چکیده
اینترنت اشیاء (IoT)، آخرین پیشرفت وب می باشد که دربردارنده میلیاردها دستگاه تحت مالکیت سازمانها و اشخاص مختلف بوده که با اهداف خاص خود آنرا گسترش داده و از آن استفاده می کنند. IoT، امکانات بهره برداری از اطلاعاتی را فراهم نموده که از بهم پیوستن دستگاه های IoT (که غالبا اشیای IoT نامیده می شوند)، بدست آمده و فرصتهای بی سابقه ای برای حل مسائل با مقیاس اینترنتی عرضه نموده که قبلا حل کردن آنها بسیار دشوار بوده است. مانند دیگر سیستمهای اطلاعاتی تحت وب، IoT، نیز باید با مسئله افزایش تهدیدات حریم شخصی و امنیت سایبری مقابله نماید که در حال حاضر بسیاری سازمانها را مختل کرده، و توانایی دریافت پول(ransom) در ازای داده های صنایع و حتی کشورها را دارد. IoTبرای تحقق کامل پتانسیلهای خود، باید بطور موثر، با چنین تهدیداتی روبرو شده و امنیت و حریم شخصی اطلاعات جمع آوری شده و بدست آمده از دستگاه های IoT را تضمین کند. با اینحال، IoT، دارای چندین چالش منحصربفرد بوده که استفاده از تکنیکهای موجود امنیت و حریم شخصی را دشوار می سازد. بهمین دلیل است که راهکارهای IoT، دربردارنده طیف وسیعی از راه حل های امنیتی و محرمانگی برای حفاظت از داده های IoT در زمان جابجایی و نگهداری در لایه دستگاه، لایه زیرساخت/پلتفرم IoT و لایه کاربرد IoT، می باشند. بنابراین، تضمین حریم شخصی نقطه به نقطه در این سه لایه IoT، چالش اصلی IoT محسوب می شود. در این مقاله، مسئله حفاظت از محرمانگی IoT را بررسی می کنیم. بطور خاص، تکنیکهای نوآورانه ای برای حفظ حریم شخصی داده های IoT پیشنهاد می کنیم، معماری حفظ حریم شخصی IoT را معرفی می کنیم و نیز پیاده سازی سیستم اثبات مفهوم را توصیف می کنیم که از همه این موارد، برای تضمین خصوصی باقی ماندن داده های IoT، بهره برداری می کنیم. تکنیکهای حفظ حریم شخصی پیشنهادی، از چندین مخزن داده ابر IoT برای حفاظت از حریم شخصی داده های جمع آوری شده از IoT بهره برداری می کنند. معماری IoTحفظ حریم شخصی پیشنهادی و پیاده سازی اثبات مفهومی، بر پایه توسعه OpenIoT می باشد. OpenIoT، یک پلتفرم متن باز پرکاربرد برای توسعه برنامه های IoT می باشد. ارزیابی های تجربی نیز برای اعتبارسنجی اثربخشی و کارایی تکنیک و معماری پیشنهادی، بعمل آمد.
1. مقدمه
اینترنت اشیا(IoT)، آخرین پیشرفت اینترنتی محسوب می شود که دارای ویژگی های زیر می باشد: 1) دربردارنده میلیاردها حسگر، دوربین، نمایشگر، گوشی هوشمند، ابزار پوشیدنی و دیگر دستگاه های هوشمند متصل به اینترنت می باشد که از طریق اینترنت، با یکدیگر ارتباط برقرار می کنند(و بطور کلی به آنها اشیای IoT می گوئیم)، و 2) از داده ها و امکانات خود برای عرضه محصولات و خدمات هوشمند نوین در جهت منافع جامعه، بهره برداری می کند. یکی از پیش بینی های اخیر ارائه شده در پروژه های اینترنت اشیا و اکوسیستم مرتبط با آن از Gartner، بازار 1.7 میلیارد دلاری تا سال 2020 می باشد که در بردارنده 28.1 شیء متصل شده به اینترنت خواهد بود[1]. IoT در حال تقویت مدلی است که کل جهان را بهم متصل کرده و هر روز، اشیایی به آن متصل شده که توانایی ارتباط مستقیم با یکدیگر را دارا هستند و بطور دسته جمعی، سرویسهای هوشمندعرضه می کنند[2]. با اینحال، در بسیاری از چنین کاربردهایی[3]، داده های جمع آوری شده بوسیله IoT، حساس بوده و باید محرمانه و امن نگهداری شوند. مثالهایی از داده های حساس IoT شامل داده های فیزیولوژیکی جمع آوری شده توسط حسگرهای زیست پزشکی (در برخی موارد بوسیله حسگرهای پوشیدنی)، داده های مصرف انرژی جمع آوری شده با سنجشگرهای هوشمند و داده های محل اقامت جمع آوری شده بوسیله گوشی های موبایل و بسیاری موارد دیگر می باشد.افشای چنین داده هایی می تواند فرصتهایی برای فعالیتهای مجرمانه فراهم کند یا خسارات جدی و حتی مرگ را بدنبال داشته باشد. بنابراین، از این دیدگاه، IoT چالش بزرگی برای امنیت، حریم شخصی و اعتماد ایجاد می کند که باید در میان بقیه موانع موجود در توسعه کاربردهای IoT مورد توجه قرار گیرد.
abstract
The Internet of Things (IoT) is the latest web evolution that incorporates billions of devices that are owned by different organisations and people who are deploying and using them for their own purposes. IoTenabled harnessing of the information that is provided by federations of such IoT devices (which are often referred to as IoT things) provides unprecedented opportunities to solve internet-scale problems that have been too big and too difficult to tackle before. Just like other web-based information systems, IoT must also deal with the plethora of Cyber Security and privacy threats that currently disrupt organisations and can potentially hold the data of entire industries and even countries for ransom. To realise its full potential, IoT must deal effectively with such threats and ensure the security and privacy of the information collected and distilled from IoT devices. However, IoT presents several unique challenges that make the application of existing security and privacy techniques difficult. This is because IoT solutions encompass a variety of security and privacy solutions for protecting such IoT data on the move and in store at the device layer, the IoT infrastructure/platform layer, and the IoT application layer. Therefore, ensuring end-to-end privacy across these three IoT layers is a grand challenge in IoT. In this paper, we tackle the IoT privacy preservation problem. In particular, we propose innovative techniques for privacy preservation of IoT data, introduce a privacy preserving IoT Architecture, and also describe the implementation of an efficient proof of concept system that utilises all these to ensure that IoT data remains private. The proposed privacy preservation techniques utilise multiple IoT cloud data stores to protect the privacy of data collected from IoT. The proposed privacy preserving IoT Architecture and proof of concept implementation are based on extensions of OpenIoT - a widely used open source platform for IoT application development. Experimental evaluations are also provided to validate the efficiency and performance outcomes of the proposed privacy preserving techniques and architecture.
1. Introduction
‘‘Internet of Things’’ (IoT) is the latest Internet evolution that involves (i) incorporating billions of internet-connected sensors, cameras, displays, smart phones, wearable, and other smart devices that communicate via the internet (which are collectively referred to as IoT things), and (ii) harnessing their data and functionality to provide novel smart services and products that benefit our society. A recent forecast made by the Gartner projects Internet of Things and the associated ecosystem to be a $1.7 trillion market by 2020 and include 28.1 billion connected things [1]. IoT is fuelling a paradigm shift of a truly connected world in which everyday objects become interconnected, able to communicate directly with each another, and capable of collectively providing smart services [2]. However, in many such applications [3] the data collected by IoT is sensitive and must be kept private and secure. Examples of sensitive IoT data include physiological data collected by (in some cases wearable) biomedical sensors, energy consumption data collected by smart meters, and location data collected by mobile phones to name just a few. The disclosure of such data may create opportunities for criminal activity, or result in serious harm or even death. Therefore from such a perspective, IoT presents a significant challenge for security, privacy and trust, which are considered to be among the remaining main barriers in IoT application development.
چکیده
1. مقدمه
2. کارهای مربوطه
2.1 مکانیزم های امنیتی کانال ارتباطی
2.2 اختیاردهی (Authorisation) و کنترل دستیابی
2.3 حفظ حریم شخصی
3. طرح حفظ محرمانگی یکپارچه برای امنیت کاربران نهایی
3.1 طرح جذب داده (data ingestion)
3.2 طرح کنترل دستیابی داده
3.3 تحلیل امنیتی
4. معماری IoT با حفظ حریم شخصی (محرمانگی)
4.1 مروری بر OpenIoT
4.2 معماری سیستم
4.3 احرازهویت و کنترل دستیابی
4.4 ذخیره سازی و دستیابی داده با حفظ محرمانگی
4.5 تحلیل امنیتی
5. ارزیابی های تجربی
5.1 تنظیمات آزمایشها
5.2 کارایی پردازش پرس وجو
5.3 اثر اندازه کلید Paillier
6. نتیجه گیری
abstract
1. Introduction
2. Related work
2.1. Communication channel security mechanisms
2.2. Authorisation and access control
2.3. Privacy preservation
3. Integrated privacy protection scheme for end-to-end security
3.1. Data ingestion scheme
3.2. Data access control scheme
3.3. Security analysis
4. Privacy preserving IoT architecture
4.1. Overview of OpenIoT
4.2. System architecture
4.3. Authentication and access control
4.4. Privacy preserving data storage and access
4.5. Security analysis
5. Experimental evaluations
5.1. Experimental setup
5.2. Query processing performance
5.3. Impact of paillier key size
6. Conclusion