浙江大学学报(工学版), 2026, 60(5): 1109-1118 doi: 10.3785/j.issn.1008-973X.2026.05.020

计算机技术、控制工程

云环境中多地图室内定位隐私保护方案

厉天宸,, 付泽豪, 姚恒, 乐燕芬,

上海理工大学 光电信息与计算机工程学院,上海 200093

Privacy-preserving scheme for multi-map indoor localization in cloud environments

LI Tianchen,, FU Zehao, YAO Heng, LE Yanfen,

School of Optical-Electrical and Computer Engineering, University of Shanghai for Science and Technology, Shanghai 200093, China

通讯作者: 乐燕芬,女,副教授,博士. orcid.org/0000-0001-5792-8676. E-mail:leyanfen@usst.edu.cn

收稿日期: 2025-05-27  

基金资助: 国家重点研发计划项目(2024YFF0619904);国家自然科学基金资助项目(62172281).

Received: 2025-05-27  

Fund supported: 国家重点研发计划项目(2024YFF0619904);国家自然科学基金资助项目(62172281).

作者简介 About authors

厉天宸(2000—),男,硕士生.从事室内定位、信息安全研究.orcid.org/0009-0006-7124-6253.E-mail:232250456@st.usst.edu.cn , E-mail:232250456@st.usst.edu.cn

摘要

为了在多地图场景中保护定位数据隐私,提出适用于云环境的多地图室内定位隐私保护方案. 设计包含各地图独特指纹特性的布隆过滤器,基于内积计算实现对用户的快速地图级定位. 融合改进的索伦森距离匹配的k最近邻算法(KNN)和Paillier同态加密,实现用户在密文域的精确定位. 提出指纹信号重构方法,通过对指纹特征进行置乱,破坏原始信号结构以抵御推理攻击,进一步保障用户隐私与服务器数据机密性. 在真实数据集上的实验结果表明,所提方案在保证较低计算与通信开销的同时,兼具良好的定位精度和实时性. 安全分析表明,所提方案能够保障用户的位置隐私,可防止服务器数据发生潜在泄露.

关键词: 指纹定位 ; 云环境 ; 隐私保护 ; Paillier加密 ; 布隆过滤器

Abstract

A privacy-preserving scheme for indoor localization was proposed to tackle the challenge of securing user location information in cloud-based multi-map environments. Bloom filters were employed to encode the distinctive fingerprint features of each map, thereby enabling fast and efficient map-level localization through inner product computations. For fine-grained localization in the ciphertext domain, an improved k-nearest neighbors algorithm (KNN) based on the modified Sorensen distance was integrated with Paillier homomorphic encryption. To further protect fingerprint data and resist inference attacks, a fingerprint reconstruction mechanism was introduced that permuted the fingerprint information during localization queries, breaking the arrangement rules of the original signals, thereby ensuring enhanced protection of both user privacy and server-side data confidentiality. Experimental evaluation on real-world datasets demonstrated that the proposed method consistently maintained high localization accuracy and low latency while keeping computational and communication overhead at a practical level. Security analysis confirmed that user location privacy was preserved throughout the entire process and that server-side data remained well protected against potential leakage.

Keywords: fingerprint localization ; cloud environment ; privacy preservation ; Paillier encryption ; Bloom filter

PDF (1572KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

厉天宸, 付泽豪, 姚恒, 乐燕芬. 云环境中多地图室内定位隐私保护方案. 浙江大学学报(工学版)[J], 2026, 60(5): 1109-1118 doi:10.3785/j.issn.1008-973X.2026.05.020

LI Tianchen, FU Zehao, YAO Heng, LE Yanfen. Privacy-preserving scheme for multi-map indoor localization in cloud environments. Journal of Zhejiang University(Engineering Science)[J], 2026, 60(5): 1109-1118 doi:10.3785/j.issn.1008-973X.2026.05.020

作为基于位置的服务(location-based services, LBS)的核心技术之一,室内定位技术被广泛应用在各领域[1-2]. 室内定位通常利用Wi-Fi[3]、蓝牙[4]、UWB[5]等无线技术,提取信号特性信息,实现高精度的定位服务. 由于部署和使用便捷,基于Wi-Fi的指纹定位方法成为常见的应用之一. 在实际应用中,不同场景下环境特征多样,单一地图数据难以满足多场景的定位需求,多地图融合的室内定位技术应运而生. 多地图数据的引入为室内定位系统提供了丰富的地图特征信息,具有一定的复杂场景环境适应性,也引发了数据隐私保护的问题[6].

多个地图的数据会带来庞大的数据量,也增加了定位过程中的计算负担. 通常定位服务提供商(localization service provider, LSP)会将定位涉及的计算外包给资源丰富的云服务提供商(cloud service provider, CSP) [7],与CSP进行数据交互完成定位. CSP往往不是可信的实体,在整合数据的过程中,可能涉及用户的敏感信息. 这些数据一旦被恶意攻击者窃取或CSP滥用,将可能导致严重的隐私泄露. 针对室内定位隐私保护问题,学者提出了多种解决方案. 乐燕芬等[8-9]将同态加密算法应用于室内定位中,利用算法的同态性,在完成定位的同时实现对用户和服务器端隐私的保护. Wang等[10-11]运用差分隐私机制和聚类方法掩盖用户的真实位置信息,保护隐私的同时维持一定的定位精度. 以上方案均属于两方协议,用户和LSP都承担了本地加密的计算开销,且两者的直接通信也有隐私泄露的风险. 有一些方案可以实现云环境中位置隐私的保护,乐燕芬等[12]基于非对称内积标量保留加密(asymmetric scalar-product-preserving encryption, ASPE)与布隆过滤器(Bloom filter, BF),将用户快速安全定位至地图的局部区域,并设计访问控制机制以设定地图的访问权限,为用户提供不同层级的服务. ASPE算法不能抵御已知明文攻击,方案对LSP的资源保护有限. 张应辉等[13-15]提出的方案均由第三方CSP来承担定位中加密指纹的计算或匹配引入的计算开销. Wang等[14]的方案通过引入保持欧式距离的局部敏感哈希,把指纹信息转换为布隆过滤器,采用内积确定k最近邻(k-nearest neighbors, KNN),方案的计算效率较高,但局部敏感哈希不可避免地会导致定位精度下降. 张应辉等[13,15]所提方案都需要LSP和CSP在在线阶段同时参与每个用户密文域的相关指纹计算,其中张应辉等[13]的方案融合了k匿名与Paillier同态加密算法,LSP须聚合大量密文数据,对用户只实现了k匿名的隐私强度. 文献[15]的工作是基于文献[9]展开的,由LSP在密文域完成用户与地图内所有指纹的距离计算;为了降低用户的解密开销,由CSP完成解密和KNN匹配,在此过程中引入混淆电路和不经意传输,保证用户KNN索引的隐私,但LPS和CSP要频繁、大量地通信.

适应云环境的方案还存在如下局限性:仅针对单一地图场景,无法在多地图中部署;需要用户构建完整的加密定位请求指纹向量才能与参考点指纹完成一致的匹配,这种匹配机制暴露了服务器的接入点 (access point, AP)结构信息;也有部分方案在定位时会造成参考点坐标的泄露[14-15],存在服务器资源泄露的风险. 本研究提出适用于多地图的定位隐私保护方案,1) 设计基于布隆过滤器的AP完全匿名匹配算法,在不泄露任何位置服务相关信息的前提下快速将用户粗定位至某个子地图. 2) 结合改进的索伦森(Sørensen)距离匹配和Paillier同态加密算法,设计安全的KNN算法,实现准确、高效的用户定位. 3)引入指纹信号重构机制,确保用户在未知服务器AP结构的条件下构建自身定位请求,防止指纹库数据泄露.

1. 相关技术

1.1. 基于改进索伦森距离的Wi-Fi指纹定位算法

基于接收信号强度指示(received signal strength indication, RSSI)的室内定位算法[16]通常通过对无线信号强度指纹匹配实现设备定位. 该算法分为离线与在线2个阶段. 离线阶段,LSP在监控区域内布置若干参考点(reference point, RP),并使用移动设备扫描周围Wi-Fi接入点信号,记录RSSI的数值,将每个参考点接收的AP信号强度集合定义为该参考点的指纹. 这些指纹数据按参考点顺序存储于LSP端的离线指纹库中. 在线阶段,用户通过移动设备采集当前位置的信号特征,将其与离线指纹库中的指纹数据进行比对. 采用KNN算法根据待测点与指纹库中各参考点的距离确定用户的最近邻参考点,并由此估算用户的位置.

已有的具有隐私保护的指纹定位方案常采用欧式距离来衡量用户的接收信号强度(received signal strength, RSS)信号与离线指纹的匹配度,从而确定用户的K个最近邻[8-912-13]. 本研究采用基于曼哈顿距离的改进索伦森距离[16](modified Sørensen distance, MSD),

$ \begin{split} d(\boldsymbol{X},\boldsymbol{Y})=&\dfrac{\displaystyle\sum\nolimits_{i=1}^{M}{({{x}_{i}}-{{y}_{i}})}^{2}}{\displaystyle\sum\nolimits_{i=1}^{M}({x}_{i}+{y}_{i})}=\\&\dfrac{\displaystyle\sum\nolimits_{i=1}^{M}x_{i}^{2}+\displaystyle\sum\nolimits_{i=1}^{M}(-2{x}_{i}\cdot {y}_{i})+\displaystyle\sum\nolimits_{i=1}^{M}{y}_{i}{}^{2}}{\displaystyle\sum\nolimits_{i=1}^{M}{x}_{i}+\displaystyle\sum\nolimits_{i=1}^{M}{y}_{i}} .\end{split} $

式中:XY均为指纹;xiyi为指纹中的分量;M为指纹的维数,即参与定位的AP数量. MSD通过对各分量的差值进行归一化来减少单一维度偏差对计算结果的影响,已有的室内定位的相关研究表明,MSD在提升定位精度方面优于其他距离度量标准.

1.2. 布隆过滤器

布隆过滤器是高效的概率型数据结构[17]. 该结构通过位数组和多个哈希函数结合,提供紧凑的集合表示形式,能够在较低的存储成本下实现高效的成员查询. 布隆过滤器B由长度为m的位数组和t个哈希函数组成,主要涉及元素插入和成员查询2个操作. 1) 元素插入:元素x被插入位数组B,通过t个哈希函数$ {h}_{1}(x),{h}_{2}(x),\cdots,{h}_{t}(x) $计算哈希值,将B中这些哈希值对应的t个位置设置为1. 插入操作表示为

$ B[{h}_{i}(x)]=1,\;\; i = 1,2,\cdots,t . $

2) 元素查询:在查询某个元素y是否属于集合S时,同样通过这t个哈希函数计算哈希值,并检查位数组中对应的位置. 若t个位置的值均为1,则判断元素可能存在;若有任意一个位置为0,则可确定该元素不属于集合. 查询操作表示为

$ \begin{split} & \text{if} \; B[{h}_{i}(y)]=1,\;\;i = 1,2,\cdots,{t};\\& \text{then} \; y\in S\text{(}可能\text{)} ,\;\text{else} \; y\notin S .\end{split} $

布隆过滤器的特点在于它支持快速插入和查询,但可能会产生误判,误判率P的计算式为

$ P={\left(1-{{\left(1-\dfrac{1}{m}\right)^{tn}}}\right)^{t}}\approx {\left(1-{{{\mathrm{e}}}^{-\tfrac{tn}{m}}}\right)^{t}} . $

式中:n为插入的元素数,m为位数组长度,t为哈希函数个数. 本研究所提方案将为每个地图根据所用的定位接入点的信息构建特定的布隆过滤器,也将用户扫描获取的接入点信息进行哈希映射,通过与各地图布隆过滤器的匹配,实现用户在子地图中的局部定位,同时保护各地图指纹库中定位所用的接入点信息.

1.3. 同态加密算法

同态加密(homomorphic encryption, HE)是支持在密文上直接执行特定运算来获取明文运算结果的加密技术[18]. 根据支持运算类型的不同,同态加密分为半同态加密(partially homomorphic encryption, PHE)和全同态加密(fully homomorphic encryption, FHE). PHE的计算复杂度较低且实现相对简单,被较多应用于隐私计算场景. 常见的PHE算法有Paillier加密算法[19]与DGK加密算法[20]. 本研究选用Paillier加密算法进行数据加密保护. 该算法设有明文$ {m}_{1} $$ {m}_{2} $,正整数$ \textit{z} $$ {E}(\cdot ) $$ {D}(\cdot ) $分别为加密与解密过程,$ n $为加解密过程中的参数. 1) 加法同态性:

$ {D}({E}({m}_{1})\cdot {E}({m}_{2})\mathrm{mod}\;{n}^{2})=({m}_{1}+{\mathrm{m}}_{2})\mathrm{mod}\;n . $

2) 数乘同态性:

$ {D}({E}{({{m}_{1}})}^{{z}}\mathrm{mod}\;{n}^{2})=\textit{z}{m}_{1}\mathrm{mod}\;n . $

所提方案利用PHE对用户的请求定位指纹信息进行加密后,再由CSP在密文域执行有关计算.

2. 多地图室内定位系统模型

2.1. 方案架构

本研究提出的室内定位方案包含3个实体:用户、LSP与CSP,方案架构如图1所示. 1) LSP:定位服务资源的拥有者. 离线阶段,LSP执行系统初始化,对指纹库信息进行预处理,包括参考点坐标加密、指纹信号重构、地图布隆过滤器生成、部分MSD组件计算. 预处理完成后,将这些信息上传至CSP. 在线阶段,LSP授予可信用户授权参数,授权参数包含哈希函数集合$ \{{h}_{\text{BF}}(x)\} $、哈希函数$ {h}_{\text{R}}(x) $与解密密钥$ {K}_{\text{ss}} $,用于用户生成定位请求与解密自身位置. 2) CSP:拥有强大计算能力的第三方. 基于预处理的指纹库信息与用户的定位请求,与用户交互完成对用户位置的估计,并将加密后的用户位置信息发送给用户. 3) 用户:定位请求的发起者. 授权用户扫描自身附近的AP信号,通过LSP处获得的授权参数与用户密钥生成加密的定位请求,上传至CSP. 用户解密CSP发送的加密信息获取自身估计位置.

图 1

图 1   多地图室内定位方案架构

Fig.1   Scheme architecture of multi-map indoor localization


2.2. 攻击模型

在攻击模型中,不考虑窃听等被动攻击,而是基于实际应用场景设计隐私保护方案. 在本研究构建的模型中,数据拥有者LSP和定位协议执行者CSP均是半可信的,用户是不可信的. 从LSP的角度,CSP作为“诚实但好奇”的实体,按照设计的协议完成定位相关运算,但可能出于利益窃取LSP的指纹库信息进行分析;用户是不可信的,在获得系统授权完成定位时,也可能试图窃取LSP的隐私数据. 从用户的角度,LSP或外部攻击者可能从用户的位置请求数据中直接获取或推测用户的位置信息. 与现有的定位隐私保护方案一致[12-15],本研究不考虑合谋攻击. 原因是LSP作为定位服务商,从服务信誉、经济利益、技术及法律角度来看都不会与CSP合谋破坏用户的隐私安全.

2.3. 设计目标

为了抵御上述攻击者,保护用户与服务提供商的隐私数据,同时保证高效、准确地定位用户,所提方案应满足如下目标. 1) 安全性:方案应在不泄露任何指纹库中信息的条件下完成定位. 用户的指纹与位置信息不会泄露给任意一方. LSP中的数据不会受到恶意用户与CSP的攻击. 2) 定位准确性:与已有的定位算法相比,该方案不会显著降低定位精度. 3) 定位实时性:该方案应具有相对较小的计算与通信开销,能够满足实时在线定位的要求.

3. 云环境中的多地图室内定位隐私保护方案

3.1. 多地图粗定位

在室内Wi-Fi指纹定位中,不同地图的指纹库通常由不同的AP集合构成,因此AP的介质访问控制(media access control, MAC)地址具有地图特异性. 若能在不泄露具体AP信息的情况下完成用户与各地图AP特征的匹配,则可有效筛选出用户所处的子地图. 所提方案以布隆过滤器作为数据结构,利用哈希映射的方式为每个地图构建独特的AP特征指纹,实现AP完全匿名化的快速粗定位. 方案的流程如图2所示.

图 2

图 2   多地图粗定位

Fig.2   Coarse-grained localization over multiple maps


(1) LSP构建地图布隆过滤器. 假设LSP端存储R个地图的指纹库$ {{D}}^{{r}}=\left\{(\boldsymbol{T}_{\textit{i}}^{\textit{r}},\boldsymbol{V}_{\textit{i}}^{\textit{r}})\right\},\textit{r}=1,2,\cdots,\textit{R} $,其中$ \boldsymbol{T}_{i}^{r}=(x_{i}^{r},y_{i}^{r}) $为地图r中参考点i的坐标,$ \boldsymbol{V}_{i}^{r}= (v_{i1}^{r}, v_{i2}^{r},\cdots,v_{i{M}_{r}}^{r}) $为地图r中参考点i的指纹,Mr为地图r中参与定位的AP个数. 离线阶段,LSP分析每个地图的AP集合$ \{\text{AP}_{1}^{r},\text{AP}_{2}^{r},\cdots,\text{AP}_{{M}_{r}}^{r}\} $,利用哈希函数集$ \{{h}_{\text{BF}}(x)\} $将地图r中每个AP的MAC地址映射到布隆过滤器BFr. 过程如图3所示,处理完成后,将$ \{{\text{BF}}_{r}\}_{r=1}^{R} $发送给CSP.

图 3

图 3   布隆过滤器的构建

Fig.3   Construction of Bloom filter


(2) 用户构建位置请求布隆过滤器. 定位阶段,用户扫描自身附近的AP信号形成集合$ \{{\text{AP}}_{\text{1}},{\text{AP}}_{\text{2}},\cdots, {\text{AP}}_{L}\} $,其中L为用户在自身位置能扫描到的AP数量,利用从LSP获取的哈希函数集$ \{{h}_{\text{BF}}(x)\} $映射这些AP的MAC地址,构建自身位置请求布隆过滤器BFu. 由于BF的插入顺序不影响查询结果,用户无需知晓指纹库中的AP列表,只要把自身可获取的AP进行映射,就能避免用户获取指纹库的AP信息.

(3) CSP粗定位用户. CSP计算BFu与各个BFr的内积$ \left\langle {\text{BF}}_{u},{\text{BF}}_{r}\right\rangle $,得到匹配度. 布隆过滤器的位数组记录了其中是否包含某个AP,2个布隆过滤器的内积反映了用户扫描到的AP与地图中的AP集合的重合程度. 选择匹配度最高的地图作为用户的地图,即认为用户最可能出现在该地图中,原因是该地图的AP集合与用户当前扫描到的AP集合的重合度最高. 如图4所示为布隆过滤器匹配的实例,BFu与地图1的匹配度最高,即判定用户处于地图1当中.

图 4

图 4   布隆过滤器匹配过程

Fig.4   Matching process of Bloom filters


3.2. 密文域精确定位

多地图粗定位后,CSP要在匹配的地图内对用户实现精确定位. 将Paillier同态加密与基于MSD的KNN定位算法结合,由CSP在密文域完成对用户的位置估计. 本研究设计安全的指纹信号重构技术,使用哈希映射将指纹库与用户信号模糊化,兼顾了计算效率与隐私保护的需求. 密文域精确定位流程如图5所示.

图 5

图 5   密文域精确定位

Fig.5   Fine-grained localization in ciphertext domain


指纹的MSD计算式为

$ \begin{split} d(\boldsymbol{V},\boldsymbol{Q})=&\dfrac{\displaystyle\sum\nolimits_{i=1}^{M}{({{v}_{i}}-{{q}_{i}})}^{2}}{\displaystyle\sum\nolimits_{i=1}^{M}({v}_{i}+{q}_{i})}= \\& \dfrac{\displaystyle\sum\nolimits_{i=1}^{M}v_{i}^{2}+\displaystyle\sum\nolimits_{i=1}^{M}(-2{v}_{i}{q}_{i})+\displaystyle\sum\nolimits_{i=1}^{M}{q}_{i}{}^{2}}{\displaystyle\sum\nolimits_{i=1}^{M}{v}_{i}+\displaystyle\sum\nolimits_{i=1}^{M}{q}_{i}}= \\& \dfrac{{S}_{1}+{S}_{2}+{S}_{3}}{{S}_{4}+{S}_{5}} .\end{split} $

其中VQ分别为指纹库内某一参考点与用户的指纹,令$ {S} _{1} = \displaystyle\sum\nolimits_{i=1}^{M}v_{i}^{2} $$ {S} _{2} = \displaystyle\sum\nolimits_{i=1}^{M}(-2{v}_{i}{q}_{i}) $$ {S} _{3}=\displaystyle\sum\nolimits_{i=1}^{M}q_{i}^{2} $$ {S} _{4}=\displaystyle\sum\nolimits_{i=1}^{M}{v}_{i} $$ {S} _{5}=\displaystyle\sum\nolimits_{i=1}^{M}{q}_{i} $. 在本方案中,用户拥有S3S5,为了完成MSD计算,须获取S1S2S4. 其中S1S4为指纹各分量之和与平方和,用户即使以明文方式获取这2个分量,也无法获取具体的指纹信息;S2涉及用户在线请求指纹,为了保护用户数据隐私,由CSP端在密文域完成S2计算. 与各参考点指纹相关的S1S4构成部分MSD计算组件,由LSP在离线阶段与重构的指纹库一起上传至CSP. 该阶段的具体流程如下. 1) 指纹库预处理:为了对用户和CSP隐藏各地图所用的定位AP集,同时保证用户在未获取指纹向量构成形式时也能构建在线请求指纹,采用哈希函数对离线指纹数据进行重构,指纹信号重构的流程如算法1所示. 重构后的指纹信号维度为m. 重构后的指纹向量不包含原定位AP集合的信息,由于哈希的映射特性,将原来每个AP的指纹信号保留. 在线阶段,用户采用相同的方法重构自身信号,以保证各AP与指纹的对应关系. 在本方案中,LSP对参考点信息进行了保护. LSP生成密钥$ \left\langle {K}_{\text{ps}},{K}_{\text{ss}}\right\rangle $,用Paillier加密算法对每个地图的参考点坐标进行加密. 预处理后的指纹库为

$ {{D}}^{{r}*}=\left\{({E}{({{\boldsymbol{T}}_{\textit{i}}})}^{\textit{r}},({{\boldsymbol{V}}}^{\prime} )_{\textit{i}}^{\textit{r}})\right\};\;\;\textit{r}=1,2,\cdots,\textit{R} . $

算法1 指纹信号重构

输入:指纹信号V, MACr={mac1,mac2,$ \cdots $,$ {\mathrm{mac}}_{M_r}$}

    哈希函数$ {{h}}_{\text{R}}(x) $,地图个数R,布隆过滤器长度m

输出:重构后的信号$ {{\boldsymbol{V}}}^{\prime} $

1  for r$ \leftarrow $1 to R do

2   for j$ \leftarrow $1 to Mr do

3    index$ \leftarrow $hR(macj) mod m

4    $ {{\boldsymbol{V}}}^{\prime} [\text{index}] $= $ \boldsymbol{V}[j] $  //指纹重构

5   end for

6  end for

7  return $ {{\boldsymbol{V}}}^{\prime} $

2) 用户生成定位请求:定位阶段,用户采集自身位置附近各AP的RSSI数值,利用从LSP获取的哈希函数$ {h}_{\text{R}}(x) $对各AP的MAC地址进行映射后,构建定位请求指纹$ {{\boldsymbol{Q}}}^{\prime} =({{q}_{1}^{\prime}},{{q}_{2}^{\prime}},\cdots,{{q}_{m}^{\prime}}) $. 此时用户并未获取所在地图空间内的定位AP集合,而是利用哈希函数独特的映射关系,对扫描到的每个AP的RSSI信号,按照算法1中的第3、4步骤构建定位请求指纹. 随后,用户生成Paillier密钥$ \left\langle {K}_{\text{pu}}, {K}_{\text{su}}\right\rangle $,生成加密定位请求$ \text{E}({{\boldsymbol{Q}}}^{\prime} )=({E}({{q}_{1}^{\prime}}), {E}({{q}_{2}^{\prime}}),\cdots, {E}({{q}_{m}^{\prime}})) $,发送给CSP. 3) CSP加密域计算:CSP收到用户的请求后,根据粗定位结果对应的指纹库信息,在密文域计算用户信号与指纹库中信号的内积,

$ {E}({S}_{2})={E}\left(\displaystyle\sum\limits_{i=1}^{m}(-2{{{{v}}}_{i}^{\prime}}{{{{q}}}_{i}^{\prime}})\right)=\prod\limits_{i=1}^{m}{E}{({{{{q}}}_{i}^{\prime}})}^{-2{{{{v}}}_{i}^{\prime}}} . $

将其与从LSP处接收到的部分MSD组件构成完整的MSD组件{S1E(S2),S4},发送给用户. 4) 用户解密并获取KNN序号:用户使用$ {K}_{\text{su}} $解密CSP返回的密文信息E(S2),根据接收到的MSD组件与式(7),计算自身信号与地图内各参考点指纹信号的MSD距离$ {d}_{i},i = 1,2,\cdots,N $. 获得K个最近邻参考点的序号,将序号发送给CSP. 5) CSP计算加密后的位置:CSP收到序号后,对加密的对应参考点的坐标进行位置估计运算,

$ \left.\begin{split}& {E}({x}_{{\mathrm{sum}}})={E}\left(\displaystyle\sum\limits_{i=1}^{K}{x}_{i}\right)=\prod\limits_{i=1}^{K}{E}({x}_{i}),\\&{E}({y}_{{\mathrm{sum}}})={E}\left(\displaystyle\sum\limits_{i=1}^{K}{y}_{i}\right)=\prod\limits_{i=1}^{K}{E}({y}_{i}).\end{split}\right\} $

并将结果E(xsum)、E(ysum)发送给用户. 6) 用户解密获得自身位置:用户用$ {K}_{\text{ss}} $解密密文E(xsum)、E(ysum),根据K的大小对结果求取均值,即获得自身的估计位置.

3.3. 方案安全性分析

从LSP数据隐私与用户隐私2个方面进行方案的安全性分析.

3.3.1. 定位服务提供商数据隐私

LSP的数据信息包括参考点坐标和指纹信息. 先分析指纹信息的隐私. 所提方案通过2次哈希映射对指纹信息进行“去标识化”操作后外包给CSP. 粗定位阶段,将每个AP的MAC地址映射至布隆过滤器中,实现AP列表的隐匿. 精确定位阶段,将每个信号强度值映射到新的位置,打破了AP列表与信号强度值的关联性. 在保证哈希函数隐私性的条件下,CSP或攻击者无法从各地图的布隆过滤器与重构后的指纹推测任何指纹信息. 用户虽然会获得哈希函数,但不知道指纹向量的构建形式. CSP在定位交互中获得的S1S4虽是明文形式,但这些是指纹向量各分量的和与平方和,不携带各AP的指纹信息. 因此,对于半可信用户,LSP的指纹信息是安全的. 恶意用户可能通过构建特定的定位请求向量,通过mN次定位请求从S2中获取重构后的指纹,m为重构后的指纹长度. 在构成指纹向量的AP集未知的情况下,这些指纹RSSI数据并无实际定位价值. 因此,对于恶意用户,LSP的指纹信息是安全的. 进一步,若恶意用户与CSP合谋,CSP可执行布隆过滤器的元素查询来尝试获得某个地图的定位AP集:

${{\tilde{A}}}_{r}=\left\{ {\widetilde{\text{M}\text{ac}}} \left| h\in {{h}}_{\text{BF}},{\text{BF}}_{r}\left[h({\widetilde{\text{M}\text{ac}}})\right]=1\right.\right\},\;\; {{A}}_{r}\subset {{\tilde{A}}}_{r}. $

其中Ar为第r个地图所用的AP集. 这种暴力攻击的时间复杂度为O(2M·t),其中M为MAC地址的长度,t为哈希函数的个数. 由于布隆过滤器固有的误判率,CSP无法从获取的$ {\tilde{A}} $中确定真实AP集,且指纹信号的重构使得定位AP有$ A\left(\left| {{\tilde{A}}}_{r}\right| ,\left| {{A}}_{r}\right| \right) $种可能排列情况,获取的$ {{\tilde{A}}}_{r} $不能提供有效定位. 因此,在未知指纹中定位AP数量和具体AP的情况下,CSP、攻击者或恶意用户不能从重构的指纹库中获得任何指纹信息,所提方案中LSP的指纹信息是安全的. 绝大多数的现有隐私定位方案均未对参考点坐标信息提供有效保护[13-15]. 本研究所提方案将参考点坐标通过Paillier加密后存储在CSP中. Paillier加密的语义安全性[19]能够保证CSP在无私钥时无法获得坐标的明文信息. 用户在定位中仅能解密K个参考点坐标的加和结果,但恶意用户若在空间相邻位置连续发起多次定位请求,便可能由此推测参考点的具体坐标. 为了提高隐私强度,所提方案在具体实施时,LSP利用哈希函数可周期性对参考点的指纹信息进行重构,对位置信息重新编码.

3.3.2. 用户隐私

在整个定位阶段,CSP在粗定位阶段会获取用户所在的某一地图,在精确定位阶段会获取用户加密的指纹数据和最近邻序号. 由于LSP外包数据时参考点位置信息是加密的,CSP从某一地图号及最近邻序号并不能获取用户的地理区域. 符合语义安全的Paillier加密也保障了用户定位请求指纹的安全性.

4. 实验与分析

为了评估本方案的定位性能,选取3个在真实环境中采集的公开数据集构建多地图指纹库进行实验. 地图1来源于Miskolc[21]数据集中的2楼全部数据,包含711个参考点与32个AP,从中随机选取200个点作为测试点,每个测试点能接收的AP为9~15个. 地图2选用JUIndoorLoc[22]数据集中的4楼数据,该楼层包含172个AP信号,646个参考点,55个测试点,剔除68个未参与该楼层定位的AP信号,得到104个指纹信号维度,每个测试点能接收的AP为6~22个. 地图3选用UJIIndoorLoc[23]数据集中1号楼2层数据,该区域内包含1 396个参考点,87个测试点,参与定位的AP信号189个. 为了区分每个AP,实验中为每个AP赋予唯一的MAC地址作为标识.

4.1. 开销分析

在计算与通信开销方面,将所提方案与现有基于计算外包的指纹隐私定位方案[13, 15]进行对比分析. 文献[13]是基于索伦森距离的室内定位方案,结合了k匿名与Paillier同态加密算法,将部分计算外包给第三方以实现定位. 文献[15]是基于欧式距离,通过结合混淆电路与同态加密实现的隐私定位方案. 这2种方案未涉及多地图定位部分,因此分析中假设用户已定位到某一地图中.

表1所示为在线阶段各方案的理论计算与通信开销. Exp与Mul分别为一次模幂与模乘的运算时间,Le为密文长度,L为用户接收到的AP信号个数,k为文献[13]方案中设置的匿名度,K为KNN算法中最近邻的个数,rG分别为文献[15]中涉及的RSS值比特长度与在执行混淆电路及不经意传输时引入的通信开销. 考虑到重构指纹信号与生成布隆过滤器的耗时一般在毫秒级,布隆过滤器的匹配过程一般在微秒级,表中忽略了这2个部分的时间开销. 由表1可知,文献[13]方案的用户开销主要在于对k个匿名请求指纹的加密运算;文献[15]方案通过把所有计算外包给LSP和CSP,有效降低了对用户端的计算需求,但用户须通过获得地图参考点位置表完成自身位置估计,且对每个定位请求,LSP须通过混淆电路和不经意传输与CSP完成K最近邻的密文域选择,涉及大量的计算和通信. 与这2个方案相比,本研究所提方案中用户要承担较多的计算,但实现的用户的隐私强度高于文献[13]方案的k匿名,且定位阶段不需要LSP参与,实现了完整的计算外包. 此外,考虑到指纹定位中,计算与通信开销与参考点N与接入点个数M直接相关,所提方案在生成请求查询请求阶段,仅需要对用户能接收到的AP信号进行加密,其余未接收的AP位置(即信号强度为0的维度)通过填充加密零值完成向量构建. 通常在某一位置,可接收的AP信号数量远小于整个指纹库的AP总数M,因此这一设计减小了各阶段计算与通信开销.

表 1   隐私保护方案在线阶段的理论计算与通信开销

Tab.1  Theoretical computational and communication overheads of privacy-preserving schemes during online stage

方案用户计算开销LSP计算开销CSP计算开销通信开销/bits
本研究(L+N) Exp + 2(L+N) MulNm ∙ Exp+Nm ∙ Mul(N+L) Le
文献[13]kM ∙ Exp + 2kM ∙ Mul3kMN ∙ MulkMN ∙ Exp[Nk(M+1)+Mk] Le
文献[15]4M ∙ Exp + 8M ∙ MulrN ∙ Exp+N (M+3) MulN ∙ Exp+MulNTLe +G

新窗口打开| 下载CSV


以单次定位为例,如表2所示为在线定位阶段3种方案的平均计算开销. 实验使用Python语言进行开发,运行环境如下:Intel(R) Core(TM) i7-9750H CPU@2.60GHz,16GB RAM,64bits操作系统. Paillier加密算法调用phe库实现加解密运算,密钥长度为1 024 bits. 该实验选取地图1作为实验环境,其中AP数量M = 32,参考点数量N = 511,重构指纹长度m = 150,用户接收到的AP数量L= 10, 最近邻个数K = 4, 文献[13]的匿名度k = 5. 本研究的时间开销远小于对比种方案,且所提方案中的大部分开销都由CSP承担.

表 2   隐私保护方案在线阶段的平均计算与通信开销

Tab.2  Average computational and communication overheads of privacy-preserving schemes during online stage

方案用户计算开销/sLSP计算开销/sCSP计算开销/s总计算开销/s通信开销/bits
加密解密
本研究0.050.752.823.62521×1 024
文献[9]0.320.759.0410.11543×1 024
文献[13]0.8232.11110.61143.5484 475×1 024

新窗口打开| 下载CSV


4.2. 定位实验分析

4.2.1. 基于改进索伦森距离的KNN定位精度

采取MSD进行KNN匹配,为了验证定位性能,与基于索伦森距离[13]、欧式距离[15]的KNN算法进行定位性能比较. 如图6所示为地图1中不同距离匹配方法定位误差$ \textit{ε} $K的变化. 如图7所示为K = 4时不同距离匹配方法的$ \textit{ε} $. 实验结果表明,基于MSD距离的KNN算法在3个地图场景下的定位误差均较低. 在K = 4时,方案的定位误差略低,为此实验中K = 4.

图 6

图 6   不同距离匹配方法定位误差随最近邻个数的变化

Fig.6   Variation of localization error with number of nearest neighbors for different distance matching methods


图 7

图 7   不同距离匹配方法的定位误差 (K = 4)

Fig.7   Localization error of different distance matching methods (K = 4)


4.2.2. 粗定位与精确定位的精度分析

粗定位阶段采用布隆过滤器之间的内积值作为匹配依据,其成功率P受布隆过滤器误判率的2个参数影响:长度l与哈希函数个数t. 如图8所示为设置不同lt时,每个地图的粗定位成功率. 实验表明,哈希函数增多会造成粗定位准确率下降,且在每个地图上都呈现出这种趋势. 原因是哈希函数的增加会使地图布隆过滤器中“1”的个数显著增多,从而在内积匹配时造成误判. 随l的 增大,各地图的粗定位准确率均有所上升,并在l=250 bits时达到100%,这与布隆过滤器误判率的理论变化趋势一致. 因此在粗定位阶段,本研究使用l=250 bits、t=1作为布隆过滤器的参数组合. 进一步分析发现,地图3的粗定位准确率在各参数设置下始终最优. 原因是地图3的AP数量最多,构建布隆过滤器时插入的元素更多,布隆过滤器中“1”的分布更丰富且不易与其他地图产生随机重合,从而在内积匹配中展现出更强的特异性和判别能力. 用户在该区域接收到的AP更多来自该地图的已知接入点,使布隆过滤器之间的“1”位重合数量更大,与该地图的匹配度也更高.

图 8

图 8   地图布隆过滤器长度与哈希函数个数对粗定位的影响

Fig.8   Effect of map bloom filter length and number of hash functions on coarse-grained localization


精确定位阶段采用MSD进行KNN匹配. 为了验证信号重构对定位精度$ \textit{ε} $的影响,各地图中利用不同BF长度m重构指纹的定位误差. 如图9所示,最近邻数K = 4,各地图利用原指纹数据进行定位的平均定位误差分别为2.92、3.48、4.39 m. 可观察到,随着BF长度增至200 bits,指纹重构后的误差接近原数据精度,表明信号重构在保护隐私的同时,仍能有效保留指纹特征. BF长度不足会导致AP信号映射冲突,丢失部分关键信号强度信息,从而影响距离计算的准确性.

图 9

图 9   重构指纹长度对定位误差的影响

Fig.9   Effect of reconstructed fingerprint length on localization error


4.2.3. 方案的鲁棒性测试

在本方案中,由于哈希运算的引入,用户不需要知道指纹的具体构成信息,只需扫描自身可获取的AP即可完成对自身位置的估计. 在实际室内环境中,AP信号复杂多变,一些干扰的AP信号(如临时的手机热点信号)也会被用户接收之后参与定位过程的计算. 为了模拟用户在实际环境中接收到额外干扰信号时的定位情况,实验中向用户扫描的信号中分别加入3个和8个非定位AP的信号,并赋予随机的信号强度值,分析定位误差箱线图受干扰信号个数$ \textit{θ} $的影响. 如图10 所示,以地图1为例,无干扰(原始信号)、引入 3 个干扰信号、引入 8 个干扰信号场景下,测试点平均定位误差分别为 2.92、3.24 和 3.89 m. 各地图中加入干扰信号后测试点的定位误差如表3所示. 由实验结果可知,测试点的平均误差有小幅上升,但定位精度仍保持较好水平. 分析原因:1)在真实环境中,某一位置的用户通常只能接收到指纹库中部分有效AP的信号,随机引入的干扰信号通常不会被某个测试点全部接收,因此定位时的干扰信号占比有限. 2)BF的哈希机制降低了干扰信号在粗定位阶段被误匹配的概率,并在信号重构阶段将其映射至低频区域,减小了其对于匹配结果的影响. 3)精确定位阶段采用MSD,通过归一化处理降低异常信号分量的权重,进一步削弱干扰影响. 该结果表明,所提方案在引入干扰信号后仍能维持较低的定位误差,表现出较好的环境适应性.

图 10

图 10   定位误差受干扰信号个数的影响

Fig.10   Effect of number of interfering signals on localization error


表 3   各地图中加入干扰信号后测试点的定位误差

Tab.3  Localization errors with interfering signals in different maps

地图编号ε/m
θ = 0θ = 3θ = 8
12.923.243.89
23.483.904.51
34.394.885.30

新窗口打开| 下载CSV


5. 结 语

本研究针对云环境下多地图融合的室内定位场景,提出兼顾隐私保护与定位性能的解决方案. 通过将布隆过滤器与同态加密技术结合,实现多地图粗定位与密文域精确定位. 所提方案引入指纹信号重构,进一步提升了用户位置信息与LSP数据的隐私强度,采用改进的索伦森距离度量方法保证对用户的准确位置估计. 理论分析和真实数据集上的实验分析证明了所提方案的高效性和实时性,为高隐私需求的室内定位服务提供了新的解决方案. 本研究仍存在一定局限性. 1) 当前实验主要基于受控环境开展,尚未充分考虑人员移动、设备异构以及墙体遮挡等复杂动态因素对无线信号传播特性的影响. 未来将在更加复杂的真实室内环境(如大型商场、地下停车场)中采集多维度指纹数据,构建更贴近实际应用需求的多地图数据集,以进一步验证所提方案在复杂场景中的适应性与泛化能力. 2) 后续研究将探索融合超宽带、蓝牙、地磁等多模态传感器数据,构建多技术协同的室内定位模式,以弥补单一 Wi-Fi 指纹定位在信号稀疏或环境变化情况下的精度不足问题. 3) 将推动实际场景测试,为室内定位系统提供更加可复用、易部署的隐私保护技术方案.

参考文献

ZHU Y, QIU Y, WANG J, et al

Protecting position privacy in range-based crowdsourcing cooperative localization

[J]. IEEE Transactions on Network Science and Engineering, 2024, 11 (1): 1136- 1150

DOI:10.1109/TNSE.2023.3321175      [本文引用: 1]

OBEIDAT H, SHUAIEB W, OBEIDAT O, et al

A review of indoor localization techniques and wireless technologies

[J]. Wireless Personal Communications, 2021, 119 (1): 289- 327

DOI:10.1007/s11277-021-08209-5      [本文引用: 1]

张平, 陈昊

面向5G的定位技术研究综述

[J]. 北京邮电大学学报, 2018, 41 (5): 1- 12

[本文引用: 1]

ZHANG Ping, CHEN Hao

A survey of positioning technology for 5G

[J]. Journal of Beijing University of Posts and Telecommunications, 2018, 41 (5): 1- 12

[本文引用: 1]

ZHUANG Y, ZHANG C, HUAI J, et al

Bluetooth localization technology: principles, applications, and future trends

[J]. IEEE Internet of Things Journal, 2022, 9 (23): 23506- 23524

DOI:10.1109/JIOT.2022.3203414      [本文引用: 1]

POULOSE A, HAN D S

UWB indoor localization using deep learning LSTM networks

[J]. Applied Sciences, 2020, 10 (18): 6290

DOI:10.3390/app10186290      [本文引用: 1]

王志恒, 徐彦彦

室内定位隐私保护综述

[J]. 通信学报, 2023, 44 (9): 188- 204

[本文引用: 1]

WANG Zhiheng, XU Yanyan

Survey on privacy protection indoor positioning

[J]. Journal on Communications, 2023, 44 (9): 188- 204

[本文引用: 1]

ALOUFFI B, HASNAIN M, ALHARBI A, et al

A systematic literature review on cloud computing security: threats and mitigation strategies

[J]. IEEE Access, 2021, 9: 57792- 57807

DOI:10.1109/ACCESS.2021.3073203      [本文引用: 1]

乐燕芬, 雷若兰, 施伟斌

基于匿名指纹集的室内指纹定位隐私保护算法

[J]. 计算机应用研究, 2023, 40 (11): 3425- 3431

[本文引用: 2]

LE Yanfen, LEI Ruolan, SHI Weibin

Anonymous fingerprint set based privacy preserving scheme for indoor localization

[J]. Application Research of Computers, 2023, 40 (11): 3425- 3431

[本文引用: 2]

LI H, SUN L, ZHU H, et al. Achieving privacy preservation in WiFi fingerprint-based localization [C]// Proceedings of the IEEE INFOCOM 2014 - IEEE Conference on Computer Communications. Toronto: IEEE, 2014: 2337–2345.

[本文引用: 4]

WANG Y, HUANG M, JIN Q, et al

DP3: a differential privacy-based privacy-preserving indoor localization mechanism

[J]. IEEE Communications Letters, 2018, 22 (12): 2547- 2550

DOI:10.1109/LCOMM.2018.2876449      [本文引用: 1]

张学军, 何福存, 盖继扬, 等

边缘计算下指纹室内定位差分私有联邦学习模型

[J]. 计算机研究与发展, 2022, 59 (12): 2667- 2688

DOI:10.7544/issn1000-1239.20210270      [本文引用: 1]

ZHANG Xuejun, HE Fucun, GAI Jiyang, et al

A differentially private federated learning model for fingerprinting indoor localization in edge computing

[J]. Journal of Computer Research and Development, 2022, 59 (12): 2667- 2688

DOI:10.7544/issn1000-1239.20210270      [本文引用: 1]

乐燕芬, 雷若兰, 姚恒

安全高效的多用户室内指纹定位方案

[J]. 西安电子科技大学学报, 2025, 52 (3): 123- 133

[本文引用: 3]

LE Yanfen, LEI Ruolan, YAO Heng

Secure and efficient multi-user indoor fingerprinting localization with access control

[J]. Journal of Xidian University, 2025, 52 (3): 123- 133

[本文引用: 3]

张应辉, 张思睿, 赵秋霞, 等

基于Wi-Fi指纹且计算外包的室内定位隐私保护方案

[J]. 通信学报, 2024, 45 (2): 31- 39

DOI:10.11959/j.issn.1000-436x.2024051      [本文引用: 14]

ZHANG Yinghui, ZHANG Sirui, ZHAO Qiuxia, et al

Privacy-preserving indoor localization scheme based on Wi-Fi fingerprint with outsourced computing

[J]. Journal on Communications, 2024, 45 (2): 31- 39

DOI:10.11959/j.issn.1000-436x.2024051      [本文引用: 14]

WANG Z, XU Y, YAN Y, et al

Privacy-preserving WiFi localization based on inner product encryption in a cloud environment

[J]. IEEE Internet of Things Journal, 2024, 11 (10): 17264- 17282

DOI:10.1109/JIOT.2024.3358349      [本文引用: 2]

ESHUN S N, PALMIERI P

A cryptographic protocol for efficient mutual location privacy through outsourcing in indoor Wi-Fi localization

[J]. IEEE Transactions on Information Forensics and Security, 2024, 19: 4086- 4099

DOI:10.1109/TIFS.2024.3372805      [本文引用: 12]

JÄRVINEN K, LEPPÄKOSKI H, LOHAN E S, et al. PILOT: practical privacy-preserving indoor localization using outsourcing [C]// Proceedings of the IEEE European Symposium on Security and Privacy. Stockholm: IEEE, 2019: 448–463.

[本文引用: 2]

LUO L, GUO D, MA R T B, et al

Optimizing bloom filter: challenges, solutions, and comparisons

[J]. IEEE Communications Surveys and Tutorials, 2019, 21 (2): 1912- 1949

DOI:10.1109/COMST.2018.2889329      [本文引用: 1]

MARCOLLA C, SUCASAS V, MANZANO M, et al

Survey on fully homomorphic encryption, theory, and applications

[J]. Proceedings of the IEEE, 2022, 110 (10): 1572- 1609

DOI:10.1109/JPROC.2022.3205665      [本文引用: 1]

JOST C, LAM H, MAXIMOV A, et al. Encryption performance improvements of the Paillier cryptosystem [EB/OL]. [2025–04–30]. https://eprint.iacr.org/2015/864.pdf.

[本文引用: 2]

DAMGÅRD I, GEISLER M, KRØIGAARD M. Efficient and secure comparison for on-line auctions [C]// Information Security and Privacy. Berlin: Springer, 2007: 416–430.

[本文引用: 1]

TÓTH Z, TAMÁS J. Miskolc IIS hybrid IPS: dataset for hybrid indoor positioning [C]// Proceedings of the 26th International Conference Radioelektronika. Kosice: IEEE, 2016: 408–412.

[本文引用: 1]

ROY P, CHOWDHURY C, GHOSH D, et al

JUIndoorLoc: a ubiquitous framework for smartphone-based indoor localization subject to context and device heterogeneity

[J]. Wireless Personal Communications, 2019, 106 (2): 739- 762

DOI:10.1007/s11277-019-06188-2      [本文引用: 1]

TORRES-SOSPEDRA J, MONTOLIU R, MARTÍNEZ-USÓ A, et al. UJIIndoorLoc: a new multi-building and multi-floor database for WLAN fingerprint-based indoor localization problems [C]// Proceedings of the International Conference on Indoor Positioning and Indoor Navigation. Busan: IEEE, 2015: 261–270.

[本文引用: 1]

/