深度详谈 | 关于隐私计算在物联网领域中面临的挑战
admin
2023-10-01 12:03:53
0

同态科技 开放隐私计算






开放隐私计算开放隐私计算OpenMPC是国内第一个且影响力最大的隐私计算开放社区。社区秉承开放共享的精神,专注于隐私计算行业的研究与布道。社区致力于隐私计算技术的传播,愿成为中国 “隐私计算最后一公里的服务区”。
180篇原创内容

公众号





近年来,隐私计算技术呈现持续性的增长趋势,从麻省理工学院在2021年发表的一份研究报告中能看出,隐私计算技术的年增长率高达178%[1]。尽管隐私计算已经在少数大型企业、科研学术领域、政府机构中已经形成了试点与案例应用,但未来大范围的企业采购仍能再度激活企业之间的数据市场,释放更多数据价值。

另一方面,终端用户对数据隐私的认识,以及针对数据安全的监管增强都可能引发企业的采购热潮。然而,与大多数新兴技术一样,隐私计算也有影响其成熟度的内部阻力[2],本篇将主要探讨隐私计算在物联网领域中应用所面临的挑战。

隐私计算面临的挑战





在这里,我们将挑战分为两类,即狭义的挑战和广义的挑战,每一类都有不同的子类别。
01狭义的挑战包括:(1)效用和隐私之间的权衡
(2)循环执法问题
(3)复制问题02广义的挑战包括:(1)物联网对隐私的影响
(2)隐私攻击
(3)法律挑战
实用性和隐私之间如何权衡?

既要保护数据生产者的隐私,又需要让消费者能从开放的数据中获得有用信息,这样的两难处境给目前的智慧物联网从业者们带来了巨大的挑战[3]。而验证数据真实性的需求又进一步扩大了这些差异。可以看出,由于数据生产者希望保持最大的隐私权和所有权,同时数据消费者又要求保障效用最大化,如何满足实用性和用户隐私之间的平衡成为了首要任务[4]。

虽然隐私计算能够实现“可用不可见”,但在特定时候,比如在健康紧急情况下,这可能成为追踪联系人等活动的障碍。因此,在两者之间取得最佳平衡,不仅需要能够满足合规要求的技术方案,更需要从业者明确界定其责任门槛,并对违反规定的各方设置威慑以达到禁止目的,阻止参与者“不合理”兜售数据。
信任难题引起“循环执法”
数据生产者(提供方)和数据消费者(需求方)之间存在信任关系[5],其原则是需求方将始终在商定的阈值内行事,无需进一步监督。然而,越来越多的数据泄露事件证明了,真实情况并非如此。第三方监督的信任[6]和成本[7]问题极大减缓了物联网数据市场的发展。循环执法问题具体表现为多层次的监督结构。例如,需求方需要一个“守门人”A来执行适当的监督,然后这个守门人A需要另一个权威守门人B,后者又需要另一个权威守门人C,于是整个过程如同一个“洋葱”层层递进。因此,使用差分隐私和同态加密等隐私计算技术能够减少对“守门人”,即第三方监督的需求,并减少因单点故障和伪造受信任签名等造成的安全风险。
数据可复制性强
如果把数据看作是一种可交易的资产,那么数据拥有者无疑会对分享数据产生抗拒,但又希望能在共享数据的过程中获得一定的利益,那么数据的可复制性无疑会对数据所有者参与市场造成一定的障碍,这个阻碍来自于“数据一旦被共享就会开始贬值”的概念,以及数据所有者对非约定计算的抗拒,这都可能导致原始数据变得稀缺。
因此,为了使数据的共享与流通对数据生产者变成更有吸引力,安全的外包计算框架无疑是首要之选。使用可信执行环境或同态加密等技术,可以有效地解决数据可复制性问题,保障权益激活价值,实现对需求方开放使用权限的同时,数据生产者不会失去原始数据的所有权和管控力,达到消除市场顾虑的目的。
物联网对隐私带来的影响?
物联网的出现开启了万物互联的时代,同时也带来了我们身边无处不在的数据终端和成倍增长的数据扩散。这些物联网终端产生的数据,能够在一定程度上影响到以制造业为首的传统行业,以及消费服务业的数字化转型。
然而,物联网终端由于环境和技术等因素的影响,可能会带来的各种隐私问题,例如:

挑战描述对隐私的影响异质性和互操作性来自不同制造商的物联网设备,在不同的本地网络和地理区域运行不同的软件,具有不同的计算能力和存储能力。此外,不同的通信标准、连接性和可用性也加剧了物联网设备的相互作用。目前还未明确规定应如何协调来自具有不同隐私法规的不同管辖区的物联网设备数据,且验证模式并不充分。另外,缺乏互操作性可能会增加涉及多设备间通信的隐私计算技术路径难度。算力制造商生产的许多物联网设备设计成低能耗,需要最小的体积,将这些物联网设备限制在监测和通信的核心功能上。可能影响到需要多算力支持的,基于密码学的隐私计算技术应用,但目前已能够通过与云场景的深度融合解决。存储容量和实时通信尽量减少物联网设备的物理体积可以降低成本,但同时限制了存储容量,这也迫使物联网设备加快了向数据仓库或数据市场转移趋势。尤其是在某些时间延迟容忍度很低的物联网应用中,需要达到提高实时信息的效用的目的。限制了某些需要长时间处理时间与较大存储空间的隐私计算技术,但目前国内已有厂商在此方面实现性能突破与扩张削减,大幅增加与物联网应用的适配性。数据质量不规范的物联网设计可能影响到大量物联网设备在部署时产生不可靠的数据点。从而,进一步恶化了收集或产生的数据质量。不可靠的数据可能导致验证和安全计算模式失败,并且由于基础数据不完全真实,隐私计算技术可能会造成过度扰乱数据的问题。数据确权当购买一个物联网设备(或集群)时,消费者无疑希望拥有他们所产生数据的所有权。然而,设备与服务提供商也同样期望在征得同意的情况下收获处理权。因此,数据所造成的利益冲突与确权问题难以解决。数据所有权不明确会导致隐私计算框架的错误部署,甚至会造成严重后果。基于双方对数据利益的划分与隐私界限的设定,可能能够相应地进行隐私框架调整与优化。隐私的差异性根据物联网设备的部署位置、隐私措施的程度、监测时间都应存在差异,例如,车辆、智能家居、电话和可穿戴设备中的传感器等。部分隐私计算技术允许调整隐私设定的程度,但选择技术路径和调整隐私参数,需要既适应物联网设备的部署环境又具备隐私计算知识的专业人员,对人员要求较高。定价除供求关系外,真实性、来源、购买数据或访问权、隐私水平等多个变量均影响着数据的定价策略。例如,随着物联网的发展,数据来源会发生变化,以往汇总的数据在生成产品后可以作为一个单位出售。数据定价的谈判环节也存在隐私需求,由于数据交易的数据点较为细化,因此k-anonymity等需要聚合的去标识化技术可能被排除在外。

相关内容