Nguyễn H u Đ c ữứ Trang 3 LỜI CẢM ƠNTrước hết, tôi xin gửi lời cảm ơn đặc biệt nhất đến TS Nguyễn Hữu Đức, Viện công nghệ thông tin, Đại học Bách khoa Hà Nội, người đã định hướng đề tài
Trang 1B Ộ GIÁO DỤC VÀ ĐÀO TẠO
NGHIÊN CỨU VẤN ĐỀ BẢO VỆ TÍNH RIÊNG TƯ TRONG CÁC DỊCH VỤ DỰA TRÊN VỊ TRÍ
Trang 2B Ộ GIÁO DỤC VÀ ĐÀO TẠO
NGHIÊN CỨU VẤN ĐỀ BẢO VỆ TÍNH RIÊNG TƯ TRONG CÁC DỊCH VỤ DỰA TRÊN VỊ TRÍ
Chuyên ngành : Công nghệ thông tin
NGƯ I HƯỜ ỚNG DẪN KHOA H C Ọ
TS Nguyễ n H u Đ c ữ ứ
Hà Nội – Năm 2013
Trang 3LỜI CẢM ƠN
Trước hết, tôi xin gửi lời cảm ơn đặc biệt nhất đến TS Nguyễn Hữu Đức, Viện công nghệ thông tin, Đại học Bách khoa Hà Nội, người đã định hướng đề tài, cung cấp tài liệu và tận tình hướng dẫn chỉ bảo tôi trong suốt quá trình thực hiện luận văn cao học này
Tôi xin được gửi lời cảm ơn sâu sắc tới Khoa Sau đại học cùng các thầy
cô giáo trong viện Công nghệ Thông tin, Đại học Bách khoa Hà Nội đã tận tình giảng dạy và truyền đạt những kiến thức, những kinh nghiệm quý báu cũng như những tình cảm tốt đẹp cho tôi trong suốt thời gian tôi học Cao học
Hà Nội, tháng 3 năm 2013
Trương Thanh Chiến
Trang 4LỜI CAM ĐOAN Tôi xin cam đoan: bản luận văn “Nghiên cứu vấn đề bảo vệ tính riêng
tư trong các dịch vụ dựa trên vị trí” là do chính tôi viết dưới sự hướng dẫn
khoa học của TS Nguyễn Hữu Đức Nội dung của luận văn có tham khảo nhưng không sao chép từ bất kỳ tài liệu nào đã được công bố
Hà Nội, tháng 3 năm 2013
Học viên
Trương Thanh Chiến
Trang 5MỤC LỤC
LỜI CẢM ƠN i
LỜI CAM ĐOAN ii
MỤC LỤC iii
DANH MỤC KÝ HIỆU, TỪ VIẾT TẮT v
DANH MỤC CÁC BẢNG vi
DANH MỤC CÁC HÌNH VẼ vii
MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ LOCATION BASED SERVICE – LBS 4
1.1 Giới thiệu về LBS 4
1.2 Các thành phần cơ bản của LBS 5
1.3 Tính hữu dụng của LBS 6
CHƯƠNG 2 BẢO VỆ TÍNH RIÊNG TƯ TRONG CÁC ỨNG DỤNG LBS 7
2.1 Vấn đề riêng tư của vị trí 7
2.2 Nhận thức về vị trí riêng tư trong các môi trường di động 10
2.3 Các hệ thống kiến trúc bảo vệ tính riêng tư trong LBS 13
2.4 Các mô hình tấn công tính riêng tư 19
2.5 Một số giải pháp bảo vệ vị trí riêng tư 23
CHƯƠNG 3 KỸ THUẬT GIAO TIẾP ẨN DANH SỬ DỤNG CÁC VẬT GIẢ CHO CÁC ỨNG DỤNG LBS 27
3.1 Vị trí riêng tư cho LBSs 27
3.2 Định nghĩa về vị trí ẩn danh 28
3.3 Làm tăng tập ẩn danh cho LBS 30
3.4 Kỹ thuật giao tiếp ẩn danh 32
3.5 Kỹ thuật giảm chi phí 38
CHƯƠNG 4 CÀI ĐẶT THỬ NGHIỆM 41
4.1 Giới thiệu 41
4.2 Một số mô hình đề xuất triển khai LBS 42
4.3 Các tiêu chí đánh giá mô hình triển khai LBS 47
4.4 Gửi nhận tin nhắn SMS trong hệ thống di động 49
4.5 Dữ liệu bản đồ 51
4.6 Phần mềm phía máy khách 52
Trang 64.8 Thiết kế gói tin 53
4.9 Chọn câu trả lời đúng 54
4.10 Kết quả thử nghiệm 54
KẾT LUẬN 59
Trang 7DANH MỤC KÝ HIỆU, TỪ VIẾT TẮT
GIS Geographic Information
GPRS General Packet Radio Service Dịch vụ sóng vô tuyến
GPS Global Positioning System Hệ thống định vị toàn cầu
GSM Global System for Mobile Hệ thống toàn cầu cho di động
SQL Structure Query Language Ngôn ngữ truy vấn cấu trúc
UMTS Universal Mobile
Telecommunication System Hệ thống truyền thông vũ trụ không dây WLAN Wireless Local Area Network Mạng cục bộ không dây
WPAN Wireless Personal Area
WWAN Wireless Wide Area Networks Mạng diện rộng không dây
Trang 8DANH MỤC CÁC BẢNG
Bảng 2.1 Ví dụ về các tham số mô tả riêng tư tại các thời điểm khác nhau 12Bảng 3.1 Ví dụ vị trí ẩn danh của hình 3.2 29
Trang 9DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Các hệ thống thông tin tích hợp 4
Hình 1.2 Các thành phần cơ bản của LBS 5
Hình 2.1 Sự thỏa hiệp giữa dịch vụ và sự riêng tư 8
Hình 2.2 Xáo trộn vị trí 10
Hình 2.3 Vùng chứa vị trí chính xác của người dùng 11
Hình 2.4 Không gian – thời gian che giấu 11
Hình 2.5 10 – anonymity 12
Hình 2.6 Kiến trúc không kết hợp 13
Hình 2.7 Các vật giả 14
Hình 2.8 Giới hạn các đối tượng 15
Hình 2.9 Pha trộn các vùng 17
Hình 2.10 Vùng không gian che giấu 17
Hình 2.11 Vùng biên di chuyển lớn nhất 20
Hình 2.12 Thuộc tính cập nhật an toàn 21
Hình 2.13 Patching 22
Hình 2.14 Delaying 22
Hình 2.15 Hệ thống kiến trúc 24
Hình 3.1 Một ví dụ về LBS 27
Hình 3.2 Ví dụ về phân tán dữ liệu vị trí 29
Hình 3.3 Ví dụ về AS(i) 31
Hình 3.4 Hai kỹ thuật giao tiếp ẩn danh cho LBS 33
Hình 3.5 Ví dụ của ẩn danh LBS sử dụng kỹ thuật này 34
Hình 3.6 Minh họa 2 giải thuật sinh vật giả 35
Hình 3.7 Kỹ thuật mới để giảm chi phí cho các tin nhắn yêu cầu 39
Hình 4.1 Mô hình dịch vụ LBS trên nền Web 42
Hình 4.2 Mô hình dịch vụ LBS trên dịch vụ tin nhắn SMS 44
Hình 4.3 Mô hình dịch vụ LBS trên nền Web và SMS 47
Hình 4.4 Mô hình đề xuất triển khai LBS 48
Hình 4.5 Mô hình gửi nhận dựa trên dịch vụ tin nhắn SMS 49
Hình 4.6 Mô hình giao tiếp ẩn danh 50
Hình 4.7 Menu lựa chọn yêu cầu dịch vụ 51
Hình 4.8 Bản đồ Hà Nội thiết kế bằng MapInfo 9.0 52
Trang 10Hình 4.10 Giao diện phần mềm phía máy chủ 55
Hình 4.11 Giao diện phần mềm phía máy khách (mới khởi động) 56
Hình 4.12 Các chức năng chính của phần mềm phía máy khách 57
Hình 4.13 Hiển thị kết quả tìm kiếm của phần mềm phía máy khách 58
Trang 11MỞ ĐẦU
Lý do lựa chọn đề tài:
Thiết bị di động và Internet đang tạo ra cuộc cách mạng hóa sự giao tiếp và ảnh hưởng sâu sắc đến cuộc sống của con người Sự gia tăng điện thoại di động và máy hỗ trợ cá nhân dùng kỹ thuật số PDA cho phép con người truy cập Internet bất cứ nơi nào và lúc nào họ muốn Từ Internet họ có thể biết được các thông tin về các sự kiện (như rạp chiếu bóng, buổi hòa nhạc, buổi tiệc…), và thông tin về các địa điểm (như nhà hàng, bệnh viện, bản đồ thành phố…) Nhưng kết quả trả về từ Internet có phạm vi tương đối lớn, ví
dụ trả về là các trang Web của các nhà hàng trên thế giới hoặc có thể giới hạn
ít hơn nếu bổ sung thêm các tiêu chuẩn tìm kiếm, song một sự lựa chọn tốt đối với người sử dụng là một nhà hàng gần vị trí điện thoại di động hiện tại của họ nhất Một hệ thống phát triển dựa trên tiền đề là các hạ tầng truyền tin (mạng di động), các phương pháp định vị, các thiết bị vào/ra di động và hệ thống thông tin địa lý, trong đó vị trí địa lý của người sử dụng được xem như một tham số quan trọng của hệ thống được gọi là dịch vụ dựa trên cơ sở địa lý (LBS) LBS và quảng cáo cho phép khách hàng nhận các dịch vụ và quảng cáo dựa trên vị trí địa lý của khách hàng tại một thời điểm nào đó Các dịch
vụ này có thể trả lời cho khách hàng thông qua việc họ cung cấp vị trí của mình vào thiết bị di động hoặc sử dụng công nghệ định vị tự động để xác định
vị trí của khách hàng
Dịch vụ dựa trên địa lý đã và đang được các nhóm nghiên cứu trong và ngoài nước quan tâm nghiên cứu Các ứng dụng phổ biến của LBS thường là: Dẫn đường ô tô Hướng dẫn người đi bộ Tìm kiếm các tiện ích, quảng cáo, ; ; dịch vụ, nội dung Người sử dụng phát sinh nội dung bản đồ; ; và chia sẻ nội dung bản đồ Trong đó, vị trí địa lý của khách hàng được xem là một thông số quan trọng Cho nên một vấn đề đặt ra là dữ liệu về vị trí của cá nhân phải được quan tâm như là một thành phần của dữ liệu cá nhân Kẻ địch có thể sử dụng thông tin vị trí này để suy luận chi tiết về cuộc sống riêng tư của một cá thể, như mối quan hệ chính trị, thói quen sống, hoặc các vấn đề về bệnh tật của cá thể, hoặc các bí mật kinh doanh của một tổ chức Các dịch vụ đem lại cho khách hàng sự thuận tiện nhưng khách hàng lo ngại rằng sự riêng tư và an
Trang 12ninh của họ bị đe dọa LBS dùng công nghệ nào để phục vụ thì nó lại dùng chính cách đó để xâm phạm vào tính riêng tư của khách hàng
Người sử dụng mong muốn được bảo vệ tính riêng tư của mình nhưng tại sao họ vẫn sử dụng LBS Bởi lẽ, người sử dụng nhận thấy được rất rõ sự tiện dụng, hữu ích mà các dịch vụ này mang lại Điều đó có nghĩa là vấn đề bảo vệ tính riêng tư của người sử dụng cần được các ứng dụng LBS tính đến Hiện nay có rất nhiều ứng dụng của LBS được triển khai nhưng vấn đề này chưa được quan tâm nhiều Xuất phát từ những lý do trên, tác giả đã chọn đề
tài “Nghiên cứu vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí” Mục tiêu của đề tài là tìm hiểu bài toán về tính riêng tư của người sử
dụng trong các ứng dụng LBS, các giải pháp bảo vệ tính riêng tư đó Hiện nay, có nhiều hệ thống kiến trúc được đưa ra với các kỹ thuật và các thuật toán áp dụng Trong phạm vi nghiên cứu của đề tài, tác giả lựa chọn kiến trúc Client – Server và kỹ thuật giao tiếp ẩn danh sử dụng các vật giả để cài đặt thử nghiệm nhằm bảo vệ vị trí riêng tư của người dùng
Mục đích nghiên cứu của luận văn, đối tượng, phạm vi nghiên cứu
- Mục đích nghiên cứu: là tìm hiểu bài toán về tính riêng tư của người
sử dụng trong các ứng dụng LBS, các giải pháp bảo vệ tính riêng tư đó Hiện nay, có nhiều hệ thống kiến trúc được đưa ra với các kỹ thuật và các thuật toán áp dụng Đề tài phân tích và lựa chọn hệ thống kiến trúc và thuật toán áp dụng phù hợp cho bài toán
- Đối tượng nghiên cứu: Các mô hình triển khai LBS, Cơ sở dữ liệu GIS, Ứng dụng demo dịch vụ tìm địa điểm gần nhất trong phạm vi thành phố
Hà Nội
- Phạm vi nghiên cứu: Kiến trúc Client Server và kỹ thuật giao tiếp ẩn – danh sử dụng các vật giả để cài đặt thử nghiệm nhằm bảo vệ vị trí riêng tư của người dùng
Tóm tắt cô đọng các nội dung chính và đóng góp mới của tác giả
Hiện nay, đã có những công trình đã nghiên cứu về các ứng dụng LBS như hệ thống tìm đường, quảng cáo, dẫn đường ô tô… Tuy nhiên, các ứng
Trang 13dụng này chưa đề cập đến vấn đề bảo vệ được tính riêng tư của người dùng Giải quyết được vấn đề này sẽ giúp cho người dùng yên tâm hơn tâm hơn khi
sử dụng các dịch vụ LBS Từ đó, nâng cao chất lượng dịch vụ và sẽ thu hút được nhiều người dùng sử dụng các dịch vụ này Tác giả đã nghiên cứu các giải pháp và một số thuật toán giải quyết vấn đề này Đồng thời, tác giả cũng phân tích được các mô hình triển khai thực tế và lựa chọn mô hình phù hợp với thực tế ở Việt Nam hiện nay Áp dụng được kỹ thuật giao tiếp ẩn danh vào mô hình lựa chọn
Phương pháp nghiên cứu
Nghiên cứu tài liệu, các bài báo đã công bố trên thế giới Tìm hiểu các ứng dụng LBS đã được ứng dụng ở Việt Nam Tìm hiểu các công nghệ, cơ sở hạ tầng hiện có để đề xuất mô hình triển khai
Luận văn bao gồm 4 chương sau:
o Chương 1 Tổng quan về Location Based Service – LBS
Chương này giới thiệu chung về dịch vụ dựa trên cơ sở vị trí địa
lý LBS, những ứng dụng trong thực tế, các thành phần cơ bản trong mô hình này
o Chương 2 Bảo vệ tính riêng tư trong các ứng dụng LBS.
Chương này trình bày vấn đề về tính riêng tư của người sử dụng trong các ứng dụng LBS và một số giải pháp nhằm bảo vệ tính riêng tư đó
o Chương 3 Kỹ thuật giao tiếp ẩn danh sử dụng các vật giả cho các ứng dụng LBS Chương này phân tích các yêu cầu của
vị trí ẩn danh cho các ứng dụng LBS, thuật toán sinh các vật giả
để kẻ địch khó khăn trong việc phát hiện vị trí đúng của người
sử dụng
o Chương 4 Cài đặt thử nghiệm Chương này trình bày mô hình
gửi nhận tin nhắn SMS trong hệ thống di động dữ liệu bản đồ ,
số, cài đặt kỹ thuật giao tiếp ẩn danh sử dụng các vật giả nhằm bảo vệ tính riêng tư trong ứng dụng LBS
Trang 14CHƯƠNG 1 TỔNG QUAN VỀ LOCATION BASED SERVICE – LBS
Chương này giới thiệu chung về dịch vụ dựa trên cơ sở vị trí địa
Các ứng dụng phổ biến của LBS hiện nay là [1,7]:
- Thông tin về giao thông: Ví dụ, người sử dụng muốn biết về tình trạng tắc đường, đường đi từ vị trí của họ đến một nơi nào đó…
- Tìm kiếm địa điểm: Ví dụ, người sử dụng muốn biết có những nhà hàng nào cách vị trí của họ một khoảng cách nào đó, hoặc nhà hàng gần
vị trí của họ nhất ở đâu?
Trang 15- Quảng cáo, thương mại: Ví dụ, nhà cung cấp gửi những thông tin quảng cáo tới khách hàng, gửi các phiếu mua hàng điện tử…
ô tô…
1.2.2 M ạng truyền tin :
Là mạng di động có nhiệm vụ truyền tải dữ liệu và yêu cầu dịch vụ từ thiết bị di động đến các nhà cung cấp dịch vụ và truyền tải các thông tin kết quả trở lại người sử dụng
1.2.3 Thiết bị định vị :
Để các dịch vụ hoạt động, vị trí của người sử dụng cần được xác định
Vị trí người sử dụng có thể thu nhận thông qua mạng truyền tin di động, GPS
ở ngoài trời (outdoor) và mạng sóng radio ở trong nhà (indoor) Nếu vị trí của
Trang 16người sử dụng không được định vị tự động thì người sử dụng có thể cho biết
vị trí của mình một cách thủ công
1.2.4 Nhà cung cấp ứng dụng và dịch vụ :
Nhà cung cấp dịch vụ có trách nhiệm cung cấp các dịch vụ khác nhau tới người sử dụng và có trách nhiệm xử lý các yêu cầu dịch vụ Các dịch vụ phải có khả năng như tính toán tìm ra địa điểm, tìm đường đi, tìm các thông tin liên quan đến vị trí theo yêu cầu của người sử dụng
1.2.5 Nhà cung cấp dữ liệu và nộ dung/CSDL không gian: i
Thông thường nhà cung cấp dịch vụ không lưu trữ và quản lý mọi thông tin mà người sử dụng yêu cầu Các dữ liệu và nội dung liên quan như trang vàng, bản đồ, giao thông đều được các lưu trữ tại các cơ quan, công ty
có thẩm quyền như Công ty đo đạc, bản đồ, Công ty giao thông …
1.3 Tính hữu dụng của LBS
Nói đến LBS là nói đến các câu hỏi và các câu trả lời của người dùng
Ví dụ: Tôi đang ở đâu? Các bạn của tôi ở đâu? Cái gì ở gần tôi? LBS cung cấp các thông tin người dùng cần Điều đó tạo nên sự hữu dụng của LBS
Khi mọi người muốn tự tìm kiếm một điều gì đó trong một môi trường
mà họ chưa rõ, hành động của họ thường là phỏng đoán Mọi người muốn tìm một nơi nào đó để ăn, có thể là cửa hàng dược, nơi rút tiền, nơi đỗ taxi … Khi
ở nước ngoài, họ có thêm một số nhu cầu khác như: tìm địa điểm du lịch hấp dẫn, một khách sạn hoặc nơi đổi ngoại tệ… Khi lái xe nhờ các thiết bị giúp cho người lái xe tìm được đường đi dù không biết rõ thành phố đó Như vậy
ta thấy rất rõ các hành động của người dùng như thế nào và những kiểu thông tin như trên là rất cần thiết Lợi ích thứ hai của LBS thông qua các ví dụ trên cho thấy là rất thuận tiện và nhanh chóng
Trang 17CHƯƠNG 2 BẢO VỆ TÍNH RIÊNG TƯ TRONG CÁC ỨNG DỤNG LBS
Chương này trình bày vấn đề về tính riêng tư của người sử dụng trong các ứng dụng LBS và một số giải pháp nhằm bảo vệ tính riêng tư đó
2.1 Vấn đề riêng t c a vị trí ư ủ
Ngày nay, con người ngày càng có nhiều các thiết bị di động sử dụng các dịch vụ dựa trên vị trí Các công nghệ mới có thể xác định vị trí của người dùng bất cứ nơi nào và bất cứ thời điểm nào Do đó, người dùng sẽ có cảm giác mình bị theo dõi
Theo Beresford et al [3]: “Sự riêng tư của vị trí là khả năng ngăn cản những người khác từ việc học một vị trí hiện tại hoặc vị trí đã biết”
Sự cần thiết để ngăn chặn như: Theo dõi người dùng ở bất cứ chỗ nào hay khám phá ra các thói quen cá nhân
2.1.1 Nhận thức của người dùng về tính riêng t c a v ư ủ ị trí
Công nghiệp LBS sử dụng cách thức nào để mang đến các dịch vụ dựa trên vị trí người dùng mong đợi thì ông nghiệp riêng tư cũng dùng cách đó c
để xâm phạm dựa trên vị trí của người dùng [9]
Ví dụ: Một người dùng đã ký một hợp đồng với hãng cho thuê xe ô tô
tự lái trong đó có 2 câu sau: “Người lái xe sẽ phải trả 150$ cho mỗi lần đi quá tốc độ cho phép Tất cả các xe của hãng đều có thiết bị GPS” Sau đó, hãng này đã bắt người này phải trả 450$ cho 3 lần quá tốc độ mặc dù người này không hề có biên lai giao thông Sở dĩ có điều này là vì hãng cho thuê ô tô đã truy cập đến tất cả các vị trí của người dùng và các thói quen lái xe của anh ta Người thuê xe kiện hãng ô tô vì anh ta không chấp nhận hãng này theo dõi hành trình của anh ta
Các dịch vụ dựa trên vị trí tin tưởng hoàn toàn vào các giả định rằng những người sử dụng đồng ý với việc khám phá của họ về các vị trí của người dùng
Trang 18Các dịch vụ dựa trên vị trí trao đổi các dịch vụ của họ với sự riêng tư: Nếu người dùng muốn giữ vị trí riêng tư thì anh ta phải tắt thiết bị định vị của anh ta và không được nhận gì từ các dịch vụ
Câu hỏi đặt ra là: Với rất nhiều sự đe dọa về tính riêng tư, tại sao người dùng vẫn sử dụng các thiết bị định vị? Đó là vì sự phát triển mạnh mẽ của các dịch vụ dựa trên vị trí Tuy nhiên, người dùng muốn các dịch vụ này phục vụ
họ mà không để lộ ra thông tin vị trí riêng tư của họ
2.1.2 Sự th a hiệp giữ ỏ a d ch vụ ị và tính riêng t ư
Nếu người sử dụng cho biết vị trí chính xác của họ thì sẽ được hưởng 100% dịch vụ Ngược lại, người sử dụng không cho biết vị trí của họ sẽ nhận 0% dịch vụ
Do đó, sự thỏa hiệp được đưa ra là: Người sử dụng đưa ra kiểu vị trí của họ thì sẽ nhận được x% dịch vụ ] [7
Hình 2.1 Sự thỏa hiệp giữa dịch vụ và sự riêng tư
Một số tổ chức nghiên cứu về vấn đề riêng tư:
- The Internet Engineering Task Force (IETF) đã thành lập ra nhóm làm việc Geopriv với mục đích tạo ra một framework cho cách trình bày sự riêng tư trong các dịch vụ LBS
- Internet Draft (Feb 2007) Chính sách về vị trí không gian: Một tài liệu định dạng cho các ưu tiên riêng biệt về sự riêng tư cho thông tin vị
0Tính riêng
Dịch
1000%
100
Trang 19- RFC 3693 Các luật lệ về Geopriv
- RFC 3694 Phân tích sự cảnh báo của các giao thức Geopriv
- Diễn đàn quốc tế về vị trí (hiện nay được biết như là khối liên minh di động mở) :
o Giới hạn lựa chọn Dữ liệu vị trí chỉ được lựa chọn khi vị trí đó :
có mục đích yêu cầu cung cấp dịch vụ nào đó
o Sự cho phép: Trước khi bất kỳ vị trí lựa chọn nào có thể xuất hiện, phải được các điều khiển cho phép Sự cho phép có thể được giới hạn trong một số cách thức, đến một giao dịch đơn lẻ, các nhà cung cấp dịch vụ nào đó Bộ điều khiển phải có khả năng truy nhập thay đổi sự ưu tiên Nó phải được thực hiện tại tất
cả các thời điểm để rút lại tất cả sự cho phép trước đó đã đưa ra,
để bỏ chọn lựa với nghĩa tương tự, giải phóng cá nhiệm vụ bổ c sung và độc lập với các công nghệ đã sử dụng
o Cách sử dụng và sự công khai: các điều khiển và sự công khai của vị trí người dùng sẽ được giới hạn với sự đồng ý đã đưa ra
Sự ký biệt hiệu sẽ được sử dụng trong dịch vụ khi câu hỏi không cần biết sự nhận dạng
o Bảo vệ an toàn: : Dữ liệu vị trí sẽ được xóa đi khi các yêu cầu dịch vụ đã được phân phát hoặc tạo ra (dưới sự cho phép đưa ra)
2.1.3 Phân biệt giữa cơ ở ữ ệ s d li u riêng tư và v trí riêng t ị ư
1 Mục đích là giữ tính riêng tư
của dữ liệu được lưu trữ (ví dụ
dữ liệu về y học)
1 Mục đích là giữ tính riêng tư của dữ liệu không được lưu trữ (ví dụ dữ liệu vị trí nhận được)
2 Các truy vấn là rõ ràng (ví dụ
các truy vấn SQL cho các bản
ghi phù hợp)
2 Các truy vấn cần được bí mật (ví dụ các truy vấn dựa trên vị trí)
Trang 202.2 Nhận thức về ị v trí riêng tư trong các môi trường di động
2.2.1 Khái niệm về thông tin vị trí n ẩ
2.2.1.1 Xáo trộn vị trí :
Vị trí người dùng được miêu tả với một giá trị sai Sự riêng tư được hoàn tất là các vị trí cho biết là không đúng Sự chính xác và thực chất của sự riêng tư phụ thuộc vào khoảng cách giữa vị trí cho biết và vị trí chính xác của
vị trí (hình 2.2)
Hình 2.2 Xáo trộn vị trí
2.2.1.2 Không gian che giấu:
Vị trí chính xác của người dùng được miêu tả là một vùng trong đó bao gồm vị trí chính xác của người dùng Nó có thể là vị trí che dấu, vị trí
Trang 21Hình 2.3 Vùng chứa vị trí chính xác của người dùng
2.2.1.3 Không gian – thời gian che giấu (Spatio-temporal Cloaking)
Là một không gian che giấu thông tin người dùng có thể bị trở ngại và che giấu miền thời gian (hình 2.4)
Thời gian che giấu có thể cho phép yêu cầu về các đối tượng tĩnh (ví dụ nhà ga)
Kích thích để có thể cung cấp truy vấn các đối tượng di chuyển, ví dụ: Nhà ga nào gần tôi nhất?
Hình 2.4 Không gian thời gian che giấu–
2.2.1.4 k-anonymity (hình 2.5)
Vùng được che giấu chứa ít nhất k người dùng
Trang 22 Người dùng không được phân biệt trong số k người dùng
Độ rộng của phạm vi che giấu phụ thuộc vào môi trường xung quanh Giá trị k=100 có thể trả về kết quả là một phạm vi nhỏ nếu người dùng được định vị trong sân vận động , kết quả là một phạm vi lớn nếu người dùng ở sa mạc
Hình 2 10 anonymity 5 –
Mỗi người dùng di động sẽ có privacy-profile bao gồm như sau [7]:
K: Một người dùng muốn là k-anonymous
Amin: Phạm vi yêu cầu nhỏ nhất của vùng mờ
Amax: Phạm vi yêu cầu lớn nhất của vùng mờ
Các trường hợp của các tham số trên để chỉ ra các mô tả riêng tư tại các thời điểm khác nhau Ví dụ:
Trang 232.3 Các hệ th ng kiến trúc bảo vệ tính riêng tư trong LBS ố
2.3.1 Kiến trúc Client – Server
Đây là kiến trúc tập trung mà ở đó những người dùng giao tiếp trực tiếp với các nhà cung cấp LBS
Clients cố gắng gian lận với server bằng việc sử dụng các định danh và/hoặc vị trí giả Cách đơn giản để thực hiện là dễ dàng kết hợp với các công nghệ hiện có Chất lượng máy chủ thấp, chuyên về sự tấn công tính riêng tư
Ví dụ: sự ký hiệu, các đối tượng giả, và giới hạn các đối tượng (Hình 2.6) [3,11]
Hình 2.6 Kiến trúc không kết hợp
Trang 24Các phương pháp bảo vệ tính riêng tư trong kiến trúc này có thể được phân thành 3 loại chính:
(1) Flase dummies – các vật giả Đối với mỗi vị trí cập nhật, một người dùng gửi vị trí khác nhau đến server trong đó chỉ có một vị trí là mđúng, các phần còn lại là giả Vì thế, server không biết vị trí nào trong số các vị trí đưa ra là chính xác Xử lý truy vấn tìm một tập các câu trả lời gồm các câu trả lời cho mỗi vị trí Sau đó người dùng nhận được một tập các câu trả lời, họ tính ra ra câu trả lời chính xác ] [5
o Người sử dụng gửi m vị trí A, chỉ có một vị trí trong số đó là đúng trong khi m-1 vị trí còn lại là giả Server đáp trả lại mỗi vị trí nhận được một dịch vụ tương ứng Người dùng là người biết
vị trí đúng và do đó sẽ biết được câu trả lời đúng
o Việc sinh ra các đối tượng giả phải theo một mẫu tương tự với mẫu của người dùng nhưng với các vị trí khác nhau
Hình 2.7 Các vật giả
(2) False locations các vị trí giả Ý tưởng chính là những người dùng – gửi các vị trí giả đến server Cách tiếp cận này có thể đơn giản chỉ là gửi vị trí giới hạn gần hoặc một đối tượng có ý nghĩa với vị trí người dùng, cơ sở dữ
Trang 25liệu sẽ đưa ra câu trả lời truy vấn đối với giới hạn đã chọn Người dùng gửi một truy vấn láng giềng gần nhất cùng với một vị trí giả đến một cơ sở dữ liệu server, cơ sở dữ liệu server này giữ lại việc gửi các đối tượng gần nhất với vị trí giả đến người dùng Người dùng giữ các đối tượng nhận được và các giới hạn yêu cầu cho đến khi nhận được câu trả lời từ các đối tượng thỏa mãn tính riêng tư của người dùng và các yêu cầu chính xác
(3) Giới hạn các đối tượng (Hình 2 ): Thay vì việc thông báo vị trí 8chính xác thì thông báo vị trí của các giới hạn gần nhất Câu trả lời truy vấn
sẽ được dựa vào giới hạn này Các biểu đồ có thể được sử dụng để định danh các giới hạn gần nhất
Hình 2.8 Giới hạn các đối tượng
2.3.2 Kiến trúc ủy quyền bên thứ ba
Tư tưởng chính của kiến trúc này là tận dụng nhóm ủy quyền thứ ba, giới hạn các vị trí ẩn danh để tạo ra sự thích hợp giữa người dùng và nhà cung cấp LBS Vị trí ẩn danh thích hợp để làm mờ vị trí của người dùng để đưa vào vùng che dấu, điều này phù hợp với các yêu cầu về sự cá nhân hóa riêng tư của người dùng [4,11]
Trong trường hợp này, các yêu cầu sự riêng tư của người dùng được trình bày trong tập các mô hình k anonymity, vùng che giấu Một ràng buộc ít -
Trang 26nhất k người dùng không phân biệt được với k 1 người dùng khác Các kỹ thuật vị trí ẩn danh khác tận dụng cách tiếp cận của kiến trúc này để tránh việc theo dõi vị trí đối với các vị trí liên tục được cập nhật hoặc liên tục truy vấn Với việc tạo các vị trí ẩn danh, kiến trúc nhóm ủy quyền thứ ba cung cấp
-ba kiểu truy vấn mới cho việc bảo vệ tính riêng tư của LBS là: các truy vấn riêng trên các dữ liệu công cộng (ví dụ một người (truy vấn riêng) yêu cầu về nhà ga gần nhất (dữ liệu công cộng)), truy vấn công cộng trên dữ liệu riêng (ví dụ một nhà quản trị (truy vấn công cộng) yêu cầu về số di động của người dùng (dữ liệu riêng) trong phạm vi một vùng trung tâm) và truy vấn riêng trên
dữ liệu riêng (ví dụ một người (truy vấn riêng) yêu cầu về người bạn thân gần nhất (dữ liệu riêng)) Từ đó xử lý truy vấn ghi vào trong dữ liệu server mà không biết thông tin vị trí thực của truy vấn và/hoặc dữ liệu thông tin vị trí, nó
có thể trả về một tập câu trả lời bao gồm cả câu trả lời chính xác đến người dùng, không quan tâm đến vị trí chính xác của người dùng trong vùng che giấu Framework xử lý truy vấn quan tâm đến tính riêng tư hiện tại có thể đề cập đến vùng che giấu chữ nhật, hoặc vùng che giấu hình tròn giống như truy vấn và/hoặc dữ liệu thông tin vị trí.[ ] 3,9
Các phương pháp bảo vệ trong hệ thống này là:
- Pha trộn các vùng (Mix Zones)
- Che dấu bằng thuật toán Cliquecloak
- Bi-directional CliqueCloak
- Hilbert K-Anonymizing
- Nearest Neighbor Anonymizing.-
K …
* Pha trộn các vùng (Mix Zones):
Vùng pha trộn có kích thước không gian lớnnhất người dùng không , đăng ký dịch vụ cho một ứng dụng ở vùng này Khi người dùng đi vào vùng pha trộn thì định danh sẽ đổi Người dùng có thể từ chối gử bất ki ỳ thông tin
vị trí cập nhật nào nếu như vùng pha trộn ít hơn kngười dùng
Trang 27Hình 2.9 Pha trộn các vùng
* Nearest-Neighbor K Anonymizing- :
+ Bước 1: Xác định tập S chứa u và k-1 lân cận gần nhất của u
+ Bước 2: Chọn v ngẫu nhiên từ S
+ Bước 3: Xác định tập S’ chứa v và k-1 lân cận gần nhất của v
+ Bước 4: Vùng không gian che giấu là vùng chứa những người dùng trong S’ và u
Hình 2.10 Vùng không gian che giấu
Trang 282.3.3 Kiến trúc phân tán
Trong mô hình này, người sử dụng di động giao tiếp với những người dùng khác thông qua các thiết bị giao tiếp cố định ví dụ như các trạm cơ sở Ý tưởng cơ bản của kỹ thuật ẩn danh vị trí trong kiến trúc này là những người dùng hợp tác với những người khác ngang hàng để duy trì một cấu trúc dữ liệu phân tán, trong đó thông tin vị trí được lưu trữ được sử dụng để làm mờ thông tin vị trí của họ đưa và vùng che giấu K-anonymous Sau đó, xử lý truy vấn có thể giống như một cách sử dụng trong kiến trúc bên ủy quyền thứ ba ở
đó người dùng gửi tới server uy vấn của nó cùng với mộttr vùng che giấu bao gồm vị trí của người dùng [3,11]
2.3.4 Kiế n trúc di đ ng ngang hàng ộ
Trong mạng di động ngang hàng, không có các thiết bị cố định hoặc các server tập trung hoặc phân tán Thay vào đó, các người dùng di động giao tiếp trực tiếp với những người ngang hàng thông qua định tuyến multi hop để -làm mờ vị trí của họ đưa vào vùng che giấu, nó thỏa mãn K- anonymity cá nhân hóa của họ và /hoặc vùng nhỏ nhất các yêu cầu riêng tư Tương tự như
mô hình phân tán, kỹ thuật ẩn danh vị trí ngang hàng sử dụng truy vấn bảo vệ tính riêng xử lý framework được thiết kế cho kiến trúc ủy quyền bên thứ ba Sau đó, người dùng tìm vùng che giấu như vị trí của họ, người dùng này lựa chọn một người ngang hàng trong phạm vi vùng che giấu như một agent Người dùng đó gửi truy vấn cùng với vùng che giấu đến agent này, và sau đó agent nhân danh người dùng giao tiếp với cơ sở dữ liệu server Khi agent nhận được một tập các câu trả lời từ cơ sở dữ liệu server, agent gửi lại tập các câu trả lời tới người dùng Cuối cùng người dùng tính toán câu trả lời chính xác từ tập các câu trả lời này [13]
2.3.5 Mạng cảm biến không dây
Nghiên cứu trong mạng cảm biến không dây có 2 hướng chính ]: [4(a) Phân chia hệ thống không gian thành các mức độ dựa vào các đơn vị vật lý, ví dụ: các phòng con, các phòng và tầng nhà Nếu một đơn vị chứa ít nhất K người dùng, giải thuật che giấu số đối tượng bằng cách làm tròn giá trị đến bội số gần nhất của L Mặt khác, giải thuật che giấu vị trí của các đơn vị vật lý bằng cách lựa chọn các không
Trang 29gian con chứa ít nhất K người dùng ở mức cao nhất Sau đó, xử lý truy vấn sẽ là tương tự như kiến trúc ủy quyền bên thứ ba.
(b) Cung cấp một giải thuật ẩn danh vị trí phù hợp với cả hai môi trường trong nhà và ngoài trời, không quan tâm đến cấu trúc hệ thống vật lý Ý tưởng chính là cho phép các nút cảm biến cung cấp thông tin tập hợp về các đối tượng di động Sau đó, cơ sở dữ liệu server giao cho một biểu đồ không gian thời gian tính toán đối – tượng phân tán thực sự trong hệ thống dựa vào thông tin vị trí ẩn danh Cơ sở dữ liệu server sử dụng việc tính toán các đối tượng phân tán để trả lời lần lượt các truy vấn
4 2 Các mô hình tấn công tính riêng tư
2.4 1 Kẻ địch cố ắng biết vị trí của người dùng g
Nếu kẻ địch điều khiển để lấy được thông tin về vị trí của những người dùng, kẻ địch này có thể liên kết được các vị trí người dùng với các truy vấn của họ Hai cách sau đây để biết được các vị trí người dùng:
+ Vị trí những người dùng có thể là công khai
+ Kẻ địch có thể thuê người nào đó để sử dụng hệ thống và giữ sự quan sát vị trí thực của người dùng với vị trí hoặc vùng được đưa ra
Hai cách thức của sự riêng tư: Vị trí riêng tư và truy vấn riêng tư
(1) Vị trí riêng tư: Những người dùng muốn giấu thông tin vị trí và thông tin truy vấn của họ
(2) Truy vấn riêng tư: Những người dùng không chủ tâm hoặc bắt buộc để lộ ra vị trí của họ Tuy nhiên, họ muốn giấu các truy vấn của họ
2.4 2 Kẻ địch cố ắng theo dõi v g ị trí và truy v n ngườ ấ i dùng
Theo dõi vị trí: Kẻ địch có thể liên kết dữ liệu từ một vài vị trí liên tiếp
nhau, sử dụng ký hiệu giống nhau Theo dõi vị trí có th tránh được ểbằng việc sinh ra các ký hi u khác nhau cho m i vệ ỗ ị trí c p nh t ậ ậ
Theo dõi truy vấn: Kẻ địch có thể quan sát các truy vấn liên tiếp đáng
chú ý có thể để phát hiện nhận dạng người dùng Thậm chí với các ký hiệu khác nhau, các truy vấn đáng chú ý có thể được liên kết với nhau
Trang 302.4 3 Mô hình kẻ địch tấn công
Vị trí rải rác lấy được vị trí khi:
- Các vị trí người dùng đã biết
- Một vài người dùng có các vị trí nằm ngoài
Vùng không gian che giấu nói trên phủ một vùng thưa thớt (người dùng A) và một bộ phận vùng dày đặc (các người dùng B,C, và D), kẻ địch có thể dễ dàng tính toán người đưa ra truy vấn là một vùng ngoài
Vùng biên di chuyển lớn nhất lấy được vị trí khi:
- Vị trí liên tiếp được cập nhật hoặc các truy vấn liên tục được tính toán
- Các ký hiệu giống nhau được sử dụng cho hai lần cập nhật liên tiếp
- Tốc độ có thể cực đại đã được biết Tốc độ cực đại được sử dụng để lấy vùng biên di chuyển lớn nhất (MBB) Người dùng được định vị tại vùng giao của MBB với vùng che giấu mới:
Hình 2.11 Vùng biên di chuyển lớn nhất
Cách tấn công này lấy được vị trí khi:
- Vị trí cập nhật liên tục hoặc truy vấn liên tục được tính toán
- Các í hiệu giống nhau được sử dụng cho vài lần cập nhật liên tiếp k
- Các vị trí người dùng đã được biết
Trang 31- Mỗi lần truy vấn được đưa ra, tất cả người dùng trong vùng truy vấn là các ứng cử viên để trở thành truy vấn đưa ra.
Nếu truy vấn này được đưa ra lần nữa, phần giao của các ứng cử viên giữa
các khoảng cách truy vấn làm giảm sự riêng tư của người dùng
Ví dụ:
+ Tại thời điểm ti gồm các vị trí của người dùng {A,B,C,D,E}
+ Tại thời điểm ti+1 gồm các vị trí của người dùng {A,B,F,G,H}
+ Tại thời điểm ti+2 gồm các vị trí của người dùng {A,F,G,H,I}
2.4 4 Các giải pháp cho các mô hình tấn công
Vùng thuộc tính k-Sharing: Một vùng không gian che giấu không chỉ chứa
ít nhất người dùng khác, mà còn được chia sẻ k với ít nhất người dùng này kCác vùng không gian che giấu giống nhau được đưa ra từ k người dùng Kẻ địch không thể liên kết vào vùng này từ một vùng ngoài Có thể không có kết
quả trong vùng che giấu tốt nhất cho mỗi người dùng, nhưng nó có thể có kết
quả trong một môi trường quan tâm đến sự riêng tư [7,8]
* Thuộc tính cập nhật an toàn: Hai vùng che giấu liên tiếp Ri và Ri+1 từ các người dùng giống nhau được giải phóng từ vùng biên di chuyển lớn nhất
khi rơi vào một trong 3 điều kiện sau:
Trang 32* Patching và Delaying:
+ Patching: Kết hợp vùng không gian che giấu hiện thời với vùng trước đó:
Hình 2.13 Patching + Delaying: Mở rộng vùng cập nhật cho đến khi MBB bao phủ vùng không gian che giấu hiện thời
Hình 2.14 Delaying
Ghi nhớ thuộc tính: Nhớ một tập người dùng S được chứa trong vùng không gian che giấu khi truy vấn được bắt đầu đăng ký với cơ sở dữ liệu server Điều chỉnh các vùng không gian che giấu tiếp sau để chứa ít nhất k người dùng Nếu người dùng S không được chứa trong vùng không gian che giấu điều chỉnh, người dùng này lập tức bị di chuyển từ S Kết quả này trong vùng không gian che giấu rất rộng Tại vài thời điểm, server có thể quyết định
Trang 33
2.5 Một số giải pháp bảo vệ vị trí riêng tư
2.5.1 S r ự ủi ro ủa vị trí riêng tư c
Sự phát triển của công nghệ định vị toàn cầu và công nghệ truyền thông
di động tạo ra nhiều cơ hội cho các ứng dụng di động dựa trên vị trí, nhưng chúng còn tạo ra những nguy hiểm đáng kể Mặc dù với các dịch vụ dựa trên
vị trí (LBSs), các khách hàng di động có thể thu được các dịch vụ thông tin dựa trên vị trí rất đa dạng, và các nhà kinh doanh có thể mở rộng các lợi thế cạnh tranh của họ trong thương mại di động và cung cấp dịch vụ ở khắp nơi,
sự triển khai rộng rãi của LBSs có thể tạo cơ hội cho kẻ địch gây nguy hiểm cho tính riêng tư của các khách hàng di động và đưa LBSs vào tình thế gây nguy hiểm đáng kể bởi sự lạm dụng
Hiểm họa chủ yếu khi sử dụng LBS là tính riêng tư của vị trí bị xâm phảm bởi kẻ địch suy luận các không gian và thời gian liên quan Ví dụ, sự xâm phạm lấy ra địa điểm khi bên thứ ba không được ủy quyền truy nhập vào thông tin, phát hiện ra cá thể thông qua vị trí đã đi qua Kẻ địch có thể sử dụng thông tin vị trí này để suy luận chi tiết về cuộc sống riêng tư của một cáthể, như mối quan hệ chính trị, kiểu sống lập dị, hoặc các vấn đề về bệnh tật của cá thể, hoặc các bí mật kinh doanh của một tổ chức[8]
Một khách hàng di động nhận được thông tin giao thông và dịch vụ thông tin đường phố từ một nhà cung cấp LBS Nếu một người dùng đưa ra các yêu cầu dịch vụ với thông tin vị trí nguyên bản, tính riêng tư của người dùng có thể được thỏa hiệp trong một vài cách thức Ví dụ, nếu nhà cung cấp LBS truy cập đến thông tin, kết hợp vị trí với định danh của người dùng A sống ở vị trí L, và nếu nó quan sát được tất cả các tin nhắn yêu cầu trong phạm vi vị trí L là từ người dùng đơn, sau đó nó có thể suy luận ra rằng định danh của người dùng đang yêu cầu thông tin dịch vụ là A Một khi, định danh của người dùng bị phát hiện, hơn nữa trong các vị trí tương lai có thể bị theo dõi bởi việc sử dụng cách tiếp cận kết nối đơn giản Kiểu tấn công này gọi là
Giới hạn không gian nhận dạng Một cách tấn công khác là phát hiện ra định
danh bằng cách liên hệ một vài định danh vị trí theo dõi được với một tin nhắn Ví dụ, nếu người dùng A cho biết vị trí đến thăm L trong khoảng thời gian τ, và nếu nhà cung cấp dịch vụ xác định rằng tất cả các tin nhắn trong khoảng thời gian đã đến từ người dùng đơn trong phạm vi L, và nó có thể τ
Trang 34phát hiện ra định danh của người dùng trong câu hỏi là A Kiểu tấn công thứ
hai này gọi là Theo dõi định danh [6]
2.5 2 Bảo vệ ị trí riêng tư ới cá nhân hóa k Anonymity v v
-Đối với việc bảo vệ thông tin vị trí từ bên thứ 3 là nửa tin cậy nhưng không hoàn toàn được ủy quyền, chúng ta định nghĩa một vành đai bảo vệ xung quanh khách hàng di động Một vành đai bảo vệ bao gồm khách hàng di động, server được ủy quyền ẩn danh và một kênh an toàn giao tiếp giữa 2 đối tượng này được bảo vệ thống qua sự mã hóa (hình 2.15) Các nhà cung cấp LBS bên thứ ba là tin cậy và có thể xử lý đúng và trả lời các tin nhắn, nhưng điều lạ là chúng có thể cố gắng xác định định danh của người dùng dựa trên những gì họ thấy, bao gồm các thông tin trong thế giới vật lý, có thể liên kết hoặc kết hợp định danh vị trí Chúng ta không quan tâm trường hợp các nhà cung cấp LBS là cố tính làm hại Vì vậy, chúng ta không quan tâm đến các kịch bản tấn công mà các nhà cung cấp LBS có thể xen vào một lượng lớn các người dùng giả vào trong hệ thống [ ] 10
Hình 2.15 Hệ thống kiến trúc
Trang 35Hệ thống kiến trúc (hình 2.1 ) các khách hàng di động giao tiếp với 5nhà cung cấp LBS bên thứ ba thông qua server ẩn danh Server ẩn danh là một cổng an toàn đến các nhà cung cấp nửa tin cậy LBS của các khách hàng
di động Nó chạy một tin nhắn gắn trạng thái lo lắng, thực thi vị trí lo lắng trên tin nhắn nhận được từ các khách hàng di động trước khi chuyển chúng đến nhà cung cấp LBS Mỗi tin nhắn được chuyển đến một nhà cung cấp LBS chứa thông tin vị trí của khách hàng di động, một nhãn thời gian, thêm vào server thông tin chi tiết Nhờ vào việc nhận một tin nhắn từ khách hàng di động, server ẩn danh di chuyển bất cứ các định danh, ví dụ như địa chỉ IP, và làm xáo trộn thông tin vị trí thông qua không gian thời gian che giấu, và sa– u
đó chuyển tin nhắn ẩn danh đến nhà cung cấp LBS Không gian che giấu xem xét đến việc thay thế điểm vị trí hai chiều bởi một vùng không gian, ở đó điểm vị trí nguyên bản nằm ở bất kỳ chỗ nào trong vùng này Thời gian che giấu xem xét đến việc thay thế một điểm thời gian kết hợp với vị trí điểm với một khoảng thời gian bao gồm điểm thời gian nguyên bản Giới hạn vị trí lo lắng xem xét đến việc kết nối không gian che giấu và thời gian che giấu
2.5.3 Bảo vệ vị trí riêng tư bằng kỹ thuật giao tiếp ẩn danh ử ụng các vật s d giả
Trong những năm gần đây, nhờ vào sự phát triển của công nghệ, chúng
ta có thể sử dụng các thiết bị định vị độ chính xác cao như GPS để thu được
dữ liệu vị trí của các đối tượng di động Dữ liệu vị trí được dùng trong trong các loại dịch vụ dựa trên vị trí khác nhau Ví dụ, LBSs cung cấp thông tin về các nhà hàng gần nhất đến người dùng, bao gồm vị trí, thực đơn, giờ làm việc… Trong LBSs, người dùng thường phải gửi dữ liệu vị trí thực đến một nhà cung cấp dịch vụ Các nhà cung cấp dịch vụ lưu trữ dữ liệu này vào một
cơ sở dữ liệu Sau khi gửi dữ liệu, người dùng không thể xóa hoặc sửa đổi nó Người dùng không thể ngăn chặn được các nhà cung cấp dịch vụ phân tích các mẫu di chuyển sử dụng lưu trữ dữ liệu vị trí thực Để tránh vấn đề này, cần phải phát triển một hệ thống ngăn chặn các nhà cung cấp dịch vụ học được dữ liệu vị trí thực của người dùng
Một kỹ thuật giao tiếp các ẩn danh được đề xuất để bảo vệ vị trí riêng
tư của người sử dụng LBSs Trong kỹ thuật này, người dùng sinh thêm một vài dữ liệu vị trí sai (vật giả) để gửi cho các nhà cung cấp dịch vụ cùng với dữ liệu vị trí đúng của người dùng Nhà cung cấp dịch vụ sẽ tạo ra một tin nhắn
Trang 36trả lời cho mỗi dữ liệu vị trí nhận được Người dùng đơn giản trích ra thông tin cần thiết từ tin nhắn trả lời Trong cách này, nhà cung cấp dịch vụ lưu trữ một tập các dữ liệu vị trí nên không nhận ra dữ liệu vị trí đúng từ tập dữ liệu
vị trí này [5]
Bảo vệ vị trí riêng tư với cá nhân hóa k-Anonymity phù hợp với kiến trúc ủy quyền bên thứ ba Kiến trúc này cần phải có một bên thứ ba đứng ra làm nhiệm vụ ẩn danh vị trí bằng các kỹ thuật và các thuật toán Do vậy, nên việc triển khai là khó khăn
Với kỹ thuật ẩn danh vị trí người dùng sử dụng vật giả gửi đến nhà , cung cấp dịch vụ phù hợp với hệ thống kiến trúc Client server nên tác giả – lựa chọn để phân tích thiết kế và cài đặt thử nghiệm