
作者 | 网络大数据
来源 | raincent_com
随着物联网的演变和发展,所有可以想象到的东西(或事物)和产业都将变得更加智能:智能家居和智慧城市、智能制造机械、智能汽车、智能健康等等。无数被授权收集和交换数据的东西正在形成一个全新的网络——物联网——一个可以在云中收集数据、传输数据和完成用户任务的物理对象网络。
物联网和大数据正在走向胜利之路。不过,要想从这一创新中获益,还需要解决一些挑战和问题。在本文中,我们很高兴与大家分享多年来在物联网咨询领域积累的知识。
物联网大数据如何应用
首先,有多种方法可以从物联网大数据中获益:在某些情况下,通过快速分析就足够了,而一些有价值的见解只有在经过深入的数据处理之后才能获得。
实时监测。通过连网设备收集的数据可以用于实时 *** 作:测量家中或办公室的温度、跟踪身体活动(计算步数、监测运动)等;实时监测在医疗保健中被广泛应用(例如,获取心率、测量血压、糖分等);它还成功地应用于制造业(用于控制生产设备)、农业(用于监测牛和作物)和其他行业。
数据分析。在处理物联网生成的大数据时,我们有机会超越监测,并从这些数据中获得有价值的见解:识别趋势,揭示看不见的模式并找到隐藏的信息和相关性。
流程控制和优化。来自传感器的数据提供了额外的上下文情境信息,以揭示影响性能和优化流程的重要问题。
▲交通管理:跟踪不同日期和时间的交通负荷,以制定出针对交通优化的建议,例如,在特定时间段增加公共汽车的数量,看看是否有改观,以及建议引入新的交通信号灯方案和修建新的道路,以减少街道的交通拥堵状况。
▲零售:跟踪超市货架中商品的销售情况,并在商品快卖完之前及时通知工作人员补货。
▲农业:根据传感器的数据,在必要时给作物浇水。
预测性维护。通过连网设备收集的数据可以成为预测风险、主动识别潜在危险状况的可靠来源,例如:
▲医疗保健:监测患者健康状态并识别风险(例如,哪些患者有糖尿病、心脏病发作的风险),以便及时采取措施。
▲制造业:预测设备故障,以便在故障发生之前及时解决。
还应注意的是,并非所有的物联网解决方案都需要大数据(例如,如果智能家居拥有者要借助智能手机来关灯,则可以在没有大数据的情况下执行此 *** 作)。重要的是要考虑减少处理动态数据的工作量,并避免存储将来没有用处的大量数据。
物联网中的大数据挑战
除非处理大量数据以获取有价值的见解,否则这些数据完全没用。此外,在数据收集、处理和存储方面还有各种挑战。
▲数据可靠性。虽然大数据永远不会100%准确,但在分析数据之前,请务必确保传感器工作正常,并且用于分析的数据质量可靠,且不会因各种因素(例如,机器运行的不利环境、传感器故障)而损坏。
▲要存储哪些数据。连网设备会产生万亿字节的数据,选择存储哪些数据和删除哪些数据是一项艰巨的任务。更重要的是,一些数据的价值还远远没有显现出来,但将来您可能需要这些数据。如果您决定为将来存储数据,那么面临的挑战就是以最小的成本做到这一点。
▲分析深度。一旦并非所有大数据都很重要,就会出现另一个挑战:什么时候快速分析就足够了,什么时候需要进行更深入的分析以带来更多价值。
▲安全。毫无疑问,各个领域的连网事物可以让我们的生活变得更加美好,但与此同时,数据安全也成一个非常重要的问题。网络罪犯可以侵入数据中心和设备,连接到交通系统、发电厂、工厂,并从电信运营商那里窃取个人数据。物联网大数据对于安全专家来说还是一个相对较新的现象,相关经验的缺失会增加安全风险。
物联网解决方案中的大数据处理
在物联网系统中,物联网体系架构的数据处理组件因输入数据的特性、预期结果等而不同。我们已经制定了一些方法来处理物联网解决方案中的大数据。
数据来自与事物相连的传感器。“事物”可以是任何物体:烤箱、汽车、飞机、建筑、工业机器、康复设备等。数据可以是周期性的,也可以是流式的。后者对于实时数据处理和迅速管理事物至关重要。
事物将数据发送到网关,以进行初始数据过滤和预处理,从而减少了传输到下一个物联网系统中的数据量。
边缘分析。在进行深入数据分析之前,有必要进行数据过滤和预处理,以选择某些任务所需的最相关数据。此外,此阶段还可以确保实时分析,以快速识别之前在云中通过深度分析所发现的有用模式。
对于基本协议转换和不同数据协议之间的通信,云网关是必需的。它还支持现场网关和中央物联网服务器之间的数据压缩和安全数据传输。
连网设备生成的数据以其自然格式存储在数据湖中。原始数据通过“流”进入数据湖。数据保存在数据湖中,直到可以用于业务目的。清理过的结构化数据存储在数据仓库中。
机器学习模块根据之前积累的历史数据生成模型。这些模型定期(例如,一个月一次)用新数据流更新。输入的数据被累积并应用于训练和创建新模型。当这些模型经过专家的测试和批准后,控制应用程序就可以使用它们,以响应新的传感器数据发送命令或警报。
总结
物联网产生大量数据,可用于实时监控、分析、流程优化和预测性维护等。然而,应该记住,从各种格式的海量数据中获得有价值的见解并不是一件容易事情:您需要确保传感器工作正常,数据得到安全传输和有效处理。此外,始终存在一个问题:哪些数据值得存储和处理。
尽管存在一些挑战和问题,但应记住,物联网的发展势头强劲,并可以帮助多个行业的企业开辟新的数字机遇。
工业物联网是指在工业中应用物联网技术,实现工业特有的价值增值的技术模式。所有物联网都是为了实现万物互联,特别是物与物的互联,但是工业物联网又有其专有属性,原因是与工业物联网相对的消费物联网本身的联网密度、联网的实时性、联网物的异质化要求都不高,而工业物联网的要求主要表现在联网密度、联网实时性及联网异质化三个方面。
思考所有问题都需要从宏观到微观的细化过程,工业物联网也不能例外,我认为对工业物联网进行深度思考,需要从以下五个维度进行分析,否则将会要么带来一叶障目,要么带来好高骛远。
首先需要我们思考的问题是,工业物联网的价值、意义和目的是什么;第二个是工业物联网需要连什么的问题,这是一个范围的概念;第三个需要我们思考的是连入物联网的物的层级问题,也就是深度的问题;第四个需要我们思考的是实现物联的价值成本分析;第五个需要我们思考的是如何建设工业物联网。
互联网实现了计算机与计算机的连接,或者说实现了人与人的连接,这个连接带来了人的交互的便利,在这个基础上涌现出很多全新的、颠覆性的商业模式,例如,电子商务、即时通讯,社交媒体等等;而物联网将实现人与物、物与物的连接,同样我们也期望带来全新的、颠覆性的商业模式,甚至更进一步,期望带来人类生活、生产方式的全新的颠覆性的模式。
作为物联网主战场的工业物联网,人们对其的期许是在工业设计、制造、流通环节带来革命性的变革,为传统工业注入新的活力,提供新的势能,驱动工业在更高维度上发展、创新、乃至变革。随着计算、存储能力的提升,特别是大数据、人工智能的发展,任何行业对数据获取手段都提出了前所未有的要求。对数据获取手段的要求主要表现在四个特征,第一是高效性;第二是准确性;第三是实时性;第四是经济型;在当前技术能力下,能够同时满足这四个特征的就是工业物联网,首先,芯片技术已经发展到一个具有较强计算能力的MCU在美元以下,RFID芯片价格甚至已经到美分这个量级,使得工业物联网有了物质基础,同时满足了经济性要求;近三十年的通讯技术的发展,从模拟到数字,从简单调制到复杂调制技术的商用化,使无线通讯可以很廉价地覆盖几百米甚至数公里的范围,满足了数据获取的密集部署要求,同时由于工业物联网的永久在线的特征,使工业物联网满足数据获取的高效性、实时性要求;微电子技术在近年也发生了突飞猛进的发展,不论在价格上还是在进度上都有了长足的突破,满足了数据获取的准确性。
总而言之,工业物联网的出现是在以下几个条件成熟时涌现出来的不可逆转的趋势:
1、快速变化的市场需要数据支撑,产生了市场对数据获取的急切要求;
2、MCU的发展使得计算能力快速提升;
3、以调制技术为核心的通讯技术发展为联网建立的管道基础;
4、传感技术,特别是以MEMS为标志的微电子技术的发展给予感知世界提供的保证;
工业物联网不是规划出来的,是各种技术与需求发展进化的产物,是生活、生产、经济发展到一定高度后自然而然出现的,是在需求的驱动下,众多行业创新带了的自然产物。
通过工业物联网,可以把传统经济中不可数字化之物数字化,可以把传统不可数字化之行为数字化,可以把传统不可能变为可能,甚至变为容易获得、解决的方案。
这个问题是第一个问题的延续,如果不考虑经济性,那么我们可以说工业物联网连接一切可连接之物,但是,当我们在做一个务实的、有价值的方案时就不能不考虑可行性及经济性,那么工业物联网连什么呢?我们认为这是一个从哪里来到哪里去的问题,我们通过上面对价值、意义和目的分析可知,我们应该从目的反推,一切从目的出发,时刻盯紧企业需要弥补的最关键环节,例如,如果对量化OEE有需求,那么我们就要连接设备状态;如果要减少在制品,那么我们就要对在制品进行追踪;如果能源消耗对企业是重中之重,那么我们就要把能效物联化,等等。世界上不存在同样的两片树叶,同样地,世界上也不存在同样的两个企业,我们只能对企业本身进行深入分析,紧紧聚焦于企业价值,在保证经济性的基础上,确定工业物联网的实施范围方案。联网范围一个核心点是连入物的属性,也就是说我们通过分析连入物的属性与企业建设工业物联网目标的耦合度,决定需要实施工业物联网的广度。
通过分析工业物联网连什么后,我们得到了连入物的内容,接下来需要我们决定是对每个/每类连入物我们该数字化哪些属性,这里遇到工业物联网特有的一个障碍,需要连入工业物联网的物的可连通性问题, 特别是在设备互联时,可连通性表现的特别突出,例如,有的设备具有开放的通讯协议和可用的通讯接口,有的设备不开放协议等等,那么可连通性就是对方案供应商的很大的考验,我们的经验是有四种方案可供选择:
1、使用设备开放的协议;
2、使用设备自带的传感器;
3、添加新的传感器;
4、改变观察侧面及维度,使用全新的采集模式;
其中第四条,改变观察的侧面和维度,使用全新的连接方式是使用第一性原理,避开设备不开放协议或接口的阻碍,避开被设备供应商牵着鼻子走的方向,从本质上获取数据。例如:通过能效检测获得设备的使用状态,通过震动传感分析设备部件的故障、甚至是转速等,只要通过第一性原理从你需要的信息入手,而不是被动地从设备可以提供的数据入手来提供物联解决方案的方式。直接把我们需要的信息做为目标,观察除了直接连接设备外,我们还能够如何获得需要的信息,因为只有我们获得的数据能够与设备提供的数据在信息上能够“同构”即可。例如,我们可以在我们的物联设备上安装一个震动传感器,从传感器获得的数据中,我们即得到了设备是否开机,又得到了是否启动工作,同时还得到设备的转速。如果不用第一性原理,而是硬要跟设备互联,那至少要采集三个数据,并且未必设备能够给你。这就是典型的边缘计算的案例,边缘计算的计算规则一定要具有定制能力,可以说边缘计算一定是一个知识容器,可以方便地把客户、厂家,甚至是第三方的知识融入的容器,我们开发的支持脚本的设备已经具有了初步的边缘计算的功能,我们需要在这个方面继续加大支持力度。
所以,通过分析企业价值和物的可连通性,我们就可以明确定义需要连入物层级,也就明确了连入物的连接深度;
在连入物联网的物的层级中一个重要的概念是管理粒度,对于制造业来说,连入物的管理粒度大概分为如下几个层级:
1、传感级;
2、设备级;
3、产线级;
4、车间级;
5、企业级;
也就是说我们要在经济性可行的前提下定义数据获取的粒度。理论上讲,细粒度一定比粗粒度更好,更有价值,但是当加入成本分析后,可能并不一定粒度越细越好,需要按照各种制约因素找到一个平衡点。
价值成本永远在企业行为中持有权值最高的赞同或者否决的一票,通过前三项分析,我们仅剩下最后一个问题没有解决,这也是关乎价值成本的关键:管理粒度问题,我们到底需要在多细的粒度下进行管理?这带来了一个哲学问题:世界是不是需要黑盒子。什么意思呢?当我们确定一个管理粒度后,比管理粒度更细的信息将被隐藏在黑盒子中,这个黑盒子将成为我们分析深度或者认知深度的制约因素和约束条件。我们可以通过价值成本分析来找到这个平衡点,从而明确黑盒子的大小,并最终确定连入工业物联网的物的特性。
我们的期许是工业物联网建设的价值观,其他一起都是方法论。首先,我们在规划物联网时要本着既要有高瞻远瞩,又要有务实可行的精神。在思考黑盒子的大小时我们要高瞻远瞩,设计方案尽可能地以黑盒子尽量小为目标,而实施方案则按照价值成本分析选择合适的黑盒子的大小,也就是选择合适的管理粒度,从而保证投入收益的平衡,甚至我们可以把黑盒子尽量定义的大些,用以验证工业物联网的可行性,最大可能地降低工业物联网实施的风险。
总之,我们应该从以几个方案来确定工业物联网的建设原则:
1、期望获得什么结果?
2、期望用什么方式获得想要的结果?
3、需要信息基础提供什么?
4、工业物联网是否能够获得这些信息?
5、工业物联网如何获得这些信息?
6、获得这些信息的性价比如何?
7、回归分析,评估预期结果是否符合经济利益?
8、落地实施。物联网可能带来的危害:
1、隐私风险,物联网能够让人们更方便获取信息的同时,也可能泄露更多信息;例如智能家居场景,如果摄像头权限被窃取,黑客就能更容易的掌控人的行为等资料;
2、信息安全风险提升,这里主要是指大量传感器设备,尤其是安全等级很低的摄像头等设备,会为黑客提供更多的可用资源(肉鸡等);
3、人身安全风险,越来越多的设备可以被远程控制,这就导致了机器出错或人为导致的人身安全风险,例如空调温度传感器如果出错就可能无限制的增温或降温,危害人的健康。1 法定数字货币框架需要非银行支付机构参与
法定数字货币尚无统一概念。英格兰银行(Bank of England)将“数字货币”定义为“一种仅仅通过电子方式存在的支付方式……可以被用来购买实体商品和服务”……包括“私人的数字货币”和“中央银行发行的数字货币”。比英格兰银行更进一步,中国人民银行数字货币研究所所长姚前在多个公开演讲中明确了央行法定数字货币的多重内涵:法定的、加密信用货币,采用了一系列的算法,并且在支付功能上衍生出更多智能化功能。
为此,央行设计了一套“一币两库三中心”的系统架构,即:以数字货币为中心,设计发行库和存款库,搭配认证中心、大数据分析中心以及登记中心。央行数字货币奉行央行发行、商业银行账户流通的方式,发行库存放人民央行存放数字货币,存款库是商业银行存放央行数字货币的数据库。认证中心对机构和用户身份进行集中管理;登记中心完成央行数字货币全生命周期以及权属登记;大数据分析中心实现反洗钱、反恐怖融资、指标检测分析等目标。
商业银行是法定数字货币框架的重要节点,扮演着肩负央行数字货币流通的重要角色。在中国非银行支付机构已经占据一定市场份额的情况下,让非银行支付机构作为商业银行的补充参与数字货币运行框架是更优选择。原因在于:第一,第三方支付机构可以帮助商业银行实现法定数字货币推广。在商业银行内部,法定数字货币和实物货币存在竞争关系。社会公众倾向于将现金账户中的数字货币兑换成传统货币以换取收益,以商业银行推广数字货币的目标难以实现;第二,第三方支付机构可以避免商业银行重复建设支付应用场景。与非银行支付机构不同,目前商业银行的支付场景相对缺乏多元化,再造支付应用场景将会造成资源浪费,同时非银行支付机构积累下来的丰富经验将被浪费;第三,第三方支付机构可以适当降低商业银行运营成本。商业银行一方面需要为央行数字货币服务进行必要的软件和硬件升级;另一方面要继续做好传统人民币的存取服务。两套系统同时运营将会增加大量的人力物力成本。第四,第三方支付机构可以促进商业银行支付工具建设和通道整合。在法定数字货币框架中,商业银行提供的支付工具单一和支付通道复杂可能会降低社会公众使用法定数字货币的积极性。
2 法定数字货币的出现重塑非银行支付机构的角色
在与商业银行的合作过程中,各类非银行支付机构扮演着四类角色。第一类,账户管理者角色。非银行支付机构不能经营存贷款业务,其支付账户中的金额不属于存款,社会公众更容易接受非银行支付机构充当“数字钱包”的角色。同时,非银行支付机构在数字货币钱包及其终端等系统的开发和运营上具备丰富的经验,有利于央行数字货币的顺畅管理、使用,也不用担心存在非银行支付机构挪用资金的风险。第二类,支付服务提供者角色。非银行支付机构拥有包括移动支付、跨境支付、农村支付等在内的大量场景开发、运营经验,和基于场景的支付市场的相对较大占有率。一方面,有实力的非银行支付机构可以智能法定数字货币为基础开发出多种产品来满足用户的兑换、支付、存储及相关衍生需求;另一方面,非银行支付机构可以利用丰富的场景促进法定数字货币的推广使用。例如在消费者想要通过央行数字货币进行投资时,非银行支付机构凭借着传统货币投资支付服务的经验和升级的数字钱包,完全可以胜任数字货币投资的专门支付服务提供者角色。第三类,系统建设服务提供者角色。全国支付清算体系的核心国家处理中心(NPC)和各省(直辖市)支付清算体系的核心城市处理中心(CCPC),将会在法定数字货币框架下继续扮演重要角色。在法定数字货币和传统货币长期并存的时期,NPC和CCPC将是双重重要节点。具有较强技术能力的非银行支付机构可以作为法定数字货币框架下的次要验证节点对多中心、分布式的系统架构进行补充,继续与NPC和CCPC完成对接。
3 非银行支付机构与法定数字货币系统的技术对接
非银行支付机构的创新伴随着与法定数字货币体系对接展开,覆盖数字货币产生、储存、使用、回笼全过程。在此过程中首先要解决的是基础层技术的对接和交易模块的对接。基础层技术对接体现在三个方面。第一,在基础安全技术方面,非银行支付机构作为移动终端交易形式的提供方,需要应用终端安全模块技术,对接统一加解密系统,提供安全存储和加解密运算的载体,为数字货币提供有效的基础性安全保护。第二,在数据安全技术层面,非银行支付机构作为整个支付体系的一环,在交易传输上,应采用官方统一规定的密文+MAC/密文+HASH的技术方式传输数字货币信息,以确保信息的保密性、安全性、不可篡改性。第三,在交易安全技术层面,非银行支付机构作为参与记账的高级节点,在交易进行中采取盲签名技术保证数字货币的可控匿名性,并通过流水号、时间戳等多种方式杜绝重复支付的可能;并通过加解密、数字签名、身份认证等防伪方式确保交易的真实性。
在与交易模块对接时,非银行支付机构应当做到:第一,与认证中心对接,获取相关数字证书,以及用户身份信息;第二,与可信服务管理模块对接,以便获取数字货币的使用功能;第三,与发行系统与储存系统对接,通过银行库进行数字货币的申请和兑换;第四,与交易通信模块对接,保证用户能基于在线交易通信通过交易网络在智能终端实现在线支付;第五,与登记中心对接,通知记录数字货币交易流水,以完成央行数字货币产生、流通、清点核对及消亡过程的登记。
4 非银行支付机构与法定数字货币系统的场景对接
非银行支付机构的场景对接基于其自身角色的转化。法定数字货币是算法货币、智能货币,因此业务创新和场景拓展是法定数字货币系统的应有之意。非银行支付机构能够实现的场景对接主要体现四个方面。
第一,赋能金融行业,化解金融场景化服务局限。目前,金融场景化服务存在着业务建模不具备普适性、不同主体存在不同管理要求以及参与主体系统对接成本高等局限。非银行支付机构对接法定数字货币的底层技术,通过研发智能合约建立资金流向、触发条件、价值变化规则、收益权登记等行为信息以及对应的资金信息(金额、账户、币种等),化解金融场景化服务的现有局限。非银行支付机构应用数字货币的原子属性和智能合约的原子交易“组装”成业务模型,无需针对不同业务场景单独开发平台,并避免了行业平台垄断、信息不公开等问题。
第二,拓展使用场景,提升用户使用体验。非银行支付机构可以在现有支付场景丰富的基础上,不断根据法定数字货币的特点拓展使用场景,满足用户的兑换、支付、存储及相关衍生需求。同时,通过聚合应用,用户可以使用非银行支付机构的App对接大量场景和服务。
第三,提升资金安全,打造通用数字钱包。非银行支付机构可以提供数字钱包服务,通过自身技术打造符合安全标准的数字钱包,保证用户资金安全。可选择的方法包括:央行与非银行支付机构合作开发一个统一的通用版数字钱包应用,或者授权若干符合资质的非银行支付机构,提供通用版数字钱包服务的权限。数字钱包可以实现用户在各个商业银行的资金甚至在各非银行支付机构的自有账户里的留存资金与法定数字货币的相互兑换。从实现角度来讲,同时,商业银行传统账户体系还可以绑定非银行支付机构数字货币钱包,达到传统账户绑定数字货币钱包的联合管理。
第四,助力跨境结算,搭建安全可靠跨时区联盟链。非银行支付机构可以深度参与法定数字货币跨境支付系统。至少在两个方面可以实现与商业银行、央行的合作。第一,可用支付标准及工具。非银行支付机构参与标准和工具的研究与设立,实现技术上的对接可能。第二,跨境支付业务系统。以央行牵头、商业银行、有资格的非银行支付机构参加的业务系统将会有助于实现高效跨境支付。
5 非银行支付机构与法定数字货币的法律框架对接
完善的法律体系是数字货币系统运行的重要保障。其中有几个焦点问题需要回答。第一,如何确定法定数字货币所有权?这是一切法定数字货币法律行为开展的基础。第一种思路,认为法定数字货币是无形物,作为特殊动产,适用《物权法》的规定。例如人民银行条法司司长刘向民认为,“解决数字货币的所有权转移问题,也应紧紧围绕所有权的公示方式展开。”第二种思路,认为数字货币是电磁记录,适用数据转移与交易的法律。数字货币的本质是电磁记录,电磁记录内容的转移记录在数字货币技术架构的节点中。以节点记录的变化作为所有权转移的标准。第二,如何保护个人信息安全?个人信息安全是数字经济时代的基本问题。除了通过立法强制要求提高技术安全等级之外,还应当明确法定数字货币系统中的各类主体的数据权利。第三,如何规制反洗钱和反恐怖融资问题?反洗钱和反恐怖融资的问题是货币法律框架的必要内容。技术层面上,法定数字货币体系应当包括相应的帮助识别、处置与洗钱、恐怖融资的相关机制的技术架构。法律层面上,特定参与者应当具备身份识别信息、大额交易和可疑交易报告、交易记录查询等权利。
我们认为,在构建我国法定数字货币法律框架时还应当考虑在以下方面规制非银行支付机构。第一,非银行支付机构的法律权利与义务。在法律上明确非银行支付机构的法定数字货币参与者身份,搭建技术——业务双层权利义务体系。技术层面,非银行支付机构作为次要验证节点,可以根据中央银行明确授权下进行代码修改、节点 *** 作、架构存储、交易验证等等;业务层面,非银行支付机构作为商业银行角色的补充,遵守法定数字货币与传统货币的“均一化”管理,但是在支付之外的场景创新上,充分给予空间,以实现“负责任的创新”。第二,非银行支付机构应当遵守国家关于保护个人信息安全的一般立法。在法定数字货币法律框架中,还应当遵守相关数据保护与个人信息安全的特殊规定。第三,非银行支付机构在扮演出支付服务提供商以外其他角色时会创设许多的新型商业模式,其权利义务应当按照商业法律规范和数字货币法律框架进行双重规制。
法定数字货币是未来金融发展的趋势。更多的参与主体将会从法定数字货币的智能、加密等属性中获益,创造出更多的应用场景,促进全社会经济的健康、稳定、快速、有活力发展。未来我司也将会持续关注该领域的相关问题并主动配合监管机构,进一步参与科研、金融、互联网等各行业研究,全力支持央行推动构建中国法定数字货币体系,推动新金融时代的发展。摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。
关键词 物联网 隐私
中图分类号:C913 文献标识码:A
Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy
1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络()是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。
参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005
当前,以大数据、人工智能为代表的新一轮科技革命正在孕育兴起,并以前所未有的速度和方式影响和改变着世界。社会正在迈向一个万物互联、万象更新的智能时代。与之相伴相生的是,万物互联正悄然进入人们的生活,越来越多的个体将被接入万物互联的体系,未来甚至垃圾箱也可能会联网。
借由一个物联网设备,黑客攻击行为通过蝴蝶效应扩展到物联网更多节点,影响范围将被迅速放大。物联网环境下,个体间的联系越紧密,那么任何一个针对个体的网络攻击都有可能蔓延到更广的范围,攻击带来的损害程度也将远比对单独个人电脑端、移动端的攻击大得多,物联网时代的网络安全维护正在成为一盘需要统筹全局的“大棋”。
相关数据也佐证了这一点。国家互联网应急中心发布的《2017年我国互联网网络安全态势综述》显示,物联网正在加速融入人们的生产生活,传统的网络攻击和风险正在向物联网和智能设备蔓延。
数据显示,2017年国家信息安全漏洞共享平台收录的安全漏洞中,联网智能设备安全漏洞多达2440个,同比增长1184%,每日活跃的受控物联网设备IP地址达27万个,涉及的设备类型主要有家用路由器、网络摄像头、会议系统等。来源:央广
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)