Luận văn Một số thuật toán đảm bảo tính riêng tư trong hệ thống LBS

MỤC LỤC

MỤC LỤC. 1

DANH MỤC CÁC TỪ VIẾT TẮT . 5

DANH MỤC HÌNH ẢNH . 7

PHẦN MỞ ĐẦU. 10

CHƯƠNG I: TỔNG QUAN VỀ LOCATION BASED SERVICES . 13

1.1 Định nghĩa Location Based Services . 13

1.2 Thành phần trong LBS. 14

1.3 Ứng dụng của LBS. 15

1.4 Hệ tọa độ địa lý . 16

1.5 Tính khoảng cách giữa các tọa độ địa lý. 18

1.6 Tổng quan về tính riêng tƯ trong LBS . 19

1.6.1 Tính riêng tƯ. 19

1.6.2 Ngữ cảnh – Tính riêng tƯ trong môi trƯờng ngữ cảnh động . 20

1.7 Nguy cơ bảo mật tính riêng tƯ trong LBS . 21

CHƯƠNG II: MỘT SỐ THUẬT TOÁN VÀ KỸ THUẬT BẢO VỆ TÍNH

RIÊNG TƯ CHO LBS . 23

2.1 Tổng quan về kiến trúc hệ thống bảo vệ tính riêng tƯ . 23

2.2 Các nhóm kỹ thuật bảo vệ tính riêng tƯ. 25

2.3 Thuật toán và kỹ thuật bảo vệ tính riêng tƯ . 27

2.3.1 Kỹ thuật mở rộng câu truy vấn . 27

2.3.1.1 Mở rộng vị trí tọa độ thành vị trí vùng . 27

2.3.1.2 Mở rộng vị trí vùng thành vị trí vùng khác . 28

2.3.1.3 Các dịch vụ về vị trí gần nhau . 29

2.3.2 Kỹ thuật che giấu không gian . 31

2.3.2.1 Nhóm giải pháp k-anonymity . 31

2.3.2.2 Thuật toán Grid. 33

pdf86 trang | Chia sẻ: Thành Đồng | Ngày: 06/09/2024 | Lượt xem: 81 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Luận văn Một số thuật toán đảm bảo tính riêng tư trong hệ thống LBS, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Hình 2-6 b) • Thu hẹp bán kính r thành r’ với . (Hình 2-6 c) Hình 2-6: Mở rộng vị trí từ vùng sang vùng [5] 2.3.1.3 Các dịch vụ về vị trí gần nhau Dịch vụ về vị trí gần nhau (Proximity-based Services) là loại dịch vụ dựa vào vị trí và thông tin so sánh giữa một ngƣỡng định trƣớc với khoảng cách giữa ngƣời sử dụng dịch vụ với các thực thể (di chuyển) khác [15]. Dịch vụ Friend-Finder là một loại dịch vụ thuộc nhóm dịch vụ này. Với loại dịch vụ nhƣ r r’ r’ r d θ a ) b ) c ) 30 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên vậy, ngoài việc cần bảo vệ tính riêng tƣ của ngƣời sử dụng dịch vụ khỏi kẻ tấn công, nhà cung cấp dịch vụ, mà còn chống lại cả đối tƣợng mà mình cần so sánh vị trí. Để dịch vụ về vị trí gần nhau cung cấp đƣợc dịch vụ cho khách hàng thì ngƣời sử dụng dịch vụ phải cung cấp vị trí của mình cho nhà cung cấp LBS. Nhƣ vậy, các hệ thống bảo vệ tính riêng tƣ cho loại dịch vụ này phải đảm bảo đáp ứng đƣợc yêu cầu tối thiểu về tính riêng tƣ cho ngƣời sử dụng và hạn chế việc tiết lộ vị trí của ngƣời dùng càng ít càng tốt. Hƣớng tiếp cận của bài báo [15] đƣa ra một hƣớng giải quyết cho bài toán bảo vệ tính riêng tƣ của ngƣời sử dụng dịch vụ về vị trí gần nhau; ngƣời sử dụng dịch vụ vẫn có thể xác định vị trí của các đối tƣợng gần mình mà vẫn đảm bảo tính riêng tƣ. Hình 2-7: Xác định điểm lân cận của A [15] Trong hƣớng tiếp cận [15], mỗi ngƣời sử dụng A sẽ có một ngƣỡng lân cận A để xác định các đối tƣợng lân cận mình. Nếu khoảng cách Eulic của 2 điểm A và B nhỏ hơn A thì điểm B gọi là lận cận của A [15]. A B d L A ( i ) L B ( j ) A a) Điểm B gần với điểm A c) Điểm B có thể gần với điểm A A B L B ( j ) L A ( i ) A b) Điểm B không gần với điểm A A B L B ( j ) A D L A ( i ) 31 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên Để đảm bảo tính riêng tƣ về vị trí của ngƣời sử dụng, thay vì phải sử dụng tọa độ vị trí địa lý thực của ngƣời A, ngƣời B thì từng tọa độ chính xác A, B sẽ đƣợc mở rộng thành vùng LA(i) và LB(j). Trong Hình 2-7, mô tả phƣơng pháp xác định xem điểm B có là vùng lân cận của điểm A không thông qua 2 vùng mở rộng LA(i) và LB(j). • Hình 2-7 (a): Nếu khoảng cách xa nhất D của 2 vùng mở rộng LA(i) và LB(j) nhỏ hơn ngƣỡng lân cận A của A thì điểm B sẽ là lân cận của A. • Hình 2-7 (b): Nếu khoảng cách ngắn nhất d của 2 vùng mở rộng LA(i) và LB(j) vẫn còn lớn hơn ngƣỡng lân cận A của A thì điểm B sẽ không là lân cận của A. • Hình 2-7 (c): Ngƣợc lại cả hai trƣờng hợp (a) và (b), nhà cung cấp dịch vụ LBS không thể xác định chính xác là điểm B có gọi là lân cận của A không, vì vậy, nhà cung cấp dịch vụ LBS chỉ khẳng định là điểm B có thể là lân cận của A. 2.3.2 Kỹ thuật che giấu không gian 2.3.2.1 Nhóm giải pháp k-anonymity Kỹ thuật che giấu không gian (Spatial Cloaking) của ngƣời sử dụng dịch vụ LBS trong công trình [10] đã đề nghị sử dụng thông tin vị trí của k-nặc danh (k-anonymous Location Information). Định nghĩa 1: Tính nặc danh (anonymity) trong vấn đề bảo vệ tính riêng tƣ là trạng thái không thể nào nhận biết đƣợc bên trong một tập các đối tƣợng bị theo dõi (anonymity set). 32 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên Định nghĩa 2: Một đối tƣợng đƣợc xem là k-anonymous đối với thông tin về vị trí khi và chỉ khi thông tin vị trí đại diện cho đối tƣợng đó không thể nào phân biệt đƣợc với thông tin vị trí của ít nhất k-1 đối tƣợng khác. Theo đề xuất của công trình [10], thay vì mỗi lần giao dịch với nhà cung cấp LBS, ngƣời sử dụng phải gửi thông tin vị trí chính xác của mình (x0, y0) thì thông tin không gian của ngƣời sử dụng sẽ bị che giấu, cụ thể là thông tin không gian sẽ là ([x1, x2], [y1, y2], [t1, t2]); trong đó, [x1, x2] và [y1, y2] mô tả một vùng 2 chiều có chứa (x0, y0), [t1, t2] là khoảng thời gian mà ngƣời dùng vẫn còn nằm trong vùng 2 chiều trên. Nhƣ vậy, một vị trí cho một đối tƣợng đƣợc xem là k- anonymous khi vị trí này không chỉ mô tả vị trí của đối tƣợng cần quan sát mà còn mô tả cả vị trí của k-1 đối tƣợng khác. Nói cách khác, tại cùng 1 thời điểm xem xét vị trí của ngƣời sử dụng thì vị trí đó đƣợc mở rộng ra một vùng có chứa k-1 ngƣời sử dụng khác. Hình 2-8: k-anonymity (k=10) Với k = 10 thì vị trí chính xác của ngƣời sử dụng sẽ đƣợc mở rộng ra thành phạm vi sao cho có chứa 10 ngƣời sử dụng dịch vụ tại cùng thời điểm. Vậy vị trí chính xác của ngƣời sử dụng dịch vụ đƣợc che giấu trong phạm vi vị trí của 9 ngƣời khác cùng sử dụng dịch vụ. Nếu k càng lớn thì tập các đối tƣợng theo dõi sẽ càng lớn, vùng mở rộng cho một vị trí càng rộng, do đó tính che giấu thông tin vị trí càng cao. 33 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên Để tính vùng diện tích cho giải pháp k-anonymity có nhiều thuật toán đã đƣợc đề xuất, trong đó có 3 thuật toán chính là Grid, Interval Cloaking, và nnASR 2.3.2.2 Thuật toán Grid Ý tƣởng: sắp xếp các ngƣời dùng (user) dựa trên vị trí của họ theo một chiều không gian, rồi phân chia thành các tập user bằng nhau. Sau đó, lại sắp xếp phân chia tập user chứa user gửi yêu cầu dịch vụ cần đƣợc bảo vệ (isuser), theo một chiều không gian khác. Tập user nhận đƣợc sau cùng chứa ít nhất k user sẽ đƣợc sử dụng để tìm vùng bao nhỏ nhất để trả về. Thực hiện: Giải thuật chia tập user thành các tập con qua hai bƣớc. - Bước 1: các user đƣợc sắp xếp dựa trên vị trí của họ theo các trục x, rồi đến trục y, và theo ID nếu vẫn còn trùng nhau. Tập các user có thứ tự này sẽ đƣợc chia thành các block gồm các user liên tiếp nhau, mỗi block có cùng số user, ngoại trừ block cuối cùng có thể chứa nhiều user hơn những block trƣớc nó. Chỉ các user cùng block với isuser mới đƣợc xem xét ở bƣớc thứ hai. - Bước 2: các user đƣợc sắp xếp dựa trên vị trí của họ theo trục y, rồi trục x, cuối cùng là ID. Sau khi sắp xếp xong, các user lại đƣợc chia ra tƣơng tự nhƣ bƣớc 1. Sau cùng, tập user cùng block với isuser đƣợc trả về. Minh họa: 34 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên Hình 2-9: Minh họa giải thuật Grid Giả sử i là ngƣời phát ra query, yêu cầu k = 2. Tập AS sẽ chứa định danh của tất cả các ngƣời dùng (20 phần tử). Đầu tiên các phần tử trong AS sẽ đƣợc sắp xếp theo giá trị tọa độ x của các phần tử. Số block đƣợc chia ra sẽ là = 3, số ngƣời dùng trong mỗi block là 20/3 = 6. Ngƣời dùng i sẽ thuộc block 1. Với block 1 gồm 6 phần tử, giải thuật lại tiếp tục sắp xếp các phần tử trong đó theo giá trị tọa độ y của các phần tử. Sau đó chia block 1 thành 3 block dựa trên thứ tự sắp xếp có đƣợc. Ngƣời dùng i sẽ thuộc block 1. Và block này sẽ đƣợc sử dụng để trả về. Algorithm: Grid Input: một request gốc, một số nguyên dương k Output: tập các người dùng chứa ít nhất k phần tử và có chứa người phát ra request r. Method: 1. Mảng AS được khởi tạo với ID của tất cả tập user (I). 2. nob≔ {Tính số block} 3. if (nob ≤ 1) return block chứa tất cả các ID của tập user (I). 35 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 4. for (dim ∈ {x, y}) do 5. if (dim = x) then 6. Sắp xếp mảng AS theo trục x, sau đó đến trục y, cuối cùng là ID của user 7. else 8. Sắp xếp mảng AS theo trục y, sau đó đến trục x, cuối cùng là ID của user 9. endif 10. issuerIndex ≔chỉ số của AS[issuerIndex] = issuer(r) 11. upb ≔ {số user trên mỗi block} 12. ibi ≔ {vị trí của block chứa isuser} 13. if (|AS| mod nob = 0 OR ibi < nob – 1) then 14. start ≔ ibi.upb 15. end ≔ start + upb – 1 16. else 17. start ≔ (nob – 1) . upb 18. end ≔ |AS| – 1 19. endif 20. AS ≔ AS[start]AS[end] 21. endfor 22. if (|AS| ≥ k) then 23. returntập ID của user trong mảng AS 24. else 25. return null 26. end if 2.3.2.3 Thuật toán Interval Cloaking Ý tƣởng: mục tiêu là tổng quát hóa yêu cầu dịch vụ theo chiều không gian hoặc thời gian. Đối với chiều không gian, lặp lại việc chia nhỏ vùng bao toàn bộ không gian vị trí. Tại mỗi bƣớc lặp, vùng hiện thời qprev đƣợc chia thành bốn vùng bằng nhau. Nếu có ít hơn k user nằm trong vùng q mà chứa issuer thì qprev đƣợc trả về. Ngƣợc lại, quá trình lặp tiếp tục xem q là vùng hiện thời. Đối 36 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên với chiều thời gian, đầu tiên tổng quát vị trí không gian (theo ý tƣởng trên) đến mức mong muốn thỏa giá trị độ phân giải (resolution) đƣợc truyền vào. Sau đó, chờ đến khi có đủ k user đi vào vùng không gian đƣợc tổng quát, trả về vùng này cùng với khoảng thời gian [t1, t2]. Thực hiện: Dƣới đây là phƣơng pháp tính vùng diện tích với chiều không gian cho k-anonymity với giải thuật Interval Cloaking[10]: Hình 2-10: Quy trình chọn ra vùng 5-anonymity cho điểm tô đỏ Với phƣơng pháp này, đầu tiên tính vùng không gian chứa tất cả ngƣời đang sử dụng dịch vụ, sau đó chia làm bốn vùng không gian này và chọn vùng không gian nhỏ hơn, có chứa vị trí chính xác của ngƣời sử dụng. Tiếp tục chia nhỏ vùng không gian đã chọn cho đến khi vùng không gian cuối cùng có chứa k ngƣời sử dụng dịch vụ. Algorithm: Interval Cloaking 1. Khởi tạo các vùng không gian q và qprev 2. Khởi tạo vùng không gian qcurrent là phần tư của vùng không gian q có chứa isuser (người yêu cầu dịch vụ cần được bảo vệ) 3. Khởi tạo p là vị trí của isuser 37 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 4. Nếu số lượng user nằm trong qcurrent<kmin thì trả về vùng qprev là vùng trước khi chia nhỏ lần cuối cùng 5. Chia vùng không gian q thành 4 góc phần tư bằng nhau 6. qprev := q 7. q := phần tư chứa p 8. Xóa các user nằm ngoài q trong qcurrent 9. Lặp lại từ bước 2 Nhận xét: Hƣớng tiếp cận [10] đã đƣa ra giải pháp che giấu không gian vị trí của ngƣời sử dụng dịch vụ dựa trên vị trí của k-1 ngƣời sử dụng dịch vụ xung quanh tại cùng thời điểm. Tuy nhiên, vùng không gian mở rộng cho vị trí của ngƣời sử dụng sẽ rất nhỏ nếu nhƣ vị trí của ngƣời dùng nằm trong một vùng có mật độ ngƣời sử dụng quá cao (quảng trƣờng, sân vận động,). Ngƣợc lại, trong vùng có mật độ ngƣời sử dụng quá thấp (sa mạc, khu vực thƣa dân cƣ, ) thì vùng không gian mở rộng sẽ cực kỳ lớn để đảm bảo tính riêng tƣ cho vị trí thực của ngƣời dùng, đồng thời, sẽ làm tăng số lƣợng kết quả truy vấn dịch vụ lên rất lớn tƣơng ứng với vùng không gian truy vấn lớn. Bên cạnh đó, mặc dù kẻ tấn công không thể xác định đƣợc vị trí chính xác của ngƣời dùng nhƣng nếu kẻ tấn công theo dõi quá trình truy vấn dữ liệu nhiều lần liên tục thì sẽ biết đƣợc lộ trình di chuyển của ngƣời sử dụng dịch vụ [8]. Hình 2-11: Theo dõi quá trình truy vấn dữ liệu Vùng xám chính là vùng mở rộng cho vị trí chính xác của ngƣời sử dụng, nhƣng quá trình thay đổi vị trí chính xác của ngƣời dùng thì không làm thay đổi nhiều về vùng mở rộng. 38 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 2.3.2.4 Thuật toán nearest neighbor ASR (nnASR) Ý tƣởng: tạo ra vùng bao chứa ngƣời tạo ra yêu cầu dịch vụ (isuser) có kích thƣớc nhỏ nhất có thể, bằng cách sửa lại phƣơng pháp làm mờ đơn giản nhất (naïve method - tìm k ngƣời dùng gần nhất). Thực hiện: với ngƣời dùng u cho trƣớc, đầu tiên xác định tập S chứa u và k – 1 ngƣời dùng gần u nhất. Từ S, chọn ngẫu nhiên ngƣời dùng u’. Vì vậy, xác suất để chọn đúng ngƣời dùng u ban đầu là 1/k. Sau đó tính toán tập S’ chứa u’ và k – 1 ngƣời dùng gần u’ nhất. Kế tiếp, tìm tập S’’ = S’⋃ {u}. Cuối cùng, tìm vùng bao hình chữ nhật hoặc hình tròn chứa hết vị trí các ngƣời dùng trong tập S’’ trên, rồi trả về kết quả. Hình 2-12: Minh họa giải thuật nnASR Giả sử U1 phát ra request với k = 3. Đầu tiên, hai ngƣời dùng gần nhất với U1 đƣợc tìm để tạo ra tập 3-ASR cho U1 là S0 = {U1, U2, U3}. Sau đó, giải thuật sẽ chọn ngẫu nhiên một ngƣời dùng trong ba ngƣời dùng thuộc S0. Giả sử đó là U3. Vùng 3-ASR của U3 đƣợc tìm ra là tập các ngƣời dùng S1 = {U3, U4, U5}. Tập ngƣời dùng S đƣợc xây dựng theo công thức S = S1⋃ {U1} = {U1, U3, U4, U5}. Tập này đƣợc dùng để tạo ra kết quả trả về là vùng bao (dạng hình tròn hoặc hình chữ nhật) bao phủ tất cả các ngƣời dùng trong S. Algorithm: nnASR Input: một người dùng và một số nguyên dương k 39 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên Output: tập các người dùng chứa ít nhất k phần tử và chứa người dùng ban đầu Method: 1. S ≔ {u} ⋃ {ui|uilà 1 trong k – 1 phần tử gần nhất của u} 2. Chọn ngẫu nhiên u’ ∈ S 3. S’ ≔ {u’} ⋃ {uj|ujlà 1 trong k – 1 phần tử gần nhất của u’} 4. S’’ ≔ S’ ⋃ {u} 5. return k-ASR of S’’ 2.3.3 Kỹ thuật làm rối thông tin (obfuscation technique) Nhằm bảo vệ tính riêng tƣ cho vị trí của ngƣời sử dụng dịch vụ, kỹ thuật làm rối thông tin vị trí (obfuscation technique) đã đƣợc đề xuất trong các công trình [8], [9]. Ý tƣởng chính của hƣớng tiếp cận này là trộn thêm các thông tin giả vào thông tin vị trí thật của ngƣời sử dụng trƣớc khi gửi toàn bộ thông tin thật và giả đến nhà cung cấp LBS. Với phƣơng pháp này, kẻ tấn công không xác định đƣợc thông tin nào trong số các thông tin gửi đi là của ngƣời sử dụng dịch vụ. Công trình [8] đề xuất hƣớng giải quyết là phát sinh các thông tin nhiễu (vị trí sai) và gửi đồng thời với vị trí thật của ngƣời sử dụng trong mỗi lần gửi thông tin yêu cầu truy vấn dịch vụ đến nhà cung cấp LBS. Hình 2-13: Quy trình hoạt động của hệ thống sử dụng kỹ thuật Dummy [8] 40 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên Lx = (Xx, Yx) là dữ liệu vị trí x của ngƣời sử dụng (vị trí này đƣợc ký hiệu là dấu chấm đen hình tròn trên hình). Thông điệp yêu cầu S gửi đến nhà cung cấp LBS gồm có các thông tin sau : Với u là định danh (ID) của ngƣời sử dụng, là tập các vị trí gửi đến LBS (trong đó, có m-1 vị trí giả đƣợc phát sinh ngẫu nhiên và 1 vị trí thật của ngƣời dùng). Khi nhà cung cấp dịch vụ nhận đƣợc thông điệp S thì sẽ phản hồi lại thông điệp R chứa tập kết quả tƣơng ứng với tập vị trí . Khi ngƣời dùng nhận đƣợc tập kết quả R thì chỉ ngƣời sử dụng biết đƣợc kết quả Dinào là đúng với vị trí thật của mình. Nhƣ vậy, nếu kẻ tấn công có theo dõi quá trình truy vấn dữ liệu thì với hƣớng tiếp cận sử dụng kỹ thuật phát sinh các thông điệp giả có thể làm cho việc suy đoán vị trí trở nên khó khăn. Hình 2-14: Chống theo dõi quá trình truy vấn dữ liệu [8] Bên cạnh đề xuất mô hình bảo vệ tính riêng tƣ về vị trí cho ngƣời sử dụng LBS, công trình [8] còn đề xuất 2 thuật toán phát sinh thông điệp giả ngẫu nhiên MN (Moving in a Neighborhood) và MLN (Moving in a Limited Neighborhood). Để kiểm soát các thông điệp giả đƣợc phát sinh ra (số lƣợng phát sinh cũng nhƣ vị trí phát sinh), công trình [9] đã đề nghị 2 thuật toán khác phát sinh 41 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên thông điệp dựa vào mô hình lƣới (virtual Grid) và dựa trên mô hình tròn (virtual circle) trong hệ thống PAD (Private-Area Aware Dummy). Hình 2-15: Phát sinh thông điệp giả dựa trên mô hình Circle [9] Hình 2-16: Phát sinh thông điệp g

Các file đính kèm theo tài liệu này:

  • pdfluan_van_mot_so_thuat_toan_dam_bao_tinh_rieng_tu_trong_he_th.pdf