物联网安全|位置隐私保护方法

简介: 物联网安全|位置隐私保护方法

位置服务(LBS,Location Based Services)又称定位服务,LBS是由移动通信网络和卫星定位系统结合在一起提供的一种增值业务,通过一组定位技术获得移动终端的位置信息(如经纬度坐标数据),提供给移动用户本人或他人以及通信系统,实现各种与位置相关的业务。实质上是一种概念较为宽泛的与空间位置有关的新型服务业务。


01、位置服务


关于位置服务的定义有很多。1994年,美国学者Schilit首先提出了位置服务的三大目标:你在哪里(空间信息)、你和谁在一起(社会信息)、附近有什么资源(信息查询)。这也成为了LBS最基础的内容。


2004年,Reichenbacher将用户使用LBS的服务归纳为四类:定位(个人位置定位)、导航(路径导航)、查询(查询某个人或某个对象)、识别(识别某个人或对象)、事件检查(当出现特殊情况下向相关机构发送带求救或查询的个人位置信息)。

image.png


02、定位技术


定位技术是LBS的核心,移动定位技术是利用无线移动通信网络,通过对接收到的无线电波的一些参数进行测量,根据特定的算法对某一移动终端或个人在某一时间所处的地理位置进行精确测定,以便为移动终端用户提供相关的位置信息服务,或进行实时的监测和跟踪。


目前全球范围内普遍使用的移动定位技术主要有四种,分别是:


1. CELL-ID

基于移动网络的CELL-ID(起源蜂窝小区),基站控制站会将用户所在基站扇区的CELL-ID传送给移动交换中心可以用这个网络标志来确定移动终端的位置。


Cell-ID的定位精度取决于小区的大小,所以它对基站的密度有很大的依赖性 ,好处是它对网络不需要任何修改,降低对运营商的成本。



2. TOA/TDOA技术

TOA (Time of Arrival) 是使用到达时间定位技术,移动终端发射测量信号到达3个以上的基站,通过测量到达所用的时间|须保证时间同步,并施以特定算法的计算,实现对移动终端的定位。

image.png


TDOA (Time Difference of Arrival) 技术(到达时间差定位技术)是使用EOTO(增强型观测时间差分)技术;

image.png


3. 基于终端的GPS定位技术

4. 网络与终端混合的A-GPS技术

定位的精度,根据采用不同技术,从几十米到二百米,基本可以满足普通用户的要求。在这方面,移动设备生产商已经做了大量的工作,通过在现有的移动通讯网络中增加一个网络节点——移动定位中心(MLC,Mobile Location Center),就可以实现基于手机的定位业务。


现有的LBS定位技术主要有两种,一是基于GPS技术,二是基于基站定位技术。而目前,国际上也没有任何一套成熟的室内定位的解决方案。目前LBS的精准定位是其业务广泛开展的一个瓶颈。

image.png


LBS技术是多种技术的综合体。这种综合体有其优越性,但也导致了LBS的发展同时受制于这些因素。当前LBS发展所面临的主要问题在于移动设备的硬件性能较低、移动互联网的传输带宽较小、空间定位技术的定位精度参差不齐、服务的范围及质量无法得到有效的保证,以及信息表现方式单一等等。


03、隐私保护案例


为对LBS 服务中的用户位置隐私进行保护,整个使用过程分为2部分:访问权限设置和访问控制决策。


首先,所有某一位置信息相关的隐私相关者设置相对于该位置信息对所有信息请求者的访问权限。通过权限的设置,隐私相关者可以设置哪些信息请求者、可以在什么环境下( 如时间、地点等) 获取该位置信息的全部或某些部分。 例如,在每天的8: 00—17: 00,当位置信息的隐私相关者在北京工业大学时,允许某些请求者得知其所在的精确位置信息,即北京市朝阳区平乐园100 号,而对另外一些请求者,只允许得知其所在的位置是北京。


在访问控制矩阵中设置了所有的权限之后,访问决策部分对访问请求者提出的具体的访问请求按照矩阵中的设置做出具体的允许或拒绝访问的决策。 在每次信息访问请求者提出访问位置信息的请求时,系统中的访问控制决策机制将查询设置在三维访问控制矩阵中的隐私权限,并根据隐私权限确定允许或拒绝访问请求。


考虑在一个LBS 服务中的如下场景: 母亲为孩子的安全,让孩子随身携带一个定位设备( 如手机) ,可以随时了解孩子所处的位置。这是最常见的应用场景,因为很多研究表明,有孩子的家长更加倾向于使用定位服务。同时,出于保护孩子安全的考虑,母亲并不希望任何其他人都可以获得孩子的位置信息,但希望孩子的老师在某些特定的情况下获知孩子的位置信息。因此,需要为此设置访问控制策略及权限,以决定何人能在何时、何种情况下访问孩子的位置信息。


由于孩子是未成年人,没有能力制定最合适的访问策略,他们的安全由家长来负责,因此母亲成为孩子位置信息的隐私相关者,负责制定相关的访问控制策略,保护孩子的位置隐私信息。 而允许母亲在任何时间、任何情况下都可以查询孩子位置信息。


下面将介绍在基于位置服务中的三种基本的隐私保护方法。


1. 假位置

第一种方法是通过制造假位置达到以假乱真的效果。如在图10.8中,用户寻找最近的餐馆。白色方块是餐馆位置,红色点是用户的真实位置。当该用户提出查询时,为其生成两个假位置,即哑元(如图10.8中的黑色点)。真假位置一同发送给服务提供商。从攻击者的角度,同时看到三个位置,无法区分哪个是真实的哪个是虚假的。

image.png


2. 时空匿名

第二种方法是时空匿名,即将一个用户的位置通过在时间和空间轴上扩展,变成一个时空区域,达到匿名的效果。以空间匿名为例,延续图1寻找餐馆的例子,当用户提出查询时,用一个空间区域表示用户位置,如图10.9中的红色框。从服务提供商角度只能看到这个区域,无法确定用户是在整个区域内的哪个具体位置上。

image.png

3. 空间加密

第三种方法是空间加密,即通过对位置加密达到匿名的效果。继续前面的例子,首先将整个空间旋转一个角度(如图3),在旋转后的空间中建立希尔伯特(Hilbert)曲线。每一个被查询点P(即图10.10中的白色方块)对应的希尔伯特值如该点所在的方格数字所示。当某用户提出查询Q时,计算出加密空间中Q的希尔伯特值。在此例子中,该值等于2。寻找与2最近的希尔伯特值所对应的P,即P1。将P1返回给用户。由于服务提供商缺少密钥,在此例子中即旋转的角度和希尔伯特曲线的参数,故无法反算出每一个希尔伯特值的原值,从而达到了加密的效果。

image.png


4. 感知隐私的查询处理

在基于位置的服务中,隐私保护的最终目的仍是为了查询处理,所以需要设计感知隐私保护的查询处理技术。


根据采用匿名技术的不同,查询处理方式也不同:如果采用的是假数据,则可采用移动对象数据库中的传统查询处理技术,因为发送给位置数据库服务器的是精确的位置点。如果采用时空匿名,由于查询处理数据变成了一个区域,所以需要设计新的查询处理算法。这里的查询处理结果是一个包含真实结果的超集。如果采用空间加密技术,查询处理算法与使用的加密协议有关。


5. 隐私度与效率对比

从匿名效率和隐私度两方面对上述三种隐私保护方法进行对比(如图10.11),可以看出加密是安全度最高的方法,但是加密解密效率较低;生成假数据的方法最简单、高效但隐私保护度较低,可根据用户长期的运动轨迹判断出哪些是假数据;从已有的工作来看,时空匿名在隐私度与效率之间取得了较好的平衡,也是普遍使用的匿名方法。

image.png


相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
目录
相关文章
|
1月前
|
安全 物联网 网络安全
智能设备的安全隐患:物联网(IoT)安全指南
智能设备的安全隐患:物联网(IoT)安全指南
88 12
|
1月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
95 7
|
28天前
|
安全 物联网 物联网安全
揭秘区块链技术在物联网(IoT)安全中的革新应用
揭秘区块链技术在物联网(IoT)安全中的革新应用
|
1月前
|
监控 安全 物联网安全
物联网安全与隐私保护技术
物联网安全与隐私保护技术
72 0
|
1月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第27天】随着物联网技术的快速发展,智能设备已广泛应用于生活和工业领域。然而,物联网设备的安全问题日益凸显,主要威胁包括中间人攻击、DDoS攻击和恶意软件植入。本文探讨了物联网设备的安全防护策略和最佳实践,包括设备认证和加密、定期更新、网络隔离以及安全标准的制定与实施,旨在确保设备安全和数据保护。
68 0
|
2月前
|
安全 物联网 物联网安全
探索未来网络:物联网安全的最佳实践
随着物联网设备的普及,我们的世界变得越来越互联。然而,这也带来了新的安全挑战。本文将探讨在设计、实施和维护物联网系统时,如何遵循一些最佳实践来确保其安全性。通过深入分析各种案例和策略,我们将揭示如何保护物联网设备免受潜在威胁,同时保持其高效运行。
74 5
|
2月前
|
存储 安全 物联网
|
1月前
|
存储 安全 物联网
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
102 50
|
1月前
|
安全 物联网 物联网安全
制定统一的物联网技术标准和规范的难点有哪些?
制定统一的物联网技术标准和规范的难点有哪些?
54 2
|
1月前
|
供应链 物联网 区块链
探索未来技术潮流:区块链、物联网、虚拟现实的融合与创新
【10月更文挑战第41天】随着科技的不断进步,新技术如区块链、物联网、虚拟现实等正在逐步渗透到我们的日常生活中。本文将深入探讨这些技术的发展趋势和应用场景,以及它们如何相互融合,共同推动社会的进步。我们将通过具体的代码示例,展示这些技术在实际应用中的潜力和价值。无论你是科技爱好者,还是对未来充满好奇的探索者,这篇文章都将为你打开一扇通往未来的窗口。
100 56

热门文章

最新文章

相关产品

  • 物联网平台