在基于位置的服务中查询信息的方法和装置与流程

文档序号:16136111发布日期:2018-12-01 00:59阅读:166来源:国知局

本发明涉及计算机领域,尤其涉及用于在基于位置的服务中查询信息的方法和装置。

背景技术

基于位置的服务是利用移动用户地理位置数据而开展的服务。由于与用户位置存在很大的关联性,基于位置的服务越来越展现出巨大发展潜力。使用基于位置的服务的用户,需要提供其具体位置和查询内容给基于位置的服务提供商。在数据所带来的巨大经济利益的驱动下,基于位置的服务提供商可能出售用户的位置和查询内容等隐私信息以获得商业利益。因此人们在使用基于位置的服务时候,其生活习惯,社会行为,地理位置以及个人身份可能被盗取,从而导致用户的隐私和安全受到威胁。因此,针对基于位置的服务的隐私保护需要通过合理的技术方案及时解决。

对于基于位置的服务隐私保护的实现,综合权衡多种因素,业界通常采用针对位置隐私保护的方案和和针对查询隐私保护的方案。例如,用户在某医院问诊,但是不愿意泄露自己的实时位置,“医院”位置的泄露可能导致个人健康状况被泄露。因此,针对位置隐私保护方案将用户实际位置信息模糊并发送,以避免发送给基于位置的服务(lbs)准确的用户位置。另外,用户不希望别人知道他们提出了一个敏感的查询。针对查询的隐私保护使lbs不能获得用户的查询内容。

现有技术的方案

1.k-匿名技术。某用户的位置信息与其他(k-1)个其他用户信息混合在一起,即将用户所在的二维空间区域代表用户的位置发送给lbs,该区域中存在至少(k-1)个用户。在k-匿名条件下,攻击者仅知道k个用户处于该区域,但无法将用户与其准确位置联系在一起。

2.使用虚假信息技术。用户发送多个不同的位置信息给服务提供商,这些位置信息中只有一个是该用户的真实位置,其他的都是虚假的位置。通过真实位置与虚假位置进行混淆,攻击者很难确认该用户的准确位置。

3.基于私有信息检索(简称pir)协议的隐私保护算法。pir是一个安全多方计算协议。它是指用户向提交数据库查询请求时,在用户的私有信息不被泄露的情况下完成查询。该协议要求用户及lbs相互合作,共同遵守pir协议,从而实现用户位置及查询隐私保护。

在实现本发明过程中,发明人发现现有技术中至少存在如下问题:

1.k-匿名技术难以解决用户位于人口密度过低或过高的区域时的隐私保护。当用户位于人口密度过低的区域时,提高二维空间区域的面积会直接降低用户的服务质量。而当k个用户处于同一位置时,该用户的位置隐私仍然会被泄露。虽然可以通过提高k值来提高匿名度,却会降低服务质量,用户收到的查询结果准确度大大降低。

2.使用虚假信息技术会降低数据统计的准确性进而影响lbs的利益。lbs在合法情况下,由于业务要求会根据一段时间内收到的用户请求计算相关统计值,如道路密度情况。例如,用户位于市二医院使用基于位置的服务,虚假信息技术会产生大量位于市二医院附近的虚假用户位置(dummylocation),从而使lbs错误地判断市二医院附近道路状况为拥堵,为其他用户提供错误的导航。

3.在实际应用中,lbs只是简单的对用户提出的查询请求进行响应,而不会为了用户的隐私需求遵守相应的协议,因此使用pir技术实现用户隐私保护计算代价太大,在实际中不太可行。

4.现有技术无法避免恶意用户滥用基于位置的服务的情况。恶意用户在发送lbs请求的时候,除了合理范围的虚假信息,还会私自附带大量位置虚假信息,对lbs的统计能力造成恶意影响。



技术实现要素:

有鉴于此,本发明实施例提供一种用于在基于位置的服务中查询信息的方法及其装置,能够在保障基于位置的服务质量的情况下,检测并限制恶意用户大量使用基于位置的服务,并且能够在保证lbs的统计数据准确度的同时,解决用户的位置隐私保护问题。

为实现上述目的,根据本发明实施例的一个方面,提供了一种用于在基于位置的服务中查询信息的方法。

根据本发明实施例的用于在基于位置的服务中查询信息的方法,其特征在于:

通过虚假信息服务器ds接收来自于用户的虚假信息请求;

通过所述ds生成虚假信息集合d={d1,d2,...,dk},在此k代表所述虚假信息的生成个数,其中所述虚假信息集合是利用基于r树方式的虚假信息生成策略针对用户位置动态生成的;

将所述ds生成的所述虚假信息集合与所述用户的真实位置混合生成位置集合l={l1,l2,...,lm},在此m为位置集合的大小,并且将所述位置集合l包含在查询内容中;

通过基于位置的服务器lbs接收来自于所述用户的所述查询内容;

基于虚假信息验证策略,通过所述ds计算d和l的交集大小|sds|;

基于所述虚假信息验证策略,通过所述lbs计算d和l的交集大小|sl|,

其中,如果|sl|=|sds|,则认为虚假信息验证协议过程执行正确,否则,协议中止;

基于所述虚假信息验证策略,通过所述ds判断所述用户是否为恶意用户,

其中,如果判断所述用户不是恶意用户,则响应于所述查询内容向所述用户提供查询结果。

可选地,通过所述ds判断所述用户是否为恶意用户进一步包括:通过所述ds计算虚假信息数变化changed=k-|sds|,如果所述虚假信息数变化为0,则确定所述用户并非恶意用户,否则,确定所述用户为恶意用户。

可选地,进一步包括通过所述lbs计算位于查询区域的真实用户数=m-|sds|。

可选地,所述虚假信息生成策略进一步包括离线阶段:使用r树对地图进行索引,其中,所述r树的叶子节点索引最小边界矩形mbr,所述mbr覆盖实际位置。

可选地,所述虚假信息生成策略进一步包括离线阶段实时阶段:

所述用户发送虚假信息请求给所述ds,所述虚假信息请求形式为<uid,qbox,k,t>元组,在此uid是用id,qbox是根据用户位置产生的虚假位置地理范围,t代表发起查询的时间,

当所述ds收到所述用户的查询后,所述ds从所述r树根节点开始检索,查找覆盖所述qbox的备选mbrrcan,所述ds在所述rcan的范围内产生所述虚假位置集合,返回给所述用户形式r=<uid,d,k,t',sign(uid||d||k||t')>的结果集,在此t'为所述ds返回查询结果的时间,di∈d为虚假位置,其中所述虚假信息和所述用户的位置都位于所述qbox的区域中。

可选地,所述虚假信息验证策略包括:

所述ds和所述lbs双方协商,选择哈希函数h;

选择可交换加密函数fe(x),在此e是可选参数;

通过所述ds生成安全参数a用作所述可选参数e,计算d的加密值的摘要encds=h(fa(d1)||fa(d2)||...||fa(dk)),对所述用户id和encds签名signds=(uid||encds),并且发送encds||signds给所述lbs;

通过所述lbs生成安全参数b用作所述可选参数e,计算l的加密值encl的摘要encl=h(fb(l1)||fb(l2)||...||fb(lm)),对所述用户id和encl签名signl=(uid||encl),并且发送encl||signl给所述ds;

在收到对方放到的消息后,通过所述lbs和所述ds各自验证收到的签名的正确性,如果签名不正确则终止验证,否则继续进行验证;

通过所述ds根据所述安全参数a和从所述lbs接收的数据计算加密值fa(fb(l1))||fa(fb(l2))||...||fa(fb(lm));

通过所述lbs根据所述安全参数b和从所述ds接收的数据计算加密值fb(fa(d1))||fb(fa(d2))||...||fb(fa(dk));

通过所述ds计算承诺信息在此i1,i2,...,im是[1,m]之间的随机整数,计算加密值计算签名signds=(uid||cds||encl′),并发送encl'||signds给所述lbs;

通过所述lbs计算承诺信息在此j1,j2,...,jk是[1,k]之间的随机整数,计算加密值计算签名signl=(uid||cl||encds′),并发送encds'||signl给所述ds;

通过所述ds根据从收到的encds'||signl解密签名得到与fa(fb(l1))||fa(fb(l2))||...||fa(fb(lm))一起计算d和l的交集大小

通过所述lbs根据从收到的encl'||signds解密签名得到与fb(fa(d1))||fb(fa(d2))||...||fb(fa(dk))一起计算d和l的交集大小

通过所述ds发送|sds|给所述lbs;以及

通过所述lbs发送|sl|给所述ds。

可选地,所述可交换加密函数fe(x)是f(x)=xemodn,在此n是满足n和(n-1)/2都是质数的安全质数。

为实现上述目的,根据本发明实施例的另一个方面,提供了一种用于在基于位置的服务中查询信息的装置。

根据本发明实施例的用于在基于位置的服务中查询信息的装置,其特征在于包括:

虚假信息服务器ds,所述ds被配置为从用户接收虚假信息请求,并且生成虚假信息集合d={d1,d2,...,dk},在此k代表所述虚假信息的生成个数,其中所述虚假信息集合是利用基于r树方式的虚假信息生成策略针对用户位置动态生成的;以及

基于位置的服务器lbs,所述lbs被配置为从用户接收查询内容,所述查询内容包括由所述ds生成的所述虚假信息集合与所述用户的真实位置混合生成的位置集合l={l1,l2,...,lm},在此m为位置集合的大小;

所述ds基于虚假信息验证策略计算d和l的交集大小|sds|,并且所述lbs基于所述虚假信息验证策略计算d和l的交集大小|sl|,

其中,如果|sl|=|sds|,则认为虚假信息验证协议过程执行正确,否则,协议中止;

所述ds基于所述虚假信息验证策略,判断所述用户是否为恶意用户;

其中,如果判断所述用户不是恶意用户,则所述lbs响应于所述查询内容向所述用户提供查询结果。

可选地,所述ds进一步被配置为:计算虚假信息数变化changed=k-|sds|,如果所述虚假信息数变化为0,则确定所述用户并非恶意用户,否则,确定所述用户为恶意用户。

可选地,所述lbs进一步被配置为:计算m-|sds|来提供位于查询区域的真实用户数。

可选地,所述ds进一步被配置为:在所述虚假信息生成策略的离线阶段,所述ds使用r树对地图进行索引,其中,所述r树的叶子节点索引最小边界矩形mbr,所述mbr覆盖实际位置。

可选地,所述ds进一步被配置为:

在所述虚假信息生成策略的实时阶段,从所述用户接收虚假信息请求,其中所述虚假信息请求形式为<uid,qbox,k,t>元组,在此uid是用id,qbox是根据用户位置产生的虚假位置地理范围,t代表发起查询的时间,

在收到所述虚假信息请求后,所述ds从所述r树根节点开始检索,查找覆盖所述qbox的备选mbrrcan,所述ds在所述rcan的范围内产生所述虚假位置集合,返回给所述用户形式r=<uid,d,k,t',sign(uid||d||k||t')>的结果集,在此t'为所述ds返回查询结果的时间,di∈d为虚假位置,其中所述虚假信息和所述用户的位置都位于所述qbox的区域中。

可选地,所述ds进一步被配置为:

与所述lbs协商确定哈希函数h;

针对可交换加密函数fe(x),生成安全参数a用作可选参数e,计算d的加密值的摘要encds=h(fa(d1)||fa(d2)||...||fa(dk)),对所述用户id和encds签名signds=(uid||encds),并且发送encds||signds给所述lbs;

从所述lbs接收encl||signl,其中encl=h(fb(l1)||fb(l2)||...||fb(lm)),signl=(uid||encl),b是通过所述lbs生成安全参数用作所述可选参数e;

验证收到的签名的正确性,如果签名不正确则终止验证,否则继续进行验证;

根据所述安全参数a和从所述lbs接收的数据计算加密值fa(fb(l1))||fa(fb(l2))||...||fa(fb(lm));

计算承诺信息在此i1,i2,...,im是[1,m]之间的随机整数,计算加密值计算签名signds=(uid||cds||encl′),并发送encl'||signds给所述lbs;

从所述lbs接收encds'||signl,其中signl=(uid||cl||encds′),在此j1,j2,...,jk是[1,k]之间的随机整数;

根据从收到的encds'||signl解密签名得到与fa(fb(l1))||fa(fb(l2))||...||fa(fb(lm))一起计算d和l的交集大小

并且

发送|sds|给所述lbs。

可选地,所述lbs进一步被配置为:

与所述lbs协商确定哈希函数h;

针对可交换加密函数fe(x),生成安全参数b用作可选参数e,计算l的加密值encl的摘要encl=h(fb(l1)||fb(l2)||...||fb(lm)),对所述用户id和encl签名signl=(uid||encl),并且发送encl||signl给所述ds;

从所述ds接收encds||signds,其中encds=h(fa(d1)||fa(d2)||...||fa(dk)),signds=(uid||encds);

验证收到的签名的正确性,如果签名不正确则终止验证,否则继续进行验证;

根据所述安全参数b和从所述ds接收的数据计算加密值fb(fa(d1))||fb(fa(d2))||...||fb(fa(dk));

计算承诺信息在此j1,j2,...,jk是[1,k]之间的随机整数,计算加密值计算签名signl=(uid||cl||encds′),并发送encds'||signl给所述ds;

从所述ds接收encl'||signds,其中signds=(uid||cds||encl′),在此i1,i2,...,im是[1,m]之间的随机整数;

根据从收到的encl'||signds解密签名得到与fb(fa(d1))||fb(fa(d2))||...||fb(fa(dk))一起计算d和l的交集大小

以及

发送|sl|给所述ds。

可选地,所述可交换加密函数fe(x)是f(x)=xemodn,在此n是满足n和(n-1)/2都是质数的安全质数。

为实现上述目的,根据本发明实施例的再一方面,提供一种用于执行在基于位置的服务中查询信息的方法的电子设备。

根据本发明实施例的电子设备,其特征在于,包括:

一个或多个一个处理器;

存储装置,用于存储一个或多个程序,

当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据本发明的实施例的方法。

为实现上述目的,根据本发明实施例的又一方面,提供了一种非暂态计算机可读存储介质。

本发明实施例的一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现本发明实施例的用于在基于位置的服务中查询信息的方法。

上述发明中的一个实施例具有如下优点或有益效果:在保障基于位置的服务质量的情况下,有效地检测并限制恶意用户大量使用基于位置的服务;在保证lbs的统计数据准确度的同时,有效地解决用户的位置隐私保护问题。

上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。

附图说明

附图用于更好地理解本发明,不构成对本发明的不当限定。其中:

图1是根据本发明实施例的用于基于位置的服务中查询信息的示意图;

图2是根据本发明实施例的虚假信息生成策略的离线阶段的示意图;

图3是根据本发明实施例的虚假信息生成策略的实时阶段的示意图;

图4是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。

具体实施方式

以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。

图1是根据本发明实施例的用于基于位置的服务中查询信息的示意图。

如图1所示,通过在中间服务层加入虚假信息服务器(ds),并设计一套查询协议能够解决用户位置隐私保护问题,同时保证lbs的统计数据准确度。查询协议由虚假信息生成策略和虚假信息验证策略组成。本文假设ds遵从hbc模型(honestbutcuriousmodel),因此ds严格遵守查询协议,但是可能泄露用户的位置,最后ds不与lbs合谋。

图2是根据本发明实施例的虚假信息生成策略的离线阶段的示意图。图3是根据本发明实施例的虚假信息生成策略的实时阶段的示意图。

虚假信息生成策略由离线阶段和实时阶段组成。参见图2,在离线阶段,ds使用r树对地图进行索引,r树聚合距离相近的节点并在树结构的上一层将其表示为这些节点的边界矩形(boundingrectangle,br)。r树的叶子节点索引一个最小边界矩形(minimumboundingrectangle,mbr),mbr覆盖若干地理位置相邻的poi。r树的中间节点索引其孩子节点,因此覆盖更大范围相邻的poi。r树的根节点索引整个地图的位置信息。建立地图r树时候,每个mbr被签名。在地图上建立r树索引,并对r树的最小边界矩形mbr签名。r树的叶子节点索引mbr,mbr覆盖实际位置。

参见图3,在实时阶段,用户发送虚假信息请求给ds,每个虚假信息请求为形式为<uid,qbox,k,t>的元组。其中uid是用户的id,qbox是根据用户位置产生的一个虚假位置地理范围,k代表生成虚假信息的个数,t代表发起查询的时间。当ds收到用户的查询后,根据虚假信息请求检索r树并生成虚假位置集合。ds从r树根节点开始检索,查找覆盖了qbox的mbrrcan。ds在rcan范围内产生虚假位置集合。最后返回给用户形式如r=<uid,d,k,t',sign(uid||d||k||t')>的结果集。其中t'为ds返回查询结果的时间,d={d1,d2,...,dk}代表ds产生的虚假位置集合,di∈d为虚假位置,与用户uid的实际位置一样,di=<xi,yi>由xi经度和yi纬度组成,为了使虚假位置更大程度上模拟实际位置,di是由rcan索引的兴趣点(pointofinterest,poi)。虚假信息和用户的位置都位于区域qbox中。为了保证r的准确性,ds对返回给用户结果签名sign(uid||d||k||t')。

将ds生成的虚假信息集合与用户的真实位置混合为一个位置集合l={l1,l2,...,lm},其中m为位置集合的大小。在用户向lbs发送基于位置的查询时候,通过将l代替用户真实位置,用户的位置隐私得到了保护。为了保证基于位置的服务提供商的利益,如基于位置的服务提供商的统计数据准确性和检测并限制用户滥用基于位置的服务,lbs和ds均执行虚假信息验证策略。

虚假信息验证策略:通过计算d和l交集的大小,保证基于位置的服务提供商获得真实用户数量并检测出滥用基于位置的服务的用户。为了保护用户的位置隐私,计算d和l交集大小的过程中,lbs不应该获得集合d,ds不应该获得集合l。首先,ds和lbs双方协商,选择一个哈希函数h。然后,本发明的实施例采用可交换加密函数fe(x),其中e是可选的参数。下文中以指数函数f(x)=xemodn为例,其中n是安全质数,即n和(n-1)/2都是质数(为了简便起见,以下描述使用xe代替xemodn)。接下来,(1)ds生成一个安全参数a,并计算d的指数值的摘要,encds=h((d1)a||(d2)a||...||(dk)a);并对用户id和encds签名signds=(uid||encds),最后发送encds||signds给lbs。(2)类似地,lbs生成一个安全参数b,并计算l的指数值encl的摘要,encl=h((l1)b||(l2)b||...||(lm)b),并对用户id和encl签名signl=(uid||encl),最后发送encl||signl给ds。(3)在收到对方放到的消息后,lbs和ds各自验证收到的签名的正确性,签名若不正确则终止验证,否则继续进行验证。(4)ds根据己方的安全参数和收到lbs的数据计算指数值,(l1b)a||(l2b)a||...||(lmb)a;类似地lbs计算(d1a)b||(d2a)b||...||(dka)b。(5)ds计算承诺信息其中i1,i2,...,im是[1,m]之间的随机整数。ds接着计算指数值计算签名signds=(uid||cds||encl′),并发送encl'||signds给lbs;(6)类似地,lbs计算承诺信息其中j1,j2,...,jk是[1,k]之间的随机整数。lbs接着计算指数值计算签名signl=(uid||cl||encds′),并发送encds'||signl给ds。(7)ds根据收到的encds'解密签名得到计算d和l的交集大小类似地,lbs根据收到的和(d1a)b||(d2a)b||...||(dka)b计算d和l的交集大小由于(dja)b和(lib)a以随机的顺序排列,因此ds和lbs只能检测出交集个数大小,而无法获得集合内元素具体信息。(8)ds发送|sds|给lbs,lbs发送|sl|给ds。如果|sl|=|sds|,双方认为虚假信息验证协议过程执行正确;否则,lbs和ds的协议中止。至此,本方案在保证lbs的统计数据准确度的同时,有效地解决用户的位置隐私保护问题。(9)lbs计算rl=m-|sds|,ds计算changed=k-|sds|。若changed=0,则ds可以确定用户并非恶意攻击者,没有滥用基于位置的服务。否则,可以检测出用户为恶意用户,除了合理范围的虚假信息,还私自附带位置虚假信息。根据rl,基于位置的服务提供商可以确定位于查询区域的真实用户个数。

根据本发明的实施例的用于在基于位置的服务中查询信息的方法,在保障基于位置的服务的质量的情况下,能够有效地检测并限制恶意用户大量使用基于位置的服务,并且在保证lbs的统计数据准确度的同时,有效地解决用户的位置隐私保护问题。

根据本发明的另一实施例,提供一种用于在基于位置的服务中查询信息的装置。下面将继续参考图1描述该装置。

如图1所示,根据本发明的实施例的用于在基于位置的服务中查询信息的装置包括lbs(11)和ds(12)。

如图2所示,在离线阶段,ds(12)使用r树对地图进行索引,r树聚合距离相近的节点并在树结构的上一层将其表示为这些节点的边界矩形(br)。r树的叶子节点索引一个最小边界矩形(mbr),mbr覆盖若干地理位置相邻的poi。r树的中间节点索引其孩子节点,因此覆盖更大范围相邻的poi。r树的根节点索引整个地图的位置信息。建立地图r树时候,每个mbr被签名。在地图上建立r树索引,并对r树的最小边界矩形mbr签名。r树的叶子节点索引mbr,mbr覆盖实际位置。

参见图3,在实时阶段,用户发送虚假信息请求给ds(12),每个虚假信息请求为形式为<uid,qbox,k,t>的元组。其中uid是用户的id,qbox是根据用户位置产生的一个虚假位置地理范围,k代表生成虚假信息的个数,t代表发起查询的时间。当ds(12)收到用户的查询后,根据虚假信息请求检索r树并生成虚假位置集合。ds(12)从r树根节点开始检索,查找覆盖了qbox的mbrrcan。ds(12)在rcan范围内产生虚假位置集合。最后返回给用户形式如r=<uid,d,k,t',sign(uid||d||k||t')>的结果集。其中t'为ds(12)返回查询结果的时间,d={d1,d2,...,dk}代表ds(12)产生的虚假位置集合,di∈d为虚假位置,与用户uid的实际位置一样,di=<xi,yi>由xi经度和yi纬度组成,为了使虚假位置更大程度上模拟实际位置,di是由rcan索引的兴趣点(poi)。虚假信息和用户的位置都位于区域qbox中。为了保证r的准确性,ds(12)对返回给用户结果签名sign(uid||d||k||t')。

将ds(12)生成的虚假信息集合与用户的真实位置混合为一个位置集合l={l1,l2,...,lm},其中m为位置集合的大小。在用户向lbs(11)发送基于位置的查询时候,通过将l代替用户真实位置,用户的位置隐私得到了保护。为了保证基于位置的服务提供商的利益,如基于位置的服务提供商的统计数据准确性和检测并限制用户滥用基于位置的服务,lbs(11)和ds(12)均执行虚假信息验证策略。

虚假信息验证策略:通过计算d和l交集的大小,保证基于位置的服务提供商获得真实用户数量并检测出滥用基于位置的服务的用户。为了保护用户的位置隐私,计算d和l交集大小的过程中,lbs(11)不应该获得集合d,ds(12)不应该获得集合l。首先,ds(12)和lbs(11)双方协商,选择一个哈希函数h。然后,本发明的实施例采用可交换加密函数fe(x),其中e是可选的参数。下文中以指数函数f(x)=xemodn为例,其中n是安全质数,即n和(n-1)/2都是质数(为了简便起见,以下描述使用xe代替xemodn)。接下来,(1)ds(12)生成一个安全参数a,并计算d的指数值的摘要,encds=h((d1)a||(d2)a||...||(dk)a);并对用户id和encds签名signds=(uid||encds),最后发送encds||signds给lbs(11)。(2)类似地,lbs(11)生成一个安全参数b,并计算l的指数值encl的摘要,encl=h((l1)b||(l2)b||...||(lm)b),并对用户id和encl签名signl=(uid||encl),最后发送encl||signl给ds(12)。(3)在收到对方放到的消息后,lbs(11)和ds(12)各自验证收到的签名的正确性,签名若不正确则终止验证,否则继续进行验证。(4)ds(12)根据己方的安全参数和收到lbs(11)的数据计算指数值,(l1b)a||(l2b)a||...||(lmb)a;类似地lbs(11)计算(d1a)b||(d2a)b||...||(dka)b。(5)ds(12)计算承诺信息其中i1,i2,...,im是[1,m]之间的随机整数。ds(12)接着计算指数值计算签名signds=(uid||cds||encl′),并发送encl'||signds给lbs(11);(6)类似地,lbs(11)计算承诺信息其中j1,j2,...,jk是[1,k]之间的随机整数。lbs(11)接着计算指数值计算签名signl=(uid||cl||encds′),并发送encds'||signl给ds(12)。(7)ds(12)根据收到的encds'解密签名得到与(l1b)a||(l2b)a||...||(lmb)a计算d和l的交集大小类似地,lbs(11)根据收到的和(d1a)b||(d2a)b||...||(dka)b计算d和l的交集大小由于(dja)b和(lib)a以随机的顺序排列,因此ds(12)和lbs(11)只能检测出交集个数大小,而无法获得集合内元素具体信息。(8)ds(12)发送|sds|给lbs(11),lbs(11)发送|sl|给ds(12)。如果|sl|=|sds|,双方认为虚假信息验证协议过程执行正确;否则,lbs(11)和ds(12)的协议中止。至此,本方案在保证lbs(11)的统计数据准确度的同时,有效地解决用户的位置隐私保护问题。(9)lbs(11)计算rl=m-|sds|,ds(12)计算changed=k-|sds|。若changed=0,则ds(12)可以确定用户并非恶意攻击者,没有滥用基于位置的服务。否则,可以检测出用户为恶意用户,除了合理范围的虚假信息,还私自附带位置虚假信息。根据rl,基于位置的服务提供商可以确定位于查询区域的真实用户个数。

根据本发明的实施例的用于在基于位置的服务中查询信息的装置,在保障基于位置的服务的质量的情况下,能够有效地检测并限制恶意用户大量使用基于位置的服务,并且在保证lbs的统计数据准确度的同时,有效地解决用户的位置隐私保护问题。

图4是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。

下面参考图4,其示出了适于用来实现本申请实施例的终端设备的计算机系统400的结构示意图。图4示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。

如图4所示,计算机系统400包括中央处理单元(cpu)401,其可以根据存储在只读存储器(rom)402中的程序或者从存储部分408加载到随机访问存储器(ram)403中的程序而执行各种适当的动作和处理。在ram403中,还存储有系统400操作所需的各种程序和数据。cpu401、rom402以及ram403通过总线404彼此相连。输入/输出(i/o)接口405也连接至总线404。

以下部件连接至i/o接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至i/o接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。

特别地,根据本公开的实施例,上文参考结构图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行结构图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(cpu)401执行时,执行本申请的系统中限定的上述功能。

需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。

附图中的框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括ds模块、lbs模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,ds模块还可以被描述为“虚假信息生成模块”。

作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备:过虚假信息服务器ds接收来自于用户的虚假信息请求;通过所述ds生成虚假信息集合d={d1,d2,...,dk},在此k代表所述虚假信息的生成个数,其中所述虚假信息集合是利用基于r树方式的虚假信息生成策略针对用户位置动态生成的;将所述ds生成的所述虚假信息集合与所述用户的真实位置混合生成位置集合l={l1,l2,...,lm},在此m为位置集合的大小,并且将所述位置集合l包含在查询内容中;通过基于位置的服务器lbs接收来自于所述用户的所述查询内容;基于虚假信息验证策略,通过所述ds计算d和l的交集大小|sds|;基于所述虚假信息验证策略,通过所述lbs计算d和l的交集大小|sl|,其中,如果|sl|=|sds|,则认为虚假信息验证协议过程执行正确,否则,协议中止;基于所述虚假信息验证策略,通过所述ds判断所述用户是否为恶意用户,其中,如果判断所述用户不是恶意用户,则响应于所述查询内容向所述用户提供查询结果。

上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。

根据本发明实施例的技术方案,在保障基于位置的服务的质量的情况下,能够有效地检测并限制恶意用户大量使用基于位置的服务,并且在保证lbs的统计数据准确度的同时,有效地解决用户的位置隐私保护问题。

上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1