通信学报 ›› 2015, Vol. 36 ›› Issue (12): 114-123.doi: 10.11959/j.issn.1000-436x.2015320

• 隐私保护 • 上一篇    下一篇

高效的轨迹隐私保护方案

李凤华1,张翠1,牛犇1,李晖2,华佳烽2,史国振3   

  1. 1 中国科学院 信息工程研究所 信息安全国家重点实验室,北京 100195
    2 西安电子科技大学 综合业务网理论及关键技术国家重点实验室,陕西 西安 710071
    3 北京电子科技学院 信息安全系,北京 100070
  • 出版日期:2015-12-25 发布日期:2017-07-17
  • 基金资助:
    国家自然科学基金—广东联合基金资助项目;国家高技术研究发展计划(“863”计划)基金资助项目;教育部重点基金资助项目

Efficient scheme for user's trajectory privacy

Feng-hua LI1,Cui ZHANG1,Ben NIU1,Hui LI2,Jia-feng HUA2,Guo-zhen SHI3   

  1. 1 State Key Laboratory of Information Security,Institute of Information Engineering,Chinese Academy of Sciences,Beijing 100195,China
    2 State Key Laboratory of Integrated Services Networks,Xidian University,Xi’an 710071,China
    3 Department of Information Security,Beijing Electronic Science and Technology Institute,Beijing 100070,China
  • Online:2015-12-25 Published:2017-07-17
  • Supported by:
    The National Natural Science Foundation of China—Guangdong Union Foundation;The National High Technology Research and Development Program of China (863 Program);The Key Program of Scientific and Technology Research of Ministry of Education

摘要:

作为基于位置服务中的一种重要信息,智能终端用户的轨迹隐私保护问题日益受到广大研究者的重视。为解决这一问题,综合考虑了用户所处区域的背景信息、用户行动模式和轨迹相似性等特征,构建了(k?1)条难以被拥有背景信息的敌手所区分的虚假轨迹,从而为移动用户提供k-匿名级别的轨迹隐私保护。相对于现有技术,该方案不依赖于任何可信第三方,能够在保证虚假轨迹与真实轨迹相似性的基础上有效抵御拥有背景信息的敌手的攻击。实验结果表明了方案的有效性和高效性。

关键词: 无线网络安全, 基于位置服务, 位置隐私, 轨迹隐私

Abstract:

As one of the most important information in location-based services (LBS),the trajectory privacy for smart devices users has gained increasingly popularity over recent years.To address this problem,(k?1) dummy trajectories to achieve trajectory k-anonymity with comprehensively considering side information were generated,user's mobility pattern and the trajectory similarity etc.Without relying on the trusted third party,the scheme could provide trajectory k-anonymity against adversaries with side information by generating (k?1) realistic dummy trajectories.The evaluation results indicate its effectiveness and efficiency.

Key words: wireless network security, location-based services, location privacy, trajectory privacy

[1] 李靖,孙力娟,王汝传,黄海平,凡高娟. 基于混合智能算法的有向传感器网络覆盖优化方法[J]. 通信学报, 2010, 31(9A): 5 -36 .
[2] 李廷军,林雪原,董文洪,邱军海. 利用铷钟实现组合导航系统研究[J]. 通信学报, 2006, 27(8): 26 -147 .
[3] 黄兴平,龙湘明,徐 鹏,杨放春. COSFoTS:面向构件的电信软件框架[J]. 通信学报, 2007, 28(1): 8 -56 .
[4] 王圣宝,刘文浩,谢琪. 无双线性配对的无证书签名方案[J]. 通信学报, 2012, 33(4): 13 -98 .
[5] 张瑞华,袁东风. 基于无线传感器网络的能耗分析[J]. 通信学报, 2007, 0(08A): 20 -109 .
[6] 沃 焱,韩国强,张见威,张 波. 基于小波变换和形态学的图像内容认证方法[J]. 通信学报, 2005, 26(8): 2 -15 .
[7] 刘修生,刘花璐. 环F4+uF4上线性码及其对偶码的Gray象[J]. 通信学报, 2012, 33(8): 16 -137 .
[8] 胡冰松,黄小桑. 一种安全的智能机顶盒实现方案[J]. 电信科学, 2013, 29(4): 33 -36 .
[9] 吴志军,张东. 低速率DDoS攻击的仿真和特征提取[J]. 通信学报, 2008, 29(1): 11 -76 .
[10] 陈志刚,李 登,曾志文,刘佳琦. 自治的基于信息汇聚协议的网格体系结构[J]. 通信学报, 2008, 29(2): 5 -36 .