在线刊号(2320-9801)印刷刊号(2320-9798)
马努。P. Krishna, Jose horese
|
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问国际计算机与通信工程创新研究杂志
通过精确定位的巨大改进,数百万人使用了更多的地理社交应用程序,这提供了一个互动的机会,也向未知的人分享位置。然而,当今的地理社交应用程序存在许多隐私问题,很容易被专家甚至是知名人士滥用。LocX是一种在地理社交应用中提供安全保障的最新技术。在LocX工作场景中,位置坐标在更新到服务器之前进行转换。用户必须在共享位置之前交换密钥。密钥共享的媒介是通过邮件或消息。这种机制不适合高端的地理社会应用。一个用户可以持有他的N个朋友的密钥。LocX是一种有效但不新颖的方法,为了降低复杂度,本文提出了一种新的基于属性的位置加密技术,以取代共享密钥。通过采用这种方式,它提供了性能开销和易用性。
关键字 |
位置隐私,安全,基于位置的社交应用,坐标转换 |
我的介绍。 |
智能手机极大地推动了地理社交应用的普及,这些应用促进了地理位置接近的用户之间的社交互动。然而,由于应用程序提供商存储了大量关于用户(例如,个人资料信息)和位置(例如,用户在某个位置)的信息,今天的地理社交应用程序引起了隐私问题。雷竞技官网Android正在迅速成为当今用户应用程序的主要计算平台,早期基于位置的应用程序使用户能够检索与当前位置相关的内容(例如,兴趣点(POIs)[1])。 |
今天,许多应用程序充分利用了Gps服务提供的所有功能。数以百万计的人使用facebook和foursquare,它提供了大量的选项来标记,分享用户的当前位置。许多人不知道风险因素,今天的地理社交应用程序引起了隐私问题,因为应用程序提供商存储了大量关于用户的信息。雷竞技官网强烈的隐私保护要求更好的安全性。通过属性来设计位置隐私,以有效地保护用户隐私,而不牺牲系统的准确性,或对应用服务器[8]的安全性或可信度做出强烈假设。 |
2问题陈述 |
地理社交应用和用户比例将与日俱增。只有在不存在隐私和安全问题的情况下,才有可能利用典型应用程序中的所有可用功能。与现有的定位系统相比,基于属性加密的定位系统私密性更容易被接受。Locx是一种现有的技术,用于保护坐标免受未经授权的访问。但是locx系统采用的方法比较困难。在现有系统中,用户需要通过安全介质共享密钥。这不是一个新方法,数百万人使用这种地理社会应用程序。通过采用现有技术,一个用户可以包含他的N个朋友的密钥。它还会影响整个系统[1]的性能。 |
3Locx工作原理 |
•用户A和用户B交换他们的秘密 |
•用户A存储在(x,y)的地方的评论。转换和存储 |
•用户B随后访问该地点,并查询转换后的坐标的回顾。 |
•解密所获得的评论。 |
四、隐私保护技术 |
A.自适应间隔隐身: |
该算法的关键思想是,无论人口密度如何,通过降低所显示空间数据的准确性,都可以在任何位置保持给定的匿名度。为此,算法选择一个足够大的区域,以便有足够多的其他主体居住在该区域以满足匿名约束。期望的匿名程度由参数kmin指定,kmin是可接受的最小匿名集大小。此外,该算法将请求者的当前位置、匿名服务器覆盖区域的坐标以及[4]区域内所有其他车辆/主体的当前位置作为输入。 |
空间隐身的正交方法是时间隐身。该方法能较好地揭示空间坐标,但降低了时间精度。关键思想是延迟请求,直到kmin车辆访问了为请求者选择的区域。对空间隐身算法进行了改进,将额外的空间分辨率参数作为输入。然后通过划分空间来确定监测区域,直到达到specfield分辨率。算法会监控这片区域的车辆移动情况。当kmin不同车辆访问该区域时,计算一个时间间隔[t1,t2]: t2设为当前时间,t1设为请求时间减去一个随机的隐身因子。然后返回区域和时间间隔[10]。 |
B.匿名位置信息: |
移动节点通过中央匿名服务器与外部服务通信,该服务器是可信计算基础的一部分。在初始化阶段,节点将与匿名服务器建立一个经过身份验证和加密的连接。当移动节点向外部服务发送位置和时间信息时,匿名服务器会对消息进行解密,删除网络地址等任何标识符,并根据以下隐身算法对位置数据进行扰动,以降低重新识别的风险。[5]此外,匿名服务器充当一个混合路由器,它随机地重新排序来自多个移动节点的消息,以防止对手在匿名服务器上链接进入和传出的消息。最后,匿名服务器将消息转发给外部服务 |
C.地点转换: |
转换id并不足以为用户提供位置隐私,因为某些位置(例如住宅)与用户id密切相关,因此可能导致信息泄露[2]。位置转换,这是保护隐私的关键功能。开发适合位置转换的函数的主要挑战是保持每个子数据集(从同一代理获得的数据集)中的相对距离不受转换的影响,以支持基于位置的服务(例如,最近邻居查询)。可能的变换函数包括缩放、旋转、平动及其组合。 |
D.查询转换: |
范围查询检索在给定的查询时间戳中位于循环范围内的所有对象。由于对用户位置进行了多次转换,查询必须处理来自不同转换的数据。一种解决方案是使用所有转换函数转换查询,然后执行多个查询,这样效率不高,而且可能暴露转换函数之间的关系。在这种情况下,我们可以使用超级查询,它可以覆盖多次转换后的所有查询。它保证了超范围查询的半径不超过任何转换查询的半径λ。的确,与任何一个转换函数转换的查询相比,由于搜索更大的空间,超级查询可能会引起一些开销。 |
在对坐标进行变换时,还需要保持其保距离值。为此,变换必须是准确的。为了将真实世界的坐标转换为虚拟坐标,秘密移位(bu)和旋转角度是à ´u使用[2] |
x, y =(科´ux -新浪´u +布鲁里溃疡,新浪´ux +科´uy + bu)。 |
E.个性化位置k-匿名 |
LBS (Location Based System)系统由移动节点、无线网络、匿名服务器和LBS服务器组成。位置信息通常由位置信息源确定,例如车辆中的GPS接收器。位置信息除空间信息外,还包括时间信息(受试者何时出现在位置)。移动节点通过位于可信计算基地的一个或一组匿名服务器与第三方LBS提供商通信。移动节点通过经过身份验证和加密的连接与匿名服务器建立通信。发送到LBS提供者的每条消息都包含移动节点的位置信息、时间戳以及特定于服务的信息。[6][12]匿名服务器在接收到移动节点的消息后,解密消息并删除任何标识符,如IP地址,并通过时空隐身对位置信息进行扰动,然后对于位置信息除了空间信息外还包括时间信息(当被测者出现在该位置时)。移动节点通过位于可信计算基地的一个或一组匿名服务器与第三方LBS提供商通信。[6]移动节点通过经过身份验证和加密的连接与匿名服务器建立通信。发送到LBS提供者的每条消息都包含移动节点的位置信息、时间戳以及特定于服务的信息。 |
在接收到来自移动节点的消息后,匿名服务器对消息进行解密并删除任何标识符(如IP地址),并通过时空隐身来扰动位置信息,然后对于位置匿名服务器的主要任务是将从移动节点接收到的每条消息转换为可以安全(k匿名)转发给LBS提供者的新消息。位置k-匿名模型的关键思想是双重的。首先,在不考虑人口密度的情况下,通过扩大暴露的空间面积来降低定位精度,从而在同一空间区域内存在其他k−1个移动节点,从而保持给定的位置匿名度。 |
F. K最近邻查询: |
给定一个位置为(qx, qy)的查询对象,k个最近邻查询(kNN查询)检索k个在给定查询时间戳内没有其他对象更接近该查询对象的对象。计算这类查询的一种方法是使用代理转换表中的所有函数转换查询对象的位置服务器需要对每个转换后的查询位置考虑kNN[5]。为简单起见,计算kNN查询的方法是使用增量扩展的搜索区域迭代执行范围查询,直到获得k个答案。与范围查询一样,kNN查询也需要发送到所有代理。主要的区别是每个代理首先需要将kNN查询转换为范围查询。然后代理转换范围查询和展开参数rq,并将它们发送给服务器服务器将每次以rq扩展半径继续处理范围查询q,一旦获得k个符合条件的答案,则将查询结果返回给agent。最后,每个代理计算正确的距离,并将距离和用户id一起发送给发出查询的用户。然后用户将这些组合起来,找到他的k个最近的邻居。 |
五、基于属性的加密 |
在分布式协作系统中,成员使用描述其角色或职责的属性与系统中的其他成员进行通信通常是很方便的。如果成员动态地加入/离开系统,则非常需要这些属性。考虑一个互联网论坛,其中成员根据成员的技能或特权被组织成用户组。用户组的成员应该能够与属于特定用户组的其他成员建立安全通信,这是一个自然的要求。这些论坛中的交流通常通过启动一个线程或在现有线程中发布消息来进行。 |
为了启用可信和机密的通信,论坛管理员可以指定一个访问策略,其中用户组为属性。显然,只有属性(例如用户组的成员)满足策略的论坛成员才能对线程具有读和/或写访问权。敏感的用户数据由第三方存储在互联网上是一种趋势。例如,个人电子邮件、数据和个人偏好存储在谷歌和Yahoo等门户网站上。攻击关联中心dshield.org提供了Internet上攻击的聚合视图,但存储了单独提交的入侵报告 |
密文与属性集相关联,用户密钥与策略相关联。正如我们已经讨论过的,这一套有许多自然的应用。另一种可能是相反的情况:用户密钥与属性集相关联,而密文与策略相关联。我们把这样的系统称为密文策略 |
基于属性的加密(CP-ABE)系统。允许复杂政策的CP-ABE系统(如此处所考虑的)将有许多应用程序。一个重要的例子是一种复杂的广播加密,其中用户由各种属性描述(因此与之关联)。这样就可以创建一个只有用户的属性匹配策略[16]才能打开的密文 |
六、结论及未来工作 |
本文对地理社交应用的隐私特性进行了综述。但是所有用户共享密钥会导致系统复杂度过高。使用基于此属性的加密和解密,而不是在用户之间共享秘密密钥。 |
参考文献 |
|