APP下载

云环境下位置隐私保护方法研究

2018-11-12张永兵李宗义

速读·下旬 2018年10期

张永兵 李宗义

Abstract:With the popularity of cloud services,the location privacy protection mode is changed.In this paper,the main location privacy protection methods are analyzed.It expounds the location privacy protection scheme under the cloud environment,and focuses on the privacy information retrieval and the location privacy protection method.

Key words:Location-based service(LBS);Location privacy protection;Privacy information retrieval (PIR);Searchable encryption

摘 要:随着云服务的普及,位置隐私保护模式发生了改变。本文分析了主要的位置隐私保护方法,对云环境下的位置隐私保护方案进行了阐述,重点探讨了隐私信息检索和可搜索加密的位置隐私保护方法。

关键词:基于位置的服务;位置隐私保护;隐私信息检索;可搜索加密

中图分类号 TP392 文献标识码 A

1引言

移动通信技术的发展,为人们的学习、工作和生活带来了极大的便利。而移动电话的普及,使通信网络的应用更加便捷化。目前,大多数移动电话都具有GPS定位功能,从而使人们能够通过基于位置的服务(LBS)快速准确地获得各种社会服务。但是,在应用LBS服务的过程中,用户必须将当前的准确位置提交给LBS服务器。如果用户的位置信息被不可信的第三方获得,将会造成位置隐私的泄露。敌手通过分析用户的位置及其关联背景信息,将会推断出用户的身份、工作和生活场所、健康状况的敏感信息,造成隐私泄露。

因此,位置隐私保护成为当前数据安全领域的研究热点。云计算的发展,使LBS服务的体系结构发生了变化,位置服务提供者将位置数据外包给云服务器,查询用户通过访问云服务器获取LBS服务。该模式的应用大大提高了查询效率,但给位置隐私保护提出了更高的要求。因此,如何提高在云环境下位置隐私保护水平需要做更深入的研究。

2位置隐私保护的主要方法

目前已有的位置隐私保护方法主要有:k-匿名、假名、加密、时空转换等。k-匿名方法是最主要的位置隐私保护方法,该方法通过构造匿名区域、近邻查找、添加假位置等手段,对查询用户模糊化。在构造生成的k个位置数据中,任何一个位置无法从其他k-1个位置数据中区分开来,实现了良好的位置隐私保护效果。假名的方法是通过删除或者替换策略,对查询用户的身份信息实施隐藏,达到位置隐私保护的目的。加密是最好的位置隐私保护方法,能够提供高强度的隐私效果。时空转换是将位置信息转换到另一时间或空间领域内进行查询,使用户的准确位置不能轻易泄露出去。

以上方法在不同地理环境和背景下解決了位置隐私问题,但是,云服务器的出现及快速普及,使已有的部分位置隐私保护失效。而基于隐私信息检索(PIR)是面向数据库查找的隐私保护方法,能较好地满足该条件下的隐私保护需求。

3基于PIR的位置隐私保护方法

云数据外包服务模式中有三个主要角色:①数据拥有者;②云端外包服务提供者;③数据使用者。其中,数据拥有者是不可信的第三方,云端外包服务提供者是半可信的。位置隐私保护的目的就是防止位置信息的泄露。PIR方法能通过加密技术和检索技术较好地实现位置隐私保护。Chor B等在1995年第一次提出PIR方法,而后应用在位置隐私保护中,结合公钥加密、同态加密、概率加密等方法实施位置隐私保护。

4可搜索加密的位置隐私保护方法

PIR方法尽管能较好完成隐私保护功能,但该方法的使用增加了软硬件资源开销,并且加解密的使用增加了查询时间,进一步降低了位置服务质量。因此,Lei等提出了可搜索加密的位置隐私保护方案,该方法使得密文数据可直接被计算操作等,即在不解密的条件下实现密文数据上的操作,从而保证了数据在使用过程中的隐私性,提高了查询效率和位置隐私保护水平。

5结语

近年来,位置隐私保护成为数据安全领域的一个研究热点。本文对已有的位置隐私保护方法进行了分析,针对云环境下位置隐私保护的需求,对基于隐私信息检索和可搜索加密的位置隐私保护方法进行了深入探讨。在云计算模式下,可搜索加密的位置隐私保护方法将具有更大的研究价值。

参考文献

[1]王璐,孟小峰.位置大数据隐私保护研究综述[J].软件学报,2014,25(4):693-712.

[2]Chor B,Goldreich O,Kushilevitz E,Sudan M.Private information retrieval.Journal of the ACM,1998,45(6):965-981.

[3]Lei X,Liu A X,Li R.Secure KNN Queries over Encrypted Data:Dimensionality Is Not Always a Curse[C].IEEE,International Conference on Data Engineering.IEEE,2017:231-234.

作者简介

张永兵(1978—),男,硕士研究生,讲师。

李宗义(1960—),男,硕士研究生,教授。

基金项目:甘肃省高等学校科研项目(2017B-16,2018A-187)。