CN113946867A - 基于空间影响力的位置隐私保护方法 - Google Patents

基于空间影响力的位置隐私保护方法 Download PDF

Info

Publication number
CN113946867A
CN113946867A CN202111231494.0A CN202111231494A CN113946867A CN 113946867 A CN113946867 A CN 113946867A CN 202111231494 A CN202111231494 A CN 202111231494A CN 113946867 A CN113946867 A CN 113946867A
Authority
CN
China
Prior art keywords
poi
point
dwell
semantic
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111231494.0A
Other languages
English (en)
Other versions
CN113946867B (zh
Inventor
章静
许志平
林力伟
石思彤
李雁姿
丁倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian University of Technology
Original Assignee
Fujian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian University of Technology filed Critical Fujian University of Technology
Priority to CN202111231494.0A priority Critical patent/CN113946867B/zh
Publication of CN113946867A publication Critical patent/CN113946867A/zh
Application granted granted Critical
Publication of CN113946867B publication Critical patent/CN113946867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9537Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于空间影响力的位置隐私保护方法。考虑PoI的空间影响力来生成攻击者很难区分的虚拟轨迹,并保护用户的位置语义。更确切的说,(1)选择在每个匿名集合中有尽可能多的PoI类别的虚拟位置,(2)相邻匿名集合的每个虚拟位置满足空间影响条件。

Description

基于空间影响力的位置隐私保护方法
技术领域
本发明涉及位置隐私保护领域,尤其属于一种基于空间影响力的位置隐私保护方法。
背景技术
随着5G技术的日益成熟和移动智能设备的日益普及,大量基于位置的服务深刻地改变了人 们的生活方式。我们可以随时查询与位置相关的服务信息,享受便捷的服务,如FindYou、Uber 等。同时,服务提供商可以连续采集大量的轨迹。挖掘这些轨迹数据可以支持与移动对象相关 的各种应用。例如,Uber和其他在线租车公司可以根据移动用户的轨迹来优化拼车方案。
随着人们对个人隐私和人身安全的日益关注,如果LBS不能在提供便捷服务的同时保护用 户的隐私,其发展将受到严重限制。因此,许多位置隐私保护方法被提出。这些方法大多基于 k-匿名技术。这个技术通过构造k-匿名集使得移动用户的轨迹与其他k-1轨迹无法区分。与传统 的k-匿名技术相比,一种新的基于语义的k-匿名方法还可以保护用户的位置语义不受对手攻击, 更适合实际环境。因此,基于语义的位置隐私保护方法成为研究热点。它包括两个阶段:语义 位置挖掘和语义位置保护。语义位置挖掘是指通过PoI注释轨迹来提取用户的语义信息。在注 释过程中,首先检测用户的停留点,包括该停留点的位置、用户的到达时间、离开时间和停留 时长。然后用附近的PoI标记敏感位置。比如可以使用停留点最近的PoI作为位置的语义信息。 语义位置保护旨在通过生成相似的虚拟语义位置来保护挖掘出的语义信息。因此,在语义位置 保护过程中,需要选择与用户语义位置相似的PoI。目前可以通过PoI的位置、PoI的业务时间 或PoI的平均使用时间等参数作为特征向量进行捕获,以度量语义位置之间的相似性。此外, 不同的位置语义类别具有不同的语义属性,代表不同的用户属性。例如,很容易推断用户在就 餐时会去餐馆就餐。如果他整个工作时间都呆在餐厅,他可能是一名员工。因此,最理想的情 况是将不同的语义位置强制加入k-匿名集。为了防止对手区分虚拟位置,还需要使得连续匿名 集保持合理的安全性。连续匿名集的位置之间的转移概率相等。尽管这些以前的方法保证了一 定程度的位置隐私,但这两种技术都有一个关键的局限性。目前,Rong Tan等人提出一种基于 移动位置服务的隐私保护语义轨迹数据发布方法(Rong Tan,Yuan Tao,Wen Si,Yuan-Yuan Zhang. privacypreserving semantic trajectory data pub1ishing for mobi1e 1ocation basedservices[J]. Wireless Networks,2019(1)),该方案基于k-匿名模型的语义轨迹匿名化,可以形成包含与敏感 点相似的k-1POI点的敏感区域。然后,根据敏感区域的运动模式、道路网络拓扑和道路权重执 行轨迹匿名。最后,进行相似性比较以获得可记录和可发布的匿名轨迹集。
现有技术的主要缺点:
一是生成的轨迹没有考虑到位置的空间影响力,导致攻击者容易识别出匿名集中的假轨迹; 二是没有不能保护用户的语义位置,使攻击者容易推断出用户的敏感信息。如图所示,在图1 中,Tr是用户的真实轨迹,T1是由现有k-匿名方案生成的虚拟轨迹。该方法有两个缺点:(1) 真实轨迹原点的PoI类别与虚拟轨迹相同。攻击者可能会推断用户的家位于原始匿名区域,该 区域非常小。(2)在该匿名区附近有一个加油站。如果用户想给汽车加油,他会选择最近的加 油站而不是更远的加油站。这意味着原点超出了目的地PoI的空间影响力范围。攻击者很有可 能识别出虚拟轨迹。由于攻击者可能利用这些缺点进行攻击,因此现有方法生成的匿名集轨迹 有可能被识别。
发明内容
本发明的目的在于针对上述缺点,提供一种基于空间影响力的位置隐私保护方法,考虑PoI 的空间影响力来生成攻击者很难区分的虚拟轨迹,并保护用户的位置语义。更确切的说,(1) 选择在每个匿名集合中有尽可能多的PoI类别的虚拟位置,(2)相邻匿名集合的每个虚拟位置 满足空间影响条件。
为实现上述目的,本发明的技术方案是:一种基于空间影响力的位置隐私保护方法,包括 如下步骤:
步骤S1、使用改进的基于密度峰值算法来检测轨迹的停留点;
步骤S2、用附近的PoI来注释停留点,挖掘轨迹的语音信息;
步骤S3、使用Hilbert曲线离真实位置更近的4k个虚假位置作为初始候选假位置;
步骤S4、使用余弦相似性筛选与真实位置语义相似的假位置;
步骤S5、使用多样化的语义位置选择算法筛选出2k个PoI语义类别的候选假位置;
步骤S6、使用Kuhn-Munkres算法来匹配最终的k条访问概率相近的轨迹。
在本发明一实施例中,所述步骤S1的实现方式为:使用改进的基于密度峰值算法来检测轨 迹的停留点时,首先检测出轨迹的子停留点,其坐标是连续停留采样点的质心,然后再用改进 的基于密度峰值聚类算法来提取停留点,基于密度峰值聚类算法中的局部密度时所有距离小于 dc的子停留点的停留时长之和。
在本发明一实施例中,所述步骤S1具体实现如下:
首先检测子停留点sj,给定由一组连续停留采样点sj={pi,pi+1,...,pm}构成的子停留点;子 停留点sj的坐标是连续停留采样点的质心,子停留点sj的到达时间是第一个采样点的时间戳,子 停留点sj的离开时间是最后一个采样点的时间戳;
Figure BDA0003313615520000031
Figure BDA0003313615520000032
s.ta=pi.t
s.td=pm.t
然后,使用改进的基于密度峰值聚类算法来提取停留点,在改进密度峰值聚类算法中,sj的局部密度ρi的计算公式为:
Figure BDA0003313615520000033
其中,dij是两个子停留点的si与sj的距离,dc是一个截断距离,χ(x)是逻辑判断功能,如果 x<0,则χ(x)=1;否则χ(x)=0;Δtj是子停留点的停留时长,Δtj=td-ta;即ρi是所有距离 小于dc的子停留点si的停留时长的和。
在本发明一实施例中,所述步骤S2考虑定位设备的误差,选择停留时长与停留点偏差最小 的PoI作为停留点的位置语义。
在本发明一实施例中,所述步骤S2具体实现如下:
给定距离偏转阈值ddef,选择所有离停留点的距离小于ddef的PoI作为候选假位置;
然后,利用停留时间和使用时间两个定量特征来过滤掉不符合的假位置;停留点的到达时 间必须早于PoI的开放时间,停留点的离开时间必须早于PoI的关闭时间,其定义如下:
Figure BDA0003313615520000041
其中topen是PoI的开放时间,tclose是PoI的关闭时间;
最后,选择停留时长与停留点偏差最小的PoI作为停留点的位置语义。
在本发明一实施例中,所述步骤S3具体实现如下:
使用Hilbert曲线来选取离真实位置更近的虚假位置:首先构造停留点附近候选PoI的对应 的Hilbert曲线值,然后,根据停留点的位置选择原始PoI最近的4k个候选PoI。
在本发明一实施例中,所述步骤S4具体实现如下:
为使虚拟位置的语义与真实位置的语义相似,考虑到用户在PoI的持续时间是呈正态分布, 采用五个参数来定义PoI的相似性:PoI的位置、PoI的开放时间、PoI的关闭时间、停留时间 的预期、停留时间的方差,表示为loc,topen,tclose,Edur,Vdur>,并用余弦相似度来计算两个停 留点之间的相似度,余弦相似度的计算公式如下:
Figure BDA0003313615520000042
其中,Pi和Pj表示不同类别的PoI,sim(Pi,Pj)表示两类PoI之间的语义相似性,sim(Pi,Pj) 值越高,它们就越相似,并根据相似性来过滤其中的假位置。
在本发明一实施例中,所述步骤S5具体实现如下:
为更好地保护语义位置隐私,匿名集PoI语义类别的数量应该尽可能多,采用多样化的语 义位置选择算法,算法根据PoI类别的不同级别生成相似PoI集分类的多级嵌套PoI集C,具有 相同语义的中类PoI位于相同的大类集合Cd中,在大类集合Cd中,具有相同语义的小类PoI位 于相同的中类集合Cz中,然后删除C中所有级别具有相同语义类别的PoI。
在本发明一实施例中,所述步骤S6使用Kuhn-Munkres算法来匹配最终的k条访问概率相 近的轨迹时,首先计算每个语义位置的空间影响力,并计算相邻匿名集位置之间的访问概率, 最后用有向带权二部图来模拟相邻匿名集位置之间的关系,并用Kuhn-Munkres算法来匹配访问 概率相近的轨迹。
在本发明一实施例中,所述步骤S6具体实现如下:
(1)空间影响力的计算
假设PoI Pi处于网格gi中,移动用户ui处于网格gk中,他从网格gk访问gj,需要注意的是有 可能gk=gj,通过在地理空间网格上进行整合,并假设用户在网格之间转移的概率模型特性,Pi对网格gk的空间影响Ii通过以下方式计算:
Ii=Pr(gj|gk)Pr(Pi|gj)
其中,第一个因子Pr(gj|gk)是从gk到gi的转移概率,它是基于重力模并使用真实用户的移 动数据集来学习的,第二个因子Pr(Pi|gj)是网格gi中Pi的访问频率,它是通过计算网格gi内Pi处的访问频率并进行核密度估计以获得平滑分布而获得的;
PoI的属性由空间影响力表示,空间影响力表示吸引其他地方用户的影响程度,这表明,对 于具有多个停留点的轨迹,后一个停留点所处的PoI能够吸引前一个停留点的用户向目标移动;
(2)访问概率的计算
将一天划分为24小时间隔,对于语义中类的每个PoI,每个小时都有不同的小时到达概率, 表示为prarrial,index,它可以使用真实用户的移动数据集来学习,考虑到PoI的空间影响力,采 用PoI空间影响阈值δI定义为过滤两个相邻的匿名集的PoI,需满足以下条件:
I>δI
因此,ui访问Pi的概率计算公式为:
Figure BDA0003313615520000051
(3)假轨迹的匹配
为最大限度地保护用户的位置隐私,匹配所有具有相似访问概率的停留点匿名集,形成k-1 条虚拟轨迹,设
Figure BDA0003313615520000052
表示由第ith个停留点生成的候选虚拟位置集,设
Figure BDA0003313615520000053
Figure BDA0003313615520000054
表示由第i+1th个停留点生成的候选虚拟位置集,LSi和LSi+1都包括2k-1虚拟 停留点和用户的真实停留点,并由LSi和LSi+1生成有向带权二部图,每个集合在图的一侧形成顶 点,有向边连接
Figure BDA0003313615520000055
Figure BDA0003313615520000056
边的权重是
Figure BDA0003313615520000057
中的用户访问
Figure BDA0003313615520000058
的概率,再使用Kuhn-Munkres算法 来匹配最终的k条轨迹,使得前后匿名集匹配出的轨迹的访问概率相似。
相较于现有技术,本发明具有以下有益效果:
(1)利用Hilbert曲线选择最接近真实位置的虚拟位置候选,减少了匿名区域的面积,提 高了数据的可用性。
(2)提出了一种多样化的语义位置选择算法,以选择更多的匿名集语义类别,从而保护用 户的语义位置。
(3)提出了一种基于空间影响的语义位置隐私保护算法。考虑语义位置的空间影响力,将 虚拟轨迹生成问题转化为有向二部图的匹配问题。采用Kuhn-Munkres算法选择最终K条轨迹, 生成难以被敌方识别的轨迹。
附图说明
图1为现有匿名集轨迹生成方法示意图。
图2为本发明匿名集轨迹生成方法示意图。
图3为多级嵌套PoI。
图4为空间影响力。
图5为带权二部图。
图6为本发明方法流程图。
图7为停留点的检测结果示意图。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
本发明一种基于空间影响力的位置隐私保护方法,包括如下步骤:
步骤S1、使用改进的基于密度峰值算法来检测轨迹的停留点;
步骤S2、用附近的PoI来注释停留点,挖掘轨迹的语音信息;
步骤S3、使用Hilbert曲线离真实位置更近的4k个虚假位置作为初始候选假位置;
步骤S4、使用余弦相似性筛选与真实位置语义相似的假位置;
步骤S5、使用多样化的语义位置选择算法筛选出2k个PoI语义类别的候选假位置;
步骤S6、使用Kuhn-Munkres算法来匹配最终的k条访问概率相近的轨迹。
以下为本发明具体实现过程。
图2为本发明匿名集轨迹生成方法示意图。
本发明一种基于空间影响力的位置隐私保护方法,具体实现步骤如下:
1、停留点的检测
针对停留点的特点,提出了一种基于聚类的停留点检测策略。
首先检测子停留点sj。给定由一组连续停留采样点sj={pi,pi+1,...,pm}.构成的子停留点.子 停留点sj的坐标是连续停留采样点的质心。子停留点sj的到达时间是第一个采样点的时间戳。子 停留点sj的离开时间是最后一个采样点的时间戳。
Figure BDA0003313615520000071
Figure BDA0003313615520000072
s.ta=pi.t
s.td=pm.t
然后,本发明使用提出的改进的基于密度峰值聚类算法来提取停留点。在改进密度峰值聚 类算法中,sj的局部密度ρi的计算公式为:
Figure BDA0003313615520000073
其中,dij是两个子停留点的si与sj的距离,dc是一个截断距离。χ(x)是逻辑判断功能,,如 果x<0,则χ(x)=1;否则χ(x)=0。Δtj是子停留点的停留时长,Δtj=td-ta。即ρi是所有距 离小于dc的子停留点si的停留时长的和。
2、挖掘位置语义
给定距离偏转阈值ddef,选择所有离停留点的距离小于ddef的PoI作为候选假位置。
然后,利用停留时间和使用时间两个定量特征来过滤掉不符合的假位置。因为用户总是在 PoI营业时间访问PoI。因此,停留点的到达时间必须早于PoI的开放时间,停留点的离开时间 必须早于PoI的关闭时间,其定义如下:
Figure BDA0003313615520000074
其中topen是PoI的开放时间,tclose是PoI的关闭时间。
最后,选择停留时长与停留点偏差最小的PoI作为停留点的位置语义。
3、初始候选假位置的生成
为了生成更小面积的匿名区域,以提高轨迹发布后的数据可用性。本发明使用Hilbert曲线 来选取离真实位置更近的虚假位置。为此,首先构造了停留点附近候选poi的对应的Hilbert曲 线值。然后,根据停留点的位置选择原始PoI最近的4k个候选PoI。
为了使虚拟位置的语义与真实位置的语义相似。考虑到用户在PoI的持续时间是呈正态分 布,本发明采用五个参数来定义PoI的相似性:PoI的位置、PoI的开放时间、PoI的关闭时间、 停留时间的预期、停留时间的方差,表示为loc,topen,tclose,Edur,Vdur>。并用余弦相似度来计 算两个停留点之间的相似度。余弦相似度的计算公式如下:
Figure BDA0003313615520000081
其中,Pi和Pj表示不同类别的PoI。sim(Pi,Pj)表示两类PoI之间的语义相似性。sim(Pi,Pj) 值越高,它们就越相似。并根据相似性来过滤其中的假位置。
每个匿名集合中的PoI类别越多,意味着位置隐私保护效果越好。在隐私保护中,最理想 的情况是将各种POI种类强制纳入匿名集。因此,为了更好地保护语义位置隐私,匿名集PoI 语义类别的数量应该尽可能多。本方案提出了一种多样化的语义位置选择算法。算法根据PoI 类别的不同级别生成相似PoI集分类的多级嵌套PoI集C,具有相同语义的中类PoI位于相同的 大类集合Cd中。在大类集合Cd中,具有相同语义的小类PoI位于相同的中类集合Cz中。然后删 除C中所有级别具有相同语义类别的PoI。图3所示为多级嵌套PoI。
4、假轨迹的生成
(1)空间影响力的计算(如图4所示)
假设PoIPi处于网格gi中,移动用户ui处于网格gk中,他从网格gk访问gj。需要注意的是有 可能gk=gj。通过在地理空间网格上进行整合,并假设用户在网格之间转移的概率模型(如马 尔可夫模型)特性,Pi对网格gk的空间影响Ii通过以下方式计算:
Ii=Pr(gj|gk)Pr(Pi|gj)
其中,第一个因子Pr(gj|gk)是从gk到gi的转移概率,它是基于重力模并使用真实用户的移 动数据集来学习的。第二个因子Pr(Pi|gj)是网格gi中Pi的访问频率。它是通过计算网格gi内Pi处的访问频率并进行核密度估计以获得平滑分布而获得的。
在本方案中,PoI的属性由空间影响力表示。空间影响力表示吸引其他地方用户的影响程度。 这表明,对于具有多个停留点的轨迹,后一个停留点所处的PoI能够吸引前一个停留点的用户 向目标移动。
(2)访问概率的计算
本方案将一天划分为24小时间隔。对于语义中类的每个PoI,每个小时都有不同的小时到 达概率,表示为prarrial,index,它可以使用真实用户的移动数据集来学习。考虑到PoI的空间影 响力,提出了PoI空间影响阈值δI定义为过滤两个相邻的匿名集的PoI,需满足以下条件:
I>δI
因此,ui访问Pi的概率计算公式为:
Figure BDA0003313615520000091
(3)假轨迹的匹配
在本方案中,为了最大限度地保护用户的位置隐私,我们匹配所有具有相似访问概率的停 留点匿名集,形成k-1条虚拟轨迹。设
Figure BDA0003313615520000092
表示由第ith个停留点生成的候选虚拟 位置集。设
Figure BDA0003313615520000093
表示由第i+1th个停留点生成的候选虚拟位置集。LSi和 LSi+1都包括2k-1虚拟停留点和用户的真实停留点。并由LSi和LSi+1生成有向带权二部图(图5 所示)。每个集合在图的一侧形成顶点。有向边连接
Figure BDA0003313615520000094
Figure BDA0003313615520000095
边的权重是
Figure BDA0003313615520000096
中的用户访问
Figure BDA0003313615520000097
的概率。再使用Kuhn-Munkres算法来匹配最终的k条轨迹。使得前后匿名集匹配出的轨迹的访 问概率相似。
图6为本发明方法的具体实现流程图。
图7为采用本发明方法的停留点检测结果示意图。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出 本发明技术方案的范围时,均属于本发明的保护范围。

Claims (10)

1.一种基于空间影响力的位置隐私保护方法,其特征在于,包括如下步骤:
步骤S1、使用改进的基于密度峰值算法来检测轨迹的停留点;
步骤S2、用附近的PoI来注释停留点,挖掘轨迹的语音信息;
步骤S3、使用Hilbert曲线离真实位置更近的4k个虚假位置作为初始候选假位置;
步骤S4、使用余弦相似性筛选与真实位置语义相似的假位置;
步骤S5、使用多样化的语义位置选择算法筛选出2k个PoI语义类别的候选假位置;
步骤S6、使用Kuhn-Munkres算法来匹配最终的k条访问概率相近的轨迹。
2.根据权利要求1所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S1的实现方式为:使用改进的基于密度峰值算法来检测轨迹的停留点时,首先检测出轨迹的子停留点,其坐标是连续停留采样点的质心,然后再用改进的基于密度峰值聚类算法来提取停留点,基于密度峰值聚类算法中的局部密度时所有距离小于dc的子停留点的停留时长之和。
3.根据权利要求1或2所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S1具体实现如下:
首先检测子停留点sj,给定由一组连续停留采样点sj={pi,pi+1,...,pm}构成的子停留点;子停留点sj的坐标是连续停留采样点的质心,子停留点sj的到达时间是第一个采样点的时间戳,子停留点sj的离开时间是最后一个采样点的时间戳;
Figure FDA0003313615510000011
Figure FDA0003313615510000012
s.ta=pi.t
s.td=pm.t
然后,使用改进的基于密度峰值聚类算法来提取停留点,在改进密度峰值聚类算法中,sj的局部密度ρi的计算公式为:
Figure FDA0003313615510000013
其中,dij是两个子停留点的si与sj的距离,dc是一个截断距离,χ(x)是逻辑判断功能,如果x<0,则χ(x)=1;否则χ(x)=0;Δtj是子停留点的停留时长,Δtj=td-ta;即ρi是所有距离小于dc的子停留点si的停留时长的和。
4.根据权利要求1所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S2考虑定位设备的误差,选择停留时长与停留点偏差最小的PoI作为停留点的位置语义。
5.根据权利要求1或4所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S2具体实现如下:
给定距离偏转阈值ddef,选择所有离停留点的距离小于ddef的PoI作为候选假位置;
然后,利用停留时间和使用时间两个定量特征来过滤掉不符合的假位置;停留点的到达时间必须早于PoI的开放时间,停留点的离开时间必须早于PoI的关闭时间,其定义如下:
Figure FDA0003313615510000021
其中topen是PoI的开放时间,tclose是PoI的关闭时间;
最后,选择停留时长与停留点偏差最小的PoI作为停留点的位置语义。
6.根据权利要求1所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S3具体实现如下:
使用Hilbert曲线来选取离真实位置更近的虚假位置:首先构造停留点附近候选PoI的对应的Hilbert曲线值,然后,根据停留点的位置选择原始PoI最近的4k个候选PoI。
7.根据权利要求1所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S4具体实现如下:
为使虚拟位置的语义与真实位置的语义相似,考虑到用户在PoI的持续时间是呈正态分布,采用五个参数来定义PoI的相似性:PoI的位置、PoI的开放时间、PoI的关闭时间、停留时间的预期、停留时间的方差,表示为loc,topen,tclose,Edur,Vdur>,并用余弦相似度来计算两个停留点之间的相似度,余弦相似度的计算公式如下:
Figure FDA0003313615510000031
其中,Pi和Pj表示不同类别的PoI,sim(Pi,Pj)表示两类PoI之间的语义相似性,sim(Pi,Pj)值越高,它们就越相似,并根据相似性来过滤其中的假位置。
8.根据权利要求1所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S5具体实现如下:
为更好地保护语义位置隐私,匿名集PoI语义类别的数量应该尽可能多,采用多样化的语义位置选择算法,算法根据PoI类别的不同级别生成相似PoI集分类的多级嵌套PoI集C,具有相同语义的中类PoI位于相同的大类集合Cd中,在大类集合Cd中,具有相同语义的小类PoI位于相同的中类集合Cz中,然后删除C中所有级别具有相同语义类别的PoI。
9.根据权利要求1所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S6使用Kuhn-Munkres算法来匹配最终的k条访问概率相近的轨迹时,首先计算每个语义位置的空间影响力,并计算相邻匿名集位置之间的访问概率,最后用有向带权二部图来模拟相邻匿名集位置之间的关系,并用Kuhn-Munkres算法来匹配访问概率相近的轨迹。
10.根据权利要求1或9所述的基于空间影响力的位置隐私保护方法,其特征在于,所述步骤S6具体实现如下:
(1)空间影响力的计算
假设PoI Pi处于网格gi中,移动用户ui处于网格gk中,他从网格gk访问gj,需要注意的是有可能gk=gj,通过在地理空间网格上进行整合,并假设用户在网格之间转移的概率模型特性,Pi对网格gk的空间影响Ii通过以下方式计算:
Ii=Pr(gj|gk)Pr(Pi|gj)
其中,第一个因子Pr(gj|gk)是从gk到gi的转移概率,它是基于重力模并使用真实用户的移动数据集来学习的,第二个因子Pr(Pi|gj)是网格gi中Pi的访问频率,它是通过计算网格gi内Pi处的访问频率并进行核密度估计以获得平滑分布而获得的;
PoI的属性由空间影响力表示,空间影响力表示吸引其他地方用户的影响程度,这表明,对于具有多个停留点的轨迹,后一个停留点所处的PoI能够吸引前一个停留点的用户向目标移动;
(2)访问概率的计算
将一天划分为24小时间隔,对于语义中类的每个PoI,每个小时都有不同的小时到达概率,表示为prarrial,index,它可以使用真实用户的移动数据集来学习,考虑到PoI的空间影响力,采用PoI空间影响阈值δI定义为过滤两个相邻的匿名集的PoI,需满足以下条件:
I>δI
因此,ui访问Pi的概率计算公式为:
Figure FDA0003313615510000041
(3)假轨迹的匹配
为最大限度地保护用户的位置隐私,匹配所有具有相似访问概率的停留点匿名集,形成k-1条虚拟轨迹,设
Figure FDA0003313615510000042
表示由第ith个停留点生成的候选虚拟位置集,设
Figure FDA0003313615510000043
Figure FDA0003313615510000044
表示由第i+1th个停留点生成的候选虚拟位置集,LSi和LSi+1都包括2k-1虚拟停留点和用户的真实停留点,并由LSi和LSi+1生成有向带权二部图,每个集合在图的一侧形成顶点,有向边连接
Figure FDA0003313615510000045
Figure FDA0003313615510000046
边的权重是
Figure FDA0003313615510000047
中的用户访问
Figure FDA0003313615510000048
的概率,再使用Kuhn-Munkres算法来匹配最终的k条轨迹,使得前后匿名集匹配出的轨迹的访问概率相似。
CN202111231494.0A 2021-10-21 2021-10-21 基于空间影响力的位置隐私保护方法 Active CN113946867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111231494.0A CN113946867B (zh) 2021-10-21 2021-10-21 基于空间影响力的位置隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111231494.0A CN113946867B (zh) 2021-10-21 2021-10-21 基于空间影响力的位置隐私保护方法

Publications (2)

Publication Number Publication Date
CN113946867A true CN113946867A (zh) 2022-01-18
CN113946867B CN113946867B (zh) 2024-05-31

Family

ID=79332022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111231494.0A Active CN113946867B (zh) 2021-10-21 2021-10-21 基于空间影响力的位置隐私保护方法

Country Status (1)

Country Link
CN (1) CN113946867B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114444123A (zh) * 2022-01-25 2022-05-06 湖南大学 基于语义信息的匿名轨迹隐私保护方法
CN115982752A (zh) * 2022-11-25 2023-04-18 哈尔滨理工大学 一种基于近似语义查询的k支配隐私保护方法

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694278B1 (ko) * 2005-12-09 2007-03-14 현대자동차주식회사 차량 항법시스템의 탐색방법
CN102004793A (zh) * 2010-12-08 2011-04-06 厦门雅迅网络股份有限公司 一种基于网格空间的poi位置查询索引文件及进行信息查询的方法
CN104990551A (zh) * 2015-06-19 2015-10-21 中国人民解放军国防科学技术大学 一种基于轨迹提取的室内外联合导航方法与系统
CN106022934A (zh) * 2016-05-05 2016-10-12 北京邮电大学 一种基于移动轨迹模式的潜在好友发现方法及系统
KR20180050074A (ko) * 2016-11-04 2018-05-14 국방과학연구소 도로 정보 처리 방법 및 시뮬레이션 방법
WO2019086553A1 (en) * 2017-10-31 2019-05-09 Twinpeek Privacy management
US20190281411A1 (en) * 2017-01-12 2019-09-12 Tencent Technology (Shenzhen) Company Limited Interaction information obtaining method, interaction information setting method, user terminal, system, and storage medium
US20200018607A1 (en) * 2018-07-16 2020-01-16 Here Global B.V. Map matched aggregation for k-anonymity in trajectory data
US20200019815A1 (en) * 2018-07-16 2020-01-16 Here Global B.V. Clustering for k-anonymity in location trajectory data
CN111144452A (zh) * 2019-12-11 2020-05-12 重庆邮电大学 一种基于信令数据和聚类算法的移动用户出行链提取方法
CN111259444A (zh) * 2020-01-16 2020-06-09 长安大学 一种融合隐私保护的轨迹数据标签聚类方法
CN111723166A (zh) * 2019-03-20 2020-09-29 中国科学院信息工程研究所 一种轨迹数据处理方法及系统
CN112632614A (zh) * 2020-12-30 2021-04-09 郑州轻工业大学 一种偏好感知的轨迹匿名方法及系统
CN112948872A (zh) * 2021-02-02 2021-06-11 华南理工大学 一种基于分段聚类的路网轨迹语义隐私保护方法
CN113206784A (zh) * 2021-05-08 2021-08-03 桂林电子科技大学 一种基于多路径随机路由的源位置隐私保护方法
CN113268770A (zh) * 2021-05-26 2021-08-17 福建工程学院 基于用户活跃度的轨迹k匿名隐私保护方法
US20210269057A1 (en) * 2020-02-27 2021-09-02 Here Global B.V. Systems and methods for reconstructing a trajectory from anonymized data

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694278B1 (ko) * 2005-12-09 2007-03-14 현대자동차주식회사 차량 항법시스템의 탐색방법
CN102004793A (zh) * 2010-12-08 2011-04-06 厦门雅迅网络股份有限公司 一种基于网格空间的poi位置查询索引文件及进行信息查询的方法
CN104990551A (zh) * 2015-06-19 2015-10-21 中国人民解放军国防科学技术大学 一种基于轨迹提取的室内外联合导航方法与系统
CN106022934A (zh) * 2016-05-05 2016-10-12 北京邮电大学 一种基于移动轨迹模式的潜在好友发现方法及系统
KR20180050074A (ko) * 2016-11-04 2018-05-14 국방과학연구소 도로 정보 처리 방법 및 시뮬레이션 방법
US20190281411A1 (en) * 2017-01-12 2019-09-12 Tencent Technology (Shenzhen) Company Limited Interaction information obtaining method, interaction information setting method, user terminal, system, and storage medium
WO2019086553A1 (en) * 2017-10-31 2019-05-09 Twinpeek Privacy management
US20200019815A1 (en) * 2018-07-16 2020-01-16 Here Global B.V. Clustering for k-anonymity in location trajectory data
US20200018607A1 (en) * 2018-07-16 2020-01-16 Here Global B.V. Map matched aggregation for k-anonymity in trajectory data
CN111723166A (zh) * 2019-03-20 2020-09-29 中国科学院信息工程研究所 一种轨迹数据处理方法及系统
CN111144452A (zh) * 2019-12-11 2020-05-12 重庆邮电大学 一种基于信令数据和聚类算法的移动用户出行链提取方法
CN111259444A (zh) * 2020-01-16 2020-06-09 长安大学 一种融合隐私保护的轨迹数据标签聚类方法
US20210269057A1 (en) * 2020-02-27 2021-09-02 Here Global B.V. Systems and methods for reconstructing a trajectory from anonymized data
CN112632614A (zh) * 2020-12-30 2021-04-09 郑州轻工业大学 一种偏好感知的轨迹匿名方法及系统
CN112948872A (zh) * 2021-02-02 2021-06-11 华南理工大学 一种基于分段聚类的路网轨迹语义隐私保护方法
CN113206784A (zh) * 2021-05-08 2021-08-03 桂林电子科技大学 一种基于多路径随机路由的源位置隐私保护方法
CN113268770A (zh) * 2021-05-26 2021-08-17 福建工程学院 基于用户活跃度的轨迹k匿名隐私保护方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
LI, ZHIHONG等: ""Virtual Location Generation for Location Privacy Protection in VANET"", 《WIRELESS ALGORITHMS, SYSTEMS, AND APPLICATIONS,PT II》, vol. 12385, 9 September 2020 (2020-09-09), pages 49 - 58 *
WEIXIN_34380781: ""《位置大数据隐私管理》——2.2位置同质性攻击"", Retrieved from the Internet <URL:" https://blog.csdn.net/weixin_34380781/article/details/90558748"> *
张学军等: ""位置服务隐私保护研究综述"", 《软件学报》, vol. 2015, no. 9, 30 September 2015 (2015-09-30), pages 2373 - 2395 *
李婕等: ""基于PSO优化的移动位置隐私保护算法"", 《计算机学报》, vol. 41, no. 5, 31 May 2018 (2018-05-31), pages 1037 - 1051 *
石思彤: ""基于k-匿名的轨迹隐私保护方案研究"", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑(月刊)》, no. 2024, 15 March 2024 (2024-03-15), pages 034 - 1138 *
许志平: ""基于k-匿名的交通轨迹隐私保护研究"", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑(月刊)》, no. 2023, 15 February 2024 (2024-02-15), pages 034 - 1498 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114444123A (zh) * 2022-01-25 2022-05-06 湖南大学 基于语义信息的匿名轨迹隐私保护方法
CN114444123B (zh) * 2022-01-25 2024-04-19 湖南大学 基于语义信息的匿名轨迹隐私保护方法
CN115982752A (zh) * 2022-11-25 2023-04-18 哈尔滨理工大学 一种基于近似语义查询的k支配隐私保护方法
CN115982752B (zh) * 2022-11-25 2023-08-04 哈尔滨理工大学 一种基于近似语义查询的k支配隐私保护方法

Also Published As

Publication number Publication date
CN113946867B (zh) 2024-05-31

Similar Documents

Publication Publication Date Title
Chen et al. An edge traffic flow detection scheme based on deep learning in an intelligent transportation system
US20200286125A1 (en) Determining locations of interest based on user visits
Bian et al. A survey on trajectory clustering analysis
CN108536851B (zh) 一种基于移动轨迹相似度比较的用户身份识别方法
CN113946867A (zh) 基于空间影响力的位置隐私保护方法
CN110795703B (zh) 数据防窃取方法和相关产品
Yue et al. Detect: Deep trajectory clustering for mobility-behavior analysis
Kamalloo et al. A coherent unsupervised model for toponym resolution
CN107728615A (zh) 一种自适应区域划分的方法及系统
Rizk et al. A ubiquitous and accurate floor estimation system using deep representational learning
Qin et al. Spatio-temporal routine mining on mobile phone data
Chen et al. UVLens: Urban village boundary identification and population estimation leveraging open government data
CN110503032B (zh) 基于监控摄像头轨迹数据的个体重要场所探测方法
US7804519B2 (en) Method of refining a plurality of tracks
Kim et al. Representation learning of urban regions via mobility-signature-based zone embedding: A case study of Seoul, South Korea
CN112801131A (zh) 一种基于密度聚类的语义轨迹匿名区域构建方法
Patil et al. GeoSecure-O: A method for secure distance calculation for travel mode detection using outsourced gps trajectory data
Jiang et al. Activity location recognition from mobile phone data using improved HAC and Bi‐LSTM
Hosseinpoor Milaghardan et al. An activity‐based framework for detecting human movement patterns in an urban environment
CN114444123B (zh) 基于语义信息的匿名轨迹隐私保护方法
Jeong et al. Anomaly detection in taxi flow by a projection method
Chen et al. Hybrid approach using map‐based estimation and class‐specific Hough forest for pedestrian counting and detection
Malkova et al. Deep Learning with Partially Labeled Data for Radio Map Reconstruction
Van Hinsbergh et al. Using Trajectory Subclustering to Improve Destination Prediction
Xu et al. Location prediction in social media based on contents and graphs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant