حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

31
س های ی رو س در ران ب ی کار ص و ص خ م ی ر ح ار ت ی ما ح کان ر م ب ی ن ت ب ماله ل گ در ر ص ا ب ل دا ب ع1

Upload: abdolnaser-dorgalaleh

Post on 29-Jul-2015

46 views

Category:

Data & Analytics


3 download

TRANSCRIPT

Page 1: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

1

حمایت از حریم خصوصی کاربران در سرویس های مبتنی بر مکان

عبدالناصر درگالله

Page 2: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

معرفی سیستم های مبتنی بر مکان

اهمیت حریم خصوصی در سرویس های مبتنی بر مکان

دومعماری مهم در حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکانارائه چند روش پیشنهادی

مقایسه و ارزیابی

جمع بندی و ارائه پیشنهاد پروژه

نتیجه گیری و مراجع

فهرست

2/33

Page 3: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

3

دهكي

چ سرویس های •مبتنی بر مکان

Page 4: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

4

ساختار کلی سرویس های مبتنی بر مکان

Page 5: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

5

صصو

خم

ریح

خصوصی • حریم حفظ اهمیتمبتنی های سرویس در کاربران

مکان بر

Page 6: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

6

کاربران امنیت

گان کننده ارائه امنیت

بر مبتنی های سرویس

مکان

چالش های مهم

بر مبتنی های سرویس گان کننده ارائه بودن اعتماد قابل

مکان

Page 7: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

7

یک روش متداول

Page 8: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

8

مشکالت این روش

1

گمنام کننده به عنوان •گلوگاه در سیستم مطرح می شود

2

گمنام کننده به عنوان یک •قسمت سوم مطمئن مطرح می شود

3

در صورت ایجاد مشکل در •گمنام کننده امنیت کل

سیستم به خطر می افتد

Page 9: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

9

بررسی چند روش

بازیابی امن اطالعات سرویس های مبتنی بر مکان از طریق همکاری کاربران -1

- حمایت از حریم خصوصی کاربران در سرویس های مبتنی بر 2مکان با استفاده از سیستم استنتاج فازی

- یک پروتکل بدون قسمت سوم مطمئن برای امنیت کاربران 3سرویس های مبتنی بر مکان

Page 10: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

10

تال

حی

ر ت

هاد

س

بازیابی امن اطالعات سرویس های مبتنی بر مکان از طریق همکاری کاربران -1

Page 11: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

11

ررب

کان

دیچن

Page 12: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

12

نرا

ربکا

ز ا

ی اهکشب

Page 13: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

13

یای

ه ن

تال

ح

Page 14: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

14

یار

ممع

- حمایت از حریم خصوصی کاربران در سرویس های مبتنی بر 2مکان با استفاده از سیستم استنتاج فازی

Page 15: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

15

سه بخش این سیستم

- کاربر سیار1

- قسمت سوم مطمئن2

- ارائه کننده3

Page 16: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

16

بخش مهم امنیتی

- قسمت سوم 2مطمئن

سیستم استنتاج فازی

مرکز ادراک

ای IF - THENقوانین فاصله دقت به مکان تبدیل

کیفی ناحیه به ای فاصله دقت تبدیل

- مختصات هندسی1

- خیابان2

- بخش3

- ناحیه4

- مکان کیفی5

Page 17: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

17

هلع

طامد

ورم

یک مورد مطالعه برای رانندگان تاکسی

مکان یک راننده

الف( اطراف ترمینال تاکسی

ب( دور از ترمینال

ج( بیرون شهر

زمان ارسال

الف( صبح

ب( ظهر

ج( بعدازظهر

د( غروب

ه( شب

Page 18: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

18

توی

ضعع

ابوت

Page 19: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

19

یاز

فج

تاتن

س اهگا

ایپ

Page 20: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

20

یک پروتکل بدون قسمت سوم

این روش از چن\دین م\اژول ش\کل گرفت\ه اس\ت

ک\ه ب\ه ص\ورت فزاین\ده ای س\طح ام\نیت ک\اربر را

ا ز روش ب\ر خالف بس\یاری اف\زایش می ده\د.

ه\ای موج\ود این روش ب\ر اس\اس ی\ک بخش س\وم

( عمل نمی کند TTPقابل اعتماد )

Page 21: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

21

مدل این نیازهای

- این روش برای گمنام سازی از 1کاربران دیگر کمک می گیرد.

همراه برای عمل گمنام K-1- یافتن 2سازی ضروری است.

Page 22: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

22

لق

ثزکرم

Page 23: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

23

شمای نهایی با تبادل پیام مبتنی بر زنجیره

Page 24: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

24

ارزیابی روش های ارائه شده

از استفاده روشکاربران

فازی استنتاج روش بدون TTPپروتکل

- + - گمنام از استفادهواسط کننده

- + - کوئری زمان اعمال

- - - کاربر مسیر اعمال

+ + + پاسخ دقت

- - - کاربر استقالل

- - - کوئری کامل امنیت

Page 25: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

25

مهم های ویژگی برای پیشنهادی بندی دسته

عدم استفاده از قسمت سوم مطمئن

در نظر گرفتن مسیر حرکت کاربر

در نظرگرفتن زمان ارسال کوئری

کیفیت سرویس ارائه شده

عدم اعتماد به هیچکس

Page 26: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

26

در نظر گرفتن مسیر حرکت کاربر

Page 27: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

27

در نظر گرفتن مسیر حرکت کاربر

Page 28: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

28

در نظر گرفتن مسیر حرکت کاربر

Page 29: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

29

1

استفاده از قسمت سوم مطمئن قابل قبول نخواهد •بود

2

مسیر حرکت کاربر نقش مهمی در امنیت کاربر در این •سرویس ها دارد

3

ارائه روش جدیدی بدون در نظر گرفتن قسمت •سوم و در نظر گرفتن مسیر حرکت

نتیجه گیری:

Page 30: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

30

اینج\ا و س\ایر روش ه\ای ارائ\ه ش\ده در در روش ه\ای

ب\ه نظ\ر می رس\د ک\ه بس\یاری از عناص\ر بررس\ی ش\ده

ح\ریم حف\ظ در اساس\ی نقش توانن\د می ک\ه اص\لی

خصوص\ی ک\اربران داش\ته باش\ند ب\ه ط\ور کام\ل در نظ\ر

ان\د، ب\ه عن\وان مث\ال عنص\ر مس\یر ح\رکت گرفت\ه نش\ده

این ب\ه توج\ه ع\دم ک\ه ک\وئری ارس\ال زم\ان ی\ا ک\اربر

ح\ریم ب\رای را ج\دی مش\کالت توان\د می ه\ا وی\ژگی

خصوصی کاربران به بیار بیاورد

جمع بندی

Page 31: حفظ حریم خصوصی افراد در سرویس های مبتنی بر مکان

31

1- Heechang Shin, J.V., Vijayalakshmi Atluri, Anonymization models for directional location basedservice environments. computers & s e c u rity 2 9 ) 2 0 1 0 ( 5 9 – 7 3, 2009: p. 15.2.- Sˇaltenis S, J.C., Leutenegger S, Lopez M., Indexing thepositions of continuously moving objects. ACM Sigmod Record. 2000.3.- Shmatikov V, W.M., Measuring relationship anonymity in mix networks. 5th ACM workshop on privacy in electronic society., 2006.4- A. Solanas, A.M.n.-B., Privacy protection in locationbased services through a public-key privacy homomorphism. Fourth European PKI Workshop: Theory and practice, Lecture Notes in Computer Science, Springer, 2007. Fourth.5.- R.L. Rivest, L.A., M.L. Dertouzos, On data banks and privacy homomorphisms. Foundations of Secure Computation.6.-Vacca, J.R., Public Key Infrastructure. Auerbach, 2004

مراجع اصلی