展系数Exp提交到所在区域边缘服务器;
上述步骤(6)中,边缘服务器生成扩展匿名集的具体过程为:
6-1)根据初始匿名集的隐私指标k和扩展系数Exp计算扩展匿名集隐私指标K=k×Exp,统计初始匿名集中未被边缘服务器缓存满足查询的单元格,计该类单元格个数为CN,并计算初始匿名集中边缘服务器未响应比率pCN=CN/k;
6-2)将该边缘服务器区域内所有单元格按照全局查询频率排序,根据中CN个单元格在序列中的位置选择不小于2(K-CN)个单元格作为假位置候选集;
6-3)从2(K-CN)单元格选择K—CN个单元格和查询位置lQ作为扩展匿名集候选加入扩展匿名集候选集,遍历所有的选择方法并将其加入候选集,根据匿名集选择策略计算所有候选集的位置熵HExp、分散度DExp、平均缓存效益EExp和平均缓存生效时间AExp四个因子;
6-4)对这四个因子分别进行归一化操作,
6-5)根据初始化后的四个因子,计算所有匿名集的综合指标:
ΔExp=α(HExp′+DExp′)+β(EExp′+AExp′)
其中,(HExp′+DExp′)表示该候选匿名集的隐私度,(EExp′+AExp′)表示该候选匿名集的缓存命中贡献度,α和β为两个权重系数,一般设置为α=1-pCN,β=pCN;
6-6)选择综合指标ΔExp最大的匿名集候选集作为扩展匿名集,并将扩展匿名集转发到位置服务器。
2.根据权利要求1所述的边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,其特征在于,所述步骤(1)中,系统初始化阶段的具体过程为
1-1)位置服务器将地图空间均等地划分为N个单元格,并以单元格代替该内所有的具体位置,同时根据边缘服务器在位置空间中分布的节点集构造Voronoi图;
1-2)位置服务器根据单元格所在Voronoi区域为每个单元格分配从属位置服务器,对于跨越多个区域的单元格,将该单元格划分给占有其面积最大的所属边缘服务器区域,边缘服务器仅接受本区域内的所有的位置查询;
1-3)位置服务器统计位置空间中所有的查询,根据每个单元格的查询次数计算每个单元格的全局查询频率qglo,每个用户统计自身的所有查询计算自身的用户查询频率qper;
1-4)位置服务器将初始化后的位置空间划分方式和全局查询频率向位置空间中所有实体分发。
3.根据权利要求1所述的边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,其特征在于,所述步骤3-2)和所述步骤6-3)中匿名集选择策略由以下内容组成:
a)位置熵;
b)分散度;
c)缓存效益;
d)缓存可生效时间;
其中,位置熵和分散度用来提升该次查询的隐私度,缓存效益和缓存可生效时间用来使该次的查询数据更好地以缓存来服务于以后的查询,提升将来查询的缓存响应率。
4.根据权利要求3所述的边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,其特征在于,所述内容a)位置熵的具体计算方法为:
对于由用户发送到边缘服务器和边缘服务器发送到位置服务器的匿名集中的k个位置,其中每个位置的全局查询频率为qglo,设每个位置都有被认为是真实位置的条件概率pi(i=1,2,3,...,k),则有 并且显然有/>则,从k匿名集中识别真实位置的的熵H为
其中初始匿名集的位置熵记为HIni,扩展匿名集的位置熵记为HExp,位置熵越高所表示的隐私度也越高,当其中k个位置都有相同的查询概率时,达到最大值Hmax=log k。
5.根据权利要求3所述的边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,其特征在于,所述内容b)分散度的具体计算方法为利用位置熵选择假位置的方法会使匿名集中的位置出现一定的聚集性,通过提高候选匿名集中位置的分散性降低该聚集性,令d(lc,li),i=1,2,3,...,k表示k匿名集中第i个位置距离匿名框中心位置的距离,其中lc表示匿名框的中心位置,有所有k个位置距中心位置lc距离的平均值为从而分散度为
其中对于初始匿名集和扩展匿名集,其分散度计算方式相同,以DIni和DExp分别表示初始匿名集和扩展匿名集的分散度。
6.根据权利要求3所述的边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,其特征在于,所述内容c)缓存效益的具体计算方法为:
在将某个查询结果缓存后,在一定时间内,该位置缓存将被查询的可能次数,与该位置过往查询频率q相关,用e表示匿名集中每个位置的查询效益:e=μ·q
其中μ为固定系数,表示某个位置的缓存效益和用户过去一段时间查询频率之间的关联系数,对于一个匿名集计算其平均缓存效益E:
其中k表示该匿名集的k隐私度;对于用户发送到边缘服务器的初始匿名集的缓存效益EIni,其缓存仅有用户自身使用,需使用用户自身维护的个人查询频率qper计算;而边缘服务器发送到位置服务器的扩展匿名集,其缓存将有所有用户共享,使用全局查询频率qglo计算。
7.根据权利要求3所述的边缘计算环境下基于缓存的双重K-匿名位置隐私保护方法,其特征在于,所述内容d)缓存可生效时间的具体计算方法为:
不同位置的查询结果数据在缓存后,其可用时间越长,其可响应的查询的机会也就越多,记某个的缓存生效时间为a,有a=ηt,其中,η是一个表示缓存生效时间同缓存可用时间的关联系数;
对于匿名集需要计算其平均可生效时间,则给出k-匿名集的平均缓存可生效时间为
用户生成初始匿名集或是边缘服务器生成扩展匿名集,平均缓存可生效时间均可用上述方法计算,以AIni和AExp分别表示初始匿名集和扩展匿名集的平均缓存可生效时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210406882.6A CN114629722B (zh) | 2022-04-19 | 2022-04-19 | 一种边缘计算环境下基于缓存的双重k-匿名位置隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210406882.6A CN114629722B (zh) | 2022-04-19 | 2022-04-19 | 一种边缘计算环境下基于缓存的双重k-匿名位置隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114629722A CN114629722A (zh) | 2022-06-14 |
CN114629722B true CN114629722B (zh) | 2023-11-17 |
Family
ID=81906314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210406882.6A Active CN114629722B (zh) | 2022-04-19 | 2022-04-19 | 一种边缘计算环境下基于缓存的双重k-匿名位置隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114629722B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117119444B (zh) * | 2023-10-25 | 2024-01-16 | 成都信息工程大学 | 一种基于移动边缘计算的位置隐私保护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101866353A (zh) * | 2010-06-09 | 2010-10-20 | 孟小峰 | 一种基于位置服务的连续查询隐私保护方法 |
CN104836789A (zh) * | 2015-03-20 | 2015-08-12 | 湖南科技大学 | 一种基于空间区域匿名的位置隐私保护方案 |
CN105246072A (zh) * | 2015-09-01 | 2016-01-13 | 重庆邮电大学 | 一种路网环境下的用户位置隐私保护方法和系统 |
CN105681320A (zh) * | 2016-02-24 | 2016-06-15 | 重庆邮电大学 | 一种基于位置模糊化的假名动态生成方法 |
CN108600304A (zh) * | 2018-03-14 | 2018-09-28 | 广东工业大学 | 一种基于位置k-匿名的个性化位置隐私保护方法 |
CN113507704A (zh) * | 2021-07-09 | 2021-10-15 | 哈尔滨理工大学 | 基于双重属性决策的移动群智感知隐私保护方法 |
CN113886866A (zh) * | 2021-08-09 | 2022-01-04 | 安徽师范大学 | 基于语义位置转移的时空关联轨迹隐私保护方法 |
-
2022
- 2022-04-19 CN CN202210406882.6A patent/CN114629722B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101866353A (zh) * | 2010-06-09 | 2010-10-20 | 孟小峰 | 一种基于位置服务的连续查询隐私保护方法 |
CN104836789A (zh) * | 2015-03-20 | 2015-08-12 | 湖南科技大学 | 一种基于空间区域匿名的位置隐私保护方案 |
CN105246072A (zh) * | 2015-09-01 | 2016-01-13 | 重庆邮电大学 | 一种路网环境下的用户位置隐私保护方法和系统 |
CN105681320A (zh) * | 2016-02-24 | 2016-06-15 | 重庆邮电大学 | 一种基于位置模糊化的假名动态生成方法 |
CN108600304A (zh) * | 2018-03-14 | 2018-09-28 | 广东工业大学 | 一种基于位置k-匿名的个性化位置隐私保护方法 |
CN113507704A (zh) * | 2021-07-09 | 2021-10-15 | 哈尔滨理工大学 | 基于双重属性决策的移动群智感知隐私保护方法 |
CN113886866A (zh) * | 2021-08-09 | 2022-01-04 | 安徽师范大学 | 基于语义位置转移的时空关联轨迹隐私保护方法 |
Non-Patent Citations (2)
Title |
---|
基于连续位置服务请求的位置匿名方法的研究;武艳娜;赵泽茂;;信息网络安全(第01期);全文 * |
武艳娜 ; 赵泽茂 ; .基于连续位置服务请求的位置匿名方法的研究.信息网络安全.2015,(第01期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114629722A (zh) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Peng et al. | Collaborative trajectory privacy preserving scheme in location-based services | |
CN110300029B (zh) | 一种防边权攻击和位置语义攻击的位置隐私保护方法 | |
Gupta et al. | Achieving location privacy through CAST in location based services | |
CN105491519B (zh) | 基于位置服务中连续实时查询场景下的隐私保护方法 | |
Xu et al. | DP-LTOD: Differential privacy latent trajectory community discovering services over location-based social networks | |
To et al. | PrivGeoCrowd: A toolbox for studying private spatial crowdsourcing | |
Liao et al. | The framework and algorithm for preserving user trajectory while using location-based services in IoT-cloud systems | |
CN114629722B (zh) | 一种边缘计算环境下基于缓存的双重k-匿名位置隐私保护方法 | |
Gupta et al. | OMCPR: Optimal mobility aware cache data pre-fetching and replacement policy using spatial K-anonymity for LBS | |
Buchanan et al. | A privacy preserving method using privacy enhancing techniques for location based services | |
Wang et al. | Achieving effective $ k $-anonymity for query privacy in location-based services | |
CN110972133B (zh) | 路网环境下基于时空混淆的语义位置隐私保护方法 | |
Kim et al. | Hilbert‐order based spatial cloaking algorithm in road network | |
Jung et al. | Collaborative caching techniques for privacy-preserving location-based services in peer-to-peer environments | |
Saravanan et al. | A novel approach of privacy protection of mobile users while using location-based services applications | |
Zhang et al. | A novel attributes anonymity scheme in continuous query | |
Saravanan et al. | Protecting privacy in location-based services through location anonymization using cloaking algorithms based on connected components | |
CN108449335B (zh) | 一种基于范围掩盖的位置服务隐私保护方法及系统 | |
Liu et al. | Protecting privacy-sensitive locations in trajectories with correlated positions | |
Wang et al. | Privacy-preserving Mechanisms of Continuous Location Queries Based on LBS: A Comprehensive Survey | |
Luo et al. | Unchained Cellular Obfuscation Areas for Location Privacy in Continuous Location‐Based Service Queries | |
Riboni et al. | Integrating identity, location, and absence privacy in context-aware retrieval of points of interest | |
Hashem et al. | Protecting privacy for distance and rank based group nearest neighbor queries | |
Lee et al. | A new cloaking algorithm using Hilbert curves for privacy protection | |
Haitao et al. | A users collaborative scheme for location and query privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |