2. 佳木斯大学 信息电子技术学院, 黑龙江 佳木斯 154007;
3. 山东科技大学 计算机科学与工程学院, 山东 青岛 266590
2. College of Information and Electronic Technology, Jiamusi University, Jiamusi 154007, China;
3. College of Computer Science and Engineering, Shandong University of Science and Technology, Qingdao 266590, China
随着基于位置服务(location based service,LBS)的广泛应用,越来越多的人们开始关注该服务中的隐私泄露问题[1-2]。当前较为普遍的隐私保护方法有泛化[3-4]、模糊[5-6]、加密[7-8]以及空间变换[9]等,但上述方法都面临同样的问题,即在LBS服务器提供服务的过程中不可避免地要获知用户的真实意图,进而可根据诸如兴趣点类型、查询种类等信息分析获得用户隐私。隐私信息检索(private information retrieval, PIR)是应对这种潜在隐私泄露的有效办法[10-11]。该方法对LBS服务器中的数据加密,通过二进制的可计算PIR和硬件PIR实现零信息泄露的结果检索。Wightman等[12]根据这一观点,基于经纬度的地理差异,提出了基于地图查询的PIR。杨松涛等[13]基于该技术建立了基于位置服务的盲查询方法。
但是,由于基于位置服务本身的特性,使得这种以索引为基础的隐私信息检索在执行过程中需搜寻较大规模的数据条目,这增加了反馈结果的处理时间,影响了服务质量[14]。Hu等[15]提出用分层索引提升索引效率。Yi等[16]则提出了模糊索引的概念。通常情况下,基于位置服务是一种针对用户提交信息进行反馈的服务,其反馈结果主要针对用户属性信息获得的查询结果[17-18]。因此,使用属性作为索引进行隐私信息检索将会减少处理数据量,提高检索效率,减少对服务质量的影响。基于上述观点,本文基于属性基加密提出了一种可应用于位置隐私保护的属性基PIR方法,该方法在有效的保护用户隐私信息的同时,能给提供比索引为基础的隐私信息检索方法更好的服务质量。最后,通过安全性分析和比较实验,进一步证明本文所提出的方法在隐私保护能力方面和算法执行效率方面的优越性。
1 隐私保护相关定义 1.1 系统架构及攻击假设与传统隐私保护方法不同,基于隐私信息检索的位置隐私保护方法并不需要可信或非可信第三方,因此该方法采用如图 1所示的二层系统架构。
![]() |
Download:
|
图 1 二层系统架构示意 Fig. 1 The system structure of two entities |
从图 1中可以看出,该架构中存在2个实体,即用户和LBS服务器。用户是指在固定位置或移动过程中,通过自身设备向LBS服务器请求服务的使用者;而LBS服务器是在获得用户请求信息后向用户提供服务结果的服务提供者。通常,LBS服务器由政府或大型企业提供因此是真实可信的,但所有信息均由该实体处理,使得该实体易成为攻击焦点,且在巨大商业利益诱惑下存在泄露用户隐私的可能。因此,本文假设该实体为半可信实体,既能够提供位置服务,又可对用户隐私信息进行收集并分析,因此需将用户信息隐藏防止LBS服务器获得用户隐私。
1.2 隐私保护需求针对1.1中给出的以LBS服务器为潜在攻击者的攻击假设,若需保护用户的隐私信息,在整个基于位置服务的过程中需降低对LBS服务器的信息公布量,同时还需要获得所需要的查询服务结果。因此,基于用户属性特点,有如下隐私保护和服务需求:
1) LBS服务器无法准确识别由用户查询信息转化的属性信息;
2) LBS服务器能够根据用户提交的加密查询信息反馈查询结果;
3) 隐私处理以及服务获取过程应在用户可接受时间范围内完成。
基于上述需求,本文设计并提出了隐私保护方法。
2 属性基PIR方法及算法 2.1 属性基PIR方法通常,用户请求基于位置服务反馈时需向LBS服务器提交查询,该查询一般为:距离我最近的饭店、当前道路上的加油站或者到某酒店的最短路程等。这些信息可形式化为Q={(x, y), t, c},其中(x, y)为用户所在位置,t为提出查询的时间,c为查询的内容。因此,上述信息可以用用户属性加以代替,即存在用户属性A={A1, A2, …, An}中的每一个属性对应查询中的一个形式化表述内容。因此,上述查询的隐私保护可转换为用户属性隐私信息检索,并解密反馈信息的处理过程。这一过程可表示为如图 2所示的LBS服务器和用户之间的信息传递协议。
![]() |
Download:
|
图 2 属性基PIR传递协议 Fig. 2 The protocol of attribute based PIR |
按照属性基PIR的处理协议,隐私检索方法存在2个处理阶段,分别为LBS服务器信息处理和用户信息处理。为便于对属性PIR的理解,本文借鉴文献[12]所提供的隐私信息检索方法,将这2个阶段按照时间顺序加以表述。为便于理解,表 1给出了属性PIR处理中所使用的参数及所表示的含义。
![]() |
表 1 属性PIR所涉及的参数 Table 1 Parameters used in attribute based PIR |
在准备阶段,LBS服务器首先计算
式中:g是
设存在用户的全部属性集合A,LBS服务器需选择系统安全参数λ,素数阶p以及安全参数λ保证下的公开参数params。同时,每个用户需利用其私钥生成标记和选择的属性集合,并将生成标记作为查询信息发送给LBS服务器。为生成标记,用户需使用系统公开参数params,并同时选择由G表示的用户选定属性集合,本文假设
$ h \leftarrow g^{\beta} $ |
$ \vec{t}=\left(t_{1}, t_{2}, \cdots, t_{n}\right) \xleftarrow{\$}{\mathbb{Z}}_{p}^{n} $ |
$ \vec{s}=\left(s_{1}, s_{2}, \cdots, s_{n}\right) \xleftarrow{\$}{\mathbb{Z}}_{p}^{n} $ |
$ \vec{r}=\left(r_{1}, r_{2}, \cdots, r_{n}\right) \xleftarrow{\$} \mathbb{Z}_{p}^{n}, g_{1} \neq g^{-\beta r_{i}}, i=1,2, \cdots, n $ |
对于每个i分别计算:
$ {{u}_{i}}\leftarrow {{g}_{1}}{{h}^{{{r}_{i}}}},{{v}_{i}}\leftarrow {{g}^{{{r}_{i}}}},{{X}_{i}}\leftarrow {{g}^{{{s}_{i}}}},{{Y}_{i}}\leftarrow {{g}^{{{t}_{i}}}} $ |
$ {{f}_{i}}(x)=\prod\limits_{j=1,j\ne i}^{n}{\frac{x-{{A}_{j}}}{{{A}_{i}}-{{A}_{j}}}}=\sum\limits_{j=0}^{n-1}{{{a}_{i,j}}}{{x}^{j}}\,{\rm{mod}}p $ |
$ {{U}_{i}}\leftarrow {{h}^{{{s}_{i}}}}\prod\limits_{j=1}^{n}{u_{j}^{{{a}_{j,i-1}}}} $ |
$ {{V}_{i}}\leftarrow {{h}^{{{t}_{i}}}}\prod\limits_{j=1}^{n}{v_{j}^{{{a}_{j,i-1}}}} $ |
经计算,用户获得向LBS服务器发送的加密属性信息
算法1 用户加密查询处理
输入:用户查询信息转换后的属性信息G和私钥
输出:加密后的用户查询信息
1随机选择初始参数
2计算
3 for
4
5
6
7
8
9 end
10 return
算法1中,第3~9行通过for循环实现对每个属性对应的查询进行加密,并获得加密查询信息T(G),该过程若不考虑累乘其时间复杂度为O(n),但在算法的6~8行对属性信息进行了累乘计算,因而实际的时间复杂度将达到O(n2)。
当LBS服务器收到用户发送的T(G)时,对于保存的兴趣点数据M,以及数据属性
$ P_{i} \leftarrow V_{1} \cdot V_{2}^{A_{i}} \cdot V_{3}^{A_{i}^{2}} \cdots V_{n}^{A_{i}^{n-1}}=v_{i} \cdot h^{t_{1}+t_{2} A_{i}+\cdots+t_{n} A_{i}^{n-1}}=g^{r_{i}} \cdot h^{\eta_{i}} $ |
$ \begin{array}{c} Q_{i} \leftarrow U_{1} \cdot U_{2}^{A_{i}} \cdot U_{3}^{A_{i}^{2}} \cdots U_{n}^{A_{i}^{n-1}}= \\ u_{i} \cdot h^{s_{1}+s_{2} A_{i}+\cdots+s_{n} A_{i}^{n-1}}=g_{1} g^{\beta r_{i}} \cdot h^{\theta_{i}} W_{i} \leftarrow Q_{i} \cdot g_{1}^{-1}=g^{\beta r_{i}} h^{\theta_{i}} \end{array} $ |
同时计算:
$ l_{1}, l_{2}, \cdots, l_{k} \xleftarrow{\$} \mathbb{Z}_{p} $ |
$ P \leftarrow \prod_{i \in \mathbb{A}} P_{i}^{l_{i}}=g^{\sum_{i \in \mathbb{A}}{r}_{i} l_{i}} \cdot h^{\sum_{i \in \mathbb{A}}{\eta}_{i} l_{i}} $ |
$ W \leftarrow \prod_{i \in \mathbb{A}} W_{i}^{l_{i}}=g^{\sum_{i \in \mathbb{A}} \beta r_{i} l_{i}} \cdot h^{\sum_{i \in \mathbb{A}} \theta_{i} l_{i}} $ |
$ t \stackrel{\$}{\leftarrow} \mathbb{Z}_{p} $ |
$ \begin{array}{c} C_{0}=\prod\limits_{i \in \mathbb{A}}\left(\prod_{j=1}^{n} X_{j}^{A_{i}^{j-1}}\right)^{t l_{i}}=g^{t \cdot \sum_{i \in \mathbb{A}} \theta_{i} l_i}, \theta_{i}=s_{1}+s_{2} A_{i}+ \\ \cdots+s_{n} A_{i}^{n-1} \end{array} $ |
$ C_{1}=\prod\limits_{i \in \mathbb{A}}\left(\prod_{j=1}^{n} Y_{j}^{j_{i}^{-1}}\right)^{t l_{i}}=g^{t \cdot \sum_{i \in \mathbb{A}}{\eta}_{i} l_{i} } , $ |
$ \eta_{i}=t_{1}+t_{2} A_{i}+\cdots+t_{n} A_{i}^{n-1} C_{2}=P^{t} $ |
$ C_{3}=W^{t} \cdot M $ |
LBS服务器获得加密信息CT=(C0, C1, C2, C3),并将其发送给用户。上述处理可表示为如算法2所示的计算处理过程。
算法2 LBS服务器进行隐私信息检索
输入:用户提交的加密查询信息T(G)
输出:LBS服务器基于属性PIR处理后的加密查询结果CT。
1 for(i=1, i < =k, i++)
2 计算Pi, Qi, Wi;
3 end
4 随机选择l1~lk, t;
5 累乘计算P和W;
6 计算C0, C1, C2, C3;
7 return CT=(C0, C1, C2, C3);
算法2通过for循环对LBS服务器内保存的所有属性处理后获得反馈的查询结果,并向用户发送含有n个属性的查询结果集合。此时,for循环的规模远大于算法1中的for循环,即k
用户在收到由LBS服务器发送过来的信息CT后,计算:
$ \begin{array}{c} M^{\prime}=\left(C_{1}^{-s k} \cdot C_{2}\right)^{-s k} \cdot C_{0}^{-s k} \cdot C_{3}= \\ \left(\left(g^{t \cdot \sum_{i \in \mathbb{A}} \eta_{i} l_{i}}\right)^{-\beta} \cdot\left(g^{t \cdot \sum_{i \in \mathbb{A}}{r}_i l_{i}} \cdot h^{t \cdot \sum_{i \in \mathbb{A}} \eta_{i} l_{i}}\right)\right)^{-\beta} \cdot \\ \left(g^{t \cdot \sum_{i \in \mathbb{A}} \theta_{i} l_{i}}\right)^{-\beta} \cdot g^{t \cdot \sum_{i \in \mathbb{A}} \beta r_{i} l_{i}} \cdot h^{t \cdot \sum_{i \in \mathbb{A}} \theta_{i} l_{i}} \cdot M=M \end{array} $ |
由此可在M中过滤出所需要的查询信息。最后对CT的处理过程可简化为算法3所示的处理过程。
算法3 加密反馈信息解密
输入:LBS服务器反馈的加密查询结果CT;
输出:明文M′。
1
2 return M′;
算法3对每个属性信息进行了累加计算,处理后获得针对用户提交属性的查询结果信息。该算法的时间复杂度为O(n)。
综上,经过3个算法的处理实现了属性基PIR的处理过程,用户可通过秘密的信息检索过程获得所需的查询反馈。
3 性能评估 3.1 隐私保护和可用性分析属性基PIR的安全性取决于LBS服务器无法准确识别由用户查询信息转化的属性信息。其可用性取决于对查询结果的准确反馈以及在有效的时间内的计算处理。
在安全性方面,首先,用户属性信息在处理中进行了模p运算,且p为大素数,则根据模运算的性质,攻击者很难在未知β的情况下逆向推测出用户属性;其次,设攻击者获得T(G)和属性数量n,但由于
为进一步说明本文所提出算法的隐私保护能力,设存在一个在挑战者A和用户U之间的博弈来证明隐私保护强度。假设挑战者A准备了2组属性(a1, a2),并将这2个查询发送给用户U。U随机选择c∈(1, 2)并表示为ac,同时将2组属性加密,然后将任意一组属性M发送给挑战者A。如果挑战者A能够计算得出c'满足
$ \begin{array}{c} p\left(a_{i} \in a_{c} \mid a_{c} \in M\right)=\frac{p\left(a_{i} \in a_{c} \mid a_{c} \in M\right)}{p\left(a_{c} \in M\right)}= \\ \frac{p_{i}}{p\left(a_{c} \in M\right)}, \end{array} $ |
对于另一组属性,有:
$ p\left(a_{j} \in a_{c} \mid a_{c} \in M\right)=\frac{p_{j}}{p\left(a_{c} \in M\right)}。$ |
在本文算法的处理下,攻击者可获得的是加密后的属性信息,在不能获得解密密钥的前提下,攻击者只能进行猜测,此时2次猜测成功的概率彼此相等,有
在可用性方面,属性基PIR的检索准确性可表示为:
通过上一节给出的属性基PIR在隐私保护和可用性方面的理论分析可知,该算法能够保障用户的隐私且具有良好的执行效率。本节将通过与其他几种基于位置服务的隐私保护算法之间的对比,进一步证明所提出方法的优越性。参与比较的算法有:基于索引的可计算PIR[10],基于分层索引的层次PIR[15],基于模糊索引的近似PIR[16],基于属性泛化的属性基加密算法[17]以及基于属性模糊的关联概率不可区分算法[5]。实验将使用北京出租车行驶数据,并在Intel Core i5 1.70 GHz CPU、4gb RAM笔记本电脑上利用Matlab R2017a在Windows 7×64操作系统上完成测试,所有结果均是取计算500次后的平均值作为比较结果并绘制完成结果图。
3.3 测试结果及分析表 2给出了几种算法在不同安全环境下、查询准确性以及算法运行时间上的效果比较。
![]() |
表 2 不同算法效果比较 Table 2 The comparison effects of different algorithms |
图 3给出了几种不同算法在属性数量变化下的攻击者猜测成功概率。从该图中可以看出,本文方法因使用属性基PIR,所以随属性增加,攻击者攻击成功的概率变化不大。同样使用PIR技术的可计算PIR、层次PIR以及近似PIR等3种方法的攻击成功概率也变化不大,这是因采用PIR索引差异导致的攻击效果差异。而属性基加密算法,尽管采用属性加密来防止属性被攻击者识别,但该算法一方面需提交用户真实位置,导致被识别的概率高于PIR;另一方面随着属性数量的增加,其保护性逐渐降低,因此其攻击成功率要高于上述几种基于PIR的算法。最后,关联概率不可区分算法采用的是位置模糊,并未对用户的属性信息加以保护,其被攻击者有效识别的概率高于其他算法,攻击成功率最高。
![]() |
Download:
|
图 3 不同算法的攻击成功概率vs.属性数量 Fig. 3 The success ratio of guessing the privacy vs. the number of attributes |
图 4给出了几种不同算法在查询次数变化下的攻击成功概率。从该图中可以看出,随着查询次数的增加,所有算法都不可避免地存在更高的被攻击者识别的概率。这是因为随着查询次数的增加,用户将暴露更多的潜在信息给LBS服务器,这些信息可作为背景知识被攻击者所利用,进而提升攻击成功率。在这些方法中,本文方法因采用属性基PIR,其被暴露属性的可能性较低,攻击者利用属性关联获取用户隐私信息的成功率要低于其他PIR算法。而其他PIR算法,诸如计算PIR、层次PIR以及近似PIR等3种方法,由于采用加密技术,使得可暴露的信息量要少于泛化或模糊的算法,因此其攻击成功率要低于属性基加密算法和和关联概率不可区分算法。最后,属性基加密算法可针对的属性要高于关联概率不可区分算法,其攻击成功率要低于关联概率不可区分算法,而关联概率不可区分算法则是几种算法中最易被攻击者攻破并获取用户隐私信息的算法。
![]() |
Download:
|
图 4 不同算法的攻击成功概率vs.查询次数 Fig. 4 The success ratio of guessing the privacy vs. the number of requests |
图 5给出了几种不同算法在属性数量变化下的算法执行时间差异。从该图中可以看出,所有算法的执行时间均随用户属性数量的增加而增长,这是因为属性加密算法以及其他算法,都需对增加的属性进行加密、泛化或模糊处理,上述过程增加了处理时间。在这些算法中,本文算法由于采用了属性基检索,其执行时间要低于采用索引检索的PIR算法,且由于对多个属性同时加密,其执行时间要低于用户协作的属性基加密算法,仅高于采用偏移的关联概率不可区分算法。其他几种PIR则按照可计算PIR,层次PIR以及近似PIR的顺序,其算法执行时间相应减少。
![]() |
Download:
|
图 5 不同算法的算法执行时间vs.属性数量 Fig. 5 The running time of various algorithms vs. the number of attributes |
图 6给出了不同算法在查询次数变化下的算法执行时间差异。从该图可看出,随查询次数的增加,所有算法的执行时间均逐渐增长,这是由于每次查询需重新执行隐私保护算法,其执行时间随查询次数逐渐增加。本文方法由于采用属性基检索,其算法处理步骤相对较少,因而其执行时间最少。而属性基加密算法由于采用协作用户提供查询结果,因此在多次查询的情况下,其算法执行时间稍高。关联概率不可区分算法需要计算各位置间的关联概率,且需要满足差分隐私约束,因而其执行时间要高于前2个算法。最后,计算PIR、层次PIR以及近似PIR则按照索引执行的难易程度,其算法执行时间依次增加。
![]() |
Download:
|
图 6 不同算法的算法执行时间vs.查询次数 Fig. 6 The running time of various algorithms vs. the number of requests |
综上,可认为本文所提出的属性基隐私信息检索方法在安全性和算法执行效率等方面要优于其他同类算法。
4 结论1) 通过安全性和性能分析以及同类算法的对比实验,可认为本文所提出的方案具有更好的隐私保护能力和算法执行效率。
2) 在研究过程中还发现,这种基于加密手段的隐私保护算法其计算时间仍高于匿名策略的隐私保护算法,但其隐私保护能力更高。所以,本文所提出的方案更适合在一些计算能够较强的移动设备上使用。
由于本文方案是利用移动用户属性完成的隐私信息检索,今后的工作将在较少属性范围内的特征属性匹配检索方面展开,以进一步减少算法执行时间。
[1] |
张学军, 桂小林, 伍忠东. 位置服务隐私保护研究综述[J]. 软件学报, 2015, 26(9): 2373-2395. ZHANG Xuejun, GUI Xiaolin, WU Zhongdong. Privacy preservation for location-based services: a survey[J]. Journal of software, 2015, 26(9): 2373-2395. DOI:10.13328/j.cnki.jos.004857 ( ![]() |
[2] |
张磊, 马春光, 杨松涛, 等. 抗轨迹差异识别攻击的相似轨迹实时生成方法[J]. 哈尔滨工程大学学报, 2017, 38(7): 1173-1178. ZHANG Lei, MA Chunguang, YANG Songtao, et al. Real-time similar trajectory generation algorithm for resisting trajectory difference identification attack[J]. Journal of Harbin Engineering University, 2017, 38(7): 1173-1178. DOI:10.11990/jheu.201605070 ( ![]() |
[3] |
ZHANG Lei, YANG Songtao, LI Jing, et al. A particle swarm optimization clustering-based attribute generalization privacy protection scheme[J]. Journal of circuits, systems and computers, 2018, 27(11): 1850179. DOI:10.1142/S0218126618501797 ( ![]() |
[4] |
ZHANG Lei, HE Lili, LIU Desheng, et al. An attribute generalization mix-zone without privacy leakage[J]. IEEE access, 2019, 7: 57088-57099. DOI:10.1109/ACCESS.2019.2898996 ( ![]() |
[5] |
ZHANG Lei, MA Chunguang, YANG Songtao, et al. Probability indistinguishable: a query and location correlation attack resistance scheme[J]. Wireless personal communications, 2017, 97(4): 6167-6187. DOI:10.1007/s11277-017-4833-8 ( ![]() |
[6] |
张磊, 马春光, 杨松涛, 等. 面向路网环境速度预测攻击的隐私保护[J]. 西安交通大学学报, 2017, 51(2): 27-32, 110. ZHANG Lei, MA Chunguang, YANG Songtao, et al. A privacy preserving method from attacks of velocity prediction in road network[J]. Journal of Xi'an Jiaotong University, 2017, 51(2): 27-32, 110. DOI:10.7652/xjtuxb201702005 ( ![]() |
[7] |
LI Zengpeng, WANG Ding. Achieving one-round password-based authenticated key exchange over lattices[J]. IEEE transactions on services computing, 2019, 12(8): 1-14. DOI:10.1109/TSC.2019.2939836 ( ![]() |
[8] |
于金霞, 杨超超, 杨丽伟, 等. 理想格上支持访问树的属性基加密方案[J]. 重庆邮电大学学报(自然科学版), 2019, 31(01): 113-119. YU Jinxia, YANG Chaochao, YANG Liwei, et al. Attribute-based encryption scheme supporting tree access structure on ideal lattices[J]. Journal of Chongqing University of Posts and Telecommunications(natural science edition), 2019, 31(01): 113-119. ( ![]() |
[9] |
LI Weihao, NIU Ben, CAO Jin, et al. A personalized range-sensitive privacy-preserving scheme in LBSs[J]. Concurrency and computation: practice and experience, 2020, 32(5): e5462. DOI:10.1002/cpe.5462 ( ![]() |
[10] |
KHOSHGOZARAN A, SHAHABI C, SHIRANI-MEHR H. Location privacy: going beyond K-anonymity, cloaking and anonymizers[J]. Knowledge and information systems, 2011, 26(3): 435-465. DOI:10.1007/s10115-010-0286-z ( ![]() |
[11] |
田华, 何翼. 基于二分关联图的大数据隐私保护方法[J]. 重庆邮电大学学报(自然科学版), 2020, 32(04): 673-680. TIAN Hua, HE Yi. Group big data privacy protection based on binary association graph[J]. Journal of Chongqing University of Posts and Telecommunications(natural science edition), 2020, 32(04): 673-680. ( ![]() |
[12] |
WIGHTMAN P M, ZURBARAN M, RODRIGUEZ M, et al. MaPIR: mapping-based private information retrieval for location privacy in LBISs[C]//Proceedings of 2013 38th Annual IEEE Conference on Local Computer Networks-Workshops. Sydney, NSW, Australia, 2013: 964-971, DOI: 10.1109/LCNW.2013.6758539.
( ![]() |
[13] |
杨松涛, 马春光. 随机匿名的位置隐私保护方法[J]. 哈尔滨工程大学学报, 2015, 36(3): 374-378. YANG Songtao, MA Chunguang. Random anonymity method for location privacy protection[J]. Journal of Harbin Engineering University, 2015, 36(3): 374-378. ( ![]() |
[14] |
LAI Jianchang, MU Yi, GUO Fuchun, et al. Privacy-enhanced attribute-based private information retrieval[J]. Information sciences, 2018, 454-455: 275-291. DOI:10.1016/j.ins.2018.04.084 ( ![]() |
[15] |
HU Haibo, XU Jianliang, XU Xizhong, et al. Private search on key-value stores with hierarchical indexes[C]//Proceedings of 2014 IEEE 30th International Conference on Data Engineering. Chicago, IL, USA, 2014: 628-639, DOI: 10.1109/ICDE.2014.6816687.
( ![]() |
[16] |
YI Xun, PAULET R, BERTINO E, et al. Practical approximate k nearest neighbor queries with location and query privacy[J]. IEEE transactions on knowledge and data engineering, 2016, 28(6): 1546-1559. DOI:10.1109/TKDE.2016.2520473 ( ![]() |
[17] |
张磊, 马春光, 杨松涛, 等. 基于属性基加密的用户协作连续查询隐私保护策略[J]. 通信学报, 2017, 38(9): 76-85. ZHANG Lei, MA Chunguang, YANG Songtao, et al. CP-ABE based users collaborative privacy protection scheme for continuous query[J]. Journal on communications, 2017, 38(9): 76-85. DOI:10.11959/j.issn.1000-436x.2017184 ( ![]() |
[18] |
RYSCHKA S, MURAWSKI M, BICK M. Location-based services[J]. Business & information systems engineering, 2016, 58(3): 233-237. DOI:10.1007/s12599-016-0430-8 ( ![]() |