Kỹ thuật làm rối thông tin (obfuscation technique)

Một phần của tài liệu một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs (Trang 39)

Nhằm bảo vệ tính riêng tƣ cho vị trí của ngƣời sử dụng dịch vụ, kỹ thuật làm rối thông tin vị trí (obfuscation technique) đã đƣợc đề xuất trong các công trình [8], [9]. Ý tƣởng chính của hƣớng tiếp cận này là trộn thêm các thông tin giả vào thông tin vị trí thật của ngƣời sử dụng trƣớc khi gửi toàn bộ thông tin thật và giả đến nhà cung cấp LBS. Với phƣơng pháp này, kẻ tấn công không xác định đƣợc thông tin nào trong số các thông tin gửi đi là của ngƣời sử dụng dịch vụ.

Công trình [8] đề xuất hƣớng giải quyết là phát sinh các thông tin nhiễu (vị trí sai) và gửi đồng thời với vị trí thật của ngƣời sử dụng trong mỗi lần gửi thông tin yêu cầu truy vấn dịch vụ đến nhà cung cấp LBS.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/

Lx = (Xx, Yx) là dữ liệu vị trí x của ngƣời sử dụng (vị trí này đƣợc ký hiệu là dấu chấm đen hình tròn trên hình). Thông điệp yêu cầu S gửi đến nhà cung cấp LBS gồm có các thông tin sau :

Với u là định danh (ID) của ngƣời sử dụng, là tập các vị trí gửi đến LBS (trong đó, có m-1 vị trí giả đƣợc phát sinh ngẫu nhiên và 1 vị trí thật của ngƣời dùng). Khi nhà cung cấp dịch vụ nhận đƣợc thông điệp S thì sẽ phản hồi lại thông điệp R chứa tập kết quả tƣơng ứng với tập vị trí

.

Khi ngƣời dùng nhận đƣợc tập kết quả R thì chỉ ngƣời sử dụng biết đƣợc kết quả Dinào là đúng với vị trí thật của mình. Nhƣ vậy, nếu kẻ tấn công có theo dõi quá trình truy vấn dữ liệu thì với hƣớng tiếp cận sử dụng kỹ thuật phát sinh các thông điệp giả có thể làm cho việc suy đoán vị trí trở nên khó khăn.

Hình 2-14: Chống theo dõi quá trình truy vấn dữ liệu [8]

Bên cạnh đề xuất mô hình bảo vệ tính riêng tƣ về vị trí cho ngƣời sử dụng LBS, công trình [8] còn đề xuất 2 thuật toán phát sinh thông điệp giả ngẫu nhiên MN (Moving in a Neighborhood) và MLN (Moving in a Limited Neighborhood).

Để kiểm soát các thông điệp giả đƣợc phát sinh ra (số lƣợng phát sinh cũng nhƣ vị trí phát sinh), công trình [9] đã đề nghị 2 thuật toán khác phát sinh

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/

thông điệp dựa vào mô hình lƣới (virtual Grid) và dựa trên mô hình tròn (virtual circle) trong hệ thống PAD (Private-Area Aware Dummy).

Hình 2-15: Phát sinh thông điệp giả dựa trên mô hình Circle [9]

Hình 2-16: Phát sinh thông điệp giả dựa trên mô hình Grid [9]

Nhận xét: Với hƣớng tiếp cận làm rối thông tin, vị trí chính xác của ngƣời sử dụng sẽ bị làm rối bằng cách đặt chung vị trí chính xác của ngƣời sử dụng với các vị trí giả khác. Với phƣơng pháp này, kết quả truy vấn dịch vụ mà ngƣời sử dụng nhận đƣợc sẽ là kết quả chính xác. Tuy nhiên, thiết bị đầu cuối của ngƣời sử dụng phải hỗ trợ việc tính toán và phát sinh các vị trí giả hợp lý, đồng thời phải chịu tốn chi phí lọc bỏ các kết quả cho các vị trí sai. Ngoài ra, hƣớng tiếp cận này không tận dụng đƣợc việc phát sinh vị trí giả toàn cục so với những ngƣời đang sử dụng dịch vụ tại cùng thời điểm.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/

Một phần của tài liệu một số thuật toán đảm bảo tính riêng tư trong hệ thống lbs (Trang 39)

Tải bản đầy đủ (PDF)

(86 trang)