Tez No İndirme Tez Künye Durumu
459022
Privacy risks of spatio-temporal data transformations / Konum zaman verilerinin dönüşümünde gizlilik riskleri
Yazar:EMRE KAPLAN
Danışman: PROF. DR. YÜCEL SAYGIN
Yer Bilgisi: Sabancı Üniversitesi / Mühendislik ve Fen Bilimleri Enstitüsü / Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
Onaylandı
Doktora
İngilizce
2017
111 s.
Son yıllarda artan mobil cihazlar sayesinde üretilen ve saklanan verinin miktarında büyük artışlar gerçekleşmektedir. Milyonlarca mobil cihaz (akıllı telefon, tablet ve hatta giyilebilir teknolojiler) GPS çipi ile topladığı verileri konum-zaman verisi ile eşleştirerek saklamaktadır. Yeni nesil uygulamalar konum verisine dayalı geliştirilmekte olup topladıkları bu veriler üzerinden yürütülen analiz çalışmalarıyla ticari fayda sağlamaktadırlar. Toplanan bu veriler, analiz ic¸in üç üncü parti kimselerle de paylaşılabilir. Konum verisi hassas kabul edilerek işlenmesi, başta Avrupa'da olmak üzere kanunlarla belirlenmis¸ olup, veri işleme için öncelikle veri koruma uygulamaları tatbik edilmesi zorunlu kılınmıştır. Paylaşım esnasında kişinin sadece kimlik bilgilerinin çıkarılması mahremiyeti korumaya yetmemektedir. Kamuya açık bilgiler ile eşleştirilerek mahremiyet açıklarına sebebiyet verdiği bilinmektedir. Örneğin kişinin akşam saatindeki konumu ev adresini işaret etmektedir ve buradan kimliğine dair bilgilere erişilebilir. Konum verisinin bu şekilde açıklara yol açmaması için veri dönüşüm teknikleri geliştirilmiştir. Veri dönüşüm teknikleri, veriyi, istatistiksel özelliklerini koruyarak, bir tanım kümesinden başka bir tanım kümesine dönüştüren ve böylece kişinin kimliğini gizlemeyi hedefleyen mahremiyet koruyucu tekniklerden biridir. Bu tez çalışmasında, mesafe koruyan veri dönüşüm tekniklerinin demahremiyeti koruma açısından güvenilir olmadığını göstermekteyiz. Bu çalışmada iki farklı atak yöntemi ortak bir atak senaryosunu icra etmektedirler. Çalışmalarımızı konum verisi alanına yoğunlaştırıp konum ve hareket yörüngeleri üzerinde detaylandırdık. Bu çalışmalarda saldırganın veri tabanına dayalı, erişebildiği tüm kaynaklardan edinebileceği bilgileri de kullanarak gerçekleştireceği ataklar ile mahremiyet açıkları ortaya çıktığını göstermekteyiz. Bu ataklar ile hedef hareket yörüngesinin eldeki bilgiler ışığında benzerlerinin tekrar oluşturulmasının mümkün olduğu gösterilmiştir. Ayrıca bu ataklar ile bir hareket yörüngesinin geçtiği veya geçmediği yerler hakkında yorum yapmak mümkün hale gelmektedir. Konum verisi üzerinde olan diğer çalışmamızda geliştirdiğimiz teknik ile, mesafe koruyan dönüşüm teknikleri ile dönüştürülen bir veri tabanının ilişkileri yayınlandığında, saldırgan bu veriler üzerinden veri tabanındaki diğer konum bilgilerine erişebilmekte ve mahremiyet ihlallerini göstermektedir. Bu çalışmada, saldırgan büyük bir sşehirde toplanan konum veri tabanı hakkında biraz bilgi ile hedef konumları sokak seviyesinde bulabilmektedir.
In recent years, we witness a great leap in data collection thanks to increasing number of mobile devices. Millions of mobile devices including smart phones, tablets and even wearable gadgets embedded with GPS hardware enable tagging data with location. New generation applications rely heavily on location information for innovative business intelligence which may require data to be shared with third parties for analytics. However, location data is considered to be highly sensitive and its processing is regulated especially in Europe where strong data protection practices are enforced. To preserve privacy of individuals, first precaution is to remove personal identifiers such as name and social security number which was shown to be problematic due to possible linking with public data sources. In fact, location itself may be an identifier, for example the locations in the evening may hint the home address which may be linked to the individual. Since location cannot be shared as it is, data transformation techniques have been developed with the aim of preventing user re-identification. Data transformation techniques transform data points from their initial domain into a new domain while preserving certain statistical properties of data. In this thesis, we show that distance-preserving data transformations may not fully preserve privacy in the sense that location information may be estimated from the transformed data when the attacker utilizes information such as public domain knowledge and known samples. We present attack techniques based on adversaries with various background information. We first focus on spatio-temporal trajectories and propose an attack that can reconstruct a target trajectory using a few known samples from the dataset. We show that it is possible to create many similar trajectories that mimic the target trajectory according to the knowledge (i.e. number of known samples). The attack can identify locations visited or not visited by the trajectory with high confidence. Next, we consider relation-preserving transformations and develop a novel attack technique on transformation of sole location points even when only approximate or noisy distances are present. We experimentally demonstrate that an attacker with a limited background information from the dataset is still able to identify small regions that include the target location points.