CN116170191A - 一种基于同态加密的位置服务任务分配方法 - Google Patents
一种基于同态加密的位置服务任务分配方法 Download PDFInfo
- Publication number
- CN116170191A CN116170191A CN202310065898.XA CN202310065898A CN116170191A CN 116170191 A CN116170191 A CN 116170191A CN 202310065898 A CN202310065898 A CN 202310065898A CN 116170191 A CN116170191 A CN 116170191A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- cloud computing
- distance
- party
- worker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000000354 decomposition reaction Methods 0.000 claims description 36
- 238000012163 sequencing technique Methods 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 abstract description 14
- 238000009826 distribution Methods 0.000 abstract description 10
- 238000005259 measurement Methods 0.000 abstract description 3
- 238000012216 screening Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000035802 rapid maturation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种基于同态加密的位置服务任务分配方法,在密文状态下进行了多种主流距离度量下的距离计算,可灵活适用于不同场景的同时保证距离的分布情况不会泄露,实现了位置数据本身的隐私性和查询的安全性;在距离的密文状态下进行了安全排序,避免了明文状态下进行排序带来的距离分布泄露或筛选最小距离带来的计算成本,保证安全性的情况下提升效率;对于用户来讲仅需周期性上传自己的位置密文,无需在本地计算距离的前缀族后再加密上传,减轻了用户的计算成本。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种基于同态加密的位置服务任务分配方法。
背景技术
云计算强大的计算能力和巨大的存储空间为大数据的处理计算提供了一个优秀的环境,可以有效地管理和快速部署。通过将数据的计算卸载到云端,云客户可以轻松、方便地使用计算资源,而不受资源设备的限制。随着移动设备的不断发展和云计算能力的加强,基于位置的数据服务(如智慧城市等)也逐步转向依托云服务器进行处理和计算,空间众包计算平台应运而生,从全局视角协助用户进行任务分配。但在云端保存的数据由于可能会包含一些敏感或专有信息,故而面临着极大的隐私泄露风险,其中的敏感信息一旦泄露,将导致灾难性的后果。因此,对参与计算的数据进行加密是非常必要的。然而,在密文情况下实现相关的数据计算并不像在明文下那么容易。如何周全数据的可用性和隐私性,在密文状态下实现目标算法任务是一个非常有挑战性的问题。
2020年,Song Han等人结合了BGN同态加密技术和前缀成员验证方法,以较高的效率实现了工作组成员的确定。在该方案中,针对不同的场景对应的距离度量,用户上传位置信息本身的密文或位置信息的前缀族的密文,服务器利用密文计算出明文形式的距离并进行排序,最终选择距离最近的工作者分配任务。但是,由于计算出的距离是明文形式,一定程度上暴露了工作者的位置分布情况。而且直接使用数据前缀会提供给敌手通过数值分析猜测数据的比特分解情况的机会。次年Feng Lin等人基于差分隐私方法提出了LDPDW方案,对于动态工作者位置进行任务分配。该方案首先基于LDPCG算法对高相关位置进行噪声处理,然后提出了一种用于模糊工作者位置的DSLDP算法和一种实现动态工作者位置混淆的DCGLO算法,保证工作者位置隐私。此外该方案采用线性接受模型(LAM)将任务分配给附近的工作者以提高成功率。然而该方案没有考虑到任务(或任务发布者)的位置隐私。若任务位置泄露,则会暴露更多关于任务发布者本身的敏感信息。
目前提出的大多数位置隐私的任务分配方案通常会使用差分隐私或加入虚假数据进行混淆,但差分隐私普遍无法保证工作者和任务位置的全面隐私,或是不考虑相关隐私;而引入伪数据进行混淆则会造成距离计算精度和真实性的下降,影响任务分配的成功率;另外的一些方案会计算明文下的距离并进行排序,而此种方法则会泄露距离分布信息,间接泄露关于位置的信息。除此之外,很多方案仅针对某一种中距离度量(如欧氏距离),无法灵活应用于不同的场景。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于同态加密的位置服务任务分配方法。本发明要解决的技术问题通过以下技术方案实现:
1.一种基于同态加密的位置服务任务分配方法,应用于云服务系统,所述云服务系统包括可信服务器、位置服务器,两个云计算方以及多个用户端,用户端分为任务提交者和工作者,其特征在于,所述基于同态加密的位置服务任务分配方法包括:
步骤1,可信服务器生成用于加密的公私钥对,将私钥分享给两个云计算方;每个云计算方获得私钥的部分;
步骤2,用户端向位置服务器进行注册,在注册完成之后将位置坐标利用公钥加密得到位置密文,并将位置密文上传至位置服务器;
其中,当用户端为任务提交者,则位置坐标为目的位置坐标,当用户端为工作者,则位置坐标为工作者的位置坐标;
步骤3,位置服务器在接收位置密文之后,利用公钥验证所述位置密文的合法性,如果合法则存储所述位置密文;
步骤4,两个云计算方联合计算合法的位置密文的比特分解密文和前缀族密文,其中发起计算的一方获得位置密文的比特分解密文和前缀族密文;
步骤5,用于汇总的第一云计算方,根据前缀族密文,确定工作者所在的工作组;
步骤6,第一云计算方,计算位于同一工作组内的工作者与该工作组对应的目的位置坐标之间的距离密文,并将距离密文反馈至第二云计算方;
步骤7,第二云计算方联合第一云计算方,计算距离密文的比特分解密文和前缀族密文;其中,第二云计算方持有距离密文的比特分解密文和前缀族密文;
步骤8,两个云计算方对距离密文的前缀族密文进行汇总解密,并结合上比特分解密文协同排序,得到距离密文的排序结果,并根据各自占有的私钥对排序结果进行解密,发还给位置服务器;
步骤9,位置服务器根据接收解密的排序结果还原排序结果,并根据排序结果询问工作者是否接收工作任务。
本发明的有益效果:
1、本发明的方案在密文状态下进行了多种主流距离度量下的距离计算,可灵活适用于不同场景的同时保证距离的分布情况不会泄露,实现了位置数据本身的隐私性和查询的安全性。
2、本发明的方案在在距离的密文状态下进行了安全排序,避免了明文状态下进行排序带来的距离分布泄露或筛选最小距离带来的计算成本,保证安全性的情况下提升效率。
3、用户端仅需周期性上传自己的位置密文,无需在本地计算距离的前缀族后再加密上传,减轻了用户端的计算成本。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明提供的云服务系统的示意图;
图2是本发明提供的一种基于同态加密的位置服务任务分配方法的流程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
在介绍本发明之前,首先对本发明的应用背景进行简单介绍。
基于位置的数据服务(LBS)是首先获取移动终端用户的位置信息,然后在地理信息系统(Geographic Information System,GIS)平台的支持下,为用户提供相应服务的一种增值业务。作为移动互联网、地球空间信息、人工智能、网络空间安全等新兴技术的主要载体和应用形态,LBS与国民经济和社会发展各个方面紧密相连;同时随着移动互联网技术的发展与智能移动设备的迅速普及,LBS也开始逐渐渗透进人们的日常生活与工作中。由此,LBS获得了广泛的关注和迅猛的发展。为了使用LBS,用户可以通过智能移动设备下载基于位置的应用,这些应用首先通过GPS或网络等方式获取用户的位置,然后将用户的位置信息以及用户希望获得的服务通过查询请求的方式发送到空间众包计算平台,由平台中的LBS服务器从全局视角协助用户进行相应的查询并将查询结果返回给用户。据统计全球数以亿计的智能手机、车载导航等设备每秒发送的位置信息就超过了1亿条。目前,位置服务覆盖了各行各业,被应用到了不同的领域,如健康、工作、个人生活等。
近年来,相关法制法规相继公布并实施,国家对于数据安全监管愈发重视。在位置服务过程中,用户产生的空间数据具有复杂、异构、实时、巨量等大数据特征,通过开放共享与智能管理,这些数据不仅可以为个人生活(如交通路线导航、周边兴趣点查询等)提供便利,也可以为政府决策(如重大事件应急响应、住宅小区规划等)和企业生产(如广告投放、商业布点等)提供精准服务。从技术层面上看,室内外定位技术的无缝集成、信息平台和大数据挖掘技术的突破、地理围栏技术的迅速成熟、都将推动基于位置的数据服务进一步发展。但是,用户在高效地获取这些服务的过程中,数据服务器上会留下大量的用户记录,而且附着在这些记录上的上下文信息能够披露用户的生活习惯、兴趣爱好、日常活动、社会关系和身体状况等个人敏感信息。因此,如何在保护用户隐私的同时又能为用户提供高质量的数据分析与决策服务,是空间数据服务过程中必须解决的重要技术问题。
在这一背景下,隐私计算技术逐渐成为基于位置的数据服务从业者关注的重点。同时,建立数据安全隐私技术平台,也符合国家的未来发展要求,将对位置数据治理起到很大的帮助。加密是一种保护数据隐私的有效方法,同态加密技术作为隐私计算的主要技术手段之一,允许将敏感的信息储存在远程服务器里,既能避免从本地的主机端发生泄密,又依然保证了信息的使用和搜索。其可以在不解密的情况下对密文执行计算的特性对保护信息的安全具有重要意义。
一种较为常见的基于位置的数据服务可归约为基于位置信息的任务分配问题,以任务发布者和工作者之间的距离作为任务成本。考虑到任务分配的成功率,整体策略倾向于优先选取任务成本最低的工作者,即距离最近的工作者。例如当用户需要查询附近的药店或跑腿服务时,用户和工作者均不希望泄露当前其所在的位置相关信息,以免泄露个人敏感信息,同时又希望能匹配到合适的工作者和任务。因此,如何在保证位置数据安全的情况下完成任务分配非常重要。
结合同态加密技术,我们提出了一种位置服务任务分配方法。该方案通过BGN同态加密对用户数据进行加密,针对不同的距离度量在密文状态下计算距离,再对于距离密文进行排序,最终返回排序结果,服务器根据排序结果即可将请求者的任务分配给合适的工作者。与现有方案相比,该方案没有在位置数据集中加入噪声或伪数据,提高了任务分配的准确率和成功率;此外该方案计算出距离密文,并在密文状态下进行排序,没有泄露工作者距离分布的情况,保证了查询隐私。这一基于同态加密的位置服务任务分配方法既可以保证用户本身的位置隐私和查询隐私,有效提高了安全性,同时也保证了任务的高分配成功率,使得系统本身抗敌手攻击的能力增强,更加安全可靠。此外,用户只需根据需要更新自己所在位置的密文,无需做其余处理,有效减轻了用户的计算成本,提升了便捷性。
开放复杂的网络环境对数据隐私保护提出了新的要求和挑战。在信息时代背景下,人们日常的工作生活的方方面面都被转化为数据,在网络中存储、流通。网络中体量庞大的用户信息蕴含了巨大的商业价值和经济前景。对于数据的分析计算固然带来了很大的便利和利益,但对明文数据的直接利用也同时引发了极大的隐私泄露问题。随着国家对隐私安全重要性的普及,公共网络上的敏感数据采用密文形式进行保护、存储和传递成为共识。因此,如何在密文状态下完成复杂的计算任务成为了日渐急迫的社会需求。我们的发明提高了基于位置的数据服务的安全性,使得系统能灵活适应不同的场景、更加安全可靠,也可满足需要更高安全级别的位置服务的用户。
本发明提供了一种基于同态加密的位置服务任务分配方法,应用于云服务系统,参考图1所示,所述云服务系统包括可信服务器、位置服务器,两个云计算方以及多个用户端,用户端分为任务提交者和工作者。
实施例一
如图2所示,本发明提供了一种基于同态加密的位置服务任务分配方法包括:
步骤1,可信服务器生成用于加密的公私钥对,将私钥分享给两个云计算方;每个云计算方获得私钥的部分;
步骤2,用户端向位置服务器进行注册,在注册完成之后将位置坐标利用公钥加密得到位置密文,并将位置密文上传至位置服务器;
其中,当用户端为任务提交者,则位置坐标为目的位置坐标,当用户端为工作者,则位置坐标为工作者的位置坐标;
各个基站下的用户端(包括任务提交者和工作者)进行注册,并上传加密后的横纵位置坐标,位置服务器认证并进行数据合法性验证后存储。
步骤3,位置服务器在接收位置密文之后,利用公钥验证所述位置密文的合法性,如果合法则存储所述位置密文;
步骤4,两个云计算方联合计算合法的位置密文的比特分解密文和前缀族密文,其中发起计算的一方获得位置密文的比特分解密文和前缀族密文;
步骤5,用于汇总的第一云计算方,根据前缀族密文,确定工作者所在的工作组;
步骤6,第一云计算方,计算位于同一工作组内的工作者与该工作组对应的目的位置坐标之间的距离密文,并将距离密文反馈至第二云计算方;
步骤7,第二云计算方联合第一云计算方,计算距离密文的比特分解密文和前缀族密文;其中,第二云计算方持有距离密文的比特分解密文和前缀族密文;
其中,第二云计算方利用比特分解协议,协同第一云计算方计算距离密文的比特分解密文以及前缀密文。
步骤8,两个云计算方对距离密文的前缀族密文进行汇总解密,并结合上比特分解密文协同排序,得到距离密文的排序结果,并根据各自占有的私钥对排序结果进行解密,发还给位置服务器;
步骤9,位置服务器根据接收解密的排序结果还原排序结果,并根据排序结果询问工作者是否接收工作任务。
实施例二
在一种具体的实施例中,步骤1包括:
步骤11,可信服务器利用BGN同态加密算法,生成加密所需公私钥对{PK,SK};
步骤12,可信服务器将私钥SK=p分享给两个云计算方,p为一个大素数;
步骤13,可信服务器为所有数或工作区间的前缀族生成w+1个随机数,并利用公钥对w+1个随机数进行加密,得到随机数密文;
步骤14,将随机数密文公开给位置服务器以及两个云计算方;
其中,w为用户的位置数据的最大比特长度,位置数据的横纵坐标x,y∈{0,1,...,2w-1};所述所有数指位置坐标以及位置坐标之间计算出的距离数据,工作区间指位置坐标的横纵坐标所形成的区间。
实施例三
在一种具体的实施例中,步骤4包括:
步骤41,位置服务器将合法的位置密文上传到两个云计算方中的任意一个;
其中,位置服务器将任务提交者及其所在基站的工作者的位置密文上传到两个云服务器中的任意一个。
步骤42,接收到位置密文的云计算方,利用比特分解协议计算位置密文的比特分解密文;
计算方服务器比特分解协议计算用户位置密文的比特分解密文,其中任务提交者的位置比特分解密文表示为:
{E(xta,τ,w-1),E(xta,τ,w-2),...,E(xta,τ,0),E(yta,τ,w-1),E(yta,τ,w-2),...,E(yta,τ,0)},
其中,E(xta,τ,k-1)(k=w,...,1)表示任务提交者位置的横坐标的第k个比特,E(yta,τ,k-1)(k=w,...,1)表示任务提交者位置的纵坐标的第k个比特。表示第i个工作者位置的横坐标的第k个比特,表示第i个工作者位置的纵坐标的第k个比特。
而该基站内的第i个工作者的位置比特分解密文可表示为:
步骤43,接收到位置密文的云计算方,利用比特分解协议计算前缀族密文。
已知一个w比特长的数据有w+1个前缀,合称为该数据的前缀族,其密文计算方法如下,以xta,τ为例:
for j=w to 0:
if j=w:
sta,x,τ,j=E(2w)·E(rw)
elif j=w-1:
tta,x,τ,j=E(xta,x,τ,j)
else:
其中,xta,τ的密态前缀族E(Ω(F(xta,τ)))={sta,x,τ,w,...,sta,x,τ,0}。将每个位置密文都依此进行处理后,则每个位置密文都有对应的比特分解密文和前缀族密文。E(rj)(j=w,...,0)为步骤13中可信服务器为所有数或工作区间的前缀族生成的w+1个随机数对应的密文。tta,x,τ,j(j=w-1,...,0)为计算中涉及到的一个中间结果,没有实际的应用意义,其主要目的在于计算本次及此前循环内所涉及到的所有比特分解的加权和对应的密文。
实施例四
在一种具体的实施例中,步骤5包括:
步骤51,每个云计算方确定一个最大旅行距离MTD;
步骤52,每个云计算方根据MTD确定工作区间的前缀族密文;
步骤53,每个云计算方利用自身获知的私钥,对工作区间的前缀族密文进行部分解密,得到第一解密结果;
步骤54,每个云计算方利用自身获知的私钥,将工作者的位置密文的前缀族密文进行部分解密,得到第二解密结果;
云计算方确定一个最大旅行距离MTD,在此距离确定的一个以任务ta为中心、2MTD为边长的方形范围内,工作者会有较高的概率接受任务。云云计算方首先计算工作组横纵坐标区间,即工作区间,表示为:
[xta,τ-MTD,xta,τ+MTD],[yta,τ-MTD,yta,τ+MTD]。
其中,[xta,τ-MTD,xta,τ+MTD]为工作组横坐标区间,[yta,τ-MTD,yta,τ+MTD]
工作组纵坐标区间。
工作区间的前缀族的密文并部分解密得到:
其中,R([xta,τ-MTD,xta,τ+MTD])表示区间[xta,τ-MTD,xta,τ+MTD]的未量化的前缀族,Ω(R([xta,τ-MTD,xta,τ+MTD]))表示区间[xta,τ-MTD,xta,τ+MTD]的量化后的前缀族。下式内的符号同理。
步骤55,用于汇总的云计算方获取对方的解密结果,并汇总自身的解密结果和对方的解密结果,得到完整的第一解密结果和第二解密结果,判断完整的第一解密结果和完整的第二解密结果是否存在交集,从而确定工作者是否位于工作区间内;
步骤56,用于汇总的云计算方,将位于工作区间内的工作者划分至工作区间对应的工作组。
本发明提出一种基于前缀的密态比较方案。在为两位置数据生成密态前缀族后,通过比较两位置数据的前缀情况找出最高不同的比特位,从而得到密态的数据比较结果。
实施例五
在一种具体的实施例中,步骤6包括:
第一云计算方,根据工作组所在的区域特性,选择不同的距离计算方式去计算位于同一工作组内的工作者与该工作组对应的目的位置坐标之间的距离密文,并将距离密文反馈至第二云计算方。
根据当前地点的地形特征和具体服务情况选择合适的距离度量。街区分布稀疏的地点适合应用欧氏距离;街区分布整齐紧密的地点适用曼哈顿距离;而当工作者不能直接到达目的地点而是可以就近接受任务时可选择切比雪夫距离,如用户打车需要就近到路边等待时。
(1)欧氏距离:对于工作组内第i个工作者,云服务器计算位置坐标差值的密文和然后两个云计算方协作,安全乘法协议用符号SM(·,·)表示,调用安全乘法协议计算坐标差值的平方,大致流程如下所示,以计算为例。
云计算方1选择两个随机数ra,rb,并计算和两方联合解密后结果由云服务2收集并计算此处加法同态性质,密文相对应明文之和的密文。是目的位置与工作组内第i个工作者wi横坐标之差与随机数ra的和对应的密文,同理可得目的位置与工作组内第i个工作者wi横坐标之差与随机数rb的和对应的密文,是与的乘积的密文。
以此类推云计算方1也可计算得由BGN加密方法的加法同态性质即可得到工作组内第i个工作者与任务ta之间的欧式距离的平方的密文此处的diti是工作组内第i个工作者与任务ta之间的欧式距离的平方,E(diti)是其对应的密文;是目的位置与工作组内第i个工作者wi横坐标之差的平方与纵坐标之差的平方的和对应的密文。
(2)曼哈顿距离:曼哈顿距离即为横纵坐标之差的绝对值之和。云计算方首先要比较工作组内的工作者的位置坐标和任务ta的位置坐标的大小。具体过程为云计算方将工作组内的工作者的位置坐标和任务ta的位置坐标的前缀族进行部分解密得到:
(3)切比雪夫距离:切比雪夫距离指横坐标之差的绝对值和纵坐标之差的绝对值之间的最大值。云计算方可如曼哈顿距离中所述计算得横纵坐标之差的绝对值和接着两个云计算方可以如步骤42和43中所述计算和的比特分解密文和前缀族密文,再中所述进行安全比较得到首个不同前缀和则切比雪夫距离密文为:
实施例六
在一种具体的实施例中,步骤8包括:
步骤81,两个云计算方根据各自占有的私钥,协同对距离密文的前缀族密文进行部分解密;第一云计算方汇总两方的部分解密结果,并持有前缀族密文的汇总解密结果;
步骤82,第二云计算方,将汇总解密结果中的一个前缀族与与其他前缀族进行对比,得到距离长短密文;
步骤83,第二云计算方结合距离密文的比特分解密文,对距离长短密文排序得到排序结果密文;
步骤84,两个云计算方协同对排序结果密文通过各自占用的私钥解密,并发还给位置服务器。
持有距离密文的云计算方将密文交给另一个云计算方,由另一方发起如3.2)中所述的比特分解密文和前缀族密文计算。然后两云计算方协作将前缀族密文部分解密。对于工作组内第i个工作者,将其距离密文E(diti)的部分解密的前缀族与工作组内其他d-1个密文的前缀族进行对比。设在d-1次对比中,首个不同的前缀的序号为则其排序的序号密文为其中是第i个工作者的距离diti的第jk为比特分解的密文。
本发明提出一种对于密态数据进行安全排序的方案。密态数据集中的各项数据,两两比较,通过前缀找到最高不同比特位,通过积累最高不同比特位的情况最终得到密态的排序情况。解密后即可获知明文下的排序状态。
实施例七
在一种具体的实施例中,步骤9包括:
步骤91,位置服务器根据接收解密的排序结果,还原出排序结果;
步骤92,根据还原出的排序结果,从排序在前至后的原则询问对应的工作者是否接受工作任务,如果排序在前的工作者不接受,则询问下一个工作者。
云计算方将排序结果解密交还给位置服务器,位置服务器还原具体的排序情况,并按照排序的序号由小到大询问工作者是否接受任务。若接受任务则分配任务给该工作者,否则询问下一个工作者。
本发明面向多种场景,实现多种度量下的密态距离计算和密态排序,保证位置信息隐私和成功率。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (8)
1.一种基于同态加密的位置服务任务分配方法,应用于云服务系统,所述云服务系统包括可信服务器、位置服务器,两个云计算方以及多个用户端,用户端分为任务提交者和工作者,其特征在于,所述基于同态加密的位置服务任务分配方法包括:
步骤1,可信服务器生成用于加密的公私钥对,将私钥分享给两个云计算方;每个云计算方获得私钥的部分;
步骤2,用户端向位置服务器进行注册,在注册完成之后将位置坐标利用公钥加密得到位置密文,并将位置密文上传至位置服务器;
其中,当用户端为任务提交者,则位置坐标为目的位置坐标,当用户端为工作者,则位置坐标为工作者的位置坐标;
步骤3,位置服务器在接收位置密文之后,利用公钥验证所述位置密文的合法性,如果合法则存储所述位置密文;
步骤4,两个云计算方联合计算合法的位置密文的比特分解密文和前缀族密文,其中发起计算的一方获得位置密文的比特分解密文和前缀族密文;
步骤5,用于汇总的第一云计算方,根据前缀族密文,确定工作者所在的工作组;
步骤6,第一云计算方,计算位于同一工作组内的工作者与该工作组对应的目的位置坐标之间的距离密文,并将距离密文反馈至第二云计算方;
步骤7,第二云计算方联合第一云计算方,计算距离密文的比特分解密文和前缀族密文;其中,第二云计算方持有距离密文的比特分解密文和前缀族密文;
步骤8,两个云计算方对距离密文的前缀族密文进行汇总解密,并结合上比特分解密文协同排序,得到距离密文的排序结果,并根据各自占有的私钥对排序结果进行解密,发还给位置服务器;
步骤9,位置服务器根据接收解密的排序结果还原排序结果,并根据排序结果询问工作者是否接收工作任务。
2.根据权利要求1所述的一种基于同态加密的位置服务任务分配方法,其特征在于,步骤1包括:
步骤11,可信服务器利用BGN同态加密算法,生成加密所需公私钥对{PK,SK};
步骤12,可信服务器将私钥SK=p分享给两个云计算方,p为一个大素数;
步骤13,可信服务器为所有数或工作区间的前缀族生成w+1个随机数,并利用公钥对w+1个随机数进行加密,得到随机数密文;
步骤14,将随机数密文公开给位置服务器以及两个云计算方;
其中,w为用户的位置数据的最大比特长度,位置数据的横纵坐标x,y∈{0,1,...,2w-1};所述所有数指位置坐标以及位置坐标之间计算出的距离数据,工作区间指位置坐标的横纵坐标所形成的区间。
3.根据权利要求1所述的一种基于同态加密的位置服务任务分配方法,其特征在于,步骤4包括:
步骤41,位置服务器将合法的位置密文上传到两个云计算方中的任意一个;
步骤42,接收到位置密文的云计算方,利用比特分解协议计算位置密文的比特分解密文;
步骤43,接收到位置密文的云计算方,利用比特分解协议计算前缀族密文。
4.根据权利要求1所述的一种基于同态加密的位置服务任务分配方法,其特征在于,步骤5包括:
步骤51,每个云计算方确定一个最大旅行距离MTD;
步骤52,每个云计算方根据MTD确定工作区间的前缀族密文;
步骤53,每个云计算方利用自身获知的私钥,对工作区间的前缀族密文进行部分解密,得到第一解密结果;
步骤54,每个云计算方利用自身获知的私钥,将工作者的位置密文的前缀族密文进行部分解密,得到第二解密结果;
步骤55,用于汇总的云计算方获取对方的解密结果,并汇总自身的解密结果和对方的解密结果,得到完整的第一解密结果和第二解密结果,判断完整的第一解密结果和完整的第二解密结果是否存在交集,从而确定工作者是否位于工作区间内;
步骤56,用于汇总的云计算方,将位于工作区间内的工作者划分至工作区间对应的工作组。
5.根据权利要求1所述的一种基于同态加密的位置服务任务分配方法,其特征在于,步骤6包括:
第一云计算方,根据工作组所在的区域特性,选择不同的距离计算方式去计算位于同一工作组内的工作者与该工作组对应的目的位置坐标之间的距离密文,并将距离密文反馈至第二云计算方。
6.根据权利要求1所述的一种基于同态加密的位置服务任务分配方法,其特征在于,步骤7包括:
第二云计算方利用比特分解协议,协同第一云计算方计算距离密文的比特分解密文以及前缀密文。
7.根据权利要求6所述的一种基于同态加密的位置服务任务分配方法,其特征在于,步骤8包括:
步骤81,两个云计算方根据各自占有的私钥,协同对距离密文的前缀族密文进行部分解密;第一云计算方汇总两方的部分解密结果,并持有前缀族密文的汇总解密结果;
步骤82,第二云计算方,将汇总解密结果中的一个前缀族与与其他前缀族进行对比,得到距离长短密文;
步骤83,第二云计算方结合距离密文的比特分解密文,对距离长短密文排序得到排序结果密文;
步骤84,两个云计算方协同对排序结果密文通过各自占用的私钥解密,并发还给位置服务器。
8.根据权利要求7所述的一种基于同态加密的位置服务任务分配方法,其特征在于,步骤9包括:
步骤91,位置服务器根据接收解密的排序结果,还原出排序结果;
步骤92,根据还原出的排序结果,从排序在前至后的原则询问对应的工作者是否接受工作任务,如果排序在前的工作者不接受,则询问下一个工作者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310065898.XA CN116170191A (zh) | 2023-01-16 | 2023-01-16 | 一种基于同态加密的位置服务任务分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310065898.XA CN116170191A (zh) | 2023-01-16 | 2023-01-16 | 一种基于同态加密的位置服务任务分配方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116170191A true CN116170191A (zh) | 2023-05-26 |
Family
ID=86414227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310065898.XA Pending CN116170191A (zh) | 2023-01-16 | 2023-01-16 | 一种基于同态加密的位置服务任务分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116170191A (zh) |
-
2023
- 2023-01-16 CN CN202310065898.XA patent/CN116170191A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Luo et al. | pRide: Privacy-preserving ride matching over road networks for online ride-hailing service | |
Zhang et al. | Location privacy-preserving task recommendation with geometric range query in mobile crowdsensing | |
Wang et al. | Privacy preservation in location-based services | |
CN111083631B (zh) | 一种保护位置隐私和查询隐私的高效查询处理方法 | |
US9526007B2 (en) | Location brokering for providing security, privacy and services | |
Puttaswamy et al. | Preserving location privacy in geosocial applications | |
Jiang et al. | P 2 AE: Preserving Privacy, Accuracy, and Efficiency in Location-Dependent Mobile Crowdsensing | |
CN115052286A (zh) | 基于位置服务的用户隐私保护、目标查询方法及系统 | |
Zhou et al. | PPTA: A location privacy-preserving and flexible task assignment service for spatial crowdsourcing | |
Patil et al. | GeoSecure-R: Secure computation of geographical distance using region-anonymized GPS data | |
Rajarajeswari et al. | Data confidentiality and privacy in cloud computing | |
CN108920973B (zh) | 在基于位置的服务中查询信息的方法和装置 | |
Teng et al. | Signature-based secure trajectory similarity search | |
Zhang et al. | LPPS‐AGC: Location Privacy Protection Strategy Based on Alt‐Geohash Coding in Location‐Based Services | |
CN115527370B (zh) | 一种基于隐私计算的出行需求共享与动静态交通协同方法 | |
Jiang et al. | A novel negative location collection method for finding aggregated locations | |
CN116170191A (zh) | 一种基于同态加密的位置服务任务分配方法 | |
Zhang et al. | LPPS: Location privacy protection for smartphones | |
CN114139070A (zh) | 一种支持任意地理范围查询的用户选择方法 | |
Di et al. | CSEP: Circular shifting encryption protocols for location privacy protection | |
Gustav et al. | Dummy based privacy preservation in continuous querying road network services | |
Khan et al. | Location oblivious privacy protection for group nearest neighbor queries | |
Ye et al. | Private and flexible proximity detection based on geohash | |
Zhao et al. | An efficient privacy preserving location based service system | |
Wang | Wireless positioning trajectory data privacy protection method for location-based services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |