CN114398644A - 一种基于5g边缘计算的轨迹隐私保护方法 - Google Patents

一种基于5g边缘计算的轨迹隐私保护方法 Download PDF

Info

Publication number
CN114398644A
CN114398644A CN202111465290.3A CN202111465290A CN114398644A CN 114398644 A CN114398644 A CN 114398644A CN 202111465290 A CN202111465290 A CN 202111465290A CN 114398644 A CN114398644 A CN 114398644A
Authority
CN
China
Prior art keywords
longitude
latitude
data
edge calculation
track
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111465290.3A
Other languages
English (en)
Inventor
徐小龙
张梓铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202111465290.3A priority Critical patent/CN114398644A/zh
Publication of CN114398644A publication Critical patent/CN114398644A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于5G边缘计算的轨迹隐私保护方法,其中,移动用户端生成原始轨迹坐标数据利用隐私参数生成加密角度和加密半径对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换原始轨迹坐标数据上传至边缘计算服务器;判断加密后的经纬度坐标数据与边缘计算服务器的距离是否超过边缘计算服务器的服务半径,若距离不大于服务半径,则保留数据不变,否则计算经纬度坐标与边缘计算服务器之间的夹角
Figure DDA0003391160690000011
根据边缘计算服务器的服务半径将经纬度坐标重新映射到边缘计算服务器的服务边缘,云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合;本发明在保障数据可用性的前提下,保护了轨迹数据隐私安全。

Description

一种基于5G边缘计算的轨迹隐私保护方法
技术领域
本发明涉及5G边缘计算轨迹隐私保护技术领域的技术领域,尤其涉及一种基于5G边缘计算的轨迹隐私保护方法。
背景技术
轨迹数据,比如车辆的移动轨迹等,在很多领域都是具有重要作用的隐私数据,比如在城市交通系统中,可以通过统计分析车辆的移动轨迹,制定更加合理的城市交通方案来避免城市拥堵,导航软件可以通过分析车辆的轨迹来推测车主的驾驶偏好以便于推荐最优的行驶路线。
然而,轨迹大数据在为我们提供便利的同时也伴随着相应的隐私安全问题,轨迹数据经过收集后通常是对大众开放以便研究者对数据进行挖掘分析,但是在轨迹数据的收集和使用过程中,攻击者可能会跟踪用户的移动,或者进一步推知出用户的工作场所,家庭住址,社会关系,身体状况,爱好等私人信息,将其卖给第三方以获取经济利益,使得用户的隐私泄露,因此如何在保护用户隐私的条件下同时使得轨迹数据发挥作用的问题尤为重要。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种基于5G边缘计算的轨迹隐私保护方法,能够在轨迹数据发挥作用的同时避免用户的隐私泄露的问题。
为解决上述技术问题,本发明提供如下技术方案:包括,移动用户端生成原始轨迹坐标数据;基于所述原始轨迹坐标数据,利用隐私参数ε生成加密角度θ和加密半径r对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器;判断所述加密后的经纬度坐标数据与所述边缘计算服务器的距离是否超过所述边缘计算服务器的服务半径R,若所述距离不大于所述服务半径R,则保留数据不变,否则计算所述经纬度坐标与所述边缘计算服务器之间的夹角
Figure BDA0003391160670000011
根据所述边缘计算服务器的服务半径R将经纬度坐标重新映射到所述边缘计算服务器的服务边缘,将所述边缘计算服务器处理后的轨迹坐标数据上传给云计算中心;所述云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合。
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述原始轨迹坐标数据包括身份识别号、日期时间、经度和纬度。
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密半径r包括,根据均匀分布函数随机产生一个值域为[0,2π)的随机角度;根据均匀分布函数随机产生一个值域为[0,1)的随机数p;利用所述随机数p和所述隐私参数ε求得加密半径r:
Figure BDA0003391160670000021
其中,W-1为韦伯函数的-1分支,e为自然常数,earth_radius为地球半径。
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密角度θ为所述随机角度。
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密后的经纬度坐标数据包括,原始轨迹数据中的经纬度坐标转化为弧度表示,
Figure BDA0003391160670000022
将弧度表示的纬度坐标
Figure BDA0003391160670000023
转化为加密后弧度表示的纬度坐标
Figure BDA0003391160670000024
Figure BDA0003391160670000025
将弧度表示的经度坐标
Figure BDA0003391160670000026
转化为加密后弧度表示的经度坐标
Figure BDA0003391160670000027
Figure BDA0003391160670000028
其中,
Figure BDA0003391160670000029
为弧度表示的经度坐标,longitude为经度坐标,
Figure BDA00033911606700000210
为弧度表示的经度坐标,latitude为经度坐标;
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:还包括,加密后弧度表示的经度坐标标准化处理,
Figure BDA0003391160670000031
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器包括,加密后弧度表示的经纬度坐标转化为角度表示,
Figure BDA0003391160670000032
并将原始轨迹数据中的经纬度(longitude,latitude)更新为(longitude′,latitude′),所述移动用户端将加密数据轨迹数据上传给所属区域的边缘计算服务器。
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:加密后的经纬度坐标数据与所述边缘计算服务器的距离d包括,进行经纬度坐标的弧度转化;
Figure BDA0003391160670000033
计算服务器与移动用户加密后的轨迹数据之间的经纬度差值;
Figure BDA0003391160670000034
计算边缘计算服务器与移动用户加密后的轨迹数据之间的距离;
Figure BDA0003391160670000035
Figure BDA0003391160670000041
其中,
Figure BDA0003391160670000042
是服务器所在位置的经度坐标、
Figure BDA0003391160670000043
是服务器所在位置的纬度坐标、
Figure BDA0003391160670000044
是服务器所在位置的经度坐标的弧度表示、
Figure BDA0003391160670000045
是服务器所在位置的纬度坐标的弧度表示。
作为本发明所述的基于5G边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述经纬度坐标与所述边缘计算服务器之间的夹角
Figure BDA0003391160670000046
包括,
Figure BDA0003391160670000047
本发明的有益效果:本发明使得在保障数据可用性的前提下,有力保护5G边缘计算环境中轨迹数据隐私安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的基于5G边缘计算的轨迹隐私保护方法的流程图;
图2为本发明第一个实施例所述的基于5G边缘计算的轨迹隐私保护方法的经纬度坐标差分隐私保护算法示意图;
图3为本发明第一个实施例所述的基于5G边缘计算的轨迹隐私保护方法的边缘计算服务器重新映射示意图;
图4为本发明第三个实施例所述的基于5G边缘计算的轨迹隐私保护方法的性能对比示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1~3,为本发明的第一个实施例,该实施例提供了一种基于5G边缘计算的轨迹隐私保护方法,包括:
S1:移动用户端生成原始轨迹坐标数据。
原始轨迹坐标数据包括身份识别号、日期时间、经度和纬度;
例如:(1,2008-02-02 22:10:32,116.68751,39.85161)将其作为原始轨迹坐标数据;然后进入S2。
S2:参照图2,基于所述原始轨迹坐标数据,利用隐私参数ε生成加密角度θ和加密半径r对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器。
针对轨迹数据(1,2008-02-02 22:10:32,116.68751,39.85161)用户事先设定隐私参数ε=0.001,方法包括以下步骤:
(1)根据均匀分布函数随机产生一个值域为[0,2π)的加密角度θ=1.186;
(2)根据均匀分布函数随机产生一个值域为[0,1)的随机数为p=0.123;
(3)将随机值p和隐私参数ε通过公式
Figure BDA0003391160670000061
获得加密半径r=-1000,其中W-1为韦伯函数的-1分支;
(4)将原始轨迹数据中的经纬度坐标(116.68751,39.85161)通过公式
Figure BDA0003391160670000062
转化为用弧度表示为(2.03658,0.69554);
(5)将弧度表示的纬度坐标
Figure BDA0003391160670000063
通过公式,
Figure BDA0003391160670000064
获得加密后的纬度坐标的弧度表示为0.69539;
(6)将用弧度表示的经度坐标
Figure BDA0003391160670000065
通过公式,
Figure BDA0003391160670000066
获得加密后的经度坐标的弧度表示为2.03663;
(7)将加密后的经坐标
Figure BDA0003391160670000067
通过公式,
Figure BDA0003391160670000068
进行标准化处理;
(8)将加密后的经纬度坐标的弧度表示(2.03663,0.69539)通过公式,
Figure BDA0003391160670000069
转化为用角度表示,,值为(116.69054,39.84298),并将原始轨迹数据中的经纬度(116.68751,39.85161)更新为(116.69054,39.84298),然后移动用户端将加密数据轨迹数据(1,2008-02-02 22:10:32,116.69054,39.84298)上传给所属区域的边缘计算服务器,然后进入S3。
S3:参照图3,判断所述加密后的经纬度坐标数据与所述边缘计算服务器的距离是否超过所述边缘计算服务器的服务半径R,若所述距离不大于所述服务半径R,则保留数据不变,否则计算所述经纬度坐标与所述边缘计算服务器之间的夹角
Figure BDA0003391160670000071
根据所述边缘计算服务器的服务半径R将经纬度坐标重新映射到所述边缘计算服务器的服务边缘,将所述边缘计算服务器处理后的轨迹坐标数据上传给云计算中心;
(1)针对移动用户端加密后的轨迹数据(1,2008-02-02 22:10:32,116.69054,39.84298)计算加密后的经纬度坐标数据与所述边缘计算服务器的距离d;
所属边缘计算服务器的位置坐标为(116.6916,39.8516),服务半径为350m,边缘计算服务器通过公式:
Figure BDA0003391160670000072
进行经纬度坐标的弧度转化;再通过公式
Figure BDA0003391160670000073
计算服务器与移动用户加密后的轨迹数据之间的经纬度差值;再根据公式
a=sin2(Δlongitude/2)+cos(latitude′)cos(latitude)*sin2(Δlatitude/2)*sin(Δlatitude/2)
Figure BDA0003391160670000074
计算边缘计算服务器与移动用户加密后的轨迹数据之间的距离d为961.89m。
(2)计算得出的算得出的d=961.89m大于边缘服务器的服务半径R=350m;则边缘计算服务器通过公式
Figure BDA0003391160670000075
获得边缘计算服务所在位置经纬度与移动用户加密后的轨迹数据中的经纬度坐标之间的夹角
Figure BDA0003391160670000081
为4.71;
(3)将弧度表示的纬度坐标
Figure BDA0003391160670000082
通过公式
Figure BDA0003391160670000083
获得边缘计算服务器重新映射后的纬度坐标;
(4)将用弧度表示的经度坐标
Figure BDA0003391160670000084
通过公式,
Figure BDA0003391160670000085
获得边缘计算服务器重新映射后的经度坐标;
(5)将重新映射后的纬度坐标
Figure BDA0003391160670000086
通过公式
Figure BDA0003391160670000087
进行标准化处理;
(6)边缘计算服务器将移动用户端加密后的轨迹数据(1,2008-02-0222:10:32,116.69054,39.84298)中的(116.69054,39.84298)的值更新为(116.68750,39.85159);
(7)边缘计算服务器将轨迹数据(1,2008-02-02 22:10:32,116.68750,39.85159)上传给云计算中心。
较佳的是,本发明通过重映射将超出服务器范围的坐标数据,重新映射到属于其服务范围的边缘计算服务器中。
S4:所述云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合。
云计算中心接收到加密后的轨迹数据(1,2008-02-02 22:10:32,116.68750,39.85159),根据id=1判断轨迹数据属于同一个移动用户端,然后再对date time进行排序,从而组成一条完整的轨迹数据{…,(1,2008-02-02 22:10:32,116.68750,39.85159),…,…}。
实施例2
参照图1~3,为本发明的第一个实施例,该实施例提供了一种基于5G边缘计算的轨迹隐私保护方法,包括:
S1:移动用户端生成原始轨迹坐标数据。
原始轨迹坐标数据包括身份识别号、日期时间、经度和纬度;
例如:(1,2008-02-02 22:30:32,116.69577,39.85168)将其作为原始轨迹坐标数据;然后进入S2。
S2:参照图2,基于所述原始轨迹坐标数据,利用隐私参数ε生成加密角度θ和加密半径r对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器。
针对轨迹数据(1,2008-02-02 22:30:32,116.69577,39.85168)用户事先设定隐私参数ε=0.01,方法包括以下步骤:
(1)根据均匀分布函数随机产生一个值域为[0,2π)的加密角度θ=3.09;
(2)根据均匀分布函数随机产生一个值域为[0,1)的随机数为p=0.2696;
(3)将随机值p和隐私参数ε通过公式
Figure BDA0003391160670000091
获得加密半径r=-100,其中W-1为韦伯函数的-1分支;
(4)将原始轨迹数据中的经纬度坐标(116.69577,39.85168)通过公式
Figure BDA0003391160670000092
转化为用弧度表示为(2.03672,0.69554);
(5)将弧度表示的纬度坐标
Figure BDA0003391160670000093
通过公式,
Figure BDA0003391160670000094
获得加密后的纬度坐标的弧度表示为0.69553;
(6)将用弧度表示的经度坐标
Figure BDA0003391160670000095
通过公式,
Figure BDA0003391160670000096
获得加密后的经度坐标的弧度表示为2.03670;
(7)将加密后的经坐标
Figure BDA0003391160670000097
通过公式,
Figure BDA0003391160670000098
进行标准化处理;
(8)将加密后的经纬度坐标的弧度表示(2.03670,0.69553)通过公式,
Figure BDA0003391160670000101
转化为用角度表示,值为(116.69466,39.85141),并将原始轨迹数据中的经纬度(116.69577,39.85168)更新为(116.69466,39.85141),然后移动用户端将加密数据轨迹数据(1,2008-02-02 22:30:32,116.69466,39.85141)上传给所属区域的边缘计算服务器,然后进入S3。
S3:参照图3,判断所述加密后的经纬度坐标数据与所述边缘计算服务器的距离是否超过所述边缘计算服务器的服务半径R,若所述距离不大于所述服务半径R,则保留数据不变,否则计算所述经纬度坐标与所述边缘计算服务器之间的夹角
Figure BDA0003391160670000102
根据所述边缘计算服务器的服务半径R将经纬度坐标重新映射到所述边缘计算服务器的服务边缘,将所述边缘计算服务器处理后的轨迹坐标数据上传给云计算中心;
(1)针对移动用户端加密后的轨迹数据(1,2008-02-02 22:30:32,116.69466,39.85141)计算加密后的经纬度坐标数据与所述边缘计算服务器的距离d;
所属边缘计算服务器的位置坐标为(116.69466,39.85141),服务半径为350m,边缘计算服务器通过公式:
Figure BDA0003391160670000103
进行经纬度坐标的弧度转化;再通过公式
Figure BDA0003391160670000104
计算服务器与移动用户加密后的轨迹数据之间的经纬度差值;再根据公式
a=sin2(Δlongitude/2)+cos(latitude′)cos(latitude)*sin2(Δlatitude/2)*sin(Δlatitude/2)
Figure BDA0003391160670000105
计算边缘计算服务器与移动用户加密后的轨迹数据之间的距离d为261.47m。
(2)计算得出的算得出的d=261.47m小于边缘服务器的服务半径R=350m;则边缘计算服务器通过公式。
(3)边缘计算服务器将轨迹数据(1,2008-02-02 22:30:32,116.69466,39.85141)上传给云计算中心。
S4:所述云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合。
云计算中心接收到加密后的轨迹数据(1,2008-02-02 22:10:32,116.68750,39.85159),根据id=1判断轨迹数据属于同一个移动用户端,然后再对date time进行排序,从而组成一条完整的轨迹数据{…,(1,2008-02-02 22:10:32,116.68750,39.85159),…,(1,2008-02-02 22:30:32,116.69466,39.85141)…}。
实施例3
对本方法中采用的技术效果加以验证说明,本实施例选择传统的技术方案和本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
测试环境:采用微软研究院采集的北京出租车数据,分别在相同隐私参数ε下利用传统的地理不可区分算法和本方法进行经纬度坐标加密,运用python和Java软件编程实现本方法的仿真测试,根据实验结果得到仿真数据。
参照图4,每种方法各测试42组轨迹数据包含5895个坐标信息点,计算获得每组数据加密后的经纬度坐标,与仿真模拟输入的实际车辆经纬度坐标进行对比计算车辆的加密后的单位坐标服务质量损失。
可以看到,本方法对应的单位坐标服务质量损失明显低于于传统方法,有利的保护5G边缘计算环境中轨迹数据隐私安全。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (9)

1.一种基于5G边缘计算的轨迹隐私保护方法,其特征在于:包括,
移动用户端生成原始轨迹坐标数据;
基于所述原始轨迹坐标数据,利用隐私参数ε生成加密角度θ和加密半径r对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器;
判断所述加密后的经纬度坐标数据与所述边缘计算服务器的距离是否超过所述边缘计算服务器的服务半径R,若所述距离不大于所述服务半径R,则保留数据不变,否则计算所述经纬度坐标与所述边缘计算服务器之间的夹角
Figure FDA0003391160660000013
根据所述边缘计算服务器的服务半径R将经纬度坐标重新映射到所述边缘计算服务器的服务边缘,将所述边缘计算服务器处理后的轨迹坐标数据上传给云计算中心;
所述云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合。
2.如权利要求1所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:所述原始轨迹坐标数据包括身份识别号、日期时间、经度和纬度。
3.如权利要求2所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:所述加密半径r包括,
根据均匀分布函数随机产生一个值域为[0,2π)的随机角度;
根据均匀分布函数随机产生一个值域为[0,1)的随机数p;
利用所述随机数p和所述隐私参数ε求得加密半径r:
Figure FDA0003391160660000011
其中,W-1为韦伯函数的-1分支,e为自然常数,earth_radius为地球半径。
4.如权利要求3所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:所述加密角度θ为所述随机角度。
5.如权利要求4所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:所述加密后的经纬度坐标数据包括,
原始轨迹数据中的经纬度坐标转化为弧度表示,
Figure FDA0003391160660000012
将弧度表示的纬度坐标
Figure FDA0003391160660000021
转化为加密后弧度表示的纬度坐标
Figure FDA0003391160660000022
Figure FDA0003391160660000023
将弧度表示的经度坐标
Figure FDA0003391160660000024
转化为加密后弧度表示的经度坐标
Figure FDA0003391160660000025
Figure FDA0003391160660000026
其中,
Figure FDA0003391160660000027
为弧度表示的经度坐标,longitude为经度坐标,
Figure FDA0003391160660000028
为弧度表示的经度坐标,latitude为经度坐标。
6.如权利要求5所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:还包括,
加密后弧度表示的经度坐标标准化处理,
Figure FDA0003391160660000029
7.如权利要求6所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:所述加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器包括,
加密后弧度表示的经纬度坐标转化为角度表示,
Figure FDA00033911606600000210
并将原始轨迹数据中的经纬度(longitude,latitude)更新为(longitude′,latitude′),所述移动用户端将加密数据轨迹数据上传给所属区域的边缘计算服务器。
8.如权利要求7所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:加密后的经纬度坐标数据与所述边缘计算服务器的距离d包括,
进行经纬度坐标的弧度转化;
Figure FDA0003391160660000031
计算服务器与移动用户加密后的轨迹数据之间的经纬度差值;
Figure FDA0003391160660000032
计算边缘计算服务器与移动用户加密后的轨迹数据之间的距离;
a=sin2(Δlongitude/2)+cos(latitude′)cos(latitude)*sin2(Δlatitude/2)*sin(Δlatitude/2)
Figure FDA0003391160660000033
其中,
Figure FDA0003391160660000034
是服务器所在位置的经度坐标、
Figure FDA0003391160660000035
是服务器所在位置的纬度坐标
Figure FDA0003391160660000036
是服务器所在位置的经度坐标的弧度表示、
Figure FDA0003391160660000037
是服务器所在位置的纬度坐标的弧度表示。
9.如权利要求8所述的基于5G边缘计算的轨迹隐私保护方法,其特征在于:所述经纬度坐标与所述边缘计算服务器之间的夹角
Figure FDA0003391160660000038
包括,
Figure FDA0003391160660000039
CN202111465290.3A 2021-12-03 2021-12-03 一种基于5g边缘计算的轨迹隐私保护方法 Pending CN114398644A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111465290.3A CN114398644A (zh) 2021-12-03 2021-12-03 一种基于5g边缘计算的轨迹隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111465290.3A CN114398644A (zh) 2021-12-03 2021-12-03 一种基于5g边缘计算的轨迹隐私保护方法

Publications (1)

Publication Number Publication Date
CN114398644A true CN114398644A (zh) 2022-04-26

Family

ID=81225935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111465290.3A Pending CN114398644A (zh) 2021-12-03 2021-12-03 一种基于5g边缘计算的轨迹隐私保护方法

Country Status (1)

Country Link
CN (1) CN114398644A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560666A (zh) * 2024-01-11 2024-02-13 南京中科齐信科技有限公司 一种智能网联汽车与云端建立点对点加密通信网络的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560666A (zh) * 2024-01-11 2024-02-13 南京中科齐信科技有限公司 一种智能网联汽车与云端建立点对点加密通信网络的方法
CN117560666B (zh) * 2024-01-11 2024-03-15 南京中科齐信科技有限公司 一种智能网联汽车与云端建立点对点加密通信网络的方法

Similar Documents

Publication Publication Date Title
DE102019106528A1 (de) Zeit- und ortsbasierte authentifizierungsanmeldedaten
US9473511B1 (en) Geographical location authentication
CN108171430A (zh) 数据处理方法、车载设备以及ubi分析中心服务器
CN108259474A (zh) 用于隐私保护安全策略评价的技术
CN105099673A (zh) 一种授权方法、请求授权的方法及装置
CN111033502A (zh) 经由区块链使用生物特征数据和不可逆函数进行身份验证
WO2011073460A1 (es) Sistema y procedimiento de generación de confianza en usuarios de redes de datos
US11276257B2 (en) System and method for analyzing vehicle data
CN114398644A (zh) 一种基于5g边缘计算的轨迹隐私保护方法
CN115333755A (zh) 一种基于持续信任评估的多属性身份认证方法
CN114095931B (zh) 星地通信中基于稀疏轨迹时空特征的接入检测方法和装置
CN110647733A (zh) 一种基于指纹识别的身份认证方法和系统
CN112330332B (zh) 识别关于节点任务的欺诈风险的方法、计算设备和介质
CN111885597B (zh) 一种安全认证的方法和系统
CN113836447A (zh) 一种云平台下的安全轨迹相似性查询方法及系统
CN113923001B (zh) 一种身份验证方法、系统、装置及设备
Feng et al. Autonomous vehicles' forensics in smart cities
JP2017509072A (ja) セキュリティ評価のシステムおよび方法
CN112507371A (zh) 基于区块链的民航安检数据处理系统
CN107026826A (zh) 数据处理方法、装置、服务器及云端管理系统
CN112702159B (zh) 一种基于区块链的线上专家评分方法和系统
CN112532627B (zh) 冷启动推荐方法、装置、计算机设备及存储介质
CN112000942B (zh) 基于授权行为的权限列表匹配方法、装置、设备及介质
WO2012155955A1 (en) Linking credentials in a trust mechanism
CN106992862A (zh) 基于北斗和数字证书的电子签名方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination