一種用于移動電力巡檢系統的隱私保護方法
【專利摘要】本發明公開了一種用于移動電力巡檢系統的隱私保護方法,其特征是,包括移動終端,隱私保護模塊以及設備信息服務器三個部分;所述移動終端即進行設備信息查詢的手持智能終端;所述隱私保護模塊即對檢修人員帶有位置信息的查詢進行匿名處理的模塊;所述設備信息服務器提供設備位置信息、設備缺陷狀況等數據。本發明所達到的有益效果:本系統基于數據挖掘技術,以匿名區域分割算法為基礎,提出一種能保護巡檢人員、檢修人員隱私的算法,使他們能隱匿于大數據中從而不會成為攻擊者的攻擊對象。
【專利說明】
一種用于移動電力巡檢系統的隱私保護方法
技術領域
[0001]本發明涉及一種用于移動電力巡檢系統的隱私保護方法,屬于數據安全技術領域。
【背景技術】
[0002]隨著數據挖掘技術的不斷普及,攻擊者可以利用的資源也越來越多,比如泄露的住房信息,公開的人口統計學信息,用戶發布的微博數據,物流中的個人信息等。這些散落在網絡的信息一旦被攻擊者收集起來進行數據挖掘分析,攻擊者就可以得知我們的許多隱私信息,比如家庭住址、工作地點、經濟狀況、個人生活習慣等。這將對我們的安全造成潛在的威脅。
[0003]在基于PDA+GPS+GPRS的電力巡檢系統中,巡檢人員的工作習慣、工作地點等很容易被攻擊者獲取到,進而成為攻擊者攻擊他們的背景知識,所以本文提出了一個保護巡檢人員個人隱私的方法。
[0004]在介紹隱私保護模塊中的匿名算法之前,先簡單地介紹一下隱私保護算法和目前智能化的電力巡檢系統的結構和工作原理,再提出本文算法設計時假設的隱私攻擊模型,最后介紹本文提出的針對位置的隱私保護算法。
[0005]目前針對保護位置隱私的算法主要有四類:非k_匿名位置隱私技術、k_匿名位置隱私技術、P2P架構下的k_匿名技術和連續查詢軌跡匿名技。本文提出的算法是k_匿名位置隱私保護算法中的匿名區域分割算法的改進,以適用于電力設備巡檢的巡檢人員較少的情況。
[0006]匿名區域分割算法主要用于用戶比較稀少的情況。在需要匿名的用戶較少的情況下,為了完成k_匿名查詢,通常匿名化后的匿名區ASR相當大,當使用過分大的匿名區進行查詢時,會加重LBS服務器查詢處理的負擔,并且生成的候選集CS也會很大,回傳候選集CS也加重了網絡的負荷。為此文獻[11]提出了分割匿名區的想法,將生成的過大的單一的矩形空間匿名區ASR,劃分成為幾個不連續的小矩形空間匿名區ASR,幾個小的匿名區內的用戶總和不小于k,幾個小的匿名區的面積之和不小于用戶要求的最小匿名區面積Amin,并且至少有一個匿名區ASR包含要查詢的用戶U。
【發明內容】
[0007]為解決現有技術的不足,本發明的目的在于提供一種用于移動電力巡檢系統的隱私保護方法,提出一種能保護巡檢人員、檢修人員隱私的算法,使他們能隱匿于大數據中從而不會成為攻擊者的攻擊對象。
[0008]為了實現上述目標,本發明采用如下的技術方案:
[0009]—種用于移動電力巡檢系統的隱私保護方法,其特征是,包括移動終端,隱私保護模塊以及設備信息服務器三個部分;
[0010]前述的一種用于移動電力巡檢系統的隱私保護方法,其特征是,所述移動終端即進行設備信息查詢的手持智能終端,移動終端主要包括PDA(Personal DigitalAssistant)、智能手機等,其特點是存儲能力和處理能力有限。
[0011]前述的一種用于移動電力巡檢系統的隱私保護方法,其特征是,所述隱私保護模塊即對檢修人員帶有位置信息的查詢進行匿名處理的模塊。隱私保護模塊將用戶的查詢進行位置匿名,并用匿名結果代替真實查詢發送給服務器,最后對服務器的響應進行篩選處理,將正確的查詢結果發送至移動終端。
[0012]前述的一種用于移動電力巡檢系統的隱私保護方法,其特征是,所述設備信息服務器提供設備位置信息、設備缺陷狀況等數據。
[0013]本發明所達到的有益效果:本系統基于位置匿名技術,以匿名區域分割算法為基礎,提出一種能保護巡檢人員、檢修人員隱私的算法,使他們能隱匿于大數據中從而不會成為攻擊者的攻擊對象。
【附圖說明】
[0014]圖1是本發明的系統結構示意圖。
[0015]圖2是攻擊者的攻擊模型示意圖。
圖3(a)是匿名區域的面積的對比圖。
圖3(b)是匿名區域面積之比的對比圖。
【具體實施方式】
[0016]下面結合附圖對本發明作進一步描述。以下實施例僅用于更加清楚地說明本發明的技術方案,而不能以此來限制本發明的保護范圍。
[0017]本系統通過運用位置匿名技術,提出一種能保護巡檢人員、檢修人員隱私的算法,使他們能隱匿于大數據中從而不會成為攻擊者的攻擊對象。
[0018]具體結構如圖1所示,包括包括移動終端,隱私保護模塊以及設備信息服務器三個部分。
[0019]其中,移動終端即進行設備信息查詢的手持智能終端,移動終端主要包括PDA(Personal Digital Assistant)、智能手機等,其特點是存儲能力和處理能力有限。
[0020]隱私保護模塊即對檢修人員帶有位置信息的查詢進行匿名處理的模塊。隱私保護模塊將用戶的查詢進行位置匿名,并用匿名結果代替真實查詢發送給服務器,最后對服務器的響應進行篩選處理,將正確的查詢結果發送至移動終端。
[0021 ]設備信息服務器提供設備位置信息、設備缺陷狀況等數據。
[0022]本文假設攻擊者可以通過截獲移動終端和設備信息服務器之間的所有通信,且事先不知道檢修人員的確切位置,但攻擊者企圖用這些截獲到的信息推測出用戶的隱私,其攻擊模型如圖2所示。
[0023]算法的描述
[0024]符號說明:(id,(η,k,I),(X,y),M)代表檢修人員的查詢參數,其中i d代表檢修人員的標識符,(n,k,l)表示檢修人員自定義的參數(η為子匿名區域的個數,k為檢修人員指定的匿名度,I表示位置多樣性的參數),(x,y)為檢修人員的真實位置,M是查詢信息;k’i(i=1到η)為每個子匿名區域內的匿名度,即單個子匿名區域內的巡檢人員數;num是k/n的余數;(q,[CRr],M)是位置匿名服務器輸出參數,其中q為查詢問題,CRr為發送給設備狀態服務器的匿名區域。
[0025]表I產生個子匿名區域的算法描述
[0026]
[0027]Input:user,(id,(n,k,I),(X,y),M),others’posit1ns stored in privacyprotect1n module.
[0028]Steps:
[0029]1.Set k,l_n=[k/n],l,l_n=[l/n],num=[k%n]
[0030]2.1f num = 0[0031 ] goto step 4
[0032]else
[0033]goto step 3
[0034]3.While num to 0
[0035]k,1-num = [k/n]+l,I,1-num = [ l/n]+l
[0036]k,(num+l)-n=[k/n],I ’ (num+l)-n=[ 1/n]
[0037]End while
[0038]4.Compute CRlaccording to k’I,I’I,and(x,y)with an existent cloakingscheme for anonymous LBS
[0039]5.While i = 2to n
[0040]Do
[0041]Choose a user u'not yet cloaked from the system
[0042]Repeat step 4for user u’and obtain CRluntiI area of CRlsatisfiespredefined restrict1n
[0043]End while
[0044]6.Randomly generate r£[I,n]&q for u,swap CRl&CRr
[0045]Output:(q,[CRr],M)
[0046]
[0047]參照表I里的偽代碼,我們來簡單地闡述一下匿名操作過程。首先,隱私保護模塊確定k/n,I/n的值,計算出k/n的余數,并把它存放在num(步驟I)。然后,判斷余數的值,如果余數為O,則直接跳轉到步驟4,劃分子匿名區域,如果余數不為O,則跳轉到步驟3 ο按照余數的個數,在前num個子匿名區域中,將此匿名區域的檢修人員個數加I,即k/n,l/n的值分別加l,n-num之后的子匿名區域的檢修人員個數不變(步驟3)。根據k’,l’和檢修人員u的位置(x,y),利用現有的匿名方案來計算出子匿名區域CRl(步驟4)。在沒有進入子匿名區域的用戶中選取用戶ui,并根據用戶ui的信息及之前設置的參數,重復步驟4,直到所求出的子匿名區域達到預定義的限制要求為止(步驟5)。最后,隨機從子匿名區域中選取一個匿名區域CRr,用它來代替CRl,在加上CRl的查詢問題q(步驟6),最后,匿名器輸出匿名查詢(q,[CRr] ,Μ),并將其發送給設備信息服務器。
[0048]在表I中,預定義的限制要能夠很好地平衡算法的可靠性和查詢的準確性之間的關系,例如可以設置一個子匿名區域面積的通用上界,也可以在步驟5中盡量選取用戶密集的地區以減少匿名區域的面積,也可以選擇離用戶所在的匿名區域近的用戶以求得更精確的結果,在這里由于篇幅有限,我們省略更進一步的討論。
[0049]設備信息服務器最后將查詢的候選結果發送回隱私保護模塊,隱私保護模塊根據用戶u的真實位置篩選出用戶所需的結果。
[0050]仿真分析
[0051]根據文中提出的算法,應用matlab編程并仿真了該算法,這里假設在一塊長和寬均為5km的矩形地區上進行試驗,并且用戶在這里提出查詢的分布服從均勻分布,假設在這塊矩形內共有20個用戶,用‘o’表示,矩形的中心為提出查詢用戶u的真實位置,用表示,其中k= 13,n = 3,計算得出k’ 1 = 5,k’2 = 4,k’3 = 4在實際仿真中連續的子匿名區域的面積為17.9070平方千米,而η個分散的子匿名區域的總面積為5.9631平方千米。
[0052]首先,在用戶比較稀疏的場景下運用本方案產生的對比圖如圖3(a)、圖3(b)所示,其中k的值設置為從6到15,η的值為3。圖中CRl代表傳統的k匿名產生的匿名區域面積(Cloaking Reg1n Area1CRA),CR2代表先生成連續的匿名區域,然后再劃分子匿名區域的方案所生成的匿名區域的面積,CR3是直接生成的子匿名區域的總面積,CR4代表本方案中生成的子匿名區域的總面積,由圖3(a)可見,本文中方案可以更有效的減少匿名區域的面積,雖然CR3中所產生的匿名區域的面積和本方案中的相差不大,但當k%n的值較大時會造成相應的子匿名區域中用戶的查詢精度與其他子匿名區域的查詢精度相差較大,同時也可能會造成該子匿名區域面積過大;在k值較小的情況下,本方案的優越性并沒有很明顯的顯現出來,但是隨著k值的增大,所減少的面積也逐漸加大。圖3(b)與本文中方案所產生的匿名區域面積同傳統匿名方案產生的匿名區域面積之比(CloakingReg1n Area Rat1 ,CRAR),即CRAR (i) = CRAi/CRAI (其中i = 2、3、4)。由圖可見,當k值較小時CRAR也較小,即能更有效的減少匿名區域面積,但是隨著k值的增大CRAR也趨于穩定,且本方案能夠更有效地減少匿名區域的面積并且當k%n的值較大時也能獲得穩定高效的服務。
【主權項】
1.一種用于移動電力巡檢系統的隱私保護方法,由移動終端,隱私保護模塊及設備信息服務器三個部分具體實現,所述移動終端即進行設備信息查詢的手持智能終端;所述隱私保護模塊即對檢修人員帶有位置信息的查詢進行匿名處理的模塊;所述設備信息服務器提供設備位置信息、設備缺陷狀況等數據; 其特征在于,所述方法具體如下: 所述隱私保護模塊將用戶的查詢進行位置匿名,并用匿名結果代替真實查詢發送給設備信息服務器,最后對設備信息服務器的響應進行篩選處理,將正確的查詢結果發送至移動終端。2.根據權利要求1所述的一種用于移動電力巡檢系統的隱私保護方法,其特征在于: 所述隱私保護模塊中,符號說明如下:(1(1,(11,1^1),(^7),10代表檢修人員的查詢參數,其中id代表檢修人員的標識符,(n,k,l)表示檢修人員自定義的參數(η為子匿名區域的個數,k為檢修人員指定的匿名度,I表示位置多樣性的參數),(x,y)為檢修人員的真實位置,M是查詢信息;k’i(i = l到η)為每個子匿名區域內的匿名度,即單個子匿名區域內的巡檢人員數;Mim是k/n的余數;(q,[CRr],Μ)是位置匿名服務器輸出參數,其中q為查詢問題,CRr為發送給設備狀態服務器的匿名區域; 所述隱私保護模塊的操作步驟如下: 步驟(I):隱私保護模塊確定k/η,I/η的值,計算出k/n的余數,并把它存放在num; 步驟(2):判斷余數的值,如果余數為O,則直接跳轉到步驟4,劃分子匿名區域,如果余數不為O,則跳轉到步驟3; 步驟(3):按照余數的個數,在前num個子匿名區域中,將此匿名區域的檢修人員個數加^^/!!“/!!的值分別加^^僅之后的子匿名區域的檢修人員個數不變; 步驟(4):根據k’,l’和檢修人員u的位置(x,y),利用現有的匿名方案來計算出子匿名區域CRl; 步驟(5):在沒有進入子匿名區域的用戶中選取用戶Ui,并根據用戶Ui的信息及之前設置的參數,重復步驟4,直到所求出的子匿名區域達到預定義的限制要求為止; 步驟(6):隨機從子匿名區域中選取一個匿名區域CRr,用它來代替CRl,在加上CRl的查詢問題q; 步驟(7):匿名器輸出匿名查詢((1,[0^],10,并將其發送給設備信息服務器; 步驟(8):設備信息服務器最后將查詢的候選結果發送回隱私保護模塊,隱私保護模塊根據用戶u的真實位置篩選出用戶所需的結果。
【文檔編號】H04W12/02GK105847227SQ201510954087
【公開日】2016年8月10日
【申請日】2016年6月23日
【發明人】劉慶時, 陳飛, 李藝, 易思瑤, 王瑩煜, 王建明, 申少輝, 薛穎, 陳沖, 金鑫, 耿愛國, 馬紅波, 趙海萍
【申請人】國家電網公司, 國網北京市電力公司, 北京華電天益信息科技有限公司, 北京科東電力控制系統有限責任公司