仇昱
摘要:物聯網的出現,文章認為,加快了社會信息化建設的步伐,為人們創造了便捷、高效、智能化的生活條件,同時也增加了暴露這些隱私信息的危險。研究物聯網帶來的隱私信息安全問題,對于加速物聯網的發展和應用具有積極的意義。
關鍵詞:物聯網;隱私信息;保護措施
在三網融合的今天,數據交換的安全性和處理的速度、處理的精度都能影響生產質量和人們的生活質量。況且,物聯網是一種新型的信息網絡技術,是在傳統互聯網技術的基礎上演變而來的,當然存在信息安全的問題。尤其是在發展的早期階段,特別是信息安全和隱私機制等條件還不是很成熟的時候。解決好物聯網應用過程中隱私保護的問題,這物聯網得以廣泛應用的一個必要條件。
1物聯網中隱私信息的定義
隱私是一種個人信息,這些信息不涉及公共利益和群體的利益,是當事人不愿他人知道或其他人不便干涉的個人私事。在具體應用中,隱私是數據持有人不愿意透露的敏感信息,包括敏感數據和數據顯現出來的特點。通常情況下,人們說的隱私都指的是敏感數據。一般而言,從隱私的所有者角度來說,隱私大致可以分為2類:(1)個人隱私:是指公民個人生活中不愿為他人(一定范圍以外的人)公開或知道的秘密。(2)共同隱私:是與個人隱私相并列的,是指群體內部的私生活信息不受他人非法搜集、刺探和公開。例如:公司員工的平均工資、工資分配等信息。
2物聯網隱私威脅分類
“物聯網”是指對日常用品進行監控、追蹤、控制和連接的網絡。例如,家用電器可以連接到互聯網,使家務勞動更加便利。值得一提的是,目前市場上已經出現了允許用戶訪問互聯網的冰箱。雖然物聯網為人們的生活帶來了便利,但是也會給人們帶來新的隱私威脅。
2.1非法監視
在一個包含了多個攝像頭的物聯網系統中,通過在各種各樣的實物上安裝互聯網絡模塊,把這些攝像頭連接在一起,可實現非法監視。使用互聯網絡模塊,讓罪犯能夠獲得比現在更多的信息。例如,犯罪者通過安裝在玩具上或者兒童鞋子上的攝像頭來監控孩子,還可以通過連接的門鎖,監控房子主人何時進入或是何時離開房子。這些被盜用的視頻影像暴露了用戶的私人領域。讓黑客對熟睡的嬰兒、嬉戲的孩子以及日常活動的成人進行了非法監視。而網絡媒體對于這種侵犯隱私的行為又樂于報道,絕大部分的行為都是截取視頻,或者是對視頻進行超鏈接。甚至還可以根據攝像頭的網絡地址,知曉當前所處的地理位置。
2.2入侵私人生活
互聯網模塊不僅僅讓犯罪分子主動地監控著他們的受害者,也使得犯罪分子毫無顧忌地入侵受害者的私人生活。現在已經有跡象表明,犯罪分子通過特殊手段入侵各種聯網設備。究其原因是,通過安裝互聯網模塊,可以遠程控制這些對象。黑客攻擊以及遠程控制家用電器,會給受害者帶來嚴重的痛苦。對于一個被黑客攻擊家用電器的受害者來說,黑客的攻擊就像“幽靈”一樣,能讓家用電器移動或是發出奇怪的聲音,騷擾受害者。
2.3數據概要分析
數據概要分析可以被定義為“收集、匯編和整理數據庫的個體數據,進行數據的識別、分離和分類,作出決策者只有通過電腦文檔才能知道的個體決策”。聯網模塊匿名提交的信息可以用于創建模塊用戶的詳細檔案。反過來,檔案可以用于定向廣告。
“定向廣告”是指以消費者的行為、人口和心理屬性為依據,向消費者進行廣告宣傳。例如,程序化的冰箱能夠感知冰箱里儲存的產品,牛奶廣告商通過冰箱的信息就能知道應該向誰發送廣告,在冰箱里放置大量牛奶產品的消費者會比冰箱里沒有牛奶產品的消費者收到更多的廣告信息。
定向廣告可能對個人自主權構成威脅。消費者可能不想收到與自己偏好相關的廣告。例如,一個最近想減少巧克力消費的消費者可能不想收到與巧克力相關的廣告,盡管事實是他過去吃很多巧克力。然而,通過聯網冰箱收集數據的公司可能會認為用戶對巧克力有很高的購買可能性,因此會向用戶發送許多關于巧克力的廣告。
概要分析可以基于匿名數據。例如,一個公司可以通過聯網冰箱收集所有用戶的非個人身份數據。收集到的數據可能只包括對用戶偏好的統計。就這一點而言,值得注意的是絕大多數的數據保護法案不適用于匿名數據。這意味著如果一個人的數據是通過匿名的方式收集分析的,他就無法找到根據他的數據建立的文檔。
3物聯網中隱私信息保護的措施
在物聯網和無線傳感器網絡中,由于在傳感器和無線基站聚集節點的解密工作相對來說比較困難。所以在這些聚集節點上容易實現隱私加密保護,從而使實現加密數據的數據聚集。針對現有對傳感器網絡隱私保護數據聚集的研究,總結出來實現物聯網隱私保護主要有4大措施。
3.1逐跳加密技術措施
逐跳加密技術可以有效地抵御外部攻擊,同時可以采用數據擾動技術、切分重組技術等數據失真技術抵御內部攻擊。在逐跳加密機制中需要運用數據擾動這類隱私保護技術來抵御內部攻擊。數據擾動技術通過設計擾動模式使擾動后的數據具有很高的隱蔽性,但是技術人員需要注意的是,在設計擾動之后,應該盡量減少數據擾動對數據傳輸結果度的影響,這樣就可以保證恢復后的數據能夠滿足相關需求。由于在逐跳加密技術的使用中,每個中間節點都需要進行加密和解密操作,因此此項技術需要較高的計算代價和時間延遲。其中逐跳加密技術的核心是切分重組技術,切分重組技術是將傳感器節點的原始數據切分為數個數據切片,采用逐跳加密技術將切片隨機地與鄰居節點交換數據切片。在分接收端對所有收到的數據切片執行求和操作,并將求和結果上傳至基站,基站對所有的數據進行求和處理,得到數據結果。
3.2使用端到端、點對點的加密技術
這種技術需要使用同態加密模式在加密數據上實現數據聚集。使用傳感器節點和基站共享的密碼加密,使得聚集節點不能解密,就能夠有效地抵御內部攻擊和外部攻擊。與逐跳加密技術相比,端到端、點對點加密技術為傳感器和基站的中間節點節省了加解密計算功耗,減少了時間消耗。點對點加密技術需要在加密數據上實現數據聚集。使用同態加密的方式可以實現在密文上進行求和或乘積操作,能夠很好地支持在加密數據上實現數據的聚集。
3.3使用非加密策略
在不使用任何加密技術的情況下,通過添加偽裝數據、數據擾動等技術實現隱私保護。傳感器節點將采集的真實數據在不加密的情況下通過添加偽裝數據實現隱私保護和非線性聚集,并可擴展實現隱私保護聚集。消息集中數據的位置是人為設定的,傳感器節點向聚集節點上傳信息,對于內部來說,因為真實數據并沒有做任何加密工作,這不僅使得聚集節點能夠快速有效地實現數據聚集,同時對于外部攻擊的人來說真實數據與偽裝數據難以區分,這就使得數據能夠在不加密的情況下實現隱私保護和非線性聚集。
3.4建立起合理的法律保護機制
雖然理論上可以在技術上為物聯網的隱私保護提供技術支持,但是由于現階段缺乏足夠的技術手段和有效的防范手段。甚至在進攻與防守之間,不能時時刻刻都能確保隱私保護技術一定能超越竊取的技術。因此,只有制定嚴格而又合理的法律機制,使得信息安全受到法律的保護,這樣未經授權的使用者在使用隱私信息時,就要付出巨大的代價。
4結語
物聯網技術已經成為繼互聯網、移動網絡之后新一代的信息技術,具有廣闊的應用前景。物聯網的高速發展以及大規模的實現,對推動社會經濟具有重大意義。在現階段,物聯網為人們帶來的隱私安全隱患,只要運用先進的技術和制定嚴格的法律等手段,是可以合理地解決人們目前所面臨的隱私信息安全保護困難的問題。