APP下载

移动社交网络中基于代理转发机制的轨迹隐私保护方法

2016-10-14张少波MdZakirulAlamBhuiyan王国军

电子与信息学报 2016年9期
关键词:攻击者代理轨迹

张少波 Md Zakirul Alam Bhuiyan 刘 琴 王国军



移动社交网络中基于代理转发机制的轨迹隐私保护方法

张少波①④Md Zakirul Alam Bhuiyan②刘 琴③王国军*①⑤

①(中南大学信息科学与工程学院 长沙 410083)②(天普大学计算机与信息科学系 费城 PA19122)③(湖南大学信息科学与工程学院 长沙 410082)④(湖南科技大学计算机科学与工程学院 湘潭 411201)⑤(广州大学计算机科学与教育软件学院 广州 510006)

K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交网络中找最匹配的用户做代理,然后由代理转发用户的请求到服务器进行查询,隐藏用户的真实轨迹与位置服务器的联系,有效保护用户的轨迹隐私。安全分析表明该方法能有效保护用户的轨迹隐私;同时,通过实验验证该方法相对K匿名更高效,能减小服务器的查询和通信开销。

移动社交网络;轨迹隐私保护;安全多方计算;内积安全计算

1 引言

随着无线通信技术和具有定位功能的个人智能终端设备的发展,基于位置的服务(Location- Based Service, LBS)发展迅速并获得广泛关注[1]。用户通过LBS可以获得用户位置附近的兴趣点(Points Of Interests, POIs),然而人们在享用LBS服务带来便利的同时,也面临着敏感信息泄露的风险。例如:根据用户连续的LBS查询,攻击者可以分析出用户的敏感轨迹特征,如工作及家庭地址、个人生活习惯等。因此,目前基于位置服务的轨迹隐私保护问题已引起学术界和工业界的广泛关注,并迫切需要解决。为减少轨迹隐私泄露的风险,国内外学者已提出一些轨迹隐私保护方法,主要可分为3类[2]:假轨迹方法、抑制法和泛化法。假轨迹方法通过为真实轨迹产生一些假轨迹来减少真实轨迹暴露的风险[3,4],该方法简单并具有较小的计算开销,但数据存储容量大。抑制方法使轨迹上的敏感位置或频繁访问的位置不发布到LBS服务器[5,6],该方法容易实现,但会丢失信息。泛化法就是泛化轨迹上的样本点到相关的匿名域,使用户的位置不能被精确地确定,该方法能确保数据的正确性,但有很高的计算开销。

2 系统模型和相关定义

2.1 系统模型

基于代理转发机制的轨迹隐私保护模型如图1所示。移动过程中服务用户需要LBS时,首先以当前位置为中心形成一个MSN,该MSN覆盖范围内的用户分别将个人的属性信息发送到可信计算服务器,然后利用基于安全多方计算和内积安全计算进行隐私匹配,找到MSN中与服务用户指定属性最匹配的用户做代理。通过代理在服务用户和LBS服务器之间进行信息转发,使LBS服务器无法获得服务用户的真实身份信息,该方法能以较低的计算和通信开销保护用户的轨迹隐私,并让用户获取精确的查询结果。该模型主要由4类实体组成:服务用户、最匹配用户、LBS服务器以及可信计算服务器。

图1 BAFM轨迹隐私保护模型

服务用户 携带具有全球定位、计算存储和无线通信功能的智能终端用户,它能将不同时刻的请求信息连续发送到服务器进行查询。

最匹配用户 在MSN中最满足服务用户特定属性条件的用户,它的主要功能是在服务用户和LBS服务器之间转发查询请求信息和查询结果。

LBS服务器 它是一个服务提供者,拥有服务数据库能为用户提供各种数据服务。LBS服务器收到查询请求后,在数据库搜索服务用户指定的POIs,并将它返回给服务用户。

可信计算服务器 它是建立在可信计算平台上的服务提供者,具有较强的计算能力,为用户提供各种计算服务。本模型中,可信计算服务器主要提供安全多方计算和内积安全计算,以高效计算得到最匹配值。

2.2相关定义

(2)

定义3 安全多方计算协议 假设有个参与者,它们通过密码学协议共同计算某个给定的函数,其中函数是一个概率函数,分别为参与者的秘密输入,协议结束后,分别得到。协议要求每个参与者除了知道之外,不能得到任何信息。

2.3 安全模型

对隐私模型进行攻击时,攻击者的背景知识非常关键。根据已有的研究[12,13],该隐私方法安全模型可分为:弱攻击者攻击模型和强攻击者攻击模型。

(1)弱攻击者攻击模型:在弱攻击者攻击模型中,攻击者具有很少关于用户的背景知识。通常攻击者通过侦听不安全的无线信道,试图得到一些信息,从中推断出用户的敏感信息,如用户的敏感位置、真实身份和兴趣爱好等。本文方法中,攻击者试图窃听服务用户与LBS服务器之间的通信信道,分析代理转发的信息进行攻击。

(2)强攻击者攻击模型:在强攻击者攻击模型中,攻击者能监视整个系统中特定用户的行为记录。本方法中的LBS服务器和代理可能成为潜在的强攻击者。LBS服务器管理所有用户的LBS查询数据,服务提供商因利益关系,可能会泄露LBS服务器中敏感信息给第三方。代理在服务用户和LBS服务器之间转发信息,也可能会泄露转发的信息或对信息进行用户行为分析。

3 基于代理转发机制的轨迹隐私保护方法

MSN中基于代理转发机制的轨迹隐私保护方法,主要分为查找代理、代理转发和服务器查询3个过程,相关的符号描述如表1所示。

表1 BAFM隐私保护方法中的符号描述

3.1 查找代理

在查找最匹配用户做代理的过程中,利用安全多方计算和内积安全计算进行隐私匹配,以确保用户之间属性信息的隐私[14,15]。MSN中的用户都能获得当前的位置和运动方向,因此服务用户匹配过程中可定义两个属性:距离()和角度差()。表示服务用户和被匹配用户之间的距离,,为MSN覆盖范围的半径;表示服务用户和被匹配用户之间的运动方向角度差,。假设,是移动对象2维平面的位置坐标,在时间内能获得两个不同的权重矢量和,则,之间的角度差为

(6)

服务用户加密过程如表2所示。

表2服务用户加密过程

在匹配用户计算过程中,服务用户首先对自身属性矩阵加密,如算法1所示。通过计算得到加密矩阵,以隐藏个人信息,再发送给可信计算服务器。同时个被匹配用户将自身的属性矩阵进行转置得到,并输入到可信计算服务器。然后可信计算服务器对被匹配用户()与服务用户进行匹配值计算,得到匹配值,计算过程如算法2所示。通过该算法可信计算服务器可得到个匹配值,值越大表示越匹配。因此服务用户选择值最大的被匹配用户做为代理。

用户匹配值计算过程如表3所示。

表3用户匹配值计算

3.2 代理转发

(9)

3.3 服务器查询

(11)

4 安全性分析

抵制强攻击者攻击 当LBS服务器成为强攻击者时,BAFM方法中的服务用户以代理在LBS服务器进行查询,LBS服务器记录的是与代理相关的行为信息。同时在服务用户移动的过程中,找到的代理是动态变化的,且代理之间没有关联性。因此,LBS服务器不能通过任意的代理身份识别出用户的真实身份。当代理成为强攻击者时,代理转发的,是使用非对称加密和对称加密加密的,代理没有密钥或,它将不能解密转发的信息与,因此,代理不可能通过转发的信息泄露服务用户的轨迹隐私。由上述可知,BAFM方法能有效抵制强攻击者的攻击。

抵制弱攻击者攻击 当攻击者窃听服务用户与代理之间的消息和时,攻击者只能从,得到服务用户的身份,因为其它信息通过非对称加密和对称加密进行了加密,攻击者没有私钥和密钥,不能解密获得有效信息。当攻击者窃听代理与LBS服务器之间的信息和时,同样攻击者从,中只能得到代理身份。即使攻击者同时得到和,它也不能与具体的查询信息相关联,因此该方法能有效抵制弱攻击者的攻击,攻击者不能识别出用户的轨迹。

5 实验及结果分析

实验主要从查找最匹配用户和服务器查询两方面分析该方法的性能,并与匿名算法进行仿真实验比较。实验采用的数据集是由Brinkhoff轨迹生成器[16]生成,实验利用德国奥尔登堡市交通网络图(区域为23.57 km26.92 km)作为输入,生成1000条移动轨迹。查询对象集数据是随机分布的,实验随机选取移动对象Tom的移动轨迹作为实验对象,Tom在不同时刻移动的轨迹如图2所示。实验参数设置如表4所示。实验的硬件环境为:Intel(R) Core(TM) i5-4590 CPU @3.30 GHz 3.30 GHz, 4.00 GB内存,操作系统为Microsoft Windows 7,采用MyEclipse 开发平台,以Java编程语言实现。

图2 移动对象Tom的移动轨迹

表4 实验参数设置

5.1 寻找最匹配用户

图3 值变化下的时间开销             图4 值变化下的通信开销

5.2 在LBS服务器查询时的性能对比

在POIs=500且其它参数不变的情况下,将BAFM方法与文献[17],文献[18]中Iclique, L2P2匿名方法进行比较,对比3种方法随值变化对LBS服务器性能的影响。由图7,图8可知,在LBS服务器处理时间和通信开销上,Iclique, L2P2匿名方法随着值的增大而增大,而BAFM方法基本保持不变。这是因为值越大,Iclique, L2P2匿名方法形成的匿名域就越大,LBS服务器需要查询的POIs就越多,所需的处理时间和通信开销就越多。BAFM方法发送到服务器查询的位置是精确的,因此查询时间和通信开销不会随着值的增大而增大。

图7 值变化下的时间开销对比            图8 值变化下的通信开销对比

6 结束语

基于位置服务的快速发展,位置隐私问题已成为当前隐私保护方向的一个研究热点。本文提出一种基于MSN代理转发机制的轨迹隐私保护方法,通过代理转发信息到LBS服务器查询,隐藏用户真实轨迹和LBS服务器的关联,保证用户的轨迹隐私。该方法利用安全多方计算和内积计算进行隐私匹配,在MSN中找到最匹配的用户做代理,在保证用户之间隐私的情况下,提高查询最匹配用户的效率。安全分析表明该方法能抵制弱敌手和强敌手攻击模型的隐私攻击。同时,通过对比实验验证该方法在服务器具有较低的计算和通信开销。当然该方法还有待改进的地方,例如,在MSN中代理转发查询信息时,只是假定用户遵守相互转发机制,因此在下一步工作中,我们尝试使用转发激励机制,激发MSN中的用户相互转发信息。

[1] LU Rongxing, LIN Xiaodong, LIANG Xiaohui,A dynamic privacy preserving key management scheme for location-based services in vanets[J]., 2012, 13(1): 127-139.doi: 10.1109/TITS.2011.2164068.

[2] 霍峥, 孟小峰, 黄毅. PrivateCheckIn:一种移动社交网络中的轨迹隐私保护方法[J]. 计算机学报, 2013, 36(4): 716-726.doi: 10.3724/SP.J.1016.2013.00716.

HUO Zheng, MENG Xiaofeng, and HUANG Yi. PrivateCheckIn: Trajectory privacy-preserving for check-in services in MSNS[J]., 2013, 36(4): 716-726.doi: 10.3724/SP.J.1016.2013.00716.

[3] LEI P R, PENG W C, SU I J,Dummy-based schemes for protecting movement trajectories[J]., 2012, 28(2): 335-350.

[4] YOU T H, PENG W C, and LEE W C. Protecting moving trajectories with dummies[C]. Proceedings of the 8th International Conference on Mobile Data Management, Mannheim, Germany, 2007: 278-282. doi: 10.1109/MDM. 2007.58.

[5] TERROVITIS M and MAMOULIS N. Privacy preservation in the publication of trajectories[C]. Proceedings of the 9th International Conference on Mobile Data Management, Beijing, 2008: 65-72. doi: 10.1109/MDM. 2008.29.

[6] 赵婧, 张渊, 李兴华, 等.基于轨迹频率抑制的轨迹隐私保护方法[J]. 计算机学报, 2014, 37(10): 2096-2106. doi: 10.3724/ SP.J.1016.2014.02096.

ZHAO Jing, ZHANG Yuan, LI Xinghua,A trajectory privacy protection approach via trajectory frequency suppression[J].2014, 37(10): 2096-2106. doi: 10.3724/SP.J.1016.2014.02096.

[7] HWANG R H, HSUEH Y L, and CHUNG H W. A novel time-obfuscated algorithm for trajectory privacy protection[J]., 2014, 7(2): 126-139. doi: 10.1109/TSC.2013.55.

[8] 朱怀杰, 王佳英, 王斌, 等. 障碍空间中保持位置隐私的最近邻查询方法[J]. 计算机研究与发展, 2014, 51(1): 115-125. doi: 10.7544/issn1000-1239.2014.20130694.

ZHU Huaijie, WANG Jiaying, WANG Bin,Location privacy preserving obstructed nearest neighbor queries[J]., 2014, 51(1): 115-125. doi: 10.7544/issn1000-1239.2014.20130694.

[9] 杨静, 张冰, 张健沛, 等. 基于图划分的个性化轨迹隐私保护方法[J]. 通信学报, 2015, 36(3): 1-11. doi: 10.11959/j.issn. 1000-436x.2015053.

YANG Jing, ZHANG Bing, ZHANG Jianpei,Personalized trajectory privacy preserving method based on graph partition[J]., 2015, 36(3): 1-11. doi: 10.11959/j.issn.1000-436x.2015053.

[10] 王超, 杨静, 张健沛. 基于轨迹位置形状相似性的隐私保护算法[J]. 通信学报, 2015, 36(2): 144-157. doi: 10.11959/j.issn. 1000-436x.2015043.

WANG Chao, YANG Jing, and ZHANG Jianpei. Privacy preserving algorithm based on trajectory location and shape similarity[J]., 2015, 36(2): 144-157. doi: 10.11959/j.issn.1000-436x.2015043.

[11] XU T and CAI Y. Exploring historical location data for anonymity preservation in location-based services[C]. Proceedings of the 27th International Conference on Computer Communications(INFOCOM 2008), Toronto, Canada, 2008: 547-555. doi: 10.1109/INFOCOM.2008.103.

[12] GAO Sheng, MA Jianfeng, SHI Weisong,TrPF: a trajectory privacy-preserving framework for participatory sensing[J]., 2013, 8(6): 874-887. doi: 10.1109/TIFS.2013. 2252618.

[13] NIU Ben, ZHU Xiaoyan, CHI Haotian,3PLUS: privacy-preserving pseudo-location updating system in location-based services[C]. 2013 IEEE Wireless Communications and Networking Conference, Shanghai, China, 2013: 4564-4569. doi: 10.1109/WCNC.2013.6555314.

[14] GENKIN D, ISHAI Y, and POLYCHRONIADOU A. Efficient multi-party computation: from passive to active security via secure SIMD circuits[C]. Proceedings of the 35th Annual Cryptology Conference, Santa Barbara, USA, 2015: 721-741. doi: 10.1007/978-3-662-48000-7-35.

[15] ZHU Xiaoyan, LIU Jie, JIANG Shunrong,Efficient weight-based private matching for proximity-based mobile social networks[C]. 2014 IEEE International Conference on Communications, Sydney, Australia, 2014: 4114-4119. doi: 10.1109/ICC.2014.6883965.

[16] BRINKHOFF T. Generating traffic data[J]., 2003, 26(2): 19-25.

[17] PAN Xiao, XU Jianliang, and MENG Xiaofeng. Protecting location privacy against location-dependent attacks in mobile services[J]., 2012, 24(8): 1506-1519. doi: 10.1109/TKDE. 2011.105.

[18] WANG Yu, XU Dingbang, HE Xiao,L2p2: Location-aware location privacy protection for location-based services[C]. Proceedings IEEE INFOCOM, Orlando, Florida USA, 2012: 1996-2004. doi: 10.1109/INFOCOM.2012. 6195577.

The Method of Trajectory Privacy Preserving Based on Agent Forwarding Mechanism in Mobile Social Networks

ZHANG Shaobo①④Md Zakirul Alam Bhuiyan②LIU Qin③WANG Guojun①⑤

①(School of Information Science and Engineering, Central South University, Changsha 410083, China)②(Department of Computer and Information Sciences, Temple University, Philadelphia, PA19122, USA)③(College of Computer Science and Electronic Engineering, Hunan University, Changsha 410082, China)④(School of Computer Science and Engineering, Hunan University of Science and Technology, Xiangtan 411201, China)⑤(School of Computer Science and Educational Software, Guangzhou University, Guangzhou 510006, China)

The trajectory K-anonymous is the mainstream of the current trajectory privacy protection, but the method has some defects such as privacy leakage. In this paper, a method of trajectory privacy preserving is proposed Based on Agent Forwarding Mechanism (BAFM) in mobile social networks, which uses secure multi-party computation and inner product secure computation to find the best matching user by the trusted server as the agent. The agent forwards the user’s request to the server to query, which hides the correlation between user’s real trajectory and the server in order to achieve user’s trajectory privacy. Security analysis shows that the propose method can effectively protect the user's trajectory privacy. Experiments show that the proposed method is more effective, it reduces the overhead of server’s query and communication.

Mobile social network; Trajectory privacy-preserving;Secure multi-party computation; Inner product secure computation

TP393

A

1009-5896(2016)09-2158-07

10.11999/JEIT151136

2016-02-18;

2016-04-26

国家自然科学基金(61472451, 61272151, 61402161, 61502163),中南大学中央高校基本科研业务费专项资金(2016zzts058, 2016zzts060)

The National Natural Science Foundation of China (61472451, 61272151, 61402161, 61502163), The Fundamental Research Funds for the Central Universities of Central South University (2016zzts058, 2016zzts060)

王国军 csgjwang@csu.edu.cn

张少波: 男,1979年生,博士生,讲师,研究方向为云安全、隐私保护.

Md Zakirul Alam Bhuiyan: 男,1983年生,博士,助理教授,研究方向为云计算、数据挖掘和隐私保护.

刘 琴: 女,1982年生,博士,助理教授,研究方向为云计算、大数据和隐私保护.

王国军: 男,1970年生,博士生导师,教授,研究方向为可信计算、大数据安全和隐私保护.

猜你喜欢

攻击者代理轨迹
机动能力受限的目标-攻击-防御定性微分对策
轨迹
轨迹
代理圣诞老人
代理手金宝 生意特别好
正面迎接批判
轨迹
进化的轨迹(一)——进化,无尽的适应
有限次重复博弈下的网络攻击行为研究
胜似妈妈的代理家长