CN112464276B - 一种针对稀疏位置轨迹隐私保护方法 - Google Patents
一种针对稀疏位置轨迹隐私保护方法 Download PDFInfo
- Publication number
- CN112464276B CN112464276B CN202011293467.1A CN202011293467A CN112464276B CN 112464276 B CN112464276 B CN 112464276B CN 202011293467 A CN202011293467 A CN 202011293467A CN 112464276 B CN112464276 B CN 112464276B
- Authority
- CN
- China
- Prior art keywords
- track
- candidate
- tracks
- point
- transition probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种针对稀疏位置轨迹隐私保护方法,通过动态调整匿名阈得到位置点候选集,而动态的位置匿名阈相对于静态的位置匿名阈能减少抑制,降低轨迹点抑制率,另外,不采用用户的历史数据来作为假轨迹的基础,避免了数据的直接暴露;最后,通过判断相邻位置点之间的可达性以及结合局部转移概率,连接位置点候选集中的位置点,得到候选轨迹集;以及通过对候选轨迹集中的轨迹与原轨迹之前进行相似性判断以及结合整体转移概率,从候选轨迹集中选取最优的k‑1条轨迹,能够有效抵抗对转移概率的分析,大大提高了匿名效果。
Description
技术领域
本发明涉及隐私保护的技术领域,尤其涉及到一种针对稀疏位置轨迹隐私保护方法。
背景技术
传统的轨迹隐私保护方案往往是生成一组匿名轨迹,在轨迹数据发布前,删除轨迹中的一些敏感位置,这种方法称为轨迹抑制,这里的敏感位置指的是轨迹中出稀疏地理位置的点,当抑制点过多时,会导致数据发布可用性差,抑制过少,则隐私保护效果差,因此,如何合理的抑制位置信息是目前面临的一个重要问题。
现有的技术中,Yannian Zhao等人针对对手拥有的背景知识,可以从用户的轨迹的起点和终点来分析进行攻击,提出了一种安全起点和终点的轨迹生成算法,在用户的历史轨迹数据中选择符合用户习惯的位置点,作为起点集和终点集,再截取用户的历史轨迹进行拟合,得到一个匿名轨迹集。刘向宇等人针对用户个性化的信息保护需求(假设用户在t2时刻通过微博发布自己的位置信息),以用户自主暴露的位置为定点,生成k-1条假轨迹,每一条假轨迹都在相同顺序时间点经过了暴露位置,出去暴露位置外的其他轨迹点,生成若干个位置,把这些点连接起来形成一个轨迹集,再挑选k-1条轨迹与原始轨迹组成一个匿名集,针对不满足匿名阈的敏感位置点直接抑制。
但从用户的历史轨迹中选择位置点以及轨迹片段来拟合成假轨迹,需要用户大量的个人数据,当数据不足时,难以达到较高的隐私保护效果,而且即使历史数据集也是用户的真实信息,同样有泄露风险。还有的是,在使用轨迹抑制法时,没有做到合理的抑制,用户的轨迹点多数处于稀疏环境时,抑制过多,导致发布数据可用性差。另外,在地图上使用随机生成的位置点时,没有考虑地理特征,可能生成位置点是处于常人无法到达的地点,在拟合成轨迹时没有考虑局部位置之间的转移概率以及轨迹整体的转移概率。
发明内容
本发明的目的在于克服现有技术的不足,提供一种能减少抑制、降低轨迹点抑制率、避免直接暴露、匿名效果明显提高的针对稀疏位置轨迹隐私保护方法。
为实现上述目的,本发明所提供的技术方案为:
一种针对稀疏位置轨迹隐私保护方法,首先针对原轨迹的稀疏位置通过动态调整匿名阈得到位置点候选集,然后连接位置点候选集得到候选轨迹集,最后从候选轨迹集中选取最优的k-1条轨迹与原轨迹组成一个轨迹k匿名集进行发布。
进一步地,包括以下步骤:
S1、针对用户的轨迹进行用户活动区域网格划分;
S2、根据使用的数据集得出每个区域的查询概率;
S3、通过动态调整匿名阈得到位置点候选集;
S4、连接位置点候选集得到候选轨迹集;
S5、从候选轨迹集中选取最优的k-1条轨迹与原轨迹组成一个轨迹k匿名集进行发布。
进一步地,所述步骤S3通过动态调整匿名阈得到位置点候选集的具体过程如下:
设定区域R的最大值Rmax与最小值Rmin,Rmax≤R≤Rmin,从轨迹点所处的查询概率最小的位置点开始,判断其能否在最小边界矩形MBR的区域R内生成m个假位置,若不能,则按照查询概率从小到大来判断每个位置点在区域R内是否能生成m个假位置,若轨迹稀疏位置比超过某个阈值q,说明该轨迹处于较为稀疏环境,这时需要调整匿名参数k=k-1,再重复上述步骤。
进一步地,所述步骤S4中,得到轨迹的每个位置都有一个对应的位置点集,在判断相邻位置之间的可达性,进行连接形成两个轨迹点间的边,从而得到一个候选轨迹集。
进一步地,所述步骤S4通过判断相邻位置点之间的可达性以及结合局部转移概率,连接位置点候选集中的位置点,从而得到候选轨迹集;
其中,判断相邻位置点之间的可达性以及局部转移概率具体为:
根据用户是否能用最大速度Vmax在规定的时间间隔t内从上一个位置到达下一个位置/>即/>并优先选取局部转移概率高的位置对;转移概率针对整个位置点候选集而得出,需要遍历整个位置点候选集得到从上一个位置点到达下一个位置点的转移概率;满足可达性以及局部转移概率之后进行连接形成两个轨迹点间的边,从而得到一个候选轨迹集。
进一步地,所述步骤S5通过对候选轨迹集中的轨迹与原轨迹之前进行相似性判断以及结合整体转移概率,从候选轨迹集中选取最优的k-1条轨迹;
具体过程如下:
引入欧几里得距离来度量轨迹之间相似性,衡量原轨迹与候选轨迹集中的轨迹之间的偏差,假设(xi,yi,ti)为在ti时刻所处的位置坐标点(xi,yi),则原轨迹为tr={(x1,y1,t1),(x2,y2,t2),(x3,y3,t3),…,(xn,yn,tn)},原轨迹中的某点为Li=(xi,yi,ti),候选轨迹集中的轨迹为两个对应轨迹点的距离为/>则两条轨迹的距离为候选轨迹集中的轨迹与原轨迹之间的距离应满足Dmin≤Dist(tr,trd)≤Dmax,Dmax和Dmin分别为虚拟轨迹与原轨迹之间的最大距离与最小距离,轨迹的整体转移概率是指起点到终点的转移概率,需要遍历整个数据集,得出统计出每条轨迹的起终点,对每条候选轨迹集中的轨迹进行整体转移概率对比,优先选取整体转移概率最高的k-1条轨迹并入匿名集。
与现有技术相比,本方案原理及优点如下:
1.本方案通过动态调整匿名阈得到位置点候选集,而动态的位置匿名阈相对于静态的位置匿名阈能减少抑制,降低轨迹点抑制率。
2.不采用用户的历史数据来作为假轨迹的基础,避免了数据的直接暴露。
3.通过判断相邻位置点之间的可达性以及结合局部转移概率,连接位置点候选集中的位置点,得到候选轨迹集;以及通过对候选轨迹集中的轨迹与原轨迹之前进行相似性判断以及结合整体转移概率,从候选轨迹集中选取最优的k-1条轨迹,能够有效抵抗对转移概率的分析,大大提高匿名效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的服务作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种针对稀疏位置轨迹隐私保护方法的原理流程图;
图2为用户活动区域网格划分示意图;
图3为轨迹有向图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
如图1所示,本发明实施例所述的一种针对稀疏位置轨迹隐私保护方法,包括如下具体步骤:
S1、针对用户的轨迹进行如图2所示的用户活动区域网格划分;
S2、根据使用的数据集得出每个区域的查询概率;
S3、通过动态调整匿名阈得到位置点候选集,具体过程如下:
设定区域R的最大值Rmax与最小值Rmin,Rmax≤R≤Rmin,从轨迹点所处的查询概率最小的位置点开始,判断其能否在最小边界矩形MBR的区域R内生成m个假位置(假设匿名程度为k,一条轨迹有n个轨迹点,每个位置点处可以生成m个假位置,根据枚举法,理论上可以形成mn条轨迹,则若不能,则按照查询概率从小到大来判断每个位置点在区域R内是否能生成m个假位置,若轨迹稀疏位置比超过阈值q(即:(稀疏位置点/总轨迹点n)>q,说明该轨迹处于较为稀疏环境,这时需要调整匿名参数k=k-1,再重复上述步骤。
S4、通过判断相邻位置点之间的可达性以及结合局部转移概率,连接位置点候选集中的位置点,从而得到候选轨迹集;
其中,判断相邻位置点之间的可达性以及局部转移概率具体为:
根据用户是否能用最大速度Vmax在规定的时间间隔t内从上一个位置到达下一个位置/>即/>并优先选取局部转移概率高的位置对;转移概率针对整个位置点候选集而得出,需要遍历整个位置点候选集得到从上一个位置点到达下一个位置点的转移概率;满足可达性以及局部转移概率之后进行连接形成两个轨迹点间的边(用有向图来表示,如图3所示),从而得到一个候选轨迹集。
S5、通过对候选轨迹集中的轨迹与原轨迹之前进行相似性判断以及结合整体转移概率,从候选轨迹集中选取最优的k-1条轨迹;
具体过程如下:
引入欧几里得距离来度量轨迹之间相似性,衡量原轨迹与候选轨迹集中的轨迹之间的偏差,假设(xi,yi,ti)为在ti时刻所处的位置坐标点(xi,yi),则原轨迹为tr={(x1,y1,t1),(x2,y2,t2),(x3,y3,t3),…,(xn,yn,tn)},原轨迹中的某点为Li=(xi,yi,ti),候选轨迹集中的轨迹为两个对应轨迹点的距离为/>则两条轨迹的距离为候选轨迹集中的轨迹与原轨迹之间的距离应满足Dmin≤Dist(tr,trd)≤Dmax,Dmax和Dmin分别为虚拟轨迹与原轨迹之间的最大距离与最小距离,轨迹的整体转移概率是指起点到终点的转移概率,需要遍历整个数据集,得出统计出每条轨迹的起终点,对每条候选轨迹集中的轨迹进行整体转移概率对比,优先选取整体转移概率最高的k-1条轨迹并入匿名集;
最后将从候选轨迹集中选取最优的k-1条轨迹与原轨迹组成一个轨迹k匿名集进行发布。
本实施例对于稀疏位置点,不采取抑制;而且,考虑假轨迹相邻位置之间的可达性;保护轨迹数据的同时,保证了原始轨迹完整性;还有的是,通过判断相邻位置点之间的可达性以及结合局部转移概率,连接位置点候选集中的位置点,得到候选轨迹集;以及通过对候选轨迹集中的轨迹与原轨迹之前进行相似性判断以及结合整体转移概率,从候选轨迹集中选取最优的k-1条轨迹,能够有效抵抗对转移概率的分析,大大提高了匿名效果。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。
Claims (1)
1.一种针对稀疏位置轨迹隐私保护方法,其特征在于,首先针对原轨迹的稀疏位置通过动态调整匿名阈得到位置点候选集,然后连接位置点候选集中的位置点得到候选轨迹集,最后从候选轨迹集中选取最优的k-1条轨迹与原轨迹组成一个轨迹k匿名集进行发布;
包括以下步骤:
S1、针对用户的轨迹进行用户活动区域网格划分;
S2、根据使用的数据集得出每个区域的查询概率;
S3、通过动态调整匿名阈得到位置点候选集;
S4、连接位置点候选集中的位置点得到候选轨迹集;
S5、从候选轨迹集中选取最优的k-1条轨迹与原轨迹组成一个轨迹k匿名集进行发布;
所述步骤S3通过动态调整匿名阈得到位置点候选集的具体过程如下:
设定区域R的最大值Rmax与最小值Rmin,Rmax≤R≤Rmin,从轨迹点所处的查询概率最小的位置点开始,判断其能否在最小边界矩形MBR的区域R内生成m个假位置,若不能,则按照查询概率从小到大来判断每个位置点在区域R内是否能生成m个假位置,若轨迹稀疏位置比超过阈值q,说明该轨迹处于较为稀疏环境,这时需要调整匿名参数k=k-1,再重复上述步骤;
所述步骤S4通过判断相邻位置点之间的可达性以及结合局部转移概率,连接位置点候选集中的位置点,从而得到候选轨迹集;
其中,判断相邻位置点之间的可达性以及局部转移概率具体为:
根据用户是否能用最大速度Vmax在规定的时间间隔t内从上一个位置到达下一个位置/>即/>并优先选取局部转移概率高的位置对;转移概率针对整个位置点候选集而得出,需要遍历整个位置点候选集得到从上一个位置点到达下一个位置点的转移概率;满足可达性以及局部转移概率之后进行连接形成两个轨迹点间的边,从而得到一个候选轨迹集;
所述步骤S5通过对候选轨迹集中的轨迹与原轨迹之前进行相似性判断以及结合整体转移概率,从候选轨迹集中选取最优的k-1条轨迹;
具体过程如下:
引入欧几里得距离来度量轨迹之间相似性,衡量原轨迹与候选轨迹集中的轨迹之间的偏差,假设(xi,yi,ti)为在ti时刻所处的位置坐标点(xi,yi)则原轨迹为tr={(x1,y1,t1),(x2,y2,t2),(x3,y3,t3),…,(xn,yn,tn)},原轨迹中的某点为Li=(xi,yi,ti),候选轨迹集中的轨迹为两个对应轨迹点的距离为/>则两条轨迹的距离为候选轨迹集中的轨迹与原轨迹之间的距离应满足Dmin≤Dist(tr,trd)≤Dmax,Dmax和Dmin分别为虚拟轨迹与原轨迹之间的最大距离与最小距离,轨迹的整体转移概率是指起点到终点的转移概率,需要遍历整个数据集,得出每条轨迹的起终点,对每条候选轨迹集中的轨迹进行整体转移概率对比,优先选取整体转移概率最高的k-1条轨迹并入匿名集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011293467.1A CN112464276B (zh) | 2020-11-18 | 2020-11-18 | 一种针对稀疏位置轨迹隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011293467.1A CN112464276B (zh) | 2020-11-18 | 2020-11-18 | 一种针对稀疏位置轨迹隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112464276A CN112464276A (zh) | 2021-03-09 |
CN112464276B true CN112464276B (zh) | 2023-07-25 |
Family
ID=74837779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011293467.1A Active CN112464276B (zh) | 2020-11-18 | 2020-11-18 | 一种针对稀疏位置轨迹隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464276B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117422510B (zh) * | 2023-11-08 | 2024-07-09 | 北京鸿途信达科技股份有限公司 | 基于位置信息的分布式广告投放系统 |
CN118194359A (zh) * | 2024-05-16 | 2024-06-14 | 南昌大学 | 一种基于三支决策的多特征轨迹隐私保护方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109617870A (zh) * | 2018-12-06 | 2019-04-12 | 西安电子科技大学 | 基于动态运动模式的隐私保护方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8856939B2 (en) * | 2008-09-05 | 2014-10-07 | Iowa State University Research Foundation, Inc. | Cloaking with footprints to provide location privacy protection in location-based services |
CN107145796A (zh) * | 2017-04-24 | 2017-09-08 | 公安海警学院 | 一种不确定环境下轨迹数据k‑匿名隐私保护方法 |
CN108600304B (zh) * | 2018-03-14 | 2021-02-12 | 广东工业大学 | 一种基于位置k-匿名的个性化位置隐私保护方法 |
CN110602145B (zh) * | 2019-09-30 | 2022-06-21 | 哈尔滨工程大学 | 一种基于位置服务的轨迹隐私保护方法 |
-
2020
- 2020-11-18 CN CN202011293467.1A patent/CN112464276B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109617870A (zh) * | 2018-12-06 | 2019-04-12 | 西安电子科技大学 | 基于动态运动模式的隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112464276A (zh) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112464276B (zh) | 一种针对稀疏位置轨迹隐私保护方法 | |
Tu et al. | Beyond k-anonymity: protect your trajectory from semantic attack | |
CN110069718B (zh) | 一种基于主题的社交网络谣言抑制方法 | |
CN105046160B (zh) | 一种基于直方图的面向数据流差分隐私发布方法 | |
Yang et al. | Location privacy preservation mechanism for location-based service with incomplete location data | |
CN110602145B (zh) | 一种基于位置服务的轨迹隐私保护方法 | |
CN106650486A (zh) | 路网环境中的轨迹隐私保护方法 | |
CN113891244B (zh) | 一种DoS攻击下的无线传感器网络定位方法 | |
CN112801131A (zh) | 一种基于密度聚类的语义轨迹匿名区域构建方法 | |
CN105825147A (zh) | 基于云服务的社交网络相似分组匿名方法 | |
CN108965287B (zh) | 一种基于有限临时删边的病毒传播控制方法 | |
CN116582910B (zh) | 一种数字信息传输方法及系统 | |
CN108111968B (zh) | 一种基于泛化的位置隐私保护方法 | |
CN109886042B (zh) | 一种基于局部差分隐私的电动汽车充电位置数据隐私汇聚方法 | |
Zhou et al. | Trajectory protection scheme based on fog computing and K-anonymity in IoT | |
CN111263362B (zh) | 基于密度分布的k-匿名位置隐私保护方法及系统 | |
Wang et al. | RoPriv: Road network-aware privacy-preserving framework in spatial crowdsourcing | |
CN105141527B (zh) | 一种物联网网络中路由安全和隐私保护的方法 | |
Xiao et al. | Secure mobile crowdsensing with deep learning | |
CN112199728B (zh) | 一种针对社交网络关系预测的隐私保护方法 | |
Chang et al. | Adaptive and blind regression for mobile crowd sensing | |
CN113934945A (zh) | 面向轨迹发布数据集的语义敏感的位置轨迹隐私保护方法、系统及介质 | |
Guo et al. | A location data protection protocol based on differential privacy | |
Shanthi et al. | An efficient clique cloak algorithm for defending location-dependent attacks in location based services | |
CN107248929B (zh) | 一种多维关联数据的强关联数据生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |