一种用于移动电力巡检系统的隐私保护方法

文档序号:10492164阅读:493来源:国知局
一种用于移动电力巡检系统的隐私保护方法
【专利摘要】本发明公开了一种用于移动电力巡检系统的隐私保护方法,其特征是,包括移动终端,隐私保护模块以及设备信息服务器三个部分;所述移动终端即进行设备信息查询的手持智能终端;所述隐私保护模块即对检修人员带有位置信息的查询进行匿名处理的模块;所述设备信息服务器提供设备位置信息、设备缺陷状况等数据。本发明所达到的有益效果:本系统基于数据挖掘技术,以匿名区域分割算法为基础,提出一种能保护巡检人员、检修人员隐私的算法,使他们能隐匿于大数据中从而不会成为攻击者的攻击对象。
【专利说明】
一种用于移动电力巡检系统的隐私保护方法
技术领域
[0001]本发明涉及一种用于移动电力巡检系统的隐私保护方法,属于数据安全技术领域。
【背景技术】
[0002]随着数据挖掘技术的不断普及,攻击者可以利用的资源也越来越多,比如泄露的住房信息,公开的人口统计学信息,用户发布的微博数据,物流中的个人信息等。这些散落在网络的信息一旦被攻击者收集起来进行数据挖掘分析,攻击者就可以得知我们的许多隐私信息,比如家庭住址、工作地点、经济状况、个人生活习惯等。这将对我们的安全造成潜在的威胁。
[0003]在基于PDA+GPS+GPRS的电力巡检系统中,巡检人员的工作习惯、工作地点等很容易被攻击者获取到,进而成为攻击者攻击他们的背景知识,所以本文提出了一个保护巡检人员个人隐私的方法。
[0004]在介绍隐私保护模块中的匿名算法之前,先简单地介绍一下隐私保护算法和目前智能化的电力巡检系统的结构和工作原理,再提出本文算法设计时假设的隐私攻击模型,最后介绍本文提出的针对位置的隐私保护算法。
[0005]目前针对保护位置隐私的算法主要有四类:非k_匿名位置隐私技术、k_匿名位置隐私技术、P2P架构下的k_匿名技术和连续查询轨迹匿名技。本文提出的算法是k_匿名位置隐私保护算法中的匿名区域分割算法的改进,以适用于电力设备巡检的巡检人员较少的情况。
[0006]匿名区域分割算法主要用于用户比较稀少的情况。在需要匿名的用户较少的情况下,为了完成k_匿名查询,通常匿名化后的匿名区ASR相当大,当使用过分大的匿名区进行查询时,会加重LBS服务器查询处理的负担,并且生成的候选集CS也会很大,回传候选集CS也加重了网络的负荷。为此文献[11]提出了分割匿名区的想法,将生成的过大的单一的矩形空间匿名区ASR,划分成为几个不连续的小矩形空间匿名区ASR,几个小的匿名区内的用户总和不小于k,几个小的匿名区的面积之和不小于用户要求的最小匿名区面积Amin,并且至少有一个匿名区ASR包含要查询的用户U。

【发明内容】

[0007]为解决现有技术的不足,本发明的目的在于提供一种用于移动电力巡检系统的隐私保护方法,提出一种能保护巡检人员、检修人员隐私的算法,使他们能隐匿于大数据中从而不会成为攻击者的攻击对象。
[0008]为了实现上述目标,本发明采用如下的技术方案:
[0009]—种用于移动电力巡检系统的隐私保护方法,其特征是,包括移动终端,隐私保护模块以及设备信息服务器三个部分;
[0010]前述的一种用于移动电力巡检系统的隐私保护方法,其特征是,所述移动终端即进行设备信息查询的手持智能终端,移动终端主要包括PDA(Personal DigitalAssistant)、智能手机等,其特点是存储能力和处理能力有限。
[0011]前述的一种用于移动电力巡检系统的隐私保护方法,其特征是,所述隐私保护模块即对检修人员带有位置信息的查询进行匿名处理的模块。隐私保护模块将用户的查询进行位置匿名,并用匿名结果代替真实查询发送给服务器,最后对服务器的响应进行筛选处理,将正确的查询结果发送至移动终端。
[0012]前述的一种用于移动电力巡检系统的隐私保护方法,其特征是,所述设备信息服务器提供设备位置信息、设备缺陷状况等数据。
[0013]本发明所达到的有益效果:本系统基于位置匿名技术,以匿名区域分割算法为基础,提出一种能保护巡检人员、检修人员隐私的算法,使他们能隐匿于大数据中从而不会成为攻击者的攻击对象。
【附图说明】
[0014]图1是本发明的系统结构示意图。
[0015]图2是攻击者的攻击模型示意图。
图3(a)是匿名区域的面积的对比图。
图3(b)是匿名区域面积之比的对比图。
【具体实施方式】
[0016]下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
[0017]本系统通过运用位置匿名技术,提出一种能保护巡检人员、检修人员隐私的算法,使他们能隐匿于大数据中从而不会成为攻击者的攻击对象。
[0018]具体结构如图1所示,包括包括移动终端,隐私保护模块以及设备信息服务器三个部分。
[0019]其中,移动终端即进行设备信息查询的手持智能终端,移动终端主要包括PDA(Personal Digital Assistant)、智能手机等,其特点是存储能力和处理能力有限。
[0020]隐私保护模块即对检修人员带有位置信息的查询进行匿名处理的模块。隐私保护模块将用户的查询进行位置匿名,并用匿名结果代替真实查询发送给服务器,最后对服务器的响应进行筛选处理,将正确的查询结果发送至移动终端。
[0021 ]设备信息服务器提供设备位置信息、设备缺陷状况等数据。
[0022]本文假设攻击者可以通过截获移动终端和设备信息服务器之间的所有通信,且事先不知道检修人员的确切位置,但攻击者企图用这些截获到的信息推测出用户的隐私,其攻击模型如图2所示。
[0023]算法的描述
[0024]符号说明:(id,(η,k,I),(X,y),M)代表检修人员的查询参数,其中i d代表检修人员的标识符,(n,k,l)表示检修人员自定义的参数(η为子匿名区域的个数,k为检修人员指定的匿名度,I表示位置多样性的参数),(x,y)为检修人员的真实位置,M是查询信息;k’i(i=1到η)为每个子匿名区域内的匿名度,即单个子匿名区域内的巡检人员数;num是k/n的余数;(q,[CRr],M)是位置匿名服务器输出参数,其中q为查询问题,CRr为发送给设备状态服务器的匿名区域。
[0025]表I产生个子匿名区域的算法描述
[0026]
[0027]Input:user,(id,(n,k,I),(X,y),M),others’posit1ns stored in privacyprotect1n module.
[0028]Steps:
[0029]1.Set k,l_n=[k/n],l,l_n=[l/n],num=[k%n]
[0030]2.1f num = 0[0031 ] goto step 4
[0032]else
[0033]goto step 3
[0034]3.While num to 0
[0035]k,1-num = [k/n]+l,I,1-num = [ l/n]+l
[0036]k,(num+l)-n=[k/n],I ’ (num+l)-n=[ 1/n]
[0037]End while
[0038]4.Compute CRlaccording to k’I,I’I,and(x,y)with an existent cloakingscheme for anonymous LBS
[0039]5.While i = 2to n
[0040]Do
[0041]Choose a user u'not yet cloaked from the system
[0042]Repeat step 4for user u’and obtain CRluntiI area of CRlsatisfiespredefined restrict1n
[0043]End while
[0044]6.Randomly generate r£[I,n]&q for u,swap CRl&CRr
[0045]Output:(q,[CRr],M)
[0046]
[0047]参照表I里的伪代码,我们来简单地阐述一下匿名操作过程。首先,隐私保护模块确定k/n,I/n的值,计算出k/n的余数,并把它存放在num(步骤I)。然后,判断余数的值,如果余数为O,则直接跳转到步骤4,划分子匿名区域,如果余数不为O,则跳转到步骤3 ο按照余数的个数,在前num个子匿名区域中,将此匿名区域的检修人员个数加I,即k/n,l/n的值分别加l,n-num之后的子匿名区域的检修人员个数不变(步骤3)。根据k’,l’和检修人员u的位置(x,y),利用现有的匿名方案来计算出子匿名区域CRl(步骤4)。在没有进入子匿名区域的用户中选取用户ui,并根据用户ui的信息及之前设置的参数,重复步骤4,直到所求出的子匿名区域达到预定义的限制要求为止(步骤5)。最后,随机从子匿名区域中选取一个匿名区域CRr,用它来代替CRl,在加上CRl的查询问题q(步骤6),最后,匿名器输出匿名查询(q,[CRr] ,Μ),并将其发送给设备信息服务器。
[0048]在表I中,预定义的限制要能够很好地平衡算法的可靠性和查询的准确性之间的关系,例如可以设置一个子匿名区域面积的通用上界,也可以在步骤5中尽量选取用户密集的地区以减少匿名区域的面积,也可以选择离用户所在的匿名区域近的用户以求得更精确的结果,在这里由于篇幅有限,我们省略更进一步的讨论。
[0049]设备信息服务器最后将查询的候选结果发送回隐私保护模块,隐私保护模块根据用户u的真实位置筛选出用户所需的结果。
[0050]仿真分析
[0051]根据文中提出的算法,应用matlab编程并仿真了该算法,这里假设在一块长和宽均为5km的矩形地区上进行试验,并且用户在这里提出查询的分布服从均匀分布,假设在这块矩形内共有20个用户,用‘o’表示,矩形的中心为提出查询用户u的真实位置,用表示,其中k= 13,n = 3,计算得出k’ 1 = 5,k’2 = 4,k’3 = 4在实际仿真中连续的子匿名区域的面积为17.9070平方千米,而η个分散的子匿名区域的总面积为5.9631平方千米。
[0052]首先,在用户比较稀疏的场景下运用本方案产生的对比图如图3(a)、图3(b)所示,其中k的值设置为从6到15,η的值为3。图中CRl代表传统的k匿名产生的匿名区域面积(Cloaking Reg1n Area1CRA),CR2代表先生成连续的匿名区域,然后再划分子匿名区域的方案所生成的匿名区域的面积,CR3是直接生成的子匿名区域的总面积,CR4代表本方案中生成的子匿名区域的总面积,由图3(a)可见,本文中方案可以更有效的减少匿名区域的面积,虽然CR3中所产生的匿名区域的面积和本方案中的相差不大,但当k%n的值较大时会造成相应的子匿名区域中用户的查询精度与其他子匿名区域的查询精度相差较大,同时也可能会造成该子匿名区域面积过大;在k值较小的情况下,本方案的优越性并没有很明显的显现出来,但是随着k值的增大,所减少的面积也逐渐加大。图3(b)与本文中方案所产生的匿名区域面积同传统匿名方案产生的匿名区域面积之比(CloakingReg1n Area Rat1 ,CRAR),即CRAR (i) = CRAi/CRAI (其中i = 2、3、4)。由图可见,当k值较小时CRAR也较小,即能更有效的减少匿名区域面积,但是随着k值的增大CRAR也趋于稳定,且本方案能够更有效地减少匿名区域的面积并且当k%n的值较大时也能获得稳定高效的服务。
【主权项】
1.一种用于移动电力巡检系统的隐私保护方法,由移动终端,隐私保护模块及设备信息服务器三个部分具体实现,所述移动终端即进行设备信息查询的手持智能终端;所述隐私保护模块即对检修人员带有位置信息的查询进行匿名处理的模块;所述设备信息服务器提供设备位置信息、设备缺陷状况等数据; 其特征在于,所述方法具体如下: 所述隐私保护模块将用户的查询进行位置匿名,并用匿名结果代替真实查询发送给设备信息服务器,最后对设备信息服务器的响应进行筛选处理,将正确的查询结果发送至移动终端。2.根据权利要求1所述的一种用于移动电力巡检系统的隐私保护方法,其特征在于: 所述隐私保护模块中,符号说明如下:(1(1,(11,1^1),(^7),10代表检修人员的查询参数,其中id代表检修人员的标识符,(n,k,l)表示检修人员自定义的参数(η为子匿名区域的个数,k为检修人员指定的匿名度,I表示位置多样性的参数),(x,y)为检修人员的真实位置,M是查询信息;k’i(i = l到η)为每个子匿名区域内的匿名度,即单个子匿名区域内的巡检人员数;Mim是k/n的余数;(q,[CRr],Μ)是位置匿名服务器输出参数,其中q为查询问题,CRr为发送给设备状态服务器的匿名区域; 所述隐私保护模块的操作步骤如下: 步骤(I):隐私保护模块确定k/η,I/η的值,计算出k/n的余数,并把它存放在num; 步骤(2):判断余数的值,如果余数为O,则直接跳转到步骤4,划分子匿名区域,如果余数不为O,则跳转到步骤3; 步骤(3):按照余数的个数,在前num个子匿名区域中,将此匿名区域的检修人员个数加^^/!!“/!!的值分别加^^僅之后的子匿名区域的检修人员个数不变; 步骤(4):根据k’,l’和检修人员u的位置(x,y),利用现有的匿名方案来计算出子匿名区域CRl; 步骤(5):在没有进入子匿名区域的用户中选取用户Ui,并根据用户Ui的信息及之前设置的参数,重复步骤4,直到所求出的子匿名区域达到预定义的限制要求为止; 步骤(6):随机从子匿名区域中选取一个匿名区域CRr,用它来代替CRl,在加上CRl的查询问题q; 步骤(7):匿名器输出匿名查询((1,[0^],10,并将其发送给设备信息服务器; 步骤(8):设备信息服务器最后将查询的候选结果发送回隐私保护模块,隐私保护模块根据用户u的真实位置筛选出用户所需的结果。
【文档编号】H04W12/02GK105847227SQ201510954087
【公开日】2016年8月10日
【申请日】2016年6月23日
【发明人】刘庆时, 陈飞, 李艺, 易思瑶, 王莹煜, 王建明, 申少辉, 薛颖, 陈冲, 金鑫, 耿爱国, 马红波, 赵海萍
【申请人】国家电网公司, 国网北京市电力公司, 北京华电天益信息科技有限公司, 北京科东电力控制系统有限责任公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1