R-트리를 활용한 시공간 질의 처리의 위치 개인정보 보호 기법

Protection of Location Privacy for Spatio-Temporal Query Processing Using R-Trees

  • 투고 : 2010.07.21
  • 심사 : 2010.08.02
  • 발행 : 2010.08.31

초록

유비쿼터스 컴퓨팅 및 모바일 기술의 발달에 따라 위치 기반 서비스의 사용이 확대되어 가고 있고 모바일 전자 거래 환경에서 가장 주요한 서비스로 자리 잡고 있다. 하지만, 이와 함께 개인의 위치가 추적되고 노출됨에 의하여 사생활 침해와 같은 문제점들도 대두되고 있다. 본 연구는 개인의 위치를 노출시키지 않고도 시공간 질의를 처리하기 위한 새로운 시공 간 질의 처리 기법을 제안한다. 기존의 사용자 위치 은폐 기술은 사용자의 식별자를 감추거나 위치를 정적인 4분 트리나 격자 구조를 이용하여 은폐하는 방법을 사용하였다. 격자를 이용한 위치 은폐는 단순히 사용자의 식별자를 감추는 방법에 비해서는 우수한 방법이지만 미리 정해진 격자의 크기에 의해 위치를 은폐하므로 객체의 위치 분포에 따라 실제보다 불필요하게 많은 오차를 포함하게 되어 질의 성능이 저하되는 문제점을 지닌다. 본 연구에서는 시공간 질의 처리에 널리 사용되는 R-트리를 이용하여 위치 은폐를 수행하는 기법을 제안한다. R-트리의 노드는 기본적으로 최소 객체 개수를 보장하므로 R-트리의 MBR을 은폐된 위치로 직접 사용하면 위치 분포에 보다 능동적으로 대처할 수 있다. 본 연구는 다양한 실험 을 통하여 R-트리에 기반한 위치 은폐가 기존의 기법들에 비하여 우수한 성능을 보임을 증명하였다.

The prevailing infrastructure of ubiquitous computing paradigm on the one hand making significant development for integrating technology in the daily life but on the other hand raising concerns for privacy and confidentiality. This research presents a new privacy-preserving spatio-temporal query processing technique, in which location based services (LBS) can be serviced without revealing specific locations of private users. Existing location cloaking techniques are based on a grid-based structures such as a Quad-tree and a multi-layered grid. Grid-based approaches can suffer a deterioration of the quality in query results since they are based on pre-defined size of grids which cannot be adapted for variations of data distributions. Instead of using a grid, we propose a location-cloaking algorithm which uses the R-tree, a widely adopted spatio-temporal index structure. The proposed algorithm uses the MBRs of leaf nodes as the cloaked locations of users, since each leaf node guarantees having not less than a certain number of objects. Experimental results show the superiority of the proposed method.

키워드

참고문헌

  1. Alastair Beresford and Frank Stajano, "Location Privacy in Pervasive Computing," IEEE Pervasive Computing, Vol. 2, No. 1, 2003, pp. 46-55. https://doi.org/10.1109/MPRV.2003.1186725
  2. Thomas Brinkhoff, "A framework for generating network-based moving objects," GeoInformatica, Vol. 6, No. 2, 2002, pp. 153-180. https://doi.org/10.1023/A:1015231126594
  3. Chi-Yin Chow, Mohamed F. Mokbel, Walid G. Aref, and West Lafayette, "Casper : Query processing for location services without compromising privacy," ACM Transactions on Database Systems(TODS), Vol. 34, No. 4, 2009, pp. 1-48.
  4. Wonik Choi, Dongseop Kwon, and Sangjun Lee, "Spatio-Temporal Data Warehouses Using An Adaptive Cell- based Approach," Data and Knowledge Engineering, Vol. 59, No. 7, 2006, pp. 189-207. https://doi.org/10.1016/j.datak.2005.08.001
  5. Bugra Gedik, Ling Liu, "Location Privacy in Mobile Systems : A Personalized Anonymization Model," Proceedings of the 25th International Conference on Distributed Computing Systems, 2005, pp. 620-629.
  6. Marco Gruteser and Dirk Grunwald, "Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking," Proceedings of the 1st international conference on Mobile systems, applications and services, 2003, pp. 31-42.
  7. Dongseop Kwon, Sangjun Lee, Wonik Choi, and Sukho Lee, "An Adaptive Hashing Technique for Indexing Moving Objects," Data and Knowledge Engineering, Vol. 56, No. 3, 2006, pp. 287-303. https://doi.org/10.1016/j.datak.2005.04.004
  8. Dongseop Kwon, Sangjun Lee, and Sukho Lee, "Efficient Update Method for Indexing Locations of Moving Objects," Journal of Information Science and Engineering, Vol. 21, No. 3, 2005, pp. 643-658.
  9. Dongseop Kwon, Sangjun Lee, and Sukho Lee, "Indexing the Current Positions of Moving Objects Using the Lazy Update R-tree," Proceedings of the 3rd International Conference on Mobile Data Management(MDM2002), 2002, pp. 113-120.
  10. Ninghui Li, Tiancheng Li, and Suresh Venkatasubramanian, "t-closeness : Privacy Beyond k-Anonymity and l-Diversity," Proceedings of the IEEE 23rd International Conference on Data Engineering, 2007, pp. 106-115.
  11. Ashwin Machanavajjhala, Daniel Kifer, Johannes Gehrke, and Muthuramakrishnan Venkitasubramaniam, "l-Diversity : Privacy Beyond k-Anonymity," ACM Transactions on Knowledge Discovery from Data(TKDD), Vol. 1, No. 1, 2007.
  12. Mohamed F. Mokbel, Chi-Yin Chow, and Walid G. Aref, "The new Casper :query processing for location services without compromising privacy," Proceedings of the 32nd international conference on Very large data bases, 2006, pp. 763-774.
  13. Mohamed F. Mokbel, Thanaa M. Ghanem, Walid G. Aref, "Spatio-temporal Access Methods", IEEE Data Engineering Bulletin, Vol. 26, No. 2, 2003, pp. 40-49.
  14. Bill Schilit, Jason Hong, and Marco Gruteser, "Wireless location privacy protection," IEEE Computer, Vol. 36, No. 12, 2003, pp. 135-137. https://doi.org/10.1109/MC.2003.1250896
  15. Latanya Sweeney, "k-anonymity : a model for protecting privacy," International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, Vol. 10, No. 5, 2002, pp. 557-570. https://doi.org/10.1142/S0218488502001648
  16. Jay Warrior, Eric Mchenry, and Kenneth Mcgee, "They Know Who You Are," IEEE Spectrum Vol. 40, No. 7, 2003, pp. 20-25. https://doi.org/10.1109/MSPEC.2003.1209608