《位置大数据隐私管理》—— 1.3 LBS中的个人隐私与挑战

1.3 LBS中的个人隐私与挑战

1.3.1 个人隐私

     隐私是指个人或机构等实体不愿意被外界获知的私密信息。在具体应用中,隐私即数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性,如病人的患病记录、财务信息等。信息隐私是由个人、组织或机构定义的何时、何地、用何种方式与他人共享信息,以及共享信息的内容。个人隐私即不愿意被披露的个人敏感信息,如个人的收入水平、健康状况、兴趣爱好等。由于人们对隐私的限定标准不同,对隐私的定义也有所差异。一般来说,任何可以确认特定某个人的,但个人又不愿意披露的信息都可以称为个人隐私。
     很多调查研究显示,消费者非常关注个人隐私保护问题。欧洲委员会通过的《隐私与电子通信法》中对于电子通信处理个人数据时的隐私保护问题给出了明确的法律规定[33]。在2002年制定的指令中,对位置数据的使用进行了规范,其中条款9明确指出位置数据只有在匿名或用户同意的前提下为有效并必要的服务使用,这突显了位置隐私保护的重要性与必要性。此外,在运营商方面,全球最大的移动通信运营商沃达丰(vodafone)制定了一套隐私管理业务条例,要求所有为沃达丰客户提供服务的第三方必须遵守,这体现了运营商方面对于隐私保护的重视。
     那么,基于位置服务中的隐私内容是什么呢?在基于位置的服务中,敏感数据可以是有关用户的时空信息,可以是查询请求内容中涉及医疗或金融的信息,可以是推断出的用户的运动模式(如经常走的道路以及经过频率)、用户的兴趣爱好(如喜欢去哪个商店、哪种俱乐部、哪个诊所等)等个人隐私信息。下面用一个例子说明LBS中的隐私保护内容。
     张某利用带有GPS的手机提出“寻找距离我现在所在位置最近的中国银行”。形式化地表示该基于位置服务中的查询请求:(id, loc, query)
     其中,id表示提出位置服务请求的用户标识,例子中id=“张某”;loc表示提出位置服务时用户所在的位置坐标(x, y),例子中loc=医院经纬度;query表示查询内容,例子中即“距离我最近的中国银行”。
     一般来讲,基于位置服务中的隐私内容包括两个方面。第一,位置信息,即隐藏查询用户的确切位置,如近邻搜索中的用户需要提交他们的当前位置,导航服务中的用户需要提交他们的当前位置和目的位置。大量研究表明,暴露用户的确切位置将导致用户行为模式、兴趣爱好、健康状况和政治倾向等个人隐私信息的泄露[2]。在上面的例子中,张某不想让人知道现在他所在的位置(如医院)即位置信息保护。第二,敏感信息,即隐藏与用户个人隐私相关的敏感信息,如推断用户曾经访问的地点或提出某敏感服务。用户不想让任何人知道自己提出了某方面的查询,如张某不想让人知道自己将去银行进行与金钱相关的交易,即敏感信息保护。其中,位置信息在基于位置服务的隐私保护中具有至关重要的作用。位置不仅是查询处理的必要对象,而且可以作为伪标识符重新识别用户[8],导致用户敏感信息泄露。

1.3.2 面临的挑战

     位置隐私管理中面临的挑战包括以下3个方面。
     第一,隐私保护与代价是一对矛盾。隐私保护是建立在消耗一定代价的前提下的,这种代价可能是数据可用性、网络带宽、用户或服务提供商付出的努力。例如,在基于数据失真的位置隐私保护技术中代价体现为数据可用性。数据的精确性越高,可用性就越强,但隐私度却越低。再如,隐私保护后由保护后的位置或冗余的查询结果造成的多余网络通信代价也是需要考虑的重要原因之一。因此,隐私保护技术需要在代价和隐私保护之间保持平衡。
     第二,位置是时序多维信息。与一般的一维数据不同,在位置隐私中,移动对象的位置信息是多维的,每一维之间互相影响,无法单独处理。因此,需要根据位置信息的多维性特点设计隐私保护方法。此外,位置信息经常发生动态更新,更新位置之间根据时间t相互依赖。攻击者可以根据已知位置或运动模式,预测未知或未来的位置。相互依赖的位置信息为攻击者获得用户在某特定时刻的位置提供了更多的背景知识。单点位置上成立的位置隐私保护技术,在面对连续查询的隐私保护或轨迹隐私保护时,不再适用。
     第三,位置隐私保护中的即时性特点。基于位置服务是一种在线应用,处理器通常面临着海量移动对象、连续的服务请求以及频繁更新的位置,服务提供商处理的数据量巨大而且数据频繁地变化。在位置大数据的背景下,如何提供高效的位置隐私保护方法?如何在保证攻击者不可区分用户提出的查询情况下,最大化基于位置服务的查询性能,设计和使用不同的索引技术实现不同查询的高效处理?在线环境下,处理器的性能和响应时间是用户满意度的重要衡量标准。

时间: 2024-09-16 17:58:15

《位置大数据隐私管理》—— 1.3 LBS中的个人隐私与挑战的相关文章

《位置大数据隐私管理》—— 导读

前言 大数据时代,移动通信和传感设备等位置感知技术的发展将人和事物的地理位置数据化,与用户位置相关的数据通过各种各样的服务以多种形式产生.例如,用户通过"签到"等移动社交网络服务(如Foursquare.Yelp.Flicker等)以文本.图片形式主动发布时空的行为.再如,通过用户手机通话.短信等记录,个人位置数据由基站自动隐式收集.无论自动发布还是被动收集的位置数据均具有规模大.产生速度快.蕴含价值高等特点.瑞典市场研究公司Berg Insight发布的最新报告预测,全球基于位置服务

《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术

1.5 典型的位置隐私保护技术 传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法.基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法.不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点. 1.5.1 基于数据失真的位置隐私保护技术 基于数据失真的方法,顾名思义是指通过让用户提交不真实的查询内容来避免攻击者获得用户的真实信息.对于一些隐私保护需求不严格的用户,该技术假设用户在某时刻的位置信息只与当前时刻攻击者收集到的数据有关,满足直

《位置大数据隐私管理》—— 第1章 位置信息与隐私保护 1.1 位置大数据

第1章 位置信息与隐私保护 1.1 位置大数据      移动通信和传感设备等位置感知技术的发展将人和事物的地理位置数据化.移动对象的传感芯片以直接或间接的方式收集移动对象的位置数据,其自动采集位置信息的速度和规模远远超过现有系统的处理能力.据统计,每个移动对象平均15 s提交一次当前位置,这样算来,全球上亿手机.车载导航设备等移动对象每秒提交的位置信息将超过一亿条[3].未来移动传感设备的进步和通信技术的提升将使位置信息的产生更频繁.这类具有规模大.产生速度快.蕴含价值高等特点的位置数据被称为

《位置大数据隐私管理》—— 2.5 连续查询攻击

2.5 连续查询攻击 2.5.1 攻击模型 连续查询是移动数据管理中非常重要的一种查询类型.Chow等人在2007年第一次提出连续查询攻击[40]问题.如果直接将为静态位置设计的位置匿名算法应用于连续查询,将产生连续查询攻击.具体来说,连续查询在查询有效期内位置是动态变化的.所以用户在查询有效期内不同时刻形成的匿名集不同,且匿名集中包含的用户不同.因此,通过将查询有效期内匿名集中用户集合取交,可唯一确定提出连续查询的用户身份,即用户隐私泄露. 用一个例子具体说明连续查询隐私攻击场景.如图2-19

《位置大数据隐私管理》—— 1.4 隐私泄露威胁

1.4 隐私泄露威胁      归根结底,LBS的体系结构主要由4个部分组成:移动客户端.定位系统.通信网络和LBS服务提供商,具体如图1-1所示,移动客户端向LBS服务提供商发送基于位置信息的查询请求,LBS服务提供商响应用户的查询请求并通过内部计算得出查询结果,最终将相应查询结果返回给移动客户端.从图1-1可以看到,查询请求的发送以及查询结果的返回均是通过通信网络(如3G.4G网络)来完成的.其中,移动客户端的位置信息由定位系统提供.      相应地,在该体系结构中,用户的隐私泄露威胁存在

《位置大数据隐私管理》—— 第2章 典型攻击模型和隐私保护模型 2.1 位置连接攻击

第2章 典型攻击模型和隐私保护模型 本章将对典型攻击模型和相应的隐私保护模型进行说明.攻击模型包括位置连接攻击.位置同质性攻击.查询同质性攻击.位置依赖攻击和连续查询攻击模型.隐私保护模型包括位置k-匿名模型.位置l-差异性模型.查询p-敏感模型和m-不变性模型.为解释方便,在介绍具体攻击模型和隐私保护模型前,首先介绍一种在基于数据失真的隐私保护技术中广泛使用的经典系统结构--中心服务器结构,如图2-1所示.需要说明的是,攻击模型的成立与否与采用的系统结构无关. 中心服务器结构包含移动用户.基于

《位置大数据隐私管理》—— 2.2 位置同质性攻击

2.2 位置同质性攻击 下面将在2.2节和2.3节分别介绍位置同质性攻击模型和查询同质性攻击模型,这两个模型被统称为同质性攻击.在建立攻击模型时,在背景知识方面,前者考虑的是位置语义,而后者基于查询语义. 2.2.1 攻击模型 对于采用空间模糊化方法生成的匿名集合,如果匿名集用户的匿名区域仅覆盖一个敏感位置(如医院),通过公开的信息如医院发布的就诊记录,攻击者可以以较高的概率确定目标对象敏感信息(如曾去医院就诊),攻击目标的隐私信息泄露(如健康状况),此攻击为位置同质性攻击.Hu等人[56]首次

《位置大数据隐私管理》—— 1.2 概念与定义

1.2 概念与定义 1.2.1 位置表示与定位技术 位置通常由三元组(x, y, t)表示,其中(x, y)表示移动对象所在的经纬度或者在某个参考坐标系(如UTM坐标系)下的坐标值,t表示时刻.表1-1展示移动对象O1.O2.O3在t1.t2.t3时刻的位置.以O1为例,在t1时刻,O1的位置坐标是(1, 2):在t2时刻,O1的位置坐标是(3, 3)等. 一个用户在不同时刻的位置组成该用户的轨迹.轨迹是移动对象的位置信息按时间排序形成的序列.通常情况下,一条轨迹可表示为: 其中,id是轨迹标识

《位置大数据隐私管理》—— 2.3 查询同质性攻击

2.3 查询同质性攻击 2.3.1 攻击模型 简单来讲,查询同质性攻击即攻击者结合匿名集中发布查询的语义窥探用户隐私.在极端情况下,如果一个匿名集合中的所有服务请求都表示了同样的内容,如同一匿名集中用户均提出了一个"寻找肿瘤医院"的查询,则攻击者无须获知用户的具体位置,也无须确定哪个用户提出了哪个查询,也可推测攻击目标的健康状况[53].如图2-14所示,用户A.B和C组成匿名集.虽然攻击者无法确定用户的确切位置以及每一个查询的提出者,但是由于3个查询内容均与医院有关,所以用户的敏感信