DOI QR코드

DOI QR Code

Efficient k-ATY Method to Protect the User's Trajectory in Continuous Queries

연속적인 질의에서 사용자의 이동 경로를 보호할 수 있는 효율적인 k-ATY 기법

  • Received : 2021.06.29
  • Accepted : 2021.07.14
  • Published : 2021.08.31

Abstract

Various problems arise as applications using locations increase. In order to solve this problem, related works are being conducted to protect the location of users. A fundamental reason for this problem is that users must provide their location information to the service provider (server) to receive the service. To improve these problems, there are works such as generating cloaking regions or generating dummies around them. However, if a user periodically asks the server for queries, the user's trajectory may be exposed by time zone. To improve this problem, in this paper, we propose a k-Anonymity Trajectory (k-ATY) technique that can improve the exposure probability of the trajectory even if the user requests continuous queries. Experimental results demonstrated the superiority of the proposed technique.

위치를 이용한 애플리케이션이 증가함에 따라 사용자의 위치 정보 및 이동 패턴의 노출 등 다양한 문제점들이 야기되고 있다. 이러한 문제점을 해결하기 위하여 사용자의 위치를 보호하기 위한 다양한 연구들이 진행되고 있다. 사용자의 위치 정보가 노출되는 근본적인 이유는 사용자가 서비스 제공자(서버)에게 자신의 위치 정보를 제공해야만 서비스를 제공받기 때문이다. 이러한 문제를 개선하기 위하여 클로킹(cloaking) 영역을 생성하거나 자신의 주변에 더미(dummy; 가상의 사용자)를 생성하는 연구 등이 존재한다. 그러나 사용자가 주기적으로 서버에게 질의를 요청할 경우 사용자의 시간대별 이동 경로가 노출될 수 있다. 본 논문에서는 이러한 문제점을 개선하고자 사용자가 연속적인 질의를 요청하더라도 이동 경로의 노출 확률을 개선할 수 있는 k-Anonymity Trajectory(k-ATY) 기법을 제안한다. 실험 결과를 통하여 제안 기법의 우수성을 증명했다.

Keywords

Acknowledgement

이 논문은 2019년도 정부(미래창조과학부)의 재원으로 한국연구재단의 지원을 받아 수행된 연구임(NRF-2019R1H1A1035598).

References

  1. T. Allard, G. Hebrail, F. Masseglia, and E. Pacitti, "A new privacy-preserving solution for clustering massively distributed personal times-series," in International Conference on Data Engineering, pp.1370-1373, 2016.
  2. R. Yu, Z. Bai, L. Yang, P. Wang, O. A. Move, and Y. Liu, "A location cloaking algorithm based on combinatorial optimization for location-based services in 5G networks," IEEE Access, Vol.4, pp.6515-6527, 2016. https://doi.org/10.1109/ACCESS.2016.2607766
  3. M. H. Afifi, K. Zhou, and J. Ren, "Privacy characterization and quantification in data publishing," IEEE Transactions on Knowledge and Data Engineering, Vol.30, No.9, pp.1756-1769, 2018. https://doi.org/10.1109/tkde.2018.2797092
  4. B. Niu, Z. Zhang, X. Li, and H. Li, "Privacy-area aware dummy generation algorithms for location-based services," in IEEE International Conference on Communications, pp.957-962, 2014.
  5. D. Wu, Y. Zhang, and Y. Liu, "Dummy location selection scheme for k-anonymity in location based services," in IEEE Trustcom/BigDataSE/ICESS, pp.441-448, 2017.
  6. D. Song, M. Song, and K. Park, "A privacy-preserving spatial index for spatial query processing," Wireless Communications and Mobile Computing, pp.1-10, 2018.
  7. C. Y. Chow and M. F. Mokbel, "Trajectory privacyin locationbased services and data publication," ACM SIGKDD Explorations Newsletter, Vol.13, No.1, pp.19-29, 2011. https://doi.org/10.1145/2031331.2031335
  8. H. Liu, X. Li, H. Li, J. Ma, and X. Ma, "Spatiotemporal correlation-aware dummy-based privacy protection scheme for location-based services," in IEEE Conference on Computer Communications, pp.1-9, 2017.
  9. D. Liao, H. Li, G. Sun, and V. Anand, "Protecting user trajectory in location-based services," IEEE Global Communications Conference, 2015.
  10. J. Youn, D. Song, T. Cai, and K. Park, "Grid-based Trajectory cloaking method for protecting trajectory privacy in location-based services," Korean Society for Internet Information, Vol.18, No.5, pp.1-6, 2017.