CN113886466A - 一种保护隐私的轨迹相似查询方法 - Google Patents

一种保护隐私的轨迹相似查询方法 Download PDF

Info

Publication number
CN113886466A
CN113886466A CN202111202210.5A CN202111202210A CN113886466A CN 113886466 A CN113886466 A CN 113886466A CN 202111202210 A CN202111202210 A CN 202111202210A CN 113886466 A CN113886466 A CN 113886466A
Authority
CN
China
Prior art keywords
track
similarity
point
query
line segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111202210.5A
Other languages
English (en)
Inventor
滕一平
施展
范纯龙
许莉
丁国辉
张荣博
李胜宇
朱继召
江东岳
孙萌萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Aerospace University
Original Assignee
Shenyang Aerospace University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Aerospace University filed Critical Shenyang Aerospace University
Priority to CN202111202210.5A priority Critical patent/CN113886466A/zh
Publication of CN113886466A publication Critical patent/CN113886466A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Biology (AREA)
  • Fuzzy Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种保护隐私的轨迹相似查询方法,包括:数据拥有者将本地加密数据上传至云服务器;用户将加密查询数据上传至云服务器并提出查询请求;云服务器使用网格签名进行网格匹配和轨迹过滤,然后使用过滤后的轨迹计算点到轨迹的距离,使用点到轨迹的距离计算轨迹之间的相似度,使用相似度结果进行各类查询操作。本发明提供的方法实现了在保证数据安全的同时,满足了轨迹相似查询的需求,实现了云环境下安全高效、保护隐私的轨迹相似查询。达到保护隐私的同时,也可以相对精确,高效的计算轨迹相似度,并查询相似轨迹。

Description

一种保护隐私的轨迹相似查询方法
技术领域
本发明公开涉及数据处理技术领域,尤其涉及一种保护隐私的轨迹相似查询方法。
背景技术
随着无线通信与移动计算技术的快速发展,社会各界获取到的轨迹数据规模也变得前所未有的庞大。为了可以高效地处理这些数据,提出了轨迹相似查询。轨迹相似查询是许多应用中的重要操作。例如,在导航系统中,可以从相似轨迹中挖掘出频繁的路线,并利用它们为普通用户推荐更好的路线。在政府道路规划中,可以挖掘出许多轨迹所覆盖的道路,政府可以利用它们修建新路以减轻大路的负担。这两个应用都需要计算轨迹的相似度并查询最相似的轨迹。
为了节省计算成本,还可以将轨迹数据相似查询服务外包到云计算平台中,享受外包环境下廉价的数据存储和管理服务。然而,在某些大公司中轨迹数据通常被视为一种商业机密,禁止被任何竞争对手和未授权的第三方获取。例如,在导航系统中,该导航系统公司在不泄露用户位置信息的前提下,对大量轨迹数据进行相似查询操作,就要将轨迹数据进行加密之后,外包到云计算平台中计算。所以,如何在数据加密的条件下,对轨迹进行云计算查询是很重要的问题。
目前,针对轨迹相似查询和保护隐私的轨迹相似计算问题,已有了很多研究。轨迹相似计算是轨迹相似查询的前提,计算出相似度才可以进行轨迹相似查询。但从目前看来,计算相似度的结果需满足一定精度才可以对轨迹进行相似查询。但是,提高结果的精度,计算量必然随之增加。然而,保护隐私的轨迹相似计算的计算成本已经很高,那么保护隐私的轨迹相似查询的计算成本必定会更高。
所以,提供一种能够在保证数据安全的同时,满足轨迹相似查询的需求,实现云环境下安全高效、保护隐私的轨迹相似查询是人们亟待解决的问题。
发明内容
鉴于此,本发明公开提供了一种保护隐私的轨迹相似查询方法,在保证数据安全的同时,满足了轨迹相似查询的需求,实现了云环境下安全高效、保护隐私的轨迹相似查询。
本发明提供的技术方案,具体为,一种保护隐私的轨迹相似查询方法,包括如下步骤:
S1:基于双向轨迹相似度量方法对轨迹集进行相似度计算;
S2:安全剪枝基于网格签名的轨迹,得到剪枝后的轨迹集;
S3:使用剪枝后的轨迹集,基于安全子协议拟定新的安全点到线段最小距离计算协议,计算保护隐私的点到线段的最小距离;
S4:使用剪枝后的轨迹集,应用双向轨迹相似度量方法,将点到线段的最小距离结果带入轨迹相似度量方法,从而得到最终需求的轨迹相似度,根据轨迹相似度结果的排序,最终得到查询需求的相似轨迹。
进一步地,所述S1为:在用户提出轨迹相似查询请求后,找到与待查轨迹相似的轨迹集,使用双向轨迹相似度量方法,借助安全乘协议,安全除法协议及安全最小值计算协议计算轨迹对间的轨迹相似度;具体包括如下:
双向轨迹相似度量方法对轨迹间的相似度进行计算,双向轨迹相似度量方法如下公式所示:
Figure BDA0003305386480000021
其中
Figure BDA0003305386480000022
为点到线段的最小距离,|Ti|与|Tj|分别为Ti和Tj的采样点数量,通过公式(1)得到轨迹Ti和Tj的真实相似度;
将点到线段的最小距离定义为:
Figure BDA0003305386480000023
其中
Figure BDA0003305386480000024
是轨迹Ti中的第k个采样点,l为Tj中某采样点与下一个采样点之间线段;通过公式(2)得到
Figure BDA0003305386480000025
与Tj中每一条l距离的最小值;
标准化算法如下公式:
Figure BDA0003305386480000026
Dmax是既定轨迹之间的最大允许距离,如果
Figure BDA0003305386480000027
大于Dmax,则判定
Figure BDA0003305386480000028
到Tj的距离为无穷大,反之则计算出距离;由公式(3)得到
Figure BDA0003305386480000029
与Tj的最小距离。
所述S2包括如下步骤:针对轨迹数据集,为轨迹生成安全轨迹网格签名;将Ti抽象表示为由网格组成的集合,轨迹经过的网格为该轨迹的网格签名,剪枝不满足条件的轨迹;
根据双向映射相似性的相似性度量方法,若轨迹的采样点与另一条轨迹之间的距离有一个是大于Dmax,这两条轨迹就不可能满足相似连接的条件,基于上述引理,与以采样点
Figure BDA0003305386480000031
为圆心,Dmax为半径的圆重合的网格为轨迹探测网格签名,若Ti的轨迹网格签名与Tj的探测网格签名有一不重合,则说明两条轨迹不可能相似,针对Tj将Ti剪枝;
通过网格签名序号的比较是否相等,得到轨迹对是否匹配成功;若不成功,则针对当前查询轨迹对另一条轨迹进行剪枝处理。
进一步地,所述S3具体包括:采用海伦公式法求点到点和点到线段的距离,具体包括:
其中通过对点坐标进行密文计算判断点P与线段AB的距离,将得到的距离进行距离平方处理如下:
计算a2=(P.x-A.x)2+(P.y-A.y)2,b2=(P.x-B.x)2+(P.y-B.y)2,c2=(P.x-C.x)2+(P.y-C.y)2
若b2≥a2+c2,则点P与线段AB的最小距离为a2
若a2≥b2+c2,则点P与线段AB的最小距离为b2
若a2=b2+c2,则采用行列式求三角形面积方法,通过平方三角形面积
Figure BDA0003305386480000032
求三角形中点P到线段AB的高,即为点P与线段AB的最小距离;
Figure BDA0003305386480000033
进一步地,所述步骤S3计算判断点P与线段AB的距离中,若在安全环境下使用,则对轨迹数据加密处理;在密文下的加法与减法利用Paillier同态加密算法的同态性进行计算,密文下的乘法与除法使用安全乘法协议,安全除法协议帮助计算,密文下的比较使用安全比较协议帮助计算。
本发明提供的一种保护隐私的轨迹相似查询方法,实现了在外包场景中的轨迹相似查询计算,同时保证了数据隐私,查询隐私及计算过程中不泄露任何的相关信息;在加密的数据对象上高效地实现轨迹相似查询计算,使外包场景中的数据对象能够得到有效的利用;在保证数据隐私安全的前提下,满足实际应用中返回符合用户要求的轨迹相似查询结果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明的公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开实施例提供的系统框架示意图;
图2为本发明公开实施例提供的轨迹网格签名示意图;
图3为本发明公开实施例提供的探测网格签名示意图;
图4为本发明公开实施例采用的海伦公式求距离的示意图;
图5为本发明公开实施例提供的当密钥长度为512时的数据加密时间和空间示意图;
图6为本发明公开实施例提供的不同距离阈值的实验结果示意图;
图7为本发明公开实施例提供的不同Top-k的实验结果示意图;
图8为本发明公开实施例提供的不同密钥长度的实验结果示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的系统的例子。
为了解决现有技术中针对轨迹相似查询和保护隐私的轨迹相似计算问题存在的缺陷,本实施方案提供了一种保护隐私的轨迹相似查询方法,首先对本实施方案中涉及的专业术语作了如下定义和介绍:
本实施方案定义轨迹是空间中的运动物体在运动过程中通过采样所产生的路径,也可以定义为具有不同时间戳采样的位置序列。轨迹相似计算关注计算轨迹的相似度,因此只考虑轨迹的空间特征。
定义1(轨迹):给定一条包含
Figure BDA0003305386480000041
个采样点的轨迹
Figure BDA0003305386480000042
可以表示为
Figure BDA0003305386480000043
采样点
Figure BDA0003305386480000044
具有两个维度<x,y>,包含
Figure BDA0003305386480000045
个采样点的轨迹
Figure BDA0003305386480000046
包含
Figure BDA0003305386480000047
条线段
Figure BDA0003305386480000048
定义2(双向轨迹相似度):给定两条轨迹
Figure BDA0003305386480000049
Figure BDA00033053864800000410
双向轨迹相似度为
Figure BDA0003305386480000051
上述公式的相似度
Figure BDA0003305386480000052
的值越小,轨迹
Figure BDA0003305386480000053
Figure BDA0003305386480000054
越相似。双向轨迹相似度计算需用到一个距离阈值
Figure BDA0003305386480000055
如果
Figure BDA0003305386480000056
大于
Figure BDA0003305386480000057
那么当前的距离就为+∞,轨迹
Figure BDA0003305386480000058
Figure BDA0003305386480000059
就不相似;其中+∞为远大于
Figure BDA00033053864800000510
的数字。
Figure BDA00033053864800000511
其中
Figure BDA00033053864800000512
Figure BDA00033053864800000513
Figure BDA00033053864800000514
的最小距离,并可以表示为
Figure BDA00033053864800000515
其中
Figure BDA00033053864800000516
Figure BDA00033053864800000517
Figure BDA00033053864800000518
的最小距离。
定义3(轨迹相似查询)。给定一个包含
Figure BDA00033053864800000519
条轨迹的轨迹数据集
Figure BDA00033053864800000520
和一条查询轨迹
Figure BDA00033053864800000521
其中轨迹数据集
Figure BDA00033053864800000522
可以表示为
Figure BDA00033053864800000523
轨迹相似查询旨在找到所有满足查询条件轨迹的结果集合
Figure BDA00033053864800000524
表1轨迹相似查询的数据集示例
Figure BDA00033053864800000525
例证1。在表1中,设置
Figure BDA00033053864800000526
然后用双向轨迹相似度量方法计算相似度
Figure BDA00033053864800000527
因为
Figure BDA00033053864800000528
轨迹
Figure BDA00033053864800000529
Figure BDA00033053864800000530
不相似。因此,结果集
Figure BDA00033053864800000531
中的
Figure BDA00033053864800000532
为查询数据
Figure BDA00033053864800000533
的相似查询结果。
定义4(安全轨迹相似查询)。给定一个包含
Figure BDA00033053864800000534
条轨迹的加密轨迹数据集
Figure BDA00033053864800000535
和一条加密查询轨迹
Figure BDA00033053864800000536
其中加密轨迹数据集
Figure BDA00033053864800000537
可以表示为
Figure BDA00033053864800000538
安全轨迹相似查询为在加密环境下找到所有满足查询条件轨迹的加密结果集合
Figure BDA00033053864800000539
计算过程中不能泄露任何重要的明文信息。
本发明中涉及的系统模型:应用了一个广为人知的云计算框架,该框架包含三种类型的实体:用户Y、数据所有者ΔO和云服务器。除了在框架中负责计算和搜索加密数据的云服务器X1之外,为了实现云计算的正确性和实际性能以及降低ΔO和Y的交互成本,本发明引入了一个额外的非串通云服务器X2,通过持有数据所有者共享的密钥来提供加密和解密服务。系统框架如图1所示,具体包括如下:
数据拥有者;
Figure BDA00033053864800000540
首先生成公钥(pk)和私钥(sk),然后使用pk加密数据集
Figure BDA00033053864800000541
最后将加密数据集
Figure BDA00033053864800000542
和pk上传至
Figure BDA00033053864800000543
将pk和sk上传至
Figure BDA00033053864800000544
并将pk下放给
Figure BDA00033053864800000545
用户;
Figure BDA0003305386480000061
使用pk加密查询数据
Figure BDA0003305386480000062
Figure BDA0003305386480000063
上传至
Figure BDA0003305386480000064
提出计算请求。在得到云平台计算出的加密结果集合
Figure BDA0003305386480000065
后,
Figure BDA0003305386480000066
将其随机化,并上传至
Figure BDA0003305386480000067
解密。得到解密随机化结果后,将其逆随机化,得到最终的真实计算结果
Figure BDA0003305386480000068
云服务器;
Figure BDA0003305386480000069
存储
Figure BDA00033053864800000610
Figure BDA00033053864800000611
在收到计算请求后,
Figure BDA00033053864800000612
Figure BDA00033053864800000613
通过一些安全计算协议来计算出加密结果集合
Figure BDA00033053864800000614
并将其返回给
Figure BDA00033053864800000615
安全模型;本发明应用了一个半诚实对手的安全模型,该模型应用于很多重要的研究工作中。在此模型下,攻击者会正确遵循用户协议,并采取“诚实但好奇”的行为尝试从数据,请求和结果中学习任何有价值的信息。该模型假设两个云服务器
Figure BDA00033053864800000616
Figure BDA00033053864800000617
不会彼此串通,在真实世界中,该模型也是可以实现的。
为了保证云计算的安全性,数据、查询、结果和访问模式都应该收到云服务器的保护。因此,隐私的要求如下。
数据隐私;
Figure BDA00033053864800000618
Figure BDA00033053864800000619
不知道关于数据集
Figure BDA00033053864800000620
的任何明文信息;
查询隐私;在计算过程中,
Figure BDA00033053864800000621
Figure BDA00033053864800000622
不知道关于查询数据
Figure BDA00033053864800000623
的任何明文信息;
结果隐私;除了
Figure BDA00033053864800000624
以外,其他任何一方不知道关于结果集
Figure BDA00033053864800000625
的任何明文信息;
访问模式隐私;在计算过程中,
Figure BDA00033053864800000626
Figure BDA00033053864800000627
不知道任何关于中间结果的特征信息,例如,当前计算的数据与原始数据的对应关系。
该安全模型不考虑访问控制和信道攻击的问题。该模型假设
Figure BDA00033053864800000628
是可信的,
Figure BDA00033053864800000629
是被授权的,并且传输信道是安全的。
本实施方案中涉及的Paillier加密系统:由于需要对密文进行计算,所以选择了一种Paillier加密系统作为加密数据的方法。Paillier加密系统是一种同态加密方法,该方法可以对密文进行加,减和同态倍增计算,且密文计算的结果与明文计算的结果相同。
加密;加密函数Epk(·)可表示为
c=Epk(m)=gm×rNmodN2, (8)其中,c为密文,
Figure BDA00033053864800000630
为明文,N=p*q为两个大素数p和q的乘积,
Figure BDA00033053864800000631
为半随机数(g的阶必须在
Figure BDA00033053864800000632
中且能被N整除),
Figure BDA00033053864800000633
为随机数。加密公钥为pk←(N,g)。
解密;解密函数Dsk(·)可表示为
Figure BDA00033053864800000634
其中,λ为p-1与q-1的最小公倍数,函数L(x)为L(x)=(x-1)/N。并且λ的取值必须保证μ=(L(gλmodN2))-1存在,若不存在则pk需要重新生成。同时,加密私钥为sk←(λ,μ)。
同态性;Paillier加密系统支持同态加法,同态倍增计算。假设m1和m2为明文,其同态性如下所示。
同态加法;
Dsk(Epk(m1)*Epk(m2)modN2)=m1+m2mod N。 (10)
同态倍增;
Figure BDA0003305386480000071
语义安全;Paillier加密系统的语义安全性在于,给定一组密文,对手无法推断出有关明文的任何信息。
本实施方案提供的一种保护隐私的轨迹相似查询方法,数据拥有者将本地加密数据上传至云服务器;用户将加密查询数据上传至云服务器并提出查询请求;云服务器使用网格签名进行网格匹配和轨迹过滤,然后使用过滤后的轨迹计算点到轨迹的距离,使用点到轨迹的距离计算轨迹之间的相似度,使用相似度结果进行各类查询操作。
具体包括如下步骤:
S1:安全计算轨迹相似度;在用户提出轨迹相似查询请求后,需要找到与待查轨迹相似的轨迹集。为了保证计算相似度过程中不泄露任何关于数据和查询的相关信息,且计算结果相对精确,本实施方案使用双向轨迹相似度量方法(BD),借助安全乘协议(SM),安全除法协议(SDC)和安全最小值计算协议(SMC)计算轨迹对间的轨迹相似度,达到保护数据隐私的轨迹相似查询需求;
本实施方案使用双向轨迹相似度量方法对轨迹间的相似度进行计算。双向轨迹相似度量方法如下公式所示:
Figure BDA0003305386480000072
其中
Figure BDA0003305386480000073
为点到线段的最小距离,|Ti|与|Tj|分别为Ti和Tj的采样点数量。该公式的结果是轨迹Ti和Tj的真实相似度。
此外,给出点到线段的最小距离的定义,
Figure BDA0003305386480000074
其中
Figure BDA0003305386480000075
是轨迹Ti中的第k个采样点,l为Tj中某采样点与下一个采样点之间线段。该公式的结果是
Figure BDA0003305386480000076
与Tj中每一条l距离的最小值。
考虑到后续网格签名剪枝的工作,需要对距离进行标准化,使其可以更好的生成网格签名。标准化算法如下公式,
Figure BDA0003305386480000081
Dmax是既定轨迹之间的最大允许距离。如果
Figure BDA0003305386480000082
大于Dmax,则判定
Figure BDA0003305386480000083
到Tj的距离为无穷大,反之则计算出距离。该公式的结果是
Figure BDA0003305386480000084
与Tj的最小距离。
本发明基于此度量方法,对密文进行相似度计算,以确保安全计算轨迹相似度。
S2:安全剪枝基于网格签名的轨迹:为了提高效率,减少不必要的计算,本发明依据基于网格签名的轨迹剪枝方法,实现基于网格签名的轨迹安全剪枝方法;
在面对庞大的轨迹数据集,直接计算它们的相似性,计算成本无疑是很昂贵的。所以应在轨迹相似性度量之前做一些剪枝工作,以减少后续轨迹距离计算工作的任务量。首先为轨迹生成安全轨迹网格签名,如图2所示。
由图2可知,Ti可抽象成为由网格组成的集合。轨迹经过的网格为该轨迹的网格签名。轨迹的相似剪枝都是与其做匹配,剪枝不满足条件的轨迹。
根据双向映射相似性的相似性度量方法,若轨迹的采样点与另一条轨迹之间的距离有一大于Dmax,这两条轨迹就不可能满足相似连接的条件。基于这条引理,以采样点
Figure BDA0003305386480000085
为圆心,Dmax为半径画圆。与这个圆重合的网格则为轨迹探测网格签名,若Ti的轨迹网格签名与Tj的探测网格签名有一不重合,则说明两条轨迹不可能相似,针对Tj将Ti剪枝。探测网格签名如图3所示。
通过网格签名序号的比较(是否相等),得到轨迹对是否匹配成功。若不成功,则针对当前查询轨迹对另一条轨迹进行剪枝处理。
S3:安全点到线段最小距离计算协议:在计算轨迹相似度过程中,需要计算轨迹中的采样点到另一条轨迹中的线段的最小距离,由于计算过程中使用的数据为密文,所以需要基于安全子协议拟定一个新的安全点到线段最小距离计算协议来实现保护隐私的点到线段最小距离的计算;
根据探测网格签名的安全剪枝方法,可以得知在某采样点的探测网格签名内必定有待测轨迹的采样点或采样线段存在。现需计算采样点到另一条轨迹的最小距离。现在可以得到的信息是采样点
Figure BDA0003305386480000086
的加密坐标和在轨迹T上与其最近的采样点
Figure BDA0003305386480000087
或采样线段所在的两点
Figure BDA0003305386480000088
Figure BDA0003305386480000089
在加密条件下,无法得知点P与线段AB的位置关系。判断点P与线段AB的位置关系方法也有很多种,但需要要保证计算量少,结果精确的标准。本发明选用海伦公式法求点到点和点到线段的距离。海伦公式求距离方法如图4所示。
点到线段的距离计算首先要判断点与线段的位置关系。三种位置关系如图4所示。但在加密条件下,点坐标是密文,从密文中无法直接观察到点与线段的位置关系。所以要通过对点坐标的一系列密文计算判断点P与线段AB的位置关系。为了使距离结果可以用于后续工作,下面将得到的距离平方处理。
(1)计算a2=(P.x-A.x)2+(P.y-A.y)2,b2=(P.x-B.x)2+(P.y-B.y)2
c2=(P.x-C.x)2+(P.y-C.y)2
(2)若b2≥a2+c2,则是图4中(a)的情况,点P与线段AB的最小距离为a2
(3)若a2≥b2+c2,则是图4中(c)的情况,点P与线段AB的最小距离为b2
(4)图4(b)的情况需要用到行列式求三角形面积方法,通过平方三角形面积
Figure BDA0003305386480000091
求三角形中点P到线段AB的高,即为点P与线段AB的最小距离。
Figure BDA0003305386480000092
上述方法若在安全环境下使用,需要对做轨迹数据加密处理。在密文下的加法与减法利用Paillier同态加密算法的同态性进行计算,密文下的乘法与除法需要使用安全乘法协议,安全除法协议帮助计算,密文下的比较需要使用安全比较协议帮助计算。
S4:安全轨迹相似查询:使用剪枝后的轨迹集,应用双向轨迹相似度量方法,将点到线段的最小距离结果带入轨迹相似度量方法,可以得到最终用户需求的轨迹相似度。用户可使用轨迹相似度结果的排序,得到查询需求的相似轨迹。
在得到点与轨迹间的距离后,可以通过双向轨迹相似度量方法计算出相似度结果。用户可以通过相似度结果进行各类查询。
本实施方案提供的方法能够满足轨迹相似查询在外包模型中的隐私安全需求;本发明制定云环境下轨迹相似查询的基本算法;确立云环境下轨迹相似查询的具体方法;最终得到相对精确的保护隐私的轨迹相似查询结果。实现了在达到保护隐私的同时,可以相对精确,高效的计算轨迹相似度,并查询相似轨迹。
以下实施例将对本发明作进一步说明,但本发明的内容并不受此实施例的限制。
实施例1
本实施方案首次解决了保护隐私的轨迹相似连接问题,并通过实验验证了本发明具有较好的可用性。同时,为了更好地说明本发明的效率,使用两个真实轨迹数据集(2007上海出租车:平均每条轨迹90个采样点;2011年北京出租车:平均每条轨迹110个采样点)和两个符合正态分布(平均每条轨迹50个采样点)和均匀分布(平均每条轨迹70个采样点)的轨迹数据集进行实验。所有实验结果均为20次实验时间的平均值。
实验设置如下:使用高性能塔式服务器(Dell Precision 7920),其拥有2颗40核Intel(R)Xeon(R)Bronze 3204 1.90GHz CPU和256GB的内存,并且其运行Ubuntu 20.04系统。编程语言使用Python 3.8,以实现本发明提到的所有算法。
数据加密时间与空间,图5为密钥长度为512时的数据加密时间和空间。随着距离阈值Dmax的增加,需要加密的数据(网格签名)就越多。所以加密的时间会随之增加,加密后的数据所占空间也会随之增加。
不同距离阈值Dmax,图6为100条轨迹,top-k为20,密钥长度为512时,不同数据集与不同距离阈值Dmax时的实验情况。可以看出,本发明的方法在距离阈值Dmax<50m条件下,计算性能优于基于DTW轨迹相似度量方法的安全轨迹相似查询;本发明的方法在Dmax<100m条件下,计算性能优于基于DTW,LCSS,EDR轨迹相似度量方法的安全轨迹相似查询。
不同Top-k,图7为100条轨迹,Dmax为50m,密钥长度为512时,不同数据集与不同top-k时的实验情况。可以看出,本发明的方法在此条件下,计算性能优于基于DTW等传统轨迹相似度量方法的安全轨迹相似查询(或计算性能与其持平)。
不同密钥长度,图8为50条轨迹,top-k为10,Dmax为50m时,不同数据集与不同密钥长度时的实验情况。可以看出,计算时间随着密钥长度的增加呈指数级增长。但是无论密钥长度时多少,本发明的方法计算性能总是优于基于DTW等传统轨迹相似度量方法的安全轨迹相似查询。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由权利要求指出。

Claims (6)

1.一种保护隐私的轨迹相似查询方法,其特征在于,包括如下步骤:
S1:基于双向轨迹相似度量方法对轨迹集进行相似度计算;
S2:安全剪枝基于网格签名的轨迹,得到剪枝后的轨迹集;
S3:基于安全子协议拟定新的安全点到线段最小距离计算协议,计算保护隐私的点到线段的最小距离;
S4:使用剪枝后的轨迹集,应用双向轨迹相似度量方法,将点到线段的最小距离结果带入轨迹相似度量方法,从而得到最终需求的轨迹相似度,根据轨迹相似度结果的排序,最终得到查询需求的相似轨迹。
2.根据权利要求1所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述S1中在用户提出轨迹相似查询请求后,找到与待查轨迹相似的轨迹集,使用双向轨迹相似度量方法,借助安全乘协议,安全除法协议及安全最小值计算协议计算轨迹对间的轨迹相似度;具体包括如下:
双向轨迹相似度量方法对轨迹间的相似度进行计算,双向轨迹相似度量方法如下公式所示:
Figure FDA0003305386470000011
其中
Figure FDA0003305386470000012
为点到线段的最小距离,|Ti|与|Tj|分别为Ti和Tj的采样点数量,通过公式(1)得到轨迹Ti和Tj的真实相似度;
将点到线段的最小距离定义为:
Figure FDA0003305386470000013
其中
Figure FDA0003305386470000014
是轨迹Ti中的第k个采样点,l为Tj中某采样点与下一个采样点之间线段;通过公式(2)得到
Figure FDA0003305386470000015
与Tj中每一条l距离的最小值;
标准化算法如下公式:
Figure FDA0003305386470000016
Dmax是既定轨迹之间的最大允许距离,如果
Figure FDA0003305386470000017
大于Dmax,则判定
Figure FDA0003305386470000018
到Tj的距离为无穷大,反之则计算出距离;由公式(3)得到
Figure FDA0003305386470000019
与Tj的最小距离。
3.根据权利要求1所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述S2中针对轨迹数据集,为轨迹生成安全轨迹网格签名;将Ti抽象表示为由网格组成的集合,轨迹经过的网格为该轨迹的网格签名,剪枝不满足条件的轨迹。
4.根据权利要求3所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述安全剪枝具体为:根据双向映射相似性的相似性度量方法,若轨迹的采样点与另一条轨迹之间的距离有一个是大于Dmax,这两条轨迹就不可能满足相似连接的条件,基于上述引理,与以采样点
Figure FDA0003305386470000021
为圆心,Dmax为半径的圆重合的网格为轨迹探测网格签名,若Ti的轨迹网格签名与Tj的探测网格签名有一处不重合,则说明两条轨迹不可能相似,针对Tj将Ti剪枝;
通过网格签名序号的比较是否相等,得到轨迹对是否匹配成功;若不成功,则针对当前查询轨迹对另一条轨迹进行剪枝处理。
5.根据权利要求1所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述S3中采用海伦公式法求点到点和点到线段的距离,具体包括:
其中通过对点坐标进行密文计算判断点P与线段AB的距离,将得到的距离进行距离平方处理如下:
计算a2=(P.x-A.x)2+(P.y-A.y)2,b2=(P.x-B.x)2+(P.y-B.y)2,c2=(P.x-C.x)2+(P.y-C.y)2
若b2≥a2+c2,则点P与线段AB的最小距离为a2
若a2≥b2+c2,则点P与线段AB的最小距离为b2
若a2=b2+c2,则采用行列式求三角形面积方法,通过平方三角形面积
Figure FDA0003305386470000022
求三角形中点P到线段AB的高,即为点P与线段AB的最小距离;
Figure FDA0003305386470000023
6.根据权利要求5所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述步骤S3计算判断点P与线段AB的距离中,若在安全环境下使用,则对轨迹数据加密处理;在密文下的加法与减法利用Paillier同态加密算法的同态性进行计算,密文下的乘法与除法使用安全乘法协议,安全除法协议协助计算,密文下的比较使用安全比较协议协助计算。
CN202111202210.5A 2021-10-15 2021-10-15 一种保护隐私的轨迹相似查询方法 Pending CN113886466A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111202210.5A CN113886466A (zh) 2021-10-15 2021-10-15 一种保护隐私的轨迹相似查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111202210.5A CN113886466A (zh) 2021-10-15 2021-10-15 一种保护隐私的轨迹相似查询方法

Publications (1)

Publication Number Publication Date
CN113886466A true CN113886466A (zh) 2022-01-04

Family

ID=79003024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111202210.5A Pending CN113886466A (zh) 2021-10-15 2021-10-15 一种保护隐私的轨迹相似查询方法

Country Status (1)

Country Link
CN (1) CN113886466A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114882066A (zh) * 2022-07-11 2022-08-09 浙江大华技术股份有限公司 目标跟踪方法及相关装置、电子设备和存储介质
CN116415079A (zh) * 2023-03-22 2023-07-11 电子科技大学 一种隐私保护的top-K轨迹相似性查询方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114882066A (zh) * 2022-07-11 2022-08-09 浙江大华技术股份有限公司 目标跟踪方法及相关装置、电子设备和存储介质
CN114882066B (zh) * 2022-07-11 2022-11-22 浙江大华技术股份有限公司 目标跟踪方法及相关装置、电子设备和存储介质
CN116415079A (zh) * 2023-03-22 2023-07-11 电子科技大学 一种隐私保护的top-K轨迹相似性查询方法
CN116415079B (zh) * 2023-03-22 2024-04-02 电子科技大学 一种隐私保护的top-K轨迹相似性查询方法

Similar Documents

Publication Publication Date Title
Yang et al. The death and rebirth of privacy-preserving WiFi fingerprint localization with Paillier encryption
Gao et al. Location privacy in database-driven cognitive radio networks: Attacks and countermeasures
Dewri Local differential perturbations: Location privacy under approximate knowledge attackers
Mouratidis et al. Anonymous query processing in road networks
CN113886466A (zh) 一种保护隐私的轨迹相似查询方法
CN108256031B (zh) 一种支持隐私保护的多源加密图像检索方法
CN110287392B (zh) 一种基于安全划分树的安全空间网络查询方法
CN105933357B (zh) 基于网格单元标识匹配的位置服务方法
CN111125737A (zh) 基于区块链的环境监测系统
CN107659580B (zh) 一种基于双k机制的轨迹隐私保护方法
Zhang et al. Vproof: Lightweight privacy-preserving vehicle location proofs
Tang et al. Long-term location privacy protection for location-based services in mobile cloud computing
Kachore et al. Location obfuscation for location data privacy
CN116032464A (zh) 一种基于量子通信的物业数据加密系统
CN116415079B (zh) 一种隐私保护的top-K轨迹相似性查询方法
CN103442335B (zh) 一种Wifi指纹定位的隐私保护方法及装置
CN114003559A (zh) 一种日志访问方法、装置、设备及计算机可读存储介质
Liu et al. Efficient privacy protection protocols for 5G-enabled positioning in industrial IoT
Liao et al. Protecting user trajectory in location-based services
CN115767722A (zh) 一种云环境下基于内积函数加密的室内定位隐私保护方法
CN113836447B (zh) 一种云平台下的安全轨迹相似性查询方法及系统
Baruah et al. A security and privacy preserved intelligent vehicle navigation system
CN109815730A (zh) 一种支持skyline查询的可搜索加密方法与系统
Teng et al. Signature-based secure trajectory similarity search
Frimpong et al. Do not tell me what i cannot do!(the constrained device shouted under the cover of the fog): Implementing symmetric searchable encryption on constrained devices (extended version)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination