CN108632237A - 一种基于多匿名器匿名的位置服务方法 - Google Patents
一种基于多匿名器匿名的位置服务方法 Download PDFInfo
- Publication number
- CN108632237A CN108632237A CN201710829864.8A CN201710829864A CN108632237A CN 108632237 A CN108632237 A CN 108632237A CN 201710829864 A CN201710829864 A CN 201710829864A CN 108632237 A CN108632237 A CN 108632237A
- Authority
- CN
- China
- Prior art keywords
- user
- anonymizer
- anonymizers
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于多匿名器匿名的位置服务方法,包括以下步骤:移动终端向CA进行身份验证获取假名;同时利用Shamir门限方案,将用户查询内容分成n份子信息;步骤2、移动终端选择n个不同匿名器对用户进行匿名,并将n份子信息经这些匿名器发送到LBS服务器;步骤3、LBS服务器首先聚合从n个匿名器收到t份信息,根据Shamir门限方案恢复出用户查询内容,然后在LBS数据库中根据该查询内容查询匿名区域内包含的POIs;步骤4、LBS服务器随机选择w个不同匿名器转发加密的候选结果集给移动终端;步骤5、移动终端经过过滤求精,获得精确查询结果。本发明加强了用户轨迹隐私保护,有效解决了单匿名器的单点失效风险。
Description
技术领域
本发明涉及计算机科学与技术领域,特别涉及一种基于多匿名器匿名的位置服务方法。
背景技术
随着智能终端设备的快速普及、移动互联网和定位技术的迅速发展,基于位置服务 (Location Based Service,LBS)的移动社交网络APP也得到广泛使用,如Foursquare,Twitter 和Loopt等。这些APP给人们生活带来了极大的便利,典型的应用包括:交通导航、发现最近的电影院、医院等。在LBS的APP应用中,用户需要发送自己的位置和查询内容到LBS 服务器,以获得预期查询结果,然而人们在享用LBS带来便利的同时,也面临着个人敏感信息泄露的风险。攻击者根据用户连续发送的LBS查询,可以追踪到用户的日常行为轨迹,并可能分析出特定用户的敏感信息,如生活习惯、工作地址以及社会关系等,这将给用户个人隐私带来极大的安全隐患。因此,基于位置服务中的轨迹隐私保护问题已引起学术界和工业界的广泛关注,并迫切需要解决。
为减少基于位置服务中的轨迹隐私泄露,国内外学者已提出一些轨迹隐私保护方法,它们主要采用两种基本结构:基于点对点的结构和基于可信第三方(Fully-TrustedThird Party, TTP)的中心服务器结构。在基于点对点的结构中,用户之间相互可信,它们通过协作的方式形成匿名域后,再向LSP发送查询。Chow等首次提出用户协作的点对点匿名算法,移动用户通过单跳或者多跳路由寻找其它K-1个近邻用户,形成一个包括K个用户的匿名域,再发送到LSP查询。在寻找用户的过程中,该方法会产生较大开销。总的而言,在点对点结构中移动用户发送查询前需要进行一定的匿名或变换处理,这将会对移动终端产生较大的计算开销,同时它不能避免恶意用户的攻击。
在基于TTP中心服务器结构中,引入一个可信匿名器,作为用户和LSP之间的中间体,负责对用户位置匿名以及查询结果求精。如图1所示为基于可信第三方的中心服务器结构图。该结构中用户首先将查询请求发送给匿名器,然后匿名器将用户的服务请求按用户的隐私需求形成一个包括K个用户的匿名域,并将它发送给LSP进行查询,得到查询结果集再返回给匿名器,最后可信匿名器根据用户需求对候选结果集进行求精,并将精确结果返回给用户。但基于可信第三方的中心服务器结构存在三个问题:(a)匿名器知道用户的精确位置,如果它被攻击者攻破,将会带来严重的安全威胁。(b)匿名器承担着匿名、求精等繁重的计算任务,容易成为该结构中的性能瓶颈。(c)在现实中,也很难找到一个完全可信的第三方实体。
因此,有必要设计一种能够解决上述缺陷的方法。
发明内容
本发明所解决的技术问题是,针对TTP结构模型存在的缺陷,提出了一种基于多匿名器匿名(Anonymity Based on Multi-Anonymizer,AMA)的位置服务方法,加强了对用户轨迹隐私的保护,也有效解决了单匿名器的单点失效风险和性能瓶颈问题。
基于多匿名器匿名的位置服务***如图2所示。根据***中不同的角色和功能,***主要由4类实体组成:用户携带的移动终端、认证中心、多匿名器和LSP。
用户携带的移动终端:具有全球定位、计算存储和无线通信功能,可以通过多种方式 (Wi-Fi或3G/4G移动通讯网络)接入到移动网络,并将不同时刻的请求信息连续发送到LBS 进行查询,以获得预期的服务。同时本方案中它还具有一些其它的基本处理功能,如产生密钥,对查询内容和密钥进行转换、划分和聚合信息等。
可信认证中心:它是一个可信实体,主要功能是负责用户和LSP的身份注册和验证,为它们签发一个能绑定用户公钥和用户标识的证书。本方案中它也具有发布用户假名及证书功能,用户在每次查询时能随机选择不同的假名,使攻击者在匿名器中不能识别用户的真实轨迹和查询内容。
多匿名器:多匿名器是介于用户和LSP之间的多个并行匿名器实体,它们都具有对用户位置进行匿名和转发用户查询请求和结果的作用。在每次查询时,用户可以随机从多个匿名器中选择一个匿名器对用户位置进行匿名,使攻击者从单个匿名器不能获得用户轨迹。
LSP:它是一个在线位置服务提供商(如大众点评、百度地图以及滴滴出行等),他拥有大量与位置服务相关的服务和信息资源,能为用户提供各种数据服务。当LBS服务器收到服务用户发出查询请求后,它在数据库搜索服务用户指定的POIs,并将满足服务用户需求的查询结果返回给服务用户。本方案中,LSP首先根据Shamir门限方案恢复出用户查询内容,然后根据该查询内容在数据库中搜索用户的POIs,最后将结果集分成n份候选结果集,并经n个匿名器返回给用户。
一种基于多匿名器匿名的位置服务方法,包括以下步骤:
步骤1、用户通过携带的移动终端向可信认证中心CA(Certificate Authority)进行身份注册;身份注册通过后,CA为用户生成多个假名和证书并返回给用户;同时,用户携带的移动终端利用Shamir门限方案,将用户的查询内容分成n份子信息;
步骤2、用户通过携带的移动终端从N个匿名器中随机选择n个不同的匿名器,n≤N;并将一份子信息和一个随机选择的假名发送给其中一个匿名器,由该匿名器负责对用户进行匿名,形成匿名区域后再发送到LBS服务器进行查询;同时,将其它n-1份子信息分别发送到其它n-1个匿名器再发送到LBS服务器;
步骤3、LBS服务器首先聚合从n个匿名器收到t份信息,根据Shamir门限方案恢复出用户的查询内容,然后在LBS数据库中根据该查询内容查询匿名区域内包含的POIs,其中n≥t;
步骤4、LBS服务器将查询结果分成w个候选结果集,并使用用户密钥分别对其进行加密,w≤N;然后LBS服务器从N个匿名器随机选择w个不同匿名器,并由它们分别转发该w个加密的候选结果集给用户携带的移动终端;
步骤5、用户携带的移动终端分别从w个匿名器获得w个候选结果集后,经过过滤求精,获得精确查询结果。
Shamir门限方案的基本思想:设t、n是正整数,且t≤n。如果将一个秘密S分解为n份子秘密s1,s2,...,sn,然后将其分别给n个参与者P1,P2,...,Pn分发一个子秘密si (1≤i≤n),则至少需要t个参与者P1,P2,...,Pt一起使用t份子秘密si聚合,才能获得秘密S,而少于t个参与者Pi则不能计算出秘密S,则称该方案为(t,n)门限方案,t为门限值。
Shamir门限方案是基于Lagrange插值公式实现。
Shamir门限方案主要分为如下三个阶段:
(1)初始化秘密分发者选择一个有限域GF(p),其中p为素数。同时,在有限域内随机选定n个非零且互不相同的元素xj(j=1,2,…,n),xi值公开;初始化门限值为t;
(2)秘密分发随机构造一个t-1阶多项式F(x),且共享秘密S为该多项式的常数项,即F(0)=S:
F(x)=(S+m1x+m2x2+…+mt-1xt-1)mod q (1)
其中:m1,m2,...,mt-1是在GF(p)内随机选择的t-1个元素,且t是小于或等于n的整数。
然后由xj代入多项式F(x)计算出F(xj),并将(xj,F(xj))作为一个子秘密分别发送给n 个参与者,由n个参与者P1,P2,...,Pn持有,参与者Pj对持有的F(xj)保密。
(3)秘密重构在n个参与者中,只有等于或多余t个参与者持有相应的子秘密 (xj,F(xj)),才能通过Lagrange插值公式恢复出秘密S,而少于t个参与者持有的子秘密就无法恢复出多项式,进而得不到秘密S。
基于多匿名器匿名的位置服务方法主要分为5个步骤:用户查询请求、匿名器匿名、服务器查询、匿名器转发与用户求精结果,以下将分别对其进行介绍。AMA方法中的符号定义及描述如表1所示。
表1 AMA方法中的符号定义及描述
步骤1:用户查询请求
a、门限分割机制
用户发出查询前,他需要将查询内容以及用户生成的密钥使用门限分割机制进行分割。由于门限秘密共享方案只能处理数值信息,用户在分割前必须先根据具体的语言环境,选择合适的编码方式(Unicode、ANSI或ASCII等)将用户需要查询内容q中的字符信息转换为数值信息。然后,用户采用Shamir门限方案将查询内容q、随机产生密钥k分别分割为n份数值信息。该步骤的具体实现过程如下:
在GF(p)内任意选择t-1个元素mi(i=1,2,…,t-1)构成t-1阶多项式:
其中:p是一个大素数,且p>S,需要分割的信息S=F(0);然后,用户可以通过公式(3)生成n个子信息:
将查询内容q作为公式(3)中的S,在有限域内随机选定n个非零且互不相同的元素qj(j=1,2,…,n)作为公式(3)中的xj(j=1,2,…,n),代入公式(3),得到的F(xj),即为F(qj);由此得到n个子查询内容{[q1,F(q1)],[q2,F(q2)],…,[qn,F(qn)]},令Qj=[qj,F(qj)],将n 个子查询内容简记为{Q1,Q2,…,Qn};
将密钥k作为公式(3)中的S,在有限域内随机选定n个非零且互不相同的元素 kj(j=1,2,…,n)作为公式(3)中的xj(j=1,2,…,n),代入公式(3),得到的F(xj),即为F(kj);由此得到n个子密钥{[k1,F(k1)],[k2,F(k2)],…,[kn,F(kn)]},令Kj=[kj,F(kj)],将n个子密钥简记为{K1,K2,…,Kn};
由此得到n个子信息{(Q1,K1),(Q2,K2),…,(Qn,Kn)};
b、动态假名机制
在连续查询过程中,用户通过不断动态变换假名,每次使用不同的假名向匿名服务发出转发查询请求,攻击者从单个的匿名器不能获得用户的真实身份,更不能得到用户的轨迹信息。假名机制用到的符号如表2所示,用户获得假名的过程主要有如下三个步骤:
表2本节符号及描述
1)用户服务注册用户首次登录***时,需要用自己的身份信息向可信认证中心进行注册。用户首先选择一个随机数r1作为它的临时密钥,并将其与用户身份标识IDu一起进行非对称加密,生成的注册请求消息再发送给CA。然后,CA为该用户生成一对公私密钥对PKu和SKu,并使用该用户的密钥r1对IDu、PKu和SKu进行对称加密,生成用户的回复消息再返回给用户。最后,用户用密钥r1解密消息获得PKu和SKu公私密钥对。
2)用户服务认证当用户需要向CA申请证书时,他首先使用自己的私钥SKu对用户身份IDu进行签名得到并将自己身份IDu、对IDu的数字签名以及生成的随机临时密钥r2一同使用CA的公钥PKCA进行非对称加密,生成用户的请求消息并将其发送给CA。然后,CA用它的私钥SKCA解密请求消息并使用用户公钥PKu验证他的数字签名即使用用户公钥PKu对用户身份IDu进行数字签名得到若则验证成功。只有验证成功时才能为用户生成假名,并分发假名和证书。
3)用户假名及证书分发CA首先为用户随机选择两哈希种子HSu,1、HSu,2,并将它们与用户身份IDu共同生成用户的记录信息<IDu,HSu,1,HSu,2>,同时CA也为用户生成M个假名
H1,i=hashi(HSu,1) (5)
H2,M+1-i=hashM+1-i(HSu,2) (6)
其中,表示异或运算;M≥L,L表示移动轨迹上用户连续查询的次数,L的取值由用户指定,此处的目的是让用户每次查询时使用不同的假名,避免重复使用假名;H1,i和H2,M+1-i分别是用户哈希种子HSu,1、HSu,2的第i次和第M+1-i次哈希运算得到的哈希链;然后,CA用自己的公钥PKCA对假名进行数字签名得到相应的证书 并使用用户密钥r2对称加密和生成假名消息返回给用户;最后,用户用密钥r2解密获得假名和假名证书
c、随机映射机制
AMA轨迹隐私模型中共有N个匿名器A1,A2,…,AN,用户查询时使用随机映射机制,将用户分割好的n个子信息{(Q1,K1),(Q2,K2),…,(Qn,Kn)}分别分配到随机选定的n个不同匿名器进行处理,且N≥n。使用各子信息中的qj和kj作为变量,构造一个哈希函数并对N 取模,以获得该子信息映射到的匿名器编号l:
l=Hash(qj+kj)modN(j=1,2,…,n,l∈{1,2,…,N}) (7)
在以上过程中,如果存在不同子信息映射到编号相同的匿名器时,就会产生冲突;为解决该问题,本方案采用二次探测再散列的方法进行处理,若匿名器编号有冲突,则通过公式 (8)进行计算:
l=(Hash(qj+kj)+v)modN(v=1,2,…,N-1) (8)
在该公式中先取v值为1,如果获得的匿名器编号还有冲突,令v=v+1,直到解决冲突为止。由此构造一个映射表,将子信息分别分配到不同的匿名器。
最后用户通过随机分配机制在映射表中选择第j个匿名器,用于发送查询请求,并将第一份子信息(Q1,K1)、随机选择的用户假名及证书用匿名器公钥加密后的用户当前位置查询标识符Qid、时间阀值T、匿名度K和查询范围半径R一起形成查询请求消息,发送给第j个匿名器,其请求消息为:
同时用户将查询标识符Qid和其它n-1个子信息
{[(Q2,K2),Qid],[(Q3,K3),Qid],…,[(Qn,Kn),Qid]},根据随机映射机制,通过安全信道发送到n-1个不同的匿名器。
步骤2:匿名器匿名
用户查询消息发送到第j个匿名器后,首先用其私钥解密得到用户位置loc,然后该匿名器根据用户位置loc、匿名度K选择用户附近其它K-1个用户,形成包含K个用户对应的查询区域【每个用户对应的查询区域是以该用户的位置为中心,R为半径的圆形区域】的匿名区域region。在该匿名区域中,攻击者能猜出用户的概率只有1/K,因此,K值越大,匿名度就越高。通过使用假名机制,攻击者从该匿名器不能获得用户的查询轨迹,同时匿名器不知道用户查询内容q。最后,该匿名器将region与中其它信息组成新的查询请求消息发送到LBS服务器。
同时,其它匿名器也分别将查询标识符Qid和n-1个子信息 {[(Q2,K2),Qid],[(Q3,K3),Qid],…,[(Qn,Kn),Qid]}转发给LBS服务器。
步骤3:服务器查询
LBS服务器收到匿名器发送的查询请求消息后,先将其中的用户假名及证书发送给CA进行合法性验证,CA用自己的私钥SKCA对用户假名进行数字签名得到若则通过验证。只有当用户假名合法时,LBS服务器才能为用户提供查询服务,否则停止服务。验证合法后,LBS服务器先在时间阈值T内聚合t个具有相同查询标识符Qid子信息{(Q1,K1),(Q2,K2),…,(Qt,Kt)}(t≤n),然后将其中的n个子查询内容{Q1,Q2,…,Qn},即{[q1,F(q1)],[q2,F(q2)],…,[qn,F(qn)]}和n个子密钥{K1,K2,…,Kn},即{[k1,F(k1)],[k2,F(k2)],…,[kn,F(kn)]}分别作为[xj,F(xj)]代入到公式(11)中,分别恢复出多项式F(x)=(S+m1x+m2x2+…+mt-1xt-1)modq,再取F(0)=S 分别计算出用户的查询内容q和密钥k。
其中,∏表示相乘;
也可以将{[q1,F(q1)],[q2,F(q2)],…,[qn,F(qn)]}和 {[k1,F(k1)],[k2,F(k2)],…,[kn,F(kn)]}分别代入公式(12),直接得到S,即用户的查询内容q和密钥k。
获得用户的查询内容q后,LBS服务器就可以根据匿名区域region查询用户需要的POIs, POIs搜索算法如算法1所示。
通过算法1可以获得用户需要查询的兴趣点集Re,同时将Re分为w个候选结果集{Re1,Re2,…,Rew},并对它们分别使用对称加密算法DES和密钥k进行加密得到 Enk(Rei)(i=1,2,…,w),w≤N。最后,LBS服务器从N个匿名器中随机选择w个匿名器对候选结果集进行转发,转发给匿名器的消息为:
步骤4:匿名器转发与用户求精结果
w个匿名器收到LBS服务器的转发请求消息后,分别将其转发给用户。匿名器转发给用户的消息为:
用户收到w个匿名器转发的后,首先用密钥k解密w个Enk(Rei),得到所有候选结果集;然后根据所有候选结果集中每个POIs的精确位置(xj,yj),用户计算包含在自己查询区域【以用户位置loc为中心,R为半径的圆形区域】之内的POIs,获得精确查询结果。
本发明的安全性分析
在位置隐私保护的研究方面,根据攻击者获得的敏感信息,目前比较典型的攻击模型主要有强攻击者攻击模型和弱攻击者攻击模型两类。在强攻击模型中,攻击者能监视整个***中特定用户的行为记录,它通常具有全局性、被动性和时间长期性等特征。本方法中匿名器和LSP可能成为潜在的强攻击者。在弱攻击模型中,攻击者具有很少的用户背景知识,该类型的攻击通常具有局部性、主动性和时间短暂性等特征。通常攻击者通过侦听不安全的无线信道,试图窃听信息并推断出一些用户的敏感信息进行攻击。
以下将主要分析AMA位置服务方法如何抵制攻击者的特定攻击,以取得对用户轨迹的隐私保护。本方法中将LSP和匿名器考虑为强攻击者,窃听者为弱攻击者。具体分析如下:
1)抵制单个匿名器的攻击
挑战:多个匿名器位于用户和LBS服务器之间,负责对用户不同查询点的位置进行匿名,并对查询请求、查询结果等信息进行转发。匿名器作为强攻击者试图从用户这些数据中推断出一些敏感信息,从而揭露用户的运动轨迹。如果单个匿名器可以确定地知道用户的查询内容和用户对应的轨迹,那么该匿名器将赢得这个游戏。
定理1.AMA位置服务方法能抵制单个匿名器的推断攻击。
证明:本方法通过shamir门限方案,将用户的查询内容q和密钥k分别分割成n份子信息 {Q1,Q2,...,Qn}、{K1,K2,...,Kn},然后从N个匿名器随机选择n个不同匿名器对它们进行转发。在这过程中,只要这n个匿名器不共谋,单个匿名器就不能获得用户的查询内容q和密钥k。然而即使多个匿名器进行共谋,攻击者能获得用户的查询内容q和密钥k,但每次发送查询前,用户都会动态的选择一个用户假名因此,攻击者同样不能将用户查询内容 q与用户的真实身份IDu进行关联。
用户在发送查询请求给匿名器时,中包含了用户当前的假名用户位置loc、一份额的查询内容和密钥(Q1,K1)等相关信息,将它们发送到随机选择的一个匿名器进行匿名。在该过程中,N个匿名中只有一个匿名器负责对用户位置进行匿名,攻击者从单个匿名器不能获得用户轨迹。在查询结果返回给用户过程中,w个结果子集Enk(Rei)都使用密钥k进行加密,匿名器没有用户密钥k,就不能解密获得用户的查询结果集Re。
因此,从以上分析可知,单个匿名器不能确定地猜测出用户的查询内容和对应的运动轨迹。
2)抵制LSP的攻击
挑战:LSP管理所有用户的查询数据,LSP作为强攻击者试图从这些用户查询数据推断出一些关于用户的敏感信息,从而揭露用户的精确位置。如果LSP可以成功的猜测出指定用户的查询内容或所对应用户的精确位置,那么LSP将赢得这个游戏。
定理2.AMA位置服务方法能抵制LSP的推断攻击。
证明:在AMA中,用户经匿名器转发给LSP的查询请求消息为中包括用户假名匿名区域region、子信息(Q1,K1)、查询标识Qid、时间阀值T以及查询半径R,从这些信息中,LSP不能获得用户的精确位置。虽然LSP知道用户的位置在该匿名区域region中,但该匿名区域中至少包括K个用户,LSP能猜到是某个用户的概率最多只有1/K。
当LSP收到t个子信息(Qi,Ki)时,就可以利用Lagrange插值多项式恢复出用户查询内容q,并根据该q、region和R查询获得兴趣点的结果集Re。在这过程中,LSP也仅知道该用户需要查询的内容q,由于使用了假名机制,它并不能与具体的用户相关联,同时LSP根据region也不能获得用户的具***置。因此,通过这些用户查询的数据,LSP不能确定用户的精确位置,也猜测不出需要查询内容所对应的用户。
因此,从以上分析可知,LSP不能猜测出指定用户的查询内容及其所对应的用户轨迹。
3)抵制窃听者的攻击
挑战:弱攻击者通过侦听不安全的无线信道,试图从这些数据中推断出一些用户的敏感信息,从而揭露用户的精确位置,甚至攻击者有意篡改用户的查询结果。如果弱攻击者知道用户的精确位置或能成功篡改用户的查询结果,那么弱攻击者将赢得这个游戏。
定理3.AMA位置服务方法能抵制侦听者的攻击。
证明:用户发送给匿名器的消息为它包括了用户假名使用匿名器公钥加密后的用户当前位置子信息(Q1,K1)以及匿名度K等相关信息。从这些信息中,弱攻击者没有匿名器的私钥就得不到用户的精确位置。同时,根据Shamir门限方案,弱攻击者从的一个子信息(Q1,K1)中不能恢复用户的查询内容。即使它通过侦听其它N-1个用户与匿名器之间的通信信道,能恢复出用户的查询内容,但AMA方案使用了动态假名机制,它也不能确定查询内容所对应的真实用户。
在匿名器转发查询请求消息给LBS服务器的过程中,弱攻击者只能得到用户假名或者恢复出用户需要查询的内容q,它同样也不能确定查询内容所对应的真实用户。
在查询结果返回给用户的结果消息中,查询结果集 {Re1,Re2,…,Rew}分别使用对称加密算法DES和密钥k进行了加密,弱攻击者没有用户的密钥k,它不能解密获得用户的查询结果集Enk(Rei),也不能获得有用的信息。
因此,从以上分析可知,弱攻击者既不能得到用户的精确位置,也不能猜测出指定用户的查询内容。
有益效果:
本发明提出了一种基于多匿名器匿名的位置服务方法,该方法通过在用户和LSP之间部署多个匿名器,使用户在每个连续的查询点都能通过不同的匿名器进行匿名,同时结合Shamir 门限方案、动态假名机制以及随机映射机制,加强了对用户连续查询点的位置和查询内容的隐私保护。安全分析表明该方法能抵制LSP、单个匿名器和窃听者的隐私攻击。同时用户在查询过程中,通过将AMA方法与Gedik、Hwang进行仿真实验对比,验证了该方法在单个匿名器上具有较低的查询计算开销,且有效解决了单匿名器的单点失效和性能瓶颈问题。本发明主要优点如下:
(1)通过在用户和LSP之间部署多个匿名器,每个查询点分别随机的选择不同的匿名器进行匿名。攻击者从单个匿名器中,并不能获得用户的运动轨迹,加强了对用户轨迹在匿名器中的隐私保护。
(2)利用Shamir门限方案将用户的查询内容分成n份,并随机映射发送到n个不同匿名器处理后再转发给LSP查询,而单个匿名器不知道用户的查询内容,加强了对用户查询内容的隐私保护。
(3)利用动态假名机制加强用户身份隐私。用户每次查询时,通过不断动态变换假名向匿名器发出转发查询请求,攻击者从单个匿名器不能获得用户的真实身份,即使多个匿名器进行共谋,也不能获得用户真实的轨迹,也不能获得用户的轨迹信息。
(4)通过部署多个匿名器进行匿名,在查询结果返回过程中,结果集通过随机选择的n 个匿名器返回给用户。单个匿名器的失效并不会影响整个***的运行,,单个匿名器也不会承担用户连续查询过程中的所有匿名处理,有效解决了TTP中心服务器结构中的匿名器单点失效风险和性能瓶颈问题。
附图说明
图1为基于可信第三方的中心服务器结构图
图2为本发明模型图
图3为本发明与现有方法中匿名器性能对比,图3(a)为时间开销,图3(b)为通信开销。
具体实施方式
以下结合附图和具体实施例对本发明进行进一步具体说明。
本发明公开了一种基于多匿名器匿名的位置服务方法,包括以下步骤:移动终端向可信认证中心CA进行身份验证获取假名;同时利用Shamir门限方案,将用户的查询内容分成n份子信息;步骤2、移动终端随机选择n个不同的匿名器对用户进行匿名,并将n份子信息发送到LBS服务器;步骤3、LBS服务器首先聚合从n个匿名器收到t份信息,根据Shamir门限方案恢复出用户的查询内容,然后在LBS数据库中根据该查询内容查询匿名区域内包含的 POIs;步骤4、LBS随机选择w个不同匿名器转发加密的候选结果集给移动终端;步骤5、移动终端经过过滤求精,获得精确查询结果。本发明加强了用户轨迹隐私保护,也有效解决了单匿名器的单点失效风险。
实验及结果分析
本部分主要通过实验验证用户连续查询时,AMA方案在相关参数变化下,对平均计算时间和通信开销的影响;并且在匿名器的平均计算时间以及平均通信开销上,与可信第三方TTP 结构的Gedik方案和Hwang方案进行实验对比。实验采用由Brinkhoff移动对象生成器,并利用德国奥尔登堡市交通网络图(区域为23.57Km×26.92Km)作为输入,生成10000个移动用户,查询用户集数据是随机分布的。实验参数设置如表3所示。实验的硬件环境为:Intel(R) Core(TM)i5-4590 [email protected] 3.30GHz,4.00GB内存,操作***为MicrosoftWindows 7,采用MyEclipse开发平台,以Java编程语言实现。
表3 AMA实验参数设置
参数 | 描述 | 值 |
m | 不同查询用户数目 | 10000 |
K | 匿名度 | 10-100 |
POIs | 兴趣点数目 | 5000-15000 |
N | 匿名器数目 | 100 |
n | 子信息数目 | 10-100 |
R | 查询半径 | 0.5-1.5km |
匿名器性能对比
本节主要从单个匿名器的平均计算时间和通信开销,与可信第三方模型中的Gedik、 Hwang方案进行仿真实验比较。
当R=1、POIs=10000、n=50以及N=100时,通过改变匿名度K,对比AMA方法与Gedik、Hwang方法在单个匿名器性能上的影响。由图3可知,在匿名器的时间和通信开销上,AMA相对于Gedik、Hwang具有较少的计算和通信开销,同时随着K值增大,AMA方法具有明显优势。因为用户在每次查询过程中,AMA方法是从N个匿名器中随机选择n个匿名器共同处理用户的查询,而在Gedik、Hwang方法中,它仅由一个匿名器处理用户查询,所以在单个匿名器的平均计算时间和通信开销上,AMA方法相对于TTP结构的Gedik、Hwang方法有很大优势。
Claims (9)
1.一种基于多匿名器匿名的位置服务方法,其特征在于,包括以下步骤:
步骤1、用户通过携带的移动终端向可信认证中心CA进行身份注册;身份注册通过后,CA为用户生成多个假名和证书并返回给用户;同时,用户携带的移动终端利用Shamir门限方案,将用户的查询内容分成n份子信息;
步骤2、用户通过携带的移动终端从N个匿名器中随机选择n个不同的匿名器,n≤N;并将一份子信息和一个随机选择的假名发送给其中一个匿名器,由该匿名器负责对用户进行匿名,形成匿名区域后再发送到LBS服务器进行查询;同时,将其它n-1份子信息分别发送到其它n-1个匿名器再发送到LBS服务器;
步骤3、LBS服务器首先聚合从n个匿名器收到t份信息,根据Shamir门限方案恢复出用户的查询内容,然后在LBS数据库中根据该查询内容查询匿名区域内包含的POIs,其中n≥t;
步骤4、LBS服务器将查询结果分成w个候选结果集,并使用用户密钥分别对其进行加密,w≤N;然后LBS服务器从N个匿名器随机选择w个不同匿名器,并由它们分别转发该w个加密的候选结果集给用户携带的移动终端;
步骤5、用户携带的移动终端分别从w个匿名器获得w个候选结果集后,经过过滤求精,获得精确查询结果。
2.根据权利要求1所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤1中,用户获得假名包括以下步骤:
1)用户服务注册,用户首次使用位置查询服务时,通过其携带的移动终端向CA进行注册:首先选择一个随机数r1作为临时密钥,并将其与用户身份标识IDu一起使用CA的公钥PKCA进行非对称加密,生成的注册请求消息再发送给CA;然后,CA解密该注册请求消息,并为该用户生成一对公私密钥对PKu和SKu,并使用该用户的临时密钥r1对IDu、PKu和SKu进行对称加密,生成用户的回复消息再返回给用户携带的移动终端;最后,用户携带的移动终端用临时密钥r1解密消息获得PKu和SKu公私密钥对;
2)用户服务认证:用户通过其携带的移动终端首先使用自己的私钥SKu对用户身份IDu进行数字签名得到并将自己身份IDu、对IDu的数字签名以及随机生成的临时密钥r2一同使用CA的公钥PKCA进行非对称加密,生成用户的请求消息并将其发送给CA;然后,CA用它的私钥SKCA解密请求消息并使用用户公钥PKu对用户身份IDu进行数字签名得到若则验证成功;
3)用户假名及证书生成及分发:验证成功后,CA首先随机选择两个哈希种子HSu,1和HSu,2,并将它们与用户身份IDu共同生成用户的记录信息<IDu,HSu,1,HSu,2>,同时为用户生成M个假名
H1,i=hashi(HSu,1)
H2,M+1-i=hashM+1-i(HSu,2)
其中,表示异或运算;M≥L,L表示移动轨迹上用户连续查询的次数;H1,i和H2,M+1-i分别是用户哈希种子HSu,1、HSu,2的第i次和第M+1-i次哈希运算得到的哈希链;
然后,CA用自己的公钥PKCA对假名进行数字签名得到相应的证书即并使用用户的临时密钥r2对称加密和生成假名消息返回给用户;最后,用户用密钥r2解密获得假名和假名证书
3.根据权利要求1所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤1中,用户携带的移动终端利用Shamir门限方案,将用户的查询内容分成n份子信息包括以下步骤:
首先,选择一个有限域GF(p),其中p是一个素数,且p>S;在GF(p)内任意选择t-1个元素mi(i=1,2,…,t-1),作为系数构成t-1阶多项式F(x),该多项式的常数项为需要分割的信息S,即S=F(0);
然后,将查询内容q作为S,在有限域内随机选定n个非零且互不相同的元素qj作为x分别代入多项式,j=1,2,…,n,得到n个子查询内容{[q1,F(q1)],[q2,F(q2)],…,[qn,F(qn)]},令Qj=[qj,F(qj)],将n个子查询内容简记为{Q1,Q2,…,Qn};
将密钥k作为S,在有限域内随机选定n个非零且互不相同的元素kj作为x分别代入上述公式,j=1,2,…,n,得到n个子密钥{[k1,F(k1)],[k2,F(k2)],…,[kn,F(kn)]},令Kj=[kj,F(kj)],将n个子密钥简记为{K1,K2,…,Kn};
由此得到n份子信息{(Q1,K1),(Q2,K2),…,(Qn,Kn)}。
4.根据权利要求3所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤2中,用户通过移动终端从N个匿名器A1,A2,…,AN中随机选择n个不同的匿名器的方法为:
使用各子信息中的qj和kj作为变量,构造一个哈希函数并对N取模,以获得该子信息映射到的匿名器编号l:
l=Hash(qj+kj)mod N(j=1,2,…,n,l∈{1,2,…,N})
在以上过程中,如果存在不同子信息映射到编号相同的匿名器时,就会产生冲突;若匿名器编号有冲突,则令v=1,通过以下公式重新计算各自信息映射到的匿名器编号l:
l=(Hash(qj+kj)+v)mod N(v=1,2,…,N-1)
如果获得的匿名器编号还有冲突,则令v=v+1,继续通过该公式重新计算各自信息映射到的匿名器编号l,直到得到的匿名器编号不存在冲突为止。
5.根据权利要求4所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤2中,子信息发送方法为:
用户通过携带的移动终端在n个不同的匿名器中,随机选择第j个匿名器,用于对用户进行匿名,并将第一份子信息(Q1,K1)、随机选择的用户假名及证书用第j个匿名器的公钥加密后的用户当前位置查询标识符Qid、时间阀值T、匿名度K和查询半径R一起形成查询请求消息发送给第j个匿名器;同时将查询标识符Qid和其它n-1个子信息{[(Q2,K2),Qid],[(Q3,K3),Qid],…,[(Qn,Kn),Qid]}分别发送到其它n-1个不同的匿名器;
第j个匿名器收到查询请求消息后,首先用其私钥解密得到用户位置loc,然后根据用户当前位置loc、匿名度K选择用户附近其它K-1个用户,形成包含K个用户对应的查询区域的匿名区域region,最后将region与中其它信息组成新的查询请求消息发送到LBS服务器;同时,其它匿名器也分别将查询标识符Qid和n-1个子信息{[(Q2,K2),Qid],[(Q3,K3),Qid],…,[(Qn,Kn),Qid]}转发给LBS服务器。
6.根据权利要求5所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤3中,LBS服务器收到匿名器发送的查询请求消息后,先将用户假名及证书发送给CA进行验证,CA用自己的私钥SKCA对用户假名进行数字签名得到若则验证通过;只有当用户假名验证通过时,LBS服务器才为用户提供查询服务,否则停止服务。
7.根据权利要求6所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤3中,验证通过后,LBS服务器先在时间阈值T内聚合t个具有相同查询标识符Qid子信息{(Q1,K1),(Q2,K2),…,(Qt,Kt)}(t≤n),然后将其中的n个子查询内容{Q1,Q2,…,Qn},即{[q1,F(q1)],[q2,F(q2)],…,[qn,F(qn)]}作为n个坐标[xj,F(xj)],恢复出步骤1中的多项式,该多项式中的常数项S即为用户的查询内容q;将其中的n个子密钥{K1,K2,…,Kn},即{[k1,F(k1)],[k2,F(k2)],…,[kn,F(kn)]}作为n个坐标[xj,F(xj)]恢复出步骤1中的多项式,该多项式中的常数项S即为用户的密钥k。
8.根据权利要求7所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤4中,获得用户的查询内容q后,LBS服务器首先以匿名区域作为查询范围,搜寻在查询范围内的POIs,以获得用户需要查询的兴趣点集Re;然后将Re分为w个候选结果集{Re1,Re2,…,Rew},并对它们分别使用对称加密算法和密钥k进行加密得到Enk(Rei),其中i=1,2,…,w,w<N;最后,LBS服务器从N个匿名器中随机选择w个匿名器,分别将w个Enk(Rei)转发给用户携带的移动终端。
9.根据权利要求8所述的基于多匿名器匿名的位置服务方法,其特征在于,所述步骤3中,所述步骤5中,用户携带的移动终端分别从w个匿名器获得w个Enk(Rei)后,首先用密钥k对其进行解密,得到所有候选结果集;然后根据所有候选结果集中每个POIs的位置(xj,yj),计算包含在自己查询区域之内的POIs,获得精确查询结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710829864.8A CN108632237A (zh) | 2017-09-15 | 2017-09-15 | 一种基于多匿名器匿名的位置服务方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710829864.8A CN108632237A (zh) | 2017-09-15 | 2017-09-15 | 一种基于多匿名器匿名的位置服务方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108632237A true CN108632237A (zh) | 2018-10-09 |
Family
ID=63705806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710829864.8A Pending CN108632237A (zh) | 2017-09-15 | 2017-09-15 | 一种基于多匿名器匿名的位置服务方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108632237A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069945A (zh) * | 2019-04-11 | 2019-07-30 | 西华大学 | 一种用户隐私保护的方法、设备和*** |
CN110191105A (zh) * | 2019-05-13 | 2019-08-30 | 南京赛宁信息技术有限公司 | OpenStack加密链路实现方法及*** |
CN110543782A (zh) * | 2019-07-10 | 2019-12-06 | 暨南大学 | 一种基于k-匿名算法实现数据集脱敏的方法以及*** |
CN110602145A (zh) * | 2019-09-30 | 2019-12-20 | 哈尔滨工程大学 | 一种基于位置服务的轨迹隐私保护方法 |
CN113038360A (zh) * | 2019-12-23 | 2021-06-25 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、终端设备、服务器及存储介质 |
CN113032833A (zh) * | 2021-04-14 | 2021-06-25 | 同盾控股有限公司 | 用户查询方法和装置、存储介质、电子设备 |
CN113051598A (zh) * | 2021-05-31 | 2021-06-29 | 统信软件技术有限公司 | 文件访问控制方法、文件加密方法及计算设备 |
CN114828006A (zh) * | 2022-03-31 | 2022-07-29 | 广东省农村信用社联合社 | 一种用户位置信息共享方法及*** |
CN115631529A (zh) * | 2022-12-16 | 2023-01-20 | 成方金融科技有限公司 | 人脸特征隐私保护方法、人脸识别方法及装置 |
CN116015738A (zh) * | 2022-12-05 | 2023-04-25 | 北京航空航天大学 | 隐私保护的匿名网络节点查询方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618995A (zh) * | 2013-12-04 | 2014-03-05 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
WO2014126390A1 (ko) * | 2013-02-13 | 2014-08-21 | 아주대학교산학협력단 | 도로 네트워크에서 움직이는 k-최근접 질의를 위한 안전한 모니터링 기법 |
CN104618896A (zh) * | 2015-01-07 | 2015-05-13 | 上海交通大学 | 一种基于网格密度的位置服务隐私保护方法及*** |
CN106059988A (zh) * | 2015-12-16 | 2016-10-26 | 湖南科技大学 | 基于位置服务的轨迹隐私保护方法 |
CN106954182A (zh) * | 2017-03-13 | 2017-07-14 | 步步高电子商务有限责任公司 | 一种匿名区域生成方法及位置隐私保护方法 |
CN107079025A (zh) * | 2014-11-12 | 2017-08-18 | 英特尔公司 | 安全网络请求匿名化 |
-
2017
- 2017-09-15 CN CN201710829864.8A patent/CN108632237A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014126390A1 (ko) * | 2013-02-13 | 2014-08-21 | 아주대학교산학협력단 | 도로 네트워크에서 움직이는 k-최근접 질의를 위한 안전한 모니터링 기법 |
CN103618995A (zh) * | 2013-12-04 | 2014-03-05 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
CN107079025A (zh) * | 2014-11-12 | 2017-08-18 | 英特尔公司 | 安全网络请求匿名化 |
CN104618896A (zh) * | 2015-01-07 | 2015-05-13 | 上海交通大学 | 一种基于网格密度的位置服务隐私保护方法及*** |
CN106059988A (zh) * | 2015-12-16 | 2016-10-26 | 湖南科技大学 | 基于位置服务的轨迹隐私保护方法 |
CN106954182A (zh) * | 2017-03-13 | 2017-07-14 | 步步高电子商务有限责任公司 | 一种匿名区域生成方法及位置隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
SHAOBO ZHANG,GUOJUN WANG,QIN LIU: ""A Dual Privacy Preserving Scheme in Continuous Location-Based Services"", 《2017 IEEE TRUSTCOM/BIGDATASE/ICESS》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069945B (zh) * | 2019-04-11 | 2021-02-26 | 西华大学 | 一种用户隐私保护的方法、设备和*** |
CN110069945A (zh) * | 2019-04-11 | 2019-07-30 | 西华大学 | 一种用户隐私保护的方法、设备和*** |
CN110191105A (zh) * | 2019-05-13 | 2019-08-30 | 南京赛宁信息技术有限公司 | OpenStack加密链路实现方法及*** |
CN110543782B (zh) * | 2019-07-10 | 2022-03-29 | 暨南大学 | 一种基于k-匿名算法实现数据集脱敏的方法以及*** |
CN110543782A (zh) * | 2019-07-10 | 2019-12-06 | 暨南大学 | 一种基于k-匿名算法实现数据集脱敏的方法以及*** |
CN110602145A (zh) * | 2019-09-30 | 2019-12-20 | 哈尔滨工程大学 | 一种基于位置服务的轨迹隐私保护方法 |
CN113038360A (zh) * | 2019-12-23 | 2021-06-25 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、终端设备、服务器及存储介质 |
CN113038360B (zh) * | 2019-12-23 | 2022-07-01 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、终端设备、服务器及存储介质 |
CN113032833A (zh) * | 2021-04-14 | 2021-06-25 | 同盾控股有限公司 | 用户查询方法和装置、存储介质、电子设备 |
CN113051598A (zh) * | 2021-05-31 | 2021-06-29 | 统信软件技术有限公司 | 文件访问控制方法、文件加密方法及计算设备 |
WO2022252449A1 (zh) * | 2021-05-31 | 2022-12-08 | 统信软件技术有限公司 | 文件访问控制方法、文件加密方法及计算设备 |
CN114828006A (zh) * | 2022-03-31 | 2022-07-29 | 广东省农村信用社联合社 | 一种用户位置信息共享方法及*** |
CN116015738A (zh) * | 2022-12-05 | 2023-04-25 | 北京航空航天大学 | 隐私保护的匿名网络节点查询方法、装置、设备及介质 |
CN116015738B (zh) * | 2022-12-05 | 2024-04-12 | 北京航空航天大学 | 隐私保护的匿名网络节点查询方法、装置、设备及介质 |
CN115631529A (zh) * | 2022-12-16 | 2023-01-20 | 成方金融科技有限公司 | 人脸特征隐私保护方法、人脸识别方法及装置 |
CN115631529B (zh) * | 2022-12-16 | 2023-04-28 | 成方金融科技有限公司 | 人脸特征隐私保护方法、人脸识别方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632237A (zh) | 一种基于多匿名器匿名的位置服务方法 | |
Zhang et al. | A trajectory privacy-preserving scheme based on a dual-K mechanism for continuous location-based services | |
Cho et al. | Contact tracing mobile apps for COVID-19: Privacy considerations and related trade-offs | |
Ni et al. | Providing task allocation and secure deduplication for mobile crowdsensing via fog computing | |
Eskandarian et al. | Express: Lowering the cost of metadata-hiding communication with cryptographic privacy | |
Sun et al. | User-defined privacy location-sharing system in mobile online social networks | |
Wang et al. | Panda: Public auditing for shared data with efficient user revocation in the cloud | |
CN103618995B (zh) | 基于动态假名的位置隐私保护方法 | |
Feng et al. | An efficient privacy-preserving authentication model based on blockchain for VANETs | |
Yadav et al. | Efficient and secure location-based services scheme in VANET | |
CN109039578A (zh) | 基于同态加密的隐私保护加密方法、信息数据处理终端 | |
Sun et al. | Towards privacy preservation for “check-in” services in location-based social networks | |
CN104219245B (zh) | 面向基于位置服务的用户隐私保护***及方法 | |
Horng et al. | An identity-based and revocable data-sharing scheme in VANETs | |
CN107659580A (zh) | 一种基于双k机制的轨迹隐私保护方法 | |
WO2019179625A1 (en) | Distributed data storage network nodes and methods | |
CN113905047A (zh) | 一种空间众包任务分配隐私保护方法及*** | |
Hasan et al. | WORAL: A witness oriented secure location provenance framework for mobile devices | |
Li et al. | PROS: A privacy-preserving route-sharing service via vehicular fog computing | |
CN111526155B (zh) | 一种社交网络中保护用户隐私的***及最优路径匹配方法 | |
CN107767281A (zh) | 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及*** | |
Wu et al. | Dynamical credibility assessment of privacy-preserving strategy for opportunistic mobile crowd sensing | |
Ou et al. | An Efficient and Privacy‐Preserving Multiuser Cloud‐Based LBS Query Scheme | |
JP2018037938A (ja) | 鍵交換方法、鍵交換システム | |
Nisha et al. | A novel privacy protection scheme for location-based services using collaborative caching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181009 |
|
WD01 | Invention patent application deemed withdrawn after publication |