CN113886466A - 一种保护隐私的轨迹相似查询方法 - Google Patents
一种保护隐私的轨迹相似查询方法 Download PDFInfo
- Publication number
- CN113886466A CN113886466A CN202111202210.5A CN202111202210A CN113886466A CN 113886466 A CN113886466 A CN 113886466A CN 202111202210 A CN202111202210 A CN 202111202210A CN 113886466 A CN113886466 A CN 113886466A
- Authority
- CN
- China
- Prior art keywords
- track
- similarity
- point
- query
- line segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2462—Approximate or statistical queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Evolutionary Biology (AREA)
- Fuzzy Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种保护隐私的轨迹相似查询方法,包括:数据拥有者将本地加密数据上传至云服务器;用户将加密查询数据上传至云服务器并提出查询请求;云服务器使用网格签名进行网格匹配和轨迹过滤,然后使用过滤后的轨迹计算点到轨迹的距离,使用点到轨迹的距离计算轨迹之间的相似度,使用相似度结果进行各类查询操作。本发明提供的方法实现了在保证数据安全的同时,满足了轨迹相似查询的需求,实现了云环境下安全高效、保护隐私的轨迹相似查询。达到保护隐私的同时,也可以相对精确,高效的计算轨迹相似度,并查询相似轨迹。
Description
技术领域
本发明公开涉及数据处理技术领域,尤其涉及一种保护隐私的轨迹相似查询方法。
背景技术
随着无线通信与移动计算技术的快速发展,社会各界获取到的轨迹数据规模也变得前所未有的庞大。为了可以高效地处理这些数据,提出了轨迹相似查询。轨迹相似查询是许多应用中的重要操作。例如,在导航系统中,可以从相似轨迹中挖掘出频繁的路线,并利用它们为普通用户推荐更好的路线。在政府道路规划中,可以挖掘出许多轨迹所覆盖的道路,政府可以利用它们修建新路以减轻大路的负担。这两个应用都需要计算轨迹的相似度并查询最相似的轨迹。
为了节省计算成本,还可以将轨迹数据相似查询服务外包到云计算平台中,享受外包环境下廉价的数据存储和管理服务。然而,在某些大公司中轨迹数据通常被视为一种商业机密,禁止被任何竞争对手和未授权的第三方获取。例如,在导航系统中,该导航系统公司在不泄露用户位置信息的前提下,对大量轨迹数据进行相似查询操作,就要将轨迹数据进行加密之后,外包到云计算平台中计算。所以,如何在数据加密的条件下,对轨迹进行云计算查询是很重要的问题。
目前,针对轨迹相似查询和保护隐私的轨迹相似计算问题,已有了很多研究。轨迹相似计算是轨迹相似查询的前提,计算出相似度才可以进行轨迹相似查询。但从目前看来,计算相似度的结果需满足一定精度才可以对轨迹进行相似查询。但是,提高结果的精度,计算量必然随之增加。然而,保护隐私的轨迹相似计算的计算成本已经很高,那么保护隐私的轨迹相似查询的计算成本必定会更高。
所以,提供一种能够在保证数据安全的同时,满足轨迹相似查询的需求,实现云环境下安全高效、保护隐私的轨迹相似查询是人们亟待解决的问题。
发明内容
鉴于此,本发明公开提供了一种保护隐私的轨迹相似查询方法,在保证数据安全的同时,满足了轨迹相似查询的需求,实现了云环境下安全高效、保护隐私的轨迹相似查询。
本发明提供的技术方案,具体为,一种保护隐私的轨迹相似查询方法,包括如下步骤:
S1:基于双向轨迹相似度量方法对轨迹集进行相似度计算;
S2:安全剪枝基于网格签名的轨迹,得到剪枝后的轨迹集;
S3:使用剪枝后的轨迹集,基于安全子协议拟定新的安全点到线段最小距离计算协议,计算保护隐私的点到线段的最小距离;
S4:使用剪枝后的轨迹集,应用双向轨迹相似度量方法,将点到线段的最小距离结果带入轨迹相似度量方法,从而得到最终需求的轨迹相似度,根据轨迹相似度结果的排序,最终得到查询需求的相似轨迹。
进一步地,所述S1为:在用户提出轨迹相似查询请求后,找到与待查轨迹相似的轨迹集,使用双向轨迹相似度量方法,借助安全乘协议,安全除法协议及安全最小值计算协议计算轨迹对间的轨迹相似度;具体包括如下:
双向轨迹相似度量方法对轨迹间的相似度进行计算,双向轨迹相似度量方法如下公式所示:
将点到线段的最小距离定义为:
标准化算法如下公式:
所述S2包括如下步骤:针对轨迹数据集,为轨迹生成安全轨迹网格签名;将Ti抽象表示为由网格组成的集合,轨迹经过的网格为该轨迹的网格签名,剪枝不满足条件的轨迹;
根据双向映射相似性的相似性度量方法,若轨迹的采样点与另一条轨迹之间的距离有一个是大于Dmax,这两条轨迹就不可能满足相似连接的条件,基于上述引理,与以采样点为圆心,Dmax为半径的圆重合的网格为轨迹探测网格签名,若Ti的轨迹网格签名与Tj的探测网格签名有一不重合,则说明两条轨迹不可能相似,针对Tj将Ti剪枝;
通过网格签名序号的比较是否相等,得到轨迹对是否匹配成功;若不成功,则针对当前查询轨迹对另一条轨迹进行剪枝处理。
进一步地,所述S3具体包括:采用海伦公式法求点到点和点到线段的距离,具体包括:
其中通过对点坐标进行密文计算判断点P与线段AB的距离,将得到的距离进行距离平方处理如下:
计算a2=(P.x-A.x)2+(P.y-A.y)2,b2=(P.x-B.x)2+(P.y-B.y)2,c2=(P.x-C.x)2+(P.y-C.y)2;
若b2≥a2+c2,则点P与线段AB的最小距离为a2;
若a2≥b2+c2,则点P与线段AB的最小距离为b2;
进一步地,所述步骤S3计算判断点P与线段AB的距离中,若在安全环境下使用,则对轨迹数据加密处理;在密文下的加法与减法利用Paillier同态加密算法的同态性进行计算,密文下的乘法与除法使用安全乘法协议,安全除法协议帮助计算,密文下的比较使用安全比较协议帮助计算。
本发明提供的一种保护隐私的轨迹相似查询方法,实现了在外包场景中的轨迹相似查询计算,同时保证了数据隐私,查询隐私及计算过程中不泄露任何的相关信息;在加密的数据对象上高效地实现轨迹相似查询计算,使外包场景中的数据对象能够得到有效的利用;在保证数据隐私安全的前提下,满足实际应用中返回符合用户要求的轨迹相似查询结果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明的公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开实施例提供的系统框架示意图;
图2为本发明公开实施例提供的轨迹网格签名示意图;
图3为本发明公开实施例提供的探测网格签名示意图;
图4为本发明公开实施例采用的海伦公式求距离的示意图;
图5为本发明公开实施例提供的当密钥长度为512时的数据加密时间和空间示意图;
图6为本发明公开实施例提供的不同距离阈值的实验结果示意图;
图7为本发明公开实施例提供的不同Top-k的实验结果示意图;
图8为本发明公开实施例提供的不同密钥长度的实验结果示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的系统的例子。
为了解决现有技术中针对轨迹相似查询和保护隐私的轨迹相似计算问题存在的缺陷,本实施方案提供了一种保护隐私的轨迹相似查询方法,首先对本实施方案中涉及的专业术语作了如下定义和介绍:
本实施方案定义轨迹是空间中的运动物体在运动过程中通过采样所产生的路径,也可以定义为具有不同时间戳采样的位置序列。轨迹相似计算关注计算轨迹的相似度,因此只考虑轨迹的空间特征。
表1轨迹相似查询的数据集示例
定义4(安全轨迹相似查询)。给定一个包含条轨迹的加密轨迹数据集和一条加密查询轨迹其中加密轨迹数据集可以表示为安全轨迹相似查询为在加密环境下找到所有满足查询条件轨迹的加密结果集合计算过程中不能泄露任何重要的明文信息。
本发明中涉及的系统模型:应用了一个广为人知的云计算框架,该框架包含三种类型的实体:用户Y、数据所有者ΔO和云服务器。除了在框架中负责计算和搜索加密数据的云服务器X1之外,为了实现云计算的正确性和实际性能以及降低ΔO和Y的交互成本,本发明引入了一个额外的非串通云服务器X2,通过持有数据所有者共享的密钥来提供加密和解密服务。系统框架如图1所示,具体包括如下:
安全模型;本发明应用了一个半诚实对手的安全模型,该模型应用于很多重要的研究工作中。在此模型下,攻击者会正确遵循用户协议,并采取“诚实但好奇”的行为尝试从数据,请求和结果中学习任何有价值的信息。该模型假设两个云服务器和不会彼此串通,在真实世界中,该模型也是可以实现的。
为了保证云计算的安全性,数据、查询、结果和访问模式都应该收到云服务器的保护。因此,隐私的要求如下。
本实施方案中涉及的Paillier加密系统:由于需要对密文进行计算,所以选择了一种Paillier加密系统作为加密数据的方法。Paillier加密系统是一种同态加密方法,该方法可以对密文进行加,减和同态倍增计算,且密文计算的结果与明文计算的结果相同。
加密;加密函数Epk(·)可表示为
解密;解密函数Dsk(·)可表示为
其中,λ为p-1与q-1的最小公倍数,函数L(x)为L(x)=(x-1)/N。并且λ的取值必须保证μ=(L(gλmodN2))-1存在,若不存在则pk需要重新生成。同时,加密私钥为sk←(λ,μ)。
同态性;Paillier加密系统支持同态加法,同态倍增计算。假设m1和m2为明文,其同态性如下所示。
同态加法;
Dsk(Epk(m1)*Epk(m2)modN2)=m1+m2mod N。 (10)
同态倍增;
语义安全;Paillier加密系统的语义安全性在于,给定一组密文,对手无法推断出有关明文的任何信息。
本实施方案提供的一种保护隐私的轨迹相似查询方法,数据拥有者将本地加密数据上传至云服务器;用户将加密查询数据上传至云服务器并提出查询请求;云服务器使用网格签名进行网格匹配和轨迹过滤,然后使用过滤后的轨迹计算点到轨迹的距离,使用点到轨迹的距离计算轨迹之间的相似度,使用相似度结果进行各类查询操作。
具体包括如下步骤:
S1:安全计算轨迹相似度;在用户提出轨迹相似查询请求后,需要找到与待查轨迹相似的轨迹集。为了保证计算相似度过程中不泄露任何关于数据和查询的相关信息,且计算结果相对精确,本实施方案使用双向轨迹相似度量方法(BD),借助安全乘协议(SM),安全除法协议(SDC)和安全最小值计算协议(SMC)计算轨迹对间的轨迹相似度,达到保护数据隐私的轨迹相似查询需求;
本实施方案使用双向轨迹相似度量方法对轨迹间的相似度进行计算。双向轨迹相似度量方法如下公式所示:
此外,给出点到线段的最小距离的定义,
考虑到后续网格签名剪枝的工作,需要对距离进行标准化,使其可以更好的生成网格签名。标准化算法如下公式,
本发明基于此度量方法,对密文进行相似度计算,以确保安全计算轨迹相似度。
S2:安全剪枝基于网格签名的轨迹:为了提高效率,减少不必要的计算,本发明依据基于网格签名的轨迹剪枝方法,实现基于网格签名的轨迹安全剪枝方法;
在面对庞大的轨迹数据集,直接计算它们的相似性,计算成本无疑是很昂贵的。所以应在轨迹相似性度量之前做一些剪枝工作,以减少后续轨迹距离计算工作的任务量。首先为轨迹生成安全轨迹网格签名,如图2所示。
由图2可知,Ti可抽象成为由网格组成的集合。轨迹经过的网格为该轨迹的网格签名。轨迹的相似剪枝都是与其做匹配,剪枝不满足条件的轨迹。
根据双向映射相似性的相似性度量方法,若轨迹的采样点与另一条轨迹之间的距离有一大于Dmax,这两条轨迹就不可能满足相似连接的条件。基于这条引理,以采样点为圆心,Dmax为半径画圆。与这个圆重合的网格则为轨迹探测网格签名,若Ti的轨迹网格签名与Tj的探测网格签名有一不重合,则说明两条轨迹不可能相似,针对Tj将Ti剪枝。探测网格签名如图3所示。
通过网格签名序号的比较(是否相等),得到轨迹对是否匹配成功。若不成功,则针对当前查询轨迹对另一条轨迹进行剪枝处理。
S3:安全点到线段最小距离计算协议:在计算轨迹相似度过程中,需要计算轨迹中的采样点到另一条轨迹中的线段的最小距离,由于计算过程中使用的数据为密文,所以需要基于安全子协议拟定一个新的安全点到线段最小距离计算协议来实现保护隐私的点到线段最小距离的计算;
根据探测网格签名的安全剪枝方法,可以得知在某采样点的探测网格签名内必定有待测轨迹的采样点或采样线段存在。现需计算采样点到另一条轨迹的最小距离。现在可以得到的信息是采样点的加密坐标和在轨迹T上与其最近的采样点或采样线段所在的两点 在加密条件下,无法得知点P与线段AB的位置关系。判断点P与线段AB的位置关系方法也有很多种,但需要要保证计算量少,结果精确的标准。本发明选用海伦公式法求点到点和点到线段的距离。海伦公式求距离方法如图4所示。
点到线段的距离计算首先要判断点与线段的位置关系。三种位置关系如图4所示。但在加密条件下,点坐标是密文,从密文中无法直接观察到点与线段的位置关系。所以要通过对点坐标的一系列密文计算判断点P与线段AB的位置关系。为了使距离结果可以用于后续工作,下面将得到的距离平方处理。
(1)计算a2=(P.x-A.x)2+(P.y-A.y)2,b2=(P.x-B.x)2+(P.y-B.y)2,
c2=(P.x-C.x)2+(P.y-C.y)2;
(2)若b2≥a2+c2,则是图4中(a)的情况,点P与线段AB的最小距离为a2;
(3)若a2≥b2+c2,则是图4中(c)的情况,点P与线段AB的最小距离为b2;
上述方法若在安全环境下使用,需要对做轨迹数据加密处理。在密文下的加法与减法利用Paillier同态加密算法的同态性进行计算,密文下的乘法与除法需要使用安全乘法协议,安全除法协议帮助计算,密文下的比较需要使用安全比较协议帮助计算。
S4:安全轨迹相似查询:使用剪枝后的轨迹集,应用双向轨迹相似度量方法,将点到线段的最小距离结果带入轨迹相似度量方法,可以得到最终用户需求的轨迹相似度。用户可使用轨迹相似度结果的排序,得到查询需求的相似轨迹。
在得到点与轨迹间的距离后,可以通过双向轨迹相似度量方法计算出相似度结果。用户可以通过相似度结果进行各类查询。
本实施方案提供的方法能够满足轨迹相似查询在外包模型中的隐私安全需求;本发明制定云环境下轨迹相似查询的基本算法;确立云环境下轨迹相似查询的具体方法;最终得到相对精确的保护隐私的轨迹相似查询结果。实现了在达到保护隐私的同时,可以相对精确,高效的计算轨迹相似度,并查询相似轨迹。
以下实施例将对本发明作进一步说明,但本发明的内容并不受此实施例的限制。
实施例1
本实施方案首次解决了保护隐私的轨迹相似连接问题,并通过实验验证了本发明具有较好的可用性。同时,为了更好地说明本发明的效率,使用两个真实轨迹数据集(2007上海出租车:平均每条轨迹90个采样点;2011年北京出租车:平均每条轨迹110个采样点)和两个符合正态分布(平均每条轨迹50个采样点)和均匀分布(平均每条轨迹70个采样点)的轨迹数据集进行实验。所有实验结果均为20次实验时间的平均值。
实验设置如下:使用高性能塔式服务器(Dell Precision 7920),其拥有2颗40核Intel(R)Xeon(R)Bronze 3204 1.90GHz CPU和256GB的内存,并且其运行Ubuntu 20.04系统。编程语言使用Python 3.8,以实现本发明提到的所有算法。
数据加密时间与空间,图5为密钥长度为512时的数据加密时间和空间。随着距离阈值Dmax的增加,需要加密的数据(网格签名)就越多。所以加密的时间会随之增加,加密后的数据所占空间也会随之增加。
不同距离阈值Dmax,图6为100条轨迹,top-k为20,密钥长度为512时,不同数据集与不同距离阈值Dmax时的实验情况。可以看出,本发明的方法在距离阈值Dmax<50m条件下,计算性能优于基于DTW轨迹相似度量方法的安全轨迹相似查询;本发明的方法在Dmax<100m条件下,计算性能优于基于DTW,LCSS,EDR轨迹相似度量方法的安全轨迹相似查询。
不同Top-k,图7为100条轨迹,Dmax为50m,密钥长度为512时,不同数据集与不同top-k时的实验情况。可以看出,本发明的方法在此条件下,计算性能优于基于DTW等传统轨迹相似度量方法的安全轨迹相似查询(或计算性能与其持平)。
不同密钥长度,图8为50条轨迹,top-k为10,Dmax为50m时,不同数据集与不同密钥长度时的实验情况。可以看出,计算时间随着密钥长度的增加呈指数级增长。但是无论密钥长度时多少,本发明的方法计算性能总是优于基于DTW等传统轨迹相似度量方法的安全轨迹相似查询。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由权利要求指出。
Claims (6)
1.一种保护隐私的轨迹相似查询方法,其特征在于,包括如下步骤:
S1:基于双向轨迹相似度量方法对轨迹集进行相似度计算;
S2:安全剪枝基于网格签名的轨迹,得到剪枝后的轨迹集;
S3:基于安全子协议拟定新的安全点到线段最小距离计算协议,计算保护隐私的点到线段的最小距离;
S4:使用剪枝后的轨迹集,应用双向轨迹相似度量方法,将点到线段的最小距离结果带入轨迹相似度量方法,从而得到最终需求的轨迹相似度,根据轨迹相似度结果的排序,最终得到查询需求的相似轨迹。
2.根据权利要求1所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述S1中在用户提出轨迹相似查询请求后,找到与待查轨迹相似的轨迹集,使用双向轨迹相似度量方法,借助安全乘协议,安全除法协议及安全最小值计算协议计算轨迹对间的轨迹相似度;具体包括如下:
双向轨迹相似度量方法对轨迹间的相似度进行计算,双向轨迹相似度量方法如下公式所示:
将点到线段的最小距离定义为:
标准化算法如下公式:
3.根据权利要求1所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述S2中针对轨迹数据集,为轨迹生成安全轨迹网格签名;将Ti抽象表示为由网格组成的集合,轨迹经过的网格为该轨迹的网格签名,剪枝不满足条件的轨迹。
5.根据权利要求1所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述S3中采用海伦公式法求点到点和点到线段的距离,具体包括:
其中通过对点坐标进行密文计算判断点P与线段AB的距离,将得到的距离进行距离平方处理如下:
计算a2=(P.x-A.x)2+(P.y-A.y)2,b2=(P.x-B.x)2+(P.y-B.y)2,c2=(P.x-C.x)2+(P.y-C.y)2;
若b2≥a2+c2,则点P与线段AB的最小距离为a2;
若a2≥b2+c2,则点P与线段AB的最小距离为b2;
6.根据权利要求5所述的一种保护隐私的轨迹相似查询方法,其特征在于,所述步骤S3计算判断点P与线段AB的距离中,若在安全环境下使用,则对轨迹数据加密处理;在密文下的加法与减法利用Paillier同态加密算法的同态性进行计算,密文下的乘法与除法使用安全乘法协议,安全除法协议协助计算,密文下的比较使用安全比较协议协助计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111202210.5A CN113886466A (zh) | 2021-10-15 | 2021-10-15 | 一种保护隐私的轨迹相似查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111202210.5A CN113886466A (zh) | 2021-10-15 | 2021-10-15 | 一种保护隐私的轨迹相似查询方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113886466A true CN113886466A (zh) | 2022-01-04 |
Family
ID=79003024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111202210.5A Pending CN113886466A (zh) | 2021-10-15 | 2021-10-15 | 一种保护隐私的轨迹相似查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113886466A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114882066A (zh) * | 2022-07-11 | 2022-08-09 | 浙江大华技术股份有限公司 | 目标跟踪方法及相关装置、电子设备和存储介质 |
CN116415079A (zh) * | 2023-03-22 | 2023-07-11 | 电子科技大学 | 一种隐私保护的top-K轨迹相似性查询方法 |
-
2021
- 2021-10-15 CN CN202111202210.5A patent/CN113886466A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114882066A (zh) * | 2022-07-11 | 2022-08-09 | 浙江大华技术股份有限公司 | 目标跟踪方法及相关装置、电子设备和存储介质 |
CN114882066B (zh) * | 2022-07-11 | 2022-11-22 | 浙江大华技术股份有限公司 | 目标跟踪方法及相关装置、电子设备和存储介质 |
CN116415079A (zh) * | 2023-03-22 | 2023-07-11 | 电子科技大学 | 一种隐私保护的top-K轨迹相似性查询方法 |
CN116415079B (zh) * | 2023-03-22 | 2024-04-02 | 电子科技大学 | 一种隐私保护的top-K轨迹相似性查询方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | The death and rebirth of privacy-preserving WiFi fingerprint localization with Paillier encryption | |
Gao et al. | Location privacy in database-driven cognitive radio networks: Attacks and countermeasures | |
Dewri | Local differential perturbations: Location privacy under approximate knowledge attackers | |
Mouratidis et al. | Anonymous query processing in road networks | |
CN113886466A (zh) | 一种保护隐私的轨迹相似查询方法 | |
CN108256031B (zh) | 一种支持隐私保护的多源加密图像检索方法 | |
CN110287392B (zh) | 一种基于安全划分树的安全空间网络查询方法 | |
CN105933357B (zh) | 基于网格单元标识匹配的位置服务方法 | |
CN111125737A (zh) | 基于区块链的环境监测系统 | |
CN107659580B (zh) | 一种基于双k机制的轨迹隐私保护方法 | |
Zhang et al. | Vproof: Lightweight privacy-preserving vehicle location proofs | |
Tang et al. | Long-term location privacy protection for location-based services in mobile cloud computing | |
Kachore et al. | Location obfuscation for location data privacy | |
CN116032464A (zh) | 一种基于量子通信的物业数据加密系统 | |
CN116415079B (zh) | 一种隐私保护的top-K轨迹相似性查询方法 | |
CN103442335B (zh) | 一种Wifi指纹定位的隐私保护方法及装置 | |
CN114003559A (zh) | 一种日志访问方法、装置、设备及计算机可读存储介质 | |
Liu et al. | Efficient privacy protection protocols for 5G-enabled positioning in industrial IoT | |
Liao et al. | Protecting user trajectory in location-based services | |
CN115767722A (zh) | 一种云环境下基于内积函数加密的室内定位隐私保护方法 | |
CN113836447B (zh) | 一种云平台下的安全轨迹相似性查询方法及系统 | |
Baruah et al. | A security and privacy preserved intelligent vehicle navigation system | |
CN109815730A (zh) | 一种支持skyline查询的可搜索加密方法与系统 | |
Teng et al. | Signature-based secure trajectory similarity search | |
Frimpong et al. | Do not tell me what i cannot do!(the constrained device shouted under the cover of the fog): Implementing symmetric searchable encryption on constrained devices (extended version) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |