• 沒有找到結果。

查詢者所在位置變動時的影響

第五章 實驗及結果分析

5.1 人工資料集

5.1.3 查詢者所在位置變動時的影響

圖 5-3 查詢者所在位置變動時的 PIR 抓取平均次數圖

圖5-3 為總 POI 數設定為 50,當查詢者位置變動時,同一用戶查詢最近鄰 居的相同例子所得到的PIR抓取次數比較圖。地圖網格設定為具有 16 個網格的地 圖區域,假設地圖中具有 50 個POI景點,其中有單一個網格C11是密集網格,當 查詢者位於密集網格內Degree設為 0,當查詢者距離密集網格一個網格距離時 Degree 設為 1,以此類推。計算當使用者位於不同位置時所必須耗費的平均PIR 抓取次數。

從結果當中可以觀察到,利用 multilayer 做出改善的 MSQLMNSQL、以及 MHBL 方法相較於原先的 SQL 以及 HBL 方法。改善幅度最大的時刻是當查詢者 位置位於密集網格內時。這是由於當查詢者位於密集網格內時,原先密集網格內 所有的POI 都是必須抓取的資訊,而 multilayer 正是針對這種情形之下,將密集 網格分割成更小的網格,不必每次都必須抓取整個密集網格內的所有POI。

5.1.4 地圖中空網格佔總網格比例變動時的影響

圖 5-4 空網格佔總網格比例變動時的 PIR 抓取平均次數圖

圖5-4 為總 POI 數設定為 50,當非空網格佔總網格比例變動時,同一用戶 查詢最近鄰居的相同例子所得到的 PIR 抓取次數比較圖。地圖網格設定為具有 16 個網格的地圖區域,假設地圖中具有 50 個 POI 景點,而地圖中空網格佔總網 格的比例分別為0%,25%,50%,75%。主要觀察利用 non-empty lookuptable 改 善的 NSQL 方法在這種條件變動時的改善情形。

當空網格佔總網格的比例為0%時,即代表非空網格比例為 100%,50 個POI 會分佈在16 個網格當中,其中 16 個POI位於單一密集網格C11中。當空網格佔總 網格的比例為25%時,即代表非空網格比例為 75%,50 個POI會分佈在 12 個網 格當中,為了在空網格比例變動時盡量維持地圖資料分佈之間的相似度,地圖資 料中POI的改變,把 4 個轉變為空網格的原本非空網格中的POI隨機分配到其他

12 個非空網格中。由於HBL以及MHBL中的資料儲存結構當中,並沒有對於空網 格的儲存浪費,因此在這個實驗當中只包含SQL、MSQL、NSQL以及MNSQL方 法。

從結果當中可以觀察到,利用non-empty lookuptable做出改善的NSQL、以及 MNSQL方法相較於原先的SQL方法。改善幅度最大的時刻是當空網格佔總網格比 例越高時。相反的,當空網格比例越低,甚至接近於零時,NSQL的改善效果會 明顯的下降。這是由於non-empty lookuptable的設計是針對非均勻分布中的空曠 區域,當地圖中不具備空網格時,NSQL以及MNSQL的改善效果就越趨近於零。

當空網格佔總網格的比例為 0%時,即代表非空網格比例為 100%,在此種情況 之下,non-empty lookuptable在資料儲存結構當中的功能會完全和原本的DB1 重 複,而導致無法產生改善效果。

5.2 真實世界資料集

除了小型的人工資料集之外,為了更進一步的驗證,利用了真實世界的資料 集作為地圖資料。資料來源使用位於美國東北部的郵局分佈圖 [資料來源來自於 www.rtreeportal.org.],以抽樣方式抽出 1000 個 POI,畫分為 16x16 總計 256 個網 格的地圖。其中非空網格有67 格,非空網格比例約佔 29%,當網格中的景點超 過16 個時需要作多層網格分割,此類網格的數目為 19 格。

圖 5-5 真實世界資料圖

圖 5-5 上方之圖為 SQL 方法建立之 16x16 的地圖網格分佈,圖 5-5 下方之圖 總計PIR抓取次數 178.46 232.82 148.52 210.08 113.39 98.91

表 2 所有方法的 PIR 抓取平均次數表

5.2.2 查詢者所在位置變動時的影響

為了得知查詢者所在位置變動時對於查詢者地點時花費PIR 抓取次數成本 的影響,將查詢者的位置分為三類,第一類為位於具有景點的網格時,第二類為 位於不包含任何景點的空網格時,第三類為查詢者的位置由亂數決定時。在三種 情況下各模擬100 次查詢的搜尋範圍大小。以下的圖 5-6 為查詢者位於具有景點 的網格時的搜尋範圍分佈圖,圖 5-6 之左圖為 SQL 方法中之搜尋範圍,圖 5-6 之右圖為 HBL 方法中之搜尋範圍。圖 5-7 為查詢者位於空網格時的搜尋範圍分 佈圖,圖 5-7 之左圖為 SQL 方法中之搜尋範圍,圖 5-7 之右圖為 HBL 方法中之 搜尋範圍。圖 5-8 為查詢者所在位置隨機決定時的搜尋範圍分佈圖,圖 5-8 之 左圖為 SQL 方法中之搜尋範圍,圖 5-8 之右圖為 HBL 方法中之搜尋範圍。

圖 5-6 查詢者位於具有景點的網格時的搜尋範圍分佈圖

圖 5-7 查詢者位於空網格時的搜尋範圍分佈圖

圖 5-8 查詢者所在位置隨機決定時的搜尋範圍分佈圖

從圖 5-6 至圖 5-8 可以發現無論基礎是利用 SQL 或 HBL 方法,查詢者的位 置對於影響隱匿時的抓取PIR 次數有重大的影響。當查詢者位於空網格時,搜尋 範圍往往較為廣大,而當查詢者所在的網格為具有景點的非空網格時,所必須搜 尋的範圍較小。而搜尋範圍的大小主要影響了該次查詢的抓取PIR 次數。

圖 5-9 查詢者所在位置變動時的 PIR 抓取平均次數圖

圖5-9 為真實世界資料集,當查詢者位置變動時,同一用戶查詢最近鄰居的 相同例子所得到的PIR 抓取次數比較圖。地圖網格設定為具有 256 個網格的地圖 區域,地圖中具有1000 個 POI 景點,其中網格內 POI 數超過 16 的網格歸類成 密集網格。當查詢者位於空網格、具有景點的網格、以及隨機決定查詢者位置時。

計算當使用者位於不同位置時所必須耗費的平均PIR 抓取次數。

從結果當中可以觀察到,當地圖範圍極大時,如果查詢者的位置位於裡面具 有 POI 的網格時,就能夠在第一時間進行最近鄰居的搜尋。而當查詢者的位置 位於空網格時,由於必須往前找出至少一個POI 來作為最近鄰居搜尋時的基準。

會讓搜尋範圍擴大,進而增加耗費的PIR 抓取次數。

第六章 結論與未來研究方向

參考文獻

[1] D. Asonov, Querying databases privately – A new approach to private information retrieval. Springer, 2004.

[2] M. Duckham and L. Kulik. A formal model of obfuscation and negotiation for location privacy. In PERVASIVE, LNCS 3468, 152-170, 2005.

[3] M. Duckham and L. Kulik. Simulation of obfuscation and negotiation for location privacy. In COSIT, LNCS 3693, 31-48, 2005.

[4] G. Ghinita, P. Kalnis, and S. Skidadopoulos. PRIVE: Anonymous location-based queries in distributed mobil systems. In WWW, 371-380, 2007.

[5] G. Ghinita, P. Kalnis, A. Khoshgozaran, C. Shahabi, and K.-L. Tan. Private queries in location based services: Anonymizers are not necessary. In SIGMOD, 121-132, 2008.

[6] H. Hu and D. L. Lee. Range nearest-neighbor query. TKDE, 18(1):7891, 2006.

[7] P. Kalnis, G. Ghinita, K. Mouratidis, and D. Papadias. Preventing location-based identity inference in anonymous spatial queries. TKDE, 19(12):1719–1733, 2007.

[8] A. Khoshgozaran, C. Shahabi, and H. Shirani-Mehr. Location privacy; moving beyond k-anonymity, cloaking and anonymizers. KAIS, 2010 (online: March 3, 2010).

[9] H. Kido, Y. Yanagisawa, and T. Satoh. An anonymous communication technique using dummies for location-based services. In ICPS, 88-97, 2005.

[10] E. Kushilevitz and R. Ostrovsky. Replication is not needed: Single database, computationally-private information retrieval. In FOCS, 364-373, 1997.

[11] B. Moon, H. V. Jagadish, C. Faloutsos, and J. H. Saltz. Analysis of the clustering

properties of the Hilbert space-filling curve. TKDE, 13(1):124-141, 1996.

[12] K. Mouratidis, M. Hadjieleftheriou, and D. Papadias. Conceptual partitioning:

An efficient method for continuous nearest neighbor monitoring. In SIGMOD, 2005

[13] S. Papadopoulos, S. Bakiras, and D. Papadias. Nearest neighbor search with strong location privacy. In VLDB, 619-629, 2010.

[14] F. Saint-Jean. Java implementation of a single-database computational symmetric private information retrieval (cSPIR) protocol. Technical Report, Department of Computer Science, Yale University, 2005.

[15] N. Shang, G. Ghinita, Y. Zhou, E. Bertino. Controlling data disclosure in computational PIR protocols. In ASIACCS, 310-313, 2010.

[16] S. Wang, X. Ding, R. H. Deng, and F. Bao. Private information retrieval using trusted hardware. In ESORICS, 2006.

[17] S. Wang, D. Agrawal, and A.E. Abbadi. Generalizing PIR for practical retrieval of public data. In Data and Applications Security XXIV, LNCS 6166, 1-16, 2010.

[18] P. Williams and R. Sion. Usable PIR. In NDSS, 139-152, 2008.

[19] W. K. Wong, D. Q. Cheung, B. Kao, and N. Mamoulis. Secure kNN computation on encrypted databases. In SIGMOD, 2009.

[20] M. L. Yiu, C. Jensen, X. Huang, and H. Lu. SpaceTwist: Managing the trade-offs among location privacy, query performance, and query accuracy in mobile systems. In ICDE, 366-375, 2008.

相關文件