CN115146300A - 基于假位置的隐私保护方法、装置及存储介质 - Google Patents

基于假位置的隐私保护方法、装置及存储介质 Download PDF

Info

Publication number
CN115146300A
CN115146300A CN202110333983.0A CN202110333983A CN115146300A CN 115146300 A CN115146300 A CN 115146300A CN 202110333983 A CN202110333983 A CN 202110333983A CN 115146300 A CN115146300 A CN 115146300A
Authority
CN
China
Prior art keywords
false
tracks
query request
track
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110333983.0A
Other languages
English (en)
Inventor
陈欻
陈纯青
吴成卿
陈国�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Fujian Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Fujian Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Fujian Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202110333983.0A priority Critical patent/CN115146300A/zh
Publication of CN115146300A publication Critical patent/CN115146300A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请公开了一种基于假位置的隐私保护方法、装置及存储介质,涉及互联网领域,以解决现有的隐私保护方案的安全性不高的技术问题。所述基于假位置的隐私保护方法包括:接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k‑1条轨迹;基于所述k‑1条轨迹,生成k‑1个假位置;向服务器发送第二查询请求,所述第二查询请求包括所述k‑1个假位置;接收所述服务器发送的查询结果。

Description

基于假位置的隐私保护方法、装置及存储介质
技术领域
本申请涉及互联网领域,尤其涉及一种基于假位置的隐私保护方法、装置及存储介质。
背景技术
随着互联网技术的飞速发展,整个社会被推入大数据时代,大数据中蕴藏着巨大的价值,是企业的宝贵财富。但大数据同时也带来了极大的风险和挑战,位置隐私保护问题就是其中之一。
目前基于位置的服务容易造成位置轨迹隐私泄露,可以通过交换使用多个无映射关系的假名代替真实身份,从而保护车辆的轨迹隐私。
但是,现有的这种隐私保护方案的安全性不高,容易造成车辆轨迹隐私泄露。
发明内容
本申请实施例提供一种基于假位置的隐私保护方法、装置及存储介质,以解决现有的隐私保护方案的安全性不高的问题。
为了解决上述技术问题,本申请实施例采用以下技术方案:
第一方面,本申请提供了一种基于假位置的隐私保护方法,所述方法包括:
接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;
根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;
基于所述k-1条轨迹,生成k-1个假位置;
向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;
接收所述服务器发送的查询结果。
第二方面,本申请提供了一种基于假位置的隐私保护装置,所述装置包括:
接收模块,用于接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;
筛选模块,用于根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;
生成模块,用于基于所述k-1条轨迹,生成k-1个假位置;
发送模块,用于向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;
所述接收模块,还用于接收所述服务器发送的查询结果。
第三方面,本申请提供了一种家庭网关,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现第一方面的方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面的方法的步骤。
采用上述技术方案之后,本申请实施例提供的一种基于假位置的隐私保护方法,接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;基于所述k-1条轨迹,生成k-1个假位置;向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;接收所述服务器发送的查询结果。如此,通过从假轨迹到假位置的逆向生成方法,生成一些假位置来混淆用户真实位置的所在,从而提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例提供的一种基于假位置的隐私保护方法的流程图;
图2是本申请实施例提供的另一种基于假位置的隐私保护方法的流程图;
图3是本申请实施例提供的一种示例的从分类后的子轨迹数据库中筛选出与用户行进计划相匹配的k-1条轨迹的过程示意图;
图4是本申请实施例提供的又一种基于假位置的隐私保护方法的流程图;
图5是本申请实施例提供的一种基于假位置的隐私保护装置的结构框图;
图6是本申请实施例提供的一种家庭网关的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
本申请实施例提供的一种基于假位置的隐私保护方法,可应用于家庭网关等网络设备。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请实施例提供的一种基于假位置的隐私保护方法的流程图。参照图1,本申请实施例提供的基于假位置的隐私保护方法可以包括:
步骤110,接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;
其中,所述用户行进计划可以是用户的时间计划、路径计划等,也就是说,所述用户行进计划可以包括用户计划的真实轨迹、真实目的地位置和预计到达真实目的地所要用的时间等;所述隐私度指数k可以是一个参数,可以用来表示需要查询k个位置信息。
在本申请的一个实施例中,所述发送方可以为车辆。其中,所述车辆中可以具有全球定位系统(Global Positioning System,GPS)模块以及网络访问功能的智能设备,执行发送等操作的可以是移动车辆用户,例如,在车中持有智能手机、平板电脑的乘客或者驾驶车辆的车主。
可以理解的是,上述隐私保护方法可以应用于家庭网关,其中,所述家庭网关是物联网技术在智能家居中的应用,通过所述家庭网关可以实现移动用户真实位置的隐藏。由于所述家庭网关具有消息转发功能、查询结果求精功能以及虚假查询发布功能等,可以将数据存储、数据处理从可信第三方中心转移到边缘家庭网关,从而增加可信度,更好地保护车辆的位置轨迹隐私。
其中,家庭网关的应用,引入了雾计算的概念,雾计算(Fog Computing)中数据、数据处理和应用程序集中在网络边缘的设备中,而不是几乎全部保存在云中,是云计算(Cloud Computing)的延伸概念。雾计算并非由性能强大的服务器组成,而是由性能较弱、更为分散的各类功能计算机组成,渗入工厂、汽车、电器、街灯及人们物质生活中的各类用品。雾计算是一种面向物联网的分布式计算基础设施,可将计算能力和数据分析应用扩展至网络“边缘”,它使客户能够在本地分析和管理数据,从而通过联接获得即时的见解。
步骤120,根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;
步骤130,基于所述k-1条轨迹,生成k-1个假位置;
步骤140,向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;
其中,所述服务器可以基于用户的位置信息为用户提供相关服务数据,比如查找周边的兴趣点或者附近好友。常见的基于位置服务(Location Based Service,LBS)服务器,如Facebook Places,Google Latitude,Foursquare等应用。其中,基于位置服务,是指通过电信移动运营商的无线电通讯网络或外部定位方式,获取移动终端用户的位置信息,在地理信息系统(Geographic Information System,GIS)平台的支持下,为用户提供相应服务的一种增值业务;Facebook Places是Facebook网站上自动定位社交网络成员的系统和方法;Google Latitude是谷歌基于地图的一项服务,通过谷歌纵横可以及时通过手机上报当前所在的位置,以及查看好友上报的所在位置,查看历史位置等;Foursquare是一家基于LBS的手机服务网站,并鼓励手机用户同他人分享自己当前所在地理位置等信息。与其他老式网站不同,Foursquare用户界面主要针对手机而设计,以方便手机用户使用。
步骤150,接收所述服务器发送的查询结果。
本申请实施例提供的一种基于假位置的隐私保护方法,接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;基于所述k-1条轨迹,生成k-1个假位置;向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;接收所述服务器发送的查询结果。如此,通过从假轨迹到假位置的逆向生成方法,生成一些假位置来混淆用户真实位置的所在,从而提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
下面结合实际的应用场景,对本申请实施例提供的基于假位置的隐私保护方法进行进一步详细介绍。如图2所示,本申请实施例提供的基于假位置的隐私保护方法可以包括如下步骤:
步骤210,接收来自发送方的第一查询请求和用户行进计划;
步骤220,对历史轨迹数据库中的轨迹数据按照轨迹的时间属性进行分类,得到对应的子轨迹数据库;
可以理解的是,在所述历史轨迹数据库中筛选出与所述用户行进计划中的真实轨迹相近的一些假轨迹来,再将这些假轨迹根据其时间属性可以分为不同时间段的子轨迹数据库。例如,用时2个小时的轨迹可以在一个子轨迹数据库中,用时6个小时的轨迹可以在另一个子轨迹数据库中,用时1天的轨迹可以在又一个子轨迹数据库中。如此,可以加快从所需时间段的子轨迹数据库中获取相关轨迹数据的速度。
步骤230,从分类后的所述子轨迹数据库中筛选出与所述用户行进计划相匹配的k-1条轨迹;
可以理解的是,家庭网关可以根据所述用户行进计划中的时间计划,从分类后对应的子轨迹数据库中进行筛选与之匹配的k-1条轨迹。
可选地,在本申请的一个实施例中,可以基于二分查找法和欧几里得距离,确定与所述用户行进计划相匹配的k-1条轨迹。
其中,欧几里得距离(Euclidean distance)也称欧氏距离,在n维空间内,最短的线的长度即为其欧氏距离,它是一个通常采用的距离定义,是在m维空间中两个点之间的真实距离。二分查找法又可以称作折半查找法,优点是比较次数少,查找速度快,平均性能好,占用系统内存较少;其缺点是要求待查表为有序表,且插入删除困难。因此,二分查找算法适用于不经常变动而查找频繁的有序列表。首先,假设表中元素是按升序排列,将表中间位置记录的关键字与查找关键字比较,如果两者相等,则查找成功;否则利用中间位置记录将表分成前、后两个子表,如果中间位置记录的关键字大于查找关键字,则进一步查找前一子表,否则进一步查找后一子表。重复以上过程,直到找到满足条件的记录,使查找成功,或直到子表不存在为止,此时查找不成功。
可以理解的是,在本申请实施例中,步骤230介绍了家庭网关从分类后的子轨迹数据库中筛选出与用户行进计划相匹配的k-1条轨迹的具体过程。
下面举出一种具体的实现范例。需了解,下面列出的仅是示例,并不意为限制。
图3是本申请实施例提供的一种示例的从分类后的子轨迹数据库中筛选出与用户行进计划相匹配的k-1条轨迹,可参见图3,对步骤230进行具体阐释。
如图3所示,Tr={Lr1,Lr2,Lr3,Lr4}可以表示用户行进计划中的真实轨迹,Td={Ld1,Ld2,Ld3,Ld4,Ld5,Ld6,Ld7,Ld8,Ld9}可以表示子轨迹数据库中的用户真实查询过的历史轨迹。Tr轨迹上的每一个位置点,即Lr1~Lr4,可以是根据用户的查询频率和兴趣点设置来选取的,可以被看作是参照位置;Td轨迹上每一个位置点,即Ld1~Ld9,可以是用户每次查询的位置点,是真实的查询点,可以被看作是候选位置。遍历轨迹Td中每个位置点,从中找到距离Tr每个位置点最近的位置点,即图3中的{Ld2,Ld5,Ld6,Ld8}。根据两个位置点之间欧几里得距离可以算出历史轨迹与用户真实轨迹的距离。依照上述过程根据欧几里得距离从子轨迹数据库中确定与所述用户行进计划相匹配的k-1条轨迹。
为了减少计算开销,我们一般可以使用二分查找算法来减少节点的比较次数。例如,在计算距离Lr1最近的位置点时,可以把Lr1当作参照位置。由于轨迹Td上共有9个位置点,使用二分查找算法时可以首先找到Ld5,分别计算出Lr1到Ld4、Ld5、Ld6之间的欧几里得距离为d4、d5、d6。如果d4<d5<d6,则继续在{Ld1,Ld2,Ld3,Ld4}中使用二分查找算法,如果d6<d5<d4,则继续在{Ld6,Ld7,Ld8,Ld9}中使用二分查找算法。否则,距离Lr1最近的位置点为Ld5,可以重复上述过程,直到找到距离Lr1最近的位置点Ld2。同理,可以从轨迹Td上找到与轨迹Tr上每个位置点距离最近的位置点{Ld2,Ld5,Ld6,Ld8}。
需了解的是,上述示例仅供用于更好地理解本申请实施例提供的从分类后的子轨迹数据库中筛选出与用户行进计划相匹配的k-1条轨迹的过程,并不意为限制。
步骤240,针对所述k-1条轨迹中的每一条目标轨迹,生成一个假位置,得到k-1个假位置;
可以理解的是,在本申请的一个具体实施例中,所述第一查询请求中还可以包括所述发送方的目标位置,步骤240中所述针对所述k-1条轨迹中的每一条目标轨迹,生成一个假位置可以包括:针对所述k-1条轨迹中的每一条目标轨迹和所述发送方的目标位置,生成一个与所述发送方的目标位置相对应的假位置。
其中,所述发送方的目标位置可以是所述发送方的当前位置信息,也可以是所述发送方的真实目的地位置信息,所述发送方的目标位置可以用坐标的形式来表示。
进一步地,在本申请的一个实施例中,上述步骤240可以具体包括:针对所述k-1条轨迹中的每一条目标轨迹:生成与所述发送方的目标位置对应的假位置候选集合,所述假位置候选集合中的位置点位于所述目标轨迹上;根据假位置与所述目标位置的历史查询概率相近原则,过滤掉所述假位置候选集合中不符合条件的假位置,并基于目标时刻位置集入度最大原则生成一个假位置。
可选地,在本申请的一个实施例中,所述针对所述k-1条轨迹中的每一条目标轨迹,生成与所述发送方的目标位置对应的假位置候选集合可以具体包括:
针对所述k-1条轨迹中的每一条目标轨迹,根据时间可达性原则,生成与所述发送方的目标位置对应的假位置候选集合;
其中,所述时间可达性原则可以为在预设时长内能够实现相邻两个位置之间的车辆行驶可达。
可以理解的是,所述目标轨迹可以是步骤230筛选出的k-1条轨迹中的任一条轨迹,在筛选出的每一条目标轨迹上根据时间可达性原则确定每条目标轨迹上的假位置候选集合,可以保证同一条历史轨迹上的相邻假位置在请求时间间隔内可达,并且假位置生成的假轨迹符合用户的历史移动轨迹的逻辑,可以有效地防止攻击者根据时间可达性与用户的历史轨迹来识别出假轨迹,提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
为了便于理解,在此举例说明:
假设ti-1时刻用户提交的k个位置为
Figure BDA0002997427820000091
现在用有向图GA=(VA,EA)来表达ti时刻每一条历史轨迹上假位置候选集合VA和虚假轨迹候选集合EA。VA和EA需要满足以下条件:
Figure BDA0002997427820000092
其中,Tj可以表示步骤230中筛选出k-1条历史轨迹,
Figure BDA0002997427820000093
Figure BDA0002997427820000094
是根据地图推测出从位置
Figure BDA0002997427820000095
到v′A的时间长度,v′A可以表示假位置候选集合VA中的任一位置,ti-ti-1是家庭网关相邻两次发布消息的时间长度,σ(ti-ti-1)可以表示ti-ti-1的标准差。
Figure BDA0002997427820000096
可以是j条历史轨迹上ti-1时刻位置点
Figure BDA0002997427820000097
到相同历史轨迹ti时刻假位置候选集合中的位置点v′A所形成的虚假轨迹候选集合。
其中,在数学上,一个图(Graph)是表示物件与物件之间的关系的方法,是图论的基本研究对象。所述有向图(Directed Graphs),可以是一个图看起来由一些小圆点(称为顶点或结点)和连结这些圆点的直线或曲线(称为边)组成的。所述有向图是一个二元组<V,E>,其中,V是非空集合,称为顶点集;E是V×V的子集,称为弧集。直观来说,若图中的每条边都是有方向的,则可以称为有向图。有向图中的边是由两个顶点组成的有序对,有序对通常用尖括号表示,如<vi,vj>表示一条有向边,其中vi是边的始点,vj是边的终点。<vi,vj>和<vj,vi>代表两条不同的有向边。
可以理解的是,在确定好假位置候选集合之后,可以进一步根据假位置与所述目标位置的历史查询概率相近原则,过滤掉所述假位置候选集合中不符合条件的假位置,并基于目标时刻位置集入度最大原则生成一个假位置。
其中,所述假位置与真实位置历史查询概率相近原则可以为假位置的历史被查询次数或频率与真实位置相近。
可以理解的是,由于攻击者可以根据排除用户访问次数少的假位置,来提高识别真实位置的概率。故可以通过历史查询概率来过滤掉不符合条件的假位置,从而提高了用户隐私保护程度。
为了便于理解,在此举例说明:
可以采用另一个有向图GH=(VH,EH)来表示经过历史查询概率过滤后剩下的假位置候选集合VH和虚假轨迹候选集合EH。VH和EH需要满足以下条件:
Figure BDA0002997427820000101
其中,Q(v′H)和Q(Lreal)分别可以表示位置v′H和位置Lreal(即真实目的地位置)的历史查询概率,v′H可以表示过滤后剩下的假位置候选集合VH中的任一位置,λ是接近于0的正数。
Figure BDA0002997427820000102
可以是上一步骤的边集EA经过历史查询概率过滤后剩下的虚假轨迹候选集合。该过滤后剩下的虚假轨迹候选集合中每一条边
Figure BDA0002997427820000103
不仅可以满足相邻位置时间可达,而且可以满足每个侯选位置的历史查询概率与用户真实目的地位置的历史查询概率大致相同,从而可以更好地保证过滤后的假位置的逻辑合理性。
另外,可选地,所述目标时刻位置集入度最大原则可以为基于前一时刻与后一时刻之间的位置的入度值最大。其中,入度是图论算法中概念之一,入度值可以指有向图中某点作为图中边的终点的次数的和。所述目标时刻可以是所述发送方发送第一查询请求的时刻。
可以理解的是,经过上面,只能最多形成k-1条虚假轨迹,为了实现假轨迹的多可能性,可以考虑不同轨迹上相邻时刻位置关联性,基于目标时刻位置集入度最大原则能够保证生成的假轨迹数目多于k-1条,增加用户真实轨迹保护效果。
为了便于理解,在此举例说明:
可以再利用一个有向图GN=(VN,EN)来进行表示,VN和EN需要满足以下条件:
Figure BDA0002997427820000111
其中,VN可以属于过滤后剩下的假位置候选集合VH,v′N可以表示假位置候选集合VN中不同轨迹上的任一位置,indeg(v′N)表示候选位置v′N的入度值。
Figure BDA0002997427820000112
可以是目标时刻的前一时刻发布的k个位置到目标时刻位置形成的虚假轨迹候选集合。
如此,通过考虑目标时刻的前一时刻位置到不同轨迹的目标时刻的位置的集入度最大,来增加假轨迹数目,从而可以提高用户隐私保护程度。
步骤250,向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;
步骤260,接收所述服务器发送的查询结果。
本申请实施例提供的基于假位置的隐私保护方法,通过从假轨迹到假位置的逆向生成方法,不仅考虑到了假位置的空间合理性,即假位置空间可达性、时间可达性、假位置形成的轨迹的方向性等,也考虑到了假位置的逻辑合理性,如假位置形成的假轨迹是否符合用户的移动模式、多个假位置之间的相关性问题,有效抵制多个假位置之间的关联攻击,提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
为了更好地实现车辆、服务器以及家庭网关三方的通信交互,下面结合实际的应用场景,对本申请实施例提供的基于假位置的隐私保护方法进行进一步整体地详细介绍。
图4是本申请实施例提供的又一种基于假位置的隐私保护方法的流程图,如图4所示,本申请实施例提供的基于假位置的隐私保护方法可以包括如下步骤:
步骤410,车辆向家庭网关发送第一查询请求和用户行进计划;
步骤420,家庭网关根据接收到的来自车辆的用户行进计划和第一查询请求,从历史轨迹数据库中筛选出k-1条轨迹;
步骤430,家庭网关基于筛选出k-1条轨迹,生成k-1个假位置;
步骤440,家庭网关向服务器发送第二查询请求;
步骤450,服务器根据接收到的来自家庭网关的第二查询请求,检索LBS服务器的数据库;
步骤460,服务器向家庭网关反馈查询结果;
步骤470,家庭网关接收来自服务器反馈的查询结果并过滤,发送至车辆;
步骤480,车辆接收家庭网关发送的服务器反馈的查询结果。
本申请实施例提供的基于假位置的隐私保护方法,可以通过从假轨迹到假位置的逆向生成方法,生成一些假位置来混淆用户真实位置的所在,从而提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
图5为本申请实施例提供的一种基于假位置的隐私保护装置的结构框图。参照图5,本申请实施例提供的一种基于假位置的隐私保护装置500,可以包括:接收模块510,筛选模块520,生成模块530以及发送模块540。
其中,所述接收模块510,用于接收来自发送方的基于位置的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k、所述发送方的当前位置信息和真实目的地位置信息;
所述筛选模块520,用于根据所述第一查询请求中包括的隐私度指数k、所述发送方的当前位置信息和真实目的地位置信息,从历史轨迹数据库中筛选出k-1条轨迹;
所述生成模块530,用于基于所述k-1条轨迹,生成k-1个假位置;
所述发送模块540,用于向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;
所述接收模块510,还用于接收所述服务器发送的查询结果。
本申请实施例提供的一种基于假位置的隐私保护装置,接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;基于所述k-1条轨迹,生成k-1个假位置;向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;接收所述服务器发送的查询结果。如此,通过从假轨迹到假位置的逆向生成方法,生成一些假位置来混淆用户真实位置的所在,从而提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
可选地,在一个实施例中,在根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹的过程中,所述筛选模块520具体可以用于:对历史轨迹数据库中的轨迹数据按照轨迹的时间属性进行分类,得到对应的子轨迹数据库;从分类后的所述子轨迹数据库中筛选出与所述用户行进计划相匹配的k-1条轨迹。
可选地,在一个实施例中,在基于所述k-1条轨迹,生成k-1个假位置的过程中,所述生成模块530具体可以用于:针对所述k-1条轨迹中的每一条目标轨迹,生成一个假位置,得到k-1个假位置。
可选地,在一个实施例中,所述第一查询请求中还可以包括所述发送方的目标位置,在针对所述k-1条轨迹中的每一条目标轨迹,生成一个假位置的过程中,所述生成模块530具体还可以用于:针对所述k-1条轨迹中的每一条目标轨迹和所述发送方的目标位置,生成一个与所述发送方的目标位置相对应的假位置。
可选地,在一个实施例中,在针对所述k-1条轨迹中的每一条目标轨迹和所述发送方的目标位置,生成一个与所述发送方的目标位置相对应的假位置的过程中,所述生成模块530具体还可以用于:针对所述k-1条轨迹中的每一条目标轨迹:生成与所述发送方的目标位置对应的假位置候选集合,所述假位置候选集合中的位置点位于所述目标轨迹上;根据假位置与所述目标位置的历史查询概率相近原则,过滤掉所述假位置候选集合中不符合条件的假位置,并基于目标时刻位置集入度最大原则生成一个假位置;其中,所述假位置与所述目标位置的历史查询概率相近原则为假位置的历史被查询次数或频率与所述目标位置相近,所述目标时刻位置集入度最大原则为基于前一时刻与后一时刻之间的位置的入度值最大。
可选地,在一个实施例中,在针对所述k-1条轨迹中的每一条目标轨迹,生成与所述发送方的目标位置对应的假位置候选集合的过程中,所述生成模块530具体还可以用于:针对所述k-1条轨迹中的每一条目标轨迹,根据时间可达性原则,生成与所述发送方的目标位置对应的假位置候选集合;所述时间可达性原则为在预设时长内能够实现相邻两个位置之间的车辆行驶可达。
可选地,在一个实施例中,在从分类后的所述子轨迹数据库中筛选出与所述用户行进计划相匹配的k-1条轨迹的过程中,所述筛选模块520具体可以用于:基于二分查找法和欧几里得距离,确定与所述用户行进计划相匹配的k-1条轨迹。
需要说明的是,本申请实施例提供的基于假位置的隐私保护装置与上文提到的基于假位置的隐私保护方法相对应。相关内容可参照上文对基于假位置的隐私保护方法的描述,在此不做赘述。
此外,本申请实施例还提供一种家庭网关600,所述家庭网关600包括:存储器610、处理器620及存储在所述存储器610上并可在所述处理器620上运行的计算机程序,所述计算机程序被所述处理器620执行时实现如上文中任一项所述的方法的步骤。举例而言,所述计算机程序被所述处理器620执行时实现如下过程:接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;基于所述k-1条轨迹,生成k-1个假位置;向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;接收所述服务器发送的查询结果。如此,通过从假轨迹到假位置的逆向生成方法,生成一些假位置来混淆用户真实位置的所在,从而提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被所述处理器执行时实现如上文中任一项所述的方法的步骤。举例而言,所述计算机程序被所述处理器执行时实现如下过程:接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;基于所述k-1条轨迹,生成k-1个假位置;向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;接收所述服务器发送的查询结果。如此,通过从假轨迹到假位置的逆向生成方法,生成一些假位置来混淆用户真实位置的所在,从而提高假位置方案隐私机制的安全性,增强用户位置隐私保护效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于假位置的隐私保护方法,其特征在于,所述方法包括:
接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;
根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;
基于所述k-1条轨迹,生成k-1个假位置;
向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;
接收所述服务器发送的查询结果。
2.根据权利要求1所述的隐私保护方法,其特征在于,所述根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹包括:
对历史轨迹数据库中的轨迹数据按照轨迹的时间属性进行分类,得到对应的子轨迹数据库;
从分类后的所述子轨迹数据库中筛选出与所述用户行进计划相匹配的k-1条轨迹。
3.根据权利要求1所述的隐私保护方法,其特征在于,所述基于所述k-1条轨迹,生成k-1个假位置包括:
针对所述k-1条轨迹中的每一条目标轨迹,生成一个假位置,得到k-1个假位置。
4.根据权利要求3所述的隐私保护方法,其特征在于,所述第一查询请求中还包括所述发送方的目标位置,
所述针对所述k-1条轨迹中的每一条目标轨迹,生成一个假位置包括:针对所述k-1条轨迹中的每一条目标轨迹和所述发送方的目标位置,生成一个与所述发送方的目标位置相对应的假位置。
5.根据权利要求4所述的隐私保护方法,其特征在于,所述针对所述k-1条轨迹中的每一条目标轨迹和所述发送方的目标位置,生成一个与所述发送方的目标位置相对应的假位置包括:
针对所述k-1条轨迹中的每一条目标轨迹:
生成与所述发送方的目标位置对应的假位置候选集合,所述假位置候选集合中的位置点位于所述目标轨迹上;
根据假位置与所述目标位置的历史查询概率相近原则,过滤掉所述假位置候选集合中不符合条件的假位置,并基于目标时刻位置集入度最大原则生成一个假位置;
其中,所述假位置与所述目标位置的历史查询概率相近原则为假位置的历史被查询次数或频率与所述目标位置相近,所述目标时刻位置集入度最大原则为基于前一时刻与后一时刻之间的位置的入度值最大。
6.根据权利要求5所述的隐私保护方法,其特征在于,所述针对所述k-1条轨迹中的每一条目标轨迹,生成与所述发送方的目标位置对应的假位置候选集合包括:
针对所述k-1条轨迹中的每一条目标轨迹,根据时间可达性原则,生成与所述发送方的目标位置对应的假位置候选集合;所述时间可达性原则为在预设时长内能够实现相邻两个位置之间的车辆行驶可达。
7.根据权利要求2所述的隐私保护方法,其特征在于,从分类后的所述子轨迹数据库中筛选出与所述用户行进计划相匹配的k-1条轨迹包括:
基于二分查找法和欧几里得距离,确定与所述用户行进计划相匹配的k-1条轨迹。
8.一种基于假位置的隐私保护装置,其特征在于,所述装置包括:
接收模块,用于接收来自发送方的第一查询请求和用户行进计划,所述第一查询请求中包括隐私度指数k,其中k>1;
筛选模块,用于根据所述第一查询请求中包括的隐私度指数k和所述用户行进计划,从历史轨迹数据库中筛选出k-1条轨迹;
生成模块,用于基于所述k-1条轨迹,生成k-1个假位置;
发送模块,用于向服务器发送第二查询请求,所述第二查询请求包括所述k-1个假位置;
所述接收模块,还用于接收所述服务器发送的查询结果。
9.一种家庭网关,其特征在于,所述家庭网关包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
CN202110333983.0A 2021-03-29 2021-03-29 基于假位置的隐私保护方法、装置及存储介质 Pending CN115146300A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110333983.0A CN115146300A (zh) 2021-03-29 2021-03-29 基于假位置的隐私保护方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110333983.0A CN115146300A (zh) 2021-03-29 2021-03-29 基于假位置的隐私保护方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN115146300A true CN115146300A (zh) 2022-10-04

Family

ID=83404529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110333983.0A Pending CN115146300A (zh) 2021-03-29 2021-03-29 基于假位置的隐私保护方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115146300A (zh)

Similar Documents

Publication Publication Date Title
Chen et al. Effective and efficient user account linkage across location based social networks
US9104729B2 (en) Querying spatial events in a vehicle network, and optimized querier
US11586680B2 (en) Fast and accurate geomapping
CN107358535B (zh) 一种社区发现方法及装置
CN105758409A (zh) 一种导航方法及系统
CN106899936B (zh) 一种基于Geohash的网格化位置隐私保护方法及装置
CN111314063A (zh) 一种基于物联网大数据信息管理方法、系统及装置
CN107567071B (zh) 一种用于查询无线热点的方法与设备
Mascetti et al. A practical location privacy attack in proximity services
CN111083179A (zh) 物联网云平台、基于物联网云平台的设备交互方法及装置
CN110968791A (zh) 货源路线的数据处理方法、装置、设备及存储介质
KR101852597B1 (ko) 이동객체 빅데이터 정보저장 시스템 및 이를 이용한 이동객체 빅데이터 저장 및 색인 처리 방법
CN113641869B (zh) 一种人机物融合环境下的数字对象访问方法和系统
CN117235285B (zh) 融合知识图谱数据的方法及装置
CN115146300A (zh) 基于假位置的隐私保护方法、装置及存储介质
CN114677145A (zh) 客户系统、信息处理方法和读写方法及装置
US11882181B2 (en) Method, device, and computer program product for data storage
CN113435948B (zh) 一种电商平台数据监测方法及系统
CN108259340B (zh) 一种拓扑信息传输方法和装置
CN113108806A (zh) 路径规划方法、装置、设备及介质
CN114239963A (zh) 有向图循环路径检测方法及装置
CN115629945A (zh) 告警处理方法、装置以及电子设备
CN113395655A (zh) 指纹定位方法、装置、设备及存储介质
CN107368512B (zh) 信息对象的查询和序列确定方法、装置及设备、可读介质
Le et al. Lightweight collaborative semantic scheme for generating an obfuscated region to ensure location privacy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination