深度详谈 | 关于隐私计算在物联网领域中面临的挑战
近年来,隐私计算技术呈现持续性的增长趋势,从麻省理工学院在2021年发表的一份研究报告中能看出,隐私计算技术的年增长率高达178%[1]。尽管隐私计算已经在少数大型企业、科研学术领域、政府机构中已经形成了试点与案例应用,但未来大范围的企业采购仍能再度激活企业之间的数据市场,释放更多数据价值。
另一方面,终端用户对数据隐私的认识,以及针对数据安全的监管增强都可能引发企业的采购热潮。然而,与大多数新兴技术一样,隐私计算也有影响其成熟度的内部阻力[2],本篇将主要探讨隐私计算在物联网领域中应用所面临的挑战。
隐私计算面临的挑战
(1)效用和隐私之间的权衡
(2)循环执法问题
(3)复制问题
02广义的挑战包括:(1)物联网对隐私的影响
(2)隐私攻击
(3)法律挑战
实用性和隐私之间如何权衡?
既要保护数据生产者的隐私,又需要让消费者能从开放的数据中获得有用信息,这样的两难处境给目前的智慧物联网从业者们带来了巨大的挑战[3]。而验证数据真实性的需求又进一步扩大了这些差异。可以看出,由于数据生产者希望保持最大的隐私权和所有权,同时数据消费者又要求保障效用最大化,如何满足实用性和用户隐私之间的平衡成为了首要任务[4]。
虽然隐私计算能够实现“可用不可见”,但在特定时候,比如在健康紧急情况下,这可能成为追踪联系人等活动的障碍。因此,在两者之间取得最佳平衡,不仅需要能够满足合规要求的技术方案,更需要从业者明确界定其责任门槛,并对违反规定的各方设置威慑以达到禁止目的,阻止参与者“不合理”兜售数据。
信任难题引起“循环执法”
数据生产者(提供方)和数据消费者(需求方)之间存在信任关系[5],其原则是需求方将始终在商定的阈值内行事,无需进一步监督。然而,越来越多的数据泄露事件证明了,真实情况并非如此。第三方监督的信任[6]和成本[7]问题极大减缓了物联网数据市场的发展。循环执法问题具体表现为多层次的监督结构。例如,需求方需要一个“守门人”A来执行适当的监督,然后这个守门人A需要另一个权威守门人B,后者又需要另一个权威守门人C,于是整个过程如同一个“洋葱”层层递进。因此,使用差分隐私和同态加密等隐私计算技术能够减少对“守门人”,即第三方监督的需求,并减少因单点故障和伪造受信任签名等造成的安全风险。
数据可复制性强
如果把数据看作是一种可交易的资产,那么数据拥有者无疑会对分享数据产生抗拒,但又希望能在共享数据的过程中获得一定的利益,那么数据的可复制性无疑会对数据所有者参与市场造成一定的障碍,这个阻碍来自于“数据一旦被共享就会开始贬值”的概念,以及数据所有者对非约定计算的抗拒,这都可能导致原始数据变得稀缺。
因此,为了使数据的共享与流通对数据生产者变成更有吸引力,安全的外包计算框架无疑是首要之选。使用可信执行环境或同态加密等技术,可以有效地解决数据可复制性问题,保障权益激活价值,实现对需求方开放使用权限的同时,数据生产者不会失去原始数据的所有权和管控力,达到消除市场顾虑的目的。
物联网对隐私带来的影响?
物联网的出现开启了万物互联的时代,同时也带来了我们身边无处不在的数据终端和成倍增长的数据扩散。这些物联网终端产生的数据,能够在一定程度上影响到以制造业为首的传统行业,以及消费服务业的数字化转型。
然而,物联网终端由于环境和技术等因素的影响,可能会带来的各种隐私问题,例如:
挑战 | 描述 | 对隐私的影响 |
异质性和互操作性 | 来自不同制造商的物联网设备,在不同的本地网络和地理区域运行不同的软件,具有不同的计算能力和存储能力。此外,不同的通信标准、连接性和可用性也加剧了物联网设备的相互作用。 | 目前还未明确规定应如何协调来自具有不同隐私法规的不同管辖区的物联网设备数据,且验证模式并不充分。另外,缺乏互操作性可能会增加涉及多设备间通信的隐私计算技术路径难度。 |
算力 | 制造商生产的许多物联网设备设计成低能耗,需要最小的体积,将这些物联网设备限制在监测和通信的核心功能上。 | 可能影响到需要多算力支持的,基于密码学的隐私计算技术应用,但目前已能够通过与云场景的深度融合解决。 |
存储容量和实时通信 | 尽量减少物联网设备的物理体积可以降低成本,但同时限制了存储容量,这也迫使物联网设备加快了向数据仓库或数据市场转移趋势。尤其是在某些时间延迟容忍度很低的物联网应用中,需要达到提高实时信息的效用的目的。 | 限制了某些需要长时间处理时间与较大存储空间的隐私计算技术,但目前国内已有厂商在此方面实现性能突破与扩张削减,大幅增加与物联网应用的适配性。 |
数据质量 | 不规范的物联网设计可能影响到大量物联网设备在部署时产生不可靠的数据点。从而,进一步恶化了收集或产生的数据质量。 | 不可靠的数据可能导致验证和安全计算模式失败,并且由于基础数据不完全真实,隐私计算技术可能会造成过度扰乱数据的问题。 |
数据确权 | 当购买一个物联网设备(或集群)时,消费者无疑希望拥有他们所产生数据的所有权。然而,设备与服务提供商也同样期望在征得同意的情况下收获处理权。因此,数据所造成的利益冲突与确权问题难以解决。 | 数据所有权不明确会导致隐私计算框架的错误部署,甚至会造成严重后果。基于双方对数据利益的划分与隐私界限的设定,可能能够相应地进行隐私框架调整与优化。 |
隐私的差异性 | 根据物联网设备的部署位置、隐私措施的程度、监测时间都应存在差异,例如,车辆、智能家居、电话和可穿戴设备中的传感器等。 | 部分隐私计算技术允许调整隐私设定的程度,但选择技术路径和调整隐私参数,需要既适应物联网设备的部署环境又具备隐私计算知识的专业人员,对人员要求较高。 |
定价 | 除供求关系外,真实性、来源、购买数据或访问权、隐私水平等多个变量均影响着数据的定价策略。例如,随着物联网的发展,数据来源会发生变化,以往汇总的数据在生成产品后可以作为一个单位出售。 | 数据定价的谈判环节也存在隐私需求,由于数据交易的数据点较为细化,因此k-anonymity等需要聚合的去标识化技术可能被排除在外。 |
隐私面临的攻击
在物联网的背景下,针对隐私信息的攻击有各种形式[8]与多种攻击载体[9],绝大部分是为了重新识别数据或挖掘隐藏信息。
因此,在物联网为数据市场带来数据访问与需求增长的同时,也带来了大量的安全风险以及对个人的潜在危害。因此,在技术研发的同时,需要进一步推动标准对物联网数据市场的安全规范和保障作用。
法律挑战
过去几年中,越来越多的法规开始涉及数据的权利以及个人和企业对其数据进行商业利用的规范,在开发数据创新潜力的同时,带来了数据市场的繁荣时代[10]。然后,由于监测在线隐私侵犯行为的难度过大,以及代理和非法数据买卖的难以控制,因此前瞻性的防护措施难以开展。
这也带来了另一个难题,那就是更严格的隐私监管可能反而会扼杀自由市场交易和创新[8]。因此,根据隐私计算和物联网数据市场的成熟度,逐步探索并推动物联网领域的数据互联的标准制订,从而推动物联网各个环节中的安全方案、验证测试、行业应用迅速落地和推广,能够缓解实用性与隐私之间的关系。
结语
数据市场的蓬勃发展,也加强了对于数据效用和隐私间权衡需求的探讨。如上文所说,隐私计算技术的日益成熟能够有效帮助减少循环执法问题和复制问题。技术突破与规则制定能够共同作用,提高参与者之间的信任度,解决客户在数据价值稀释、外流数据管控等方面的顾虑。
未来,智能家居与穿戴式设备的需求趋势将带来数据信息的爆炸式增长,随着安全政策法规的持续完善优化与隐私计算技术的融合应用,能够给予物联网相关企业更加明确充分的数据安全和隐私保护指导。我们也希望,在越来越多的数据节点加入的同时,基于隐私计算的数据安全基座能够更好地为数据流动奠定基础,充分发挥前沿技术对数据的放大、叠加、倍增作用,使物联网数据在隐私保护的基础下实现有序交易,为数据市场可持续高速发展注入强劲动力。
参考文献
[1] Singh, A., Triulzibe, G., Magee, C. L. (2021). Technological improvement rate predictions for all technologies: Use of patent data and an extended domain description.
[2] Garrido, G. M., Sedlmeir, J., Uludağ, Ö., Alaoui, I. S., Luckow, A. and Matthes, F. (2021). Revealing the Landscape of Privacy-Enhancing Technologies in the Context of Data Markets for the IoT: A Systematic Literature Review.
[3] S. Spiekermann, A. Novotny, A vision for global privacy bridges: Technical and legal measures for international data markets, Computer Law and Security Review 31 (2) (2015) 181–200. doi:10.1016/j.clsr.2 015.01.009. URL http://dx.doi.org/10.1016/j.clsr.2015.01.009
[4] Z. Zheng, W. Mao, F. Wu, G. Chen, Challenges and opportunities in IoT data markets, SocialSense 2019 - Proceedings of the 2019 4th International Workshop on Social Sensing (2019) 1–2doi:10.1145/3313294. 3313378.
[5] A. Colman, M. J. M. Chowdhury, M. Baruwal Chhetri, Towards a trusted marketplace for wearable data, Proceedings - 2019 IEEE 5th International Conference on Collaboration and Internet Computing, CIC 2019 (Cic) (2019) 314–321. doi:10.1109/CIC48465.2019.00044
[6] E. M. Schomakers, C. Lidynia, M. Ziefle, All of me? Users’ preferences for privacy-preserving data markets and the importance of anonymity, Electronic Markets (2020). doi:10.1007/s12525-020-00404-9.
[7] Z. Guan, X. Shao, Z. Wan, Secure, Fair and Efficient Data Trading without Third Party Using Blockchain, 2018 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData) (2018) 1349– 1354doi:10.1109/Cybermatics.
[8] L. M. Zagi, B. Aziz, Privacy Attack on IoT: A Systematic Literature Review, in: 7th International Conference on ICT for Smart Society: AIoT for Smart Society, ICISS 2020 - Proceeding, Institute of Electrical and Electronics Engineers Inc., 2020.
[9] W. Dai, C. Dai, K. K. R. Choo, C. Cui, D. Zou, H. Jin, SDTE: A Secure Blockchain-Based Data Trading Ecosystem, IEEE Transactions on Information Forensics and Security 15 (2020) 725–737. doi:10.1109/TIFS .2019.2928256
[10] M. Zichichi, M. Contu, S. Ferretti, V. Rodr´ıguez-Doncel, Ensuring personal data anonymity in data marketplaces through sensing-as-a-service and distributed ledger technologies, CEUR Workshop Proceedings 2580 (2020).
[11] European Parliament and Council of the European Union, Regulation (eu) 2016/679 directive 95/46/ec (general data protection regulation): General data protection regulation (4 May 2016). URL https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32016R0679z
文章来源:同态科技,转载请联系
END
往期推荐:
隐私计算头条周刊(12.18-12.24)
隐数科技首批加入杭州国际数字交易联盟 牵头成立隐私计算联合创新实验室
热门文章: