Hệ thống truy vấn $$\textit{K}$$-láng giềng gần nhất có thể cập nhật và bảo vệ quyền riêng tư trong dịch vụ dựa trên vị trí

Peer-to-Peer Networking and Applications - Tập 15 - Trang 1076-1089 - 2022
Songyang Wu1, Wenju Xu1, Zhiyong Hong2, Pu Duan3, Benyu Zhang3, Yupu Hu1, Baocang Wang1
1The State Key Laboratory of Integrated Service Networks, Xidian University, Xi’an, China
2Facility of Intelligence Manufacture, Wuyi University, Jiangmen, China
3Ant Group, Hangzhou, China

Tóm tắt

Truy vấn $$\textit{K}$$-láng giềng gần nhất (K-NN) là một truy vấn quan trọng trong dịch vụ dựa trên vị trí (LBS), cho phép truy vấn k điểm gần nhất đến một điểm đã cho và cung cấp một số dịch vụ tiện ích như gợi ý sở thích. Do đó, vấn đề bảo vệ quyền riêng tư của truy vấn $$\textit{K}$$-NN đã trở thành một lĩnh vực nghiên cứu phổ biến, nhằm bảo vệ thông tin của các truy vấn và kết quả được truy vấn, đặc biệt trong thời đại thông tin. Tuy nhiên, hầu hết các phương pháp hiện có không xem xét bảo vệ quyền riêng tư của các điểm vị trí đã được lưu trữ trên các máy chủ. Hoặc một số phương pháp không hỗ trợ cập nhật các điểm vị trí. Trong bài báo này, chúng tôi trình bày một phương pháp truy vấn $$\textit{K}$$-NN có thể cập nhật và bảo vệ quyền riêng tư nhằm giải quyết hai vấn đề trên. Cụ thể, phương pháp của chúng tôi sử dụng cây $$\textit{K}$$-D (cây $$\textit{K}$$ chiều) để lưu trữ các điểm vị trí của các chủ sở hữu dữ liệu trong nhà cung cấp dịch vụ vị trí và mã hóa các điểm này bằng một hệ thống mã hóa khóa công khai với bẫy kép phân tán. Sau đó, dựa trên Giao thức So sánh Bản mã và Giao thức Tính toán khoảng cách Euclide bản mã, phương pháp của chúng tôi có thể bảo vệ quyền riêng tư của vị trí và nội dung truy vấn. Phân tích thực nghiệm cho thấy đề xuất của chúng tôi hỗ trợ một số điểm vị trí mới cho một nhà cung cấp dịch vụ vị trí cố định. Hơn nữa, các kết quả được truy vấn cho thấy độ chính xác cao trên 95%.

Từ khóa

#K-NN #dịch vụ dựa trên vị trí #bảo mật quyền riêng tư #mã hóa khóa công khai #cây K-D

Tài liệu tham khảo

Matsuo Y, Okazaki N, Izumi K, Nakamura Y, Nishimura T, Hasida K, Nakashima H (2007) Inferring long-term user properties based on users’ location history. In: IJCAI, pp 2159–2165 Gambs S, Killijian MO, del Prado Cortez MN (2010) Show me how you move and i will tell you who you are. In: Proceedings of the 3rd ACM SIGSPATIAL International Workshop on Security and Privacy in GIS and LBS, pp 34–41 Krumm J (2007) Inference attacks on location tracks. In: International Conference on Pervasive Computing. Springer, pp 127–143 Beresford AR, Stajano F (2003) Location privacy in pervasive computing. IEEE Pervasive Comput 2(1):46–55 Das AK, Tabassum A, Sadaf S, Sinha D (2020) Attack prevention scheme for privacy preservation (apsp) using k anonymity in location based services for iot. In: Computational Intelligence in Pattern Recognition. Springer, pp 267–277 Gedik B, Liu L (2007) Protecting location privacy with personalized k-anonymity: Architecture and algorithms. IEEE Trans Mob Comput 7(1):1–18 Wang J, Li Y, Yang D, Gao H, Luo G, Li J (2017) Achieving effective \(k\)-anonymity for query privacy in location-based services. IEEE Access 5:24580–24592 Indyk P, Woodruff D (2006) Polylogarithmic private approximations and efficient matching. In: Theory of Cryptography Conference. Springer, pp 245–264 Yiu ML, Jensen CS, Huang X, Lu H (2008a) Spacetwist: Managing the trade-offs among location privacy, query performance, and query accuracy in mobile services. In: 2008 IEEE 24th International Conference on Data Engineering. IEEE, pp 366–375 Zhang S, Yao T, Liang W, Sandor VKA, Li KC (2020) An efficient privacy-preserving multi-keyword query scheme in location based services. IEEE Access 8:154036–154049 Zhu H, Lu R, Huang C, Chen L, Li H (2015) An efficient privacy-preserving location-based services query scheme in outsourced cloud. IEEE Trans Veh Technol 65(9):7729–7739 Zhu Y, Huang Z, Takagi T (2016) Secure and controllable k-nn query over encrypted cloud data with key confidentiality. J Parallel Distrib Comput 89:1–12 Sweeney L (2002) k-anonymity: A model for protecting privacy. Int J Uncertainty Fuzziness Knowledge Based Syst 10(05):557–570 Gruteser M, Grunwald D (2003) Anonymous usage of location-based services through spatial and temporal cloaking. In: Proceedings of the 1st International Conference on Mobile Systems, Applications and Services, pp 31–42 Mokbel MF, Chow CY, Aref WG (2006) The new casper: Query processing for location services without compromising privacy. In: Proceedings of the 32nd International Conference on Very Large Data Bases, pp 763–774 Bamba B, Liu L, Pesti P, Wang T (2008) Supporting anonymous location queries in mobile environments with privacygrid. In: Proceedings of the 17th international conference on World Wide Web, pp 237–246 Khoshgozaran A, Shahabi C (2007) Blind evaluation of nearest neighbor queries using space transformation to preserve location privacy. In: International symposium on spatial and temporal databases. Springer, pp 239–257 Lien IT, Lin YH, Shieh JR, Wu JL (2013) A novel privacy preserving location-based service protocol with secret circular shift for k-nn search. IEEE Trans Inf Forensics Secur 8(6):863–873 Kapadia A, Triandopoulos N, Cornelius C, Peebles D, Kotz D (2008) Anonysense: Opportunistic and privacy-preserving context collection. In: International Conference on Pervasive Computing. Springer, pp 280–297 Yiu ML, Jensen CS, Huang X, Lu H (2008b) Spacetwist: Managing the trade-offs among location privacy, query performance, and query accuracy in mobile services. In: 2008 IEEE 24th International Conference on Data Engineering. IEEE, pp 366–375 Gong Z, Sun GZ, Xie X (2010) Protecting privacy in location-based services using k-anonymity without cloaked region. In: 2010 Eleventh International Conference on Mobile Data Management. IEEE, pp 366–371 Lian H, Qiu W, Yan D, Huang Z, Tang P (2020) Efficient and secure k-nearest neighbor query on outsourced data. Peer Peer Netw Appl 13(6):2324–2333 Utsunomiya Y, Toyoda K, Sasase I (2016) Lpcqp: Lightweight private circular query protocol with divided poi-table and somewhat homomorphic encryption for privacy-preserving k-nn search. J Inf Process 24(1):109–122 Liu X, Deng RH, Choo KKR, Weng J (2016) An efficient privacy-preserving outsourced calculation toolkit with multiple keys. IEEE Trans Inf Forensics Secur 11(11):2401–2414 Bresson E, Catalano D, Pointcheval D (2003) A simple public-key cryptosystem with a double trapdoor decryption mechanism and its applications. In: International Conference on the Theory and Application of Cryptology and Information Security. Springer, pp 37–54