APP下载

浅谈移动互联网隐私保护技术

2017-03-28刘玲希

山东工业技术 2017年4期
关键词:访问控制

刘玲希

摘 要:本论文对位置信息保护方法进行分析与研究,在满足用户对于位置资源服务需求的前提下,利用一系列相关的安全技术手段来避免用户的位置隐私安全受到威胁。

关键词:隐私策略;位置信息安全;访问控制;角色分级

DOI:10.16640/j.cnki.37-1222/t.2017.04.129

1 移动互联网隐私保护技术的研究现状

移动物联网技术的迅速发展,可以使我们利用 GPS 系统很容易地获得终端使用者的位置信息数据。这些服务以用户的位置信息为基础,为生活提供了便利。与此同时用户的位置信息保护也被人们所重视。个人位置信息是 GPS(全球定位系统)通过卫星直接将位置信息和时间数据发送到用户的移动无线终端。移动终端将用户显示在平面地图的位置信息与很多数据并行处理来提供新的服务用户平面地图的位置信息需要用户能够获得 3 个卫星信号才能显示。

位置隐私的研究应该先从社会、法律的方面进行分析。明确位置隐私保护的法律地位。 从民法到刑法多层次保护, 尽快制定专门法律、 法规。国外的隐私保护方案已相对比较完善:

(1)美国的网络科技和电子商务较为发达,注重个人隐私权的法律保护问题。在众多法律中,最重要的是 1986 年颁布的《电子通讯隐私法案》。它明确指出了通过截取、访问或者泄露个人通信信息,侵犯个人隐私权的问题、及责任归属问题,禁止“向公众提供电子通信服务” 的供应商提供给任何未经批准的实体有关服务过程中所产生的通讯内容;

(2)欧盟也完善了法律框架体系。1995 年颁布了《电子通讯资料保护指令》和《欧洲电子商务行动方案》。上述的法规和指令为使用者、 网络服务商、政府机构等提供了明确可循的规则,同时完善欧盟的互联网保护隐私权的法律框架。另外,与欧盟成员有特殊关系的国际组织,如: 经济合作与发展组织也非常重视对隐私权的保护问题,尤其是针对个人隐私数据的保护。

(3)日本提出隐私保护五原则。1982年9月制定了《 个人数据信息处理中隐私保护对策》,其中明确指出了保护隐私的问题需要遵循的五项基本原则。“互联网隐私保护是隐私权在网络环境中的延伸”,在我国首先是宪法层面的保护,如:宪法第40条对公民通信自由和通信秘密的保护。其次是民法层面的保护,主要涉及的法律法规是民法通则和 2011 年实施的侵权责任法。因此,我国应当在技术上加强公民隐私权的保护,同时,也应当加强法律法规的约束作用。

2 移动互联网隐私保护概述

位置信息由地理位置信息和标识信息共同组成。地理信息表示移动用户现在所处的地点,一般由经纬度来体现用户的踪迹。标识信息用来标识唯一用户。我们可以将现有的保护技术大致分为以下三种:假数据法、泛化法和抑制法。

假数据法即使用者向位置服务商报告本人位置信息时, 会报告多个系统产生的用户位置信息或者报告一个虚假信息。 即使用户的位置信息在传输的时候被不法分子所拦截, 也无法从这些假的位置信息中获取用户真实的位置信息。 假数据法在实现时, 只要在用户端添加位置服务功能或者添加合适的位置信息保护组件即可, 而服务器端可不用改变。 这样的设置简单且容易实现, 开销少, 但是会增加用户端的负担, 会导致信息隐私保护性较差造成数据失真等。

泛化法即将位置信息泛化成相对应的匿名隐匿区域,来实现位置信息的保护和隐藏。此方法主要有两种类型:(1)可运用一个诚信度高的第三方来保护用户的私密信息并帮助生成隐蔽空间,该方法一般是集中式的或者分布式的;(2)隐匿空间由移动用户彼此点对点通讯来合成。第一种方法来说需要极高安全度和可信度的第三方来完成数据的计算和通信,第三方成为了主要安全保障;第二种方法中生成了较弱抵御攻击能力的隐匿空间和效率较低的生成过程,这是移动设备的通信状况以及电池容量等一系列限制因素导致的。上述两种方法中位置服务提供商都应先对位置信息进行查询再来解决使用者的隐匿空间保护请求。

抑制法即在实际应用中根据现实条件来公开用户的位置信息达到保护的目的。 抑制法有两方面标准: 抑制敏感且多次访问的位置信息; 抑制会导致二次泄露的位置信息。抑制法相对实现起来较简单,安全性较高, 但可能会造成用户数据的严重失真。

对于位置信息保护技术来说,学术界提出来三大类解决方案:匿名空间技术、虚拟位置技术、虚拟名称技术。

匿名空间技术的主要方法是由系统设计生成一个空间来代替用户所处的真实空间并将位置信息发送给位置信息提供商,使攻击者很难在这个空间内分析出用户真实的位置信息,达到扩大用户位置信息范围的效果来保护用户的位置信息不被窃取。

虚拟位置技术是移动用户发送给位置服务提供商的是系统自动生成的假位置信息,这些假位置信息是由系统进行相应计算得出,攻击者很难获取使用者位置真实信息。

虚拟名称技术是将用户的真实名称采用假名进行替代,假名形式多变且可以实时更换,有效地防止了不法分子对用户位置信息的跟蹤和窃取,即使是获取了用户的虚拟名称它也无法将用户真实信息与其匹配。国内外学者都重点研究保护位置信息所达到的“安全性程度”和“算法效率”。

3 移动互联网隐私保护策略的研究现状

国内外研究中,移动互联网位置保护技术大致可分为两个方面: 一方面隐匿用户 ID,使攻击者无法将获取数据与使用者真实数据相联系。 另一方面为保护使用者实际的位置信息, 提供给服务提供商一个地理位置区域,使其很难从泛化区域内找到用户精准位置。隐匿用户 ID 的方法多采用假名和匿名方式。 Beresford 和 Stajano最早提出 mix zone 身份保护方法。此方法引入了应用和混合区域, 在混合区域用户可用任意假名代替自己的真实 ID信息,目前已提出的位置匿名系统有:独立式、中心式、点对点分布式结构。国内外研究者常使用的匿名技术分为:匿名技术、假名技术、K-匿名等。最早提出的匿名技术是由 Marco Gruteser发布的 K-匿名基础模型。今很多学者都对传统 K-匿名模型进一步研究,提出多种新型隐私保护方法。Jin Z P和 Xu Jian 等人利用隐匿通信路径来保护真实位置与用户ID的联系,并在实际应用中进行了实现。Yao Lin 等人提出了改进的 K-匿名技术区分模糊区域,使攻击者不能识别用户真实位置区域。Liu S B提出了策略空间叠加技术来进行泛化区域的叠加来达到保护用户位置信息的目的。Y Sun、T.F.LPorta 和 P Kermani 提出了基于密钥机制的位置保护模型对用户位置信息实行保护。

4 移动互联网隐私保护技术存在的问题

目前,国内外研究学者也提出了很多策略来避免移动用户的位置信息受到威胁。国内外学者提出的方法基本上是以降低位置数据准确度来进行保护,例如:假地址技术等。虽然这种技术能在某种程度上避免使用者的位置咨询受到威胁,但是也降低了此项服务的品质。提

出的匿名空间技术,需要引入第三方可信机构这就造成了其安全性能会下降,第三方机构也会成为通信瓶颈。存在的问题可分为以下几点:

(1)保护手段单一。如移动用户可以选择对应用软件是否安装使用, 使位置服务提供商不能随意获取用户位置信息,但当用户安装软件并使用时往往对系统认定的权限是开放的,这就会导致用户面临着“好友” 会时刻掌握用户的位置信息,导致用户位置信息的泄露。例如:用户在应用软件中发布一条动态信息,信息会显示用户所在位置和用户的行为轨迹。一旦用户疏忽,便会造成位置信息被泄露。

(2)数据存储不安全。用户的行为轨迹数据存储在手机中,用户最近的位置数据一般存储在本地,而登录是用户自己设置的登录密码,一旦密码被攻破,那用户的位置信息将会被窃取,如果用户的手机丢失则会造成用户行为轨迹信息大量遗失,如果被不法分子盗取会导致隐私数据的二次泄露。

(3)漏洞发现修补过程较慢。对于接入移动互联网并公开用户位置信息的保护研究较少,对于这种情况常常面临边修补、先受害,后修补的漏洞防御形式往往滞后性强、安全性较低、开发周期长、设备要求高等问题,单方面漏洞修补不能保证位置数据不被获取。同时也没有考虑微量的信息泄露会造成大量隐私信息被挖掘和分析所造成的危害。

参考文献:

[1]刘丹.基于匿名空间的位置隐私保护技术研究[J].吉林大学硕士学位论文,2013:6-24.

[2]彭志宇,李善平.移动环境下LBS 位置隐私保护[J].电子信息学报,2011,33(05):74-76.

[3]張丞.移动互联网隐私泄露研究[J].北京邮电大学硕士学位论文, 2012:4-26.

[4]刘昭斌,刘文芝,顾君忠.基于隐私的保护的策略空间叠加模型研究[J].计算机应用研究,2010,27(10):3890-3892.

[5]但鸣啸.移动环境下隐私保护逻辑策略研究[J].广东工业大学硕士学位论文,2011:9-14.

[6]谈嵘.位置隐私保护及其在基于位置的社交网络服务中的应用研究[J].华东师范大学博士学位论文,2013:18-25.

猜你喜欢

访问控制
电力通信运维系统中基于用户可信度的访问控制
云的访问控制研究
云计算访问控制技术研究综述
基于分级保护的OA系统应用层访问控制研究
浅谈分层管控建立集团大厦内部网络权限管理
浅析数据库的安全设计与管理
校园网多层次访问控制探析
新时期校园网络安全体系构建的研究与应用
探讨企业如何实行分级授权的管理模式
校园骨干层网络交换机的访问控制技术