一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于5G边缘计算的轨迹隐私保护方法

2022-04-27 03:54:25 来源:中国专利 TAG:

一种基于5g边缘计算的轨迹隐私保护方法
技术领域
1.本发明涉及5g边缘计算轨迹隐私保护技术领域的技术领域,尤其涉及一种基于5g边缘计算的轨迹隐私保护方法。


背景技术:

2.轨迹数据,比如车辆的移动轨迹等,在很多领域都是具有重要作用的隐私数据,比如在城市交通系统中,可以通过统计分析车辆的移动轨迹,制定更加合理的城市交通方案来避免城市拥堵,导航软件可以通过分析车辆的轨迹来推测车主的驾驶偏好以便于推荐最优的行驶路线。
3.然而,轨迹大数据在为我们提供便利的同时也伴随着相应的隐私安全问题,轨迹数据经过收集后通常是对大众开放以便研究者对数据进行挖掘分析,但是在轨迹数据的收集和使用过程中,攻击者可能会跟踪用户的移动,或者进一步推知出用户的工作场所,家庭住址,社会关系,身体状况,爱好等私人信息,将其卖给第三方以获取经济利益,使得用户的隐私泄露,因此如何在保护用户隐私的条件下同时使得轨迹数据发挥作用的问题尤为重要。


技术实现要素:

4.本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本技术的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
5.鉴于上述现有存在的问题,提出了本发明。
6.因此,本发明提供了一种基于5g边缘计算的轨迹隐私保护方法,能够在轨迹数据发挥作用的同时避免用户的隐私泄露的问题。
7.为解决上述技术问题,本发明提供如下技术方案:包括,移动用户端生成原始轨迹坐标数据;基于所述原始轨迹坐标数据,利用隐私参数ε生成加密角度θ和加密半径r对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器;判断所述加密后的经纬度坐标数据与所述边缘计算服务器的距离是否超过所述边缘计算服务器的服务半径r,若所述距离不大于所述服务半径r,则保留数据不变,否则计算所述经纬度坐标与所述边缘计算服务器之间的夹角根据所述边缘计算服务器的服务半径r将经纬度坐标重新映射到所述边缘计算服务器的服务边缘,将所述边缘计算服务器处理后的轨迹坐标数据上传给云计算中心;所述云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合。
8.作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述原始轨迹坐标数据包括身份识别号、日期时间、经度和纬度。
9.作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密半径r包括,根据均匀分布函数随机产生一个值域为[0,2π)的随机角度;根据均匀
分布函数随机产生一个值域为[0,1)的随机数p;利用所述随机数p和所述隐私参数ε求得加密半径r:
[0010][0011]
其中,w-1
为韦伯函数的-1分支,e为自然常数,earth_radius为地球半径。
[0012]
作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密角度θ为所述随机角度。
[0013]
作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密后的经纬度坐标数据包括,原始轨迹数据中的经纬度坐标转化为弧度表示,
[0014][0015]
将弧度表示的纬度坐标转化为加密后弧度表示的纬度坐标
[0016][0017]
将弧度表示的经度坐标转化为加密后弧度表示的经度坐标
[0018][0019]
其中,为弧度表示的经度坐标,longitude为经度坐标,为弧度表示的经度坐标,latitude为经度坐标;
[0020]
作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:还包括,加密后弧度表示的经度坐标标准化处理,
[0021][0022]
作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器包括,加密后弧度表示的经纬度坐标转化为角度表示,
[0023][0024]
并将原始轨迹数据中的经纬度(longitude,latitude)更新为(longitude

,latitude

),所述移动用户端将加密数据轨迹数据上传给所属区域的边缘计算服务器。
[0025]
作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:
加密后的经纬度坐标数据与所述边缘计算服务器的距离d包括,进行经纬度坐标的弧度转化;
[0026][0027]
计算服务器与移动用户加密后的轨迹数据之间的经纬度差值;
[0028][0029]
计算边缘计算服务器与移动用户加密后的轨迹数据之间的距离;
[0030][0031][0032]
其中,是服务器所在位置的经度坐标、是服务器所在位置的纬度坐标、是服务器所在位置的经度坐标的弧度表示、是服务器所在位置的纬度坐标的弧度表示。
[0033]
作为本发明所述的基于5g边缘计算的轨迹隐私保护方法的一种优选方案,其中:所述经纬度坐标与所述边缘计算服务器之间的夹角包括,
[0034][0035]
本发明的有益效果:本发明使得在保障数据可用性的前提下,有力保护5g边缘计算环境中轨迹数据隐私安全。
附图说明
[0036]
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
[0037]
图1为本发明第一个实施例所述的基于5g边缘计算的轨迹隐私保护方法的流程图;
[0038]
图2为本发明第一个实施例所述的基于5g边缘计算的轨迹隐私保护方法的经纬度坐标差分隐私保护算法示意图;
[0039]
图3为本发明第一个实施例所述的基于5g边缘计算的轨迹隐私保护方法的边缘计算服务器重新映射示意图;
[0040]
图4为本发明第三个实施例所述的基于5g边缘计算的轨迹隐私保护方法的性能对比示意图。
具体实施方式
[0041]
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
[0042]
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
[0043]
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
[0044]
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
[0045]
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
[0046]
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
[0047]
实施例1
[0048]
参照图1~3,为本发明的第一个实施例,该实施例提供了一种基于5g边缘计算的轨迹隐私保护方法,包括:
[0049]
s1:移动用户端生成原始轨迹坐标数据。
[0050]
原始轨迹坐标数据包括身份识别号、日期时间、经度和纬度;
[0051]
例如:(1,2008-02-02 22:10:32,116.68751,39.85161)将其作为原始轨迹坐标数据;然后进入s2。
[0052]
s2:参照图2,基于所述原始轨迹坐标数据,利用隐私参数ε生成加密角度θ和加密半径r对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换所述原始轨迹坐标数
据上传至边缘计算服务器。
[0053]
针对轨迹数据(1,2008-02-02 22:10:32,116.68751,39.85161)用户事先设定隐私参数ε=0.001,方法包括以下步骤:
[0054]
(1)根据均匀分布函数随机产生一个值域为[0,2π)的加密角度θ=1.186;
[0055]
(2)根据均匀分布函数随机产生一个值域为[0,1)的随机数为p=0.123;
[0056]
(3)将随机值p和隐私参数ε通过公式
[0057][0058]
获得加密半径r=-1000,其中w-1
为韦伯函数的-1分支;
[0059]
(4)将原始轨迹数据中的经纬度坐标(116.68751,39.85161)通过公式
[0060][0061]
转化为用弧度表示为(2.03658,0.69554);
[0062]
(5)将弧度表示的纬度坐标通过公式,
[0063][0064]
获得加密后的纬度坐标的弧度表示为0.69539;
[0065]
(6)将用弧度表示的经度坐标通过公式,
[0066][0067]
获得加密后的经度坐标的弧度表示为2.03663;
[0068]
(7)将加密后的经坐标通过公式,
[0069][0070]
进行标准化处理;
[0071]
(8)将加密后的经纬度坐标的弧度表示(2.03663,0.69539)通过公式,
[0072][0073]
转化为用角度表示,,值为(116.69054,39.84298),并将原始轨迹数据中的经纬度(116.68751,39.85161)更新为(116.69054,39.84298),然后移动用户端将加密数据轨迹数据(1,2008-02-02 22:10:32,116.69054,39.84298)上传给所属区域的边缘计算服务器,然后进入s3。
[0074]
s3:参照图3,判断所述加密后的经纬度坐标数据与所述边缘计算服务器的距离是否超过所述边缘计算服务器的服务半径r,若所述距离不大于所述服务半径r,则保留数据
不变,否则计算所述经纬度坐标与所述边缘计算服务器之间的夹角根据所述边缘计算服务器的服务半径r将经纬度坐标重新映射到所述边缘计算服务器的服务边缘,将所述边缘计算服务器处理后的轨迹坐标数据上传给云计算中心;
[0075]
(1)针对移动用户端加密后的轨迹数据(1,2008-02-02 22:10:32,116.69054,39.84298)计算加密后的经纬度坐标数据与所述边缘计算服务器的距离d;
[0076]
所属边缘计算服务器的位置坐标为(116.6916,39.8516),服务半径为350m,边缘计算服务器通过公式:
[0077][0078]
进行经纬度坐标的弧度转化;再通过公式
[0079][0080]
计算服务器与移动用户加密后的轨迹数据之间的经纬度差值;再根据公式
[0081]
a=sin2(δlongitude/2) cos(latitude

)cos(latitude)*sin2(δlatitude/2)*sin(δlatitude/2)
[0082][0083]
计算边缘计算服务器与移动用户加密后的轨迹数据之间的距离d为961.89m。
[0084]
(2)计算得出的算得出的d=961.89m大于边缘服务器的服务半径r=350m;则边缘计算服务器通过公式
[0085][0086]
获得边缘计算服务所在位置经纬度与移动用户加密后的轨迹数据中的经纬度坐标之间的夹角为4.71;
[0087]
(3)将弧度表示的纬度坐标通过公式
[0088][0089]
获得边缘计算服务器重新映射后的纬度坐标;
[0090]
(4)将用弧度表示的经度坐标通过公式,
[0091][0092]
获得边缘计算服务器重新映射后的经度坐标;
[0093]
(5)将重新映射后的纬度坐标通过公式
[0094][0095]
进行标准化处理;
[0096]
(6)边缘计算服务器将移动用户端加密后的轨迹数据(1,2008-02-0222:10:32,116.69054,39.84298)中的(116.69054,39.84298)的值更新为(116.68750,39.85159);
[0097]
(7)边缘计算服务器将轨迹数据(1,2008-02-02 22:10:32,116.68750,39.85159)上传给云计算中心。
[0098]
较佳的是,本发明通过重映射将超出服务器范围的坐标数据,重新映射到属于其服务范围的边缘计算服务器中。
[0099]
s4:所述云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合。
[0100]
云计算中心接收到加密后的轨迹数据(1,2008-02-02 22:10:32,116.68750,39.85159),根据id=1判断轨迹数据属于同一个移动用户端,然后再对date time进行排序,从而组成一条完整的轨迹数据{

,(1,2008-02-02 22:10:32,116.68750,39.85159),

,

}。
[0101]
实施例2
[0102]
参照图1~3,为本发明的第一个实施例,该实施例提供了一种基于5g边缘计算的轨迹隐私保护方法,包括:
[0103]
s1:移动用户端生成原始轨迹坐标数据。
[0104]
原始轨迹坐标数据包括身份识别号、日期时间、经度和纬度;
[0105]
例如:(1,2008-02-02 22:30:32,116.69577,39.85168)将其作为原始轨迹坐标数据;然后进入s2。
[0106]
s2:参照图2,基于所述原始轨迹坐标数据,利用隐私参数ε生成加密角度θ和加密半径r对纬度值和经度值分别加密,将加密后的经纬度坐标数据替换所述原始轨迹坐标数据上传至边缘计算服务器。
[0107]
针对轨迹数据(1,2008-02-02 22:30:32,116.69577,39.85168)用户事先设定隐私参数ε=0.01,方法包括以下步骤:
[0108]
(1)根据均匀分布函数随机产生一个值域为[0,2π)的加密角度θ=3.09;
[0109]
(2)根据均匀分布函数随机产生一个值域为[0,1)的随机数为p=0.2696;
[0110]
(3)将随机值p和隐私参数ε通过公式
[0111][0112]
获得加密半径r=-100,其中w-1
为韦伯函数的-1分支;
[0113]
(4)将原始轨迹数据中的经纬度坐标(116.69577,39.85168)通过公式
[0114][0115]
转化为用弧度表示为(2.03672,0.69554);
[0116]
(5)将弧度表示的纬度坐标通过公式,
[0117][0118]
获得加密后的纬度坐标的弧度表示为0.69553;
[0119]
(6)将用弧度表示的经度坐标通过公式,
[0120][0121]
获得加密后的经度坐标的弧度表示为2.03670;
[0122]
(7)将加密后的经坐标通过公式,
[0123][0124]
进行标准化处理;
[0125]
(8)将加密后的经纬度坐标的弧度表示(2.03670,0.69553)通过公式,
[0126][0127]
转化为用角度表示,值为(116.69466,39.85141),并将原始轨迹数据中的经纬度(116.69577,39.85168)更新为(116.69466,39.85141),然后移动用户端将加密数据轨迹数据(1,2008-02-02 22:30:32,116.69466,39.85141)上传给所属区域的边缘计算服务器,然后进入s3。
[0128]
s3:参照图3,判断所述加密后的经纬度坐标数据与所述边缘计算服务器的距离是否超过所述边缘计算服务器的服务半径r,若所述距离不大于所述服务半径r,则保留数据不变,否则计算所述经纬度坐标与所述边缘计算服务器之间的夹角根据所述边缘计算服务器的服务半径r将经纬度坐标重新映射到所述边缘计算服务器的服务边缘,将所述边缘计算服务器处理后的轨迹坐标数据上传给云计算中心;
[0129]
(1)针对移动用户端加密后的轨迹数据(1,2008-02-02 22:30:32,116.69466,39.85141)计算加密后的经纬度坐标数据与所述边缘计算服务器的距离d;
[0130]
所属边缘计算服务器的位置坐标为(116.69466,39.85141),服务半径为350m,边缘计算服务器通过公式:
[0131][0132]
进行经纬度坐标的弧度转化;再通过公式
[0133][0134]
计算服务器与移动用户加密后的轨迹数据之间的经纬度差值;再根据公式
[0135]
a=sin2(δlongitude/2) cos(latitude

)cos(latitude)*sin2(δlatitude/2)*sin(δlatitude/2)
[0136][0137]
计算边缘计算服务器与移动用户加密后的轨迹数据之间的距离d为261.47m。
[0138]
(2)计算得出的算得出的d=261.47m小于边缘服务器的服务半径r=350m;则边缘计算服务器通过公式。
[0139]
(3)边缘计算服务器将轨迹数据(1,2008-02-02 22:30:32,116.69466,39.85141)上传给云计算中心。
[0140]
s4:所述云计算中心收到来自不同边缘计算服务器上传的轨迹坐标数据后,完成用户完整轨迹数据的组合。
[0141]
云计算中心接收到加密后的轨迹数据(1,2008-02-02 22:10:32,116.68750,39.85159),根据id=1判断轨迹数据属于同一个移动用户端,然后再对date time进行排序,从而组成一条完整的轨迹数据{

,(1,2008-02-02 22:10:32,116.68750,39.85159),

,(1,2008-02-02 22:30:32,116.69466,39.85141)

}。
[0142]
实施例3
[0143]
对本方法中采用的技术效果加以验证说明,本实施例选择传统的技术方案和本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
[0144]
测试环境:采用微软研究院采集的北京出租车数据,分别在相同隐私参数ε下利用传统的地理不可区分算法和本方法进行经纬度坐标加密,运用python和java软件编程实现本方法的仿真测试,根据实验结果得到仿真数据。
[0145]
参照图4,每种方法各测试42组轨迹数据包含5895个坐标信息点,计算获得每组数据加密后的经纬度坐标,与仿真模拟输入的实际车辆经纬度坐标进行对比计算车辆的加密后的单位坐标服务质量损失。
[0146]
可以看到,本方法对应的单位坐标服务质量损失明显低于于传统方法,有利的保护5g边缘计算环境中轨迹数据隐私安全。
[0147]
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
[0148]
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
[0149]
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、ram、rom等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
[0150]
如在本技术所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
[0151]
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献