物联网隐私保护问题

上传人:夏** 文档编号:497920031 上传时间:2023-05-02 格式:DOC 页数:9 大小:105KB
返回 下载 相关 举报
物联网隐私保护问题_第1页
第1页 / 共9页
物联网隐私保护问题_第2页
第2页 / 共9页
物联网隐私保护问题_第3页
第3页 / 共9页
物联网隐私保护问题_第4页
第4页 / 共9页
物联网隐私保护问题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《物联网隐私保护问题》由会员分享,可在线阅读,更多相关《物联网隐私保护问题(9页珍藏版)》请在金锄头文库上搜索。

1、1、物联网的体系结构目前人们对于物联网体系结构有一些不同的描述,但内涵基本相同。一般来说,可以把物联网的体系结构分为感知层、传输层、处理层和应用层四个部分,如表1所示a) 感知层的任务是全面感知外界信息,通过各种传感器节点获取各类数据,利用传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;b) 传输层把感知层收集到的信息安全可靠地传输到信息处理层,传输层的功能主要通过网络基础设施实现,如移动通信网、卫星网、互联网等;c) 处理层的任务是对传输层传输的信息进行相应的计算与处理,需要研究智能计算、并行计算、云计算和数据挖掘(da-tamining)等多种关键技术;d) 应用层是对智能

2、处理后的信息的利用,是根据用户的需求建立相应的业务模型,运行相应的应用系统;应用层智能交通、环境监测、远程医疗、智能家居等处理层数据挖掘、智能计算、并仃计算、云计算等传输层WiMAX、GSM、3G通信网、卫星网、互联网等感知层RFID、二维码、传感器、红外感应、GPS等表1物联网体系结构2、物联网隐私威胁物联网的隐私威胁可以简单地分为两大类a) 基于数据的隐私威胁数据隐私问题主要是指物联网中数据采集传输和处理等过程中的秘密信息泄露,从物联网体系结构来看,数据隐私问题主要集中在感知层和处理层,如感知层数据聚合、数据查询和RFID数据传输过程中的数据隐私泄露问题,处理层中进行各种数据计算时面临的隐

3、私泄露问题数据隐私往往与数据安全密不可分,因此一些数据隐私威胁可以通过数据安全的方法解决,只要保证了数据的机密性就能解决隐私泄露问题,但有些数据隐私问题则只能通过隐私保护的方法解决。b) 基于位置的隐私威胁位置隐私是物联网隐私保护的重要内容,主要指物联网中各节点的位置隐私以及物联网在提供各种位置服务时面临的位置隐私泄露问题,具体包括RFID阅读器位置隐私RFID用户位置隐私、传感器节点位置隐私以及基于位置服务中的位置隐私问题。3、物联网隐私威胁分析从前面的分析可以看出,物联网的隐私保护问题主要集中在感知层和处理层,下面将分别分析这两层所面临的隐私安全威胁。(1) 物联网感知层隐私安全分析感知层

4、的数据一般要经过信息感知、获取、汇聚、融合等处理流程,不仅要考虑信息采集过程中的隐私保护问题,还要考虑信息传送汇聚时的隐私安全。感知网络一般由传感器网络RFID技术、条码和二维码等设备组成,目前研究最多的是传感器网络和RFID系统。a)RFID系统的隐私安全问题RFID技术的应用日益广泛,在制造、零售和物流等领域均显示出了强大的实用价值,但随之而来的是各种RFID的安全与隐私问题,主要表现在以下两个1)用户信息隐私安全RFID阅读器与RFID标签进行通信时,其通信内容包含了标签用户的个人隐私信息,当受到安全攻击时会造成用户隐私信息的泄露无线传输方式使攻击者很容易从节点之间传输的信号中获取敏感信

5、息,从而伪造信号。例如身份证系统中,攻击者可以通过获取节点间的信号交流来获取机密信息用户隐私,甚至可以据此伪造身份,如果物品上的标签或读写设备(如物流门禁系统)信号受到恶意干扰,很容易形成隐私泄露,从而造成重要物品损失;2)用户位置隐私安全RFID阅读器通过RFID标签可以方便地探知到标签用户的活动位置,使携带RFID标签的任何人在公开场合被自动跟踪,造成用户位置隐私的泄露;并且在近距离通信环境中,RFID芯片和RFID阅读器之间通信时,由于RFID芯片使用者距离RFID阅读器太近,以至于阅读器的地点无法隐藏,从而引起位置隐私问题。b)传感器网络中的隐私安全问题传感器网络包含了数据采集、传输、

6、处理和应用的全过程,面临着传感节点容易被攻击者物理俘获、破解、窜改甚至部分网络为敌控制等多方面的威胁,会导致用户及被监测对象的身份、行踪、私密数据等信息被暴露。由于传感器节点资源受限,以电池提供能量的传感器节点在存储、处理和传输能力上都受限制,因此需要复杂计算和资源消耗的密码体制对无线传感网络不适合,这就带来了隐私保护的挑战从研究内容的主体来分,无线传感器网络中的隐私问题可分为面向数据的隐私安全和面向位置的隐私安全。无线传感器网络的中心任务在于对感知数据的采集,处理与管理,面向数据的隐私安全主要包括数据聚合隐私和数据查询隐私定位技术是无线传感器网络中的一项关键性基础技术,其提供的位置信息在无线

7、传感器网络中具有重要的意义,在提供监测事件或目标位置信息路由协议覆盖质量及其他相关研究中有着关键性的作用。然而,节点的定位信息一旦被非法滥用,也将导致严重的安全和隐私问题;并且节点位置信息在无线传感器网络中往往起到标志的作用,因此位置隐私在无线传感器网络中具有特殊而关键的地位。(2)物联网处理层隐私安全分析物联网时代需要处理的信息是海量的,需要处理的平台也是分布式的,在分布式处理的环境中,如何保护参与计算各方的隐私信息是处理层所面临的隐私保护问题,这些处理过程包括数据查询、数据挖掘和各种计算技术等。基于位置的服务是物联网提供的基本功能,包括定位和电子地图等技术。基于位置服务中的隐私内容涉及两个

8、方面,即位置隐私和查询隐私。位置隐私中的位置是指用户过去或现在的位置;而查询隐私是指敏感信息的查询与挖掘,即数据处理过程中的隐私保护问题数据挖掘是指通过对大量数据进行较为复杂的分析和建模,发现各种规律和有用的信息,其可以被广泛地用于物联网中,但与此同时,误用、滥用数据挖掘可能导致用户数据,特别是敏感信息的泄露。目前,隐私保护的数据挖掘已经成为一个专门的研究主题,数据挖掘领域的隐私保护研究最为成熟,很多方法可以为物联网中其他领域的隐私保护研究所借鉴。分布式处理中要解决的隐私保护问题主要是指,当有多个实体以私有数据参与协作计算时如何保护每个实体私有数据的安全。也就是说,当需要多方合作进行计算时,任

9、何一方都只知道自己的私有数据,每一方的私有数据不会被泄露给其他参与方,且不存在可以访问任何参与方数据的中心信任方,当计算结束时,各方只能得到正确的最终结果,而不能得到他人的隐私数据。4、物联网隐私保护方法目前的隐私保护技术主要集中在数据发布、数据挖掘以及无线传感网等领域,结合数据隐私和位置隐私两类物联网隐私威胁,本文将物联网隐私保护方法分为三类:1)匿名化方法该方法通过模糊化敏感信息来保护隐私,即修改或隐藏原始信息的局部或全局敏感数据。2)加密方法基于数据加密的保护方法中,通过密码机制实现了他方对原始数据的不可见性以及数据的无损失性,既保证了数据的机密性,又保证了数据的隐私性。加密方法中使用最

10、多的是同态加密技术和安全多方计算(securemulti-partycomputation,SMC)。同态加密是一种允许直接对密文进行操作的加密变换技术,该算法的同态性保证了用户可以对敏感数据进行操作但又不泄露数据信息秘密同态技术是建立在代数理论之上的,其基本思想如下:假设Ekl和Dk2分别代表加密和解密函数,明文数据是有限集合M=m1,m2,mn和代表运算,若(Ekl(ml),Ekl(m2),Ekl(mn)=Ekl(ml,m2,mn)(l)成立,则称函数族(Ekl,Dk2,)为一个秘密同态,从式(1)中可以看出,为了保护ml,m2,mn等原始隐私数据在进行运算的时候不被泄露,可以对已加密数据

11、Ekl(ml),Ekl(m2),,Ekl(mn)进行运算后再将结果解密,其得到的最终结果与直接对原始数据进行运算得到的结果是一样的。SMC是指利用加密机制形成交互计算的协议,可以实现无信息泄露的分布式安全计算,参与安全多方计算的各实体均以私有数据参与协作计算,当计算结束时,各方只能得到正确的最终结果,而不能得到他人的隐私数据。也就是说,两个或多个站点通过某种协议完成计算后,每一方都只知道自己的输入数据和所有数据计算后的最终结果。3)路由协议方法路由协议方法主要用于无线传感网中的节点位置隐私保护,无线传感网的无线传输和自组织特性使得传感器节点的位置隐私保护尤为重要路由协议隐私保护方法一般基于随机

12、路由策略,即数据包的每一次传输并不都是从源节点方向向汇聚节点方向传输的,转发节点以一定的概率将数据包向远离汇聚节点的方向传输。同时传输路径不是固定不变的,每一个数据包的传输路径都随机产生。这样的随机路由策略使得攻击者很难获取节点的准确位置信息。5、匿名化技术在物联网隐私保护中的应用(l)无线传感网位置隐私保护根据节点位置的可移动性,无线传感器网络的位置隐私保护可分为固定位置隐私保护和移动位置隐私保护。针对固定节点位置的隐私保护研究较多,而移动节点位置隐私保护的研究还较少。Tinycasper是一种基于匿名技术的移动位置监控系统,该系统用伪装的空间位置来表示匿名节点的真实位置,从而保护节点的位置

13、隐私。利用该系统,可以在监控无线传感网内移动对象的同时保护对象的位置隐私。(2)位置服务隐私保护基于位置的服务(LBS)是物联网提供的一个重要应用,当用户向位置服务器请求位置服务(如GPS定位服务)时,如何保护用户的位置隐私是物联网隐私保护的一个重要内容。利用匿名技术可以实现对用户位置信息的保护,具体方法如下:a)在用户和LBS之间采用一个可信任的匿名第三方,以匿名化用户信息;b)当需要查询LBS服务器,向可信任的匿名第三方发送位置信息;c)发送的信息不是用户的真实位置,而是一个掩饰的区域,包含了许多其他的用户。(3)数据查询隐私保护数据查询是物联网提供的另一项重要服务,为了避免数据查询时的隐

14、私泄露,可以采用数据匿名化方法,即通过将原始数据进行匿名化处理,使得数据在隐私披露风险和数据精度之间进行折中,从而兼顾数据的可用性和数据的隐私安全性,目前研究较多的是k-匿名方法。改进的k-匿名算法,直接通过匿名化数据计算准标志符对敏感属性效用,在满足用户查询服务的同时有效地保护了数据隐私。除了以上提到的几种应用,匿名化技术还可以用于隐私保护数据挖掘。(4)小结匿名化技术用于数据隐私保护时,会在一定程度上造成原始数据的损失,从而影响了数据处理的准确性,并且所有经过干扰的数据均与真实的原始数据直接相关,降低了对隐私数据的保护程度;。该方法用于位置隐私保护时,如LBS中,由于需要信任匿名的第三方,

15、安全性不够,从而降低了隐私保护程度该类方法的优点在于计算简单、延时少、资源消耗较低,并且该类方法既可用于数据隐私保护,也可用于位置隐私保护。例如无线传感器网络中移动节点位置隐私保护和LBS的位置保护,数据处理中的数据查询和数据挖掘隐私保护等,因此在物联网隐私保护中具有较好的应用前景。6、加密技术在物联网隐私保护中的应用(1)RFID隐私保护RFID主要面临阅读器位置隐私、用户信息隐私和用户位置隐私等隐私问题,下面介绍几种对应的隐私保护方法a)安全多方计算针对RFID阅读器位置隐私,一个有效方法是使用SMC的临时密码组合保护并隐藏RFID的标志b)基于加密机制的安全协议对于用户的数据位置隐私问题

16、以及防止未授权用户访问RFID标签的研究,主要基于加密机制实现保护。密码机制的主要研究内容是利用各种成熟的密码方案和机制来设计与实现符合RFID安全需求的密码协议,安全性好,但增加了技术消耗,主要包括以下几类安全协议:1)基于hash函数的方法a)Hash锁协议:为了避免信息泄露和被追踪,hash锁协议使用metalD来代替真实的标签ID,标签对阅读器进行认证之后再将其ID发送给阅读器。这种方法在一定程度上防止了非法阅读器对标签ID的获取,但每次传送的metalD保持不变,容易受到攻击。b)随机化hash锁协议:为了改进hash锁协议的不足,随机化hash锁协议采用基于随机数的挑战应答机制,标签每次发给阅读器的认证信息是变化的。c)Hash链协议:Hash链协议是基于共享秘密的挑战应答协

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号