張 靜 葛麗娜,2* 劉金輝 趙 凱
1(廣西民族大學(xué)信息科學(xué)與工程學(xué)院 廣西 南寧 530006)2(廣西師范學(xué)院科學(xué)計(jì)算與智能信息處理廣西高校重點(diǎn)實(shí)驗(yàn)室 廣西 南寧 530023)
?
物聯(lián)網(wǎng)感知層中隱私保護(hù)方法研究
張靜1葛麗娜1,2*劉金輝1趙凱1
1(廣西民族大學(xué)信息科學(xué)與工程學(xué)院廣西 南寧 530006)2(廣西師范學(xué)院科學(xué)計(jì)算與智能信息處理廣西高校重點(diǎn)實(shí)驗(yàn)室廣西 南寧 530023)
摘要隨著人們對(duì)物聯(lián)網(wǎng)的認(rèn)識(shí),對(duì)它的使用也隨之增加。物聯(lián)網(wǎng)使得物理世界緊密地同網(wǎng)絡(luò)世界相聯(lián)系。與此同時(shí),隨著物聯(lián)網(wǎng)的發(fā)展,對(duì)隱私安全技術(shù)帶來(lái)了極大的挑戰(zhàn)。詳細(xì)列舉國(guó)內(nèi)外物聯(lián)網(wǎng)體系結(jié)構(gòu)中感知層中射頻識(shí)別(RFID)系統(tǒng)和無(wú)線傳感器網(wǎng)絡(luò)(WSN)的隱私安全保護(hù)協(xié)議,重點(diǎn)描述WSN數(shù)據(jù)隱私保護(hù)方法。使用對(duì)比分析法對(duì)協(xié)議進(jìn)行分析,并且定性分析協(xié)議的優(yōu)缺點(diǎn),指出物聯(lián)網(wǎng)隱私保護(hù)技術(shù)的發(fā)展趨勢(shì)。綜合分析得出,數(shù)據(jù)聚合方法在數(shù)據(jù)的隱私保護(hù)方面性能優(yōu)越,應(yīng)用范圍更廣。
關(guān)鍵詞物聯(lián)網(wǎng)感知層無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)
0引言
物聯(lián)網(wǎng)作為新興網(wǎng)絡(luò),與傳統(tǒng)的網(wǎng)絡(luò)存在很大的差別,其具有很多特點(diǎn),比如它的存在具有一定的開(kāi)放性,可以全面地感知信息,網(wǎng)絡(luò)形態(tài)是自組織的,并且存在多源異構(gòu)性等。其在安全方面的問(wèn)題也更為出眾地顯露。物聯(lián)網(wǎng)層次結(jié)構(gòu)可以分為:最底層的是感知層、處于中間位置的網(wǎng)絡(luò)層和與人們息息相關(guān)的應(yīng)用層。其中人們認(rèn)為完成信息的收集和數(shù)據(jù)轉(zhuǎn)換的感知層是物聯(lián)網(wǎng)三個(gè)層中最為核心的。通過(guò)各類(lèi)信息采集、執(zhí)行設(shè)備和識(shí)別設(shè)備,采用多種網(wǎng)絡(luò)通信技術(shù)、信息處理技術(shù)、物化安全可信技術(shù)、中間件及網(wǎng)關(guān)技術(shù)等。
物聯(lián)網(wǎng)感知層直接面向的是現(xiàn)實(shí)環(huán)境,感知節(jié)點(diǎn)數(shù)量龐大、體積小、運(yùn)算存儲(chǔ)能力較弱,并且功能各異,和人們的生活有密切的聯(lián)系。所以物聯(lián)網(wǎng)中感知層面臨的隱私保護(hù)安全性問(wèn)題也引起業(yè)界關(guān)注。國(guó)內(nèi)外就物聯(lián)網(wǎng)感知層中認(rèn)為RFID系統(tǒng)和無(wú)線傳感器網(wǎng)絡(luò)的隱私保護(hù)問(wèn)題最為核心。
1RFID系統(tǒng)中隱私保護(hù)方法
在RFID系統(tǒng)隱私保護(hù)安全研究的成果主要包括物理機(jī)制(訪問(wèn)控制)、身份認(rèn)證和數(shù)據(jù)加密。一般將身份認(rèn)證和數(shù)據(jù)加密組合一起使用,統(tǒng)稱(chēng)密碼機(jī)制。
(1) 物理安全機(jī)制
物理安全機(jī)制(訪問(wèn)控制),主要包括標(biāo)簽失效及類(lèi)似機(jī)制、干擾標(biāo)簽、金屬屏蔽(法拉第籠)等。這些措施的主要目的就是使得RFID標(biāo)簽中的信息不被攻擊者隨意的讀取,從而防止隱私信息的直接泄露。這種方法比較簡(jiǎn)單,容易實(shí)施,但是普適性欠缺。
(2) 密碼機(jī)制
密碼相關(guān)技術(shù)可以同時(shí)兼顧隱私保護(hù)和系統(tǒng)保密性、準(zhǔn)確性和信息完整性。針對(duì)于用戶(hù)的隱私敏感的數(shù)據(jù)和位置,主要采用基于密碼技術(shù)的安全機(jī)制實(shí)現(xiàn)來(lái)對(duì)其進(jìn)行保護(hù)[1]。如安全多方計(jì)算、基于hash函數(shù)的安全通信協(xié)議、基于重加密機(jī)制方法、匿名ID 方法等。
就目前已經(jīng)成熟的方法中發(fā)現(xiàn)的不足,很多學(xué)者提出了新的RFID隱私保護(hù)方法。如張輝等人通過(guò)采用部分標(biāo)識(shí)符(ID)、循環(huán)冗余校驗(yàn)(CRC)方法和ID 動(dòng)態(tài)更新的方法,提出了一種基于詢(xún)問(wèn)—響應(yīng)RFID隱私相互認(rèn)證協(xié)議[2]。此認(rèn)證協(xié)議對(duì)于防止位置隱私的攻擊、標(biāo)簽發(fā)動(dòng)攻擊等眾多攻擊,都能起到有效的保護(hù)作用,但是還存在一些不足就是其硬件復(fù)雜度較低,針對(duì)攻擊者偽造原有的標(biāo)簽而發(fā)動(dòng)的攻擊,抵御能力較弱。
鄧淼磊等人提出利用等長(zhǎng)度的偽隨機(jī)函數(shù)(fake random function)實(shí)現(xiàn)RFID系統(tǒng)匿名認(rèn)證協(xié)議[3]。利用真實(shí)和理想?yún)f(xié)議模擬的不可區(qū)分性構(gòu)建通用可組合(universal composable)模型,利用模型構(gòu)造安全認(rèn)證理想函數(shù)。該協(xié)議僅僅使用偽隨機(jī)函數(shù)發(fā)生器就可以實(shí)現(xiàn)匿名協(xié)議,成本使用低、效率較高而且實(shí)現(xiàn)了前向的安全性。
2無(wú)線傳感器網(wǎng)路隱私保護(hù)方法
WSN中隱私保護(hù)的方法根據(jù)保護(hù)內(nèi)容的不同分為:數(shù)據(jù)(data)隱私保護(hù)方法;位置(location)隱私保護(hù)方法。
2.1數(shù)據(jù)隱私保護(hù)方法
數(shù)據(jù)隱私保護(hù)方法有很多種,主要可以劃歸到下面兩大類(lèi)中:數(shù)據(jù)聚合隱私保護(hù)DAPP(Data Aggregation Privacy Protection);數(shù)據(jù)查詢(xún)隱私保護(hù)DRPP(Data Research Privacy Protection)方法。
數(shù)據(jù)聚合隱私保護(hù)
文獻(xiàn)[4]將DAPP方法分為下面幾種:
1) 基于擾動(dòng)技術(shù)的DAPP協(xié)議
此類(lèi)主要思想是對(duì)感知節(jié)點(diǎn)中感知到的原始數(shù)據(jù)中添加隨機(jī)數(shù),從而將感知數(shù)據(jù)保護(hù)起來(lái),最終實(shí)現(xiàn)隱私保護(hù)。目前有以下比較成熟的協(xié)議:
(1) Groat 等人提出了KIPDA( K-indistinguishable privacy-preserving data aggregation)協(xié)議[5]。主要的思想是在不對(duì)原始感知數(shù)據(jù)進(jìn)行加密的情況下,將傳感節(jié)點(diǎn)感知數(shù)據(jù)同和偽裝數(shù)據(jù)混合放在一個(gè)消息集中,偽裝數(shù)據(jù)是利用聚合技術(shù)生成的。而消息集中感知的數(shù)據(jù)有指定的位置,消息集繼續(xù)傳遞消息,攻擊者無(wú)法區(qū)分原始的數(shù)據(jù)和偽裝的數(shù)據(jù),最終保護(hù)原始數(shù)據(jù)。圖1是具體實(shí)現(xiàn)步驟。

圖1 KIPDA協(xié)議實(shí)現(xiàn)步驟
(2) Bista等人提出的DCIDA( data confidentiality and integrity for data aggregation) 協(xié)議[6]。主要思想是利用復(fù)數(shù)的可加性來(lái)實(shí)現(xiàn)數(shù)據(jù)的完整性和私密性保護(hù)。前期工作是要先對(duì)感知的數(shù)據(jù)進(jìn)行干擾。復(fù)數(shù)的特性就是存在實(shí)數(shù)部分和虛數(shù)部分,所以協(xié)議充分利用這個(gè)性質(zhì),復(fù)數(shù)的實(shí)數(shù)部分保護(hù)數(shù)據(jù)的隱私性,利用復(fù)數(shù)的虛數(shù)部分保護(hù)數(shù)據(jù)的完整性。
2) 基于切分的DAPP協(xié)議
此類(lèi)協(xié)議利用切分技術(shù),把感知數(shù)據(jù)切分成若干數(shù)據(jù)片,使攻擊者無(wú)法收集到全部的感知數(shù)據(jù),進(jìn)一步阻止攻擊。
(1) He等人提出了一種具有sum性質(zhì)的SMART(slice-mix-aggregate)協(xié)議[7]。每一個(gè)感知節(jié)點(diǎn)通過(guò)分割技術(shù)對(duì)原始數(shù)據(jù)進(jìn)行切分,再進(jìn)行加密數(shù)據(jù)片,轉(zhuǎn)發(fā)到查詢(xún)服務(wù)器,計(jì)算最終的聚合結(jié)果。通過(guò)這種方法攻擊者最終得到切分后的數(shù)據(jù),無(wú)法還原原始感知數(shù)據(jù)。具體步驟如圖2所示。

圖2 SMART協(xié)議實(shí)現(xiàn)步驟
(2) He等人提出了iPDA( integrity-protecting private data aggregation)協(xié)議[8]。主要方法是構(gòu)造不相交的聚合路徑或聚合樹(shù),使用多層的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),把感知的原始數(shù)據(jù)進(jìn)行切片,利用兩個(gè)不相交的聚合樹(shù)對(duì)切片的數(shù)據(jù)進(jìn)行聚合。WSN中基站通過(guò)對(duì)前面構(gòu)造的兩個(gè)不相交的聚合樹(shù)中的聚合結(jié)果進(jìn)行分析比較,并決定要不要接納或拒絕聚合的數(shù)據(jù)。其顯著的特性就是基于不同的采樣或近似的基礎(chǔ)為計(jì)劃,可以準(zhǔn)確地聚合得到相當(dāng)密集的網(wǎng)絡(luò)。
(3) 楊庚等人提出了ESPART( energy-saving privacy-preserving data aggregation) 協(xié)議[9]。它是對(duì)SMART 協(xié)議進(jìn)行了改進(jìn),主要在低耗能方面比較突出。協(xié)議先產(chǎn)生數(shù)據(jù)聚合樹(shù),計(jì)算分配的時(shí)間片大小,在分配的時(shí)間片中聚合樹(shù)中葉子節(jié)點(diǎn)隨機(jī)選擇剩下的節(jié)點(diǎn)串通,每次傳輸數(shù)據(jù)時(shí)經(jīng)過(guò)隨機(jī)密鑰分配體制生成的密鑰加解密相鄰節(jié)點(diǎn)間的數(shù)據(jù)。
(4) 隨后楊庚等人又提出了P-SMART-CLPNT協(xié)議[10]。協(xié)議中加入5個(gè)優(yōu)化因子:小數(shù)據(jù)因子(SMART-Little)、正負(fù)因子(SMART-Positive & Negative)、補(bǔ)償因子(SMART-Compensation)、隨機(jī)分片因子(SMART-Time slot randomized)和局部因子(Partical-SMART)。加入前三種因子目的是減小由于過(guò)程中碰撞問(wèn)題造成缺陷,從而提高數(shù)據(jù)的精確性。前兩種因子的加入是在串通的時(shí)間片內(nèi),而Partical-SMART是在數(shù)據(jù)融合時(shí)間片內(nèi)通。加入SMART-Time slot randomized目的是降低數(shù)據(jù)之間的碰撞概率。而加入Partical-SMART是利用減少數(shù)據(jù)之間的通信量從而降低碰撞概率。
3) 基于同態(tài)加密(homomorphic encryption)的DAPP協(xié)議
(1) 較早期Castelluccia 等人提出了AHE(additively homomorphic encryption)協(xié)議[11]。使用加法和乘法同態(tài)加密方法加密聚合的數(shù)據(jù),中間傳感器聚合加密后的數(shù)據(jù),不需要解密。使用的是終端到終端的加密,聚合在基站上完成,可以有效地計(jì)算統(tǒng)計(jì)值,如平均值、方差和感知數(shù)據(jù)的標(biāo)準(zhǔn)方差,同時(shí)實(shí)現(xiàn)顯著的帶寬增益。
(2) Girao等人提出了CDA( concealed data aggregation) 協(xié)議[12],采用PH加密模式來(lái)實(shí)現(xiàn)數(shù)據(jù)聚合隱私保護(hù)。分兩個(gè)階段實(shí)現(xiàn):加密階段和解密階段。加密階段是傳感節(jié)點(diǎn)將感知數(shù)據(jù)隨機(jī)分為多少段,用特定的加密函數(shù)對(duì)感知數(shù)據(jù)進(jìn)行加密;解密階段是解密函數(shù)解密分段加密后的數(shù)據(jù),把所有解密后所得的數(shù)據(jù)聚合,中間節(jié)點(diǎn)不需要解密。
(3) Suat等人提出的IPHCDA(integrity protecting hierarchical concealed data aggregation) 協(xié)議[13]。采用一個(gè)基于橢圓曲線加密的同態(tài)加密算法來(lái)提供數(shù)據(jù)的完整性和機(jī)密性。協(xié)議允許用不同的加密密鑰加密數(shù)據(jù)集,聚合的數(shù)據(jù)在解密過(guò)程中,基站能夠?qū)Σ煌募用苊荑€和聚合的數(shù)據(jù)進(jìn)行劃分。
(4) Sun等人提出了RCDA(recoverable concealed data aggregation) 協(xié)議[14]。一般基站存在兩個(gè)問(wèn)題,一個(gè)是聚合函數(shù)的使用是有限的;另一個(gè)是通過(guò)附加消息摘要或簽名,基站也無(wú)法確實(shí)傳輸?shù)臄?shù)據(jù)的完整性和真實(shí)性。RCDA協(xié)議可以有效地避免基站存在的問(wèn)題。該協(xié)議中基站可以恢復(fù)即使已經(jīng)由所有傳感器節(jié)點(diǎn)感知的數(shù)據(jù),而不是匯聚的結(jié)果。同時(shí)提出了RCDA-HOMO(homogeneous)和RCDA-HETE(heterogeneous)的WSN數(shù)據(jù)保護(hù)協(xié)議。在RCDA-HOMO方法中主要通過(guò)組織、加密-簽名、聚合和驗(yàn)證這四步完成。而RCDA-HETE方法的不同在于加密部分,相對(duì)RCDA-HOMO的加密—簽名,RCDA-HETE先是在群內(nèi)進(jìn)行加密,隨后在簇內(nèi)加密。
4) 基于分簇的DAPP協(xié)議
(1) He等人提出了CPDA( cluster-based private data aggregation)協(xié)議[7]。充分運(yùn)用多項(xiàng)式代數(shù)性質(zhì)計(jì)算所需聚合值,完成DAPP。具體實(shí)現(xiàn)步驟如圖3所示。

圖3 CPDA協(xié)議實(shí)現(xiàn)步驟
(2) Yao等人提出了DADPP( data aggregation different privacy-levels protection) 協(xié)議[15]。針對(duì)CPDA協(xié)議缺點(diǎn)進(jìn)行了改進(jìn),提供不同等級(jí)隱私保護(hù),不同節(jié)點(diǎn)用于預(yù)處理數(shù)據(jù)不同等級(jí)。根據(jù)所需的保密級(jí)別,在同一簇中的所有節(jié)點(diǎn)被劃分成許多組,只有在同一組內(nèi)節(jié)點(diǎn)才可以直接進(jìn)行信息交換。
(3) He等人提出了iCPDA( cluster-based protocol to enforce integrity and preserve privacy in data aggregation)協(xié)議[16]。協(xié)議有三個(gè)階段:構(gòu)造簇、簇內(nèi)部數(shù)據(jù)的聚合、簇與簇間數(shù)據(jù)的聚合。整體實(shí)現(xiàn)同CDPA協(xié)議,不同的是在第一個(gè)階段中通過(guò)本身的簇頭節(jié)點(diǎn)對(duì)所有的節(jié)點(diǎn)預(yù)選出參數(shù),所有的簇頭節(jié)點(diǎn)再形成聚合樹(shù)。
(4) 李玉海等人提出了SCPDA( Secret Confusion of Privacy-preserving Data Aggregation)協(xié)議[17]。該協(xié)議在聚合前采用混淆技術(shù)在感知的數(shù)據(jù)中加入混淆數(shù)據(jù),使得節(jié)點(diǎn)不能區(qū)分真實(shí)數(shù)據(jù)和加入的數(shù)據(jù),通過(guò)這種方式保護(hù)感知數(shù)據(jù)。該協(xié)議的主要工作流程如下:劃分簇階段。將傳感器的所有節(jié)點(diǎn)劃分成一定數(shù)量的簇,從產(chǎn)生的簇里挑選出其中一個(gè)節(jié)點(diǎn)作為簇頭節(jié)點(diǎn),路由樹(shù)是通過(guò)聚合節(jié)點(diǎn)作為根節(jié)點(diǎn)產(chǎn)生的以。數(shù)據(jù)混淆階段。給感知的原始數(shù)據(jù)中隨機(jī)加入有感知節(jié)點(diǎn)生成K對(duì)正負(fù)相對(duì)應(yīng)的數(shù)對(duì)。節(jié)點(diǎn)自身留一組數(shù)據(jù),而其他組數(shù)據(jù)分別隨機(jī)分配給鄰居節(jié)點(diǎn),每一個(gè)節(jié)點(diǎn)通過(guò)數(shù)據(jù)混淆產(chǎn)生一個(gè)數(shù)據(jù)集。數(shù)據(jù)聚合階段。所有節(jié)點(diǎn)在數(shù)據(jù)聚合時(shí)先把數(shù)據(jù)匯集到簇頭節(jié)點(diǎn),再通過(guò)產(chǎn)生的路由樹(shù)把數(shù)據(jù)聚合到匯聚節(jié)點(diǎn)。當(dāng)所有數(shù)據(jù)都到達(dá)匯聚節(jié)點(diǎn)后,刪除了所有添加的混淆數(shù)據(jù),最終得到完整的原始數(shù)據(jù)。
數(shù)據(jù)查詢(xún)隱私保護(hù)方法
數(shù)據(jù)挖掘、基于服務(wù)的數(shù)據(jù)查詢(xún)等在查詢(xún)數(shù)據(jù)的過(guò)程中經(jīng)常會(huì)泄露用戶(hù)的隱私信息,而數(shù)據(jù)查詢(xún)隱私保護(hù)方法可以有效地避免這種問(wèn)題的發(fā)生。一般設(shè)計(jì)一種方法都采用的是對(duì)感知的數(shù)據(jù)通過(guò)匿名化(anonymity)技術(shù)實(shí)現(xiàn)數(shù)據(jù)保護(hù)。
朱青等人提出基于損失懲罰的滿(mǎn)足L-diversity匿名化算法[18]。在匿名化數(shù)據(jù)計(jì)算準(zhǔn)標(biāo)識(shí)(quasi-identifier)對(duì)信息靈敏屬性效用方法基礎(chǔ)上,通過(guò)對(duì)面向查詢(xún)服務(wù)的數(shù)據(jù)隱私保護(hù)模型的定義,針對(duì)不同的QI反應(yīng)出不同的屬性特征,建立一種全新的效用矩陣。效用矩陣的作用就是為了將不同類(lèi)型的靈敏屬性進(jìn)行劃分,最終的目的就是為了提供給用戶(hù)的較準(zhǔn)確的查詢(xún)結(jié)果,而且確保查詢(xún)效率要高。同時(shí)使用戶(hù)敏感信息不被攻擊者惡意使用。表1為數(shù)據(jù)隱私保護(hù)各協(xié)議具體性能優(yōu)缺點(diǎn)比較。

表1 無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)協(xié)議性能比較

續(xù)表1
由表1可以分析得出數(shù)據(jù)聚合方法在數(shù)據(jù)的隱私保護(hù)方面性能優(yōu)越,應(yīng)用范圍更廣。
2.2位置隱私保護(hù)方法
在WSN中節(jié)點(diǎn)的數(shù)量龐大、分布廣泛,所以其位置信息變得十分重要的,位置信息隱私保護(hù)也是WSN中研究的一個(gè)重點(diǎn)。將位置隱私保護(hù)方法分為:本地位置和全局位置隱私保護(hù)。有些情況也并沒(méi)有把隱私保護(hù)方法明確的劃分到兩者中。
早期Kamat等人在文章中提出幻影路由協(xié)議(phantom routing protocol)[19]。主要利用隨機(jī)路由策略產(chǎn)生的幻影節(jié)點(diǎn)和真實(shí)源節(jié)點(diǎn)混雜一起,用來(lái)保護(hù)源節(jié)點(diǎn)的位置信息。該協(xié)議由兩個(gè)階段組成:隨機(jī)步階段,將報(bào)文直接用隨機(jī)漫步(random walk)的方式到幻影節(jié)點(diǎn);最短路徑路由階段,將報(bào)文以洪泛路由(flooding-based routing)或單路徑路由(single-path routing)的方式發(fā)送到基站節(jié)點(diǎn),完成整個(gè)保護(hù)過(guò)程。
幻影路由協(xié)議采用洪泛技術(shù),而洪泛技術(shù)的缺點(diǎn)就是攻擊者可以較快地得到位置信息。Yao等人提出了定向隨機(jī)幻影路由協(xié)議(directed random phantom routing protocol )[20],源節(jié)點(diǎn)不再是random walk方式,而是已經(jīng)選定隨機(jī)步方向,將報(bào)文采用文章提出的方式發(fā)送到基站(sink)。
文獻(xiàn)[21]中提出了隨機(jī)選擇中間節(jié)點(diǎn)的路由(RRIN)方法。 該方法中源節(jié)點(diǎn)先從合適的位置隨機(jī)的選擇中間節(jié)點(diǎn),該中間節(jié)點(diǎn)要遠(yuǎn)離真實(shí)的源節(jié)點(diǎn),將該數(shù)據(jù)包傳輸?shù)竭x擇的中間節(jié)點(diǎn),再通過(guò)中間節(jié)點(diǎn)轉(zhuǎn)發(fā)到匯聚節(jié)點(diǎn)。
2013年陶振林等人提出了基于幻影單徑路由(phantom single-path routing)的數(shù)據(jù)源保護(hù)協(xié)議[22]。協(xié)議由兩個(gè)部分組成:利用基于單向hash鏈的數(shù)據(jù)源匿名(source anonymity)機(jī)制保護(hù)源數(shù)據(jù)匿名;另外一部分是多幻象節(jié)點(diǎn)的幻影單徑路由(phantom single-path routing with multi phantom nodes),協(xié)議采用多幻象節(jié)點(diǎn)增加了傳輸過(guò)程的復(fù)雜性,預(yù)防源節(jié)點(diǎn)被竊取。兩種方式相結(jié)合,同時(shí)保護(hù)數(shù)據(jù)和路徑,得到最終目的。表2為位置隱私保護(hù)各協(xié)議具體性能優(yōu)缺點(diǎn)比較。

表2 位置隱私保護(hù)各協(xié)議具體性能優(yōu)缺點(diǎn)比較
3研究展望
傳統(tǒng)物聯(lián)網(wǎng)隱私保護(hù)安全機(jī)制中的身份認(rèn)證和訪問(wèn)控制等主要是利用密碼技術(shù),其關(guān)鍵是算法的選擇和密鑰的使用。物聯(lián)網(wǎng)處于環(huán)境復(fù)雜,不易被控制,且算法的復(fù)雜度高,傳統(tǒng)密碼技術(shù)可能無(wú)法發(fā)揮優(yōu)勢(shì)。如何有效保護(hù)隱私信息,未來(lái)的目標(biāo)是設(shè)計(jì)輕量級(jí)的密碼算法,在不同系統(tǒng)中設(shè)計(jì)不同認(rèn)證的過(guò)程,實(shí)現(xiàn)高效且復(fù)雜度低的安全機(jī)制。
物聯(lián)網(wǎng)中事物之間的信息需要被描述后才能被使用,隨著技術(shù)的發(fā)展,信息被描述的形式也多樣化,而現(xiàn)有模型中對(duì)信息理解的能力方面還存在很多不足,無(wú)法完整提取有效信息,且敏感信息易被暴露。針對(duì)這些不足,人們已經(jīng)提出基于語(yǔ)義模型,較為新穎,其研究已被重視[23]。這類(lèi)模型的引用,可以有效地標(biāo)注信息,本體也被大量引用,為信息相互共享提供更優(yōu)方式。而且該模型更能做到標(biāo)注敏感信息,在隱藏或銷(xiāo)毀方式上被標(biāo)注的語(yǔ)義信息不易被暴露,保護(hù)了敏感信息。這類(lèi)隱私保護(hù)模型的提出,將對(duì)未來(lái)隱私保護(hù)技術(shù)的發(fā)展帶來(lái)更寬的選擇余地。
目前針對(duì)上述隱私保護(hù)技術(shù)的研究較成熟,隨著技術(shù)的發(fā)展,出現(xiàn)生物識(shí)別、數(shù)字水印、近場(chǎng)通信等新興技術(shù)。如何將新興技術(shù)與傳統(tǒng)隱私保護(hù)技術(shù)相結(jié)合,有效提高隱私保護(hù)性,將是未來(lái)發(fā)展的一個(gè)方向。
隨著大數(shù)據(jù)被業(yè)界所熟知,其隱私安全保護(hù)也得到人們的關(guān)注[24]。大數(shù)據(jù)的數(shù)據(jù)規(guī)模呈指數(shù)增長(zhǎng),數(shù)據(jù)類(lèi)型也十分復(fù)雜,包括結(jié)構(gòu)化、半結(jié)構(gòu)化和非結(jié)構(gòu)化數(shù)據(jù),但這些巨大的數(shù)據(jù)量中價(jià)值密度很低,對(duì)于數(shù)據(jù)的提取和保護(hù)難度十分大。因此大數(shù)據(jù)較于物聯(lián)網(wǎng)的隱私保護(hù)問(wèn)題更為嚴(yán)峻,若將物聯(lián)網(wǎng)隱私保護(hù)技術(shù)中密碼技術(shù)、匿名化技術(shù)等相關(guān)技術(shù)有效地加以改進(jìn)和擴(kuò)展,設(shè)計(jì)更適合保護(hù)龐大數(shù)據(jù)隱私安全技術(shù)。例如將傳統(tǒng)的k-匿名化模型[25]與差分隱私技術(shù)相結(jié)合就可以有效保護(hù)大數(shù)據(jù)中數(shù)據(jù)的隱私安全。新興的產(chǎn)業(yè)和傳統(tǒng)網(wǎng)絡(luò)一定存在技術(shù)的切合點(diǎn),通過(guò)技術(shù)的革新實(shí)現(xiàn)技術(shù)間的相互支撐和依托,最終實(shí)現(xiàn)技術(shù)創(chuàng)新,將是未來(lái)工作的重點(diǎn)。
4結(jié)語(yǔ)
本文主要總結(jié)了針對(duì)物聯(lián)網(wǎng)感知層中的RFID系統(tǒng)和WSN系統(tǒng)專(zhuān)家學(xué)者提出不同的協(xié)議方法。利用對(duì)比分析法詳細(xì)分析各種協(xié)議的步驟、優(yōu)勢(shì)及其不足,并描述了物聯(lián)網(wǎng)隱私保護(hù)技術(shù)中存在問(wèn)題和對(duì)今后的展望。
通過(guò)本文的分析總結(jié)得出在物聯(lián)網(wǎng)的數(shù)據(jù)處理過(guò)程中,采用加密技術(shù)可以有效地提升數(shù)據(jù)處理的準(zhǔn)確性,實(shí)現(xiàn)最終隱私保護(hù)目的。WSN中的數(shù)據(jù)聚合隱私保護(hù)方法中各種協(xié)議各有優(yōu)缺點(diǎn),在實(shí)際使用時(shí)應(yīng)該適當(dāng)?shù)倪x擇隱私保護(hù)方法。
參考文獻(xiàn)
[1] 周永彬,馮登國(guó).RFID安全協(xié)議的設(shè)計(jì)與分析[J].計(jì)算機(jī)學(xué)報(bào),2006,29(4):4581-4589.
[2] 張輝,侯朝煥,王東輝.一種基于部分ID的新型RFID安全隱私相互認(rèn)證協(xié)議[J].電子與信息學(xué)報(bào),2009,31(4):853-856.
[3] 鄧淼磊,馬建峰,周利華.RFID匿名認(rèn)證協(xié)議的設(shè)計(jì)[J].通信學(xué)報(bào),2009,30(7):20-26.
[4] 錢(qián)萍,吳蒙.無(wú)線傳感器網(wǎng)絡(luò)隱私保護(hù)方法[J].電信科學(xué),2013,29(1):23-30.
[5] Groat M M,He W,Forrest S.KIPDA:k-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]//INFOCOM,2011 Proceedings IEEE.IEEE,2011:2024-2032.
[6] Bista R,Kim Y K,Song M S,et al.Improving data confidentiality and integrity for data aggregation in wireless sensor networks[J].IEICE Trans on Information and Systems,2012,E95_D(1):67-77.
[7] He W,Liu X,Nguyen H,et al.PDA:Privacy-Preserving Data Aggregation in Wireless Sensor Networks[C]//INFOCOM 2007.26th IEEE International Conference on Computer Communications. IEEE,2007:2045-2053.
[8] He W,Nguyen H,Liu X,et al.iPDA:an integrity-protecting private data aggregation scheme for wireless sensor networks[C]//Military Communications Conference,2008.MILCOM 2008.IEEE.IEEE,2008:1-7.
[9] 楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據(jù)融合隱私保護(hù)算法[J].計(jì)算機(jī)學(xué)報(bào),2011,34(5):792-800.
[10] 楊庚,李森,陳正宇,等.傳感器網(wǎng)絡(luò)中面向隱私保護(hù)的高精確度數(shù)據(jù)融合算法[J].計(jì)算機(jī)學(xué)報(bào),2013,36(1):189-200.
[11] Castelluccia C,Mykletun E,Tsudik G.Efficient aggregation of encrypted data in wireless sensor networks[C]//Mobile and Ubiquitous Systems: Networking and Services, 2005. MobiQuitous 2005. The Second Annual International Conference on. IEEE,2005:109-117.
[12] Girao J,Westhoff D,Schneider M.CDA:concealed data aggregation for reverse multicast traffic in wireless sensor networks[C]//Communications,2005.ICC 2005.2005 IEEE International Conference on. IEEE,2005:3044-3049.
[13] Suat Ozdemir,Yang Xiao.Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J].Computer Networks,2011,55(8):1735-1746.
由于溝槽輥上多個(gè)環(huán)形流道內(nèi)的流體特性相同[4],故為了減輕計(jì)算機(jī)的運(yùn)行負(fù)荷、節(jié)約計(jì)算時(shí)間,對(duì)輥殼式流漿箱實(shí)驗(yàn)裝置的內(nèi)部流場(chǎng)進(jìn)行簡(jiǎn)化,選取溝槽輥中的一個(gè)環(huán)形流道,用SOLIDWORKS軟件建立從均衡室入口至漿流出口的流場(chǎng)模型,再用 ICEM-CFD 軟件中的四面體網(wǎng)格劃分方法進(jìn)行網(wǎng)格劃分,經(jīng)反復(fù)嘗試,最終確定最佳網(wǎng)格尺寸為 4 mm,網(wǎng)格總數(shù)約20萬(wàn),劃分網(wǎng)格后的流道模型如圖3所示。模型具體參數(shù)與文獻(xiàn)[2,5]的建模參數(shù)相同。
[14] Sun Hungmin,Chen Chienming,Lin Yuehsun.RCDA:recoverable concealed data aggregation for data integrity in wireless sensor networks[J].IEEE Trans on Parallel and Distributed Systems,2012,23(4):727-734.
[15] Yao J B,Wen G.Protecting Classification Privacy Data Aggregation in Wireless Sensor Networks[C]//Wireless Communications,Networking and Mobile Computing,2008.WiCOM’08.4th International Conference on.IEEE,2008:1-5.
[16] He W,Liu X,Nguyen H,et al.A Cluster-Based Protocol to Enforce Integrity and Preserve Privacy in Data Aggregation[C]//Distributed Computing Systems Workshops,2009.ICDCS Workshops’09.29th IEEE International Conference on.IEEE,2009:14-19.
[17] 李玉海,田苗苗,黃劉生,等.無(wú)線傳感網(wǎng)絡(luò)中基于數(shù)據(jù)混淆的保護(hù)隱私數(shù)據(jù)聚集協(xié)議[J].小型微型計(jì)算機(jī)系統(tǒng),2013,34(7):1603-1606.
[18] 朱青,趙桐,王珊.面向查詢(xún)服務(wù)的數(shù)據(jù)隱私保護(hù)算法[J].計(jì)算機(jī)學(xué)報(bào),2010,33(8):1315-1323.
[19] Kamat P,Zhang Y,Trappe W,et al.Enhancing source-location privacy in sensor network routing[C]//Distributed Computing Systems,2005.ICDCS 2005.Proceedings.25th IEEE International Conference on. IEEE,2005:599-608.
[20] Yao J,Wen G.Preserving source-location privacy in energy-constrained wireless sensor networks[C]//Distributed Computing Systems Workshops,2008.ICDCS’08.28th International Conference on.IEEE,2008:412-416.
[21] Li Y,Lightfoot L,Ren J.Routing-based source-location privacy protection in wireless sensor networks[C]//Electro/Information Technology,2009.eit’09.IEEE International Conference on.IEEE,2009:29-34.
[22] 陶振林,劉宴兵,李昌璽.WSNs中基于幻影單徑路由的源位置隱私保護(hù)策略[J].重慶郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2013,25(2):178-183.
[23] 錢(qián)萍,吳蒙.物聯(lián)網(wǎng)隱私保護(hù)研究與方法綜述[J].計(jì)算機(jī)應(yīng)用研究,2013,30(1):13-20.
[24] 馮登國(guó),張敏,李昊.大數(shù)據(jù)安全與隱私保護(hù)[J].計(jì)算機(jī)學(xué)報(bào),2014,37(1):246-258.
[25] Sweeney L.k-anonymity:A model for protecting privacy[J].International Journal of Uncertainty,Fuzziness and Knowledge-Based Systems,2002,10(5):557-570.
RESEARCH ON PRIVACY PROTECTION IN PERCEPTION LAYER OF INTERNET OF THINGS
Zhang Jing1Ge Li’na1,2*Liu Jinhui1Zhao Kai1
1(SchoolofInformationScienceandEngineering,GuangxiUniversityforNationalities,Nanning530006,Guangxi,China)2(ScienceComputingandIntelligentInformationProcessingofGuangxiHigherEducationKeylaboratory,GuangxiTeachersEducationUniversity,Nanning530023,Guangxi,China)
AbstractThe use of Internet of Things is increasing as it is understood by people. Internet of Things makes the physical world combine tightly with network world. Meanwhile, great challenges for privacy security technology have been brought about along with the development of Internet of Things as well. In this paper we enumerate in detain the privacy protection protocols at home and abroad for radio frequency identification (RFID) systems and for wireless sensor networks (WSN) in perception layer of Internet of Things’ architecture with the emphasis putting on WSN data privacy protection protocol. We analyse all the protocols in the paper by means of comparative analysis method and qualitatively analyse the advantages and disadvantages of each one, and point out the development tendency of privacy security technology as well. According to the comprehensive analysis, it is concluded that the data aggregation approach has superior performance and wider application range in data privacy protection.
KeywordsInternet of ThingsPerception layerWireless sensor networkData privacy protection
收稿日期:2014-11-25。國(guó)家自然科學(xué)基金項(xiàng)目(61462009);廣西高等學(xué)校優(yōu)秀中青年骨干教師培養(yǎng)工程項(xiàng)目(GXQG012013014)。張靜,碩士生,主研領(lǐng)域:物聯(lián)網(wǎng)隱私保護(hù)。葛麗娜,教授。劉金輝,碩士生。趙凱,碩士生。
中圖分類(lèi)號(hào)TP3
文獻(xiàn)標(biāo)識(shí)碼A
DOI:10.3969/j.issn.1000-386x.2016.05.073