Các hệ thống kiến trúc bảo vệ tính riêng tƣ trong LBS

Một phần của tài liệu Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí (Trang 41)

2.3.1. Kiến trúc Client – Server

Đây là kiến trúc tập trung mà ở đó những ngƣời dùng giao tiếp trực tiếp với các nhà cung cấp LBS.

Clients cố gắng gian lận với server bằng việc sử dụng các định danh và/hoặc vị trí giả. Cách đơn giản để thực hiện là dễ dàng kết hợp với các công nghệ hiện có. Chất lƣợng máy chủ thấp, chuyên về sự tấn công tính riêng tƣ. Ví dụ: sự ký hiệu, các đối tƣợng giả, và giới hạn các đối tƣợng (Hình 2.6) [3,11].

Hình 2.6. Kiến trúc không kết hợp

Các phƣơng pháp bảo vệ tính riêng tƣ trong kiến trúc này có thể đƣợc phân thành 3 loại chính:

(1) Flase dummies – các vật giả. Đối với mỗi vị trí cập nhật, một ngƣời dùng gửi m vị trí khác nhau đến server trong đó chỉ có một vị trí là đúng, các phần còn lại là giả. Vì thế, server không biết vị trí nào trong số các vị trí đƣa ra là chính xác. Xử lý truy vấn tìm một tập các câu trả lời gồm các câu trả lời cho mỗi vị trí. Sau đó ngƣời dùng nhận đƣợc một tập các câu trả lời, họ tính ra ra câu trả lời chính xác [5].

o Ngƣời sử dụng gửi m vị trí A, chỉ có một vị trí trong số đó là đúng trong khi m-1 vị trí còn lại là giả. Server đáp trả lại mỗi vị trí nhận đƣợc một dịch vụ tƣơng ứng. Ngƣời dùng là ngƣời biết vị trí đúng và do đó sẽ biết đƣợc câu trả lời đúng.

o Việc sinh ra các đối tƣợng giả phải theo một mẫu tƣơng tự với mẫu của ngƣời dùng nhƣng với các vị trí khác nhau.

Hình 2.7. Các vật giả

(2) False locations – các vị trí giả. Ý tƣởng chính là những ngƣời dùng gửi các vị trí giả đến server. Cách tiếp cận này có thể đơn giản chỉ là gửi vị trí giới hạn gần hoặc một đối tƣợng có ý nghĩa với vị trí ngƣời dùng, cơ sở dữ liệu sẽ đƣa ra câu trả lời truy vấn đối với giới hạn đã chọn. Ngƣời dùng gửi một truy vấn láng giềng gần nhất cùng với một vị trí giả đến một cơ sở dữ liệu server, cơ sở dữ liệu server này giữ lại việc gửi các đối tƣợng gần nhất với vị trí giả đến ngƣời dùng. Ngƣời dùng giữ các đối tƣợng nhận đƣợc và các giới hạn yêu cầu cho đến khi nhận đƣợc câu trả lời từ các đối tƣợng thỏa mãn tính riêng tƣ của ngƣời dùng và các yêu cầu chính xác.

(3) Giới hạn các đối tƣợng (Hình 2.8): Thay vì việc thông báo vị trí chính xác thì thông báo vị trí của các giới hạn gần nhất. Câu trả lời truy vấn sẽ đƣợc dựa vào giới hạn này. Các biểu đồ có thể đƣợc sử dụng để định danh các giới hạn gần nhất. [12]

Hình 2.8. Giới hạn các đối tượng

2.3.2. Kiến trúc ủy quyền bên thứ ba

Tƣ tƣởng chính của kiến trúc này là tận dụng nhóm ủy quyền thứ ba, giới hạn các vị trí ẩn danh để tạo ra sự thích hợp giữa ngƣời dùng và nhà cung cấp LBS. Vị trí ẩn danh thích hợp để làm mờ vị trí của ngƣời dùng để đƣa vào vùng che dấu, điều này phù hợp với các yêu cầu về sự cá nhân hóa riêng tƣ của ngƣời dùng [4,11].

Trong trƣờng hợp này, các yêu cầu sự riêng tƣ của ngƣời dùng đƣợc trình bày trong tập các mô hình k-anonymity, vùng che giấu. Một ràng buộc ít nhất k ngƣời dùng không phân biệt đƣợc với k-1 ngƣời dùng khác. Các kỹ thuật vị trí ẩn danh khác tận dụng cách tiếp cận của kiến trúc này để tránh việc theo dõi vị trí đối với các vị trí liên tục đƣợc cập nhật hoặc liên tục truy vấn. Với việc tạo các vị trí ẩn danh, kiến trúc nhóm ủy quyền thứ ba cung cấp ba kiểu truy vấn mới cho việc bảo vệ tính riêng tƣ của LBS là: các truy vấn riêng trên các dữ liệu công cộng (ví dụ một ngƣời (truy vấn riêng) yêu cầu về nhà ga gần nhất (dữ liệu công cộng)), truy vấn công cộng trên dữ liệu riêng (ví dụ một nhà quản trị (truy vấn công cộng) yêu cầu về số di động của ngƣời dùng (dữ liệu riêng) trong phạm vi một vùng trung tâm) và truy vấn riêng trên dữ liệu riêng (ví dụ một ngƣời (truy vấn riêng) yêu cầu về ngƣời bạn thân gần nhất (dữ liệu riêng)). Từ đó xử lý truy vấn ghi vào trong dữ liệu server mà không biết thông tin vị trí thực của truy vấn và/hoặc dữ liệu thông tin vị trí, nó có thể trả về một tập câu trả lời bao gồm cả câu trả lời chính xác đến ngƣời dùng, không quan tâm đến vị trí

chính xác của ngƣời dùng trong vùng che giấu. Framework xử lý truy vấn quan tâm đến tính riêng tƣ hiện tại có thể đề cập đến vùng che giấu chữ nhật, hoặc vùng che giấu hình tròn giống nhƣ truy vấn và/hoặc dữ liệu thông tin vị trí.[3,9]

Các phƣơng pháp bảo vệ trong hệ thống này là: - Pha trộn các vùng (Mix Zones)

- Che dấu bằng thuật toán Cliquecloak. - Bi-directional CliqueCloak.

- Hilbert K-Anonymizing.

- Nearest-Neighbor K-Anonymizing. - …

* Pha trộn các vùng (Mix Zones):

Vùng pha trộn có kích thƣớc không gian lớnnhất, ngƣời dùng không đăng ký dịch vụ cho một ứng dụng ở vùng này. Khi ngƣời dùng đi vào vùng pha trộn thì định danh sẽ đổi. Ngƣời dùng có thể từ chối gửi bất kỳ thông tin vị trí cập

nhật nào nếu nhƣ vùng pha trộn ít hơn k ngƣời dùng.

Hình 2.9. Pha trộn các vùng

* Nearest-Neighbor K-Anonymizing:

+ Bƣớc 1: Xác định tập S chứa u và k-1 lân cận gần nhất của u + Bƣớc 2: Chọn v ngẫu nhiên từ S

+ Bƣớc 3: Xác định tập S’ chứa v và k-1 lân cận gần nhất của v

+ Bƣớc 4: Vùng không gian che giấu là vùng chứa những ngƣời dùng trong S’ và u

Hình 2.10. Vùng không gian che giấu

2.3.3. Kiến trúc phân tán

Trong mô hình này, ngƣời sử dụng di động giao tiếp với những ngƣời dùng khác thông qua các thiết bị giao tiếp cố định ví dụ nhƣ các trạm cơ sở. Ý tƣởng cơ bản của kỹ thuật ẩn danh vị trí trong kiến trúc này là những ngƣời dùng hợp tác với những ngƣời khác ngang hàng để duy trì một cấu trúc dữ liệu phân tán, trong đó thông tin vị trí đƣợc lƣu trữ đƣợc sử dụng để làm mờ thông tin vị trí của họ đƣa và vùng che giấu K-anonymous. Sau đó, xử lý truy vấn có thể giống nhƣ một cách sử dụng trong kiến trúc bên ủy quyền thứ ba ở đó ngƣời dùng gửi tới server truy vấn của nó cùng với một vùng che giấu bao gồm vị trí của ngƣời dùng [3,11]. (adsbygoogle = window.adsbygoogle || []).push({});

2.3.4. Kiến trúc di động ngang hàng

Trong mạng di động ngang hàng, không có các thiết bị cố định hoặc các server tập trung hoặc phân tán. Thay vào đó, các ngƣời dùng di động giao tiếp trực tiếp với những ngƣời ngang hàng thông qua định tuyến multi-hop để làm mờ vị trí của họ đƣa vào vùng che giấu, nó thỏa mãn K- anonymity cá nhân hóa của họ và /hoặc vùng nhỏ nhất các yêu cầu riêng tƣ. Tƣơng tự nhƣ mô hình phân tán, kỹ thuật ẩn danh vị trí ngang hàng sử dụng truy vấn bảo vệ tính riêng xử lý framework đƣợc thiết kế cho kiến trúc ủy quyền bên thứ ba. Sau đó, ngƣời dùng tìm vùng che giấu nhƣ vị trí của họ, ngƣời dùng này lựa chọn một ngƣời ngang hàng trong phạm vi vùng che giấu nhƣ một agent. Ngƣời dùng đó gửi truy vấn cùng với vùng che giấu đến agent này, và sau đó agent nhân danh ngƣời dùng giao tiếp với cơ sở dữ liệu server. Khi agent nhận đƣợc một tập các câu trả lời từ cơ sở dữ liệu server, agent gửi lại tập các câu trả lời tới ngƣời dùng. Cuối cùng ngƣời dùng tính toán câu trả lời chính xác từ tập các câu trả lời này. [13]

2.3.5. Mạng cảm biến không dây

Nghiên cứu trong mạng cảm biến không dây có 2 hƣớng chính [4]:

(a)Phân chia hệ thống không gian thành các mức độ dựa vào các đơn vị vật lý, ví dụ: các phòng con, các phòng và tầng nhà. Nếu một đơn vị chứa ít nhất K ngƣời dùng, giải thuật che giấu số đối tƣợng bằng cách làm tròn giá trị đến bội số gần nhất của L. Mặt khác, giải thuật che giấu vị trí của các đơn vị vật lý bằng cách lựa chọn các không gian con chứa ít nhất K ngƣời dùng ở mức cao nhất. Sau đó, xử lý truy vấn sẽ là tƣơng tự nhƣ kiến trúc ủy quyền bên thứ ba.

(b) Cung cấp một giải thuật ẩn danh vị trí phù hợp với cả hai môi trƣờng trong nhà và ngoài trời, không quan tâm đến cấu trúc hệ thống vật lý. Ý tƣởng chính là cho phép các nút cảm biến cung cấp thông tin tập hợp về các đối tƣợng di động. Sau đó, cơ sở dữ liệu server giao cho một biểu đồ không gian – thời gian tính toán đối tƣợng phân tán thực sự trong hệ thống dựa vào thông tin vị trí ẩn danh. Cơ sở dữ liệu server sử dụng việc tính toán các đối tƣợng phân tán để trả lời lần lƣợt các truy vấn.

2.4. Các mô hình tấn công tính riêng tƣ2.4.1. Kẻ địch cố gắng biết vị trí của ngƣời dùng

Một phần của tài liệu Vấn đề bảo vệ tính riêng tư trong các dịch vụ dựa trên vị trí (Trang 41)