立即咨询
您当前的位置:职称驿站 > 论文 > 科技论文 > 计算机网络论文职称驿站24小时论文发表咨询热线:400-680-0558

隐私信息检索技术在位置隐私保护中的应用方向

职称驿站所属分类:计算机网络论文发布时间:2018-09-25 10:03:21浏览:1

随着移动网络和定位技术的发展, 基于位置的服务逐步发展, 位置隐私的需要也逐渐提升, 这也促进了位置隐私保护技术的发展。为了提高位置隐私保护效果, 国内外学者提出了许多位置隐私保护方法。笔者分析了目前主要采用的几种位置隐私保护方法, 并深入研究了隐私信息检索技术在位置隐私保护中的应用, 最后探讨了位置隐私保护的进一步研究方向。

   随着移动网络和定位技术的发展, 基于位置的服务逐步发展, 位置隐私的需要也逐渐提升, 这也促进了位置隐私保护技术的发展。为了提高位置隐私保护效果, 国内外学者提出了许多位置隐私保护方法。笔者分析了目前主要采用的几种位置隐私保护方法, 并深入研究了隐私信息检索技术在位置隐私保护中的应用, 最后探讨了位置隐私保护的进一步研究方向。

计算机产品与流通

  《计算机产品与流通》(双月刊)创刊于1984年,面向中国IT渠道上下游商家权威的商业信息、企业策略、商业情报的提供商、咨询商和服务商;通过多种媒质向业内交付商业信息、产品资讯、市场调研报告和全新管理方案与策略,是中国IT产品供应链间领先的信息和商务交流、培训和资质认证平台。

  近年来, 基于位置的服务 (Location-Based Service, LBS) 被广泛应用在饮食推荐、移动社会网络、室内导航等方面, 位置隐私的关注度也在不断提高。随着定位装置的普及, 移动对象的位置数据来源变得非常广泛。通过分析移动对象的关联背景知识, 能够暴露用户的健康状况、工作性质和其他敏感信息。因此, LBS服务在给人们带来便利的同时, 也带来了隐私信息泄露的威胁, 这些信息可能包括家庭住址、爱好、个性、习惯、健康状况、工作性质、个人收入和其他敏感信息。因此, 需要保护个人隐私信息不要落入不可靠的第三方手中。保护用户的位置隐私变得越来越迫切, 成为工业界和学术界广泛关注的热点问题。

  1 LBS体系结构

  LBS系统结构如图1所示, 通常由四部分组成: (1) 移动终端, 主要为智能手机, 用于向LBS服务器发起查询请求, 发送的查询信息包含用户的当前位置; (2) 定位系统, 如GPS, 用于获取移动终端发起查询时的当前位置; (3) 通信网络, 用于将查询请求信息发送给LBS服务器, 以及将服务器端的查询结果传输给查询用户; (4) LBS服务器, 收到用户的查询信息后进行查询, 并返回查询结果。

  图1 LBS体系结构

 

  根据LBS服务的体系结构, 当前对于LBS服务的隐私保护也分为两种基本结构:集中式结构[1]和分布式结构[2]。在集中式结构中, 查询用户借助中心匿名服务器 (FullyTrusted Third Party, TTP) 实现位置隐私保护, 或者在加密查询数据后, 由用户直接向LBS服务器发起查询请求。在含有TTP的集中式结构中, 当用户需要位置服务时, 先将查询请求发送给TTP, 用户信息经过模糊处理, 最后由TTP将处理后的位置数据发送给LBS服务器进行查询。在分布式结构中, 由用户通过与近邻用户协作完成匿名, 使LBS服务器无法得到用户准确位置[3]。

  2 主要的位置隐私保护方法

  2.1 匿名的方法

  匿名的方法是当前位置隐私保护所采用的主要方法, 使用最广泛的是k-匿名[4]。k-匿名方法最早出现在关系数据库中, 用于对数据记录的匿名处理。该方法使用泛化与模糊的技术手段, 对数据库中的关键属性值进行处理, 使得泛化后的k条记录中, 任意一条记录无法单独从中区分出来。匿名区域构造是k-匿名位置隐私保护方法的核心, 在k-匿名位置隐私保护方法研究中, 通常借助TTP在用户周围搜索k-1个近邻用户, 并构造一定形状的区域, 将该区域发送给LSB服务器进行查询, 当返回查询结果时, 由TTP经过求精后将精确查询结果发送给查询用户。但在该方法中, 隐私保护效果和查询准确性始终是一对矛盾, 当隐私保护效果提高时, 查询准确性必然会下降。

  2.2 假名的方法

  为了隐藏真实用户的基本信息, 采用假名的方法, 即用一个标识代替用户的真实名字发布信息。基本原理是:在集中式结构模式下, 删除查询中的用户名u, 或者用假名代替的方法, 断开了用户身份和位置查询之间的联系, 从而实现了位置隐私保护。但是, 存储在服务器上的数据存在用户名称、身份、时空信息等各种关联, 依然能被跟踪识别。

  2.3 时空模糊的方法

  利用空间转换, 将所有的目标和查询隐射到另一空间。在时间或空间范围内, 将用户的当前位置模糊化在某一空间或时间区域内, 使他人无法得知用户的真实位置。在一些文献中, 采用时空变换来实现, 如哈希函数、Hilber曲线等。该方法在实现位置隐私保护的情况下, 降低了所发布位置数据的准确性。

  近年来, 随着云服务器的出现, 海量数据通常被保存在云服务器中, 查询操作通常在云服务器端完成。在该模式下, 当位置地理数据被保存在云服务器中时, 查询用户需要通过检索的方法在云服务器中搜索所要的数据信息。因此, 隐私信息检索 (Private Information Retrieval, PIR) 的方法成为必然选择。

  3 隐私信息检索方法

  PIR[5]技术最早是由Chor B等在1995年提出。该方法在保护数据访问隐私时, 由用户直接向服务器端发起查询请求, 在查询操作完成的整个过程中, 不会泄露用户的查询隐私信息。目前的PIR研究都是基于隐私信息检索协议, 主要有信息论的隐私信息检索协议 (Information-Theoretic PIR) 和计算安全的隐私信息检索协议 (Computational PIR, c PIR) 两类。

  为了进一步提高隐私保护效果, 通常将隐私信息检索和加密技术结合起来。在隐私信息检索方法中常用的加密技术有公钥加密、概率加密和同态加密等加密方法。

  4 隐私信息检索在位置隐私保护中的应用

  随着云计算的发展与普及, 大量的位置数据外包给云服务器, 使隐私信息检索技术得到了快速发展。在该模式中, 用户可以在不暴露用户检索的数据项信息的前提下, 检索不可信服务器上的任意数[6]。

  基于PIR的位置隐私保护技术的基本原理为:将数据库假设为一个字符串X, 该字符串由n位的二进制数构成, 如图2所示。当用户查询字符串中第i位值Xi时, 直接发起查询肯定会泄露该值的相关信息, 从而导致隐私泄露。为了保护数据隐私, 用户在发起查询之前, 先对查询i进行加密, 然后将经过加密的LBS查询q (i) 发送给服务器。服务器收到查询请求后, 对数据库进行查询, 将查询结果r (X, q (i) ) 返回给用户。用户收到查询结果r (X, q (i) ) 后, 进行解密操作, 得到最终查询结果Xi。

  图2 基于隐私信息检索的位置隐私保护方法框架

 

  将PIR方法应用在位置隐私保护中, 增强了位置隐私保护效果。但是, 该方法大大增加了软硬件资源开销, 并且降低了检索效率。因此, 需要改进数据外包的方式、索引结构的建立、加密方法的选取等。

  5 结语

  当前, 位置隐私保护是数据安全领域的一个研究热点。本文通过对LBS服务的体系结构分析, 对已有的位置隐私保护方法进行了对比。针对目前广泛采用的位置隐私保护方法中存在的问题, 对基于隐私信息检索的位置隐私保护方法进行了深入探讨。为了进一步提高位置隐私保护水平, 多种隐私保护方法相结合使用的策略可能成为研究的热点。

  参考文献

  [1]贾金营, 张凤荔.位置隐私保护技术综述[J].计算机应用研究, 2013, 30 (3) :641-646.

  [2]周长利, 马春光, 杨松涛.路网环境下保护LBS位置隐私的连续KNN查询方法[J].计算机研究与发展, 2015, 52 (11) :2628-2644.

  [3]黄毅, 霍峥, 孟小峰.Co Privacy:一种用户协作无匿名区域的位置隐私保护方法[J].计算机学报, 2011, 34 (10) :1976-1985.

  [4]Latanyasweeney.k-Anonymity:A model for protecting privacy[J].International Journal of Uncertainty Fuzziness and Knowledge-Based Systems, 2012, 10 (5) :557-570.

  [5]Chor B, Goldreich O, Kushilevitz E, et al.Private information retrieval[C]//Symposium on Foundations of Computer Science.2010:41-50.

  [6]张学军, 桂小林, 伍忠东.位置服务隐私保护研究综述[J].软件学报, 2015, 26 (9) :2373-2395.

《隐私信息检索技术在位置隐私保护中的应用方向》
  • 课教专著
  • 1
  • 2
  • 3