一种用户隐私保护的方法、设备和系统与流程

文档序号:18302920发布日期:2019-07-31 10:25阅读:420来源:国知局
一种用户隐私保护的方法、设备和系统与流程

本发明涉及通信网络技术领域,尤其涉及一种用户隐私保护的方法、设备和系统。



背景技术:

随着移动互联网的迅速发展,基于位置的服务(lbs)普及到人们的娱乐、金融、医疗、教育等生活的各个领域。用户可以利用移动互联网中移动性与地理位置信息的结合,轻松享受移动互联网带来的各种便利。例如,用户可以通过移动终端,寻找最近的餐馆、附近的朋友等应用。然而,制约lbs发展的重要因素是隐私泄露问题。人们在使用lbs时,为了得到更好的服务,通常会提交当前准确的位置等信息。显然,这些位置数据有利于服务提供商向用户提供相应的服务,但同时也可能使得用户遭受严重的隐私泄露威胁。

目前保护隐私的lbs常用的技术有:

泛化法。用户将真实位置连同其他位置提交给服务提供商,通过使用其他位置隐藏自己的真实位置。该方法的核心技术问题是如何获得其他位置,如何处理服务提供商返回的结果;

模糊法。用户的精确位置被一个较大区域代替,因此敌手无法得到目标的准确位置。该方法通过采用降低位置的精度来保护用户的隐私,需要在保护用户隐私的前提下保证lbs的服务质量;

掩盖法。用户可以选择mixzones技术按需掩盖自己的位置,或者采用2pass技术完全掩盖位置信息来实现隐私保护。该类方法存在无法绝对保护隐私的问题;

扭曲法。用户在提交位置信息之前,先对具体信息或属性进行适当的变换,使得服务提供商无法获得用户的精确信息。该方法需要权衡隐私度与服务质量。

以上是lbs隐私保护常采用的技术,其主要思路是让服务提供商无法得到用户的准确信息。通过对位置信息进行处理,阻止服务提供商获得用户的精确信息,从而实现对用户隐私的保护。然而用户位置信息的精确性意味着服务的准确性,处理后的位置信息固然可以保护用户隐私,但却影响用户得到对应服务的质量。



技术实现要素:

本发明的目的在于解决上述现有技术存在的缺陷,提供一种采用“可否认”的思想对lbs应用中的用户进行隐私保护的方法、设备以及系统。

一种用户隐私保护的方法,包括以下步骤:

用户设备ue通过路由器向位置服务器发送注册请求消息,以使得位置服务器在接收到所述注册请求消息后通过路由器向用户设备ue发送给一个反馈消息;

所述反馈消息为:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述注册请求消息包括用户设备ue的身份idi与公钥pki;

用户设备ue接收来自位置服务器发送的反馈消息后,利用所述pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器,以使得位置服务器收到c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;同时位置服务器计算r=fi(s;ei),、t1=h(s,pi,sp,m,1),并向用户设备ue发送flow2=r||t1;

其中,s为位置服务器从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;pi是用户i的身份标识,sp是位置服务器的身份标识;

用户设备ue接收来自位置服务器发送的flow2后,通过判断h(s’,pi,sp,m,1)=t1是否成立来决定是否向位置服务器发送flow3=t2=h(s’,pi,sp,m,2);如果成立,则发送,以使得位置服务器收到flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来决定是否向用户设备ue发送flow4=c2=e2(resp;k);如果如果成立,则发送;

其中,s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

用户设备ue接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;

所述d2为e2对应的解密算法。

一种用户隐私保护的方法,包括以下步骤:

位置服务器接收来自用户设备ue发送的注册请求消息后向用户设备ue发送反馈消息,以使得用户设备ue利用pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器;

所述反馈消息包括:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;

位置服务器接收来自用户设备ue发送flow1=c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;

位置服务器向用户设备ue发送flow2=r||t1,以使得用户设备ue通过判断t1是否成立来确认位置服务器的真实身份,如果成立,则向位置服务器发送flow3=t2,t2=h(s’,pi,sp,m,2);

其中,r=fi(s;ei),t1=h(s,pi,sp,m,1),所述s为位置服务器从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;pi是用户i的身份标识,sp是位置服务器的身份标识;

s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

位置服务器接收来自用户设备ue发送的flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来确认用户设备ue的身份,如果该式成立,位置服务器接受用户设备ue的服务请求,令resp为用户设备ue返回的服务;

位置服务器通过计算将flow4=c2=e2(resp;k)将其发送给用户设备ue,以使得用户设备ue接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;

所述d2为e2对应的解密算法。

进一步地,如上所述的用户隐私保护的方法,所述位置服务器在接收到所述注册请求消息后,首先核实pki的合法性,当pki为合法密钥后,再向用户设备ue发送位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

进一步地,如上所述的用户隐私保护的方法,所述位置服务器在接收到用户设备ue发送flow1=c1后获得idi,loc,req和k,首先核实idi的合法性,当合法后,再向用户设备uei发送flow2=r||t1。

一种用户设备,包括:

第一通信单元,用于通过路由器向位置服务器发送注册请求消息,以使得位置服务器在接收到所述注册请求消息后通过路由器向用户设备ue发送给一个反馈消息;

所述反馈消息为:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述注册请求消息包括用户设备ue的身份idi与公钥pki;

第二通信单元,用于接收来自位置服务器发送的反馈消息后,利用所述pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器,以使得位置服务器收到c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;同时计算r=fi(s;ei),、t1=h(s,pi,sp,m,1),并向用户设备ue发送flow2=r||t1;

其中,s为用户设备ue从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;pi是用户i的身份标识,sp是位置服务器的身份标识;

判断单元,用于接收来自位置服务器发送的flow2后,通过判断h(s’,pi,sp,m,1)=t1是否成立来决定是否向位置服务器发送flow3=t2=h(s’,pi,sp,m,2);如果成立,则发送,以使得位置服务器收到flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来决定是否向用户设备ue发送flow4=c2=e2(resp;k);如果如果成立,则发送;

其中,s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

获取单元,用于接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;

所述d2为e2对应的解密算法。

一种位置服务器,包括:

反馈单元,用于接收来自用户设备ue发送的注册请求消息后向用户设备ue发送反馈消息,以使得用户设备ue利用pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器;

所述反馈消息包括:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;

解密单元,用于接收来自用户设备ue发送flow1=c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;

通信单元,用于向用户设备ue发送flow2=r||t1,以使得用户设备ue通过判断t1是否成立来确认位置服务器的真实身份,如果成立,则向位置服务器发送flow3=t2,t2=h(s’,pi,sp,m,2);

其中,r=fi(s;ei),t1=h(s,pi,sp,m,1),所述s为位置服务器从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;pi是用户i的身份标识,sp是位置服务器的身份标识;

s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

判断单元,用于接收来自用户设备ue发送的flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来确认用户设备ue的身份,如果该式成立,位置服务器接受用户设备ue的服务请求,令resp为用户设备ue返回的服务;

执行单元,用于通过计算将flow4=c2=e2(resp;k)将其发送给用户设备ue,以使得用户设备ue接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;

所述d2为e2对应的解密算法。

进一步地,如上所述的位置服务器,所述位置服务器还包括:

第一核实单元,用于在接收到所述注册请求消息后,首先核实pki的合法性,当pki为合法密钥后,再向用户设备ue发送位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

进一步地,如上所述的位置服务器,所述位置服务器还包括:

第二核实单元,用于在接收到用户设备ue发送flow1=c1后获得idi,loc,req和k,首先核实idi的合法性,当合法后,再向用户设备uei发送flow2=r||t1。

一种通信系统,包括:位置服务器、路由器以及与所述路由器连接的用户设备ue,其中,

所述位置服务器为如上所述的位置服务器;

所述用户设备ue为如上所述的用户设备。

有益效果:

本发明采用“可否认”的思想对lbs应用中的用户进行隐私保护。采用本发明的方法,用户设备可以向位置服务器所对应的服务提供商提交自己的精确位置信息以获得高质量的服务,由于用户设备与位置服务器之间的认证过程是可以否认的,服务提供商没有证据使得第三方相信用户设备曾经进行过lbs查询。如果服务提供商无法向他人泄露用户的位置、身份以及请求的服务等信息,用户就不用担心其隐私受到威胁,因此,采用本发明的方法,可以很好的解决lbs应用中隐私度与服务质量之间的矛盾。

附图说明

图1为本发明实施例提供的一种用户隐私保护的方法在用户设备侧的流程图;

图2为本发明实施例提供的一种用户隐私保护的方法在位置服务器侧的流程图;

图3为本发明实施例用户隐私保护的方法中位置服务器与用户设备ue之间的信息交互图;

图4为本发明实施例用户设备结构框图;

图5为本发明实施例位置服务器结构框图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明适用于用户身份协议uip(useridentityprotocol)网络构架,其中uip网络由一个或多个uip域组成,一个uip域由一个位置服务器sls(subscriberlocationserver),一个或多个域路由器dr(domainrouter),一个或多个网关gw(gateway)组成。其中,dr用于保存用户标识userid及该用户的定位符locator的映射关系、用户数据转发以及报文地址变换,域内、域间的dr相互连结。sls用于保存用户标识userid及用户当前dr的映射关系。ue通过无线接入网接入uip域。而本发明提供一种用户隐私保护的方法,参照图1所示,在用户设备侧,具体步骤如下所述:

步骤101:用户设备ue通过路由器向位置服务器发送注册请求消息,以使得位置服务器在接收到所述注册请求消息给用户设备ue发送给一个反馈消息;

所述反馈消息为:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

其中,所述注册请求消息包括用户设备ue的身份idi与公钥pki;

步骤102:用户设备ue接收来自位置服务器发送的反馈消息后,利用所述公钥pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器,以使得位置服务器收到c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;同时位置服务器计算r=fi(s;ei),、t1=h(s,pi,sp,m,1),并向用户设备ue发送flow2=r||t1;

其中,s为位置服务器从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;pi是用户i的身份标识,sp是位置服务器的身份标识;

步骤103:用户设备ue接收来自位置服务器发送的flow2后,通过判断h(s’,pi,sp,m,1)=t1是否成立来决定是否向位置服务器发送flow3=t2=h(s’,pi,sp,m,2);如果成立,则发送,以使得位置服务器收到flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来决定是否向用户设备ue发送flow4=c2=e2(resp;k);如果成立,则发送;

具体地,用户设备ue首先利用自己的私钥di计算获得s’=fi-1(r;di),并利用计算获取的s’来判断h(s’,pi,sp,m,1)=t1是否成立,如果该式成立,用户设备ue计算t2=h(s’,pi,sp,m,2),并向位置服务器发送flow3=t2,其中,s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

步骤104:用户设备ue接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;所述d2为e2对应的解密算法。

这里的用户设备ue是用户pi通过某种终端进行利用app操纵的一种设备,该终端可以为手机、pad等。这里的位置服务器为服务提供商sp利用其获取信息的一种设备。

本发明实施例中,用户pi选取一个陷门置换fi,以及该置换的公钥ei,用户pi的公钥pki=(fi,ei)。pi的私钥ski为陷门置换fi的陷门di,即ski=(fi,di)。用户pi通过提交其身份idi与公钥pki向服务提供商sp进行注册。在这个过程中,sp需要核实pki的合法性,并且用户pi得到sp的公钥pksp以及sp选取的非对称加密算法e1,对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k。sp将记录(idi,pki)存入表lid中,并维护该表.

如果用户返回了正确的t2,sp确信是真实的pi进行此次服务请求。然后使用与用户pi共享的密钥k,对回应的服务resp进行对称加密。对称加密算法e2的安全性确保服务resp来自于sp。由于resp是有意义的具体服务,如果用户pi能够使用k,从c2获得resp,那么用户pi相信对方一定拥有正确的k,即对方一定是sp,否则pi解密将得到无意义的字符串。

本发明提供一种用户隐私保护的方法,参照图2所示,在位置服务器侧,具体步骤如下所示:

步骤201:位置服务器接收来自用户设备ue发送的注册请求消息后向用户设备ue发送反馈消息,以使得用户设备ue利用pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器;

所述反馈消息包括:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;

步骤202:位置服务器接收来自用户设备ue发送flow1=c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;

步骤203:位置服务器向用户设备ue发送flow2=r||t1,以使得用户设备ue通过判断t1是否成立来确认位置服务器的真实身份,如果成立,则向位置服务器发送flow3=t2,t2=h(s’,pi,sp,m,2);

其中,r=fi(s;ei),t1=h(s,pi,sp,m,1),所述s为位置服务器从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;pi是用户i的身份标识,sp是位置服务器的身份标识;

s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

步骤204:位置服务器接收来自用户设备ue发送的flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来确认用户设备ue的身份,如果该式成立,位置服务器接受用户设备ue的服务请求,令resp为用户设备ue返回的服务;

步骤205:位置服务器通过计算将flow4=c2=e2(resp;k)将其发送给用户设备ue,以使得用户设备ue接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;

所述d2为e2对应的解密算法。

优选地,所述位置服务器在接收到所述注册请求消息后,首先核实pki的合法性,当pki为合法密钥后,再向用户设备ue发送位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

优选地,所述位置服务器在接收到用户设备ue发送flow1=c1后获得idi,loc,req和k,首先核实idi的合法性,当合法后,再向用户设备uei发送flow2=r||t1。

图3为本发明实施例用户隐私保护的方法中位置服务器与用户设备ue之间的信息交互图,本实施例中,所述用户设备ue是用户pi通过某种终端进行利用app操纵的一种设备,该终端可以为手机、pad等。所述的位置服务器为服务提供商sp利用其获取信息的一种设备。如图3所示,该方法包括以下步骤:

首先,需要进行用户注册:用户pi选取一个陷门置换fi,以及该置换的公钥ei,用户pi的公钥pki=(fi,ei)。pi的私钥ski为陷门置换fi的陷门di,即ski=(fi,di)。用户pi通过提交其身份idi与公钥pki向服务提供商sp进行注册。在这个过程中,sp需要核实pki的合法性,并且用户pi得到sp的公钥pksp以及sp选取的非对称加密算法e1,对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k。sp将记录(idi,pki)存入表lid中,并维护该表.

协议执行:当合法用户pi需要使用位置服务的应用时,他与sp的交互如下:

1.pi→sp:pi计算c1=e1(m;pksp),这里m=idi||loc||req||k,其中loc是pi当前的位置,req是用户pi请求的服务,k是pi选取的对称密钥.用户pi将flow1=c1发送给sp.

2.sp→pi:收到c1后,sp用自己的私钥sksp解密c1并获得idi,loc,req和k.c1通过检查表lid,核实idi的合法性.sp从表lid中取出pki,随机选取s←{0,1}k,计算r=fi(s;ei),t1=h(s,pi,sp,m,1),并向用户pi发送flow2=r||t1.

具体地,在用户注册阶段中有描述pki=(fi,ei)。fi为一个置换函数,可以直接套用rsa算法,这种情况下,ei是rsa算法中的公钥,在步骤2中,计算r的时候就是用了pki。r是一个位置服务器计算得到的公开值,第三方也可以获取到。

3.pi→sp:收到flow2后,用户pi首先计算s’=fi-1(r;di),然后判断h(s’,pi,sp,m,1)=t1是否成立.如果该式成立,用户pi计算t2=h(s’,pi,sp,m,2),并向sp发送flow3=t2.

具体地,用户pi计算s’的目的是向sp表明他能用自己的私钥di得到sp选择的随机数s,从而说明自己是合法用户,完成sp对他的认证。当然s’不能直接发给sp,而是通过计算t2的方式来告诉sp。s和s’原则上是一样的数,只是计算方不一样。s是用于sp的,s’是用户的。只有s=s’,才能说明sp对用户pi的认证是通过的。s就是sp选择的一个随机数。sp选择了这个数,用用户x的公钥进行加密,谁能解开并得到s,就说明他拥有这个公钥对应的私钥,他就是合法用户。

4.sp→pi:收到flow3后,sp判断h(s,pi,sp,m,2)=t2是否成立.如果该式成立,sp接受用户pi的服务请求.令resp为sp返回的服务,sp计算c2=e2(resp;k),并向pi发送flow4=c2;否则sp拒绝用户pi的服务请求.

5.收到flow4后,用户pi计算resp=d2(c2;k)并从中获得服务resp.d2是rsa算法对应的解密算法

在以上步骤中,如果用户pi返回了正确的t2,sp确信是真实的pi进行此次服务请求。然后使用与用户pi共享的密钥k,对回应的服务resp进行对称加密。对称加密算法e2的安全性确保服务resp来自于sp。由于resp是有意义的具体服务,如果用户pi能够使用k,从c2获得resp,那么用户pi相信对方一定拥有正确的k,即对方一定是sp,否则pi解密将得到无意义的字符串。

与常用的技术相比,本发明并没有采用传统的通过模糊化位置信息的方法来保护lbs的位置隐私。而是通过采用用户与服务提供商之间的可否认的认证,使得服务提供商即使拥有用户准确的位置信息、需要的服务信息,但由于其无相关证据,无法向第三方泄露用户在使用lbs时的隐私。

对于lbs应用的主要挑战是,当用户获得服务时,隐私不会泄露。用户在使用服务时,如果提交的位置信息越精确,获得的服务质量越高。但是精确的位置信息会受到隐私暴露的威胁。我们的做法是:让用户提交自己的精确位置信息,并与服务提供者(sp)完成可否认的认证。该通信过程的认证能够让sp只对注册的合法用户提供服务,以及确保合法用户得到的服务来自于sp。该认证的可否认性确保用户可以向第三方否认参与过此次认证,即sp拥有用户对服务请求、位置信息及身份信息的认证副本,但是sp无法让任何第三方相信该认证副本与某个用户相关,用户的隐私得到了保护。下面,我们将分析本协议privacy_lbs如何实现认证性和隐私保护性的。

认证性:本协议privacy_lbs实现了双向认证。sp需要认证用户,保证只有注册过的合法用户才能享受sp提供的服务。同时,用户需要认证sp,确保服务来自于sp而不是任何冒充者。

用户pi认证sp。pi与sp共享的对称密钥k被加密于c1中,只有拥有私钥sksp,才能解密c1得到正确的k。该对称密钥k用来加密来自于sp返回的服务resp。对称加密算法e2的安全性保证只有使用相同的k对c2进行解密,才能获得有意义的resp,否则将是无意义的字符串。

sp认证用户pi。陷门置换函数fi的安全性与哈希函数h的抗碰撞性保证如果pi返回了正确的t2,那么该用户拥有fi的陷门,即pi的私钥。pi的身份得到确认。

隐私保护性:由于pi与sp之间的通信副本可以被任何人模拟,因此,pi可以否认与sp进行的认证过程,用户pi的隐私可以得到保护。在认证过程中,为了从sp获得高质量的服务,即使用户pi向sp提交了精确的位置信息、请求的服务以及身份信息,sp也无法使得任何第三方确信该认证副本与用户pi相关。因为任何人包括sp都可以仿真该认证副本,且模拟的通信副本与真实的副本是不可区分的。即使sp将用户pi请求服务的认证副本泄露给第三方,第三方也不会接受该认证副本,因为该副本有可能是伪造的。因此,用户pi的隐私得到保护。

随着移动互联网的迅速发展,基于位置的服务(lbs)普及到人们的娱乐、金融、医疗、教育等生活的各个领域。用户可以利用移动互联网中移动性与地理位置信息的结合,轻松享受移动互联网带来的各种便利。例如,用户可以通过移动终端,寻找最近的餐馆、附近的朋友等应用。

然而,制约lbs发展的重要因素是隐私泄露问题。人们在使用lbs时,为了得到更好的服务,通常会提交当前准确的位置等信息。显然,这些位置数据有利于服务提供商向用户提供相应的服务,但同时也可能使得用户遭受严重的隐私泄露威胁。

显而易见,在lbs的应用中保护用户的隐私具有挑战性。用户既需要公开自己的准确位置以获得服务,又要避免他人通过位置信息追踪自己。因此,lbs应用的隐私保护技术得到了广泛的研究。然而,通用的lbs应用隐私保护技术多采用对位置信息进行模糊化处理,阻止服务提供商获得用户的精确信息。然而用户位置信息的精确性意味着服务的准确性,处理后的位置信息固然可以保护用户隐私,但却影响用户得到对应服务的质量。

在本发明中,我们采用“可否认”的思想对lbs应用中的用户进行隐私保护。采用我们的方法,用户可以向服务提供商提交自己的精确位置信息以获得高质量的服务。由于用户与服务提供商之间的认证过程是可以否认的,服务提供商没有证据使得第三方相信用户曾经进行过lbs查询。如果服务提供商无法向他人泄露用户的位置、身份以及请求的服务等信息,用户就不用担心其隐私受到威胁。采用我们的方法,可以很好的解决lbs应用中隐私度与服务质量之间的矛盾。

如图4所示,本发明实施例还提供一种用户设备,包括:

第一通信单元,用于通过路由器向位置服务器发送注册请求消息,以使得位置服务器在接收到所述注册请求消息后通过路由器向用户设备ue发送给一个反馈消息;

所述反馈消息为:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述注册请求消息包括用户设备ue的身份idi与公钥pki;

第二通信单元,用于接收来自位置服务器发送的反馈消息后,利用所述pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器,以使得位置服务器收到c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;同时计算r=fi(s;ei),、t1=h(s,pi,sp,m,1),并向用户设备ue发送flow2=r||t1;

其中,s为用户设备ue从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;pi是用户i的身份标识,sp是位置服务器的身份标识;

判断单元,用于接收来自位置服务器发送的flow2后,通过判断h(s’,pi,sp,m,1)=t1是否成立来决定是否向位置服务器发送flow3=t2=h(s’,pi,sp,m,2);如果成立,则发送,以使得位置服务器收到flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来决定是否向用户设备ue发送flow4=c2=e2(resp;k);如果如果成立,则发送;

其中,s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

获取单元,用于接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;

所述d2为e2对应的解密算法。

如图5所示,本发明实施例还提供一种位置服务器,包括:

反馈单元,用于接收来自用户设备ue发送的注册请求消息后向用户设备ue发送反馈消息,以使得用户设备ue利用pksp计算c1=e1(m;pksp),并将flow1=c1发送给位置服务器;

所述反馈消息包括:位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述m=idi||loc||req||k,其中loc是用户设备ue当前的位置,req是用户设备ue请求的服务,k是用户设备ue选取的对称密钥;

解密单元,用于接收来自用户设备ue发送flow1=c1后通过利用自己的私钥sksp解密c1以确认有用户设备ue发起了服务请求;

通信单元,用于向用户设备ue发送flow2=r||t1,以使得用户设备ue通过判断t1是否成立来确认位置服务器的真实身份,如果成立,则向位置服务器发送flow3=t2,t2=h(s’,pi,sp,m,2);

其中,r=fi(s;ei),t1=h(s,pi,sp,m,1),所述s为位置服务器从{0,1}k中随机选出来的一个数,函数fi是rsa加密算法,ei是rsa算法中的公钥pki;pi是用户i的身份标识,sp是位置服务器的身份标识;

s和s’原则上是一样的数,只是计算方不一样,s是用于位置服务器的,s’是用户设备ue的;

判断单元,用于接收来自用户设备ue发送的flow3后,通过判断h(s,pi,sp,m,2)=t2是否成立来确认用户设备ue的身份,如果该式成立,位置服务器接受用户设备ue的服务请求,令resp为用户设备ue返回的服务;

执行单元,用于通过计算将flow4=c2=e2(resp;k)将其发送给用户设备ue,以使得用户设备ue接收来自位置服务器发送的flow4后,利用所述k来计算resp=d2(c2;k)并从中获得服务resp;

所述d2为e2对应的解密算法。

所述位置服务器还包括:

第一核实单元,用于在接收到所述注册请求消息后,首先核实pki的合法性,当pki为合法密钥后,再向用户设备ue发送位置服务器的公钥pksp、sp选取的非对称加密算法e1、对称加密算法e2和抗碰撞的哈希函数h:{0,1}*→{0,1}k

所述位置服务器还包括:

第二核实单元,用于在接收到用户设备ue发送flow1=c1后获得idi,loc,req和k,首先核实idi的合法性,当合法后,再向用户设备uei发送flow2=r||t1。

本发明实施例还提供一种通信系统,包括:位置服务器、路由器以及与所述路由器连接的用户设备ue,其中,

所述位置服务器为如上所述的位置服务器;

所述用户设备ue为如上所述的用户设备。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1