物联网环境下如何有效保护个人隐私

2015-01-03 06:02吴科
环球市场信息导报 2015年45期
关键词:射频物品联网

◎吴科

物联网环境下如何有效保护个人隐私

◎吴科

“物联网”最早是在1999 年由 MIT Auto-ID 中心 Ashton 教授在研究射频标签(RFID)技术时提出。2005年,国际电信联盟信息社会世界峰会(WSIS)上正式确定了“物联网”的概念,发布了《ITU Internet reports-2005 the Internet Of Things》,其中重点分析了物联网特征和相关的关键技术,“物联网”的发展面临着未来的庞大市场机遇与挑战,“物联网”无处不在的时代即将来临,世界上所有的物体都可以连接物联网并通过物联网主动进行数据交换。

众所周知,物联网主要解决了物品到物品(Thing to Thing, T2T),人到物品(Human to Thing, H2T),人到人(Human to Human, H2H)之间互连互通。它是在各种网络的基础上,通过各种感应器﹑激光扫描器等传感设备,利用射频识别(RFID) 等技术通过互联网信息交换和通讯,以实现智能化识别﹑定位﹑跟踪﹑监控和管理的一种网络。

然而物联网不断智能化﹑移动化的今天,物联网除了和普通互联网﹑移动互联网等网络一样存在相关的安全问题之外,尤其是其自身的特点如:分布式﹑异构化﹑高融合,令其还存在着隐私保护等新型特殊性安全问题。随着国家加快对快递实名化的进程,物联网亟需设计合理的隐私保护机制体系,保护物联网智能化后隐私数据的安全问题,针对这些问题,本文主要针对物联网隐私数据当前的安全问题,提出了几点想法,旨在保证物联网中的用户关键信息和数据的安全。物联网存在的安全隐患主要体现以下两个方面:

隐私数据被非法窃取导致隐私权被侵害。这类侵害主要集中在物联网感知层﹑网络层。感知层里感知节点大都部署在无人监控的环境,大都无法得到有效保护和监控,被有心人俘获并窃取节点内的各种信息,甚至利用节点发起攻击,所以其安全性成为了关键问题,迫切的需要建立完整有效的隐私保护体系来确保物联网的安全应用。网络层侵害主要有如物联网感知节点数量庞大带来的海量数据传输而可能引起的网络拥塞和拒绝服务攻击等。

隐私数据采集合法但被非法使用导致隐私权被侵害。这类侵害主要集中在物联网应用层。如物联网业务中的安全场景﹑业务系统的管理监督机制不完善等原因。

这里我们主要分析一下第一种侵害,在感知层,大多数侵害都是通过俘获感知节点﹑伪造感知节点并利用感知节点入侵物联网,来窃取各种信息。在网络层,大多数侵害都是通过网络相关技术攻击物联网,截取数据,或进入服务器获取各种信息。要保护隐私信息,我们先要了解物联网的核心技术,感知与识别技术﹑网络与通信技术﹑计算与服务技术及管理与支撑技术构成了物联网技术的核心。感知层和网络层主要涉及到感知与识别技术﹑网络与通信技术等相关技术。

物联网最关键的核心技术就是感知与识别技术,如传感器﹑射频识别技术和二维码等,而射频识别技术又是物联网感知与识别技术的重要部分。

物联网如何进行感知。物联网是由各类传感器节点构成的多个﹑自组织的无线网络系统。其利用各感知节点相互协作,把节点感知的数据进行采集和处理,监测信息并把信息发布给观察者。大规模﹑大范围部署各类传感器是物联网的组建的基石,常用的传感器有红外传感器﹑SINK 传感器等。

物联网如何进行识别。没有物品的识别技术就无法解决“是什么物品”和“物品在那里”这两个关键问题,如典型的射频识别系统即RFID,我们通过 RFID 来区别物品和采集相关信息。RFID 由很多电子标签﹑读写器和信息处理系统组成,它的主要作用是通过射频信号自适应识别目标对象,并获取目标对象相关信息进行自动处理,整个过程不需要人工干预。

对射频识别系统的侵害主要集中在 3 个方面:标签设备本身,电子标签是在一定范围内可以被任何人和任何读取识别设备读取到核心数据,一旦被人获取,并修改其核心数据,在连接物联网,利用错误信息直接影响到物联网的安全。在信息交互的过程中也存在数据被窃取或者篡改的安全威胁。智能化的提升带来移动环境下的RFID 安全问题。如假冒访问和非法访问等安全问题。

那么我们如何在上述各种安全威胁下保护好我们的个人隐私信息呢?

物联网中各种的应用都有可能涉及到个人的隐私数据,因此如何保护隐私信息亟需解决。隐私保护机制的设计成为了物联网发展中的急迫需求,在物联网系统设计﹑部署与应用中,如何针对不同的应用需求,设计不同等级的隐私保护技术将是物联网安全的关键和热点。

针对第一类隐私侵权,我们主要通过以下几个方面来监督和避免出现隐私信息侵害的现象。

减少攻击者俘获感知节点的可能。我们所能做的是尽量减少感知节点对隐私数据的应用,并采用各种方式迷糊攻击者。就RFID而言,避免攻击者俘获感知节点的手段有以下几种:静电屏蔽;阻塞标签(Blocker Tag);主动干扰(Active Jamming); 阅读器频率变换。四种方法各有优劣,可以根据实际需要进行选取。

设计对叛变感知节点的识别排除方案。感知节点如果被篡改,那么该节点一定有一段时间被关闭或无法识别,通过感知节点从被物理俘获到重置这段时间里其不可能出现在网络里这一现象,我们可以通过简单分布式检测,即每个给定的节点 a 都有一个固定的节点跟踪集合,对于其中的每一个节点根据设置相应的相遇时间,如果在相应时间内节点没有和a再次相遇,则a 触发的警报信号。如有必要还可进行合作分布式检测或序列概率比检验等方法来检测已叛变的感知节点。

对隐私数据进行特殊处理,令其不易被发现。需要处理的隐私数据主要在三个方面:数据隐私。所有有关个人的隐私信息也是以数据的形式通过物联网传输﹑管理的,因此需要有针对性的处理;位置隐私。与传统的 IP 地址不同,标签等信息可以泄露个人位置信息,传统的隐私保护位置往往以保护 IP 地址为首要目标,在物联网场景下需要设计新的保护机制,位置隐私保护机制成为物联网发展的迫切需求;身份隐私。防止用户的身份泄露,也是物联网隐私安全保护的关键点之一。

对这些隐私,我们可以采用秘钥技术,但加密解密操作虽然可以在一定程度上保护个人的隐私信息,但它们存在一个共同的问题:当我们需要操作数据时,要先解密之后才能操作,而后又需要再进行加密,这样就大大增大了系统的运算与储存负担。如果我们对于隐私信息,可以直接对密文进行数学运算和常规的操作,显然能够解决上面存在的问题,从而减少运算量,提高操作的效率。隐私同态技术就是一个能解决上述问题的有效方法。除此之外还可以采用信息隐藏技术,即将秘密信息嵌入在看起来不太引人注意的掩护信息中,让攻击者无法找到这些信息,不引起他们的怀疑。以达到保护个人隐私信息的目的。

总之,随着国家对物流行业的规范,快递实名制的实施,个人信息正在飞速的进入到物联网中,如何保护个人隐私信息将是未来很长一段时间我们急需解决的问题。

(作者单位:江西交通职业技术学院)

猜你喜欢
射频物品联网
称物品
“身联网”等五则
5G OTA射频测试系统
关于射频前端芯片研发与管理模式的思考
“双十一”,你抢到了想要的物品吗?
谁动了凡·高的物品
抢占物联网
ALLESS转动天线射频旋转维护与改造
腹腔镜射频消融治疗肝血管瘤
可再生能源与物联网