基于位置服务中无需用户精确位置的隐私保护方法

文档序号:7805164阅读:294来源:国知局
基于位置服务中无需用户精确位置的隐私保护方法
【专利摘要】本发明公开了一种基于位置服务中无需用户精确位置的隐私保护方法,涉及特别适用于特定功能的数据处理方法【技术领域】。在移动用户发出任何基于位置服务的查询之前,该用户首先在可信服务器上进行身份注册。可信服务器根据从所有注册用户接收到的k*最近邻信息建立一个邻近关系图和k*最近邻关系图。提供商服务器根据所接收到的匿名后请求进行查询处理,并将查询候选结果集发送给可信服务器。可信服务器通过访问数据库表找到假名id’与真实标识id的匹配关系,进而将查询结果转交给相应用户。所述方法根据用户信号强弱判断位置邻近性,获得基于位置的服务,可防止隐私泄露的问题。
【专利说明】基于位置服务中无需用户精确位置的隐私保护方法
【技术领域】
[0001]本发明涉及特别适用于特定功能的数据处理方法【技术领域】,尤其涉及一种基于位置服务中无需用户精确位置的隐私保护方法。
【背景技术】
[0002]为保护位置隐私,Marco Gruteser等提出了基于时空匿名的位置K-匿名模型:当一个移动用户的位置无法与其他(K-1)个用户的位置相区别时,称此位置满足位置K-匿名。图1是一个位置3-匿名(K = 3)的例子,A、B、C的位置被扩展为区域R(用户A、B、C组成匿名集),攻击者无法确定他们在R中的确切位置。
[0003]为达上述目的,现有的大部分隐私保护方法均假设存在一个可信实体,网络中的所有用户均向该实体发送真实位置。可信实体根据接收到的真实位置为查询请求用户寻找位置邻近的用户并形成匿名集,匿名集的最小边界矩形(Minimum Boundary Rectangle,MBR)作为匿名区域发布。这里存在一个很强的假设,即所有用户均可信。但是,在实际应用中并非如此:第一,网络中不存在任何可信实体。每一个用户都可能成为恶意用户,向第三方提供他人真实位置或其它敏感信息。
[0004]如图2所示,在图1-2的例子中如果用户A与用户B串通,共享彼此位置。又由于匿名方法公开,攻击者(这里即A和B)知道匿名区域是覆盖所有用户的最小边界矩形,则C一定存在于图3所示的阴影区域内。如果该隐性区域过于小将产生用户C隐私泄露的问题。第二,由于不存在任何可信实体,假设所有用户将真实位置发送给可信实体的说法并不现实。同时,由于不信任感的存在,不是所有用户愿意共享真实位置。现有匿名算法中为寻找邻近用户使用的“精确位置”正是用户想要保护的对象。所以现有的利用确切位置寻找匿名集,进而保护用户位置隐私的方法应用领域有限。亟待寻找一种在不提供确切位置的前提下为半可信用户寻找匿名集的方法。

【发明内容】

[0005]本发明所要解决的技术问题是提供一种基于位置服务中无需用户精确位置的隐私保护方法,所述方法根据用户信号强弱判断位置邻近性,并且移动用户以“协作”的方式完成匿名区域的生成,使用户无需提供精确位置亦可获得满足位置隐私需求的匿名位置,进而获得基于位置的服务,可防止隐私泄露的问题。
[0006]为解决上述技术问题,本发明所采取的技术方案是:一种基于位置服务中无需用户精确位置的隐私保护方法,其特征在于包括以下步骤:
[0007]步骤A:移动用户用于将查询请求Q = (id’,con, k*nn)发送给可信服务器,其中id’是用户注册时从可信服务器获得的假名,con表示查询内容,k*nn是该移动用户的k*最近邻列表;
[0008]步骤B:可信服务器通过接收到的所有用户发送的k*nn信息创建临近关系图proximity G和k*最近邻图G ;[0009]步骤C:可信服务器利用k*最近邻图G和邻近关系图proximity G将所有用户分组,根据匿名需求K为用户寻找匿名集(CID,idlist),其中CID表示匿名集标识符,idlist是一个集合,由匿名集中包含的用户组成;
[0010]步骤D:1dlist中的所有用户通过协作的方式形成满足用户位置隐私需求的匿名区域;
[0011]步骤E:可信服务器从idlist中找到用户u对应的R,将用户u的查询请求以Q =(id’,R, con)的形式发送给提供商服务器;
[0012]步骤F:提供商服务器根据所接收到的请求Q = (id’,R, con)进行查询处理,并将查询结果的候选集返回给可信服务器;
[0013]步骤G:可信服务器根据数据库中存储的id与id’的匹配关系找出真实用户,并将候选结果转交给用户;
[0014]步骤H:移动用户根据真实位置从可信服务器返回的候选结果中,选择正确的查询结果。
[0015]进一步技术方案 在于:步骤B中服务空间中注册LBS服务的所有用户组成图proximity G和G的顶点,用户u发来的k*最近邻列表k*nn的形式为{id’ 1; id’2,...,id,J,在proximity G中,如果u与id’ i (I≤i≤k*)之间没有边,则在二者之间添加一条无向边;在G中,如果u与id’ i之间没有边,贝U进一步判断u是否在id’ i的k*nn列表中,如果在,则在二者之间加一条边。
[0016]进一步技术方案在于:
[0017]步骤C进一步包括:
[0018]步骤Cl:计算k*最近邻图G的补图石;
[0019]步骤C2:利用Welsh-Powell着色算法将石划分为几个相互独立的独立子集,这些独立子集组成集合CP ;
[0020]步骤C3:对于CP中的每一个团P,判断P中包含的用户数是否不小于匿名度需求K,若是则P中用户组成匿名集(CID,idlist)并执行步骤D ;否则执行步骤C4 ;
[0021]步骤C4:对于包含用户个数小于匿名度需求K的团P,对候选匿名集合P进行调整,使其与在G中邻接的点所在团合并,直至包含的顶点数不小于K ;
[0022]步骤C5:为k*NNG中的孤立用户寻找匿名集。
[0023]进一步技术方案在于:
[0024]步骤C4进一步包括:
[0025]步骤C41:对一个候选用户集合P,在G中找到与P中顶点邻接的顶点nv,且该顶点不属于P,将顶点nv所在团称为P的邻接团;
[0026]步骤C42:从P的所有邻接团中找到团mine, mine满足与P合并后组成连通子图的边权值和最小;
[0027]步骤C43:将团mine中的用户与P中用户合并;
[0028]步骤C44:判断合并后的集合包含的用户数是否小于匿名度K,若是,则继续执行步骤C41,否则将合并后的用户集合作为匿名集合(CID,idlist)。
[0029]进一步技术方案在于:[0030]步骤C5进一步包括:
[0031]步骤C51:为k*NNG中的孤立用户iso_v在临近关系图proximity G中寻找最近的邻接点V ;
[0032]步骤C52:找到V所在的候选用户集合c_v ;
[0033]步骤C53:判断c_v中包含的用户数是否不小于K-1,如果是则执行下一步,否则执行步骤C51 ;
[0034]步骤C54:将V与c_v中所有用户合,合并后的用户集合组成匿名集(CID,idlist)。
[0035]进一步技术方案在于:
[0036]步骤D进一步包括:
[0037]步骤Dl:触发用户Ut按规则I生成初始 候选匿名区域矩形R ;
[0038]规则I具体为:触发用户Ut从[P,maxT]范围内取两个随机数Rl和R2,其中P表示用户的位置隐私需求,即攻击者根据中间计算结果和背景知识推测触发用户ut在一维空间上的位置范围[locll, 1clr],则| 1clr-1ocll |的长度不能小于P, P = p*min (wid,hgt),其中p是用户的最小位置隐私需求,wid/hgt为系统的宽/高;maxT是系统值,说明了用户可接受服务质量的最差值,分别以Rl和R2作为R的高和宽,生成一个覆盖用户当前位置的矩形R,用户真实位置随机出现在该矩形内的任意一点;
[0039]步骤D2:从触发用户Ut开始进行深度优先遍历,选择与触发用户Ut邻接且具有最小边权值的用户V ;
[0040]步骤D3:根据用户V相对于R的位置类型,选择相应的规则根据V的位置隐私需求获取随机数Sn,对R进行扩展;
[0041]步骤D4:判断idlist中是否存在未访问用户,如果存在,则ut = V并执行步骤D2,否则执行下一步;
[0042]步骤D5:判断遍历后的候选匿名集合idlist包含的用户数是否大于匿名度K,如果是则将idlist作为匿名集合和伴随生成的匿名区域R以(CID,idlist,R)形式返回给可信服务器。
[0043]进一步技术方案在于:
[0044]在步骤D3中:一个用户相对于一个矩形R的位置类型分4种:x型用户,y型用户,xy型用户和内点型用户,设矩形R和点V,计算由R和V形成的最小边界矩形MBR,如果V仅对MBR边界的χ值有贡献,则称V是χ型用户;如果V仅对MBR边界的y值有贡献,则称V是y型用户;如果V对MBR边界的χ和y值同时有贡献,则称V是xy型用户;如果V被R覆盖,则称V是内点型用户。
[0045]进一步技术方案在于:
[0046]步骤D3进一步包括:
[0047]步骤D31:如果接收用户V是χ型用户,则按规则2获取随机数δη;
[0048]规则2具体为:如果接收用户V是χ型用户,设从[bn, maxT-wid]范围中按照高
斯分布取随机数^,其中
[0049]
【权利要求】
1.一种基于位置服务中无需用户精确位置的隐私保护方法,其特征在于包括以下步骤: 步骤A:移动用户用于将查询请求Q = (id’,con, k*nn)发送给可信服务器,其中id’是用户注册时从可信服务器获得的假名,con表示查询内容,k*nn是该移动用户的k*最近邻列表; 步骤B:可信服务器通过接收到的所有用户发送的k*nn信息创建临近关系图proximityG和k*最近邻图G ; 步骤C:可彳目服务器利用k*最近邻图G和邻近关系图proximityG将所有用户分组,根据匿名需求K为用户寻找匿名集(CID,idlist),其中CID表示匿名集标识符,idlist是一个集合,由匿名集中包含的用户组成; 步骤D:1dlist中的所有用户通过协作的方式形成满足用户位置隐私需求的匿名区域; 步骤E:可信服务器从idlist中找到用户u对应的匿名区域矩形R,将用户u的查询请求以Q = (id’,R, con)的形式发送给提供商服务器; 步骤F:提供商服务器根据所接收到的请求Q = (id’,R, con)进行查询处理,并将查询结果的候选集返回给可信服务器; 步骤G:可信服务器根据数据库中存储的id与id’的匹配关系找出真实用户,并将候选结果转交给用户; 步骤H:移动用户根据真实位置从可信服务器返回的候选结果中选择正确的查询结果O
2.根据权利要求1所述的基于位置服务中无需用户精确位置的隐私保护方法,其特征在于: 步骤B中服务空间中注册位置服务的所有用户组成图proximityG和G的顶点,用户u发来的k*最近邻列表k*nn的形式为{id', id,2,..., id’k},在proximity G中,如果u与id’ i(l≤i≤k*)之间没有边,则在二者之间添加一条无向边;在G中,如果u与id’ i之间没有边,则进一步判断u是否在id、的k*nn列表中,如果在,则在二者之间加一条边。
3.根据权利要求1所述的基于位置服务中无需用户精确位置的隐私保护方法,其特征在于: 步骤C进一步包括: 步骤Cl:计算k*最近邻图G的补图g ; 步骤C2:利用Welsh-Powell着色算法将G划分为几个相互独立的独立子集,这些独立子集组成集合CP ; 步骤C3:对于CP中的每一个团P,判断P中包含的用户数是否不小于匿名度需求K,若是则P中用户组成匿名集(CID,idlist)并执行步骤D ;否则执行步骤C4 ; 步骤C4:对于包含用户个数小于匿名度需求K的团P,对候选匿名集合P进行调整,使其与在G中邻接的点所在团合并,直至包含的顶点数不小于K ; 步骤C5:为k*NNG中的孤立用户寻找匿名集。
4.根据权利要求3所述的基于位置服务中无需用户精确位置的隐私保护方法,其特征在于: 步骤C4进一步包括: 步骤C41:对一个候选用户集合P,在G中找到与P中顶点邻接的顶点nv,且该顶点不属于P,将顶点nv所在团称为P的邻接团; 步骤C42:从P的所有邻接团中找到团mine,mine满足与P合并后组成连通子图的边权值和最小; 步骤C43:将团mine中的用户与P中用户合并; 步骤C44:判断合并后的集合包含的用户数是否小于匿名度K,若是,则继续执行步骤C41,否则将合并后的用户集合作为匿名集合(CID,idlist)。
5.根据权利要求3所述的基于位置服务中无需用户精确位置的隐私保护方法,其特征在于: 步骤C5进一步包括: 步骤C51:为k*NNG中的孤立用户iso_v在临近关系图proximityG中寻找最近的邻接占V.>、、、.? 步骤C52:找到V所在的候选用户集合c_v ; 步骤C53:判断c_v中包含的用户数是否不小于K-1,如果是则执行下一步,否则执行步骤 C51 ; 步骤C54:将V与c_v中所有用户合并,合并后的用户集合组成匿名集(CID,idlist)。
6.根据权利要求1所述的基于位置服务中无需用户精确位置的隐私保护方法,其特征在于: 步骤D进一步包括: 步骤Dl:触发用户Ut按规则I生成初始候选匿名区域矩形R ; 规则I具体为:触发用户Ut从[P,maxT]范围内取两个随机数Rl和R2,其中P表示在不违反用户隐私需求的前提下用户发布位置的下限,即攻击者根据中间计算结果和背景知识推测触发用户Ut在一维空间上的位置范围[locll,loclr],则1clr-1ocll的长度不能小于P,P = p*min(wid,hgt),其中p是用户的最小位置隐私需求,wid/hgt为系统的宽/高;maxT是系统值,说明了用户可接受服务质量的最差值,分别以Rl和R2作为R的高和宽,生成一个覆盖用户当前位置的矩形R,用户真实位置随机出现在该矩形内的任意一点;步骤D2:从触发用户ut开始进行深度优先遍历,选择与触发用户ut邻接且具有最小边权值的用户V ; 步骤D3:根据用户V相对于R的位置类型,选择相应的规则根据V的位置隐私需求获取随机数Sn,对R进行扩展; 步骤D4:判断idlist中是否存在未访问用户,如果存在,则ut = V并执行步骤D2,否则执行下一步; 步骤D5:判断遍历后的候选匿名集合idlist包含的用户数是否大于匿名度K,如果是则将idlist作为匿名集合和伴随生成的匿名区域R以(CID,idlist,R)形式返回给可信服务器。
7.根据权利要求6所述的基于位置服务中无需用户精确位置的隐私保护方法,其特征在于:在步骤D3中:一个用户相对于一个矩形R的位置类型分4种:X型用户,y型用户,xy型用户和内点型用户,设矩形R和点V,计算由R和V形成的最小边界矩形MBR,如果V仅对MBR边界的X值有贡献,则称V是X型用户;如果V仅对MBR边界的y值有贡献,则称V是y型用户;如果V对MBR边界的X和y值同时有贡献,则称V是xy型用户;如果V被R覆盖,则称V是内点型用户。
8.根据权利要求7所述的基于位置服务中无需用户精确位置的隐私保护方法,其特征在于: 步骤D3进一步包括: 步骤D31:如果接收用户V是X型用户,则按规则2获取随机数δη; 规则2具体为:如果接收用户V是X型用户,设从[bn,maxT-wid]范围中按照高斯分布取随机数rn,其中
【文档编号】H04W4/02GK103987011SQ201410239081
【公开日】2014年8月13日 申请日期:2014年5月30日 优先权日:2014年5月30日
【发明者】潘晓, 吴雷 申请人:石家庄铁道大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1