可穿戴设备数据隐私保护技术的研究分析

2018-04-10 01:46徐勤文
网络安全技术与应用 2018年4期
关键词:密钥基站传感器

◆徐勤文



可穿戴设备数据隐私保护技术的研究分析

◆徐勤文

(大连海事大学 辽宁 116000)

近年来,基于无线传感器网络的智能可穿戴设备发展迅速,并且拥有广阔的发展前景,但是其数据隐私保护技术并没有跟上其发展的步伐,针对当前可穿戴设备及其数据隐私保护技术的发展现状,对当前可穿戴设备所应用的数据隐私保护相关技术进行了研究分析,对基于隐私保护技术的数据融合算法、点对点和端对端的数据隐私保护算法、节点间的信任的访问机制等方法进行了简要介绍,对当前可穿戴设备数据隐私保护技术的优缺点进行了总结,并指出了今后研究工作方向的重点。

无线传感器网络;可穿戴设备;隐私保护

0 引言

自从2012年4月谷歌眼镜上市以来,近几年,可穿戴设备得到了前所未有的发展,并且拥有广阔的发展前景,除智能眼镜外,智能手环、智能手表、智能血压监测器等产品层出不穷,其产品功能性也越发强大,但是由于可穿戴设备行业的发展还处于初级阶段,业内对其数据安全保护还没有提出统一的标准,国家对此方面也缺乏相关的法律法规[1],隐私保护相关问题也频繁发生。因此,数据隐私保护问题必将成为制约可穿戴设备发展的短板。

1 可穿戴设备面临安全隐患

智能可穿戴设备以诸多的无线传感器节点为核心,将软件、硬件、数据三者互相连接[2]人体的部分生理特征,涉及个人的隐私数据,这些数据是判断用户行为和身体状况的重要参数;但是可穿戴设备端分布不均匀,并且具有开放性和互联性等特征,使其极易受到非法用户的攻击。同时,我国在可穿戴设备用户数据隐私保护方面缺乏相关的法律支持,不能采集什么数据,不能在哪些情况下采集数据都没有明确的说明[3-4],让不法分子有机可乘。

2 数据安全隐私保护技术

2.1基于隐私保护的数据融合算法

可穿戴设备所采集的数据信息涉及到个人隐私,因此我们不仅要保证传输数据不会被不法分子所获取,也要保证敏感数据不被其他用户得到,基于隐私保护的数据融合算法就能满足当前需求。针对这一思想,W.B.He、X.Liu等人提出了基于数据分割的SMART算法(Slice-Mix-AggRegaTe)[5],此方案主要分为三个阶段:

(1)数据分割(Slice),感知节点将采集到的数据分割为J个数据片,保留其中一个数据片并将其余J-1个数据片随机分发给邻接点,如图1所示;

图1 数据分割

(2)数据混合(Mix),节点将自留的数据片与接收到的数据片混合,如图2所示;

图2 数据混合

(3)数据聚合(Aggregate),节点将混合数据上传到汇聚节点,汇聚节点将接收到的混合数据进行融合如图3所示。

图3 数据聚合

此算法模型简单,易于拓展,隐私保护性较强,但是其网络开销较大,数据融合精度较低。

Liu[6]对SMART算进行改进,提出HEEPP数据融合算法,引入差异性分割策略,使数据分割量随机化,降低了网络开销,但是使网络系统的复杂程度有所提升。

2.2点到点和端到端的数据融合算法

点到点的数据融合算法采用对称密钥算法,节点间共享一对双向密钥,在数据传输过程中,转发节点将接收到的数据解密,将该数据与其自身存储的数据融合并转发到下一跳节点,如此操作直到数据传输到基站为止。此方法原理简单、易于操作,但是在转发节点数据会以明文的形式暴露,存在一定的安全隐患[7]。为了弥补此缺陷,研究者提出端到端的数据安全融合算法,在此技术中引入同态加密算法,同态加密算法在数据加密的情况下进行加法或者乘法运算时得到的结果和非加密情况下得到的结果一致,其核心思想如下:

(1)将传感器网络模型分为三部分:叶节点、汇聚节点、基站;

(2)基站将公钥发布给叶节点和汇聚节点,所有节点共享一对密钥;

(3)叶节点将采集到的数据上传到汇聚节点,以密文的形式进行聚合,聚合节点将聚合数据上传到基站,基站将采集到的数据进行解密。

基于此思想,Westhoff[8]等人于2006年第一次提出了CDA数据融合技术,实现了数据融合的加运算和乘运算;Castelluccia[9]等人提出了CMT算法,但是此算法会增加节点的数据传输开销;Mykletun等[10]利用椭圆曲线加密算法,实现了加法同态加密数据聚合,此算法的计算开销和通信开销较大。

2.3节点间的信任机制

当网络中的节点被俘获,节点的密钥会暴露给攻击者,以致整个网络都将受到安全威胁,因此节点间引入信任机制能够有效识别恶意节点。Boukerche、Ren等[11]提出了TOMS信任管理机制,此机制可以用来估算节点行为的声誉值和信任值;Suat Ozdemir[12]提出了RDAT安全数据融合算法,此算法较为完善,节点的感知、聚合、路由等行为的信任值都可以计算,能够有效的杜绝恶意节点的攻击。

2.4节点间认证与访问

当网络中存在伪节点时,网络中有可能会出现虚假信息的发布,威胁网络和设备安全。因此,当有新节点加入到网络中时,节点间必须要有认证机制来防止非法节点的加入。于是,Perrig等人[13]提出了SPINS协议,在传感器网络中建立密钥分发中心,当节点间需要建立会话时,都需要事先联系密钥分发中心,由密钥分发中心进行认证,然后再进行通话,能够有效防止非法节点的加入,但是由于密钥分发中心的存在,使得网络系统的可拓展性降低。

3 结语

在物联网技术快速发展的背景下,可穿戴设备产业迅速兴起,但是由于其技术发展还处于初级阶段,相关行业标准也并未统一,导致其隐私保护技术没有跟上自身发展的步伐,成为制约行业发展的短板。因此,如何将更加安全可靠的数据隐私保护技术应用到可穿戴设备中,是当前研究的重中之重。现有的数据隐私保护技术主要有:

(1)基于隐私保护的数据融合算法,此类算法易于实现,但是通信开销较大;

(2)点到点和端到端的数据隐私保护算法,安全密钥单一,计算开销较大;

(3)节点间信任机制和访问认证机制,这是对数据融合算法的补充,能够有效的防止节点被俘获以及防止伪节点的加入。

综上所述,当前数据隐私保护技术还存在诸多缺陷与不足,如何设计出通信负载较小、能量消耗较低、安全效率较高的安全算法将成为今后研究的重点。

[1]裘玥.智能可穿戴设备信息安全分析[J].信息网络安全, 2016.

[2]王小妮.可穿戴传感器网络中数据隐私保护技术的研究[D].北京交通大学, 2016.

[3]The Health Insurance Portability and Accountability Actof 1996(HIPPA)Privacy Rule. http://www.hhs. gov/ocr/privacy/.

[4]工信部.电信和互联网用户个人信息保护规定,2013.http://www.miit.gov.cn/n11293472/n11296542/15514014.html

[5]He W,Liu X,Nguyen H,Nahrstedt K,Abdelzaher T.PDA: Privacy-preserving da-ta aggregation in wireless sensor networks [C]. 26th IEEE International Conferen- ce onComputerCommunications (INFOCOM 2007). Ala- ska, USA, IEEE Press, 2007.

[6]刘晨旭.无线传感器网络的安全数据聚合问题研究[D].北京交通大学, 2014.

[7]沈玉龙, 裴庆祺.无线传感器网络安全技术概述概论[M].北京:人民邮电出版社,2010.

[8]Westhoff.D, Girao J, Acharya M.Concealed data aggregation for reverse multicasttraffic in sensor netwo- rks: encryption key distribut- ion and routing adaptation [J]. IEEE TraTransaction on Mobile Computing, 2006.

[9]Castelluccia C, Chan C F, Mykletun E, Tsudik Cz Efficient Provably secure Aggregation of encrypteddata in wireless sensor networks [J]. ACM Transactionson Sensor Networks, 2009.

[10]Mykletun E, Girao J, Westhoff D. Public Key Based Cryptoschemes for Data Concea- lment Sensor Networks [C]. Proceedings of IEEE International Com-munications (ICC '06), Istanbul, IEEE Press, 2006.

[11]Boukerche A, Ren Y A trust-based security s-ystem for computing environments [J]. Computer Com-munications, 2008.

[12]Notes Ozdemir S. Secure and reliable aggreg-ation for wireless sensor networks [J]. Lecture in Com-puter Science (LNCS), 2007.

[13]Perrig A, Szewcryk R, Tygar J. Spins: securety protocolsfor sensor networks [J]. Wireless Networks, 2002.

猜你喜欢
密钥基站传感器
幻中邂逅之金色密钥
康奈尔大学制造出可拉伸传感器
密码系统中密钥的状态与保护*
简述传感器在物联网中的应用
“传感器新闻”会带来什么
跟踪导练(三)2
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
基于移动通信基站建设自动化探讨
可恶的“伪基站”