2.2.1.7. Mô tả riêng tư (Privacy Profile):
Mỗi ngƣời dùng di động sẽ có privacy-profile bao gồm như sau [7]: K: Một ngƣời dùng muốn là k-anonymous
Amin: Phạm vi yêu cầu nhỏ nhất của vùng mờ Amax: Phạm vi yêu cầu lớn nhất của vùng mờ
Các trƣờng hợp của các tham số trên để chỉ ra các mô tả riêng tƣ tại các thời điểm khác nhau. Ví dụ:
Time K Amin Amax
8:00 am 1 - -
5:00 pm 100 1 mile 3 miles
10:00 pm 1000 5 miles -
Bảng 2.1. Ví dụ về các tham số mô tả riêng tư tại các thời điểm khác nhau
2.2.1.8. Các nhu cầu của quy trình vị trí ẩn:
- Độ chính xác: quy trình ẩn phải thỏa mãn và có thể càng đóng càng tốt với các nhu cầu của ngƣời dùng (miêu tả nhƣ privacy profile)
- Chất lƣợng: Kẻ địch không thể suy luận ra thông tin về vị trí chính xác của ngƣời dùng từ vị trí gián tiếp.
- Tính hiệu quả: Việc tính toán các vị trí ẩn sẽ làm cho việc tính toán hiệu quả. - Tính linh hoạt: Mỗi ngƣời dùng có khả năng thay đổi privacy profile của mình ở bất cứ thời điểm nào.
2.3. Các hệ thống kiến trúc bảo vệ tính riêng tƣ trong LBS
2.3.1. Kiến trúc Client – Server
Đây là kiến trúc tập trung mà ở đó những ngƣời dùng giao tiếp trực tiếp với các nhà cung cấp LBS.
Clients cố gắng gian lận với server bằng việc sử dụng các định danh và/hoặc vị trí giả. Cách đơn giản để thực hiện là dễ dàng kết hợp với các công nghệ hiện có. Chất lƣợng máy chủ thấp, chuyên về sự tấn công tính riêng tƣ. Ví dụ: sự ký hiệu, các đối tƣợng giả, và giới hạn các đối tƣợng (Hình 2.6) [3,11].