一种基于用户分布均衡度的路网环境位置匿名方法与流程

文档序号:16007429发布日期:2018-11-20 20:14阅读:247来源:国知局

本发明涉及一种基于用户分布均衡度的路网环境位置匿名方法,属于位置隐私匿名技术领域。



背景技术:

近年来,无线通信技术和全球定位技术的快速发展促进了基于位置服务的兴起。在位置请求服务过程中,查询发起者不可避免地需要将自身位置共享给包括LBS服务提供方在内的第三方,用查询者的位置隐私来换取位置查询服务。恶意攻击者通过获取用户的位置信息再结合已有的背景知识,能够在很大程度上推测出查询者的真实身份、行为模式、健康状况、宗教信仰、个人喜好等敏感信息,从而造成隐私泄露。因此,采取一定方法对查询者(移动用户)的位置坐标进行匿名处理,使其真实位置不被攻击者获取,是位置服务中亟待解决的问题。称发起位置匿名请求的用户为匿名用户。

传统的位置匿名大多采用欧氏空间下的k-匿名算法。匿名用户发送给位置服务器,服务器端以满足隐私约束的空间区域代替匿名用户的位置,该区域中不仅包含匿名用户自身,还包含其它至少k-1个移动用户,即使攻击者截获此空间区域,也只能以1/k的概率推测出匿名用户的位置,此时称匿名用户的位置满足位置k-匿名。匿名用户和其它k-1个移动用户组成匿名集,匿名集中移动用户所在的区域称为位置匿名区域。但k-匿名算法并没有考虑移动用户现实中处于路网环境,特别是位置匿名区域中k-1个其它移动用户所处的路网环境以及这k个移动用户的路网分布均衡度。在传统的位置k-匿名中,当寻找到k个移动用户满足匿名集对用户数量的要求时,匿名区域即可根据这个匿名集生成,这样生成的匿名区域很可能仍然在敏感区域范围内。例如,匿名用户在“医院”发出位置服务请求,按照传统的k-匿名算法,寻找到的其它k-1个移动用户也同样可能仍然处于这个“医院”,当k个移动用户所在的位置生成匿名区域时,该匿名区域很有可能还在医院范围内,对匿名用户来说,即使通过k-匿名发送匿名区域给位置服务器请求位置服务,也可能会暴露自己在“医院”这一隐私。此外,匿名区域内k个移动用户路网分布均衡性会对匿名结果带来很大影响,那些位于密度较高路网区域的移动用户,路网占有率往往很大,这些移动用户通常会成为攻击者的首要攻击对象,而位于密度较小路网区域的移动用户,往往路网占有率很小,通常会被攻击者首先排除在攻击范围之外,从而使得匿名区域中需要被攻击者区分的移动用户数量小于k,不满足k-匿名要求,极端情况下匿名区域中需要被攻击者区分的移动用户数可能很小,甚至为1,使得匿名用户的位置更容易泄露。

因此,传统的k-匿名模型存在以下不足:

(1)第三方匿名服务器不可靠,且容易成为攻击者的重点攻击对象,从而成为系统瓶颈。

(2)k-匿名形成过程中其它k-1个移动用户的选择具有随机性和不确定性。结果使得匿名区域内k个移动用户的路网占有率差别很大,路网分布很难均衡。所处区域路网密度较大的移动用户更容易成为攻击者的攻击对象,而那些分散在路网偏僻位置的移动用户往往会直接被攻击者排除在攻击目标之外,从而使匿名区域内需要攻击者区分的效移动用户数小于k,不能满足有效k匿名的要求,极端情况下匿名区域内有效移动用户数量甚至为1,存在很大的安全隐患。



技术实现要素:

本发明所要解决的技术问题是提供一种基于用户分布均衡度的路网环境位置匿名方法,采用客户端-服务器结构,摆脱传统k-匿名模型都依赖的第三方匿名服务器,同时提出用户路网分布均衡度概念,在匿名区域形成过程中充分考虑用户路网分布均衡度。

本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种基于用户分布均衡度的路网环境位置匿名方法,用于获得匿名用户所对应的匿名区域,首先初始化,针对λ边长目标区域所对应的移动用户分布位图,进行网格划分,获得各个网格;然后执行如下步骤:

步骤A.客户端根据所接收匿名用户的位置查询请求,获得匿名用户的卫星定位坐标,并结合目标区域的λ边长,获得匿名用户所处移动用户分布位图中的网格,然后由客户端将匿名用户所处的网格、以及网格边长,发送给位置服务器,并进入步骤B;

步骤B.位置服务器针对匿名用户所处的网格,进行十字递归单元格划分,直至划分所获最小单元格边长小于网格边长为止,获得该网格中对应的各个单元格,并获得该单元格结构所对应的四叉树结构,然后进入步骤C;

步骤C.由位置服务器将四叉树结构返回给客户端,客户端根据匿名用户的卫星定位坐标,获得匿名用户所处用户分布位图中网格内的单元格,作为匿名用户所对应的待确认区域,然后进入步骤D;

步骤D.由客户端判断待确认区域是否同时满足预设的用户路网分布均衡度阈值£与预设用户位置隐私匿名度阈值k,若满足则判定该待确认区域为匿名用户所对应的匿名区域,反馈给匿名用户,方法执行结束;否则进入步骤E;其中,预设用户位置隐私匿名度为预设匿名区域内移动用户数的下限;

步骤E.由客户端以待确认区域为中心,将周围与之相邻的各个单元格并入至待确认区域中,更新待确认区域,然后返回步骤D。

作为本发明的一种优选技术方案,所述步骤A中,客户端根据匿名用户的卫星定位坐标,并结合目标区域的λ边长,按如下公式:

ID=([x/λ],[y/λ])

获得匿名用户所处移动用户分布位图中的网格,其中,ID表示移动用户分布位图中网格的唯一标记号,x表示匿名用户卫星定位坐标中的经度值,y表示匿名用户卫星定位坐标中的纬度值。

作为本发明的一种优选技术方案,所述步骤B包括如下步骤:

步骤B1.位置服务器针对匿名用户所处的网格,进行十字递归单元格划分,直至划分所获最小单元格边长小于网格边长为止,获得该网格中对应的各个单元格;

步骤B2.新建四叉树t,以匿名用户所处的网格作为四叉树t的根节点;

步骤B3.统计四叉树最底层叶节点所对应单元格内移动用户数量,以及移动用户所在区域路网分布情况,并存储在对应单元格内,进而获得匿名用户所处网格中单元格结构所对应的四叉树结构。

作为本发明的一种优选技术方案:所述步骤B中,各个单元格均分别包括C.id、中西点o、Lc、mount、C.roads五个属性,其中,C.id表示单元格所对应的唯一标识符,中西点o表示单元格的中心点坐标,Lc表示单元格的边长,mount表示单元格内移动用户的数量,C.roads表示存储对应单元格内的路网分布情况。

作为本发明的一种优选技术方案,所述步骤D中,按如下步骤D1至步骤D3,判断待确认区域是否满足预设用户路网分布均衡度阈值£:

步骤D1.分别针对待确认区域中的各个移动用户,获得移动用户所占用路网资源对应的路网长度Li,并结合总路网长度L,获得Li与L的比值,作为该移动用户所占路网资源的比例,进而获得待确认区域中各个移动用户分别所占路网资源的比例,然后进入步骤D2;其中,i∈{1、…、I},I表示待确认区域中移动用户的总数,i表示待确认区域中第i个移动用户;

步骤D2.根据待确认区域中各个移动用户分别所占路网资源的比例,获得各比例所对应的标准差,作为待确认区域所对应的用户路网分布均衡度,然后进入步骤D3;

步骤D3.判断待确认区域所对应的用户路网分布均衡度,是否小于预设用户路网分布均衡度阈值£,是则表示待确认区域满足预设用户路网分布均衡度阈值£;否则表示待确认区域不满足预设用户路网分布均衡度阈值£。

本发明所述一种基于用户分布均衡度的路网环境位置匿名方法采用以上技术方案与现有技术相比,具有以下技术效果:本发明设计的基于用户分布均衡度的路网环境位置匿名方法,采用客户端-服务器结构,摆脱传统k-匿名模型都依赖的第三方匿名服务器,最大限度避免成为攻击者的攻击对象,突破传统方法中的系统瓶颈;同时提出用户路网分布均衡度概念,在匿名区域形成过程中充分考虑用户路网分布均衡度,避免匿名区域内k个移动用户之间出现路网占有率差别过大的情况,增加攻击者对用户甄别选择的不确定性,如此在位置匿名过程中,充分考虑匿名区域内移动用户路网分布情况,在有效保障用户位置隐私的前提下提高了匿名成功率,避免了安全隐患,最大限度实现对用户位置隐私的保护。

附图说明

图1是本发明所设计基于用户分布均衡度的路网环境位置匿名方法的系统交互示意图;

图2是本发明位置服务器移动用户分部位图;

图3为本发明匿名区域路网分布示意图;

图4为本发明网格四叉树划分示意图。

具体实施方式

下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。

本发明设计了一种基于用户分布均衡度的路网环境位置匿名方法,用于获得匿名用户所对应的匿名区域,具体实际应用过程当中,首先初始化,针对λ边长目标区域所对应的移动用户分布位图,进行网格划分,获得各个网格,如图2所示;然后基于如图1所示的系统交互示意图,执行如下步骤。

步骤A.客户端根据所接收匿名用户的位置查询请求,获得匿名用户的卫星定位坐标,并结合目标区域的λ边长,按如下公式:

ID=([x/λ],[y/λ])

获得匿名用户所处移动用户分布位图中的网格,然后由客户端将匿名用户所处的网格、以及网格边长,发送给位置服务器,并进入步骤B。其中,ID表示移动用户分布位图中网格的唯一标记号,x表示匿名用户卫星定位坐标中的经度值,y表示匿名用户卫星定位坐标中的纬度值。

步骤B.位置服务器针对匿名用户所处的网格,进行十字递归单元格划分,直至划分所获最小单元格边长小于网格边长为止,获得该网格中对应的各个单元格,并获得该单元格结构所对应的四叉树结构,如图4所示,然后进入步骤C。

上述步骤B体现了本发明设计的用户路网分布均衡度概念如下:

(用户路网分布均衡度)匿名区域内用户路网分布被认为是满足分布均衡度的,当且仅当对匿名区域内任意移动用户,其所占有的路网资源均衡。假设任意移动用户所占有的路网资源的比例为pi,用户路网分布均衡度用标准差来表示,则移动用户路网分布均衡度表示为:£为预设用户路网分布均衡度阈值,£为趋近于0的正数,£越小用户分布均衡性越好。

如图3所示,假设粗线段标注的边对应可信第三方生成的匿名公路子网中的边,灰色小圆代表匿名区域中k个移动用户。在上述攻击情况,将移动用户所处匿名区域的公路子网分为3个部分,分别为s1(n1m1),s2(m1n2,n2n5,n2m3),s3(m2n3)。每一部分路段集都代表着该移动用户所占有的路网资源。设各个公路路段集的长度分别为Li,总长度为L,则移动用户pi所占有的路网资源占路网总资源的比例为由图3中的路段长度可以看出,移动用户p2所占据的路网资源比其他两个移动用户所占有的路网资源之和更大,p3占据的路网资源最少,所处的路网环境最偏僻。攻击者根据匿名区域中移动用户所占路网资源的大小会首先排除掉处在路网偏僻位置的p3为真正查询发出用户的可能,从而使匿名区域中有效移动用户数量小于给定的k值,带来了位置隐私泄露的风险。

上述步骤B,在具体的实际应用当中,如图4所示,具体包括如下步骤:

步骤B1.位置服务器针对匿名用户所处的网格,进行十字递归单元格划分,直至划分所获最小单元格边长小于网格边长为止,获得该网格中对应的各个单元格,各个单元格均分别包括C.id、中西点o、Lc、mount、C.roads五个属性,其中,C.id表示单元格所对应的唯一标识符,中西点o表示单元格的中心点坐标,Lc表示单元格的边长,mount表示单元格内移动用户的数量,C.roads表示存储对应单元格内的路网分布情况。

步骤B2.新建四叉树t,以匿名用户所处的网格作为四叉树t的根节点。

步骤B3.统计四叉树最底层叶节点所对应单元格内移动用户数量,以及移动用户所在区域路网分布情况,并存储在对应单元格内,进而获得匿名用户所处网格中单元格结构所对应的四叉树结构。

步骤C.由位置服务器将四叉树结构返回给客户端,客户端根据匿名用户的卫星定位坐标,获得匿名用户所处用户分布位图中网格内的单元格,作为匿名用户所对应的待确认区域,然后进入步骤D。

步骤D.由客户端判断待确认区域是否同时满足预设的用户路网分布均衡度阈值£与预设用户位置隐私匿名度阈值k,若满足则判定该待确认区域为匿名用户所对应的匿名区域,反馈给匿名用户,方法执行结束;否则进入步骤E;其中,预设用户位置隐私匿名度为预设匿名区域内移动用户数的下限。

上述步骤D实际应用中,具体执行如下步骤D1至步骤D3,判断待确认区域是否满足预设用户路网分布均衡度阈值£。

步骤D1.分别针对待确认区域中的各个移动用户,获得移动用户所占用路网资源对应的路网长度Li,并结合总路网长度L,获得Li与L的比值,作为该移动用户所占路网资源的比例,进而获得待确认区域中各个移动用户分别所占路网资源的比例,然后进入步骤D2;其中,i∈{1、…、I},I表示待确认区域中移动用户的总数,i表示待确认区域中第i个移动用户。

步骤D2.根据待确认区域中各个移动用户分别所占路网资源的比例,获得各比例所对应的标准差,作为待确认区域所对应的用户路网分布均衡度,然后进入步骤D3。

步骤D3.判断待确认区域所对应的用户路网分布均衡度,是否小于预设用户路网分布均衡度阈值£,是则表示待确认区域满足预设用户路网分布均衡度阈值£;否则表示待确认区域不满足预设用户路网分布均衡度阈值£。

步骤E.由客户端以待确认区域为中心,将周围与之相邻的各个单元格并入至待确认区域中,更新待确认区域,然后返回步骤D。

上述技术方案所设计的基于用户分布均衡度的路网环境位置匿名方法,采用客户端-服务器结构,摆脱传统k-匿名模型都依赖的第三方匿名服务器,最大限度避免成为攻击者的攻击对象,突破传统方法中的系统瓶颈;同时提出用户路网分布均衡度概念,在匿名区域形成过程中充分考虑用户路网分布均衡度,避免匿名区域内k个移动用户之间出现路网占有率差别过大的情况,增加攻击者对用户甄别选择的不确定性,如此在位置匿名过程中,充分考虑匿名区域内移动用户路网分布情况,在有效保障用户位置隐私的前提下提高了匿名成功率,避免了安全隐患,最大限度实现对用户位置隐私的保护。

上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1