10 – anonymity

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí (Trang 40 - 42)

2.2.1.7. Mô tả riêng tư (Privacy Profile):

Mỗi ngƣời dùng di động sẽ có privacy-profile bao gồm như sau [7]:  K: Một ngƣời dùng muốn là k-anonymous

 Amin: Phạm vi yêu cầu nhỏ nhất của vùng mờ  Amax: Phạm vi yêu cầu lớn nhất của vùng mờ

 Các trƣờng hợp của các tham số trên để chỉ ra các mô tả riêng tƣ tại các thời điểm khác nhau. Ví dụ:

Time K Amin Amax

8:00 am 1 - -

5:00 pm 100 1 mile 3 miles

10:00 pm 1000 5 miles -

Bảng 2.1. Ví dụ về các tham số mô tả riêng tư tại các thời điểm khác nhau

2.2.1.8. Các nhu cầu của quy trình vị trí ẩn:

- Độ chính xác: quy trình ẩn phải thỏa mãn và có thể càng đóng càng tốt với các nhu cầu của ngƣời dùng (miêu tả nhƣ privacy profile)

- Chất lƣợng: Kẻ địch không thể suy luận ra thông tin về vị trí chính xác của ngƣời dùng từ vị trí gián tiếp.

- Tính hiệu quả: Việc tính toán các vị trí ẩn sẽ làm cho việc tính toán hiệu quả. - Tính linh hoạt: Mỗi ngƣời dùng có khả năng thay đổi privacy profile của mình ở bất cứ thời điểm nào.

2.3. Các hệ thống kiến trúc bảo vệ tính riêng tƣ trong LBS

2.3.1. Kiến trúc Client – Server

Đây là kiến trúc tập trung mà ở đó những ngƣời dùng giao tiếp trực tiếp với các nhà cung cấp LBS.

Clients cố gắng gian lận với server bằng việc sử dụng các định danh và/hoặc vị trí giả. Cách đơn giản để thực hiện là dễ dàng kết hợp với các công nghệ hiện có. Chất lƣợng máy chủ thấp, chuyên về sự tấn công tính riêng tƣ. Ví dụ: sự ký hiệu, các đối tƣợng giả, và giới hạn các đối tƣợng (Hình 2.6) [3,11].

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí (Trang 40 - 42)

Tải bản đầy đủ (PDF)

(84 trang)