94
©2008 Pearson Prentice Hall Information Systems Security Privacy-preserving location- based services 1

Privacy preserving location-based services

Embed Size (px)

Citation preview

Page 1: Privacy preserving location-based services

©2008 Pearson Prentice Hall

Information Systems Security

Privacy-preserving location-based services

1

Page 2: Privacy preserving location-based services

1-2

Page 3: Privacy preserving location-based services

Nội dung trình bày

• Giới thiệu

• Giới thiệu Location Based Services (LBS).

• Vấn đề tính riêng tư trong LBS.

• Các mô hình bảo vệ tính riêng tư

• Non-cooperative Architecture

• Centralized Architecture

• Peer-to-peer Architecture

• Các mô hình tấn công và giải pháp

• Adversary Attempts

• Adversary Attack Models

• Giải pháp

• Privacy-aware Location-based Query Processing

• Summary

• Tài liệu tham khảo

1-3

Page 4: Privacy preserving location-based services

1. Vấn đề về riêng tư khi sử dụng các dịch vụ dựa trên vị trí

1-4

Page 5: Privacy preserving location-based services

Sơ khai của dịch vụ dựa trên vị trí

là hệ thống các biển báo giao thông, chỉ đường

1-5

Page 6: Privacy preserving location-based services

Khái niệm về Location-based service

• Dịch vụ dựa trên vị trí (Location-based service –LBS) hiểu theo nghĩa chung nhất, là những dịchvụ cung cấp nội dung và khả năng tương tác vớingười sử dụng dựa trên vị trí hiện tại của họ.

• Dịch vụ LBS đầu tiên trên thế giới được đưa vàosử dụng hồi năm 2001 bởi TeliaSonera ở ThụyĐiển với các tính năng như FriendFinder, thôngtin trang vàng, cuộc gọi khẩn cấp, dựa trên hệthống định vị di động của Ericsson (MPS).

1-6

Page 7: Privacy preserving location-based services

LBS hiện đại

Dịch vụ LBS là phần giao của ba

công nghệ chính được thể hiện như

trong minh họa trên bao gồm:

• GIS - Hệ thống thông tin địa lý

• Internet

• Thiết bị di động

1-7

Page 8: Privacy preserving location-based services

LBS hiện đại

• Phục vụ giao thông

• VD: thông tin về các giao lộ đang đông xe ở thời điểm hiện tại; tìm đường đi ngắn nhất;…

• Tìm vị trí cửa hàng gần nhất

• VD: trạm ATM gần nhất; các quán ăn ngon/mới mở gần nhất;…

• Quảng cáo

• Các dịch vụ quảng cáo trực tuyến trở nên hiệu quả hơn với thông tin vị trí của khách hàng

1-8

Page 9: Privacy preserving location-based services

LBS hiện đại

Foursquare và Foody

1-9

Page 10: Privacy preserving location-based services

LBS hiện đại

Ứng dụng thông tin

bản đồ Google MapsQuảng cáo dựa trên

vị trí

1-10

Page 11: Privacy preserving location-based services

LBS hiện đại – những ứng dụng mới

• Mạng xã hội: check-in, hiển thị thông tin vịtrí qua tin nhắn (Facebook, Foursquare)

• Chụp ảnh: gắn thẻ vị trí nhằm chia sẻ vị tríchụp hình (PhotoTag, Facebook)

• Trợ lý ảo: yêu cầu sử dụng GPS để đưa ratrợ giúp (Siri, GoogleNow, Cortana)

• Tìm thiết bị: Find my phone (WindowsPhone)

• V.v…

1-11

Page 12: Privacy preserving location-based services

Yêu cầu về quyền riêng tư

Do you use any of these devices?

Do you ever feel that you are tracked?

• Con người hiện đại sử dụng

các thiết bị di động hầu như

hàng ngày.

• Thông tin vị trí là thông tin

riêng tư của mỗi cá nhân và

cần được bảo vệ

• Các nhà cung cấp dịch vụ LBS

có thể định vị địa điểm chính

xác của người sử dụng

1-12

Page 13: Privacy preserving location-based services

Database Privacy Location Privacy

1.Mục đích là giữ tính bí mật của dữ liệu lưu trữ.(hồ sơ bệnh nhân)

2.Câu truy vấn công khai.

3.Áp dụng cho dữ liệu ít bị thay đổi.

4.Yêu cầu bảo mật được thiết lập cho toàn bộ các dữ liệu.

1.Mục đích là giữ tính bí mật dữ liệu nhưng không lưu trữ.

2.Câu truy vấn bị che giấu.

3.Cho các dữ liệu thay đổi liên tục.

4.Yêu cầu bảo mật được cá nhân hoá.

Database Privacyvà Location Privacy

1-13

Page 14: Privacy preserving location-based services

Nhận thức của người dùng

Một vấn đề - Hai góc nhìn

Hey..!! We have a

coupon for you

Chúng tôi biết ngài

thích cà phê sữa,

chúng tôi có suất

đặc biệt đây!

Ồ! Hình như tuần trước ngài

vừa đi du lịch Hawaii, vậy thì

chắc là ngài sẽ sẵn sàng móc

hầu bao cho suất ăn sáng hạng

thương gia của chúng tôi!

À, mà sếp của ngài

cùng với 5 đồng

nghiệp nữa đang ở

trong quán chúng tôi

rồi đấy!

LBS-Industry sử dụng ví dụ

này để minh hoạ cho sự tiện

lợi của công nghệ LBS.

Privacy-Industry sử dụng

cũng chính ví dụ này để

minh hoạ cho sự phiền phức

mà công nghệ LBS mang lại

cho sự riêng tư của người

dùng

1-14

Page 15: Privacy preserving location-based services

LBS dựa trên giả định ngầm rằng người dùng đồng ýcung cấp thông tin riêng tư về vị trí của họ.

LBS đánh đổi giữa chất lượng dịch vụ của họ và quyềnriêng tư của người dùng.

Nếu người dùng muốn bảo đảm quyền riêng tư về vị trí hiện tại,anh ta phải tắt đi thiết bị có chức năng nhận biết vị trí của mìnhhoặc tạm thời huỷ đăng ký dịch vụ LBS.

Các nghiên cứu gần đây cho thấy người dùng ngày càngnhận thức rõ ràng hơn về quyền riêng tư của mình và họcó thể ngừng sử dụng các dịch vụ LBS

Nhận thức của người dùng

1-15

Page 16: Privacy preserving location-based services

Đánh đổi giữa chất lượng dịch vụ và sự riêng tư

VD: Tìm trạm xăng gần nhất

Service

10

0%

100%

0%Privacy

0%

1-16

Page 17: Privacy preserving location-based services

Yêu cầu

• Đáp ứng mong muốn của người dùng:

Serv

ice Sử dụng

các tiệních mà LBSmang lại

Priva

cy Đồng thờiđảm bảoriêng tư vềthông tinvị trí củahọ

1-17

Page 18: Privacy preserving location-based services

Các mô hình bảo vệ tính riêng tư

• Non-cooperative Architecture

• Centralized Architecture

• Peer-to-Peer Architecture

1-18

Page 19: Privacy preserving location-based services

Location Perturbation

• Thông tin địa điểm của người dùngđược biểu diễn sai.

• Việc bảo mật được thực hiện bằng cáchthông báo sai vị trí của người dùng.

• Tính hiệu quả chủ yếu phụ thuộc vào vịtrí báo cáo.

1-19

Page 20: Privacy preserving location-based services

Location Perturbation

1-20

Page 21: Privacy preserving location-based services

Spatial Cloaking

• Location cloaking, location blurring,location obfuscation

• Vị trí của người dùng được biễu diễnbằng một không gian xung quanhngười dùng.

• Kẻ tấn công có thể biết được vị trícủa người dùng trong một khu vựcnhưng không thể biết chính xác vị trícủa người dùng.

1-21

Page 22: Privacy preserving location-based services

Spatial Cloaking

1-22

Page 23: Privacy preserving location-based services

Concept for Location Privacyk-anonymity

• Khu vực che giấu(cloaked) bao gồm kngười dùng.

• Người dùng không thể phân biệt đượcvới k người dùng còn lại.

• Độ lớn của vùng che giấu phụ thuộcvào số lượng người trong khu vực.

1-23

Page 24: Privacy preserving location-based services

Concept for Location Privacy

1-24

Page 25: Privacy preserving location-based services

Mô hình bảo vệ tính riêng tư

• Non-cooperative architecture : người dùngdựa vào kiến thức của họ để bảo vệ tínhriêng tư.

• Centralized trusted party architecture : Bênthứ 3 sẽ thu thập thông tin và đảm bảotính riêng tư cho người dùng.

• Peer-to-Peer cooperative architecture :người dùng hợp tác với những người khácthông qua bên thứ 3 để cá nhân hóa tínhriêng tư của mình.

1-25

Page 26: Privacy preserving location-based services

Non-cooperative Architecture

Location-based

Database Server

1: Query +

Scrambled Location

Information

2: Candidate

Answer

Scrambling the

location

Privacy-aware

Query

Processor

1-26

Page 27: Privacy preserving location-based services

• Người dùng gian lận bằng cách làm giảthông tin định danh và vị trí của mình.

• Dễ thực hiện và tích hợp các công nghệhiện có.

• Hiệu quả thấp và dễ bị tấn công.

• Ví dụ : “Pseudonomity”, “false dummies”,và “landmark object”.

Non-cooperative Architecture

1-27

Page 28: Privacy preserving location-based services

Non-cooperative ArchitectureFalse Dummies

• Người dùng sẽ gửi m vị trí trong đó có 1 vịtrí đúng và m-1 vị trí ảo.

• Server trả kết quả cho từng vị trí nhậnđược.

• Người sử dụng là người duy nhất có thểbiết vị trí chính xác, do đó có thể biết đượccâu trả lời chính xác.

• Các False Dummies phải giống với ngườidùng thật, nhưng khác vị trí.

1-28

Page 29: Privacy preserving location-based services

Non-cooperative ArchitectureFalse Dummies

Server

A separate answer for

each received location 1-29

Page 30: Privacy preserving location-based services

• Thay vì báo cáo chính xác vị trí người dùng thì nó chỉ ra đặc điểm của vị trí gần nhất.

• Câu truy vấn trả về dựa trên mốc gần nhất.

• Voronoi diagrams : dùng để định nghĩa các mốc gần đó

Non-cooperative ArchitectureLandmark objects

1-30

Page 31: Privacy preserving location-based services

Non-cooperative ArchitectureLandmark objects

1-31

Page 32: Privacy preserving location-based services

Centralized Trusted Party Architecture

Location-based

Database Server

Privacy-

aware Query

Processor

Third trusted party that is

responsible on blurring the

exact location information.

3: Candidate

Answer

4: Candidate

Answer

Location Anonymizer

1: Query +

Location Information

2: Query +

Cloaked Spatial

Region

1-32

Page 33: Privacy preserving location-based services

• Bên thứ 3 nhận thông tin chính xác từ người dùng, sau đó làm mờ và gửi tới server.

• Cung cấp dịch vụ riêng tư và đảm bảo chất lượng cao.

• Hệ thống bị “botleneck” và khó hiện thực.

• Ví dụ: Caspaer, CliqueCloak, and Spatio-temporal cloaking.

Centralized Trusted Party Architecture

1-33

Page 34: Privacy preserving location-based services

• Được định nghĩa là một không gian kết nối kích thước tối đa mà người dùng không đăng ký cho một ứng dụng.

• Người dùng có thể thay đổi bút danh của họ khi vào một vùng hỗn hợp.

• Một người dùng có thể từ chối để gửi bất kỳ cập nhật nếu Mix Zones có ít hơn k người dùng.

Centralized Trusted Party ArchitectureMix Zones

1-34

Page 35: Privacy preserving location-based services

• Sau khi xuất hiện từMix Zones, một đối thủkhông biết được mộttrong những người sửdụng đã xuất hiện.

Centralized Trusted Party ArchitectureMix Zones

Mix Zones

App

Zone

App

ZoneApp

Zone

1-35

Page 36: Privacy preserving location-based services

Centralized Trusted Party Architecturek-area cloaking

• Khu vực nhạy cảm được xác định trước.

• Các không gian được chia thành một tậphợp các vùng mà mỗi khu vực có ít nhất kkhu vực nhạy cảm.

• Tất cả cập nhật vị trí cho người dùng trongmột khu vực nhất định được đệm.

• Sau khi rời khỏi một khu vực, địa điểmngười dùng chỉ tiết lộ nếu người dùngkhông truy cập bất kỳ khu vực nhạy cảm.

1-36

Page 37: Privacy preserving location-based services

Centralized Trusted Party Architecturek-area cloaking

1-37

Page 38: Privacy preserving location-based services

Centralized Trusted Party ArchitectureQuadtree Spatial Cloaking

Achieve k-anonymity, i.e., a user isindistinguishable from other k-1 users.

Recursively divide the space intoquadrants until a quadrant has less thank users.

The previous quadrant, which still meetthe k-anonymity constraint, is returned.

1-38

Page 39: Privacy preserving location-based services

Achieve 5-anonmity for

Centralized Trusted Party ArchitectureQuadtree Spatial Cloaking

1-39

Page 40: Privacy preserving location-based services

Cooperative (Peer-to-Peer) Architecture

1: Query +

Cloaked Location

Information

2: Candidate

Answer

Location-based

Database ServerPrivacy-

aware Query

Processor

1-40

Page 41: Privacy preserving location-based services

• Người dùng tương tác với người dùngkhác để tùy chỉnh thông tin cá nhân.

• Áp dụng công nghệ Peer-to-Peer trên diđộng.

• Không cần sự tham gia của bên thứ 3.

Cooperative (Peer-to-Peer) Architecture

1-41

Page 42: Privacy preserving location-based services

Peer-to-Peer Cooperative Architecture

Group Formation

Ý tưởng : khi người dùng muốn tạo một truy vấn vị trí thì người dùng tạo ra một nhóm với những người lân cận, sau đó chọn ngẫu nhiên một người để gửi thông tin đi.

42

Page 43: Privacy preserving location-based services

Peer-to-Peer Cooperative Architecture

Group Formation Bước 1: tìm kiếm.

Gửi yêu cầu cho tới khi k-1 người

được tìm thấy.

Bước 2: điều chỉnh vị trí.

Hiệu chỉnh lại vị trí sử dụng vận tốc.

Bước 3: làm mờ không gian

Làm mờ vị trí người dùng trong

mạng lưới phủ vị trí k-1 người.

Ngoài ra còn có : Hierarchical Hilbert Peer-to-Peer ,

Non-Hierarchical Hilbert Peer-to-Peer …

Ví dụ: k = 7

43

Page 44: Privacy preserving location-based services

Các mô hình tấn công

• Adversary Attempts

• Adverary Attack Models

• Giải pháp

1-44

Page 45: Privacy preserving location-based services

Mô hình tấn công bảo mật Adversary Attempts : Biết vị trí của người dùng

Nếu kẻ thù cố gắng tìm kiếm thông tin về vị trícủa bạn, kẻ thù có thể kết nối tới vị trí ngườidùng để hỏi họ. Có 2 cách để biết vị trí ngườidùng:

1. Vị trí người dùng được công khai . Ví dụ:Nhân viên ở văn phòng làm việc suốt thờigian làm việc.

2. Kẻ thù có thể thuê ai đó sử dụng hệ thốngtheo dõi vị trí thật của người sử dụngtrong một địa điểm hoặc khu vực nhấtđịnh.

45

Page 46: Privacy preserving location-based services

Mô hình tấn công bảo mật Adversary Attempts : Biết vị trí của người dùng

Có 2 chế độ bảo mật: Bảo mật vị trí và bảo

mật truy vấn.

Bảo mật vị trí:

Người sử dụng muốn ẩn đi vị trí và truy

vấn của họ.

Bảo mật truy vấn :

Người dùng không quan tâm hay là bị

ép buộc để lộ vị trí của họ.Tuy nhiên,

họ muốn dấu truy vấn của mình.

Ví dụ: công nhân ở nơi làm việc.46

Page 47: Privacy preserving location-based services

Mô hình tấn công bảo mậtAdversary Attempts: Theo dõi vị trí và truy vấn

Theo dõi vị trí: Kẻ thù có thể liên kết dữ liệu từ một

số trường hợp mà các vị trí liền kề sử dụng cùng 1

bút danh.

Theo dõi vị trí có thể

tránh được bằng cách tạo

ra bút danh khác nhau cho

mỗi lần cập nhật vị trí.

47

Page 48: Privacy preserving location-based services

Mô hình tấn công bảo mậtAdversary Attempts: Theo dõi vị trí và truy vấn

Theo dõi truy vấn : Kẻ thù có thể theo dõi các truy

vấn liên tục bất thường mà từ đó có thể tiết lộ danh

tính người dùng.

Ngay cả với bút danh

khác nhau, các truy vấn

khác thường có thể bị liên

kết với nhau.

48

Page 49: Privacy preserving location-based services

Mô hình tấn công bảo mật Location Distribution Attack

Tấn công rải rác vị trí xảy ra khi :

Biết vị trí của người sử dụng .

Một số người dùng ở ngoài vùng.

Việc sử dụng thuật toán không gian

che giấu có xu hướng tạo ra các khu

vực nhỏ nhất.

C

D

E

B

A

F

Với một vùng không gian che giấu bao gồm một khu

vực thưa thớt (người sử dụng A) và một phần khu vực

dày đặc ( người sử dụng B , C, và D ) , => dễ dàng tìm

ra rằng người phát ra truy vấn nằm ở vùng ngoài.49

Page 50: Privacy preserving location-based services

Mô hình tấn công bảo mật Maximum Movement Boundary Attack

Maximum Movement Boundary Attack xảy ra khi :

Việc cập nhật vị trí hoặccác truy vấn liên tục đượcchú ý tới.

Các bút danh được dùngchung cho hai bản cập nhậtliên tiếp.

Tốc độ tối đa có thể đượcbiết đến

Ri

Ri+1

50

Page 51: Privacy preserving location-based services

Mô hình tấn công bảo mật Maximum Movement Boundary Attack

Tốc độ tối đa được sử dụng để cóđược một ranh giới chuyển độngtối đa ( MBB ).

Người dùng đang nằm ở giaođiểm của MBB với khu vực đượcche giấu mới.

Ri

Ri+1

I know you are

here!

51

Page 52: Privacy preserving location-based services

Mô hình tấn công bảo mật Query Tracking Attack

Cuộc tấn công này xảy ra khi :

Việc cập nhật vị trí hoặc các

truy vấn liên tục được chú ý

đến.

Các bút danh cùng được sử

dụng cho một số cập nhật liên

tiếp.

Vị trí người sử dụng được biết

đến.

52

C

D E

BI

J

A

F

H

K

G

Page 53: Privacy preserving location-based services

Mô hình tấn công bảo mật Query Tracking Attack

Khi một truy vấn được ban

hành, tất cả người dùng trong

khu vực truy vấn có thể là

người phát ra truy vấn đó.

Nếu truy vấn được báo cáo một

lần nữa, các giao điểm của các

ứng cử viên giữa các trường

hợp truy vấn làm giảm sự riêng

tư của người sử dụng.

C

D E

BI

J

A

F

H

K

G

At time ti {A,B,C,D,E}

At time ti+1{A,B,F,G,H}

At time ti+2 {A,F,G,H,I}

53

Page 54: Privacy preserving location-based services

Tutorial Outline PART I: Privacy Concerns of location-based Services

PART II: Realizing Location Privacy in Mobile Environments

PART III: Privacy Attack Models Adversary Attempts

Adversary Attack Models

Solutions for Attack Models

PART IV: Privacy-aware Location-based Query Processing

PART V: Summary and Future Research Directions

54

Page 55: Privacy preserving location-based services

Giải pháp cho Location Distribution Attack.

k-Sharing Region Property.

k-Sharing Region Property : Một

khu vực không gian được che giấu

không chỉ chứa ít nhất k người dùng

khác, mà nó còn được chia sẻ bởi ít

nhất k người sử dụng này.

Các khu vực không gian che giấu

giống nhau được tạo nên từ k người

sử dụng. Kẻ thù không thể liên kết

tới khu vực bên ngoài.

C

D

E

B

A

F

55

Page 56: Privacy preserving location-based services

Giải pháp cho Location Distribution

Attack. k-Sharing Region Property.

C

D

E

B

A

F

Có thể không tạo được khu vực

che giấu tốt nhất cho mỗi người

dùng , tuy nhiên , nó sẽ tạo ra

một môi trường tổng thể nhận

thức-riêng tư hơn.

Ví dụ về một trong các kỹ thuật

được sử dụng là CliqueCloak.

56

Page 57: Privacy preserving location-based services

Giải pháp cho Maximum Movement

Boundary Attack.Safe Update Property

Hai vùng che giấu liên tiếp Ri và Ri+1 của cùng một người sửdụng có thể tránh khỏi sự tấn công ranh giới chuyển động tốiđa nếu chứa một trong ba điều kiện sau:

Ri

Ri+1

①Các khu vực chồng

lấn đáp ứng yêu cầu

người sử dụng

Ri

Ri+1

② Ri hoàn toàn

bao phủ Ri+1

Ri

Ri+1

③ MBB của Ri hoàn toàn

bao phủ Ri+1

57

Page 58: Privacy preserving location-based services

Giải pháp cho Maximum Movement

Boundary Attack. Patching and Delaying

Patching: Kết hợp các

vùng không gian che giấu

ở hiện tại với trước đó.

Delaying: Trì hoãn việc cập

nhật cho đến khi MMB che

phủ các khu vực không gian

che giấu ở hiện tại.

Ri

Ri+1

Ri

Ri+1

1-58

Page 59: Privacy preserving location-based services

Giải pháp cho Query Tracking Attack.Memorization Property

Ghi nhớ một tập hợp các ngườidùng S được chứa trong khu vựckhông gian che giấu khi truy vấnđược đăng ký ban đầu với máychủ cơ sở dữ liệu.

Thiết lập các khu vực khônggian che giấu tiếp theo để chứa ítnhất k người sử dụng này.

C

D E

BI

J

A

F

H

K

G

Điều này có thể dẫn đến một vùng không gian che giấu

rất lớn. Tại một số điểm, các máy chủ có thể quyết định

ngắt kết nối truy vấn và khởi động lại với một tên mới .

59

Page 60: Privacy preserving location-based services

Một giải pháp hợp nhất –

Dynamic Groups

Một nhóm người sử dụng nên có các thuộc tính

sau:

Số lượng người dùng trong một nhóm yêu

cầu truy vấn k-anonymity giới hạn trong số

tất cả người dùng truy vấn trong nhóm.

K = 3

K = 2

Tất cả người dùng trong cùng một nhóm báo cáo

khu vực được che giấu giống như khu vực truy vấn

che giấu của họ.

Đối với mỗi nhóm , nếu có nhiều hơn một người

dùng phát ra cùng một truy vấn , truy vấn chỉ được

đăng ký với máy chủ cơ sở dữ liệu một lần.1-60

Page 61: Privacy preserving location-based services

Phát hành 1 truy vấn.

Người sử dụng không

chung nhóm: Thành lập

một nhóm với k-1 người sử

dụng gần nhất, hoặc tham

gia một nhóm hiện có bao

gồm người sử dụng.

Người sử dụng cùng

nhóm: thêm thành viên nếu

cần thiết.

k=5k=4

Một giải pháp hợp nhất –

Dynamic Groups

1-61

Page 62: Privacy preserving location-based services

Thành viên dời đi

Người dùng không truy vấn:

Thêm 1 người dùng gần trung

tâm nhất.

Truy vấn người dùng: Hủy bỏ

sử dụng nếu cần thiết hoặc xóa

nhóm nếu truy vấn không có

nhiều người sử dụng , và xoá

đăng ký các truy vấn sau khi đã

hết giá trị bộ đếm thời gian

ngẫu nhiên.

k=5k=4

Một giải pháp hợp nhất –

Dynamic Groups

1-62

Page 63: Privacy preserving location-based services

Chấm dứt một truy vấn

Loại bỏ người sử dụng

nếu kích thước nhóm là

lớn hơn so với yêu cầu k-

giấu tên giới hạn trong

số tất cả người dùng truy

vấn.

Xóa tên nếu như không

có người dùng truy vấn

thêm.

k=5k=4

Một giải pháp hợp nhất –

Dynamic Groups

1-63

Page 64: Privacy preserving location-based services

Privacy-aware Location-based Query Processing

• Required Changes in Query Processors

• Range Queries

• Aggregate Queries

• Nearest-Neighbor Queries

1-64

Page 65: Privacy preserving location-based services

Qúa trình truy vấn Privacy-awareĐịa chỉ giả mạo

Địa điểm giả mạo có thể là bất cứ cái gì hoặc là một địa điểm mốc.

Địa điểm giả mạo có khoảng cách d tính từ địa điểm thật

d là một tham số của người dùng đặc tả để quy định và xác đinh sự riêng tư cân thiết

Trường hợp xấu nhất: Câu trả lời = 2d

Trường hợp trung bình: Câu trả lời= d

Không có sự thay đổi nào trong quá trình truy vấn.

Không cần nhiều chi phí hơn để truy vấn.

d

X

d+X

1-65

Page 66: Privacy preserving location-based services

Qúa trình truy vấn Privacy-awareĐịa chỉ ảo

Bộ xử lý truy vấn sẽ đánh giá một truy vấn cho mỗi vị trí giả cá nhân

Người dùng có thể chọn ra câu trả lời của riêng mình dựa trên vị trí thực tế

Không có sự thay đổi cần thiết trong xử lý truy vấn

Tăng chi phí để xử lý truy vấn như các truy vấn dư thừa vẫnsẽ được xử lý

1-66

Page 67: Privacy preserving location-based services

The Privacy-aware Query ProcessorĐối phó với các khu vực được che giấu

Một bộ xử lý mới về truy vấn riêng sẽ được nhúng vào bên trong các máy chủ cơ sở dữ liệu dựa trên địa điểm để giao dịch với các khu vực được che giấu chứ không phải là thông tin vị trí chính xác.

Truy vấn truyền thống:

Hãy chỉ cho tôi trạm xăng nào gần nhất , Tôi đang ở địa chỉ x.

New Query:

Hãy chỉ cho tôi trạm xăng nào gần nhất , Tôi đang ở GẦN địa chỉ x.

1-67

Page 68: Privacy preserving location-based services

The Privacy-aware Query ProcessorĐối phó với các khu vực được che giấu

2 kiểu dữ liệu:

• Public data: Trạm xăng, sân vận động, khách sạn

• Private data. Các dòng chứa giữ liệu của người dùng

3 kiểu truy vấn:

• Private queries over public data

Trạm xăng nào gần tôi nhất

• Public queries over private data

Có bao nhiêu xe ô tô trong trung tâm thành phố

• Private queries over private data

Người bạn hiện gần tôi nhất đang ở đâu?

1-68

Page 69: Privacy preserving location-based services

Vùng Truy VấnPrivate Queries over Public Data

Range query

Ví dụ: Tìm tất cả các trạm xăng trong vòng x dặm tính từ vị trí của tôi, vị trí của tôi là ở đâu đó trong khu vực không gian che giấu.

Ý tưởng cơ bản là mở rộng các khu vực được che giấu theo khoảng cách x theo mọi hướng.

Mỗi trạm xăng trong khu vực mở rộng là một ứng cử viên của câu trả lời.

1-69

Page 70: Privacy preserving location-based services

Vùng Truy VấnPrivate Queries over Public Data

Mở rộng vùng truy vấn theo mọi hướng bằng 1 khoảng cách định trước.

0.4

0.25

0.4

0.05

0.1

Câu trả lời trong 1

vùng diện tíchProbabilistic Answer

Tất cả câu trả lời có thể

Có 3 cách trả lời đại diện:

1-70

Page 71: Privacy preserving location-based services

Truy vấn tổng hợpPublic Queries over Private Data

Truy vấn tổng hợp: Có bao nhiêuđối tượng trong vùng giao nhau?

Ít nhất: 1, Nhiều nhất: 5

Trung bình: 0.3 + 0.2 + 1 + 0.6 + 0.4 = 2.5

Xác suất truy vấn tập hợp: Có bao nhiêu đối

tượng (với xác suất) trong khu vực quan

tâm. Prob(1)=(0.7)(0.8)(0.4)(0.6)=0.1344

….

[1, 0.1344], [2, 0.3824], [3,0.3464],

[4, 0.1244], [5,0.0144]

Nhiều số liệu thống kê có thể được

tính

A

C

B

FE

D

I

G

J

H

1-71

Page 72: Privacy preserving location-based services

Truy vấn tổng hợpPrivate Queries over Private Data / Continuous Queries

Private Queries over Private Data: Để có thể tính toán các uẩn, chúng ta sẽ phải đi qua nhiều các thủ tục tương tự cho các truy vấn hoặc là tính toán xác suất của từng đối tượng hoặc phân chia khu vực truy vấn vào một phần khu vực với một câu trả lời cho từng vùng

Continuous Queries: Tương tự như hỗ trợ các truy vấn liên tục.

A

C

B

FE

D

I

G

J

H

1-72

Page 73: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data

NN query

Ví dụ: Tôi đang ở đâu đó trong 1vùng được che kín, hãy tìm cho tôitrạm xăng nơi gần nhất.

Ý tưởng đơn giản nhất là tìm tất cảcác ứng cử viên cho câu trả lời.

There is a trade-off between thearea of the cloaked spatial region(privacy) and the size of thecandidate answer (quality ofservice).

1-73

Page 74: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Optimal Answer

Câu trả lời tối ưu có thể có là cáccâu trả lời với các ứng cử viên chínhxác. Mỗi ứng cử viên trong câu trảlời đều có thể là 1 phần của kếtquả.

Rất cồng kềnh trong tính toán.

Một cách thông minh để có đưuọccâu trả lời tối ưu là tìm tất cả các vịtrí có khoảng cách nhỏ nhất baogồm tất cả các ứng cử viên nằmtrong câu trả lời.

Sai tích cự sẽ xảy ra.

1-74

Page 75: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Optimal Answer (1-D)

Cho 1 tia L = [start, end], 1 tập các đối tượng O= {o1, o2,…,on}, Tìm 1 câu trả lời là bộ <oi ,T> với oi Є O và T L sao cho oi là đối tượng gần nhất trong tất cả các điểm thuộc L.

Được phát triển cho truy vấn nearest-neighbor tiếp diễn.

Câu trả lời tối ưu được chọn từ tập các câu trả lời có thể. Không có các câu trả lời dư thừa.

Câu trả lời có thể là Tất cả các đối tượng, theo xác suất, hoặc theo khu vực. 1-75

Page 76: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Optimal Answer (1-D)

AB

C

D

E

G

Fs e

Tìm các đối tượng bằng cách quéttrong mặt phẳng.

Duy trì 2 vòng tròn cận trung tâmcủa điểm bắt đầu và điểm kết thúc.

Nếu 1 đối tượng nằm trong 2 vòngtròn thì loại các đối tượng trước đó.

Nếu 1 đối tượng chỉ nằm trong 1vòng tròn thì các đối tượng trước đólà 1 phần của câu trả lời. Vẽ đương phân giác để có câu trả

lời Cập nhật điểm bắt đầu.

Bỏ qua các đối tượng nằm ngoài 2vòng tròn.

1-76

Page 77: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Optimal Answer (2-D)

Đối với mỗi cạnh thuộc vùng được chegiấu, Quét các đối tượng trên mặtphẳng quét

Lấy giao điểm của đường trung trựccủa 2 điểm liên tiếp và cạnh hiện tại

Dựa trên các thiết lập và xác định xemđiểm đó có là hàng xóm gần nhất đếncạnh đó tính tới thời điểm hiện tại.

Tất cả các đối tượng trong vùng giaonhau đều là câu trả lời

p2

p5p7

s es2s1

p1

p3

p4

p6

p8

s2

1-77

Page 78: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Finding a Range

Bước 1: Xác định vị trí bốn bộ lọc. Các đối tượng mục tiêu NN cho mỗi đỉnh

Bước 2: Tìm điểm trung bình. Điểm xa nhất trên các cạnh tới hai bộ lọc

Bước 3: Mở rộng phạm vi truy vấn

Bước 4: Ứng cử viên trả lời m12

m34

m13

T1

T4T3

T2

v1 v2

v3 v4

m24

Phương pháp này đã được

chứng minh rằng:

① Inclusive. Câu trả lời chính xác được bao gồm trong các câu trả lời ứng cử

viên

② Minimal. Phạm vi truy vấn là tối thiểu cho một thiết lập ban đầu của các

bộ lọc. 1-78

Page 79: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Finding an Optimal Range

Tương tự như các phỏng đoán

trước đó với ngoại lệ là một cạnh

có thể được chia thành hai phân

đoạn nếu một trong hai điều kiện

chứa:

① khoảng cách giữa các trung

điểm và bộ lọc là tối đa, và

② các đối tượng mục tiêu NN

cho trung điểm là một bộ lọc

mới.

Đoạn thẳng được đệ quy chia

cho đến khi không thể được nữa.

m12

m24

m34

m13

v1 v2

v3 v4

1-79

Page 80: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Answer Representation

Bất kể phương pháp nào để tínhtoán để cho kết quả đều có 3lựa chọn:

• Trả lại 1 danh sách các ứng cửviên câu trả lời.

• Sử dụng lược đồ Vorôni cho tấtcả các đối tượng trong danhsách ứng cử viên để có xác suấtcủa mỗi đối tượng.

• Lược đồ Voronoi có thể cungcấp câu trả lời về khu vực

v1 v2

v3 v4

1-80

Page 81: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Public Data: Continuous Queries

Để có được danh sách các câutrả lời tối ưu, cần tính toán mởrộng cho mỗi thể hiện của mỗitruy vấn.

Để có được phạm vi tối ưu,mỗi truy vấn NN sẽ dịch đếnbốn phạm vi truy vấn liên tụccho các đối tượng bộ lọc

Kỹ thuật cố định các điểm lướicó thể được sử dụng để làmgiảm đáng kể chi phí tính toán

Điểm bộ lọc sẽ được chia sẻcho nhiều truy vấn

14 continuous queries turn on 35

query points.

1-81

Page 82: Privacy preserving location-based services

Nearest-Neighbor QueriesPublic Queries over Private Data

NN query

Ví dụ: Tìm xe gần nhất củatôi

Một số đối tượng có thể làứng cử viên nearest-neighbor

Độ chính xác của các truyvấn rất phụ thuộc vào kíchthước của vùng được chegiấu

Rất khó khăn để khái quátcho các truy vấn k-nearest-neighbor

1-82

Page 83: Privacy preserving location-based services

Nearest-Neighbor QueriesPublic Queries over Private Data

Truy vấn Nearest-Neighbor:Tìm người bạn gần tôi nhất.

Lọc các bước:• Tính khoảng các xa nhất tời các đối

tượng.

• MinMax = khoảng cách “ngắn nhất”của “khoảng cách xa nhất”

• Lọc các đối tượng nằm trong vòngtròn co bán kính MinMax

Tính toán khoảng cách tốithiểu cho từng đối tượng cóthể để phân tích thêm

A

C

B

FE

D

I

G

H

1-83

Page 84: Privacy preserving location-based services

Nearest-Neighbor QueriesPublic Queries over Private Data

Tất cả các câu trả lời: (sắp xếp theo MinDist) D, H, F, C, B, G

Xác suất câu trả lời: Tính toán xác suất chính xác của mỗi câu trả lời là nearest-

neighbor. Các phân phối xác suất của một đối tượng trong một phạm vi là

không thống nhất.

Một phiên bản dễ dàng hơn nhiều (và thực tế hơn) là đểtìm những đối tượng có thể được nearest-neighbor với xácsuất nhất định.

D

C

B

G

F

H

1-84

Page 85: Privacy preserving location-based services

Nearest-Neighbor QueriesPrivate Queries over Private Data

Step 1: Xác định vị trí bốnbộ lọc

Các đối tượng mục tiêuNN cho mỗi đỉnh

Step 2: Tìm các trungđiểm

Điểm xa nhất trên cáccạnh tới hai bộ lọc

Step 3: Mở rộng phạm vitruy vấn

Step 4: Trả lời các ứng cửviên

m12

m24m34

m13

v1 v2

v3

v4

1-85

Page 86: Privacy preserving location-based services

Summary

1-86

Page 87: Privacy preserving location-based services

Summary (1)Các đối tượng

Privacy

Profile

Anonymization

Process

Location-based

Server

DatabaseSocial

ScienceHCI Network Security MDM

Feedback

1-87

Page 88: Privacy preserving location-based services

Summary (2)

Bảo mật vị trí là một trở ngại lớn trong việc triển khai phổ biến của các dịch vụ dựa trên địa điểm

Các mối đe dọa bảo mật lớn với kịch bản thực tế cuộc sống đang diễn ra do việc sử dụng các thiết bị định vị phát hiện.

Một số nghiên cứu xã hội cho thấy người sử dụng trở nên ý thức hơn về sự riêng tư của họ.

Bảo mật vị trí là khác nhau đáng kể từ cơ sở dữ liệu riêng tư như mục đích để bảo vệ dữ liệu vào và truy vấn không phải là dữ liệu được lưu trữ.

Ba kiến trúc chính cho vị trí ẩn danh: Kiến trúc hợp tác, kiến trúc tập trung, và peer-to-peer kiến trúc.

1-88

Page 89: Privacy preserving location-based services

Summary (3)

Các cuộc tấn công đối thủ có thể nhằm mục đích để có được dữliệu về thông tin vị trí người dùng hoặc liên kết địa điểm / cập nhậttruy vấn.

Ba mô hình tấn công được thảo luận: vị trí tấn công phân phối, tấncông tối đa ranh giới chuyển động, và các cuộc tấn công theo dõitruy vấn.

Ba loại tiểu thuyết của các truy vấn được thảo luận: truy vấn riêngtrên dữ liệu công cộng, các truy vấn của công chúng về dữ liệucông cộng, và các truy vấn riêng trên dữ liệu cá nhân.

Bộ vi xử lý truy vấn xác suất truy vấn và phương pháp tiếp cận dữliệu không chắc chắn có thể được sử dụng để hỗ trợ bộ vi xử lýtruy vấn riêng tư nhận thức.

1-89

Page 90: Privacy preserving location-based services

Open Research IssuesSocial Science / HCI

Cách thực tế rằng người dùng có thể sử dụng để bày tỏ sự riêng tư của họ

Người dùng bình thường thực sự không có được những ý tưởng của ẩn danh, che đậy, và làm mờ

Cung cấp các mô hình như sự riêng tư nghiêm ngặt, bảo mật trung bình, riêng tư thấp, và bảo mật tùy chỉnh

Lập bản đồ từ các mô hình được xác định trước đó với các điều khoản kỹ thuật (ví dụ như, k-anonymity)

Điều chỉnh các yêu cầu riêng tư người sử dụng dựa trên các dịch vụ nhận được

1-90

Page 91: Privacy preserving location-based services

Open Research IssuesLocation Anonymization

Việc loại bỏ các Anonymizer và các đồng nghiệp khác.

Một định nghĩa chính thức cho các vùng không gian tối ưu tànghình.

Phát triển khối lượng công việc chuẩn sẽ được sử dụng để so sánhcác kỹ thuật ẩn danh khác nhau. Biện pháp so sánh sẽ là khả năngmở rộng, hiệu quả về mặt thời gian, khu vực gần-to-tối ưu tànghình.

Phát triển thuật toán mới có hỗ trợ các yêu cầu sử dụng khác nhau.

Làm cho quá trình ẩn danh phổ biến trong các thiết bị người dùngbằng cách sử dụng dữ liệu lưu trữ ở phía người sử dụng.

1-91

Page 92: Privacy preserving location-based services

Open Research IssuesAdversary Attacks

Bằng chứng chính thức rằng quá trình ẩn danh là miễn phí của các cuộc tấn công kẻ thù nhất định

Xác định mức độ ẩn danh dựa trên tính bền vững của các cuộc tấn công kẻ thù

Lượng tử chính thức của rò rỉ riêng tư của dịch vụ dựa trên địa điểm

Phát triển các cuộc tấn công kẻ thù mới có thể sử dụng aprioiri kiến thức của người sử dụng địa điểm / thói quen

Phát triển các cuộc tấn công kẻ thù cho mỗi truy vấn dựa trên địa điểm

Phát triển các cuộc tấn công kẻ thù dựa trên các kỹ thuật khai thác dữ liệu

1-92

Page 93: Privacy preserving location-based services

Open Research IssuesQuery Processing

Bằng cách sử dụng bộ vi xử lý truy vấn có sẵn mà không cần bất kỳ thay đổi

Hỗ trợ các loại khác nhau của các truy vấn dựa trên địa điểm vượt quá phạm vi, tổng hợp và truy vấn gần nhất hàng xóm

Kỹ thuật khai thác dữ liệu riêng tư bảo quản cho vị trí dữ liệu

Chẩn đoán khả năng mở rộng và hiệu quả cho các truy vấn riêng tư nhận thức

Không có ý nghĩa để trả lại một đối tượng với một xác suất 0,0005 là một phần của câu trả lời

1-93

Page 94: Privacy preserving location-based services

Tài liệu tham khảo

Mokbel Aref. Privacy in LBS-State of the art and Research Directions

http://conservancy.umn.edu/handle/11299/91934

http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.112.7902

1-94