KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI

8 2

Proje Grubu: EEEAG Sayfa Sayısı: 126 Proje No: 114E132 Proje Bitiş Tarihi: 01.04.2017 Metin Dili: Türkçe İndeks Tarihi: 16-05-2019

KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI

Öz:
Son yıllarda konum belirleme özellikli mobil cihazların kullanımı hızla arttığından bunlara yönelik konum-tabanlı servislerde de artış olmuştur. Konum-tabanlı servis ve uygulamaların çok çeşitli uygulama alanları vardır. Bunlar arasında konum-tabanlı mobil reklamcılık/pazarlama, gerçek-zamanlı bilgi sorgulama, yakın çevrede hayatı etkileyen uyarılar, navigasyon, konum-tabanlı sosyal medya, konum-tabanlı oyunlar ve 112 acil servis. Bunların ortak özelliği kullanıcı konumunu servis sağlayıcı ile paylaşmalarıdır. Konum paylaşımı nedeniyle ortaya kimlik mahremiyeti, konum mahremiyeti ve konum örüntü mahremiyeti çıkmaktadır. Kimlik mahremiyeti abonelik/üyelik gerektirmeyen servislerde karşımıza çıktığı için konum ve konum örüntü mahremiyeti proje kapsamını oluşturacaktır. Konum mahremiyeti kendi içinde anlık ve tarihsel konum mahremiyeti olarak düşünülebilir. Konum örüntü mahremiyeti ise tarihsel konum verilerinden veri madenciliği gibi yöntemlerle çıkarılabilecek örüntülerin mahremiyetidir. Anlık konum mahremiyeti için konum perdeleme en yaygın çözüm yaklaşımıdır ve kullanıcı konumunu içerip mahremiyete riayet eden bir bölgenin bulunmasını gerektirir. Bu bölge servis kalitesinin fazla düşmemesi için olabildiğince küçük olmalıdır. Tarihsel konum mahremiyeti ise bir kullanıcının zaman ekseninde çok sayıda servis talebinde bulunduğu durumda geçerlidir. Buradaki problem saldırganın gerçek dünya kısıtları ve diğer arkaplan bilgilerini kullanarak perdelenmiş konumları daraltarak mahremiyeti ihlal etmesidir. Gerçek dünyada coğrafi konumlar üzerindeki yapılar (hastane, park gibi) semantik konumlar olarak adlandırılır. Proje kapsamında semantik konum mahremiyetine yönelik etkin perdeleme yöntemleri geliştirilmiştir. Kişiler elektronik takip edilmekten ve kendileri ile ilgili konum örüntülerinin oluşmasından rahatsızlık duyabilirler. Buna bir çözüm olarak her konum paylaşımı öncesi örüntü oluşumu kontrol edilmeli ve eğer oluşacaksa önlem alınmalıdır. Bu işlemler çevrimiçi yapılmalıdır. Bahsedilen husus literatürde adreslenmemiş olduğundan bu çalışmanın getirdiği bir yenilik olacaktır. Benzer şekilde eğer örüntü oluşumu veri toplama aşamasında yapılmamışsa, kullanıcı kendisi ile ilgili hassas örüntülerin servis sağlayıcının veritabanından silinmesini talep edebilir. Böylelikle bu örüntü bilgilerinin veritabanından çevrimdışı olarak silinmesi gerekecektir. Bu konuda da proje kapsamında çalışılmıştır. Şehirsel bölgelerde kullanıcı hareketleri yolları ve yol üzerinde tanımlı kısıtları (maksimum hız sınırları gibi) takip etmesi gerekir. Dolayısıyla bu durumda semantik konum mahremiyeti problemi açıklamalı çizgeler kullanılarak soyutlanabilir. Mahremiyet gereksinimleri, saldırı tipleri ve gerçek dünya kısıtlarının birbiri ile ilgili olarak modellenmesi gerekir. Proje kapsamında literatürde yeni olan bu konu için kapsamlı mahremiyet ve güvenlik kısımları altında özgün bir trafik simülasyon yöntemi geliştirilmiştir. Konum mahremiyetinin sadece hareket noktalarının perdelenmesinden ibaret olmadığı gerçeğinden hareketle Twitter ve bunun gibi sosyal medyada istemdışı konum paylaşımı da önemli hale gelmiştir. Bu hususta da Türkçe metinlerin içinde istemdışı konum paylaşımı yapılıp yapılmadığını anlamak üzere bir uygulama geliştirilmiştir.
Anahtar Kelime: veri madenciliği konum-tabanlı servisler konum perdeleme konum mahremiyeti mahremiyet

Konular: Edebiyat
Erişim Türü: Erişime Açık
  • O. Abul, M. Atzori, F. Bonchi, and F. Giannotti. Hiding sequences. In Proc. of the Third ICDE International Workshop on Privacy Data Management (PDM’07).
  • Implicit Location Sharing Detection in Social Media from Short Turkish Text (Makale - Diğer Hakemli Makale),
  • O. Abul and H. Gökçe. Knowledge Hiding From Tree And Graph Databases. Data and Knowledge Engineering, 72(108):148–171, 2012.
  • Selective location privacy (Makale - Diğer Hakemli Makale),
  • Osman Abul, Francesco Bonchi, and Fosca Giannotti. Hiding sequential and spatiotemporal patterns. IEEE Transactions on Knowledge and Data Engineering, 22(12):1709–1723, 2010.
  • Location Privacy Issues in the Context of Location Based Services (Makale - Diğer Hakemli Makale),
  • Osman Abul, Francesco Bonchi, and Mirco Nanni. Anonymization of moving ob- jects databases by clustering and perturbation. Inf. Syst., 35(8):884–910, De- cember 2010.
  • Konum Tabanlı Servislerde Konum Örüntü Mahremiyeti (Bildiri - Ulusal Bildiri - Sözlü Sunum),
  • Nabil R. Adam and John C. Worthmann. Security-control methods for statistical databases: a comparative study. ACM Computing Surveys, 21(4):515–556, 1989.
  • Güvenlik ve Mahremiyet Haberdar Trafik Veri Üreteci (Bildiri - Ulusal Bildiri - Sözlü Sunum),
  • Gagan Aggarwal, Rina Panigrahy, Tomás Feder, Dilys Thomas, Krishnaram Kent- hapadi, Samir Khuller, and An Zhu. Achieving anonymity via clustering. ACM Transactions on Algorithms, 6(3):1–19, 2010.
  • Implicit Location Sharing Detection in Social Media Turkish Text Messaging (Bildiri - Uluslararası Bildiri - Sözlü Sunum),
  • Rakesh Agrawal and Ramakrishnan Srikant. Privacy-preserving data mining. SIGMOD Rec., 29(2):439–450, May 2000.
  • Tarique Anwar, C Liu, Hl Vu, and C Leckie. Spatial Partitioning of Large Urban Road Networks. EDBT2014, (c):343–354, 2014.
  • Claudio A. Ardagna, Marco Cremonini, Ernesto Damiani, Sabrina De Capitani di Vimercati, and Pierangela Samarati. Location privacy protection through obfuscation-based techniques. In 21st Annual IFIP WG 11.3 Working Conference on Data and Applications Security, July 2007.
  • M. Atallah, E. Bertino, A. Elmagarmid, M. Ibrahim, and V. S. Verykios. Disclo- sure limitation of sensitive rules. In Proc. of the 1999 IEEE Knowledge and Data Engineering Exchange Workshop (KDEX’99), pages 45–52, 1999.
  • A. R. Beresford and F. Stajano. Location Privacy in Pervasive Computing. IEEE Pervasive Computing, 2(1):46–55, 2003.
  • Claudio Bettini, X. Sean Wang, and Sushil Jajodia. Protecting Privacy Against Location-Based Personal Identification, pages 185–199. Springer Berlin Heidel- berg, Berlin, Heidelberg, 2005.
  • F. Bonchi, Y. Saygin, V. S. Verykios, M. Atzori, A. Gkoulalas-Divanis, S. V. Kaya, and E. Savaş. Privacy in Spatiotemporal Data Mining, pages 297–333. Springer Berlin Heidelberg, Berlin, Heidelberg, 2008.
  • Thomas Brinkhoff. A framework for generating network-based moving objects. GeoInformatica, 6(2):153–180, 2002.
  • Francis Y Chin and Gultekin Ozsoyoglu. Statistical database design. ACM Tran- sactions on Database Systems, 6(1):113–139, 1981.
  • Eunjoon Cho, Seth A. Myers, and Jure Leskovec. Friendship and mobility: User Movement in Location-Based Social Networks. Proceedings of the 17th ACM SIGKDD international conference on Knowledge discovery and data mining, pa- ges 1082–1090, 2011.
  • C. Chow, M. F. Mokbel, and W. G. Aref. Casper*: Query Processing for Loca- tion Services without Compromising Privacy. ACM Transactions on Database Systems, (34)4, 2009.
  • C-Y Chow and M. F. Mokbel. Trajectory privacy in location-based services and data publication. SIGKDD Explorations, 13(1):19–29, 2011.
  • C-Y Chow, M. F. Mokbel, and X. Liu. Spatial cloaking for anonymous location- based services in mobile peer-to-peer environments. GeoInformatica, 15(2):351– 380, 2011.
  • T.H. Cormen, C. Stein, R.L. Rivest, and C.E. Leiserson. Introduction to Algo- rithms. McGraw-Hill Higher Education, 2nd edition, 2001.
  • M. L. Damiani, E. Bertino, and C. Silvestri. The PROBE Framework for the Per- sonalized Cloaking of Private Locations. Transactions on Data Privacy, (3)2:123– 148, 2010.
  • Maria Luisa Damiani, Claudio Silvestri, and Elisa Bertino. Fine Grained Cloaking Of Sensitive Positions In Location Sharing Applications. IEEE Pervasive Compu- ting, 10(4):64–72, 2011.
  • Victor Teixeira De Almeida, Ralf Hartmut Güting, and Thomas Behr. Querying moving objects in SECONDO. Proceedings - IEEE International Conference on Mobile Data Management, 2006, 2006.
  • M Erwig, R H Guting, M Schneider, and M Vazirgiannis. Spatio-temporal data types: An approach to modelling and querying moving objects in databases. Ge- oinformatica, 3:269–296, 1999.
  • Shin K. G., Ju X., Chen Z., and Hu X. IEEE Wireless Communications. Privacy protection for users of location-based services., 19:30–39, 2012.
  • [26] B. Gedik and L. Liu. Location Privacy In Mobile Systems: A Personalized Anony- mization Model. In Proc. of 25th IEEE International Conference on Distributed Computing Systems (ICDCS’05), pages 620–629, 2005.
  • GeoPKDD. Geographic Privacy-aware Knowledge Discovery and Delivery. Ava- ilable at http://www.geopkdd.eu.
  • G. Ghinita, P. Kalnis, A. Khoshgozaran, C. Shahabi, and K-L. Tan. Private queries in location based services: anonymizers are not necessary. In SIGMOD ’08, pages 121–132, New York, NY, USA, 2008. ACM.
  • [Gabriel Ghinita. Private queries and trajectory anonymization: A dual perspective on location privacy. Transactions on Data Privacy, 2(1):3–19, 2009.
  • Gabriel Ghinita, Maria Luisa Damiani, Claudio Silvestri, and Elisa Bertino. Pre- venting Velocity-based Linkage Attacks in Location-Aware Applications Catego- ries and Subject Descriptors. Gis, pages 246–255, 2009.
  • Gyozo Gidófalvi and Torben Bach Pedersen. Mining long, sharable patterns in trajectories of moving objects. CEUR Workshop Proceedings, 174:49–58, 2006.
  • M. Gruteser and D. Grunwald. Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking. In Proc. of the 1st International Confe- rence on Mobile systems, Applications and Services. ACM Press, 2003.
  • M. Gruteser and X. Liu. Protecting privacy in continuous location tracking appli- cations. IEEE Security and Privacy, 2(2):28–31, 2004.
  • Ralf Hartmut Güting. Second-order signature: a tool for specifying data mo- dels, query processing, and optimization. SIGMOD ’93: Proceedings of the 1993 ACM SIGMOD international conference on Management of data, pages 277–286, 1993.
  • Ralf Hartmut Güting, Stefan Dieker, Claudia Freundorfer, Ludger Becker, and Holger Schenk. Secondo/qp: Implementation of a generic query processor. In International Conference on Database and Expert Systems Applications, pages 66–87. Springer, 1999.
  • Alireza Haghnegahdar, Majid Khabbazian, and Vijay K. Bhargava. Privacy risks in publishing mobile device trajectories. IEEE Wireless Communications Letters, 3(3):241–244, 2014.
  • Hoyoung Jeung, Qing Liu, Heng Tao Shen, and Xiaofang Zhou. A hybrid predic- tion model for moving objects. Proceedings - International Conference on Data Engineering, pages 70–79, 2008.
  • Juyoung Kang and Hwan-seung Yong. Mining Spatio Temporal Patterns In Tra- jectory Data. Journal of Information Processing Systems, 6(4):521–536, 2010.
  • H. Kido, Y. Yutaka, and T. Satoh. Protection of location privacy using dummies for location-based services. In Proc. of 21st International Conference on Data Engineering Workshops (ICDEW ’05), 2005.
  • John Krumm. A survey of computational location privacy. Personal and Ubiqu- itous Computing, 13(6):391–399, 2009.
  • B. Lee, J. Oh, H. Yu, and J. Kim. Protecting location privacy using location seman- tics. In Proc. of the 17th ACM SIGKDD international conference on Knowledge discovery and data mining, 2011.
  • D. T. Lee and C. K. Wong. Worst-case analysis for region and partial region searches in multidimensional binary search trees and balanced quad trees. Acta Informatica, 9(1):23–29, 1977.
  • Guanling Lee, Chien-Yu CY Chang, and ALP Arbee L P Chen. Hiding sensi- tive patterns in association rules mining. Computer Software and Applications Conference, pages 0–5, 2004.
  • Jure Leskovec and Andrej Krevl. SNAP Datasets: Stanford large network dataset collection. http://snap.stanford.edu/data, June 2014.
  • Zhenhui Li, Jiawei Han, Ming Ji, LA Tang, and Yintao Yu. MoveMine: Mining moving object data for discovery of animal movement patterns. ACM Transactions on Intelligent Systems and Technology (TIST), 2(4):32, 2011.
  • Fyu Liu, Kien A. Hua, and Ying Cai. Query l-diversity in location-based servi- ces. Proceedings - IEEE International Conference on Mobile Data Management, pages 436–442, 2009.
  • M Rodriguez Luaces. A spatio-temporal algebra implementation. In Proceedings of the Fifth World Conference on Integrated Design and Process Technology. Citeseer, 2000.
  • Ashwin Machanavajjhala, Daniel Kifer, Johannes Gehrke, and Muthuramakrish- nan Venkitasubramaniam. L-diversity. ACM Transactions on Knowledge Disco- very from Data, 1(1):3–es, 2007.
  • M. E. Nergiz, M. Atzori, Y. Saygin, and B. Guc. Towards Trajectory Anonymization A Generalization Based Approach. Transactions on Data Privacy, 2(106):47–75, 2009.
  • D. E. O’Leary. Knowledge discovery as a threat to database security. In Gre- gory Piatetsky-Shapiro and William J. Frawley, editors, Knowledge Discovery in Databases, pages 507–516. AAAI/MIT Press, 1991.
  • G. Ozsoyoglu and Z.M. Ozsoyoglu. Statistical database query languages. Soft- ware Engineering, IEEE Transactions on 10, (10):1071–1081, 1985.
  • Mahmoud Sakr, Gennady Andrienko, Thomas Behr, Natalia Andrienko, Ralf Hart- mut Güting, and Christophe Hurter. Exploring spatiotemporal patterns by integ- rating visual analytics with a moving objects database system. Proceedings of the 19th ACM SIGSPATIAL International Conference on Advances in Geographic Information Systems - GIS ’11, page 505, 2011.
  • P. Samarati and L. Sweeney. Generalizing data to provide anonymity when disc- losing information. In PODS, volume 98, page 188, 1998.
  • R. Shokri, G. Theodorakopoulos, J.Y. Le Boudec, and J.P. Hubaux. Quantifying location privacy. In Proc. of IEEE Symposium on Security and Privacy, 2011.
  • Reza Shokri, George Theodorakopoulos, Carmela Troncoso, Jean-Pierre Hu- baux, and Jean-Yves Le Boudec. Protecting Location Privacy: Optimal Strategy against Localization Attacks. Proceedings of the 2012 ACM conference on Com- puter and communications security, pages 617–627, 2012.
  • C. Silvestri, E. Yigitoglu, M.L. Damiani, and O. Abul. SAWLnet: Sensitivity AWare Location cloaking on road-NETworks. In Proc-. IEEE 13th International Confe- rence on Mobile Data Management, 2012.
  • Agusti Solanas, Josep Domingo-Ferrer, and Antoni Martínez-Ballesté. Location privacy in location-based services: Beyond TTP-based schemes. CEUR Works- hop Proceedings, 397:12–23, 2008.
  • Leon Stenneth and Philip S. Yu. Mobile systems privacy: "mobipriv" a robust sys- tem for snapshot or continuous querying location based mobile systems. Tran- sactions on Data Privacy, 5(1):333–376, 4 2012.
  • Xingzhi Sun and Philip S Yu. Hiding Sensitive Frequent Itemsets by a Border- Based Approach. Journal of Computing Science and Engineering, 1(1):74–94, 2007.
  • L. Sweeney. k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 10(05):557–570, 2002.
  • Manolis Terrovitis and Nikos Mamoulis. Privacy preservation in the publication of trajectories. Proceedings - IEEE International Conference on Mobile Data Mana- gement, pages 65–72, 2008.
  • George Theodorakopoulos, Reza Shokri, Carmela Troncoso, Jean-pierre Hu- baux, and Jean-Yves Le Boudec. Prolonging the Hide-and-Seek Game: Optimal Trajectory Privacy for Location-Based Services. Wpes’14, (4):73–82, 2014.
  • Dingqi Yang, Daqing Zhang, Vincent. W. Zheng, and Zhiyong Yu. Modeling user activity preference by leveraging user spatial temporal characteristics in lbsns. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 45(1):129–142, 2015.
  • Roman Yarovoy, Francesco Bonchi, Laks V. S. Lakshmanan, and Wendy Hui Wang. Anonymizing moving objects: How to hide a mob in a crowd? In Proce- edings of the 12th International Conference on Extending Database Technology: Advances in Database Technology, EDBT ’09, pages 72–83, New York, NY, USA, 2009. ACM.
  • Emre Yigitoglu, Maria Luisa Damiani, Osman Abul, and Claudio Silvestri. Privacy- preserving sharing of sensitive semantic locations under road-network constra- ints. Proceedings - 2012 IEEE 13th International Conference on Mobile Data Management, MDM 2012, pages 186–195, 2012.
APA Abul O (2017). KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. , 1 - 126.
Chicago Abul Osman KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. (2017): 1 - 126.
MLA Abul Osman KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. , 2017, ss.1 - 126.
AMA Abul O KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. . 2017; 1 - 126.
Vancouver Abul O KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. . 2017; 1 - 126.
IEEE Abul O "KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI." , ss.1 - 126, 2017.
ISNAD Abul, Osman. "KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI". (2017), 1-126.
APA Abul O (2017). KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. , 1 - 126.
Chicago Abul Osman KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. (2017): 1 - 126.
MLA Abul Osman KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. , 2017, ss.1 - 126.
AMA Abul O KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. . 2017; 1 - 126.
Vancouver Abul O KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI. . 2017; 1 - 126.
IEEE Abul O "KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI." , ss.1 - 126, 2017.
ISNAD Abul, Osman. "KONUM-TABANLI SERVİSLER İÇİN KONUM VE KONUM ÖRÜNTÜ MAHREMİYETİNİN SAĞLANMASI". (2017), 1-126.