위치기반서비스에서 프라이버시를 위한 연속질의와 쿼리 로그 익명화 기법
Anonymization Techniques of Continuous Query and Query Log for Privacy in Location-Based Services
- 발행기관 서강대학교 일반대학원
- 지도교수 박석
- 발행년도 2010
- 학위수여년월 2010. 2
- 학위명 석사
- 학과 일반대학원 컴퓨터공학과
- 실제URI http://www.dcollection.net/handler/sogang/000000045612
- 본문언어 한국어
- 저작권 서강대학교의 논문은 저작권에 의해 보호받습니다
초록/요약
최근 GPS(Global Positioning System)를 탑재한 모바일 기기들의 발전으로 위치기반 서비스(Location-Based Service; LBS)의 이용이 확산되고 있다. 그러나 LBS를 믿지 못하고, 사용자의 위치정보가 누출될 경우 추론 공격 등을 통해 정확한 위치뿐만이 아니라 신변 정보까지 노출될 수 있는 가능성을 가진다. 따라서 위치정보를 보호하기 위한 위치정보 익명화 기법(Location Anonymization)에 대한 연구가 대두되고 있다. 기존의 위치정보 익명화 기법을 사용하여 익명화 영역 생성시 사용자가 이동하면서 연속적으로 질의를 요청한다면, 일련의 생성된 익명화 그룹으로 교차 공격이 가능하다. 또한 주요한 모델인 중앙 집중형인 경우, 익명화 서버에서는 사용자의 정확한 위치정보가 성능평가 등 여타 목적을 위해 쿼리 로그에 저장되고, 이것이 오·남용, 혹은 누출될 경우 심각한 피해를 가져올 가능성을 갖는다. 본 논문에서는 첫째, 기존 기법의 문제점인 연속적인 질의에 대한 교차공격을 방지할 수 있는 새로운 익명화 기법을 제시한다. 이 기법은 연속적인 질의에 대한 익명화 그룹이 동일하게 생성될 수 있도록 하여 그 그룹들의 교집합이 Location k-anonymity를 만족할 수 있도록 한다. 둘째, 익명화 서버의 쿼리 로그에 대해 사용자의 질의에 대한 프라이버시를 동시에 고려하는 기법을 제안한다. 이 기법에서는 익명화된 쿼리 로그 그룹의 Object 종류를 다양화하여 저장하고 그룹 내 각 컬럼을 재배열한다. 이로써 공격자가 서버에 저장된 쿼리 로그에 접근 가능한 경우, 어떠한 사용자가 실제 질의자이고, 어디에서 무엇을 찾고자 하는지를 모호하게 만들어 프라이버시를 보호한다. 본 연구는 기존의 기법들의 문제점에 대한 대안을 제시하고 프라이버시를 강화하면서도 성능의 부담이 거의 없는 효율적인 익명화 기법을 제시하고자 한다.
more초록/요약
Development of mobile devices with the Global Positioning System(GPS) has spreaded the use of Location-Based Services(LBS). However, privacy issues have been arisen in the LBS severs due to the leakage of user's exact location information. Since such information can be inferred to an additional information of users, the research of location anonymization, which can protect the privacy of location information, became important. In the existing techniques of location anonymization, there is a possibility of intersect inference attack with anonymized groups of a series of queries from a user. Moreover, in a centralized architecture, the one of major model in location anonymization, the central server stores user's exact location information, which can be misused or leaked, for query log analysis. In this thesis, we propose a new location anonymization technique to prevent the intersect attack for a series of queries. In our technique, every anonymized group of continued queries has same elements, therefore the intersection of the groups can satisfy k-anonymity. In addition, we propose an anonymized query log model in anonymizer for protect privacy. The types of objects in the query log are diversified and each column of anonymized query log group is rearranged. Thus an attacker, who can access the log, can not distinguish a real user, an exact location and object of a query. Our revised approach of the existed techniques can solve their problems and enhance privacy with efficiency.
more

