物联网安全|位置隐私保护方法

简介: 物联网安全|位置隐私保护方法

位置服务(LBS,Location Based Services)又称定位服务,LBS是由移动通信网络和卫星定位系统结合在一起提供的一种增值业务,通过一组定位技术获得移动终端的位置信息(如经纬度坐标数据),提供给移动用户本人或他人以及通信系统,实现各种与位置相关的业务。实质上是一种概念较为宽泛的与空间位置有关的新型服务业务。


01、位置服务


关于位置服务的定义有很多。1994年,美国学者Schilit首先提出了位置服务的三大目标:你在哪里(空间信息)、你和谁在一起(社会信息)、附近有什么资源(信息查询)。这也成为了LBS最基础的内容。


2004年,Reichenbacher将用户使用LBS的服务归纳为四类:定位(个人位置定位)、导航(路径导航)、查询(查询某个人或某个对象)、识别(识别某个人或对象)、事件检查(当出现特殊情况下向相关机构发送带求救或查询的个人位置信息)。

image.png


02、定位技术


定位技术是LBS的核心,移动定位技术是利用无线移动通信网络,通过对接收到的无线电波的一些参数进行测量,根据特定的算法对某一移动终端或个人在某一时间所处的地理位置进行精确测定,以便为移动终端用户提供相关的位置信息服务,或进行实时的监测和跟踪。


目前全球范围内普遍使用的移动定位技术主要有四种,分别是:


1. CELL-ID

基于移动网络的CELL-ID(起源蜂窝小区),基站控制站会将用户所在基站扇区的CELL-ID传送给移动交换中心可以用这个网络标志来确定移动终端的位置。


Cell-ID的定位精度取决于小区的大小,所以它对基站的密度有很大的依赖性 ,好处是它对网络不需要任何修改,降低对运营商的成本。



2. TOA/TDOA技术

TOA (Time of Arrival) 是使用到达时间定位技术,移动终端发射测量信号到达3个以上的基站,通过测量到达所用的时间|须保证时间同步,并施以特定算法的计算,实现对移动终端的定位。

image.png


TDOA (Time Difference of Arrival) 技术(到达时间差定位技术)是使用EOTO(增强型观测时间差分)技术;

image.png


3. 基于终端的GPS定位技术

4. 网络与终端混合的A-GPS技术

定位的精度,根据采用不同技术,从几十米到二百米,基本可以满足普通用户的要求。在这方面,移动设备生产商已经做了大量的工作,通过在现有的移动通讯网络中增加一个网络节点——移动定位中心(MLC,Mobile Location Center),就可以实现基于手机的定位业务。


现有的LBS定位技术主要有两种,一是基于GPS技术,二是基于基站定位技术。而目前,国际上也没有任何一套成熟的室内定位的解决方案。目前LBS的精准定位是其业务广泛开展的一个瓶颈。

image.png


LBS技术是多种技术的综合体。这种综合体有其优越性,但也导致了LBS的发展同时受制于这些因素。当前LBS发展所面临的主要问题在于移动设备的硬件性能较低、移动互联网的传输带宽较小、空间定位技术的定位精度参差不齐、服务的范围及质量无法得到有效的保证,以及信息表现方式单一等等。


03、隐私保护案例


为对LBS 服务中的用户位置隐私进行保护,整个使用过程分为2部分:访问权限设置和访问控制决策。


首先,所有某一位置信息相关的隐私相关者设置相对于该位置信息对所有信息请求者的访问权限。通过权限的设置,隐私相关者可以设置哪些信息请求者、可以在什么环境下( 如时间、地点等) 获取该位置信息的全部或某些部分。 例如,在每天的8: 00—17: 00,当位置信息的隐私相关者在北京工业大学时,允许某些请求者得知其所在的精确位置信息,即北京市朝阳区平乐园100 号,而对另外一些请求者,只允许得知其所在的位置是北京。


在访问控制矩阵中设置了所有的权限之后,访问决策部分对访问请求者提出的具体的访问请求按照矩阵中的设置做出具体的允许或拒绝访问的决策。 在每次信息访问请求者提出访问位置信息的请求时,系统中的访问控制决策机制将查询设置在三维访问控制矩阵中的隐私权限,并根据隐私权限确定允许或拒绝访问请求。


考虑在一个LBS 服务中的如下场景: 母亲为孩子的安全,让孩子随身携带一个定位设备( 如手机) ,可以随时了解孩子所处的位置。这是最常见的应用场景,因为很多研究表明,有孩子的家长更加倾向于使用定位服务。同时,出于保护孩子安全的考虑,母亲并不希望任何其他人都可以获得孩子的位置信息,但希望孩子的老师在某些特定的情况下获知孩子的位置信息。因此,需要为此设置访问控制策略及权限,以决定何人能在何时、何种情况下访问孩子的位置信息。


由于孩子是未成年人,没有能力制定最合适的访问策略,他们的安全由家长来负责,因此母亲成为孩子位置信息的隐私相关者,负责制定相关的访问控制策略,保护孩子的位置隐私信息。 而允许母亲在任何时间、任何情况下都可以查询孩子位置信息。


下面将介绍在基于位置服务中的三种基本的隐私保护方法。


1. 假位置

第一种方法是通过制造假位置达到以假乱真的效果。如在图10.8中,用户寻找最近的餐馆。白色方块是餐馆位置,红色点是用户的真实位置。当该用户提出查询时,为其生成两个假位置,即哑元(如图10.8中的黑色点)。真假位置一同发送给服务提供商。从攻击者的角度,同时看到三个位置,无法区分哪个是真实的哪个是虚假的。

image.png


2. 时空匿名

第二种方法是时空匿名,即将一个用户的位置通过在时间和空间轴上扩展,变成一个时空区域,达到匿名的效果。以空间匿名为例,延续图1寻找餐馆的例子,当用户提出查询时,用一个空间区域表示用户位置,如图10.9中的红色框。从服务提供商角度只能看到这个区域,无法确定用户是在整个区域内的哪个具体位置上。

image.png

3. 空间加密

第三种方法是空间加密,即通过对位置加密达到匿名的效果。继续前面的例子,首先将整个空间旋转一个角度(如图3),在旋转后的空间中建立希尔伯特(Hilbert)曲线。每一个被查询点P(即图10.10中的白色方块)对应的希尔伯特值如该点所在的方格数字所示。当某用户提出查询Q时,计算出加密空间中Q的希尔伯特值。在此例子中,该值等于2。寻找与2最近的希尔伯特值所对应的P,即P1。将P1返回给用户。由于服务提供商缺少密钥,在此例子中即旋转的角度和希尔伯特曲线的参数,故无法反算出每一个希尔伯特值的原值,从而达到了加密的效果。

image.png


4. 感知隐私的查询处理

在基于位置的服务中,隐私保护的最终目的仍是为了查询处理,所以需要设计感知隐私保护的查询处理技术。


根据采用匿名技术的不同,查询处理方式也不同:如果采用的是假数据,则可采用移动对象数据库中的传统查询处理技术,因为发送给位置数据库服务器的是精确的位置点。如果采用时空匿名,由于查询处理数据变成了一个区域,所以需要设计新的查询处理算法。这里的查询处理结果是一个包含真实结果的超集。如果采用空间加密技术,查询处理算法与使用的加密协议有关。


5. 隐私度与效率对比

从匿名效率和隐私度两方面对上述三种隐私保护方法进行对比(如图10.11),可以看出加密是安全度最高的方法,但是加密解密效率较低;生成假数据的方法最简单、高效但隐私保护度较低,可根据用户长期的运动轨迹判断出哪些是假数据;从已有的工作来看,时空匿名在隐私度与效率之间取得了较好的平衡,也是普遍使用的匿名方法。

image.png


相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
目录
相关文章
|
3天前
|
安全 物联网 网络安全
智能设备的安全隐患:物联网(IoT)安全指南
智能设备的安全隐患:物联网(IoT)安全指南
22 12
|
10天前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
27 7
|
11天前
|
监控 安全 物联网
确保互联世界中物联网设备安全的三个技巧
确保互联世界中物联网设备安全的三个技巧
|
9天前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第27天】随着物联网技术的快速发展,智能设备已广泛应用于生活和工业领域。然而,物联网设备的安全问题日益凸显,主要威胁包括中间人攻击、DDoS攻击和恶意软件植入。本文探讨了物联网设备的安全防护策略和最佳实践,包括设备认证和加密、定期更新、网络隔离以及安全标准的制定与实施,旨在确保设备安全和数据保护。
26 0
|
1月前
|
安全 物联网 物联网安全
探索未来网络:物联网安全的最佳实践
随着物联网设备的普及,我们的世界变得越来越互联。然而,这也带来了新的安全挑战。本文将探讨在设计、实施和维护物联网系统时,如何遵循一些最佳实践来确保其安全性。通过深入分析各种案例和策略,我们将揭示如何保护物联网设备免受潜在威胁,同时保持其高效运行。
47 5
|
2月前
|
机器学习/深度学习 安全 物联网安全
探索未来网络:物联网安全的最佳实践与创新策略
本文旨在深入探讨物联网(IoT)的安全性问题,分析其面临的主要威胁与挑战,并提出一系列创新性的解决策略。通过技术解析、案例研究与前瞻展望,本文不仅揭示了物联网安全的复杂性,还展示了如何通过综合手段提升设备、数据及网络的安全性。我们强调了跨学科合作的重要性,以及在快速发展的技术环境中保持敏捷与适应性的必要性,为业界和研究者提供了宝贵的参考与启示。
|
2月前
|
存储 安全 物联网
探索未来网络:物联网安全的挑战与对策
本文深入探讨了物联网(IoT)技术的基本概念、发展现状以及面临的主要安全挑战,并提出了相应的解决策略。通过对当前物联网设备的安全漏洞和攻击手段的分析,文章强调了加强设备认证、数据加密和隐私保护等措施的重要性。同时,呼吁业界共同努力,制定统一的安全标准和规范,以促进物联网技术的健康发展。
|
1月前
|
存储 安全 物联网
|
2月前
|
存储 安全 物联网
智能家居安全:物联网设备的风险与防护
在智能家居的浪潮中,物联网技术让生活更加便捷。然而,随之而来的安全问题也不容忽视。本文将揭示智能家居设备可能面临的安全风险,并提供实用的防护措施,帮助用户构建一个更安全的智能生活环境。
|
2月前
|
存储 安全 物联网
探索未来网络:物联网安全的最佳实践与挑战
在数字化浪潮中,物联网作为连接万物的关键技术,已深刻改变我们的工作与生活方式。然而,随着其应用的广泛化,安全问题日益凸显,成为制约物联网发展的重要瓶颈。本文旨在深入探讨物联网的安全架构、风险点及应对策略,通过分析当前技术趋势和实际案例,提出一套切实可行的安全防护方案,以促进物联网技术的健康发展。

热门文章

最新文章

相关产品

  • 物联网平台
  • 下一篇
    无影云桌面