第7章-7.4-位置信息与隐私保护ppt课件.ppt

上传人:飞****2 文档编号:68704960 上传时间:2022-12-29 格式:PPT 页数:53 大小:4.83MB
返回 下载 相关 举报
第7章-7.4-位置信息与隐私保护ppt课件.ppt_第1页
第1页 / 共53页
第7章-7.4-位置信息与隐私保护ppt课件.ppt_第2页
第2页 / 共53页
点击查看更多>>
资源描述

《第7章-7.4-位置信息与隐私保护ppt课件.ppt》由会员分享,可在线阅读,更多相关《第7章-7.4-位置信息与隐私保护ppt课件.ppt(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4 位置信息与隐私保护位置信息与隐私保护计算机学院 李永忠从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。学习任务学习任务位置服务位置服务 隐私保护隐私保护 物联网隐私保护物联网隐私保护 123本节主要涉及:本节主要涉及:4 物联网中位置服务与隐私保护技术从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中

2、已很少使用,在此不再说明。7.4位置信息与隐私保护位置信息与隐私保护7.4.3 物联网隐私保护物联网隐私保护隐私保护技术需要在保护数据隐私的同时不影响隐私保护技术需要在保护数据隐私的同时不影响数据应用。根据采用技术的不同,出现了数据失数据应用。根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术。真、数据加密、限制发布等隐私保护技术。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4位置信息与隐私保护位置信息与隐私保护物联网隐私保护物联网隐私保护在物联网发展过程中在物联网发展过程中,大

3、量的数据涉及到个体隐大量的数据涉及到个体隐私问题私问题(如个人出行路线、消费习惯、个体位置信如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等息、健康状况、企业产品信息等),物联网可以得物联网可以得到广泛应用必备的条件之一便是保护隐私。到广泛应用必备的条件之一便是保护隐私。如果无法保护隐私,物联网可能面临由于侵害公如果无法保护隐私,物联网可能面临由于侵害公民隐私权从而无法大规模商用化。民隐私权从而无法大规模商用化。因此隐私保护因此隐私保护是必须考虑的一个问题。是必须考虑的一个问题。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地

4、下工程施工中已很少使用,在此不再说明。7.4位置信息与隐私保护位置信息与隐私保护业务应用常依赖地点作为判定决策的参变量,手业务应用常依赖地点作为判定决策的参变量,手机用户通过手机查询远程数据库,寻找的离自己机用户通过手机查询远程数据库,寻找的离自己最近的事件地点,例如,火车站、加油站等。最近的事件地点,例如,火车站、加油站等。这项业务依赖当时用户所处的地点。但是,使用这项业务依赖当时用户所处的地点。但是,使用手机查询的客户却不希望泄露自己的地理位置,手机查询的客户却不希望泄露自己的地理位置,从而保护自己不受到跟踪。从而保护自己不受到跟踪。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤

5、压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4位置信息与隐私保护位置信息与隐私保护保护用户的地点隐私就成为普适计算应用的重要保护用户的地点隐私就成为普适计算应用的重要问题之一。问题之一。这个问题可以叙述为使用用户的地点信息,但是这个问题可以叙述为使用用户的地点信息,但是不把地点信息透漏给服务的提供者或者第三方。不把地点信息透漏给服务的提供者或者第三方。这类隐私保护问题可以采用计算几何方法解决。这类隐私保护问题可以采用计算几何方法解决。在移动通信的场景下,对于地点以及在移动通信的场景下,对于地点以及2G3G移动移动系统的身份隐私问题,可以使用安全多方计算

6、解系统的身份隐私问题,可以使用安全多方计算解决空间控制和地点隐私的方案,隐私保护协议描决空间控制和地点隐私的方案,隐私保护协议描述为三路身份认证。述为三路身份认证。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4位置信息与隐私保护位置信息与隐私保护同样,在近距离通信环境中,同样,在近距离通信环境中,RFID芯片和芯片和RFID阅读器之间通信时,由于阅读器之间通信时,由于RFID芯片使用者的距离芯片使用者的距离和和RFID阅读器太近阅读器太近,以至于阅读器的地点无法隐以至于阅读器的地点无法隐藏藏.保护

7、使用者的地点的惟一方法便是使用安全多方保护使用者的地点的惟一方法便是使用安全多方计算的临时密码组合保护并隐藏计算的临时密码组合保护并隐藏RFID的标识。的标识。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4位置信息与隐私保护位置信息与隐私保护从技术角度看从技术角度看,当前隐私保护技术主要有当前隐私保护技术主要有2种方式种方式:1)采用匿名技术采用匿名技术,主要包括基于代理服务器、路主要包括基于代理服务器、路由和洋葱路由的匿名技术。由和洋葱路由的匿名技术。2)采用署名技术采用署名技术,主要是主要是P

8、3P技术即隐私偏好平技术即隐私偏好平台。然而台。然而P3P仅仅是增加了隐私政策的透明性仅仅是增加了隐私政策的透明性,使使用户可以清楚地知道个体的何种信息被收集、用用户可以清楚地知道个体的何种信息被收集、用于何种目的以及存储多长时间等于何种目的以及存储多长时间等,其本身并不能其本身并不能保证使用它的各个保证使用它的各个web 站点是否履行其隐私政策。站点是否履行其隐私政策。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4位置信息与隐私保护位置信息与隐私保护 除了上述除了上述2种方式外种方式外,隐私保护

9、技术还有隐私保护技术还有2个主要个主要的发展方向的发展方向:一是对等计算一是对等计算(peer to peer,P2P),指通过直接交指通过直接交换共享计算机资源和服务换共享计算机资源和服务;二是语义二是语义web,语义语义web是通过规范定义和组织是通过规范定义和组织信息内容信息内容,使之具有语义信息使之具有语义信息,能被计算机理解能被计算机理解,从而实现与人的沟通。从而实现与人的沟通。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术

10、隐私保护不是指要保护用户的个人信息不被他人隐私保护不是指要保护用户的个人信息不被他人使用,而是指用户对个人信息进行有效控制的权使用,而是指用户对个人信息进行有效控制的权利。利。位置信息是一种特殊的个人隐私信息,对其进行位置信息是一种特殊的个人隐私信息,对其进行保护就是要给予所涉及的个人决定和控制自己所保护就是要给予所涉及的个人决定和控制自己所处位置的信息何时、如何及在何种程度上被他人处位置的信息何时、如何及在何种程度上被他人获知的权利。获知的权利。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4

11、物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术目前,已有多种针对目前,已有多种针对LBS 中用户位置信息的隐私中用户位置信息的隐私保护方法,如通过立法或行业规范的方式进行保保护方法,如通过立法或行业规范的方式进行保护、通过匿名的方式进行保护、通过区域模糊的护、通过匿名的方式进行保护、通过区域模糊的方式进行保护、通过隐私策略的方式进行保护等。方式进行保护、通过隐私策略的方式进行保护等。用户分别设置相应的隐私策略来保护个人的隐私用户分别设置相应的隐私策略来保护个人的隐私成为目前众多隐私信息保护方法中最有效的方法成为目前众多隐私信息保护方法中最有效的方法之一。之一。从使用情况来看,闭胸

12、式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术LBS位置服务位置服务 LBS作为多作为多种技术的交种技术的交叉点叉点从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术1.基于位置的服务与隐私基于位置的服务与隐私很多调查研究显示,消费者非常关注个人隐私保很多调查研究显示,消费者非常关注个人隐私保护。护

13、。欧洲委员会通过的欧洲委员会通过的隐私与电子通信法隐私与电子通信法中对于中对于电子通信处理个人数据时的隐私保护问题给出了电子通信处理个人数据时的隐私保护问题给出了明确的法律规定。明确的法律规定。明确指出位置数据只有在匿名或用户同意的前提明确指出位置数据只有在匿名或用户同意的前提下才能被有效并必要的服务使用。这突显了位置下才能被有效并必要的服务使用。这突显了位置隐私保护的重要性与必要性。隐私保护的重要性与必要性。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置

14、服务与隐私保护技术技术2.隐私泄露隐私泄露基于位置服务中的隐私内容涉及两个方面:位置隐基于位置服务中的隐私内容涉及两个方面:位置隐私和查询隐私。位置隐私中的位置指用户过去或现私和查询隐私。位置隐私中的位置指用户过去或现在的位置;查询隐私指涉及敏感信息的查询内容,在的位置;查询隐私指涉及敏感信息的查询内容,如查询距离我最近的艾滋病医院。如查询距离我最近的艾滋病医院。任何一种隐私泄露,都有可能导致用户行为模式、任何一种隐私泄露,都有可能导致用户行为模式、兴趣爱好、健康状况和政治倾向等个人隐私信息的兴趣爱好、健康状况和政治倾向等个人隐私信息的泄露。泄露。所以,位置隐私保护即防止用户与某一精确位置匹所

15、以,位置隐私保护即防止用户与某一精确位置匹配;类似地,查询隐私保护要防止用户与某一敏感配;类似地,查询隐私保护要防止用户与某一敏感查询匹配。查询匹配。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术3.位置服务位置服务 VS 隐私保护隐私保护我们似乎正面临一个两难的抉择。一方面,定位技我们似乎正面临一个两难的抉择。一方面,定位技术的发展让我们可以随时随地获得基于位置的服务;术的发展让我们可以随时随地获得基于位置的服务;而另一方面,位置服

16、务又将泄露我们的隐私而另一方面,位置服务又将泄露我们的隐私当然,你可以放弃隐私,获得精确的位置,享受完当然,你可以放弃隐私,获得精确的位置,享受完美的服务;或者,你可以关掉定位设备,为了保护美的服务;或者,你可以关掉定位设备,为了保护隐私而放弃任何位置服务。隐私而放弃任何位置服务。是否存在折中的方法,即在保护隐私的前提下享受是否存在折中的方法,即在保护隐私的前提下享受服务呢?可以,位置隐私保护研究所做的工作就是服务呢?可以,位置隐私保护研究所做的工作就是要在隐私保护与享受服务之间寻找一个平衡点。要在隐私保护与享受服务之间寻找一个平衡点。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压

17、式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术4.隐私保护方法隐私保护方法为对为对LBS 服务中的用户位置隐私进行保护,整个服务中的用户位置隐私进行保护,整个使用过程分为使用过程分为2部分:访问权限设置和访问控制部分:访问权限设置和访问控制决策。决策。首先,所有某一位置信息相关的隐私相关者设置首先,所有某一位置信息相关的隐私相关者设置相对于该位置信息对所有信息请求者的访问权限。相对于该位置信息对所有信息请求者的访问权限。通过权限的设置,隐私相关者可以设置哪些信息通过权限的设置,隐私相关者可以

18、设置哪些信息请求者、可以在什么环境下请求者、可以在什么环境下(如时间、地点等如时间、地点等)获获取该位置信息的全部或某些部分。取该位置信息的全部或某些部分。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术在访问控制矩阵中设置了所有的权限之后,访问在访问控制矩阵中设置了所有的权限之后,访问决策部分对访问请求者提出的具体的访问请求按决策部分对访问请求者提出的具体的访问请求按照矩阵中的设置做出具体的允许或拒绝访问的决照矩阵中的设置做出具体的允

19、许或拒绝访问的决策。策。在每次信息访问请求者提出访问位置信息的请求在每次信息访问请求者提出访问位置信息的请求时,系统中的访问控制决策机制将查询设置在三时,系统中的访问控制决策机制将查询设置在三维访问控制矩阵中的隐私权限,并根据隐私权限维访问控制矩阵中的隐私权限,并根据隐私权限确定允许或拒绝访问请求。确定允许或拒绝访问请求。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术 下面将介绍在基于位置服务中的三种基本的隐私下面将介绍在基于位置服务

20、中的三种基本的隐私保护方法。保护方法。1.假位置假位置第一种方法是通过制造假位置达到以假乱真的效第一种方法是通过制造假位置达到以假乱真的效果。如在下图中,用户寻找最近的餐馆。白色方果。如在下图中,用户寻找最近的餐馆。白色方块是餐馆位置,红色点是用户的真实位置。当该块是餐馆位置,红色点是用户的真实位置。当该用户提出查询时,为其生成两个假位置,即哑元用户提出查询时,为其生成两个假位置,即哑元(如图中的黑色点)。真假位置一同发送给服务(如图中的黑色点)。真假位置一同发送给服务提供商。从攻击者的角度,同时看到三个位置,提供商。从攻击者的角度,同时看到三个位置,无法区分哪个是真实的哪个是虚假的。无法区分

21、哪个是真实的哪个是虚假的。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术假位置假位置 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术2.时空匿名时空匿名第二种方法是时空匿名,即将一个用户的位置通第二种方法是时空匿名,即将一个用户的位置通过在时间和空间轴上扩展,变成一个时空区域

22、,过在时间和空间轴上扩展,变成一个时空区域,达到匿名的效果。以空间匿名为例,延续上图寻达到匿名的效果。以空间匿名为例,延续上图寻找餐馆的例子,当用户提出查询时,用一个空间找餐馆的例子,当用户提出查询时,用一个空间区域表示用户位置,如下图中的红色框。从服务区域表示用户位置,如下图中的红色框。从服务提供商角度只能看到这个区域,无法确定用户是提供商角度只能看到这个区域,无法确定用户是在整个区域内的哪个具体位置上。在整个区域内的哪个具体位置上。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置

23、服务与隐私保护物联网中位置服务与隐私保护技术技术 时空匿名时空匿名 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术3.空间加密空间加密 第三种方法是空间加密,即通过对位置加密第三种方法是空间加密,即通过对位置加密达到匿名的效果。达到匿名的效果。继续前面的例子,首先将整个空间旋转一个角度继续前面的例子,首先将整个空间旋转一个角度(如图(如图10.10),在旋转后的空间中建立希尔伯),在旋转后的空间中建立希尔伯特(特(Hilbert)曲线

24、。)曲线。每一个被查询点每一个被查询点P(即图(即图10.10中的白色方块)对中的白色方块)对应的希尔伯特值如该点所在的方格数字所示。应的希尔伯特值如该点所在的方格数字所示。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术当某用户提出查询当某用户提出查询Q时,计算出加密空间中时,计算出加密空间中Q的的希尔伯特值。希尔伯特值。在此例子中,该值等于在此例子中,该值等于2。寻找与。寻找与2最近的希尔伯最近的希尔伯特值所对应的特值所对应的P,即

25、,即P1。将。将P1返回给用户。返回给用户。由于服务提供商缺少密钥,在此例子中即旋转的由于服务提供商缺少密钥,在此例子中即旋转的角度和希尔伯特曲线的参数,故无法反算出每一角度和希尔伯特曲线的参数,故无法反算出每一个希尔伯特值的原值,从而达到了加密的效果。个希尔伯特值的原值,从而达到了加密的效果。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术加密加密 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在

26、近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术感知隐私的查询处理感知隐私的查询处理在基于位置的服务中,隐私保护的最终目的仍是在基于位置的服务中,隐私保护的最终目的仍是为了查询处理,所以需要设计感知隐私保护的查为了查询处理,所以需要设计感知隐私保护的查询处理技术。根据采用匿名技术的不同,查询处询处理技术。根据采用匿名技术的不同,查询处理方式也不同:理方式也不同:如果采用的是假数据,则可采用移动对象数据库如果采用的是假数据,则可采用移动对象数据库中的传统查询处理技术,因为发送给位置数据库中的传统查询处理技术,因为发送给位置

27、数据库服务器的是精确的位置点。服务器的是精确的位置点。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术如果采用时空匿名,由于查询处理数据变成了一如果采用时空匿名,由于查询处理数据变成了一个区域,所以需要设计新的查询处理算法。个区域,所以需要设计新的查询处理算法。这里的查询处理结果是一个包含真实结果的超集。这里的查询处理结果是一个包含真实结果的超集。如果采用空间加密技术,查询处理算法与使用的如果采用空间加密技术,查询处理算法与使用的加密协

28、议有关。加密协议有关。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术隐私度与效率对比隐私度与效率对比从匿名效率和隐私度两方面对上述三种隐私保护从匿名效率和隐私度两方面对上述三种隐私保护方法进行对比,可以看出加密是安全度最高的方方法进行对比,可以看出加密是安全度最高的方法,但是加密解密效率较低;法,但是加密解密效率较低;生成假数据的方法最简单、高效但隐私保护度较生成假数据的方法最简单、高效但隐私保护度较低,可根据用户长期的运动轨迹判断出

29、哪些是假低,可根据用户长期的运动轨迹判断出哪些是假数据;数据;从已有的工作来看,时空匿名在隐私度与效率之从已有的工作来看,时空匿名在隐私度与效率之间取得了较好的平衡,也是普遍使用的匿名方法。间取得了较好的平衡,也是普遍使用的匿名方法。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术隐私度与效率对比隐私度与效率对比 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,

30、在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术6.存在的挑战存在的挑战(1.)隐私保护与位置服务是一对矛盾;)隐私保护与位置服务是一对矛盾;(2)基于位置服务的请求,具有在线处理的特点,)基于位置服务的请求,具有在线处理的特点,故位置匿名具有实时性要求;故位置匿名具有实时性要求;(3)基于位置服务中的对象,位置频繁更新;)基于位置服务中的对象,位置频繁更新;(4)不同用户的隐私要求大相径庭,所以隐私保)不同用户的隐私要求大相径庭,所以隐私保护需要满足个性化的需求。护需要满足个性化的需求。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部

31、敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术隐私保护系统结构隐私保护系统结构隐私保护系统基本实体包括移动用户和位置服务提隐私保护系统基本实体包括移动用户和位置服务提供商,它具有如下有四种结构:独立结构、中心服供商,它具有如下有四种结构:独立结构、中心服务器结构、主从分布式结构和移动点对点结构。务器结构、主从分布式结构和移动点对点结构。1.独立式结构独立式结构独立结构是仅有客户端(或者移动用户)与位置服独立结构是仅有客户端(或者移动用户)与位置服务器的客户端务器的客户端/服务器(服务器(Client/S

32、erver,C/S)结构。)结构。由移动用户自己完成匿名处理和查询处理的工作。由移动用户自己完成匿名处理和查询处理的工作。该结构简单,易配置,但是增加了客户端负担,并该结构简单,易配置,但是增加了客户端负担,并且缺乏全局信息,隐私的隐秘性弱。且缺乏全局信息,隐私的隐秘性弱。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术2.中心服务器结构中心服务器结构与独立结构相比,中心服务器结构在移动用户和与独立结构相比,中心服务器结构在移动用户和服

33、务提供商之间加入了第三方可信匿名服务器,服务提供商之间加入了第三方可信匿名服务器,由它完成匿名处理和查询处理工作。由它完成匿名处理和查询处理工作。该结构具有全局信息,所以隐私保护效果较上一该结构具有全局信息,所以隐私保护效果较上一种好。但是由于所有信息都汇聚在匿名服务器,种好。但是由于所有信息都汇聚在匿名服务器,故可能成为系统处理瓶颈,且容易遭到攻击。故可能成为系统处理瓶颈,且容易遭到攻击。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技

34、术3.主从分布式结构主从分布式结构为了克服中心服务器的缺点,研究人员提出了类为了克服中心服务器的缺点,研究人员提出了类似主从分布式结构。移动用户通过一个固定的通似主从分布式结构。移动用户通过一个固定的通信基础设施(如基站)进行通信。信基础设施(如基站)进行通信。基站也是可信的第三方,与前者的区别在于它只基站也是可信的第三方,与前者的区别在于它只负责可信用户的认及将所有认证用户的位置索引负责可信用户的认及将所有认证用户的位置索引发给提出匿名需求用户。发给提出匿名需求用户。位置匿名和查询处理由用户或者匿名组推举的头位置匿名和查询处理由用户或者匿名组推举的头节点完成。该结构的缺点是网络通信代价高。节

35、点完成。该结构的缺点是网络通信代价高。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术4.移动点对点结构移动点对点结构移动点对点结构与分布式结构工作流程类似,惟移动点对点结构与分布式结构工作流程类似,惟一不同的是它没有固定的负责用户认证的通信设一不同的是它没有固定的负责用户认证的通信设施,而是利用多跳路由寻找满足隐私需求的匿名施,而是利用多跳路由寻找满足隐私需求的匿名用户。用户。所以它拥有与分布式结构相同的优缺点所以它拥有与分布式结构相

36、同的优缺点 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术隐私保护研究内容隐私保护研究内容1.隐私保护模型隐私保护模型k-匿名是隐私保护中普遍采用的方法。位置匿名是隐私保护中普遍采用的方法。位置k-匿匿名的基本思想是让一个用户的位置与其他(名的基本思想是让一个用户的位置与其他(k-1)用户的位置无法区别。)用户的位置无法区别。以位置以位置3-匿名为例(如下图),将三个单点用户匿名为例(如下图),将三个单点用户用同一个匿名区域表示,攻击

37、者只知道在此区域用同一个匿名区域表示,攻击者只知道在此区域中有中有3个用户,具体哪个用户在哪个位置,无法个用户,具体哪个用户在哪个位置,无法确定,达到了位置隐私保护目的。确定,达到了位置隐私保护目的。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术位置位置3匿名匿名 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保

38、护物联网中位置服务与隐私保护技术技术2.基于四分树的隐私保护方法基于四分树的隐私保护方法最早的匿名算法是基于四分树的隐私保护方法。最早的匿名算法是基于四分树的隐私保护方法。它解决了面对大量移动用户高效寻找满足位置它解决了面对大量移动用户高效寻找满足位置k-匿名模型的匿名集的问题。匿名模型的匿名集的问题。其解决方法是:自顶向下地划分整个空间,如果其解决方法是:自顶向下地划分整个空间,如果提出查询的用户所在的区域的用户数大于,将提出查询的用户所在的区域的用户数大于,将整个空间等分为整个空间等分为4份,重复这一步,直至用户所份,重复这一步,直至用户所在的区域所包含的用户数小于,返回四分树的在的区域所

39、包含的用户数小于,返回四分树的上一层区域,将其作为匿名区域返回。上一层区域,将其作为匿名区域返回。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术基于四分树的匿名方法基于四分树的匿名方法 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术3.个性化隐私需求匿名方法个性化隐私需求匿名

40、方法在隐私保护中,不同的用户有不同的位置在隐私保护中,不同的用户有不同的位置k-匿名匿名需求,因此需要解决满足用户个性化隐私需求的需求,因此需要解决满足用户个性化隐私需求的位置位置k-匿名方法。匿名方法。其解决方法是利用图模型形式化定义此问题,并其解决方法是利用图模型形式化定义此问题,并把寻找匿名集的问题转化为在图中寻找把寻找匿名集的问题转化为在图中寻找k-点团的点团的问题。问题。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术下图中,

41、点是用户提出查询时的位置,下图中,点是用户提出查询时的位置,k表示用表示用户的最小隐私需求,圆圈代表用户可接受的最差户的最小隐私需求,圆圈代表用户可接受的最差服务质量。服务质量。当新的对象当新的对象m到达时,根据用户的隐私和质量要到达时,根据用户的隐私和质量要求,更新已有图,并找出求,更新已有图,并找出m所在团。将覆盖该团所在团。将覆盖该团所有点的最小边界矩形作为匿名区域返回。所有点的最小边界矩形作为匿名区域返回。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中

42、位置服务与隐私保护技术技术个性化隐私需求匿名方法个性化隐私需求匿名方法 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术4.连续查询隐私保护连续查询隐私保护前面的隐私保护工作都是针对前面的隐私保护工作都是针对Snapshot查询类型。查询类型。如果将现有的匿名算法直接应用于连续查询隐私保如果将现有的匿名算法直接应用于连续查询隐私保护将产生查询隐私泄露。护将产生查询隐私泄露。如下图所示,系统中存在如下图所示,系统中存在6个用户个用户A,B

43、,C,D,E,F。攻击者知道存在连续查询,但并不知道连续查询是攻击者知道存在连续查询,但并不知道连续查询是什么,以及是由谁提出的。什么,以及是由谁提出的。在在3个不同时刻个不同时刻t i、t i+1、t i+2,用户,用户A形成了形成了3个个不同的匿名集,即不同的匿名集,即A,B,D、A,B,F、A,C,E。将三个匿名集取交,即可获知是用户。将三个匿名集取交,即可获知是用户A提出的查提出的查询询Q1。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私

44、保护技术技术连续查询隐私保护技术连续查询隐私保护技术 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术5.感知查询差异性的隐私保护感知查询差异性的隐私保护位置位置k-匿名模型只能防止用户与查询建立关联,匿名模型只能防止用户与查询建立关联,但不能切断用户与查询内容之间的关联。但不能切断用户与查询内容之间的关联。下图显示的是在位置匿名后发布的匿名位置和查下图显示的是在位置匿名后发布的匿名位置和查询,符合位置询,符合位置3匿名。但是,攻击者可

45、以确定,匿名。但是,攻击者可以确定,位置落于的第一个匿名集中的用户,一定患了某位置落于的第一个匿名集中的用户,一定患了某种疾病。种疾病。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术查询隐私泄露查询隐私泄露 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术解决此问题的基本方法是

46、在寻找匿名集的时候考解决此问题的基本方法是在寻找匿名集的时候考虑查询语义,保证在一个匿名集中敏感查询所占虑查询语义,保证在一个匿名集中敏感查询所占比例不超过比例不超过p%。如在下图中所示,即使攻击者拥有用户的真实位如在下图中所示,即使攻击者拥有用户的真实位置,获知该用户落于哪个匿名集中,但他仍然无置,获知该用户落于哪个匿名集中,但他仍然无法获知该用户提出了何种查询。法获知该用户提出了何种查询。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术

47、技术感知查询差异性的隐私保护技术感知查询差异性的隐私保护技术 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术6.感知隐私保护的查询处理感知隐私保护的查询处理在基于区域位置数据的查询处理技术中,位置数在基于区域位置数据的查询处理技术中,位置数据可以分为两种:公开位置数据和隐私位置数据。据可以分为两种:公开位置数据和隐私位置数据。公开数据是指如加油站、旅馆和警车等公共信息,公开数据是指如加油站、旅馆和警车等公共信息,其位置是一个精确点;其

48、位置是一个精确点;隐私数据属于个人数据,其位置是一个模糊的范隐私数据属于个人数据,其位置是一个模糊的范围。围。从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术 根据查询点和被查询点是否是隐私数据,可以将根据查询点和被查询点是否是隐私数据,可以将查询分为四种:查询分为四种:基于公开数据的公开查询基于公开数据的公开查询基于隐私数据的公开查询基于隐私数据的公开查询基于公开数据的隐私查询基于公开数据的隐私查询基于隐私数据的隐私查询基于隐私数据的

49、隐私查询从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术基于公开数据的公开查询可以用传统方法处理,基于公开数据的公开查询可以用传统方法处理,基于隐私数据的公开查询和基于公开数据的隐私基于隐私数据的公开查询和基于公开数据的隐私查询是基于隐私数据的隐私查询的特例。查询是基于隐私数据的隐私查询的特例。所以这两种查询处理方法经过扩展可以适应第四所以这两种查询处理方法经过扩展可以适应第四种情况。种情况。从使用情况来看,闭胸式的使用比较广泛。敞开式

50、盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术 感知隐私的查询类型感知隐私的查询类型 从使用情况来看,闭胸式的使用比较广泛。敞开式盾构之中有挤压式盾构、全部敞开式盾构,但在近些年的城市地下工程施工中已很少使用,在此不再说明。7.4.4物联网中位置服务与隐私保护物联网中位置服务与隐私保护技术技术7.基于隐私数据的公开查询基于隐私数据的公开查询首先以范围查询为例说明基于隐私数据的公开查询。首先以范围查询为例说明基于隐私数据的公开查询。如查询如查询“某加油站某加油站500米内所有出租

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁