李雯萱,吳昊,李昌松
基于語義的位置隱私保護綜述
李雯萱1,2,吳昊1,3,4*,李昌松1,3
(1.軌道交通控制與安全國家重點實驗室(北京交通大學),北京 100044; 2.北京交通大學 電子信息工程學院,北京 100044; 3.北京交通大學 智慧高鐵系統(tǒng)前沿科學中心,北京 100044; 4.北京市高速鐵路寬帶移動通信工程技術研究中心,北京 100044)( ? 通信作者電子郵箱hwu@bjtu.edu.cn)
5G時代的到來使基于位置的服務(LBS)應用更加廣泛,但用戶在享受LBS帶來的巨大便利時,也會面對由位置服務引發(fā)的諸多隱私泄露問題。為了加強匿名的安全性,提高數(shù)據(jù)效用,對抗擁有一定背景知識的攻擊以及保護用戶的敏感信息,研究者們提出了基于語義的位置隱私保護機制。首先,對位置隱私保護系統(tǒng)結構和傳統(tǒng)的保護技術進行介紹;其次,分析了基于語義的隱私泄露和攻擊方式,給出了結合語義的位置隱私保護需求,重點從單點位置隱私保護和軌跡隱私保護兩個方面綜述了基于語義的位置隱私保護研究中最新的關鍵技術和成果;最后,對未來技術發(fā)展趨勢和下一步研究工作進行展望。
隱私保護;位置語義;位置服務;位置數(shù)據(jù);軌跡數(shù)據(jù)
隨著5G無線通信及車聯(lián)網(Internet of Vehicles, IoV)的快速發(fā)展,移動設備和定位技術得到極大普及,基于位置的服務(Location-Based Service, LBS)逐漸滲透到人們社會生活的各個領域,如物流與運輸、周邊興趣點(Points Of Interest, POI)查詢、緊急救援、服務推薦[1]等。根據(jù)中國互聯(lián)網絡信息中心(China Internet Network Information Center,CNNIC)發(fā)布的《第49次中國互聯(lián)網絡發(fā)展狀況統(tǒng)計報告》[2],截至2021年12月,網上外賣和網約車的用戶規(guī)模分別達5.44億和4.53億,短視頻用戶規(guī)模達到9.34億。同時,智慧城市基礎設施與智能網聯(lián)汽車協(xié)同發(fā)展,也將推動LBS的發(fā)展[3],可以預測未來LBS會越來越普及。
LBS依賴于大規(guī)模、多樣化、高質量的位置數(shù)據(jù),隨著《網絡安全法》《數(shù)據(jù)安全法》《個人信息保護法》的頒布,數(shù)據(jù)隱私保護成為有效合規(guī)使用位置數(shù)據(jù)必須考慮的因素。然而,即使是在移動終端APP中采用了嚴苛的地理位置策略(例如僅在使用時授權位置信息),也不意味著就能妥善保護個人的數(shù)據(jù)。廣受歡迎的Facebook、陌陌等社交軟件曾被指出存在嚴重的數(shù)據(jù)泄露問題[4],一旦這些應用存在“越界”行為,收集的用戶信息被惡意兜售或竊取,將嚴重危害用戶的信息安全[5]。數(shù)據(jù)信息中最為敏感的就是位置信息,而社交應用恰恰嚴重依賴于位置信息。有研究專家開發(fā)了TrackAdvisor應用程序在69名用戶設備上進行實驗,試圖確認通過位置追蹤能夠收集到用戶個人信息的數(shù)量,最終結果顯示該應用可識別約2 500個地點以及5 000條個人信息,而僅通過查看這些位置信息便可以推斷出用戶的健康狀況、經濟狀況等敏感信息[6]。
盡管針對位置隱私泄露帶來的安全威脅[7]相繼出現(xiàn)了越來越多的保護技術,但這些技術大多采用的方法是對空間位置進行擾動,沒有考慮位置間的語義信息等復雜情況。伴隨著機器學習的發(fā)展,由數(shù)據(jù)驅動的機器學習模型往往可以從大量數(shù)據(jù)中心預測出相關的推理信息,使得針對位置數(shù)據(jù)的攻擊手段和分析方法更加全面和復雜[8],僅針對空間位置擾動的策略無法抵御深層次的語義推理攻擊。例如,經典位置隱私保護技術Geo-Indistinguishability[9]處理后的脫敏軌跡集可以抵御基于Markov的攻擊,但無法抵抗使用深度神經網絡的攻擊算法[10]。因此,研究基于語義的位置隱私保護技術對于對抗擁有一定背景知識的攻擊以及深層保護用戶敏感信息具有重要意義。
LBS指移動終端借助通信技術和定位技術獲取服務提供商帶來的相關服務。一旦用戶信息泄露,攻擊者可以通過用戶的位置信息和查詢信息推測出個人的敏感信息,因此需要對隱私保護進行研究。隱私保護主要有兩個方向值得關注:一是對位置隱私泄露問題進行研究;二是研究更有效的LBS隱私保護技術。本章將針對位置隱私泄露問題和隱私保護的主流技術與架構展開討論。
造成LBS隱私泄露的因素很多,設計有效的隱私保護算法仍具有挑戰(zhàn)性,因此在隱私保護中不可避免地存在追求數(shù)據(jù)可用性和隱私泄露之間的平衡問題。要解決這個問題,就需要對隱私泄露進行評估,這勢必會涉及隱私量化[11]和隱私泄露的度量問題。
此外,條件熵和平均互信息[13]也可以用來度量隱私泄露程度。分別表示為式(2)、(3):
隱私量化受到實際場景的限制,應用范圍有限[14]。針對不同場景下的隱私保護算法,學者們相繼提出了多種隱私泄露度量方法。例如:定義多樣性攻擊并且提出衡量多樣性攻擊下的隱私泄露計算方法[15];定義轉移熵衡量連續(xù)查詢下的用戶隱私泄露情況[16];將熵集成到所提出的混淆方案中評估隱私泄露[17];使用歐氏距離計算用戶位置擾動前后的差值從而獲得泄露的信息量[18]。對隱私泄露進行合理度量并且最小化隱私泄露能夠使用戶信息更加安全,促進LBS隱私保護技術的優(yōu)化。
目前LBS隱私保護中的主流技術有假名、-匿名、差分隱私、mix-zone[19]、加密等。
-匿名是許多隱私保護方法的基礎,它的原理是保證向LBS服務器發(fā)送的匿名集中的每一條個體記錄在敏感屬性方面不能與其他1個個體區(qū)分,因此被攻擊概率為1/。?匿名依據(jù)空間位置特性通過不同的位置篩選方法構造出符合條件的匿名集[20],為了進一步保護用戶信息,許多技術也會結合查詢概率[21]和時間特征[22]進行匿名保護。
差分隱私[23]通過Laplace機制和指數(shù)機制來對應實現(xiàn)數(shù)值型和非數(shù)值型數(shù)據(jù)的隱私保護[24]。如利用Hilbert曲線將用戶位置映射到一維空間,通過Laplace機制對位置信息進行擾動[25]。為了防止第三方服務器泄露信息,有學者進一步提出本地差分隱私[26]以及結合加密[27]的保護方法。
假名技術[28]通過給用戶一個臨時的假名來打破用戶與查詢之間的關聯(lián),通過頻繁地更換假名以減少攻擊者推斷用戶身份的機會。
盡管傳統(tǒng)的空間匿名技術考慮了地理環(huán)境、查詢概率或時間特征,然而這些技術大多沒有考慮結合位置語義信息,攻擊者仍可以根據(jù)道路網絡的位置語義的相關知識去推斷出用戶的敏感信息,導致基于語義的隱私泄露[29]。第2章將詳細分析并給出基于語義的位置隱私攻擊形式。
LBS隱私保護技術一般由三種架構實現(xiàn):集中式架構、分布式架構和混合式架構[30]。表1總結了這三種隱私保護架構的優(yōu)缺點,圖1則展示了它們的具體結構。
表1 LBS隱私保護架構對比
1)集中式架構。該架構在移動用戶和LBS服務提供商之間部署一個第三方可信的匿名服務器,匿名服務器可以用來隱藏用戶的真實位置,向LBS服務提供商轉發(fā)用戶查詢。
2)分布式架構。該架構通過若干個移動用戶之間的通信形成一個匿名組來完成隱私保護,所有用戶都是平等的節(jié)點,每個用戶根據(jù)需求分別完成各自的位置匿名。將匿名組和查詢請求轉發(fā)給LBS服務提供商后,LBS服務提供商對用戶的查詢請求進行處理,處理完成后將數(shù)據(jù)結果集返回給查詢用戶。
3)混合式架構。該架構是基于集中式架構和分布式架構的混合模型。在該架構中,若用戶數(shù)量達到構建匿名組要求,則可以使用分布式架構進行隱私保護;而在用戶稀疏時則選擇集中式架構進行隱私保護。
圖1 LBS隱私保護架構
基于語義的位置隱私泄露與位置語義密切相關,在位置隱私保護的研究中引入位置語義對增強用戶的隱私保護能力至關重要。位置語義是指位置地理環(huán)境的定性描述,通常由該位置的社會功能決定,可將位置分類為醫(yī)院、博物館、學校等?;谖恢谜Z義,延伸出了更加豐富的語義特征,如流行度、敏感度等。
如果一個匿名區(qū)域只包括若干具有相同語義的位置,則不能抵御基于語義的推理攻擊。位置的語義特性作為位置數(shù)據(jù)的一個維度長期被大多數(shù)位置保護方案所忽視,造成語義的隱私泄露?;谡Z義的隱私泄露主要可分為查詢隱私泄露和位置隱私泄露兩類。
2.1.1查詢隱私泄露
查詢隱私泄露主要發(fā)生在用戶使用LBS階段,當用戶將查詢請求發(fā)送給LBS提供商時,如果查詢請求被惡意截獲,會暴露位置隱私并且根據(jù)該隱私推斷出其他敏感信息。查詢隱私可以分為快照查詢隱私和連續(xù)查詢隱私[31]??煺詹樵儍H在用戶有需要時進行查詢,連續(xù)查詢則要求服務器每隔一段時間返回一次結果,因此連續(xù)查詢隱私保護需要在快照查詢隱私保護的基礎上考慮位置攻擊跟蹤。
此外,當攻擊者對匿名服務器發(fā)起攻擊時,用戶的查詢隱私遭到泄露,這時可以使用-匿名方法保護真實的請求位置,但若查詢的內容和用戶的請求位置語義相關,用戶的個人敏感隱私信息也會遭到泄露。如:當攻擊者知道Alice的查詢內容為“附近哪里有美食”可以推斷Alice可能位于與日?;顒酉嗝芮械奈恢谜Z義(家庭、學校和公司),而不是位于與電影院、餐館和酒吧等查詢概率較低的位置語義。假設Bob從銀行取款后搜索“附近的皮膚醫(yī)院”,如果僅為用戶的位置提供保護,不為用戶的查詢位置提供保護,也將遭到隱私泄露,因為用戶的查詢位置反映了用戶的需求。
2.1.2位置隱私泄露
位置隱私泄露主要發(fā)生在不可信第三方獲取到用戶訪問位置以及在該位置存在逗留時間的場景下。位置隱私保護中用戶身份是敏感信息,攻擊者可以結合先驗知識將用戶身份和實際位置聯(lián)系起來。位置隱私保護的目的是隱藏位置與用戶之間的關系。
不同用戶對不同的位置語義敏感度不同,將用戶的不同偏好納入隱私保護方案可以增強匿名集安全性。如:John是一名醫(yī)生,認為醫(yī)院是不敏感的位置語義;但Alice是超市員工,不經常去醫(yī)院,醫(yī)院對她來說是敏感的位置語義。因此,由于用戶對不同位置的語義敏感度不同,應該獲得個性化保護。
敏感語義位置是用戶認為敏感程度較高的位置,與用戶訪問位置的頻次有關。通過敏感語義位置可以識別出不同用戶的訪問模式,并且訪問模式與用戶的角色和偏好有關[32]。由于不同用戶對各類位置的訪問頻率不同,當攻擊者知道這一點時,可以根據(jù)用戶的訪問習慣推斷出最不可能訪問的匿名位置,從而損害匿名安全性。例如,假定用戶只對敏感位置隱私進行保護,當攻擊者查詢到Alice的位置匿名集中含有書店、學校和快餐店三種語義類型,書店訪問頻次少,認為是Alice的敏感語義位置,學校和快餐店訪問頻次高,不是敏感語義位置,因此便可以過濾掉學校和快餐店,認為Alice處于書店。這種位置隱私泄露是由于攻擊者知道Alice的個人訪問模式造成的。
針對可能存在的隱私泄露時的風險,攻擊者可以發(fā)起基于語義的隱私攻擊,主要表現(xiàn)為語義推理攻擊和語義重識別攻擊兩種類型。
2.2.1語義推理攻擊
攻擊者試圖將非法獲得的由位置隱私保護機制處理后的匿名集與先驗背景知識結合,進而推斷出用戶的位置語義、實際位置、家庭狀況、社會關系等敏感信息的行為。
基于語義的推理攻擊模型中通常假設攻擊者擁有城市位置語義道路網絡和隱私保護算法的信息。即,攻擊者已知城市道路網絡的連接情況和所有位置語義的分布情況。
例如,攻擊者通過對非法獲取的匿名集中所有位置進行語義分析,如果發(fā)現(xiàn)它們具有相同的語義(例如醫(yī)療場所),則可判定用戶的真實位置具有這一語義特征,進一步推測出用戶的當前狀況(例如就醫(yī));軌跡合并時,攻擊者根據(jù)匿名集和整個城市的位置語義分布的對比情況,發(fā)現(xiàn)兩者語義分布中存在不同的異常位置語義(例如工業(yè),通常遠離市中心),由于在匿名集生成時考慮地理因素,優(yōu)先選擇用戶附近軌跡合并,因此攻擊者可以推斷該異常位置語義(工業(yè))與用戶附近獨特的環(huán)境有關,從而推測與用戶社會活動相關的信息(例如從事工業(yè)相關工作或居住在遠郊)。
2.2.2語義重識別攻擊
重識別攻擊是攻擊者通過匿名集或軌跡分段推斷出用戶的個人身份信息或跟蹤未來的地理位置的行為。在軌跡離線發(fā)布中,服務提供商通常對移動用戶的軌跡進行處理后進行發(fā)布,當攻擊者可以獲取到其他外部公共資源時,結合獲取到的已知軌跡信息也可以推測出用戶的身份。
該攻擊模型通常假設攻擊者可以訪問已知用戶身份的公共軌跡和一些包含私人信息的匿名軌跡,從而結合背景知識實現(xiàn)軌跡間的匹配。
例如,攻擊者通過觀察Bob獲得他的部分移動軌跡(依次為豐華小區(qū)—醫(yī)院—A餐館—醫(yī)院),結合背景知識推斷出匿名集中符合條件的軌跡(依次為豐華小區(qū)—醫(yī)院—A餐館—醫(yī)院—豐華小區(qū)健身房),以此可以獲得Bob的完整軌跡,并且認為Bob是醫(yī)務工作者。
傳統(tǒng)的位置隱私保護方法的核心思想是把用戶真實位置或行為信息掩藏在虛假信息中,以達到隱私保護的作用。隨著移動用戶LBS的普及,用戶產生了語義豐富的海量數(shù)據(jù),如地理位置語義、時間語義等,然而大部分隱私保護方案沒有充分考慮語義的影響,容易遭受基于語義的隱私攻擊,造成語義隱私泄露。因此,基于語義的位置隱私保護機制需要充分考慮匿名集中位置語義的多樣性、敏感度等因素。
例如,針對位置隱私泄露,假設Alice在公立醫(yī)院發(fā)起查詢,并且?guī)狭恕肮⑨t(yī)院”這一位置語義時,匿名服務器需要根據(jù)用戶隱私需求生成符合條件的匿名集。具體步驟如圖2所示。
1)采用-匿名對位置隱私進行保護。假設=3,由于醫(yī)院人流量大,生成的匿名集中所有用戶的位置語義均為醫(yī)院,攻擊者仍然可以判斷Alice在進行醫(yī)療活動。
2)將位置語義多樣性納入位置隱私保護機制,生成的匿名集中位置語義包括“公立醫(yī)院、私人診所和口腔醫(yī)院”,攻擊者仍然可以利用三個類似的位置語義推斷出Alice在進行醫(yī)療活動。
3)進一步考慮位置語義分類顆粒度,將若干醫(yī)院劃分為一大類,重新生成的匿名集位置語義包括“公立醫(yī)院、銀行和學校”,Alice被推斷出真實位置位于醫(yī)院的可能性大大降低。
4)“銀行”這一位置語義對于Alice而言較為敏感,則進行匿名集構建時可以傾向于選擇Alice不敏感的語義位置。若圖書館相較于銀行而言,敏感度較低,則可以將圖書館納入匿名集。
5)當考慮移動用戶發(fā)起請求的時間語義時,攻擊者可以根據(jù)時間信息對匿名集中的位置語義進行過濾。如,Alice的查詢時間為凌晨1點,當匿名集的位置語義包含“公立醫(yī)院、學校和圖書館”時,攻擊者可以排除圖書館這一位置語義,因此,可以考慮將深夜營業(yè)的餐館納入匿名集中,生成最終匿名集,以抵抗基于語義的隱私攻擊。
對用戶來說,醫(yī)療信息為敏感信息,敏感信息需要更高級別的保護。若能充分考慮用戶的位置語義,攻擊者將無法推理出Alice的隱私信息。因此在生成匿名集時需要充分考慮語義特性。
圖2 考慮位置語義的匿名集生成
為了解決快照查詢帶來的用戶位置隱私泄露問題,以及抵御基于語義的隱私攻擊,國內外學者提出了相應的基于位置語義的隱私保護算法。
3.1.1基于語義安全的-匿名
基于語義安全的-匿名在傳統(tǒng)的-匿名基礎上考慮了位置語義,即同時計算位置間的物理距離和語義距離來構造匿名集。其中語義距離用來測量兩個位置之間的語義差異,語義距離越大,語義相似度越小,語義安全程度越高。
文獻[33]中使用超概念距離(Super Concept-based Distance, SCD)計算兩個位置之間的語義距離,進而計算出語義相似度。首先,選擇與真實位置語義距離相近的位置組成匿名集;其次,計算歐氏距離,根據(jù)所提算法進一步縮小匿名集;最后,從匿名集中選出1個語義相似度和歐氏距離乘積較大的假位置與真實位置組成最終匿名集,但該算法忽略了用戶的隱私需求差異性,語義隱私和地理隱私應該跟隨用戶的需求動態(tài)可調節(jié),因此需要對語義距離和歐氏距離進行合理編排。文獻[34]中進一步考慮用戶隱私需求差異性,使用Jaro-Winkler相似度衡量位置間的語義距離,在同時考慮查詢概率和語義距離的基礎上,設置可調節(jié)比例因子的綜合距離(包含物理距離和語義距離)進行假位置選擇。文獻[35]中提出依次根據(jù)查詢概率、物理距離和語義距離進行三輪位置篩選構造匿名集的方法。雖然文獻[33-35]均可以提升匿名集的語義安全,但是僅考慮了位置的語義距離這一屬性,沒有考慮位置語義流行度、語義敏感度等重要屬性,而這些屬性也是暴露用戶敏感信息的因素。
在路網環(huán)境下,文獻[36]中將道路網絡建模為帶有語義信息的無向圖,在構建匿名集時計算不同語義類型的位置對道路敏感度的影響;但是位置語義類別較少,缺乏實際應用性。文獻[37]在此基礎上構建帶有語義信息的邊簇圖,建立位置語義屬性集,其中包含位置類型、位置流行度和敏感度,這彌補了僅考慮語義距離的不足,達到滿足用戶多樣的隱私需求的目的。位置流行度為位置受用戶喜愛的程度,代表用戶接近某一位置的概率,位置可以分為不同類型,如學校、銀行和醫(yī)院等,一般情況下用戶訪問不同語義類型的位置概率不同,流行度越高,用戶越有可能出現(xiàn)在該位置。
上述用戶人工設置敏感語義位置的過程較煩瑣,為了改善用戶的服務體驗,文獻[38]中設計了一種半自動化獲取用戶敏感權重的方法,在現(xiàn)有位置隱私保護框架基礎上,根據(jù)用戶對位置語義的敏感度不同自動生成敏感權重文檔,從而快速獲得用戶的位置敏感度偏好,結合強化學習獲得用戶位置-匿名的最佳協(xié)作路段,同時對用戶位置和查詢位置進行保護,達到隱私保護效果。雖然該方法可以根據(jù)用戶偏好有效提升服務質量和進行隱私保護,但是在位置語義稀疏的地區(qū)無法有效執(zhí)行匿名算法。
位置語義樹包含明確的層次結構,有利于將位置語義進行細粒度區(qū)分,利用這種層次結構可以定義位置語義的相關參數(shù)[40]。文獻[41]中考慮查詢概率,在查詢前,終端用戶向Wi-Fi接入點請求獲取當前覆蓋范圍內的地圖信息、位置語義樹及歷史查詢概率,在匿名集生成時,通過建立最大最小假位置選擇(Maximum and Minimum Dummy Selection, MMDS)算法保證匿名集中的位置之間查詢概率和語義距離分別都更接近。將地理位置根據(jù)語義類型構建位置語義樹,在計算語義距離時,每個葉節(jié)點表示地圖上的真實位置,每個非葉節(jié)點表示它的子節(jié)點的類別,語義距離為語義樹中兩個位置葉節(jié)點之間的跳數(shù)。如圖3所示,實驗小學和職業(yè)技術學院的語義距離為3,社區(qū)和文化展覽館的語義距離為6。
文獻[43]中考慮到匿名環(huán)境中位置點稀疏的問題,針對文獻[41]中對位置語義和位置離散度度量粗略的問題進行改進,提出假位置干擾隱私保護(Dummy Location Interference Privacy, DLIP)算法,使用Heron公式計算位置間離散度,結合WordNet計算語義相似度,增強了算法實用性。
雖然上述工作可以有效防止語義攻擊,但是采用集中式架構仍會對用戶信息產生隱私威脅。為進一步保護用戶數(shù)據(jù)安全,文獻[44-45]中使用分布式架構避免第三方帶來的安全問題,但是文獻[44]中僅考慮了語義類別多樣性,而文獻[45]在對語義位置進行選擇時,構建語義層次樹,將基于智能合約的SDE模型用于匿名位置選擇,在保證語義多樣性的同時,提高不同類別位置語義占總位置比例的均衡程度,進一步提升匿名集安全。SDE與直接使用匿名集中位置語義類別的數(shù)量不同,它可以反映語義類別總數(shù)對語義安全的影響以及每個語義類別的數(shù)量對整體語義安全的影響,可以表示為:
根據(jù)向LBS發(fā)起查詢請求的路段上的用戶數(shù)量來推斷查詢用戶位置的概率推斷方法被稱為邊權攻擊。文獻[46]中考慮了道路語義特征,提出防邊權和語義推理攻擊的位置隱私保護算法,將道路的敏感度和關聯(lián)度相結合構建道路隱私度,描述道路在語義位置的敏感性,篩選道路隱私度最小的道路加入匿名集。該方法使每條道路上的用戶分布較均衡,并且保證了用戶的語義安全;但是該方法也存在位置語義類別少的不足,沒有充分考慮實際地區(qū)的豐富的語義類型。
語義編碼是另一種計算語義距離的方法:語義距離可以通過語義編碼之間的差值表示。根據(jù)POI標準[47],眼科醫(yī)院的語義編碼為140 502,骨科醫(yī)院的語義編碼為140 516,因此語義距離為14。文獻[48]中將位置語義進行編碼,進而計算位置間語義距離。根據(jù)語義隱私保護和地理隱私保護受重視程度不同,自適應調節(jié)用戶的語義信息損失和地理信息損失的比重。通過聯(lián)合調整攻擊者發(fā)起的語義推理攻擊和地理推理攻擊產生的兩類估計誤差的比例實現(xiàn)不同的攻擊效果,并且進一步使用Stackelberg博弈優(yōu)化隱私保護效果,實現(xiàn)用戶數(shù)據(jù)安全和獲取質量服務之間的最佳平衡。
文獻[49]中定義了基于路網和敏感語義位置的地理匹配隱私推理攻擊,并且設計隱式數(shù)據(jù)發(fā)布方案來對抗基于道路網絡和敏感語義位置的地理匹配推理攻擊。采用基于路網拓撲和網格單元靈敏度量化的自適應隱私預算方法實現(xiàn)動態(tài)匿名區(qū)域的構造,可以有效抵抗不同隱私預算下的地理匹配攻擊。
3.1.2加密
為同時減小匿名位置和查詢內容的語義信息對匿名安全性的影響,文獻[50]中采用Stackelberg博弈進行匿名算法優(yōu)化的同時使用加密服務器對查詢內容進行隱私保護,但是該方法缺少對用戶敏感語義位置的保護;文獻[51]中進一步考慮用戶對位置語義的敏感度,提出了基于多匿名器的雙重語義隱私保護機制。結合Shamir機制和多匿名服務器的方法可以防止攻擊者獲取查詢信息,構造滿足語義多樣性的匿名集,通過構建個人語義樹獲得位置語義細粒度分類,在滿足語義多樣性的約束下進行敏感語義位置替換,提高匿名集的安全性,但同時也增大了系統(tǒng)開銷。將用戶訪問不同類別語義位置的頻率作為該位置的敏感度,當某一位置語義更頻繁地出現(xiàn)在用戶的訪問軌跡,較少出現(xiàn)在其他用戶的訪問軌跡時,表示該用戶對這一位置更加敏感。
3.1.3差分隱私
具有差分隱私保證的擾動技術可以有效抵御具有背景知識的攻擊者。張學軍等[52]結合位置語義信息與差分隱私,提出了融合語義位置信息的差分私有位置隱私保護方法以解決隱私保護的噪聲添加效率問題,根據(jù)位置點敏感度不同為不同區(qū)域細粒度地添加Laplace噪聲,提高了LBS的服務可用性。李洪濤等[53]基于路網拓撲關系對路段敏感程度進行級別劃分,提出差分隱私位置保護機制,實現(xiàn)對用戶位置隱私的保護,但存在所搜集的數(shù)據(jù)被竊取和泄露的威脅。以上兩種方法未考慮數(shù)據(jù)的時間特征,文獻[54]中使用差分隱私中的拉普拉斯機制生成滿足Geo-Indistinguishability的擾動區(qū)域,結合位置語義和時間特征進行優(yōu)化,最后通過線性規(guī)劃方法選擇最優(yōu)擾動位置。
為了解決中心化差分隱私存在第三方數(shù)據(jù)收集者不可信的問題,文獻[55]中使用本地化差分隱私技術,將位置數(shù)據(jù)隱私化的工作轉移到每個用戶,對用戶位置數(shù)據(jù)進行統(tǒng)計意義上的擾動,同時引入動態(tài)博弈模型,進一步減少了語義隱私泄露,但是缺乏對用戶個性化隱私需求的考慮。文獻[56]中進一步提出車載自組織網絡(Vehicular Ad hoc NETworks, VANETs)應用場景下的基于強化學習的位置語義擾動機制,并結合差分隱私技術對抗推理攻擊。其中提出的基于強化學習的語義位置擾動(Reinforcement learning-based Semantics Location Perturbation, RSLP)方案動態(tài)地選擇隱私預算,然后隨機發(fā)布一個虛假位置以保護敏感的語義位置。RSLP根據(jù)車輛當前狀態(tài)選擇擾動策略,包括位置語義、位置敏感度和攻擊歷史,動態(tài)平衡服務質量(Quality of Service, QoS)損失和隱私保護能力。但RSLP面臨維數(shù)災難,考慮到深度確定性策略梯度(Deep Deterministic Policy Gradient, DDPG)算法能有效保護連續(xù)值位置隱私,進一步開發(fā)了基于DDPG的位置語義擾動(DDPG-based Sematic Location Perturbation, DSLP)方案,解決了具有連續(xù)值擾動策略的位置優(yōu)先級保護問題。在位置混淆中引入強化學習可以有效提高隱私保護效果,減少系統(tǒng)開銷。文獻[57]中使用強化學習求解位置隱私保護中的組合優(yōu)化問題;文獻[58]中由于使用了緩存機制,提出使用深度強化學習的緩存替換策略來減少用戶與匿名服務器的通信;文獻[59]中使用強化學習求解基于互信息定義的隱私泄露問題,取得了更好的隱私效用權衡。
3.1.4假名
為了保護IoV中車輛間交換道路信息時的隱私安全,需要使用假名更換策略來混淆攻擊者。文獻[60]中結合位置混淆和匿名區(qū)域技術設計假名更換策略,可以抵抗語義鏈接攻擊和語法鏈接攻擊。目前基于云計算的LBS系統(tǒng)架構可以提供更強大和全面的計算服務[61],基于云計算的車聯(lián)網(Cloud-Enabled IoV, CE-IoV)是結合了云計算、IoV和物聯(lián)網(Internet of Things, IoT)的新范式,主要依靠信標進行車輛間消息交換并確保信息安全,信標包含車輛的位置、標識符和速度。攻擊者截獲這些數(shù)據(jù)后,可以構建目標車輛的完整軌跡并跟蹤用戶。文獻[62]中提出了針對CE-IoV場景中用戶的隱私保護機制,以達到降低用戶可鏈接性和被跟蹤概率的目標。該機制使用信標在車輛協(xié)作組之間進行消息交換,依靠更改假名和虛擬標識符(Virtual Machines IDentifiers, VMIDs)進行車輛信息的模糊,通過設置靜默期進一步混淆攻擊者。采用全局被動攻擊(Global Passive Attacker, GPA)對文獻[62]中的隱私保護機制進行檢驗,其中GPA包括語義鏈接攻擊、語法鏈接攻擊、觀察映射攻擊和鏈接映射攻擊,通過降低攻擊成功率這一指標證明了該機制具有隱私保護能力。表2總結了近年來基于語義的單點位置隱私保護的研究方案。
表2 單點位置隱私保護方案對比
軌跡數(shù)據(jù)由在時空上有相關關系的單點位置構成,在許多應用中更有價值,包括城市規(guī)劃[63]、移動服務提供[64]等。特別是移動服務,軌跡數(shù)據(jù)分析的結果可以幫助改善服務體驗和豐富服務類型。由于用戶軌跡的敏感性,發(fā)布該信息往往會導致個人隱私泄露。例如,未經授權披露用戶的私人軌跡可能會暴露他們的旅行記錄、對敏感地點的訪問,甚至社交關系[65]。未考慮軌跡語義特征的軌跡合成算法無法可信地模擬用戶的移動行為,由于攻擊者可以根據(jù)軌跡的合理性過濾掉合成軌跡,因此無法有效防御位置推理攻擊。
為防止軌跡語義隱私泄露,采用的技術大致可分為四類:基于語義的軌跡差分隱私、基于語義的軌跡-匿名、基于語義的軌跡抑制和基于語義的假軌跡。
3.2.1基于語義的軌跡差分隱私
在IoV場景下,文獻[66]中提出了基于強化學習的差分隱私機制,通過隨機發(fā)布車輛的位置來保護車輛的語義軌跡,使用強化學習選擇位置模糊的策略,其中位置模糊結合了車輛的當前狀態(tài),具體包括:位置坐標、位置語義、歷史攻擊強度和先前的位置語義是否被泄露。將差分隱私融入語義軌跡隱私可以隱藏車輛真實的位置語義,強化學習則能夠根據(jù)隱私增益和服務質量損失優(yōu)化隱私保護策略,但是該方法忽略了車輛移動路徑應該保持相似的情況。文獻[67]中則進一步實現(xiàn)自適應動態(tài)優(yōu)化車輛軌跡中每個位置的隱私預算分配策略,通過強化學習對隱私預算進行更加合理的分配,該方法使用衡量兩條路徑相似性和位置語義安全性相結合的方法生成獎勵函數(shù),達到激勵可靠用戶加入匿名集的目的并有效平衡了地理位置混淆和語義安全。
軌跡社區(qū)發(fā)現(xiàn)場景下同樣需要對用戶軌跡進行隱私保護。文獻[68]中開發(fā)了基于差分隱私的潛在軌跡社區(qū)發(fā)現(xiàn)架構(Differential Privacy Latent Trajectory cOmmunity Discovering, DP-LTOD),為了保護用戶軌跡隱私和保留數(shù)據(jù)效用,將原始軌跡序列分段后模糊為滿足差分隱私的軌跡序列,根據(jù)語義距離和地理距離判斷軌跡使用不同的聚類方法,通過聚類上傳的軌跡發(fā)現(xiàn)潛在軌跡社區(qū),從而達到將具有相似興趣的用戶集中到一個社區(qū)的目的,同時對用戶隱私進行保護。在服務推薦場景下,為降低計算成本,文獻[69]的方法無需進行實時的靈敏度計算,而是建立靈敏度圖進行離線軌跡點靈敏度查詢,進而基于靈敏度圖設計隱私保護機制,為不同用戶分配不同的隱私預算,進一步提升軌跡數(shù)據(jù)利用率,降低差分隱私噪聲對服務質量的影響。
大量工作表明,用戶的移動數(shù)據(jù)和社會關系之間存在相關性[70]。用戶移動數(shù)據(jù)通過建立馬爾可夫模型進行預測,傳統(tǒng)馬爾可夫模型在傳輸模型和穩(wěn)態(tài)分布中缺乏時間相關性,為了彌補這一不足,文獻[71]中引入時間劃分的概念建立用戶的移動模型Tmarkov,基于該模型構建用戶時間相關的軌跡集,進而可以實現(xiàn)時空相關的差分隱私軌跡模糊方案。但是該方案沒有考慮用戶會受到社會關系隱私攻擊,因此,文獻[72]從社會維度增強合成軌跡的合理性;文獻[73]中則進一步提出S3T-Trajectory來抵抗社會關系隱私攻擊,從真實軌跡中挑選子軌跡并添加Laplace隨機噪聲之后用于生成合成軌跡,通過建立基于自適應時空離散網格的時間相關馬爾可夫模型捕捉人類的移動行為,從時空、語義和社會維度(Spatio-Temporal, Semantic, Social, S3T)提出三個移動特征度量來確定真實軌跡和合成軌跡是否相似或不同,進而通過構造兩級優(yōu)化問題完成效用感知和隱私保護軌跡的合成,并且由于限制了用戶移動的可能性,提高了用戶移動模型建模效率,大幅減少了時間開銷。
焦薈聰?shù)龋?4]根據(jù)位置語義敏感度計算保護區(qū)域中位置點的語義隱私度權重值,以及軌跡特征保持度權重值,結合兩者設計打分函數(shù),進而對軌跡進行模糊;但是該方案使用的數(shù)學模型較為復雜,算法運行時間有待優(yōu)化。文獻[75]中提出了最優(yōu)個性化軌跡差分隱私方案(Optimal Personalized Trajectory Differentially Privacy, OPTDP),首先基于軌跡的語義相似度和概率移動模型對不同軌跡的停留點進行聚類和匹配;然后在區(qū)分用戶位置隱私級別的情況下提出基于停留點和頻繁子軌跡的隱私級別分配方法,根據(jù)位置匹配結果為軌跡中的停留點直接分配不同的隱私級別和預算;最后通過差分隱私機制對位置點進行模糊,構建軌跡匿名集防止推理攻擊。但該方案沒有充分考慮時空關系,無法抵御重識別攻擊。文獻[76]中為同時防止推理攻擊和重識別攻擊,提出了UDPT(Utility-optimized and Differentially Private Trajectory)算法,采用三階段差分隱私保護機制:第一階段結合差分隱私和-means將軌跡模糊成簇對抗推理攻擊;第二階段將選擇候選模糊位置集合建模為多目標優(yōu)化問題,采用差分隱私遺傳算法求解數(shù)據(jù)效用優(yōu)化問題:第三階段結合差分隱私和基于條件的隨機場(Conditional Random Field, CRF),通過CRF的序列解碼選擇最終模糊軌跡對抗重識別攻擊。但是該方法只能通過人工設置權重參數(shù)來表示不同用戶對語義效用或地理效用的偏好,無法自動調整參數(shù)。
3.2.2基于語義的軌跡-匿名
文獻[77]中主要研究語義攻擊的識別與隱私保護,引入POI作為軌跡語義的屬性,不僅合并位置信息,而且進行時間和空間上的合并,所提算法同時滿足-匿名性、-多樣性和-相近性,并且在蜂窩網絡和移動設備收集兩個真實移動數(shù)據(jù)集對算法進行評估,針對語義推理攻擊和重識別攻擊提供了強大的隱私保護,但是位置語義的分類細粒度問題需要進一步優(yōu)化。
-多樣性可以表示語義類型的數(shù)量,如果區(qū)域A和區(qū)域B分別為醫(yī)院和學校,那么認為匿名集具有2-語義多樣性。保證-匿名數(shù)據(jù)集中敏感屬性的多樣性,可以增強位置隱私保護。-相近性保證敏感屬性的位置語義分布接近經驗位置語義分布,用KL散度(Kullback-Leibler Divergence)來計算兩個不同分布的差異。如:在進行軌跡合成時考慮時空點的語義分布與整個城市的位置語義具有相似的分布,即小于某個閾值。
文獻[78]中提出了基于-匿名模型的語義軌跡匿名方法,基于運動模式、道路網絡拓撲和敏感區(qū)域的道路權重執(zhí)行軌跡模糊策略,以軌跡相似度作為是否發(fā)布軌跡的標準,通過物理約束提高語義隱私級別,但是該算法在數(shù)據(jù)量增大時,平均執(zhí)行時間會顯著增加。文獻[79]中將位置點語義感知信息與底層地圖的背景知識結合,通過切斷用戶與訪問的敏感地點之間的聯(lián)系來降低隱私泄露風險,在構建虛擬軌跡之前,為個性化敏感位置構建隱藏區(qū)域。同時在位置語義多樣性和-匿名約束下,結合匿名位置查詢概率保證位置分布均勻。構建隱藏區(qū)域時定義語義相似度為兩個POI在訪問時間和停留時間的相似性,相似點需要超過語義相似度的閾值且不是同一類型,進一步保證了軌跡數(shù)據(jù)的語義安全。然而,如果敏感位置設置不當,會嚴重影響數(shù)據(jù)的可用性。
文獻[80]中提出了移動語義感知的隱私保護(Mobile Semantic-aware Privacy, MSP),根據(jù)用戶在位置上的角色,通過構建分層語義樹來描述與用戶相關的移動位置語義集,對位置的隱私敏感度進行評估并將其集成到用戶相關的位置語義中。為了進一步考慮用戶的個性化需求,開發(fā)自適應隱私保護機制MSP,移動語義感知的合成軌跡可以在第三方服務器將公共或個人語義樹加載到緩存器中自適應不同用戶需求,深度語義樹將位置語義屬性、用戶的停留時間、位置的隱私敏感度相結合,實現(xiàn)自適應MSP機制。上述算法僅適用于靜態(tài)軌跡,然而動態(tài)軌跡也需要進行隱私保護。賈俊杰等[81]提出基于遺傳算法(Genetic Algorithm,GA)的動態(tài)軌跡匿名算法,利用GA對當前時間段內的歷史軌跡建立軌跡行為模式,進而通過軌跡行為模式預測移動對象的行動軌跡,采用-匿名技術生成預測軌跡的假軌跡以達到匿名效果,在一定程度上避免了隨機軌跡的出現(xiàn)。為了盡可能保證軌跡可用性,文獻[82]中將真實軌跡分解為位置對集合,基于語義、時間和地理屬性從歷史軌跡集中選擇符合的位置對構建等價類,進而根據(jù)等價類中的位置對生成虛假軌跡集,進一步提升了數(shù)據(jù)可用性。
許多模型假設對手擁有完善的背景知識,因此會高估隱私風險。文獻[83]中引入軌跡數(shù)據(jù)隱私風險估計模型,假設攻擊者不具有完整背景知識。該模型使用大小和形狀不同的等價區(qū)域來反映不同語義的位置,通過構建等價區(qū)域,對不同類型的攻擊進行建模,使用-匿名性、-多樣性和-相近性對模型進行評價,但是該模型僅使用多邊形對等價區(qū)域進行簡單定義,沒有考慮真實的地圖信息。
3.2.3基于語義的軌跡抑制
軌跡抑制法的基本思想是在軌跡數(shù)據(jù)發(fā)布前刪除軌跡中的敏感位置或用戶訪問頻率高的位置,但會造成數(shù)據(jù)效用降低,目前的研究旨在保證數(shù)據(jù)效用的同時替換軌跡中敏感的停留點。
停留點指移動用戶的軌跡在一定范圍內停留超過一定時間的位置。一般認為移動用戶的起點、終點和目的地為停留點,如購物中心、醫(yī)院或學校。根據(jù)停留點的相鄰位置分布不同,可以將它們分為三種類型:非孤立停止點、孤立停止點和完全孤立停止點。在進行軌跡發(fā)布時,可以對完整真實軌跡進行模糊,但會產生巨大開銷,因此,在進行軌跡合成時可以僅對敏感停留點進行替換[84]。
文獻[85]中提出離線軌跡發(fā)布場景中的隱私保護算法,將軌跡上所有采樣點的語義屬性進行標記,并建立語義分類樹,針對不同類型的敏感停留點,在考慮用戶速度和避免反向突變的同時,采用不同的策略選擇適當?shù)挠脩襞d趣點進行替換,最后發(fā)布重構軌跡。該方法可以有效避免由于未考慮最大移動速度而產生不合理的軌跡點。將平均識別可能性、軌跡語義一致性和軌跡形狀相似性作為評價指標,達到平衡用戶定義的隱私需求和數(shù)據(jù)可用性的目的。軌跡的語義一致性可以理解為運動軌跡中停留點和替換位置之間語義差異的平均值。當停留點替換為語義相同或相似的地理位置時,可以較好地保留原始軌跡的語義特征,從而保證軌跡數(shù)據(jù)效用。文獻[86]中提出基于敏感區(qū)域替換(Sensitive Stay Area Replacement, SSAR)的軌跡隱私保護,對用戶運動特征進行分析后提取停留區(qū)域,再結合用戶隱私偏好獲得敏感停留區(qū)域,其次結合移動方向、位置語義和語義距離等屬性進行區(qū)域替換,進一步減少對原始軌跡的破壞,在安全性和可用性之間取得了較好的平衡。
在基于位置的社交網絡(Location-Based Social Network, LBSN)中產生的用戶位置數(shù)據(jù)容易遭受基于機器學習的攻擊。文獻[87]中利用機器學習方法獲得用戶簽到的動機,并且分析了語義和地理泛化造成的效用損失;文獻[88]中提出了自動學習數(shù)據(jù)特征的異構圖嵌入方法完成社交關系和位置預測任務;文獻[89]中通過多級注意力機制對軌跡點和上下文特征進行提取,進一步挖掘軌跡間相似性,以獲取用戶行為偏好;文獻[90]中為了解決最近鄰查詢泄露信息的問題,提出聚合查詢方案PPAQ(Privacy-Preserving Aggregate Queries)同時保護用戶位置、查詢內容和訪問模式;文獻[91]中研究了通過交換評論進行軌跡隱私保護。移動用戶向系統(tǒng)提供商(System Provider, SP)提交訪問過的POI評論,因此,SP可以獲得用戶的信息和相關軌跡。引入基于評論的位置相關攻擊(Review-based Location Correlation Attack, RLCA)和基于語義的長期統(tǒng)計攻擊(Semantics-based Long-term Statistical Attack, SLSA),RLCA通過重建軌跡來識別真實用戶,SLSA通過語義頻率的差異性建立位置和用戶的聯(lián)系。針對RLCA,通過衡量用戶和軌跡的相關性使重建軌跡上的位置數(shù)量得到抑制;針對SLSA,通過衡量不同位置的語義頻率差異的不可區(qū)分程度,選擇使用頻率和歷史數(shù)據(jù)的語義相同的用戶組成匿名組,以保證對手不能通過啟動SLSA推斷用戶的位置,在保護軌跡隱私的情況下不降低數(shù)據(jù)效用。
3.2.4基于語義的假軌跡
文獻[92]中將用戶歷史語義軌跡與位置語義相結合構建了用戶行為模型,根據(jù)模型中相鄰時刻語義位置之間的轉移概率和時空關聯(lián)性構建符合用戶行為規(guī)律的假軌跡,實現(xiàn)混淆用戶真實軌跡的目的。表3總結了近年來基于語義的軌跡隱私保護的研究方案。
表3 軌跡隱私保護方案對比
隨著移動技術和LBS日益發(fā)展,產生了語義豐富的海量數(shù)據(jù),如地理位置語義、時間語義、用戶移動模式語義、地理位置可達性、社會關系語義、訪問時間等。數(shù)據(jù)預處理對模型訓練的影響至關重要,結合當前知識學習對新增位置語義進行識別和添加,動態(tài)更新位置語義特征和語義顆粒度是未來一個重要的研究方向。未來可以結合數(shù)據(jù)挖掘技術對用戶使用LBS產生的相關數(shù)據(jù)進行高效提取、融合及分析,從而進一步分析出用戶的移動模式、社會關系等信息,通過設計隱私保護算法最大限度地降低這些信息暴露的風險,避免具有背景知識的攻擊者對用戶隱私進行語義推理攻擊和語義重識別攻擊。
在對位置語義隱私保護算法性能進行評估時,通常采用傳統(tǒng)的通用性評估指標和基于位置語義的評估指標相結合的方式,雖然一些基于位置語義的評估指標被相繼提出,但由于對位置語義的度量較為粗糙且方法不多,所以評價指標數(shù)量較少。因此,提出符合用戶特征的位置語義處理方法和更精確的語義隱私度量準則是未來一個重要的方向。詞頻-逆向文件頻率(Term Frequency-Inverse Document Frequency, TF-IDF)可以對位置語義進行數(shù)量上的統(tǒng)計分析從而對文本敏感性進行度量,因此可以精確判斷用戶的隱私需求以及在進行匿名保護時減少語義隱私泄露的風險。此外,可以借助語義詞典對語義相似度進行計算,例如Word2Vec、WordNet、維基百科等,從而提高用戶匿名假位置數(shù)據(jù)的真實性。
新應用場景包括智能鐵路、智慧城市、IoV、工業(yè)物聯(lián)網等。面對更智能化的應用場景,用戶隱私泄露的概率將大幅增加。例如,通過本文調查發(fā)現(xiàn),IoV中基于位置語義的隱私保護技術通常關注的是單點位置下的隱私保護,缺乏對軌跡語義隱私和查詢位置語義隱私的保護。而隨著IoV中人、車、云、路之間的連接數(shù)增加,車輛高速移動產生的一系列行駛軌跡和查詢請求之間具有潛在的語義關聯(lián)。此外,具有穩(wěn)定行為模式的用戶對隱私信息(身份、工作、偏好等)和車輛信息(日常軌跡、車牌號等)的隱私保護需求更為迫切。因此,如何在新應用場景中實時保護用戶的位置及軌跡語義是未來一個重要的研究方向。這需要對用戶轉移模式進行合理建模,不僅關注移動的時空關聯(lián),還要關注訪問規(guī)律、社交關聯(lián)、隱私差異性,從而有效感知用戶移動行為,刻畫用戶隱私保護需求。結合隱馬爾可夫模型、貝葉斯等統(tǒng)計方法可以對用戶移動行為模式進行建模,充分考慮多種用戶信息。
不同用戶在不同場景下具有不同的時空狀態(tài)、行為模式等,由于人類的生活模式、行為偏好有一定的可預測性,因此,結合位置語義,針對不同的用戶和場景設計個性化的隱私保護機制從而智能決策用戶的保護策略是未來一個重要的研究方向。強化學習和生成對抗網絡(Generative Adversarial Network, GAN)[93]的發(fā)展為位置隱私保護技術提供了新的手段和工具。結合GAN的差分隱私保護可以避免對原始位置數(shù)據(jù)進行過度清洗,未來可以結合GAN開發(fā)自動調整參數(shù)的機制進一步平衡地理效用和語義效用。強化學習可以根據(jù)海量用戶數(shù)據(jù)集進行自主學習和推演,對不同用戶的隱私保護級別進行選擇以自適應動態(tài)環(huán)境調整用戶的隱私保護策略,進一步提高智能互聯(lián)網設備下用戶的隱私安全保護水平。
通過筆者的調查發(fā)現(xiàn),隨著攻擊手段的多樣化、數(shù)據(jù)分析的智能化,現(xiàn)有結合位置語義的隱私保護技術算法復雜度也隨之增加。在LBS隱私保護技術中,隱私保護、服務質量和資源消耗之間的平衡仍然是一個需要解決的問題。未來需要開發(fā)輕量級的位置隱私保護機制,尤其是對于使用了加密和區(qū)塊鏈技術的方法,可以結合邊緣計算技術使用戶將部分存儲和加密過程遷移到邊緣服務器、無線訪問點等。
LBS具有十分廣闊的應用前景,因此LBS位置隱私保護技術仍然是未來研究的熱點。本文通過分析基于位置語義的隱私泄露問題以及語義推理攻擊,提出位置語義隱私保護策略的需求,詳細介紹了基于位置語義的單點位置隱私保護和軌跡隱私保護的相關方法,進而對基于語義的位置隱私保護研究發(fā)展趨勢進行展望。未來對用戶隱私保護的策略依賴更加智能的語義分類及細化方法、結合先進技術對用戶進行個性化保護,力求進一步平衡隱私保護與服務質量之間的關系。
[1] SALEEM Y, SOTRES P, FRICKER S, et al. IoTRec: the IoT recommender for smart parking system [J]. IEEE Transactions on Emerging Topics in Computing, 2022, 10(1): 280-296.
[2] 中國互聯(lián)網絡信息中心.中國互聯(lián)網絡發(fā)展狀況統(tǒng)計報告[R].北京:中國互聯(lián)網絡信息中心,2022. (CNNIC. Statistical reports on internet development in China[R]. Beijing: China Internet Network Information Center, 2022.)
[3] 住房和城鄉(xiāng)建設部,工業(yè)和信息化部.部署智慧城市基礎設施與智能網聯(lián)汽車協(xié)同發(fā)展試點工作[EB/OL]. [2022-08-01]. https://www.mohurd.gov.cn/xinwen/jsyw/202105/20210510_250059.html.(Ministry of Housing and Urban-Rural Development, Ministry of Industry and Information Technology. Deploying pilot projects for coordinated development of smart city infrastructure and intelligent connected vehicles[EB/OL]. [2022-08-01]. https://www.mohurd.gov.cn/xinwen/jsyw/202105/20210510_250059.html.)
[4] 金元浦.大數(shù)據(jù)時代個人隱私數(shù)據(jù)泄露的調研與分析報告[J].清華大學學報(哲學社會科學版),2021,36(1):191-201,206.(JIN Y P. The investigation and analysis report on personal privacy data leakage in the era of big data[J]. Journal of Tsinghua University (Philosophy and Social Sciences), 2021, 36(1): 191-201, 206.)
[5] BOUSSADA R, HAMDANE B, KAMOUN F, et al. Surveying and analyzing privacy issues in contact tracing apps[C]// Proceedings of the 10th IFIP International Conference on Performance Evaluation and Modeling in Wireless and Wired Networks. Piscataway: IEEE, 2021: 1-5.
[6] 安全圈(北京)信息技術有限公司.太可怕了!僅從手機位置信息就能分析出你的隱私[EB/OL]. [2022-09-29]. https://baijiahao.baidu.com/s?id=1693028022310752333&wfr=spider&for=pc. (Anquanquan. Too scary! Your privacy can be analyzed solely from location information of your phone[EB/OL]. [2022-09-29]. https://baijiahao.baidu.com/s?id=1693028022310752333&wfr=spider&for=pc.)
[7] JOVER R P. The current state of affairs in 5G security and the main remaining security challenges [EB/OL]. [2022-09-29]. https://arxiv.org/pdf/1904.08394.pdf.
[8] ZHANG W S, YANG W D, ZHANG H J, et al. De-anonymization attack method of mobility trajectory data based on semantic trajectory pattern[C]// Proceedings of the 14th EAI International Conference on Mobile Multimedia Communications, LNICST 394. Cham: Springer, 2021: 354-366.
[9] ANDRéS M E, BORDENABE N E, CHATZIKOKOLAKIS K, et al. Geo-Indistinguishability: differential privacy for location-based systems[C]// Proceedings of the 2013 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2013: 901-914.
[10] 沈鉦晨,張千里,張超凡,等.基于深度學習的位置隱私攻擊[J].計算機研究與發(fā)展,2022,59(2): 390-402.(SHEN Z C, ZHANG Q L, ZHANG C F, et al. Location privacy attack based on deep learning[J]. Journal of Computer Research and Development, 2022, 59(2): 390-402.)
[11] SHOKRI R, THEODORAKOPOULOS G, LE BOUDEC J Y, et al. Quantifying location privacy[C]// Proceedings of the 2011 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2011: 247-262
[12] LIU H Y, ZHANG S W, LI M L, et al. A real-time privacy-preserving scheme based on grouping queries for continuous location-based services[J]. Concurrency and Computation: Practice and Experience, 2023, 35(19): No.e7404.
[13] 彭長根,丁紅發(fā),朱義杰,等.隱私保護的信息熵模型及其度量方法[J].軟件學報,2016,27(8):1891-1903.(PENG C G, DING H F, ZHU Y J, et al. Information entropy models and privacy metrics methods for privacy protection[J]. Journal of Software, 2016, 27(8): 1891-1903.)
[14] NIU B, LI Q H, WANG H Y, et al. A framework for personalized location privacy[J]. IEEE Transactions on Mobile Computing, 2022, 21(9): 3071-3083.
[15] 張文靜, 劉樵, 朱輝. 基于信息論方法的多等級位置隱私度量與保護[J]. 通信學報, 2019, 40(12): 51-59.(ZHANG W J, LIU Q, ZHU H. Evaluation and protection of multi-level location privacy based on an information theoretic approach[J]. Journal on Communications, 2019, 40(12): 51-59.)
[16] SHAHAM S, DING M, LIU B, et al. Privacy preservation in location-based services: a novel metric and attack model[J]. IEEE Transactions on Mobile Computing, 2021, 20(10): 3006-3019.
[17] YIN L H, LI R, DING J Q, et al. δ-Calculus: a new approach to quantifying location privacy[J]. Computers, Materials and Continua, 2020, 63(3): 1323-1342.
[18] LUO H W, ZHANG H M, LONG S G, et al. Enhancing frequent location privacy-preserving strategy based on geo-Indistinguishability [J]. Multimedia Tools and Applications, 2021, 80(14): 21823-21841.
[19] KALAIARASY C, SREENATH N. An incentive-based cooperation motivating pseudonym changing strategy for privacy preservation in mixed zones in vehicular networks[J]. Journal of King Saud University-Computer and Information Sciences, 2022, 34(1): 1510-1520.
[20] ZHAO Y N, LUO Y L, YU Q Y, et al. A privacy-preserving trajectory publication method based on secure start-points and end-points[J]. Mobile Information Systems, 2020, 2020: No.3429256.
[21] YANG X D, GAO L, ZHENG J, et al. Location privacy preservation mechanism for location-based service with incomplete location data[J]. IEEE Access, 2020, 8: 95843-95854.
[22] 李維皓,丁晟,孟佳潔,等.基于位置服務中時空關聯(lián)的隱私保護方案[J].通信學報,2018,39(5):134-142.(LI W H, DING S, MENG J J, et al. Spatio-temporal aware privacy-preserving scheme in LBS[J]. Journal on Communications, 2018, 39(5): 134-142.)
[23] GAO Z G, HUANG Y C, ZHENG L L, et al. Protecting location privacy of users based on trajectory obfuscation in mobile crowdsensing[J]. IEEE Transactions on Industrial Informatics, 2022, 18(9): 6290-6299.
[24] 孔鈺婷,譚富祥,趙鑫,等.基于差分隱私的K-means算法優(yōu)化研究綜述[J].計算機科學,2022,49(2):162-173.(KONG Y T, TAN F X, ZHAO X, et al. Review of K-means algorithm optimization based on differential privacy[J]. Computer Science, 2022, 49(2): 162-173.)
[25] WANG J, WANG F, LI H T. Differential privacy location protection scheme based on Hilbert curve[J]. Security and Communication Networks, 2021, 2021: No.5574415.
[26] WANG X J, YANG W D. Protection method of continuous location uploading based on local differential privacy[C]// Proceedings of the 2020 International Conference on Networking and Network Applications. Piscataway: IEEE, 2020: 157-161.
[27] ALMARSHOUD M S, AL-BAYATTI A H, KIRAZ M S. Location privacy in VANETs: provably secure anonymous key exchange protocol based on self-blindable signatures[J]. Vehicular Communications, 2022: 36: No.100490.
[28] SUN G, CAI S, YU H F, et al. Location privacy preservation for mobile users in location-based services[J]. IEEE Access, 2019, 7:87425-87438.
[29] ZHANG Q Y, ZHANG X, WANG M Y, et al. DPLQ: location-based service privacy protection scheme based on differential privacy[J]. IET Information Security, 2021, 15(6): 442-456.
[30] 張學軍,桂小林,伍忠東.位置服務隱私保護研究綜述[J].軟件學報,2015,26(9):2373-2395.(ZHANG X J, GUI X L, WU Z D. Privacy preservation for location-based services: a survey[J]. Journal of Software, 2015, 26(9): 2373-2395.)
[31] 王永錄,左開中,曾海燕,等.面向連續(xù)查詢的敏感語義位置隱私保護方案[J].計算機工程與應用,2020,56(14):74-81.(WANG Y L, ZUO Z K, ZENG H Y, et al. Sensitive-semantic location privacy protection for continuous query[J]. Computer Engineering and Applications, 2020, 56(14): 74-81.)
[32] 王輝,朱國宇,申自浩,等.基于用戶偏好和位置分布的假位置生成方法[J].計算機科學,2021,48(7):164-171.(WANG H, ZHU G Y, SHEN Z H, et al. Dummy location generation method based on user preference and location distribution[J]. Computer Science, 2021, 48(7): 164-171.)
[33] ZHAO M Y, ZHU X Y, NIU J, et al. A semantic-based dummy generation strategy for location privacy[C]// Proceedings of the 2019 International Conference on Networking and Network Applications. Piscataway: IEEE. 2019: 21-26.
[34] 張琳, 張鴻剛,劉茜萍.一種基于多元數(shù)據(jù)的假位置篩選算法[J].南京郵電大學學報(自然科學版), 2021, 41(6):47-56.(ZHANG L, ZHANG H G, LIU X P. Dummy location screening algorithm based on multivariate data[J]. Journal of Nanjing of Posts and Telecommunications (Natural Science Edition), 2021, 41(6): 47-56.)
[35] 劉光輝. 群智感知網絡的隱私保護方法研究[D].哈爾濱:哈爾濱理工大學,2022: 1-75.(LIU G H. Research on privacy protection methods of crowd sensing networks[D]. Harbin: Harbin University of Science and Technology, 2022: 1-75.)
[36] XU H Y, ZHENG Y H, ZENG J, et al. Location-semantic aware privacy protection algorithms for location-based services[C]// Proceedings of the 2018 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computing, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI). Piscataway: IEEE, 2018: 1219-1224.
[37] LU T, XU H, TIAN K, et al. Semantic location privacy protection algorithm based on edge cluster graph[C]// Proceedings of the 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications. Piscataway: IEEE, 2020: 1304-1309.
[38] KUANG L, WANG Y, ZHENG X, et al. Using location semantics to realize personalized road network location privacy protection[J]. EURASIP Journal on Wireless Communications and Networking, 2020, 2020: No. 1.
[39] TIAN C, XU H, LU T, et al. Semantic and trade-off aware location privacy protection in road networks via improved multi-objective particle swarm optimization[J]. IEEE Access, 2021, 9: 54264-54275.
[40] LI F, LIAO L J, ZHANG L F, et al. An efficient approach for measuring semantic similarity combining WordNet and Wikipedia[J]. IEEE Access, 2020, 8: 184318-184338.
[41] 王潔,王春茹,馬建峰,等.基于位置語義和查詢概率的假位置選擇算法[J].通信學報,2020,41(3):53-61.(WANG J, WANG C R, MA J F, et al. Dummy location selection algorithm based on location semantics and query probability[J]. Journal on Communications, 2020, 41(3): 53-61.)
[42] YANG X D, GAO L, WANG H, et al. A user-related semantic location privacy protection method in location-based service[C]// Proceedings of the 2021 IEEE 27th International Conference on Parallel and Distributed Systems. Piscataway: IEEE, 2021: 691-698.
[43] ZHANG A, LI X H. Research on privacy protection of dummy location interference for Location-Based Service location[J]. International Journal of Distributed Sensor Networks, 2022, 18(9): No.15501329221125111.
[44] LIU Z, LIU Q, MIAO D, et al. A blockchain anonymity solution to prevent location homogeneity attacks[J]. Concurrency and Computation: Practice and Experience, 2022, 34(27): No. e7326.
[45] YANG X D, GAO L, WANG H, et al. A blockchain-based location privacy-preserving scheme in location-based service[J]. Mobile Information Systems, 2022, 2022: No.1931451.
[46] 張潤蓮,趙新紅,武小年.一種防邊權和語義攻擊的位置隱私保護方法[J].計算機應用研究,2021,38(2):559-563.(ZHANG R L, ZHAO X H, WU X N. Location privacy protection method against edge attacks and semantic attacks [J]. Application Research of Computers, 2021, 38(2): 559-563.)
[47] 全國地理信息標準化技術委員會.地理信息興趣點分類與編碼:GB/T 35648—2017[S].北京:中國質檢出版社,2017.(China National Standardization Technical Committee of Geographic Information. Classification and coding of geographic information points of interest: GB/T 35648-2017[S]. Beijing: Quality Inspection Press of China, 2017.)
[48] HE Y, ZHANG J, SHUAI L, et al. A personalized secure publishing mechanism of the sensing location data in crowdsensing location-based services[J]. IEEE Sensors Journal, 2021, 21(12): 13628-13637.
[49] NIU K, PENG C, TIAN Y, et al. K-implicit tracking data publishing scheme against geo-matching attacks[J]. Journal of Information Science and Engineering, 2022, 38(1): 1-16.
[50] YANG D, YE B, ZHANG W, et al. KLPPS: a-anonymous location privacy protection scheme via dummies and Stackelberg game[J]. Security and Communication Networks, 2021, 2021(5): No.9635411.
[51] YANG X, GAO L, LI Y, et al. A semantic-based dual location privacy-preserving approach[J]. IEICE Transactions on Information and Systems, 2022, E105D(5): 982-995.
[52] 張學軍,楊昊英,李楨,等.融合語義位置的差分私有位置隱私保護方法[J].計算機科學,2021,48(8):300-308.(ZHANG X J, YANG H Y, LI Z, et al.X Differential private location privacy-preserving scheme with semantic location[J]. Computer Science, 2021, 48(8): 300-308.)
[53] 李洪濤,任曉宇,王潔,等.基于差分隱私的連續(xù)位置隱私保護機制[J].通信學報,2021,42(8):164-175.(LI H T, REN X Y, WANG J, et al. Continuous location privacy protection mechanism based on differential privacy [J]. Journal on Communications, 2021, 42(8): 164-175.)
[54] YAN Y, XU F, MAHMOOD A, et al. Perturb and optimize users’ location privacy using geo-indistinguishability and location semantics[J]. Scientific Reports, 2022, 12(1): No.20445.
[55] HAN W X, CHENG M Z, LEI M, et al. Privacy protection algorithm for the internet of vehicles based on local differential privacy and game model[J]. Computers, Materials & Continua, 2020, 64(2): 1025-1038.
[56] MIN M, WANG W, XIAO L, et al. Reinforcement learning-based sensitive semantic location privacy protection for VANETs[J]. China Communications, 2021, 18(6): 244-260.
[57] BERRI S, ZHANG J, BENSAOU B, et al. Preserving location-privacy in vehicular networks via reinforcement learning[J]. IEEE Transactions on Intelligent Transportation Systems, 2022,23(10): 18535-18545.
[58] LIU P Q, XIE S C, ZHAO, SHEN Z H, et al. Enhancing location privacy through P2P network and caching in anonymizer[J]. KSII Transactions on Internet and Information Systems, 2022,16(5): 1653-1670.
[59] ZHANG W J, JIANG B, LI M, et al. Privacy-preserving aggregate mobility data release: an information-theoretic deep reinforcement learning approach[J]. IEEE Transactions on Information Forensics and Security, 2022,17: 849-864.
[60] BENAROUS L, KADRI B, BOUDJIT S. Alloyed pseudonym change strategy for location privacy in VANETs[C]// Proceedings of the 2020 IEEE 17th Annual Consumer Communications & Networking Conference. Piscataway: IEEE, 2020: 1-6.
[61] ZHU X J, AYDAY E, VITENBERG R. A privacy-preserving framework for outsourcing location-based services to the cloud[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(1): 384-399.
[62] BENAROUS L, KADRI B. Obfuscation-based location privacy-preserving scheme in cloud-enabled internet of vehicles[J]. Peer-To-Peer Networking and Applications, 2022, 15(1): 461-472.
[63] XIE C, YU D X, ZHENG X Y, et al. Revealing spatiotemporal travel demand and community structure characteristics with taxi trip data: a case study of New York City[J]. PLoS One, 2021, 16(11): e0259694.
[64] YADAMJAV M E, BAO Z F, ZHENG B H, et al. Querying recurrent convoys over trajectory data[J]. ACM Transactions on Intelligent Systems and Technology, 2020, 11(5): No.59.
[65] JIANG H B, LI J, ZHAO P, et al. Location privacy-preserving mechanisms in location-based services: a comprehensive survey[J]. ACM Computing Surveys, 2021, 54(1): No.4.
[66] WANG W, MIN M, XIAO L, et al. Protecting semantic trajectory privacy for VANET with reinforcement learning[C]// Proceedings of the 2019 IEEE International Conference on Communications. Piscataway: IEEE, 2019: 1-5.
[67] CHEN X, ZHANG T, SHEN S, et al. An optimized differential privacy scheme with reinforcement learning in VANET [J]. Computers & Security, 2021, 110(2): No.102446.
[68] XU C, ZHU L, LIU Y, et al. DP-LTOD: differential privacy latent trajectory community discovering services over location-based social networks[J]. IEEE Transactions on Services Computing, 2021, 14(4): 1068-1083.
[69] ZHANG J, LI Y Z, DING Q, et al. Successive trajectory privacy protection with semantics prediction differential privacy[J]. Entropy, 2022, 24(9): No.1172.
[70] ZHAO P, JIANG H B, LI J, et al. Synthesizing privacy-preserving traces: enhancing plausibility with social networks [J]. IEEE/ACM Transactions on Networking, 2019, 27(6): 2391-2404.
[71] QIU G, SHEN Y, CHENG K, et al. Mobility-aware privacy-preserving mobile crowdsourcing[J]. Sensors, 2021, 21(7): No.2474.
[72] LI J, ZENG F, XIAO Z, et al. Social relationship inference over private vehicle mobility data[J]. IEEE Transactions on Vehicular Technology, 2021, 70(6): 5221-5233.
[73] ZHENG Z, LI Z, LI J, et al. Utility-aware and privacy-preserving trajectory synthesis model that resists social relationship privacy attacks[J]. ACM Transactions on Intelligent Systems and Technology, 2022, 13(3): No.44.
[74] 焦薈聰,劉文菊,王賾.基于指數(shù)機制的軌跡差分隱私保護方法[J].大數(shù)據(jù),2023,9(1):141-152.(JIAO H C, LIU W J, WANG Z. Trajectory differential privacy protection method based on exponential mechanism[J]. Big Data Research, 2023, 9(1): 141-152.)
[75] CHENG W, WEN R, HUANG H, et al. OPTDP: towards optimal personalized trajectory differential privacy for trajectory data publishing[J]. Neurocomputing, 2022, 472: 201-211.
[76] LI B, ZHU H, XIE M. Releasing differentially private trajectories with optimized data utility[J]. Applied Sciences, 2022, 12(5): No.2406.
[77] TU Z, ZHAO K, XU F, et al. Protecting trajectory from semantic attack considering-anonymity,-diversity, and-closeness[J]. IEEE Transactions on Network and Service Management, 2019, 16(1): 264-278.
[78] TAN R, TAO Y, SI W, et al. Privacy preserving semantic trajectory data publishing for mobile location-based services[J]. Wireless Networks, 2020, 26(8): 5551-5560.
[79] YE A, ZHANG Q, DIAO Y, et al. A semantic-based approach for privacy-preserving in trajectory publishing[J]. IEEE Access, 2020, 8: 184965-184975.
[80] QIU G, GUO D, SHEN Y, et al. Mobile semantic-aware trajectory for personalized location privacy preservation [J]. IEEE Internet of Things Journal, 2021, 8(21): 16165-16180.
[81] 賈俊杰,秦海濤.基于遺傳算法的動態(tài)軌跡匿名算法[J].計算機工程與科學,2021,43(1):142-150.(JIA J J, QIN H T. Anonymity of dynamic trajectory based on genetic algorithm[J]. Computer Engineering & Science, 2021, 43(1): 142-150.)
[82] WU W Q, SHANG W L, LEI R H, et al. A trajectory privacy protect method based on location pair reorganization[J]. Wireless Communications & Mobile Computing, 2022, 2022: No.8635275.
[83] BENNATI S, KOVACEVIC A. Modelling imperfect knowledge via location semantics for realistic privacy risks estimation in trajectory data[J]. Scientific Reports, 2022, 12(1): No.246.
[84] HAN P I, TSAI H P. SST: privacy preserving for semantic trajectories[C]// Proceedings of the 2015 16th IEEE International Conference on Mobile Data Management. Piscataway: IEEE, 2015: 80-85.
[85] DAI Y, SHAO J, WEI C, et al. Personalized semantic trajectory privacy preservation through trajectory reconstruction [J]. World Wide Web, 2018, 21(4): 875-914.
[86] JI Y L, GUI X L, DAI H J, et al. Trajectory privacy protection based on sensitive stay area replacement in publishing[J]. Mathematical Problems in Engineering, 2022, 2022(6): No.5114584.
[87] HUGUENIN K, BILOGREVIC I, MACHADO J S, et al. A predictive model for user motivation and utility implications of privacy-protection mechanisms in location check-ins[J]. IEEE Transactions on Mobile Computing, 2018, 17(4): 760-774.
[88] YANG D Q, QU B Q, YANG J, et al. LBSN2Vec++: heterogeneous hypergraph embedding for location-based social networks[J]. IEEE Transactions on Knowledge and Data Engineering, 2022, 34(4): 1843-1855.
[89] LIU A, ZHANG Y F, ZHANG X L, et al. Representation learning with multi-level attention for activity trajectory similarity computation[J]. IEEE Transactions on Knowledge and Data Engineering, 2022, 34(5): 2387-2400.
[90] ZHANG S N, RAY S, LU R X, et al. PPAQ: privacy-preserving aggregate queries for optimal location selection in road networks[J]. IEEE Internet of Things Journal, 2022, 9(20): 20178-20188.
[91] WANG Y, LI M, XIN Y, et al. Exchanging registered users’ submitting reviews towards trajectory privacy preservation for review services in Location-Based Social Networks[J]. PLoS One, 2021, 16(9): No.e0256892.
[92] 左開中,劉蕊,趙俊,等.融合語義信息的時空關聯(lián)位置隱私保護方法[J].西安電子科技大學學報,2022,49(1):67-77.(ZUO K Z, LIU R, ZHAO J, et al. Method for the protection of spatiotemporal correlation location privacy with semantic information[J]. Journal of Xidian University, 2022, 49(1): 67-77.)
[93] RAO J M, GAO S, KANG Y H, et al. LSTM-TrajGAN: a deep learning approach to trajectory privacy protection[C]// Proceedings of the 11th International Conference on Geographic Information Science — Part I. Wadern: Schloss Dagstuhl — Leibniz-Zentrum fuer Informatik, 2020: No.12.
Survey of semantics-based location privacy protection
LI Wenxuan1,2, WU Hao1,3,4*, LI Changsong1,3
(1(),100044,;2,,100044,;3,,100044,;4,100044,)
The arrival of the 5G era makes Location-Based Service (LBS) more widely used, but users also have to face many privacy leakage issues caused by LBS when they enjoy the great convenience brought by LBS. In order to strengthen the security of anonymity, improve data utility, resist attacks with certain background knowledge and protect users’ sensitive information, researchers proposed the semantics-based location privacy protection mechanism. Firstly, the structure of location privacy protection systems and traditional protection technologies were introduced. Then, several typical privacy leakage and attack modes based on location semantics were analyzed, the location privacy protection requirements combined with location semantics were given, and the key technologies and achievements in the latest research of semantics-based location privacy protection from two aspects of single-point location privacy protection and trajectory privacy protection were summarized. Finally, the future technological development trend and the next research work were prospected.
privacy protection; location semantics; location service; location data; trajectory data
1001-9081(2023)11-3472-12
10.11772/j.issn.1001-9081.2022101612
2022?10?28;
2023?02?05;
國家重點研發(fā)計劃項目(2018YFE0207600); 中央高?;究蒲袠I(yè)務費專項資金資助項目(2022JBQY004); 軌道交通控制與安全國家重點實驗室(北京交通大學)自主研究課題(RCS2021ZT008)。
李雯萱(1999—),女,新疆圖木舒克人,碩士研究生,主要研究方向:隱私保護、語義通信; 吳昊(1973—),女,江蘇常熟人,教授,博士,主要研究方向:信息安全; 李昌松(1998—),男,安徽蚌埠人,博士研究生,主要研究方向:語義通信、網絡安全。
TP309
A
2023?02?08。
This work is partially supported by National Key Research & Development Program (2018YFE0207600), Fundamental Research Funds for Central Universities (2022JBQY004), State Key Laboratory of Rail Traffic Control and Safety (Beijing Jiaotong University) Independent Research Project (RCS2021ZT008).
LI Wenxuan, born in 1999, M. S. candidate. Her research interests include privacy protection, semantic communication.
WU Hao, born in 1973, Ph. D., professor. Her research interests include information security.
LI Changsong, born in 1998, Ph. D. candidate. His research interests include semantic communication, network security.