研究文章|开放获取
Doohee歌,Kwangjin公园, ”保护隐私的定位系统连续的空间查询”,移动信息系统, 卷。2016年, 文章的ID6182769, 9 页面, 2016年。 https://doi.org/10.1155/2016/6182769
保护隐私的定位系统连续的空间查询
文摘
匿名化产生一件斗篷地区(CR)的时间;查询发行人是区别其他用户在CR(最近的邻居)。这减少了概率查询的发行人的位置接触不可信方()。然而,位置隐身是容易查询跟踪攻击,其中对手可以推断出查询发行人通过比较这两个地区在连续磅查询。本文提出了一种新颖的隐身方法来抵御这种攻击位置。该方法的目标系统是公路网络的移动客户的轨迹是固定的(道路网络preknown和固定,而不是轨迹),比如地铁、铁路和高速公路。该方法,称为adaptive-fixed匿名化(),考虑了这个问题,生成较小的前提下CRs查询发行人的位置的隐私。我们的结果表明,该方法优于先前的位置隐身的方法。
1。介绍
基于位置的服务(LBS)的增长在移动计算,许多企业感兴趣的分析用户位置数据更好地理解模式和关系。例如,社会营销依赖社交网络服务的优惠券或广告针对客户根据其当前位置。一般来说,移动客户端必须公开他们的准确位置信息前一磅提供者接收他们所需的服务。移动客户机的位置可以通过获得各种户外和室内定位技术(例如,全球定位系统和wi - fi)。磅包括服务来识别一个人或物体的位置,比如最近的兴趣点(POI)或朋友或雇员的下落。典型的LBS应用包括道路导航和车辆跟踪服务(1- - - - - -4]。随着磅变得更多,多样化,侵犯用户隐私变得越来越普遍。不幸的是,法律法规关于磅和位置隐私往往变得不那么严格。本文提出了在磅位置数据保护的技术方法。例如,当用户发送一个连续的匿名查询的数量客户可能改变预期的用户。因此,用户的ID将公开的服务提供者。换句话说,服务提供者可以存储信息从用户的查询内容和隐形地区(CRs)从客户端。因此,我们提出一种新颖的算法,以保护用户的查询内容和CRs(轨迹)。在这个方案中,如果随机的来自用户的旅行方向相反,CRs会增加,此时许多POIs服务提供者可能搜索。
多的研究已经在保护用户的位置。易et al。5]介绍了不同类别的数据保护方法。第一个类别信息访问控制、mix-zone,匿名。函数,该方法需要一个匿名化服务器;受信任的服务器、中间件等,客户端之间充当中间人和磅服务器;和每个客户存储在匿名化服务器。
二级类别是假位置、地理数据转换和私人信息检索(PIR)。在这些类别中,匿名化服务器可能暴露于敌人。因此,用户必须做假来保护他或她的位置使用虚拟技术。另外,PIR技术需要多个服务器()。
我们建议使用一个保护用户的位置匿名技术。的匿名函数,如下所示。
位置隐形模糊用户的位置变成一个参数(CR满足隐私匿名度规)指定的用户在查询时间。位置隐身已经吸引了大量的研究作为一个解决方案来保护用户隐私磅。以前隐身方法执行位置匿名化(即。的识别,此刻的时间用户),用户发出查询匿名(6- - - - - -11]。
图1说明了4-anonymization的一个例子。匿名化服务器,一个函数作为受信任的第三方客户端和磅之间的中间层服务器标识一个CR满足4-anonymity要求。这使得查询发行人有查询结果没有透露他或她的确切位置到磅服务器。匿名化产生的CR的时间;也就是查询发行人是区别其他用户在CR(最近的邻居)。这将减少查询的概率发行人的位置接触不可信的政党。然而,位置隐形查询跟踪攻击是脆弱的,和一个查询发行人发射连续磅查询时不安全。例如,如果一个客户端问题两个查询和与相应的CRs,敌人来比较这两个区域容易找到查询发行人(12- - - - - -15]。
本文提出了一种新颖的隐身方法称为位置抗查询跟踪攻击。这个方法可以生成最小化CRs同时保护查询的位置和轨迹隐私发行人。
本文的贡献如下。(我)防止系统模型的查询内容和CRs(轨迹)接触连续空间查询,因为查询发行人是区别。(2)一个有效的匿名化方法的建议,,可以减少CRs内(引用部分和抵制查询跟踪攻击4)。先前的位置隐身方法(15,16)执行匿名化在每一刻,而该方法可以防止一个查询的轨迹。(3)的演示了该方法的性能提出了各种各样的设置。
剩下的纸是组织如下。部分2审查现有的工作位置匿名。部分3介绍了问题陈述,和部分4介绍了该方法的系统模型和算法。节5,并给出了实验结果。最后,部分6总结了纸。
中定义的术语常用摘要的定义条款部分。
2。相关工作
2.1。位置隐私保护的相关问题
今天的移动设备,通常智能手机,让用户获得各种磅提供动态内容根据用户的位置。在伦敦商学院,用户位置数据的传输和共享是必要的,这样的数据可以分析由第三方用于各种目的。例如,一个可以推断出敏感的私人信息对一个人的健康状况和生活方式通过分析他或她的下落,滞留时间,和运动模式。分析用户的位置以及其他个人信息,如信用卡信息允许创建更复杂的和精确的用户信息,这也引发了隐私和安全问题。因此,企业和政府机构做出了大量努力来保护位置隐私。然而,强制性的控制和监管标准,确定优先位置隐私保护与发展之间的磅和其他定位技术仍缺乏;因此,目前没有明确和客观标准关于这个问题(17- - - - - -20.]。
2.2。研究趋势
在各种技术,旨在保护LBS用户的隐私,当移动用户查询创建一个虚拟磅,在此期间他或她发送许多随机位置磅提供者使他或她的位置。然而,假不是来自真实的客户。因此,我们不能把我们的方法与仿真方法(21]。
私人信息检索(PIR)允许用户从服务器检索记录。为此,PIR需要多个服务器()。因此,这种技术不能与我们的技术(22- - - - - -24]。
隐身基于位置匿名主导和大量研究了这种技术(6- - - - - -15,25- - - - - -30.]。
图1提出了一种4-anonymization的例子。在这个例子中,最低CR满足4-anonymity要求了一个红色的矩形(CR包含4-anonymous客户,,,)。这提出了一个问题是,CR的大小会增加当所有客户端保存在CR后选中。为了解决这个问题,形成一个CR的一种方法客户查询最近的发行人在给定的时间。然而,这种方法容易查询跟踪攻击。很可能最初的CR成员除了查询发行人在连续更新查询。敌人很容易猜出真实的查询发行人通过监控CRs在不同的时间点,和一个不断仍在查询发行人CRs(例如,)。
解决这个问题提出了解决方案。在[7),客户在靠近查询发行者和一套临时CR两倍计算最初CR。在这种方法中,匿名化服务器必须计算所有客户的运动路径,这就增加了计算成本。此外,查询结果的准确性可能由于使用低运动概率矩阵。
3所示。问题陈述
本节提出的定义方法。先前位置匿名化方法经历了位置隐私威胁相关的连续查询,如图2。方法本文旨在解决这个问题。了该方法中常用的术语和变量定义的术语部分中进行了总结。
(一)
(b)
定义1。一个给定的一组客户,,包括()。也就是说,(:候选人组接近一个查询器)。
定义2。
和(参见条款部分)的定义。
选择的标准如下:(1)表示搜索的客户的数量(),(2)中成员,那些最小的选择出发地和目的地之间的距离成员()。
定义3。在固定,。大于或等于1和小于或等于(参见条款部分)的定义。
定义4。一组客户,,包括和(必须大于并且可以包含所有的客户除外)。
在图1,。在图2,当和、算法1计算,以外的成员是;也就是说,。
|
||||||||||||||
图2描述的位置查询的问题客户可以暴露在连续查询匿名。图1显示4-anonymization时刻,数据2(一个)和2 (b)目前4-anonymization和分别由一个矩形(CRs)。这个例子中显示的位置以及它的轨迹可以披露。CR时减少暴露的概率增加发行人的位置查询,它可能是必要的磅服务器对应派遣更多的对象增加了CR查询发行人,这就增加了通信和计算成本。
另外,降低的匿名性要求增加CR的大小,但减少暴露的概率查询发行人的位置给第三方。该方法假定道路网络环境中,客户端运动轨迹是固定的(例如,地铁、铁路和公路网络)。假设客户最近查询发行人选为固定CR成员在这样的环境中。如果客户在相反的方向移动一个查询发行人有界在CR与查询发行人,CR急剧增加的大小。
4所示。用户位置和轨迹隐私保护
4.1。系统模型
在图1,问题查询4-anonymity(例如,)。网管(算法2),一个位置匿名化在LBS系统服务器知道客户的位置并生成模糊位置,检查所有客户的位置并生成一个包含4个客户包括最低CR(见固体矩形图1)。
|
||||||||||||||||||||||||||||||||||
然后匿名化服务器发送查询与磅CRs服务器存储的信息查询对象。
在拟议的方法,查询发行人首先决定了目的地,(nonfixed()+固定()),(客户选择的数量成员)。近邻查询查询发行人然后问题()。网管检查客户的当前位置和目的地。作为增加,计算成本上升,但CRs的大小减少。
当从原点到目的地,客户分类,以便那些最近首先列出()。随后,前客户分类列表中选择成员(是由查询发行人)。这个过程中表示算法1。
4.2。Adaptive-Fixed匿名化
在图3(一),最近的邻居,,当。在最近,客户端是,第二个是最近的,第三是最近的。因此,的排序顺序会员客户。数据3(b)和3(c)表明,客户的运动将导致之间的距离的变化成员和。假设时刻之间的时间,客户问题的时刻查询和客户到达目的地。除以(),的距离()计算在每一个第二。在数据3(一)-3(c)的运动描述,顺序的成员改变根据更新后的距离,。成员都是和当。和图4显示,成员都是,,,当。
在数据4(一)-4(c)的运动描述,顺序的成员改变根据更新后的区域,。该方法选择和基于查询发行人的请求。减少传输的信息量,同时保留位置隐私,网管的最小边界矩形(MBR),生成一个包含CRs。
5。绩效评估
图5显示了可能的方向运动的一个客户。最初,一个查询发行人可以移动的8个不同的方向(通过)。后,移动到。假设可以移动的方向从当前的运动方向角。在这里,客户端在一组方向移动。这种假设是掩盖一个客户的运动模式,因为如果客户反复来回移动,可能会有一个明显的位置。
(一)
(b)
5.1。实验设置
本节评估的性能相比该方法与现有lamv的方法。实验进行了使用电脑的2.9 GHz处理器,4 GB内存,和微软visual c++ 6.0。假设磅客户正在和他们是均匀分布在整个网格细胞。数据集由模拟统一的数据。一个网格单元的长度被认为是1米(m)和时间()在几秒钟内。我们的方法与固定的(16)和nonfixed(15)方法。我们假设服务提供者和匿名化在我们的实验环境(服务器15]。表1描述了实验的参数设置。
|
||||||||||||||||||||
5.2。实验结果
图6显示的大小与固定相关联的CRs匿名客户()随时间变化的。当,是2。固定的,方法决定了它五个客户最近查询发行人()。A -方法生成一个CR查询时发行人和(在这种情况下,需要重新配置)。lamv方法相比,CRs的大小由A -方法低了12%。提出了一个-CRs方法可以生成小于,lamv方法因为- - - - - -选择最优客户通过监测成员的变动和更新的距离移动客户查询发行人。
图7显示了CRs的大小,改变与变化。在这里,是5。在,CRs的大小由提出了-方法增加增加。这是因为会员客户有相同的目的地查询发行人必须搜索,增加初始计算成本。然而,CRs的膨胀率随着时间的推移逐渐减少。
图8显示了CRs的大小的变化(固定匿名客户的数量)。当,可以是2、3或4。固定的,方法选择5个客户最近查询发行人成员。A -方法生成查询的CRs发行人和。
图9显示了CRs的大小,根据速度变化()的客户的运动。假设客户的速度是1米,3米,5米每秒。创建的CRs提出了-方法时小于那些时创建的吗29.9%,小于时创建的了42.7%。也就是说,CR的大小增加增加。
图10提出了查询对象的数量,根据变化而变化。如图8CRs的大小增加增加。这意味着查询的搜索区域发行人增加增加,这反过来会增加搜索对象的数量。
图11礼物的大小CRs与磅客户机的数量的变化。CRs的大小减少随着客户数量的增加。这是因为磅客户变得更加密集网格地图。
图12显示了如何(匿名度)随时间变化在三个不同的匿名化方法。在,lamv和A -方法有相同的()。20岁是固定的,固定在5。随着时间的流逝,匿名的水平逐渐减少,除了固定下方法。下降到接近1,lamv方法下,降低到4增加下,方法。
图13提出了保护的概率查询发行人的位置在不同的时间点。图中描述12,随时间,lamv和A -方法和无法满足10度规要求匿名。这增加暴露的概率查询发行人的位置给第三方。
6。结论
本文指出现有的缺点时间地点隐身方法,可以发生在连续磅查询和提出了-方法,该方法是有效预防这个问题。提出了一个-方法决定了基于查询发行人的要求,增加查询发行人的满意度和减少匿名化服务器的工作负载。该方法可以实现更小的CRs比现有的匿名化方法,同时保留位置匿名。
在未来,移动LBS的运动信息的客户分析,和提出了-方法将进一步细化查询请求的时间和条件。此外,算法来减少错误发生在运动的过程中信息分析研究。
条款的定义
| 克雷格: | 隐匿的地区 |
| : | 客户端 |
| : | 发行人的查询(查询客户端) |
| : | 由客户机指定的匿名性指标;匿名的客户满意匿名性指标() |
| : | 匿名客户的数量是固定的在最初匿名化过程 |
| : | nonfixed匿名客户的数量() |
| : | 总查询处理时间 |
| 固定K: | 所有的方法从最初的客户的时间是固定的匿名化过程 |
| : | 的方法从最初的客户是固定的匿名化过程 |
| lamv: | 的方法时间不固定的客户匿名化。 |
相互竞争的利益
作者宣称没有利益冲突有关的出版。
确认
本文是2016年由Wonkwang大学。
引用
- k .公园和p . Valduriez”,分层网格索引(HGI)负责,在无线数据广播、空间查询”分布式和并行数据库没有,卷。31日。3、413 - 446年,2013页。视图:出版商的网站|谷歌学术搜索
- j . r . y . Li Chen,黄问:h . Hu和崔b”Geo-social K-cover组查询协作空间计算,”IEEE工程知识和数据,27卷,不。10日,2729 - 2742年,2015页。视图:出版商的网站|谷歌学术搜索
- 英国公园”,一个有效的可伸缩的空间数据搜索位置感知移动服务,“信息科学与工程没有,卷。31日。1,第178 - 165页,2015。视图:谷歌学术搜索
- d .歌曲和k .公园”,部分指数分布在无线移动网络中广播,”信息科学,卷348,不。20日,第152 - 142页,2016年。视图:出版商的网站|谷歌学术搜索
- x, r . Paulet e . Bertino诉Varadharajan,“实用k最近邻查询位置隐私,”IEEE 30日的程序数据工程国际会议(ICDE 14)IEEE,页640 - 651年,芝加哥,生病,美国,2014年4月。视图:出版商的网站|谷歌学术搜索
- p . Pesti b, l . Liu, t . Wang”支持匿名位置查询与PrivacyGrid移动环境,”学报》国际会议万维网(WWW ' 08),第246 - 237页,北京,中国,2008年4月。视图:出版商的网站|谷歌学术搜索
- b . Gedik l·刘,“一个可定制的k-anonymity隐私保护模型位置,”分布式计算系统的国际会议(ICDCS ' 05)2005年6月,页620 - 629。视图:谷歌学术搜索
- b . Gedik和l .刘”与个性化k-anonymity位置隐私保护:体系结构和算法,”IEEE移动计算,7卷,不。1队,2008页。视图:出版商的网站|谷歌学术搜索
- p . Kalnis g . Ghinita k Mouratidis, d . Papadias“防止匿名身份定位推理空间查询”,IEEE工程知识和数据,19卷,不。12日,第1733 - 1719页,2007年。视图:出版商的网站|谷歌学术搜索
- m·f·Mokbel彭译葶。周润发和w·g·奥”新卡斯珀:位置服务的查询处理不影响隐私,”《国际会议上非常大的数据基础2006年8月,页763 - 774。视图:谷歌学术搜索
- 徐t y Cai,“探索历史的位置数据匿名保护在基于位置的服务,”IEEE国际会议信息通信学报》上2008年4月,页547 - 555。视图:谷歌学术搜索
- l .姚明,c .林g .刘邓f, g . Wu,“基于假位置匿名查询在连续定位服务,”学报》第七届国际会议上的可用性、可靠性和安全性(阿瑞斯的12),页375 - 382,布拉格,捷克共和国,2012年8月。视图:出版商的网站|谷歌学术搜索
- 徐t . y . Cai,“位置匿名在连续定位服务”学报》第十五届ACM国际研讨会上先进的地理信息系统(GIS ' 07)2007年11月,页300 - 307。视图:出版商的网站|谷歌学术搜索
- 彭译葶。周润发和m . f . Mokbel”使私人连续查询显示用户位置,”国际会议时空数据库的程序2007年7月,页258 - 273。视图:谷歌学术搜索
- d .歌曲,j . Sim k .公园,m .歌曲,“保护隐私连续位置监测系统基于位置的服务,“国际期刊的分布式传感器网络文章ID 815613卷,2015年,10页,2015。视图:出版商的网站|谷歌学术搜索
- h·金、金y和j . Chang“基于网格的隐身领域创造计划连续磅在分布式系统中,查询”杂志的收敛,4卷,不。1,23-30,2013页。视图:谷歌学术搜索
- 腿,M.-O。Killijian, m . n .普拉多电影院科尔特斯,“De-anonymization攻击定位数据,”计算机与系统科学杂志》上,卷80,不。8,1597 - 1614年,2014页。视图:出版商的网站|谷歌学术搜索|MathSciNet
- h . h . Liu Darabi、p·巴纳吉和j .刘”无线室内定位技术和系统的调查,“IEEE系统、人与控制论、C部分:应用程序和评论,37卷,不。6,1067 - 1080年,2007页。视图:出版商的网站|谷歌学术搜索
- l . Petrou g . Larkou c . Laoudias d . Zeinalipour-Yazti和c g . Panayiotou”示范文摘:众包室内定位和导航与任何地方”学报》第13次国际研讨会在传感器网络的信息处理(IPSN 14)IEEE,页331 - 332年,柏林,德国,2014年4月。视图:出版商的网站|谷歌学术搜索
- r . Agrawal j .基尔南r . Srikant, y,“希波克拉底数据库”《国际会议上非常大的数据基础2002年8月,页143 - 154。视图:谷歌学术搜索
- h . Kido, y平贺柳泽,t .佐藤晴”的匿名通信技术使用基于位置服务的假人,”第二届国际会议上普及服务(icp 05)2005年7月,页88 - 97。视图:出版商的网站|谷歌学术搜索
- 楚,o . Goldreich、大肠Kushilevitz和m .苏丹,“私人信息检索”学报1995年IEEE第36届研讨会上计算机科学的基础美国威斯康星州密尔沃基,页每周,1995年10月。视图:谷歌学术搜索
- r . Paulet m·g . Kaosar x,和e . Bertino“保护隐私和content-protecting基于位置查询,”IEEE工程知识和数据,26卷,不。5,1200 - 1210年,2014页。视图:出版商的网站|谷歌学术搜索
- g . Ghinita p . Kalnis a . Khoshgozaran c . Shahabi K.-L。棕褐色,“私人在基于位置查询服务:网管不是必要的,”诉讼的ACM SIGMOD国际会议管理数据(SIGMOD 08年)2008年6月,页121 - 132。视图:出版商的网站|谷歌学术搜索
- b . Palanisamy和l .刘”MobiMix:保护位置隐私与mix-zones公路网络,”学报2011年IEEE 27日数据工程国际会议(ICDE 11),页494 - 505,汉诺威,德国,2011年4月。视图:出版商的网站|谷歌学术搜索
- 彭译葶r·施莱格尔。周润发、问:黄和d s . Wong“用户定义隐私网格系统连续定位服务,“IEEE移动计算,14卷,不。10日,2158 - 2172年,2015页。视图:出版商的网站|谷歌学术搜索
- y Elmehdwi、b . k . Samanthula和w·江”安全再查询在外包环境中,加密的数据”IEEE 30日的程序数据工程国际会议(ICDE 14)2014年4月,页664 - 675。视图:出版商的网站|谷歌学术搜索
- s . Wang x叮,r·h·邓和f·鲍,“私人信息检索使用可信硬件”计算机安全的国际会议2006年9月,49 - 64页。。视图:谷歌学术搜索
- 肖姚,f·李,x,“安全的最近邻再现,”第29届国际会议上数据工程学报》(ICDE 13),页733 - 744,布里斯班,澳大利亚,2013年4月。视图:出版商的网站|谷歌学术搜索
- 黄m . l .姚c . Jensen x和h,“SpaceTwist:管理位置隐私之间的权衡,查询性能,在移动服务和查询准确性,”《IEEE 24日数据工程国际会议(ICDE ' 08)375年,页366 - 2008年4月墨西哥坎昆。视图:出版商的网站|谷歌学术搜索
版权
版权©2016 Doohee歌和Kwangjin公园。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。