1. Trang chủ
  2. » Công Nghệ Thông Tin

MỘT số THUẬT TOÁN đảm bảo TÍNH RIÊNG tư trong LBS

56 675 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 56
Dung lượng 2,12 MB

Nội dung

HỌC VIỆN KỸ THẬT MẬT MÃ KHOA AN TỒN THƠNG TIN - - BÁO CÁO BÀI TẬP LỚN ĐỀ TÀI: MỘT SỐ THUẬT TỐN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG HỆ THỐNG LBS Hà Nội, 02/2016 HỌC VIỆN KỸ THẬT MẬT MÃ KHOA AN TỒN THƠNG TIN - - MƠN: AN TỒN CƠ SỞ DỮ LIỆU ĐỀ TÀI: MỘT SỐ THUẬT TỐN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG HỆ THỐNG LBS Cán hướng dẫn: Trần Thị Lượng Nhóm sinh viên: Ngơ Văn Thỉnh Phạm Cơng Lý Nguyễn Văn Hồng Hà Nội, 02/2016 MỤC LỤC STT Từ viết tắt Tiếng Anh Tiếng Việt 3G Third-generation technology Cơng nghệ truyền thơng khơng dây hệ thứ ba 4G Fourth-generation technology Cơng nghệ truyền thơng khơng dây hệ thứ tư CSDL GIS Geographic Information System Hệ thống thơng tin địa lý GPRS General Packet Radio Service Dịch vụ vơ tuyến gói tổng hợp GPS Global Positioning System Hệ thống định vị tồn cầu 10 LBA Location-based Application Ứng dụng có sử dụng thơng tin vị trí 11 LBS Location-based Services Dịch vụ dựa vị trí địa lý 12 MBR Minimum Boundary Rectangle Hình chữ nhật bao nhỏ 13 MMB Maximum Movement Boundary Vùng bao vị trí xác người dùng 14 PDA Personal Digital Assistant Thiết bị kỹ thuật số hỗ trợ cá nhân 15 SP Service Provider Nhà cung cấp dịch vụ 16 WLAN Wireless local area network Mạng cục khơng dây Cơ sở liệu DANH MỤC TỪ VIẾT TẮT DANH MỤC HÌNH VẼ PHẦN MỞ ĐẦU Sự đời hệ điện thoại, thiết bị di động thơng minh, có khả kết nối internet, khai thác dịch vụ làm cho ứng dụng chúng ngày trở lên phong phú, đa dạng, đặc biệt ứng dụng dịch vụ dựa vị trí địa lý (Location-based Services - LBS) hệ thống dẫn đường, tìm kiếm địa điểm, trò chơi,… Các dịch vụ mang lại nhiều lợi ích, tiện lợi làm cải thiện sống người Việc giao tiếp, trao đổi liệu, giới thiệu ý tưởng, mua bán hàng hóa dịch vụ người với người khơng giới hạn biên giới việc thực thơng qua mạng Internet Bên cạnh lợi ích vậy, ứng dụng kèm theo rủi ro thách thức liên quan đến quyền lợi riêng tư người sử dụng dịch vụ ứng dụng Đặc trưng loại ứng dụng có sử dụng thơng tin vị trí (Location-based Application - LBA) phải theo vết di chuyển người sử dụng dịch vụ để từ xác định vị trí tương ứng cung cấp dịch vụ tốt Việc thơng tin vị trí người dùng trao đổi thường xun mạng gây an tồn thơng tin vị trí cá nhân Tính riêng tư đề cập đến việc che giấu thơng tin vị trí đối tượng chuyển động trao đổi mạng Tính riêng tư đánh giá đặc biệt quan trọng LBS Một vài nghiên cứu năm gần nêu lên rủi ro bảo mật tính riêng tư cho người khai thác dịch vụ trực tuyến (như đánh cắp định danh, suy diễn dựa thơng tin người dùng, bị giám sát trực tuyến lừa đảo, ) Chính lý trên, Tổ chức Hợp tác Phát triển kinh tế giới - OECD (Organisation for Economic Co-operation and Development) cảnh báo vấn đề bảo vệ tính riêng tư giao dịch mạng tồn cầu Hệ việc sử dụng đa dạng thơng tin ngữ cảnh (vị trí địa lý, thơng tin cá nhân, sở thích, tốc độ di chuyển, địa hình, phân bố dân cư ) ứng dụng LBS gây nhiều khó khăn cho việc lựa chọn kỹ thuật phù hợp nhằm bảo vệ tính riêng tư người dùng Khó khăn đến từ hai ngun nhân chính: Những loại dịch vụ khác u cầu kỹ thuật bảo vệ tính riêng tư khác Ví dụ: dịch vụ theo dõi di chuyển đòi hỏi phải biết xác vị trí người dùng Trong trường hợp sử dụng giải thuật nhóm obfuscation khơng phù hợp, giải thuật nhóm k-anonymity lại lựa chọn tốt Đối với dịch vụ, lựa chọn giải thuật bảo vệ tính riêng tư khác tùy vào ngữ cảnh Ví dụ: người dùng sử dụng dịch vụ tìm kiếm vị trí xung quanh sử dụng giải thuật obfuscation nhằm bảo vệ vị trí Giải thuật obfuscation giúp bảo vệ vị trí xác người dùng cách gửi vùng làm mờ bao gồm vị trí người dùng Tuy nhiên người dùng gần khu vực ao hồ vị trí người dùng bị phát cách loại vùng khơng đến khỏi kết Việc đảm bảo tính riêng tư nhu cầu người dùng nhà cung cấp dịch vụ LBS Một mặt, nhà cung cấp dịch vụ muốn thu hút người sử dụng cách cung cấp dịch vụ an tồn đảm bảo tính riêng tư người dùng Mặt khác, nhà cung cấp đảm bảo chất lượng cần thiết dịch vụ Điều đồng nghĩa với phải có giải pháp giúp nhà cung cấp đưa kỹ thuật bảo vệ tính riêng tư phù hợp với ngữ cảnh mà đảm bảo chất lượng dịch vụ Nội dung báo cáo đưa giải pháp để bảo vệ tính riêng tư cho người dùng dịch vụ LBS cách nghiên cứu, đánh giá giải pháp Cấu trúc trình bày báo cáo sau: Chương giới thiệu tổng quan LBS vấn đề liên quan, Chương nghiên cứu kỹ thuật, mơ hình thuật tốn việc đảm bảo tính riêng tư hệ thống LBS Phần kết luận nêu kết hướng nghiên cứu để phát triển hệ thống tương lai Cuối phần tài liệu tham khảo CHƯƠNG 1: TỔNG QUAN VỀ LOCATION BASED SERVICES 1.1 Định nghĩa Location Based Services Location-based Services - viết tắt LBS - có nghĩa dịch vụ dựa vị trí địa lý Có nhiều định nghĩa khác LBS: Định nghĩa (Virrantaus et al, 2001): LBS dịch vụ thơng tin sử dụng với thiết bị di động, thơng qua mạng lưới điện thoại di động sử dụng khả xác định vị trí thiết bị di động Định nghĩa (OpenGeospatial Consortium, 2005): Một dịch vụ internet khơng dây sử dụng thơng tin địa lý phục vụ cho người sử dụng điện thoại di động Bao gồm ứng dụng khai thác vị trí thiết bị đầu cuối di động Các định nghĩa mơ tả LBS sản phẩm kết hợp nhiều cơng nghệ: GIS/cơ sở liệu khơng gian; Internet; thiết bị di động/định vị tồn cầu Hình 1- 1: LBS kết hợp nhiều cơng nghệ LBS tổ hợp cơng nghệ, bên cạnh đó, cho thấy hình thành hệ thống thơng tin tích hợp 10 tố 3) Một request Q thực kèm theo vùng làm mờ R, bao phủ user A, B, C, D attacker xác định user A, vị trí cách biệt vỡi user lại, có khả gửi request Q nhiều Bởi request Q gửi user khác: B, C, D vùng làm mờ nhỏ Lấy ví dụ giả định user thực request D, vùng làm mờ vùng bao (B, C, D E) vùng bao (C, D, E, F) 2.4.1.2 Phương pháp chống cơng Phương pháp ohor hiến chống loại cơng Lacation distributrion attack là: thêm vào yếu tố k-sharing cho request, trước chúng gửi Vùng làm mờ R user A sử dụng, sử dụng tất user mà R bao phủ Nhờ vị phạm yếu tố thứ 3, k-sharing chống lại hiệu mơ hình cơng Location distribution attack Thuật tốn CliqueCloak tiêu biểu cho việc thực k-sharing Thuật tốn CliqueCloak Thuật tốn CliqueCloak xây dựng đồ thị giới hạn cho request chưa làm mờ Mỗi nhận request mới, CliqueCloak tìm clique phù hợp, chứa request vài request trước (chưa làm mờ) Các request làm mờ vùng làm mờ (cloaked region) Algorithm: CliqueCloak while TRUE pick a message m from S N ← all messages in range B(m) for each n in N do: 42 if P(m) is in B(n) then: add the edge (m,n) into G M ← local_k_search(m.k, m, G) if M ≠ Ø then Bcl(M) ← The minimal area that contains M 10 for each n in M 11 remove n from S 12 remove n from G 13 nT ← < n.uid, n.rno, Bcl(M), n.C > 14 output transformed message nT 15 remove expired messages from S 16 local_k_search(k, m, G) 17 U ← { n | (m,n) is an edge in G and n.k ≤ k } 18 if |U| < K-1 then 19 return ø 20 l ← 21 while l ≠ |U| 22 l ← |U| 23 for each u in U 24 if | {G neighbors of u in U }| < k – then 25 U ← U \ {u} 26 find any subset M in U s.t |M| U = k – and M {m} forms a clique 27 return M U {m} 43 Ví dụ minh họa: Cho tập {vị trí, constraint area, mức k-anomity u cầu} user sau: Đồ thị trạng thái (constraint graph) xây dựng sau: ứng với user m đăng ký mới, giải thuật đưa m vào đồ thị: 44 Giải thuật CliqueCloak tạo l-clique spatial cloaking bõ tương ứng cho user m Các thơng điệp user A, C m dùng chung vùng làm mờ spatial cloaking box Đánh giá giải thuật: Ưu điểm: chống hiệu Location Distribution Attack Nhược điểm: • Yếu cầu tính tốn lớn: hao phí để tìm clique, giải thuật chạy hiệu với k khơng q 10 • Một số request bị bở qua thời gian xử lý vượt q thời gian request hiệu lực 2.4.2 Mơ hình cơng dựa vào khả di chuyển 2.4.2.1 Maximum movement boundary Giả sử service provider (SP) lưu tất khu vự che giấu (cloaked locations) mà nhận từ user Sp biết thơng tin vận tốc tối đa user thơng qua ghi di chuyển (movement record) phương tiện đó, SP thu hẹp phạm vi user xuất Ví dụ: gọi vận tốc tối đa user S i Vi Giả sử Si gửi cloaked location cuối thời điểm t0 Ui(t0) lại gửi lần sau thời gian T, u i(t0 + T) 45 Sử dụng giá trị Vi Ui(t0), SP biết vị trí S i SP suy vùng bao vịt rí S i tịa thời điểm t0 + T (gọi maximum bound hay MMB) Vật, Si thể vị trí nằm U i(t0 +T), vị trí thực phải nằm giao Ui(t0 +T) MMB, vùng nhỏ Ui(t0 +T) Nếu SP thu hẹp vùng nghi ngờ có mặt user, tính riêng tư user bị đe dọa điều kiện để kiểu cơng xảy là: • Các câu query liên tiếp bị bắt người cơng • Cùng định danh cho câu query liên tiếp • Người cơng biết vận tốc tối đa người phát query Sự đe dọa khơng xảy ba điều kiện sau thỏa mãn: • Một là, vùng overlapping thỏa mãn u cầu user (user requirements) • Hai là, vùng Ui(t0) chứa ln vùng Ui(t0 +T) • Ba là, khu vực MMB Ui(t0) hồn tồn chứa vùng Ui(t0 +T) 2.4.2.2 Kỹ thuật patching Patching kỹ thuật kết hợp cloaked location gửi q khứ với cloaked location trước kkhi gửi Hình 2-21: Kỹ thuật Patching 46 Tại thời điểm t0 + T, thay gửi U i(t0 +T), user Si gửi vùng U’i(t0 + T) = Ui(t0) ∪ Ui(t0 +T) kết thu hẹp vùng nghi ngờ dựa trajectory tracing ngăn chặn 2.4.2.3 Kỹ thuật delaying Delaying kỹ thuật dựa ràng buộc thời gian Ý tưởng trì hỗn request tới vùng cloaked location nằm gọn vùng MMB (maximum bound) Hình 2- 22: Kỹ thuật Delaying Vùng Ui(t0 + T) khơng gửi sau khoảng thời gian δt, đó, Ui(t0 + T) đảm bảo nằm vùng MMB Lợi điểm mơ hình so với patching vùng cloaked location gửi khơng đổi so với mơ hình ban đầu chất lượng dịch vụ khơng bị ảnh hưởng Tuy nhiên, thời gian đáp ứng query bị kéo dài delay nói 2.4.2.4 So sánh độ hiệu patching delaying Khi vận tốc nhanh làm tăng vùng giao vùng MMB với vùng nghi ngờ thu hẹp vùng nghi ngờ bị giảm Trong hai kĩ thuật nêu làm giảm thu hẹp trường hợp bình thường patching đem lại kết tốt làm mở rộng vùng nghi ngờ gửi Kế tiếp, xét đến độ hiệu privacy người phát query chất lượng query Khi privacy tăng, cách đạt mức độ chất lượng khác Trong delaying trường hợp bình thường đạt mức chất lượng nhau, patching đem lại kết tệ Điều patching mở rộng khu vực 47 nghi ngờ user Nó giúp cho bảo vệ vị trí người phát query tốt đem lại chất lượng query chuẩn xác Hình 2-23: Đồ thị so sánh chất lượng tính riêng tư loại kỹ thuật Cuối cùng, xét đến thời gian đáp ứng Với “vận tốc tối đa” lớn delaying thực tốt patching trường hợp bình thường Vì vùng MMB phủ vùng nghi ngờ nhanh Tuy nhiên, “vận tốc tối đa” nhỏ, delaying làm việc khơng tốt phải chờ lâu vùng MMB bao phủ vùng nghi ngờ Hình 2-24: Đồ thị so sánh thời gian vận tốc tối đa loại kỹ thuật 48 2.4.3 Mơ hình cơng dựa vào lịch sử truy vấn 2.4.3.1 Querry Tracking Attack Một câu truy vấn bao gồm thuộc tính người dùng (định danh, vị trí,…) thuộc tính dịch vụ Để che dấu thơng tin người dùng, nhiều thuật tốn giải pháp áp dụng chủ yếu sử dụng location k-anonymity cải tiến phương pháp Hầu hết nghiên cứu có tập trung vào thiết kế giải thuật cloaking hiệu để đạt location k-anonymity Ý tưởng location kanonymity nhằm dấu user thực số user khác hay kẻ cơng khơng biết số k người dùng người gửi u cầu dịch vụ Để làm điều người ta sử dụng cloaking regions (Interval Cloak, CliqueCloak, Uncertainty Cloaking,…) Tuy nhiên giải thuật k-anonymity thất bại kẻ cơng dùng kiểu cơng sau: • Query sampling attacks • Query homogeneity attacks • Query tracking attacks A Query sampling attack Như đề cập phần Location distribution attack, nhiều trường hợp phân bố user khơng đồng đều, hay số uesr có vị trí "tách khỏi” user khác Kẻ cơng dùng query sampling attack để tìm vị trí user gửi u cầu B Query homogeneity attacks 49 Chiến lược cơng thường áp dụng kẻ cơng biết thơng tin nền, hay vài thơng tin vè profile user (background knowlegde) dựa tập truy vấn để suy hơng tin nhạy cảm Hình 2-25: dân thơng tin suy Bảng thơng tin cư Hình 2-26: Bảng đốn Ví dụ: Giả sử cho bảng thơng tin cư dân vùng Hình 2-21 Trong A B người hàng xóm B bị bệnh cấp cứu vào bệnh viện Và A muốn biết B bị bệnh Nhờ vào bảng thơng tin bệnh nhân nội trú bệnh viện xử lý đảm bảo 4-knonymity (Hình 2-22) A biết thơng tin B 31 tuổi, zip code 13053, thơng tin B nằm nhóm dòng 9, 10, 11, 12 Dễ thấy tất bệnh nhân bị ung thư Vậy B bị ung thư C Query tracking attacks Với mơ hình cơng cách theo dõi câu truy vấn (query tracking attack model) kẻ cơng dựa chuỗi câu truy vấn liên tục để lấy thơng tin quan trọng từ người dùng định danh, sở thích thơng tin nhạy cảm khác Ngay người dùng sử dụng tên giả, biệt hiệu (pseudonym) Mơ hình cơng dựa theo dõi câu truy vấn thường sử dụng khi: Thơng tin vị trí hay câu truy vấn cập nhật liên tục Cùng pseudonym sử dụng nhiều lần cập nhật liên tục 50 Kẻ cơng biết thơng tin vị trí người dùng 2.4.3.2 Giải pháp để ngăn chặn cơng Nếu sử dụng k-anonymity khơng đủ để đảm bảo tính riêng tư user Thực tế cho thấy trường hợp tất user cloaked region quan tâm đến loại dịch vụ, cách sử dụng query homogeneity attack, kẻ cơng dù khơng biết xác người gửi u cầu nhiên suy thơng tin người quan tâm đến Bên cạnh đó, khơng phải lúc tất user u cầu dịch vụ, kẻ cơng dựa xác suất cao dịch vụ sử dụng để thu thơng tin cần thiết Để giải vấn đề cần sử dụng khái niệm l-diversity áp dụng vào câu truy vấn để bảo vệ thơng tin nhạy cảm (query l-diversity) Ý tưởng đảm bảo tất các câu truy vấn chia sẻ cloaked region, nội dung chúng phải đủ khác để xác suất kết nối câu truy vấn đến người gửi nhỏ giá trị thích hợp Như để đảm bảo tính riêng tư cho user u cầu câu truy vấn phải đảm bảo location k-anonymity u cầu thứ hai query ldiversity Hình 2- 27: Vùng làm mờ 3-anonimity Hình 2-23 ví dụ vùng làm mờ sinh thỏa mãn query 3-diverse location 3- anonymous 51 Tuy nhiên location k-anonymity query l-diversity chưa đủ để bảo vệ tính riêng tư mơi trường thời gian thực Bằng cách sử dụng query tracking attack kẻ cơng lấy thơng tin nhạy cảm Hình 2-23 đảm bảo query 3-diverse location 3-anonymous kẻ cơng thu câu truy vấn thời điểm t1, t2, t3 nhận thấy ba thời điểm xuất user U1 thuộc tính dịch vụ a Từ liên kết thuộc tính a với user U1, thơng tin nhạy cảm user U1 bị lộ Để đối phó với loại cơng query tracking attack nhiều giải thuật phát triển Query m-Invariance, Historical k-Anonymity hay Memorizing… 2.4.3.3 Thuật tốn m-InvariantCloak Thuật tốn Query m-invariance bao gồm đảm bảo location m- anonymity query l-diversity Ngun lý dựa ý tưởng khả kẻ cơng thành cơng, lấy thơng tin nhạy cảm từ câu truy vấn giảm user liên kết đến nhiều giá trị thuộc tính dịch vụ Vì nhiều giá trị biểu diễn tất thời điểm session user Query m-invariance đảm bảo số lượng giá trị khơng nhỏ m Hình 2-28: Mơ hình 3-anonymity, 2-diversity, 2-invarianve 52 Ví dụ: trường hợp đảm bảo location 3-anonymity, query 2diversity 2-invariance Kẻ cơng dùng Query tracking attack để tìm mối liên hệ user U hai thuộc tính dịch vụ ‘a’ ‘b’ Tuy nhiên user U thực quan tâm đến thuộc tính ‘a’ xác suất kẻ cơng suy thơng tin nhạy cảm ½ - Thuật tốn: Thuật tốn bắt đầu với danh sách L tất user xếp theo thứ tự mục Hilbert Với user U giải thuật u cầu thơng tin về: o Tập hợp giá trị service attribute (U.invSet) ln ln xuất cloaking region sinh cho U session o Chỉ số m cho thuật tốn Giá trị service attribute (U.S) U sử dụng session Kết giải thuật cho cloaked region đảm bảo m-invariance 53 KẾT LUẬN Kết đạt Tổng qt hóa kiến thức bản: lý thuyết chung LBS, tính riêng tư hệ thống LBS, vị trí địa lý Nắm bắt phương pháp tính dựa tọa độ địa lý, thuật tốn nhằm đảm bảo tính riêng tư hệ thống LBS Tập trung nghiên cứu kỹ thuật làm rối thơng tin vị trí obfuscation thuật tốn sinh vật giả, di chuyển vùng lân cận Thu thập tài liệu xuất bản, báo tạp chí khoa học tài liệu mạng Internet liên quan đến vấn đề tìm hiểu Hạn chế tồn hướng phát triển Các giải pháp thuật tốn đảm bảo tính riêng tư trình bày báo cáo đời từ nhiều năm trước cần nghiên cứu cải tiến, kết hợp giải pháp cho kết đảm bảo tính riêng tư tốt nâng cao chất lượng dịch vụ nhà cung cấp Chưa xây dựng ứng dụng mơ thuật tốn chưa thử nghiệm tất giải pháp thuật tốn vấn đề tìm hiểu nên chưa so sánh đánh giá chi tiết giải pháp, thuật tốn 54 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Đặng Văn Đức, Hệ thống thơng tin địa lý, Nhà xuất Khoa học kỹ thuật, 2001 [2] Đặng Văn Đức, Nguyễn Tiến Phương người khác, Một số kỹ thuật áp dụng việc phát triển mơ hình dịch vụ sở vị trí địa lý, Kỷ yếu Hội nghị khoa học ICT.rda08, Hà Nội, 2008 Tiếng nước ngồi [3] A R Beresford and F Stajano,Location privacy in pervasive computing IEEE Pervasive Computing, pp 46-55, 2003 [4] Axel Kupper,Location-based Service Fundamentals and Operations John Wiley & Sons 386 Seiten ISBN 0-470-09231-9, 2006 [5] C A Ardagna, M Cremonini, E Damiani, S di Vimercati, and P Samarati,Location privacy protection through obfuscation-based techniques Proceedings of the 21st annual IFIP WG 11.3 working conference on Data and applications security, pp 47–60, 2007 [6] Chi-Yin Chow and Mohamed F Mokbel, Privacy in Location-based Services: A System Architecture Perspective, ACM Digital Library, 2009 [7] Duckham, M., Kulit, L,A formal model of obfuscation and negotiation for location privacy Pervasive Computing pp 152–170, 2005 [8] H.Kido, Y.Yanagisawa, T.Satoh, “An anonymous communication technique using dummies for location-based services”, IEEE International Conferenceon Pervasive Services (ICPS), pp 88–97, 2005 [9] H.Lu, C.Jensen, M.Yiu, “Pad: Privacy-area aware, dummy-based 55 location privacy in mobile services”, MobiDE, pp 16–23, 2008 [10] M Gruteser and D Grunwald,Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking MobiSys ‟03, pp 3142, 2003 [11] Open Geospatial Consortium (OGC) Open Location Services 1.1, 2005 [12] Q.C Truong, T.A Truong and T.K Dang,The Memorizing Algorithm: Protecting User Privacy in Location-Based Services using Historical Services Information IJMCMC 65-86, 2010 [13] R Dewri, I Ray, I Ray, and D.Whitley, Query m-Invariance: Preventing Query Disclosures in Continuous Location-Based Services, MDM, pp 95 – 104, 2010 [14] Reynold Cheng, Prabhakar,Preserving Yu Zhang, User Elisa Bertino, LocationPrivacy in and Sunil Mobile Data Management Infrastructures In Proceedings of Privacy Enhancing Technology Workshop, PET, 2006 [15] S.Mascetti, C.Bettini, D.Freni, X.Wang, S.Jajodia, “Privacy-aware proximity based services”, 2009 International Conference on Mobile Data Management, pp 1140–1143, 2009 [16] Stefan Steiniger, Moritz Neun, Alistair Edwardes, Foundations of location based services CartouCHe1-Lecture Notes on LBS,1, – 28, 2006 [17] Virrantaus etal,Developing GIS-Supported Location-Based Services First International Workshop on Web Geographical Information Systems, pp 423-432, 2001 56 [...]... dịch vụ mang lại 1.4 Tổng quan về tính riêng tư trong LBS 1.4.1 Tính riêng tư Tính riêng tư là yêu cầu của những cá nhân, nhóm, tổ chức có khả năng tự quyết định khi nào, như thế nào, và thông tin nào về họ được truyền tải đến người khác Tính riêng tư có thể xem như là một trở ngại lớn làm giảm sự phổ biến của LBS Trong thực tế người dùng muốn nhận được giá trị mà LBS mang lại nhưng không hề muốn thông... CHƯƠNG 2: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH RIÊNG TƯ TRONG LBS 2.1 Tổng quan về kiến trúc hệ thống nhằm bảo vệ tính riêng tư Các nghiên cứu gần đây về kiến trúc hệ thống hỗ trợ bảo vệ tính riêng tư liên quan đến vị trí trong dịch vụ LBS tập trung chủ yếu vào ba kiến trúc chính: Kiến trúc không hợp tác (non-cooperative architecture): Người dùng ý thức việc bảo vệ vị trí của mình và tiến hành... cấp LBS. Như vậy, các hệ thống bảo vệ tính riêng tư cho loại dịch vụ này phải đảm bảo đáp ứng được yêu cầu tối thiểu về tính riêng tư cho người sử dụng và hạn chế việc tiết lộ vị trí của người dùng càng ít càng tốt Hướng tiếp cận là đưa ra một hướng giải quyết cho bài toán bảo vệ tính riêng tư của người sử dụng dịch vụ về vị trí gần nhau; người sử dụng dịchvụvẫn có thể xác định vị trí của các đối tư ng... Việc đảm bảo tính riêng tư cho người dùng khi mà ngữ cảnh thay đổi liên tục trở nên khó khăn hơn 1.5 Nguy cơ bảo mật tính riêng tư trong LBS Khi tham gia dịch vụ, người sử dụng mong muốn kẻ tấn công không có khả năng liên kết các danh tính của họ với một thông tin mà họ xem là nhạy cảm Trong trường hợp của LBS, tồn tại rủi ro mà sự kết hợp này bị khám phá thông qua chính các các yêu cầu dịch vụ LBS. .. dụng dịch vụ 21 2.3 Thuật toán và kỹ thuật bảo vệ tính riêng tư 2.3.1 Kỹ thuật mở rộng câu truy vấn Thông tin quan trọng nhất trong câu truy vấn được gửi từ người sử dụng dịch vụ LBS đến nhà cung cấp dịch vụ là thông tin vị trí của người sử dụng Do đó, kỹ thuật mở rộng câu truy vấn (query enlargement techniques) chính là kỹ thuật mở rộng giá trị thông tin vị trí Ý tư ng của kỹ thuật này là làm rối,... mang lại nhưng không hề muốn thông tin vị trí của mình bị lộ cho ai khác biết Do đó, đảm bảo sự 13 riêng tư cho người dùng LBS là một bài toán lớn cần phải giải quyết để giúp LBS phát triển rộng rãi Như đã trình bày và phân tích ở trên, vị trí của người dùng là tham số cốt lõi trong các hệ thống dịch vụ LBS, các dịch vụ LBS này chỉ có thể trả lời các yêu cầu của người dùng khi họ cung cấp thông tin về... tâm một cách đặc biệt trong các dịch vụ LBS Để lôi kéo người dùng, các dịch vụ LBS phải có khả năng bảo vệ các thông tin nhạy cảm mà người dùng không muốn công khai Trong đó, đảm bảo an toàn cho thông tin về vị trí của người dùng là cực kì quan trọng Mặc dù đã có rất nhiều nỗ lực nghiên cứu để bảo vệ an toàn vị trí cho người dùng, cho đến nay trong môi trường sử dụng của dịch vụ LBS, vẫn chưa có một. .. sử dụng dịchvụvẫn có thể xác định vị trí của các đối tư ng gần mình mà vẫn đảm bảo tính riêng tư 24 Hình 2- 11: Xác định điểm lân cận của A Mỗi người sử dụng A sẽ có một ngưỡng lân cận A để xác định các đối tư ng lân cận mình Nếu khoảng cách Eulic của 2 điểm A và B nhỏ hơn A thì điểm B gọi là lận cận của A Để đảm bảo tính riêng tư về vị trí của người sử dụng, thay vì phải sử dụng tọa độ vị trí địa lý... kỹ thuật bảo vệ, cuối cùng các thông tin làm mờ được gửi đến nhà cung cấp dịch vụ Thực thể trung tâm này cũng đóng vai trò nhận kết quả trả về, tiến hành lọc các kết quả và chuyển về cho người sử dụng dịch vụ Hình 2-6: Kiến trúc tập trung Kiến trúc này giúp đảm bảo mức độ tính riêng tư cao cho người sử dụng dịch vụ LBS đồng thời đảm bảo chất lượng dịch vụ tốt hơn Hơn nữa kiến trúc còn linh hoạt trong. .. cổ chai và hiện thực phức tạp nhưng kiến trúc này có thể đảm bảo chất lượng dịch vụ tốt với mức độ riêng tư tốt hơn dựa trên khả năng tính toán mạnh mẽ và tính linh động Kiến trúc thực thể trung tâm thường được hiện thực dưới dạng các middleware Các middleware này vừa đóng vai trò là thực thể trung tâm cung cấp các dịch vụ bảo vệ tính riêng tư cho người dùng, cũng như 19 việc đánh giá mức độ privacy

Ngày đăng: 05/05/2016, 10:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Đặng Văn Đức, Hệ thống thông tin địa lý, Nhà xuất bản Khoa học kỹ thuật, 2001 Sách, tạp chí
Tiêu đề: Hệ thống thông tin địa lý
Nhà XB: Nhà xuất bản Khoa học kỹthuật
[2] Đặng Văn Đức, Nguyễn Tiến Phương và người khác, Một số kỹ thuật áp dụng trong việc phát triển mô hình dịch vụ trên cơ sở vị trí địa lý, Kỷ yếu Hội nghị khoa học ICT.rda08, Hà Nội, 2008.Tiếng nước ngoài Sách, tạp chí
Tiêu đề: Một số kỹ thuật ápdụng trong việc phát triển mô hình dịch vụ trên cơ sở vị trí địa lý", Kỷ yếu Hội nghị khoa học ICT.rda08, Hà Nội, 2008
[3] A. R. Beresford and F. Stajano,Location privacy in pervasive computing. IEEE Pervasive Computing, pp. 46-55, 2003 Sách, tạp chí
Tiêu đề: Location privacy in pervasivecomputing
[4] Axel Kupper,Location-based Service. Fundamentals and Operations. John Wiley &amp; Sons 386 Seiten ISBN 0-470-09231-9, 2006 Sách, tạp chí
Tiêu đề: Location-based Service. Fundamentals and Operations
[5] C. A. Ardagna, M. Cremonini, E. Damiani, S. di Vimercati, and P.Samarati,Location privacy protection through obfuscation-based techniques. Proceedings of the 21st annual IFIP WG 11.3 working conference on Data and applications security, pp. 47–60, 2007 Sách, tạp chí
Tiêu đề: Location privacy protection through obfuscation-basedtechniques
[6] Chi-Yin Chow and Mohamed F. Mokbel, Privacy in Location-based Services: A System Architecture Perspective, ACM Digital Library, 2009 Sách, tạp chí
Tiêu đề: Privacy in Location-basedServices: A System Architecture Perspective
[7] Duckham, M., Kulit, L,A formal model of obfuscation and negotiation for location privacy. Pervasive Computing. pp. 152–170, 2005 Sách, tạp chí
Tiêu đề: A formal model of obfuscation and negotiation for location privacy
[8] H.Kido, Y.Yanagisawa, T.Satoh, “An anonymous communication technique using dummies for location-based services”, IEEE International Conferenceon Pervasive Services (ICPS), pp. 88–97, 2005 Sách, tạp chí
Tiêu đề: An anonymous communicationtechnique using dummies for location-based services
[10] M. Gruteser and D. Grunwald,Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking. MobiSys ‟03, pp. 31- 42, 2003 Sách, tạp chí
Tiêu đề: Anonymous Usage of Location-BasedServices Through Spatial and Temporal Cloaking
[12] Q.C. Truong, T.A. Truong and T.K. Dang,The Memorizing Algorithm:Protecting User Privacy in Location-Based Services using Historical Services Information. IJMCMC 65-86, 2010 Sách, tạp chí
Tiêu đề: The Memorizing Algorithm:"Protecting User Privacy in Location-Based Services using HistoricalServices Information
[13] R. Dewri, I. Ray, I. Ray, and D.Whitley, Query m-Invariance:Preventing Query Disclosures in Continuous Location-Based Services, MDM, pp 95 – 104, 2010 Sách, tạp chí
Tiêu đề: Query m-Invariance:"Preventing Query Disclosures in Continuous Location-Based Services
[14] Reynold Cheng, Yu Zhang, Elisa Bertino, and Sunil Prabhakar,Preserving User LocationPrivacy in Mobile Data Management Infrastructures. In Proceedings of Privacy Enhancing Technology Workshop, PET, 2006 Sách, tạp chí
Tiêu đề: Preserving User LocationPrivacy in Mobile DataManagement Infrastructures
[15] S.Mascetti, C.Bettini, D.Freni, X.Wang, S.Jajodia, “ Privacy-aware proximity based services”, 2009 International Conference on Mobile Data Management, pp. 1140–1143, 2009 Sách, tạp chí
Tiêu đề: Privacy-awareproximity based services
[16] Stefan Steiniger, Moritz Neun, Alistair Edwardes, Foundations of location based services. CartouCHe1-Lecture Notes on LBS,1, 1 – 28, 2006 Sách, tạp chí
Tiêu đề: Foundations oflocation based services
[17] Virrantaus etal,Developing GIS-Supported Location-Based Services.First International Workshop on Web Geographical Information Systems, pp. 423-432, 2001 Sách, tạp chí
Tiêu đề: Developing GIS-Supported Location-Based Services

TỪ KHÓA LIÊN QUAN

w