◆徐勤文
?
可穿戴設備數據隱私保護技術的研究分析
◆徐勤文
(大連海事大學 遼寧 116000)
近年來,基于無線傳感器網絡的智能可穿戴設備發展迅速,并且擁有廣闊的發展前景,但是其數據隱私保護技術并沒有跟上其發展的步伐,針對當前可穿戴設備及其數據隱私保護技術的發展現狀,對當前可穿戴設備所應用的數據隱私保護相關技術進行了研究分析,對基于隱私保護技術的數據融合算法、點對點和端對端的數據隱私保護算法、節點間的信任的訪問機制等方法進行了簡要介紹,對當前可穿戴設備數據隱私保護技術的優缺點進行了總結,并指出了今后研究工作方向的重點。
無線傳感器網絡;可穿戴設備;隱私保護
自從2012年4月谷歌眼鏡上市以來,近幾年,可穿戴設備得到了前所未有的發展,并且擁有廣闊的發展前景,除智能眼鏡外,智能手環、智能手表、智能血壓監測器等產品層出不窮,其產品功能性也越發強大,但是由于可穿戴設備行業的發展還處于初級階段,業內對其數據安全保護還沒有提出統一的標準,國家對此方面也缺乏相關的法律法規[1],隱私保護相關問題也頻繁發生。因此,數據隱私保護問題必將成為制約可穿戴設備發展的短板。
智能可穿戴設備以諸多的無線傳感器節點為核心,將軟件、硬件、數據三者互相連接[2]人體的部分生理特征,涉及個人的隱私數據,這些數據是判斷用戶行為和身體狀況的重要參數;但是可穿戴設備端分布不均勻,并且具有開放性和互聯性等特征,使其極易受到非法用戶的攻擊。同時,我國在可穿戴設備用戶數據隱私保護方面缺乏相關的法律支持,不能采集什么數據,不能在哪些情況下采集數據都沒有明確的說明[3-4],讓不法分子有機可乘。
可穿戴設備所采集的數據信息涉及到個人隱私,因此我們不僅要保證傳輸數據不會被不法分子所獲取,也要保證敏感數據不被其他用戶得到,基于隱私保護的數據融合算法就能滿足當前需求。針對這一思想,W.B.He、X.Liu等人提出了基于數據分割的SMART算法(Slice-Mix-AggRegaTe)[5],此方案主要分為三個階段:
(1)數據分割(Slice),感知節點將采集到的數據分割為J個數據片,保留其中一個數據片并將其余J-1個數據片隨機分發給鄰接點,如圖1所示;

圖1 數據分割
(2)數據混合(Mix),節點將自留的數據片與接收到的數據片混合,如圖2所示;

圖2 數據混合
(3)數據聚合(Aggregate),節點將混合數據上傳到匯聚節點,匯聚節點將接收到的混合數據進行融合如圖3所示。

圖3 數據聚合
此算法模型簡單,易于拓展,隱私保護性較強,但是其網絡開銷較大,數據融合精度較低。
Liu[6]對SMART算進行改進,提出HEEPP數據融合算法,引入差異性分割策略,使數據分割量隨機化,降低了網絡開銷,但是使網絡系統的復雜程度有所提升。
點到點的數據融合算法采用對稱密鑰算法,節點間共享一對雙向密鑰,在數據傳輸過程中,轉發節點將接收到的數據解密,將該數據與其自身存儲的數據融合并轉發到下一跳節點,如此操作直到數據傳輸到基站為止。此方法原理簡單、易于操作,但是在轉發節點數據會以明文的形式暴露,存在一定的安全隱患[7]。為了彌補此缺陷,研究者提出端到端的數據安全融合算法,在此技術中引入同態加密算法,同態加密算法在數據加密的情況下進行加法或者乘法運算時得到的結果和非加密情況下得到的結果一致,其核心思想如下:
(1)將傳感器網絡模型分為三部分:葉節點、匯聚節點、基站;
(2)基站將公鑰發布給葉節點和匯聚節點,所有節點共享一對密鑰;
(3)葉節點將采集到的數據上傳到匯聚節點,以密文的形式進行聚合,聚合節點將聚合數據上傳到基站,基站將采集到的數據進行解密。
基于此思想,Westhoff[8]等人于2006年第一次提出了CDA數據融合技術,實現了數據融合的加運算和乘運算;Castelluccia[9]等人提出了CMT算法,但是此算法會增加節點的數據傳輸開銷;Mykletun等[10]利用橢圓曲線加密算法,實現了加法同態加密數據聚合,此算法的計算開銷和通信開銷較大。
當網絡中的節點被俘獲,節點的密鑰會暴露給攻擊者,以致整個網絡都將受到安全威脅,因此節點間引入信任機制能夠有效識別惡意節點。Boukerche、Ren等[11]提出了TOMS信任管理機制,此機制可以用來估算節點行為的聲譽值和信任值;Suat Ozdemir[12]提出了RDAT安全數據融合算法,此算法較為完善,節點的感知、聚合、路由等行為的信任值都可以計算,能夠有效的杜絕惡意節點的攻擊。
當網絡中存在偽節點時,網絡中有可能會出現虛假信息的發布,威脅網絡和設備安全。因此,當有新節點加入到網絡中時,節點間必須要有認證機制來防止非法節點的加入。于是,Perrig等人[13]提出了SPINS協議,在傳感器網絡中建立密鑰分發中心,當節點間需要建立會話時,都需要事先聯系密鑰分發中心,由密鑰分發中心進行認證,然后再進行通話,能夠有效防止非法節點的加入,但是由于密鑰分發中心的存在,使得網絡系統的可拓展性降低。
在物聯網技術快速發展的背景下,可穿戴設備產業迅速興起,但是由于其技術發展還處于初級階段,相關行業標準也并未統一,導致其隱私保護技術沒有跟上自身發展的步伐,成為制約行業發展的短板。因此,如何將更加安全可靠的數據隱私保護技術應用到可穿戴設備中,是當前研究的重中之重。現有的數據隱私保護技術主要有:
(1)基于隱私保護的數據融合算法,此類算法易于實現,但是通信開銷較大;
(2)點到點和端到端的數據隱私保護算法,安全密鑰單一,計算開銷較大;
(3)節點間信任機制和訪問認證機制,這是對數據融合算法的補充,能夠有效的防止節點被俘獲以及防止偽節點的加入。
綜上所述,當前數據隱私保護技術還存在諸多缺陷與不足,如何設計出通信負載較小、能量消耗較低、安全效率較高的安全算法將成為今后研究的重點。
[1]裘玥.智能可穿戴設備信息安全分析[J].信息網絡安全, 2016.
[2]王小妮.可穿戴傳感器網絡中數據隱私保護技術的研究[D].北京交通大學, 2016.
[3]The Health Insurance Portability and Accountability Actof 1996(HIPPA)Privacy Rule. http://www.hhs. gov/ocr/privacy/.
[4]工信部.電信和互聯網用戶個人信息保護規定,2013.http://www.miit.gov.cn/n11293472/n11296542/15514014.html
[5]He W,Liu X,Nguyen H,Nahrstedt K,Abdelzaher T.PDA: Privacy-preserving da-ta aggregation in wireless sensor networks [C]. 26th IEEE International Conferen- ce onComputerCommunications (INFOCOM 2007). Ala- ska, USA, IEEE Press, 2007.
[6]劉晨旭.無線傳感器網絡的安全數據聚合問題研究[D].北京交通大學, 2014.
[7]沈玉龍, 裴慶祺.無線傳感器網絡安全技術概述概論[M].北京:人民郵電出版社,2010.
[8]Westhoff.D, Girao J, Acharya M.Concealed data aggregation for reverse multicasttraffic in sensor netwo- rks: encryption key distribut- ion and routing adaptation [J]. IEEE TraTransaction on Mobile Computing, 2006.
[9]Castelluccia C, Chan C F, Mykletun E, Tsudik Cz Efficient Provably secure Aggregation of encrypteddata in wireless sensor networks [J]. ACM Transactionson Sensor Networks, 2009.
[10]Mykletun E, Girao J, Westhoff D. Public Key Based Cryptoschemes for Data Concea- lment Sensor Networks [C]. Proceedings of IEEE International Com-munications (ICC '06), Istanbul, IEEE Press, 2006.
[11]Boukerche A, Ren Y A trust-based security s-ystem for computing environments [J]. Computer Com-munications, 2008.
[12]Notes Ozdemir S. Secure and reliable aggreg-ation for wireless sensor networks [J]. Lecture in Com-puter Science (LNCS), 2007.
[13]Perrig A, Szewcryk R, Tygar J. Spins: securety protocolsfor sensor networks [J]. Wireless Networks, 2002.