Um Framework de Multi-Ataques de Re-identificação de Trajetórias em Dados Abertos de Smart Cities
Resumo
Dados abertos de mobilidade são vitais para o desenvolvimento das cidades inteligentes, mas trazem riscos de privacidade dos usuários mesmo quando anonimizados. Uma abordagem promissora para aprimorar o desenvolvimento de Mecanismos de Proteção à Privacidade de Localização (LPPMs) é a aplicação de sofisticados ataques de re-identificação. Neste trabalho propomos um framework de Multi-Ataque de re-identificação de trajetórias baseado nas restrições espaço-temporais e perfis cinéticos, como a aceleração e velocidade, para avaliar a robustez de LPPMs, especificamente as mix-zones. Validamos a solução proposta utilizando uma coleção de dados reais, comparando seu desempenho com o de ataques monomodais. Os resultados demonstram que a abordagem alcançou precisão de 84,2% e 76,3% na tarefa de reidentificação, considerando conjuntos com 500 e 1000 trajetórias, respectivamente, além de apresentar maior equilíbrio entre precisão e sensibilidade em relação aos métodos monomodais.Referências
Beresford, A. R. and Stajano, F. (2003). Location privacy in pervasive computing. IEEE Pervasive computing, 2(1):46–55.
de Mattos, E. P., Domingues, A. C., and Loureiro, A. A. (2019). Give me two points and i’ll tell you who you are. In 2019 IEEE Intelligent Vehicles Symposium (IV), pages 1081–1087. IEEE.
de Mattos, E. P., Domingues, A. C. S. A., Santos, B. P., Ramos, H. S., and Loureiro, A. A. F. (2022). The impact of mobility on location privacy: A perspective on smart mobility. IEEE Systems Journal, 14(8).
De Montjoye, Y.-A., Hidalgo, C. A., Verleysen, M., and Blondel, V. D. (2013). Unique in the crowd: The privacy bounds of human mobility. In Scientific reports, volume 3, pages 1–5. Nature Publishing Group.
Eshun, S. N. and Palmieri, P. (2022). Two de-anonymization attacks on real-world location data based on a hidden Markov model. In 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), pages 01–09. IEEE.
Freudiger, J., Shokri, R., and Hubaux, J.-P. (2011). Evaluating the privacy risk of location-based services. In International conference on financial cryptography and data security, pages 31–46. Springer.
Hoh, B., Gruteser, M., Xiong, H., and Alrabady, A. (2006). Enhancing security and privacy in traffic-monitoring systems. IEEE Pervasive Computing, 5(4):38–46.
Lestyán, S., Acs, G., Biczók, G., and Szalay, Z. (2019). Extracting vehicle sensor signals from can logs for driver re-identification. arXiv preprint arXiv:1902.08956.
Li, C. and Li, Z. (2024). Trajectory tracking attack for vehicular ad-hoc networks. Security and Privacy, 7(6):e433.
Piorkowski, M., Sarafijanovic-Djukic, N., and Grossglauser, M. (2009). CRAWDAD dataset epfl/mobility (v. 2009-02-24). Downloaded from [link]. Acesso em: 24 de abril de 2026.
Schestakov, S., Gottschalk, S., Funke, T., and Demidova, E. (2024). RE-Trace: Re-identification of modified GPS trajectories. ACM Transactions on Spatial Algorithms and Systems, 10(4):1–28.
Zhou, Y. and Zhang, D. (2019). Double mix-zone for location privacy in vanet. In Proceedings of the 2019 7th International Conference on Information Technology: IoT and Smart City, pages 322–327.
de Mattos, E. P., Domingues, A. C., and Loureiro, A. A. (2019). Give me two points and i’ll tell you who you are. In 2019 IEEE Intelligent Vehicles Symposium (IV), pages 1081–1087. IEEE.
de Mattos, E. P., Domingues, A. C. S. A., Santos, B. P., Ramos, H. S., and Loureiro, A. A. F. (2022). The impact of mobility on location privacy: A perspective on smart mobility. IEEE Systems Journal, 14(8).
De Montjoye, Y.-A., Hidalgo, C. A., Verleysen, M., and Blondel, V. D. (2013). Unique in the crowd: The privacy bounds of human mobility. In Scientific reports, volume 3, pages 1–5. Nature Publishing Group.
Eshun, S. N. and Palmieri, P. (2022). Two de-anonymization attacks on real-world location data based on a hidden Markov model. In 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), pages 01–09. IEEE.
Freudiger, J., Shokri, R., and Hubaux, J.-P. (2011). Evaluating the privacy risk of location-based services. In International conference on financial cryptography and data security, pages 31–46. Springer.
Hoh, B., Gruteser, M., Xiong, H., and Alrabady, A. (2006). Enhancing security and privacy in traffic-monitoring systems. IEEE Pervasive Computing, 5(4):38–46.
Lestyán, S., Acs, G., Biczók, G., and Szalay, Z. (2019). Extracting vehicle sensor signals from can logs for driver re-identification. arXiv preprint arXiv:1902.08956.
Li, C. and Li, Z. (2024). Trajectory tracking attack for vehicular ad-hoc networks. Security and Privacy, 7(6):e433.
Piorkowski, M., Sarafijanovic-Djukic, N., and Grossglauser, M. (2009). CRAWDAD dataset epfl/mobility (v. 2009-02-24). Downloaded from [link]. Acesso em: 24 de abril de 2026.
Schestakov, S., Gottschalk, S., Funke, T., and Demidova, E. (2024). RE-Trace: Re-identification of modified GPS trajectories. ACM Transactions on Spatial Algorithms and Systems, 10(4):1–28.
Zhou, Y. and Zhang, D. (2019). Double mix-zone for location privacy in vanet. In Proceedings of the 2019 7th International Conference on Information Technology: IoT and Smart City, pages 322–327.
Publicado
25/05/2026
Como Citar
TRISTACCI, Guilherme S.; MATTOS, Ekler P. de; R. FILHO, Heitor S.; LOUREIRO, Antonio A. F..
Um Framework de Multi-Ataques de Re-identificação de Trajetórias em Dados Abertos de Smart Cities. In: WORKSHOP DE COMPUTAÇÃO URBANA (COURB), 10. , 2026, Praia do Forte/BA.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2026
.
p. 350-363.
ISSN 2595-2706.
DOI: https://doi.org/10.5753/courb.2026.23087.
