CN116015814A - 一种k匿名地理位置隐私保护方法、系统及电子设备 - Google Patents
一种k匿名地理位置隐私保护方法、系统及电子设备 Download PDFInfo
- Publication number
- CN116015814A CN116015814A CN202211630113.0A CN202211630113A CN116015814A CN 116015814 A CN116015814 A CN 116015814A CN 202211630113 A CN202211630113 A CN 202211630113A CN 116015814 A CN116015814 A CN 116015814A
- Authority
- CN
- China
- Prior art keywords
- user
- anonymous
- root
- empty
- tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000010276 construction Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 10
- 230000003993 interaction Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004321 preservation Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 3
- 238000013459 approach Methods 0.000 description 6
- 238000002474 experimental method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种k匿名地理位置隐私保护方法、系统及电子设备,首先通过利用已有的CVCA信任评估模型计算出用户的信用评分。接着,使用数字信用证书作为用户的交易凭证以确保用户之间是可信却不存在异常的。最后,为避免攻击者通过锁定中心点找到请求用户的真实位置信息,采用平衡二叉树的形式来查找协助用户并在每一次找到新的协助用户后中心计算当前匿名组的中心点,以在一定的范围内选择距离中心点最近的协助用户,使匿名组中的请求用户可以更好的远离其中心点。本发明通过将请求用户及k‑1个协助用户一起组成一个匿名组,可以将请求用户的个人信息汇聚在由k‑1个协助用户一起组成的大群体中,以达到将请求用户的个人信息模糊化并掩盖的效果。
Description
技术领域
本发明属于地理位置隐私保护技术领域,涉及一种k匿名地理位置隐私保护方法、系统及电子设备,具体涉及一种平衡二叉树与匿名区中心点结合的k匿名地理位置隐私保护方法、系统及电子设备。
背景技术
随着移动互联网与5G移动通讯技术的快速发展,人们已从互联网时代渐渐的步入了万物互联时代。
为了获取优质的位置服务,人们必须将自己精确的地理位置提交给应用服务器,同时提出查询请求。若用户的个人地理位置信息及查询请求被不可信的第三方或不法分子所获取,对方可以通过分析这些信息来得知用户的居住地址、健康状况及生活习惯等,这些信息的泄露很有可能会造成用户的个人安全问题出现,例如不法分子在得知某用户的住家地址后,通过连续观察得知该用户的关系网,造成用户与其关系密切的人的安全受到威胁。
所以在这科技网络蓬勃发展的时代,要想让移动平台应用可以得到更好的发展,需要保护好用户的地理位置隐私。
继2003年Beresford提出了地理位置隐私的概念后,Gruteser等人将k-匿名技术引入到LBS位置隐私保护技术中,即将发起请求的用户与周围k-1个协助用户组成一个k-匿名组来隐藏请求用户的真实地理位置,使服务提供商或攻击者在获取用户的查询请求后其所能辨别出用户真实位置的概率降低至1/k。李树全等人提出了利用方形网格区域来替代用户的真实地理位置,并在匿名服务器中将地理空间划分为固定大小的网格以提高缓存的利用率。这项研究是在第三方可信服务器的基础上进行,然而现实中第三方服务器并非完全可信的。对于这问题,夏兴有等人基于半可信第三方服务器,提出了基于假位置和Stackelberg博弈的地理位置匿名算法,即以网格内用户服务请求的概率分布来选择位置匿名集。Chi-Yin Chow等人提出了一种点对点(P2P)空间伪装算法。该算法中,移动用户通过单跳或多跳的通信来与周围的用户形成一个点对点的匿名组。
研究者们不停的研究及改进各种方案,让用户的地理位置隐私可以在不同场景中得到更好地保护,但在实际上很难做到对用户地理位置隐私的完全保护,因为移动位置服务在快速发展的同时对于它的攻击方法也不停的加强中。
发明内容
本发明针对现有技术的不足,提供了一种平衡二叉树与匿名区中心点结合的k匿名地理位置隐私保护方法、系统及电子设备。
本发明的方法所采用的技术方案是:一种k匿名地理位置隐私保护方法,包括以下步骤:
步骤1:请求用户发起位置查询请求,构建平衡二叉树;
在请求用户发起位置查询请求时,请求用户向云服务器请求信用评分,云服务器将返回用户的信用评分;
若信用评分小于所设置的阈值,k匿名组构建失败;
若信用评分大于等于所设置的阈值,通过平衡二叉树的形式来确定寻找下一个协助用户所使用的节点,即将请求用户的身份标识ID作为构建平衡二叉树的根节点元素,提取根节点用户的坐标,在该坐标的设定范围内寻找所有可协助的用户;通过计算当前匿名区的中心点并选择距离中心最接近的协助用户;当协助用户的信用评分ε大于所设置的阈值,将协助用户加入匿名组中,并成为构建平衡二叉树的元素之一,否则便将该协助用户从可协助用户名单中删除;
步骤2:构建完整匿名组;
步骤2.1:当匿名组中用户数n≥2时,找出匿名组中用户的位置最大点和位置最小点的x,y坐标(max_x,max_y)和(min_x,min_y)来计算当前匿名组的中心点(_,mid_);
步骤2.2:通过平衡二叉树的方式来确定当前用来寻找下一个协助用户的用户ID及坐标;
以该用户为中心,在设定的范围内寻找可协助的用户并计算每个可协助用户到中心点的距离选取距离中心点最近的协助用户;
步骤2.3:重复步骤2.1和2.2,直到匿名组用户数n≥k,匿名组构造完成;其中,k为请求用户及k-1个协助用户;
步骤3:利用构建的平衡二叉树和匿名组对地理位置隐私进行保护。
本发明的系统所采用的技术方案是:一种k匿名地理位置隐私保护系统,包括以下模块:
模块1,用于请求用户发起位置查询请求,构建平衡二叉树;
在请求用户发起位置查询请求时,请求用户向云服务器请求信用评分,云服务器将返回用户的信用评分;
若信用评分小于所设置的阈值,k匿名组构建失败;
若信用评分大于等于所设置的阈值,通过平衡二叉树的形式来确定寻找下一个协助用户所使用的节点,即将请求用户的身份标识ID作为构建平衡二叉树的根节点元素,提取根节点用户的坐标,在该坐标的设定范围内寻找所有可协助的用户;通过计算当前匿名区的中心点并选择距离中心最接近的协助用户;当协助用户的信用评分ε大于所设置的阈值,将协助用户加入匿名组中,并成为构建平衡二叉树的元素之一,否则便将该协助用户从可协助用户名单中删除;
模块2,用于构建完整匿名组;
具体包括以下子模块:
模块2.1,用于当匿名组中用户数n≥2时,找出匿名组中用户的位置最大点和位置最小点的x,y坐标(max_x,max_y)和(min_x,min_y)来计算当前匿名组的中心点(_,mid_);
模块2.2,用于通过平衡二叉树的方式来确定当前用来寻找下一个协助用户的用户ID及坐标;
以该用户为中心,在设定的范围内寻找可协助的用户并计算每个可协助用户到中心点的距离选取距离中心点最近的协助用户;
模块2.3,用于重复模块2.1和模块2.2,直到匿名组用户数n≥k,匿名组构造完成;其中,k为请求用户及k-1个协助用户;
模块3,用于利用构建的平衡二叉树和匿名组对地理位置隐私进行保护。
本发明的电子设备所采用的技术方案是:一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述的k匿名地理位置隐私保护方法。
相对于现有技术,本发明的有益效果包括:
(1)本发明通过将请求用户及k-1个协助用户一起组成一个匿名组,可以将请求用户的个人信息汇聚在由k-1个协助用户一起组成的大群体中,以达到将请求用户的个人信息模糊化并掩盖的效果。
(2)本发明在构建匿名组的过程中,利用平衡二叉树的方式来找寻周围的可协助用户加入匿名组中,可以快速地找到下一个协助用户并且确保匿名组构造过程中不在以请求用户为中心来寻找协助用户。其中,在每次找寻可协助用户前,会重新计算当前的k匿名区域的中心点,以在挑选可协助用户时尽可能的选取距离中心点最接近的可协助用户加入到匿名组中,进一步提高请求用户远离匿名区域中心点的概率,提高请求用户遭到中心攻击的概率。
附图说明
图1是本发明实施例的方案流程图。
图2是本发明实施例的平衡二叉树的构建流程图。
图3是本发明实施例的匿名组构建的流程图。
图4是本发明实施列的平衡二叉树与普通二叉树构造匿名组所需时间的对比图。
图5是本发明实施列的平衡二叉树与普通二叉树构造的匿名组请求用户远离中心点的概率对比图。
图6是本发明实施列在增加了中心点判断后,基于平衡二叉树和普通二叉树方式寻找协助用户构建匿名组所需的时间。
图7是本发明实施列在增加了中心点判断后,基于平衡二叉树和普通二叉树方式所构建的匿名组请求用户远离中心点的概率对比图。
图8是本发明实施列的基于平衡二叉树方式及平衡二叉树结合匿名区中心点方式所构造的匿名区请求用户远离中心点的概率对比图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明主要基于平衡二叉树的形式结合匿名区的中心点,提高请求用户的真实信息被通过中心攻击而盗取的概率。通过本发明获取的数据结果显示请求用户在利用地理位置服务时,可降低遭到攻击者对其进行中心攻击概率,从而更好地保护用户的真实信息。
请见图1,本发明提供的一种k匿名地理位置隐私保护方法,包括以下步骤:
步骤1:请求用户发起位置查询请求,构建平衡二叉树;
在请求用户发起位置查询请求时,请求用户向云服务器请求信用评分,云服务器将返回用户的信用评分;
若信用评分小于所设置的阈值,k匿名组构建失败;
若信用评分大于等于所设置的阈值,通过平衡二叉树的形式来确定寻找下一个协助用户所使用的节点,即将请求用户的身份标识ID作为构建平衡二叉树的根节点元素,提取根节点用户的坐标,在该坐标的设定范围内寻找所有可协助的用户;通过计算当前匿名区的中心点并选择距离中心最接近的协助用户;当协助用户的信用评分ε大于所设置的阈值,将协助用户加入匿名组中,并成为构建平衡二叉树的元素之一,否则便将该协助用户从可协助用户名单中删除;
通过将请求用户及k-1个协助用户一起组成一个匿名组,可以将请求用户的个人信息汇聚在由k-1个协助用户一起组成的大群体中,以达到将请求用户的个人信息模糊化并掩盖的效果。
请见图2,本实施例在创建平衡二叉树时,当右新用户加入匿名组且树为空时,将新用户即请求用户的身份标识ID作为平衡二叉树的根节点;当有新的协助用户加入构造平衡二叉树且树不为空时,检测当前用户的身份标识是否大于或小于根节点;
若用户的身份标识小于根节点且左孩子为空,将用户的身份标识放入左子树中;
若用户的身份标识小于根节点且左孩子不为空,将左孩子设为父节点,即当前的根节点,并再次检测当前用户的身份标识是否大于或小于根节点;
若用户的身份标识大于根节点且右孩子为空,将用户的身份标识放入右子树中;
若用户的身份标识大于根节点且右孩子不为空,将右孩子设为父节点并再次检测当前用户的身份标识是否大于或小于根节点。
新加入的用户在完成树节点的构建后;通过计算平衡二叉树的平衡因子balance,即左子树高度l_height减去右子树高度r_height,来判断树是否处于平衡状态,以确保平衡二叉树在新用户加入后仍保持其树的平衡;
若balance>1,则表示树处于不平衡状态;若插入的节点位于根的左边,且位于最接近插入节点的拥有两个子节点的父节点左边,对平衡二叉树进行单次旋转;若插入的节点位于根的左边,且位于最接近插入节点的拥有两个子节点的父节点右边,对平衡二叉树进行双次旋转;
若balance=1,则左右两端子树达到平衡状态,平衡二叉树保持在其最小高度。
本实施例在创建平衡二叉树时,经过“三次握手”建立信任后,将用户加入到匿名组中;在用户与云服务器进行“三次握手”交互过程中,通过签名与验签来对彼此间传输的数据进行验证,以确保数据在传输过程中的安全性及完整性;
所述用户和云服务器之间的签名认证及加密过程如下:
(1)云服务器和用户会在发送信息前各自生成一对RSA秘钥对;
(2)用户和云服务器交换彼此的RSA公钥;
(3)用户随机生成AES密钥后,利用该密钥对数据进行加密,形成密文;
(4)用户使用自己的RSA私钥对AES密钥签名并利用客户端的RSA公钥来加密AES密钥;
(5)用户将签名、密文及加密后的AES密钥一同发送至云服务器;
(6)云服务器在收到用户的签名、密文及加密后的AES密钥后,用自己的私钥对加密后的AES密钥进行解密;
(7)云服务器利用用户的RSA公钥及解密后的AES密钥进行验签;
(8)验签成功后,云服务器利用该AES密钥来解密密文,获取用户发送的数据。
步骤2:构建完整匿名组;
请见图3,本实施例中步骤2的具体实现包括以下子步骤:
步骤2.1:当匿名组中用户数n≥2时,找出匿名组中用户的位置最大点max和位置最小点min的x,y坐标(max_x,max_y)和(min_x,min_y)来计算当前匿名组的中心点(mid_x,mid_y);
步骤2.2:通过平衡二叉树的方式来确定当前用来寻找下一个协助用户的用户ID及坐标;
以该用户为中心,在设定的范围内寻找可协助的用户并计算每个可协助用户到中心点的距离选取距离中心点最近的协助用户;
本实施例中,使用平衡二叉树形式决定当前寻找下一个协作用户的节点的5种情况包括树的根为空、树的根不为空且左孩子为空、树的根不为空且左孩子不为空、树的根不为空且右孩子为空和树的根不为空且右孩子不为空;
若树的根为空时,则将当前输入的值设为父节点,即下一步寻找协作用户所使用的节点;
若树的根不为空,则对当前输入值与根的大小进行比较;当值小于根且左孩子为空时,将值放入左子树中并将根设为父节点,反之将值放入右子树;当值小于根且左孩子不为空时,将左孩子设为根并再次进行对比。
步骤2.3:重复步骤2.1和2.2,直到匿名组用户数n≥k,匿名组构造完成;其中,k为请求用户及k-1个协助用户;
步骤3:利用构建的平衡二叉树和匿名组对地理位置隐私进行保护。
在构建匿名组的过程中,利用平衡二叉树的方式来找寻周围的可协助用户加入匿名组中,可以快速地找到下一个协助用户并且确保匿名组构造过程中不在以请求用户为中心来寻找协助用户。其中,在每次找寻可协助用户前,会重新计算当前的k匿名区域的中心点,以在挑选可协助用户时尽可能的选取距离中心点最接近的可协助用户加入到匿名组中,进一步提高请求用户远离匿名区域中心点的概率。
本实施例通过仿真实验对本方案的安全性及匿名组构建时间等进行验证分析。实验在CoreTM i5-7200U@2.5Ghz,16GB内存的Windows10操作系统下运行。模拟实验所使用的编程语言为Python3.7和MySQL并在MySQL Workbench 8.0 CE和PyCharm平台中运行实现。使用Thomas Brinkhoff基于路网的移动对象生成器,以德国奥登堡市(Oldenburg)城市为基础随机生成599个移动对象作为实验的数据集。其中,用户在匿名组构造交互过程中分别使用了对称加密AES-256-CBC和公钥加密RSA-2048来对用户的位置信息进行签名和加密,并且设置实验中的k匿名值为5,10,15和20。
设置k匿名组所需的用户数k=5,10,15,20并对不同的k值分别进行40次实验来获取实验结果参数的平均值。通过这些平均值,反映出方案的性能。表1和图4为对比使用平衡二叉树和普通二叉树的方式来构建匿名组所需的时间,而表2和图5则为其匿名组中请求用户远离中心点的概率。
表1构造匿名组所需的时间
K值 | 平衡二叉树方式 | 普通二叉树方式 |
5 | 2.1679 | 2.1154 |
10 | 4.8295 | 4.8569 |
15 | 6.8150 | 6.8059 |
20 | 9.1630 | 9.2456 |
表2请求用户远离中心点的概率
K值 | 平衡二叉树方式 | 普通二叉树方式 |
5 | 0.31 | 0.40 |
10 | 0.42 | 0.42 |
15 | 0.37 | 0.35 |
20 | 0.43 | 0.38 |
从表1和表3中的数据显示,k值越大,构造匿名组所需的时间越长。与方案“基于第三方信任检测的二叉树模型增量近邻查询方法(BTINQ)”中使用二叉树的形式寻找协助用户相比,本方案通过平衡二叉树的形式使左右两端的子树保持平衡且将树的高度维持在其最小高度,因此本方案所构造的树高度要比使用普通二叉树的小,其平均查找效率也相对提高了。随着k值的增加,利用平衡二叉树形式构造的匿名区所能缩短的时间就越多。
利用二叉树形式来构造匿名组可以使匿名组构造过程中不再以请求用户为中心来寻找协作用户。表2和图5所示,通过平衡二叉树的单次和双次旋转自平衡操作来选择当前寻找下一个协助用户的节点可以提高请求用户远离中心点的概率,但效果甚微。因此,实验中结合了匿名区中心点的方式来降低用户遭到中心点攻击的概率,以提高其安全性能。此外,从分析数据得知k值的增大并不会影响请求用户远离中心点的概率。
为了降低攻击者通过中心攻击来获取用户的位置信息的概率,在使用平衡二叉树形式查找协助用户的基础上,增加了可协作用户到当前匿名区域中心点的判断,以便选择距离中心点最近的协作用户加入匿名组。表3和图6为增加了中心点判断后,基于平衡二叉树和普通二叉树方式寻找协助用户构建匿名组所需的时间,而表4和图7则为其匿名组中请求用户远离中心点概率的对比。
表3构建匿名组所需的时间
表4匿名组中请求用户远离中心点的概率
K值 | 平衡二叉树方式 | 普通二叉树方式 |
5 | 0.65 | 0.67 |
10 | 0.78 | 0.66 |
15 | 0.62 | 0.65 |
20 | 0.70 | 0.73 |
从表2和表4的结果显示可以得出经过增加当前匿名区中心点判断的方法,可以将请求用户远离中心点的概率提升大约30%至40%,将受到中心攻击的概率降低至70%。图8为请求用户远离中心点的概率图。因此,本方案能有效的保护用户的隐私安全。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (9)
1.一种k匿名地理位置隐私保护方法,其特征在于,包括以下步骤:
步骤1:请求用户发起位置查询请求,构建平衡二叉树;
在请求用户发起位置查询请求时,请求用户向云服务器请求信用评分,云服务器将返回用户的信用评分;
若信用评分小于所设置的阈值,k匿名组构建失败;
若信用评分大于等于所设置的阈值,通过平衡二叉树的形式来确定寻找下一个协助用户所使用的节点,即将请求用户的身份标识ID作为构建平衡二叉树的根节点元素,提取根节点用户的坐标,在该坐标的设定范围内寻找所有可协助的用户;通过计算当前匿名区的中心点并选择距离中心最接近的协助用户;当协助用户的信用评分ε大于所设置的阈值,将协助用户加入匿名组中,并成为构建平衡二叉树的元素之一,否则便将该协助用户从可协助用户名单中删除;
步骤2:构建完整匿名组;
步骤2.1:当匿名组中用户数n≥2时,找出匿名组中用户的位置最大点和位置最小点的x,y坐标(max_x,max_y)和(min_x,min_y)来计算当前匿名组的中心点(_,mid_);
步骤2.2:通过平衡二叉树的方式来确定当前用来寻找下一个协助用户的用户ID及坐标;
步骤2.3:重复步骤2.1和2.2,直到匿名组用户数n≥k,匿名组构造完成;其中,k为请求用户及k-1个协助用户;
步骤3:利用构建的平衡二叉树和匿名组对地理位置隐私进行保护。
2.根据权利要求1所述的k匿名地理位置隐私保护方法,其特征在于:步骤1中,在创建平衡二叉树时,当右新用户加入匿名组且树为空时,将新用户即请求用户的身份标识ID作为平衡二叉树的根节点;当有新的协助用户加入构造平衡二叉树且树不为空时,检测当前用户的身份标识是否大于或小于根节点;
若用户的身份标识小于根节点且左孩子为空,将用户的身份标识放入左子树中;
若用户的身份标识小于根节点且左孩子不为空,将左孩子设为父节点,即当前的根节点,并再次检测当前用户的身份标识是否大于或小于根节点;
若用户的身份标识大于根节点且右孩子为空,将用户的身份标识放入右子树中;
若用户的身份标识大于根节点且右孩子不为空,将右孩子设为父节点并再次检测当前用户的身份标识是否大于或小于根节点。
新加入的用户在完成树节点的构建后;通过计算平衡二叉树的平衡因子balance,即左子树高度l_height减去右子树高度r_height,来判断树是否处于平衡状态,以确保平衡二叉树在新用户加入后仍保持其树的平衡;
若balance>1,则表示树处于不平衡状态;若插入的节点位于根的左边,且位于最接近插入节点的拥有两个子节点的父节点左边,对平衡二叉树进行单次旋转;若插入的节点位于根的左边,且位于最接近插入节点的拥有两个子节点的父节点右边,对平衡二叉树进行双次旋转;
若balance=1,则左右两端子树达到平衡状态,平衡二叉树保持在其最小高度。
3.根据权利要求1所述的k匿名地理位置隐私保护方法,其特征在于:步骤2.2中,使用平衡二叉树形式决定当前寻找下一个协作用户的节点的5种情况包括树的根为空、树的根不为空且左孩子为空、树的根不为空且左孩子不为空、树的根不为空且右孩子为空和树的根不为空且右孩子不为空;
若树的根为空时,则将当前输入的值设为父节点,即下一步寻找协作用户所使用的节点;
若树的根不为空,则对当前输入值与根的大小进行比较;当值小于根且左孩子为空时,将值放入左子树中并将根设为父节点,反之将值放入右子树;当值小于根且左孩子不为空时,将左孩子设为根并再次进行对比。
4.根据权利要求1-3任意一项所述的k匿名地理位置隐私保护方法,其特征在于:在创建平衡二叉树时,经过“三次握手”建立信任后,将用户加入到匿名组中;在用户与云服务器进行“三次握手”交互过程中,通过签名与验签来对彼此间传输的数据进行验证,以确保数据在传输过程中的安全性及完整性;
所述用户和云服务器之间的签名认证及加密过程如下:
(1)云服务器和用户会在发送信息前各自生成一对RSA秘钥对;
(2)用户和云服务器交换彼此的RSA公钥;
(3)用户随机生成AES密钥后,利用该密钥对数据进行加密,形成密文;
(4)用户使用自己的RSA私钥对AES密钥签名并利用客户端的RSA公钥来加密AES密钥;
(5)用户将签名、密文及加密后的AES密钥一同发送至云服务器;
(6)云服务器在收到用户的签名、密文及加密后的AES密钥后,用自己的私钥对加密后的AES密钥进行解密;
(7)云服务器利用用户的RSA公钥及解密后的AES密钥进行验签;
(8)验签成功后,云服务器利用该AES密钥来解密密文,获取用户发送的数据。
5.一种k匿名地理位置隐私保护系统,其特征在于,包括以下模块:
模块1,用于请求用户发起位置查询请求,构建平衡二叉树;
在请求用户发起位置查询请求时,请求用户向云服务器请求信用评分,云服务器将返回用户的信用评分;
若信用评分小于所设置的阈值,k匿名组构建失败;
若信用评分大于等于所设置的阈值,通过平衡二叉树的形式来确定寻找下一个协助用户所使用的节点,即将请求用户的身份标识ID作为构建平衡二叉树的根节点元素,提取根节点用户的坐标,在该坐标的设定范围内寻找所有可协助的用户;通过计算当前匿名区的中心点并选择距离中心最接近的协助用户;当协助用户的信用评分ε大于所设置的阈值,将协助用户加入匿名组中,并成为构建平衡二叉树的元素之一,否则便将该协助用户从可协助用户名单中删除;
模块2,用于构建完整匿名组;
具体包括以下子模块:
模块2.1,用于当匿名组中用户数n≥2时,找出匿名组中用户的位置最大点和位置最小点的x,y坐标(max_x,max_y)和(min_x,min_y)来计算当前匿名组的中心点(_,mid_);
模块2.2,用于通过平衡二叉树的方式来确定当前用来寻找下一个协助用户的用户ID及坐标;
模块2.3,用于重复模块2.1和模块2.2,直到匿名组用户数n≥k,匿名组构造完成;其中,k为请求用户及k-1个协助用户;
模块3,用于利用构建的平衡二叉树和匿名组对地理位置隐私进行保护。
6.根据权利要求5所述的k匿名地理位置隐私保护系统,其特征在于:模块1中,在创建平衡二叉树时,当右新用户加入匿名组且树为空时,将新用户即请求用户的身份标识ID作为平衡二叉树的根节点;当有新的协助用户加入构造平衡二叉树且树不为空时,检测当前用户的身份标识是否大于或小于根节点;
若用户的身份标识小于根节点且左孩子为空,将用户的身份标识放入左子树中;
若用户的身份标识小于根节点且左孩子不为空,将左孩子设为父节点,即当前的根节点,并再次检测当前用户的身份标识是否大于或小于根节点;
若用户的身份标识大于根节点且右孩子为空,将用户的身份标识放入右子树中;
若用户的身份标识大于根节点且右孩子不为空,将右孩子设为父节点并再次检测当前用户的身份标识是否大于或小于根节点。
新加入的用户在完成树节点的构建后;通过计算平衡二叉树的平衡因子balance,即左子树高度l_height减去右子树高度r_height,来判断树是否处于平衡状态,以确保平衡二叉树在新用户加入后仍保持其树的平衡;
若balance>1,则表示树处于不平衡状态;若插入的节点位于根的左边,且位于最接近插入节点的拥有两个子节点的父节点左边,对平衡二叉树进行单次旋转;若插入的节点位于根的左边,且位于最接近插入节点的拥有两个子节点的父节点右边,对平衡二叉树进行双次旋转;
若balance=1,则左右两端子树达到平衡状态,平衡二叉树保持在其最小高度。
7.根据权利要求5所述的k匿名地理位置隐私保护系统,其特征在于:模块2.2中,使用平衡二叉树形式决定当前寻找下一个协作用户的节点的5种情况包括树的根为空、树的根不为空且左孩子为空、树的根不为空且左孩子不为空、树的根不为空且右孩子为空和树的根不为空且右孩子不为空;
若树的根为空时,则将当前输入的值设为父节点,即下一步寻找协作用户所使用的节点;
若树的根不为空,则对当前输入值与根的大小进行比较;当值小于根且左孩子为空时,将值放入左子树中并将根设为父节点,反之将值放入右子树;当值小于根且左孩子不为空时,将左孩子设为根并再次进行对比。
8.根据权利要求5-7任意一项所述的k匿名地理位置隐私保护系统,其特征在于:在创建平衡二叉树时,经过“三次握手”建立信任后,将用户加入到匿名组中;在用户与云服务器进行“三次握手”交互过程中,通过签名与验签来对彼此间传输的数据进行验证,以确保数据在传输过程中的安全性及完整性;
所述用户和云服务器之间的签名认证及加密过程如下:
(1)云服务器和用户会在发送信息前各自生成一对RSA秘钥对;
(2)用户和云服务器交换彼此的RSA公钥;
(3)用户随机生成AES密钥后,利用该密钥对数据进行加密,形成密文;
(4)用户使用自己的RSA私钥对AES密钥签名并利用客户端的RSA公钥来加密AES密钥;
(5)用户将签名、密文及加密后的AES密钥一同发送至云服务器;
(6)云服务器在收到用户的签名、密文及加密后的AES密钥后,用自己的私钥对加密后的AES密钥进行解密;
(7)云服务器利用用户的RSA公钥及解密后的AES密钥进行验签;
(8)验签成功后,云服务器利用该AES密钥来解密密文,获取用户发送的数据。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至4中任一项所述的k匿名地理位置隐私保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211630113.0A CN116015814B (zh) | 2022-12-19 | 2022-12-19 | 一种k匿名地理位置隐私保护方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211630113.0A CN116015814B (zh) | 2022-12-19 | 2022-12-19 | 一种k匿名地理位置隐私保护方法、系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116015814A true CN116015814A (zh) | 2023-04-25 |
CN116015814B CN116015814B (zh) | 2024-04-05 |
Family
ID=86033404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211630113.0A Active CN116015814B (zh) | 2022-12-19 | 2022-12-19 | 一种k匿名地理位置隐私保护方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116015814B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104199883A (zh) * | 2014-08-19 | 2014-12-10 | 东北大学 | 一种基于vgr索引结构的k匿名隐私保护算法 |
WO2016122685A1 (en) * | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Authorization for multiple user data storage and separation |
CN107317801A (zh) * | 2017-06-05 | 2017-11-03 | 中南大学 | 非完全可信用户协作无匿名区域的位置隐私保护方法 |
WO2017193783A1 (zh) * | 2016-05-10 | 2017-11-16 | 北京京东尚科信息技术有限公司 | 用户位置信息保护方法和装置 |
CN108345802A (zh) * | 2018-02-11 | 2018-07-31 | 西安电子科技大学 | 基于车联云系统的安全高效的密文检索方法、车载系统 |
CN110602145A (zh) * | 2019-09-30 | 2019-12-20 | 哈尔滨工程大学 | 一种基于位置服务的轨迹隐私保护方法 |
CN111083098A (zh) * | 2019-06-17 | 2020-04-28 | 南通大学 | 一种基于隐私保护的可信lbs服务协议实现方法 |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
CN111786970A (zh) * | 2020-06-18 | 2020-10-16 | 武汉大学 | 基于缓存的协作式位置模糊化匿名隐私保护方法及系统 |
-
2022
- 2022-12-19 CN CN202211630113.0A patent/CN116015814B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104199883A (zh) * | 2014-08-19 | 2014-12-10 | 东北大学 | 一种基于vgr索引结构的k匿名隐私保护算法 |
WO2016122685A1 (en) * | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Authorization for multiple user data storage and separation |
WO2017193783A1 (zh) * | 2016-05-10 | 2017-11-16 | 北京京东尚科信息技术有限公司 | 用户位置信息保护方法和装置 |
CN107317801A (zh) * | 2017-06-05 | 2017-11-03 | 中南大学 | 非完全可信用户协作无匿名区域的位置隐私保护方法 |
CN108345802A (zh) * | 2018-02-11 | 2018-07-31 | 西安电子科技大学 | 基于车联云系统的安全高效的密文检索方法、车载系统 |
CN111083098A (zh) * | 2019-06-17 | 2020-04-28 | 南通大学 | 一种基于隐私保护的可信lbs服务协议实现方法 |
CN110602145A (zh) * | 2019-09-30 | 2019-12-20 | 哈尔滨工程大学 | 一种基于位置服务的轨迹隐私保护方法 |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
CN111786970A (zh) * | 2020-06-18 | 2020-10-16 | 武汉大学 | 基于缓存的协作式位置模糊化匿名隐私保护方法及系统 |
Non-Patent Citations (4)
Title |
---|
ZHIDONG SHEN ET AL.: "IFL-GAN:Improved federated learning generative adversarial network with maximum mean discrepancy model aggregation", TNNLS, 30 April 2022 (2022-04-30) * |
ZHIDONG SHEN ET AL.: "The security of cloud computing system enabled by trusted computing technology", ICSPS, 23 August 2010 (2010-08-23) * |
王木涵;汪佳帧;阳杰;迟焕醒;徐九韵;: "一种位置服务隐私保护方法", 计算机系统应用, no. 08, 15 August 2017 (2017-08-15) * |
齐晓娜;王佳;徐东升;张宇敬;郭佳;刘阳;: "基于改进的k-means差分隐私保护方法在位置隐私保护中的应用", 河北大学学报(自然科学版), no. 03, 25 May 2018 (2018-05-25) * |
Also Published As
Publication number | Publication date |
---|---|
CN116015814B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yuan et al. | PriRadar: A privacy-preserving framework for spatial crowdsourcing | |
CN106295393B (zh) | 电子处方操作方法、装置及系统 | |
EP3121991B1 (en) | System and method of user authentication using digital signatures | |
CN110891066B (zh) | 一种基于同态加密方案的代理型匿名通信方法 | |
Wu et al. | Provably secure authentication key exchange scheme using fog nodes in vehicular ad hoc networks | |
JP5224481B2 (ja) | パスワード認証方法 | |
US11652629B2 (en) | Generating keys using controlled corruption in computer networks | |
Mirsaraei et al. | A secure three-factor authentication scheme for IoT environments | |
CN112329519B (zh) | 一种安全的在线指纹匹配方法 | |
CN107359998A (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
Li et al. | A provably secure and lightweight mutual authentication protocol in fog-enabled social Internet of vehicles | |
CN111797427A (zh) | 一种兼顾隐私保护的区块链用户身份监管方法及系统 | |
Das et al. | A lightweight and anonymous mutual authentication scheme for medical big data in distributed smart healthcare systems | |
CN108092766A (zh) | 一种密文搜索权限验证方法及其系统 | |
Yang et al. | Cryptanalysis and improvement of a biometrics-based authentication and key agreement scheme for multi-server environments | |
Wazid et al. | BUAKA-CS: Blockchain-enabled user authentication and key agreement scheme for crowdsourcing system | |
Yang et al. | A secure authentication framework to guarantee the traceability of avatars in metaverse | |
Radhakrishnan et al. | Dependable and provable secure two-factor mutual authentication scheme using ECC for IoT-based telecare medical information system | |
Ma et al. | Cp‐abe‐based secure and verifiable data deletion in cloud | |
Singh et al. | Mutual authentication framework using fog computing in healthcare | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
Truong et al. | Improved Chebyshev Polynomials‐Based Authentication Scheme in Client‐Server Environment | |
CN116015814B (zh) | 一种k匿名地理位置隐私保护方法、系统及电子设备 | |
Han et al. | Efficient Multifactor Two‐Server Authenticated Scheme under Mobile Cloud Computing | |
Meshram et al. | Conformal Chebyshev chaotic map-based remote user password authentication protocol using smart card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |