移动互联服务与隐私保护的研究进展
本文关键词:移动互联服务与隐私保护的研究进展,由笔耕文化传播整理发布。
第35卷第ll期
2014年11月
通信学报
Joumal
on
、,01.35
No.11
ComnlIlnicatior塔
Novemb盯2014
doi:10.3969,j.issn.1000?436x.2014.
11.00l
移动互联服务与隐私保护的研究进展
李晖1,李凤华2,曹进1,牛彝1,孙文海1,耿魁1
(1.西安电子科技大学综合业务网理论与关键技术国家重点实验室,陕西西安710071
2冲国科学院信息工程研究所信息安全国家重点实验室,北京100093) 摘要:随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服 务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网 服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心 和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展 望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制 机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。 关键词:移动互联网服务:研究进展;信息安全;隐私保护 中图分类号:TN929 文献标识码:A 文章编号:1000_436x(2014)11.0001.1l
,、
●J
●
●
●●●
SUrVeV 0n SeCUrltV ann DrlVaCV DreSeI.、1ng 10r
m0Dne
1
●'
●
J
J
Internet
SerⅥCe
●
LI Huil,LI
Feng.hua2,CAO
Jinl,NIU Benl,SUN Wren-hail,GENG Kuil
SeⅣice
(1.State Key Labonltory ofIntegrated 2.Stale
Kq klhm瞳ofy
Net、ⅣorI【s,)(idi锄Univ懿i吼Xi'柚7l007l,Chi舱; 100093,China) oflnf0衄“伽S∞urt%Institutc
ofhformation吣吲向g,CAs,Be西ing
access users
Abstract:Wittl山e
intemet arises
at
deVelopment of the
broadb她d
wireless
tecllIlology and mobile tenninal tecllnology,mobile
ttle historic
moment柚d
haS been rapid development,by which
t0
c柚easily
obtaill
inforInation锄d
mo-
seⅣices f如m the intemet卸ywhere at趾y time.HoweVer,owing
b订e conlnmnication
net
are no
me openness of cloud computing con仃ol
platfom,me
ne佃ork
and
mobile“釉inals.infbnnation njansmission and
a
mech蚰isms
ensure
in njaditional inter-
longer fit iIl wim that in mobile intemet,it is
key point for mobile intemet to
info咖aljon
securi哆她d
user
priVacy protection.Combined witll the latest n.end of tlle development of the mobile intemet at home and址'road’a
to
number of con廿ibutions
mobile intemet
service龃d
privacy protection
are
made.First,锄overview of mobile intemet
service models and mobile intcmet seⅣices architcctLlrcs is given.Second,廿le
cun.cnt№仃ansmission con仃Dl mecha.
research is—
nisms and pdVacy protection mech锄isms in mobile intemet
sues
are
rav∞ed弛d discussed.Finally,me pot∞tial
fbr t11e矗nure research works
are
shown.
1(ey words:mobile intemet sen,ice;research process;infIonnation
sec耐t),;privacy protection
1
引言
M2M等各类宽带移动通信发展、云计算技术应用 普及,“人”、“机”、“物”借助泛在异构的移动互 联网络广泛互联互通,公共安全、智能交通、智慧 家庭与智慧社会、环境监测、位置服务、移动支付 等移动互联网新服务模型和业务不断涌现,信息的
移动通信和互联网的结合,使互联网信息的获 取和应用变得更加便捷。随着移动终端的多元化, 价格不断降低,功能不断增强。3G/4G/5G、wiFi、
收稿日期:2014_11.03;修回日期:2014-11.10 基金项目:国家自然科学基金资助项目(61170251,61272457,61402354);国家高技术研究发展计划(“863”计划)基金
资助项目(2012从013102,2012从0lA401);数字版权保护技术研发工程基金资助项目(1681300000119)
F0unda伽n Ite眦:11le Nati∞al
Nanl船l
Sci∞ce F伽ndati∞ofChina(6117025l,61272457,61402354);11lc Nati∞al High 1托h. 1kbnolog)r P啊ect
of
nolo舒It&D Pmgram of Chi∞(863 Pr嚣s锄d Publicati蚰?R豁earch柚d Developm∞t(1681300000119)
Pro孕锄)(2012从013102,2012从OlA401);The M旬0r science柚d
万方数据
?2?
通信学报
第35卷
获取和利用已经或者即将达到“信息随心行, 交互 在指间”的理想境界。
用户的习惯,因此隐私和服务质量之间存在一种折 中关系,而信任则是其中的重要因素。用户、用户
然而,由于云计算平台、移动通信网络和移动
终端的开放性,传统互联网服务中信息传播和管控 机制不再适用于移动互联网,信息安全和用户隐私 面临越来越大的威胁,已经成为移动互联网用户迫 切关心和亟待解决的问题。在信息安全和用户隐私 保护不能解决的情况下,移动互联网就没有充分的
群、服务提供者之间的信任评价和管理体系对改善 移动互联网服务用户体验、提高移动互联网服务的
安全性有重要的作用。好的信任评价系统可以有效
地保证隐私保护策略的实施。研究隐私、服务质量 和信任之间的关系规律以及相应的隐私保护机制 对于移动互联网服务的发展有重要的意义。 为了真正达到“信息随心行,交互在指间”的
境界,满足移动互联网新的服务需求,需要对移动 互联网服务和隐私保护的基础理论和关键技术开
信息流通与服务,移动互联网服务和隐私保护面临
以下新的需求。 11移动互联网服务对网络架构的新需求
随着3G、4G、5G的技术演进,移动通信带宽 不断增加,移动互联网服务日益丰富,移动互联网 服务内容不仅有文本数据,还越来越多地包含语
音、视频等大流量数据。出于移动资费、终端能耗、 网络负载的考虑,移动互联网服务的终端用户希望
展研究,建立以数据为中心的移动互联网服务网络 架构与协议体系,寻找兼顾隐私保护、传播安全和 传播效率的细粒度数据安全传播控制与管理机制, 研究粒度可控、结合信任的智能隐私保护机制。提 高整个移动互联网服务的效率,保护服务提供者的 利益,对数据使用者提供粒度可控的隐私保护。
快速获取感兴趣的数据,运营商则需要节省面向大 量用户的数据搜索和推送所消耗的宝贵带宽资源。 传统的IP网络技术关注的是信息端到端传送,不再 适应移动联网服务关注数据传送的情况。因此移动
互联网服务需要新的以数据为中心的服务网络架
2移动互联网服务的模型与网络架构
2.1移动互联网服务模型
近年来,Facebook、微信以及支持分发用户生 成内容UGC(user genemted content)的YouTube和优 酷等社交网络应用不断涌现,使用移动设备访问这 些服务的用户日益增多,而数据大多存储在服务提 供商的服务器当中。虽然中心化结构的存储和分发
构,以达到安全高效的信息获取和分发、节省能耗
与带宽的效果。 2)移动互联网信息传播管控、数据管理安全的 需求
移动互联网信息生产呈现爆炸性的增长。用户
或者数据所有者在移动互联网中分发、搜索获取各
数据的开销很高,但服务商可以挖掘用户数据,并
可以通过广告获得收入。用户可以使用任何终端访 问这些数据,不需要担心数据的维护。但缺点是用 户隐私的降低以及对数据控制权的丢失。 另一方面,物联网技术的发展使联网传感器和
类视频、图片、语音、文本乃至公共安全、智能交 通、环境监测、智慧家庭等物联网应用状态等信息, 并在授权用户范围内控制数据的获取,希望能够采 用有效的信息传播管控和访问控制机制;数据保存 在云端系统中,并在移动互联网中被搜索和传播, 造成数据所有权和管理权的分离,数据所有者自然 希望对自己拥有的数据具有保护以获取相应权益 的权利,对所拥有数据的使用方式和数据状态具有 审计的权利,以保护和平衡数据所有者和数据使用
者的利益。
设备飞速增长,出现了许多面向群体应用的平台, 用户可以贡献和分享异构数据源的传感器数据,并 在其上开发增值业务。代表性的平台包括MicrosoR
SenseW曲【¨、Global
Sensor
Net、)I,orks(GSN)[2】、
Sensor
SensorB硒e【3l、Iris.Net【4J和Semantic
Web引。
卡内基梅隆大学的zh锄g等【6】提出了一个传感器数 据即服务SDAS(sensor da衄aS a senrice)的架构,设 计了面向开放团体的服务平台以支持联盟传感器
数据服务,即拥有传感器的团体可以加盟这个基于
3)面向移动互联网服务多样化的隐私保护需求 用户在向服务提供者提出服务请求的同时,也 希望能够保护自身的隐私,如自己的身份、所处的 位置、自己的兴趣爱好、自身的各种状况等等,迫 切需要多粒度隐私保护的机制。而服务提供者为了 给用户提供更好的服务质量和体验,则必须要了解
云技术的平台,实现异构传感器数据的互操作和重 用。这是一个以移动数据为中心的服务部署和共享
的联盟平台,提供可伸缩、上下文感知、可配置的
传感器数据服务。存储、传感器数据管理以及面向
万方数据
第1l期
李晖等:移动互联服务与隐私保护的研究进展
平台的元数据去耦合使其可以同时支持传感器的离
散数据和流数据,其部署的架构如图1所示。
系统和结构化P2P系统。但是目前适用于移动环境 的P2P分布式存储系统的研究还处于初级阶段,没 有形成针对实际移动网络环境应用基本需求的理
论和方法。
针对这些移动互联网服务模型,使用Goo譬le、
百度等搜索引擎可以在海量的数据中找到有用的 信息,分布在同地域的在线用户也可以在网络空间
中彼此交互,并共享照片、视频、图片、个人信息。 但是移动应用是以数据为中心的,比如允许数据发
送到具有特定属性的用户,然而目前的移动互联网 通信方案不能很好地满足这样的需求。此外,现有 的移动应用带来许多安全和隐私方面的担忧,未来
在移动社交网络应用中,为避免数据集中存放 于服务提供商服务器中带来的隐私泄露和数据控 制权丢失的问题,出现了分布式无中心的社交网络
架构DDSN(distributed
decentralized social
net—
work),允许个人用户和团体在其移动设备上存储 数据,并通过机会路由和P2P方式交换数据。Cutillo 等提出了safebook方案【8】,可以在多个移动设备上 复制存储数据,但这一过程中的通信和能耗开销都 是需要考虑的,且在蜂窝网上共享大容量的多媒体 数据会带来移动数据流量的指数性增长。 DiasDora【9】可能是唯一广泛应用的DDsN,每个 用户需要建立自己的服务器,但其针对固定网络的
数据共享。Mobitribe[10l是基于移动终端复制分发内 容,同时考虑节省带宽和能量的分布式UGC共享 系统。SafeBook是基于无中心和朋友间合作的概念
移动物联网服务模型应该是以数据为中心,允许数 据所有者对其数据拥有完全的控制,可以决定谁能 够访问其发布的数据。
2.2以数据为中,b的移动互联网架构 随着互联网服务重要性的日益突出,面向资
源、以数据为中心的互联网让用户将注意力集中在
需要的数据而不是位置上,对所请求的数据和内容
进行命名和编址,而不需要根据主机的位置进行寻
址和路由,提高了数据组织、存储和传递的效率。
近年来提出的网络系统架构包括P2P、内容分发网
络CDN(content
dis仃ibution centric
构造安全的社交网络,朋友间设备复制数据以提高
可用性,Mobi仃ibe在此基础上,适用了连接感知复
ne似ork)、信息中心网络
ICN(infomation
NDN(named
data
net、)I,ork)、命名数据网络
制策略,当移动终端有低成本的WiFi连接时才在 朋友间复制和传输数据。
CDN网络架构是一种高效内容分发的网络。文
ne铆ork)等。
移动P2P存储技术是大规模分布式移动互联网
广泛应用的基础。根据构造“叠加”拓扑结构、放
置文件及查询请求传播的不同,可把P2P文件系统
献[11~13]在基于CDN网络的流媒体服务系统中的 客户端之间引入了P2P机制,改善了CDN网络的
服务性能,但是由于P2P机制仅仅限于客户端之间,
分为3类基本模式【7J:无层叠网方式,非结构化P2P
万方数据
通信学报
第35卷
并不能提高CDN内部的数据分发性能。Chan等114J 进一步将P2P技术引入到CDN服务器的数据分发 中,提高了数据分发的性能,但是其直接使用了 Bittorent的运行机制,而CDN服务器和客户端存在 明显差异,前者的规模相对较小,更重要的是节点 非常稳定,和BT类软件的运行环境存在一定差异, BT类软件采用的完全自组织局部下载优化机制不 利于整体数据分发性能的最优化。 CDN网络虽然为数据分发提供了较高的服务 带宽,但是CDN服务器之间采用的C/S服务模型 在处理大规模海量数据分发的时候存在很多问题, 例如数据源服务器的网络带宽长时间被占用,整个 数据分发的完成时间较长。单纯提高cDN网络的 带宽并不能从根本上解决上述问题,而且会增加系
统构建成本。 ICN是近年来面向下一代互联网提出的一种新
块数据指派一个名字,从而无需任何映射系统可直 接使用应用名称进行数据通信。在ⅫDN中,内容 的名称是由一个或多个可变长度的部分组成,这些 部分对于网络并不透明,每个部分的边界都是通过 “/”来区分。但是,文献[30】指出现存NDN数据 命名是长度可变且无边界的,比现有的IPv4/6地址 要长,而且具有分层架构且是粗粒度的,这导致
卜肼T在做命名查看时需要大量的查看时间,而且必
须匹配到最后一个部分的前缀内容,而IP只是匹配 数字。文献[31]针对即时信息的应用场景采用基于 序列号和用户名的方式来对数据内容进行命名。文 献【32]提出了一种将多用户、多应用以及多传感器 的分布式协同自适应传感系统(DCAS)实施在 NDN架构上的概念验证。该方案提出了一种基于数 据的地理位置和数据的类型来对数据进行命名的 分层命名约定。这种命名方式并不关注传感器生成 了哪些数据,而是通过让终端用户细化特定数据类 型或事件的兴趣位置(AOI),从而不会遗忘相关传 感器以及计算实体的位置。然而,文献[31,32]只适 合于特定的即时通信应用以及DcAS系统。文献[33】 提出了一种针对只读命名数据的自验证命名方式。 该方案采用数据的密码杂凑值来作为数据的名称。 自验证命名方式通过忽略可缓冲数据的签名,简化
的网络传输架构。其主要思想是互联网络越来越 用于信息分发,而不仅仅是端点主机间的通信。 通过对信息命名,ICN可以部署网络内的信息缓 存和多播机制,从而更有效和快速地将信息分发 给用户。而且除了信息分发之外,ICN还可以通 过信息感知方法解决更多的移动性管理和安全
增强技术。文献[15,16]对ICN的最新发展进行了
全面的综述。欧美国家支持了许多面向ICN的项
目,主要包括Bed(eley的DONAll7 J,欧盟支持的 PURSUIT[1即和其后续的PS口RP[1 91、SAm【2川及其后续
认证核查以及支持除PⅪ以外的多种认证方法来改
进只读数据的传递。但是,这种方法只适合于特定 的只读数据,对于大量的其他数据并不适用。 2.4加密信息的搜索机制 信息获取(inf.omlation retrieval)技术已被广泛 研究和应用于数据库中,在移动互联网架构下,百 度、谷歌等为移动客户端提供了高效、节能的信息 获取方案。通常使用关键字对信息进行命名描述,
利用高效的索引结构,如反向索引(inVened indeX)
的4W触①【211,内容感知的内容中继架构Cm伍1删,
cOⅫ,ERGD屺EI乃J,美国支持的命名数据网络 NDN【矧及其后续的内容中心网络CCN[251、 Mobili锣First【26】,还有法国支持的采用NDN架构的
ANRCoIlIlect[271。
2.3信息命名机制 灵活高效的信息命名描述方案直接影响ICN
中信息的传播效率和用户体验。由于移动互联网中
和各种树形结构对获取到的信息进行组织,使用搜 索算法来达到高效获取信息的目的。越来越多的个 人和企业用户的大量敏感数据,如电子邮件、个人 健康记录、照片、信用记录、财务文件等,外包存 储于云服务器中或者分散存储于用户移动设备之 中。为了这些敏感数据的安全,人们越来越希望将 数据加密存储,而传统的基于明文的信息描述和获 取技术己不能提供隐私安全数据搜索服务。 针对这一安全需求,学术界提出了一系列可搜 索的加密技术方案,用于云存储加密数据的搜索,, 其主要思想如图2所示。数据所有者对加密的数据
用户的多属性、无线拓扑的不稳定性、海量数据存 储等特性,高效灵活的信息描述方案就显得尤为重
要。2010年由张丽霞和、‰Jacobson主持的NDN
项目不考虑数据存储所在的物理位置,直接建立命 名数据网络体系。传统的数据命名方法【l 7,28]采用分 布式散列表的方法来对数据进行命名,但是这种方
法只支持预生成的数据。而当数据并没有发布到网
络时,NDIN[29]动态地传递用户的请求到潜在的数据 源来确保数据生成的需求,且NDN可直接给每一
万方数据
第ll期
李晖等:移动互联服务与隐私保护的研究进展
?5?
文件生成若干关键词,对所有文件的关键词构造索
引表,对其采用可搜索加密形成安全索引。将安全
索引和加密的文件分别存储到云存储服务商。
技术方案仅适用于单一关键词搜索,无法满足明文 搜索中已广泛支持的多关键词搜索,即使利用多次 单一关键词搜索后进行交集操作来实现,为此则需 要较大的运算和通信开销,效率极低。Cao等…J通 过对每一个文档建立索引向量,利用矩阵加密,运 用查询搜索后内积值的大小排列来对密文进行多 关键词搜索,并返回包含关键词最多的前K个文件, 但搜索效率不高,需要遍历所有文件,且搜索结果 的精确性较低。Ⅵmercati等【41】提出一种将访问控制
和可搜索加密相融合的技术方案,通过访问控制列 表对用户进行划分,用加盐操作使相同关键词在不
当用户需要搜索包含某些关键词的数据文件 时,用户会产生陷门(采用非对称可搜索加密时) 或者向数据所有者请求陷门(采用对称可搜索加密 时),然后将陷门发送给云存储服务商。云存储服
务商执行搜索算法,向数据使用者返回搜索的结 果。搜索可以基于一定的排序准则。 可搜索加密大致可分为基于对称密钥的可搜
索加密和基于非对称密钥的可搜索加密方案。 基于对称密钥的可搜索加密方案,其基本模式 为数据的拥有者和对这些数据进行搜索的用户共
享相同的密钥信息。Song等L34J首次提出基于对称密
同用户组中的索引不同,来保护关键词的隐私安 全,但这一方案的使用场景特殊,不具有普遍意义。 Sun等【42J提出了一种安全多关键词密文搜索方案, 通过使用多维B树(舢lti.diIIlensional B.仃ee)技术 大大提高了密文搜索效率,同时利用余弦相似性测
量(cosine simil撕锣me嬲ure)方法提高了返回结果的
钥的可搜索加密方案,可以对加密文件本身进行文 本搜索,但搜索效率低下,不能抵抗对密文的频率 分析攻击。随后的方案基本是构造安全索引,并对 索引进行关键词搜索。Gohp5J提出了一种使用伪随 机函数和布隆过滤器(Bloom filter)对每个文件构
建一个安全索引的方案,搜索时间同文件数量成正
精确度,并且能够对搜索结果进行验证143I。 在基于非对称密钥的可搜索加密方案方面, Boneh等m】提出了第一个基于公钥的可搜索加密方 案。在文献[45】中,Abdalla等对基于非对称密钥的 可搜索加密方案进行了改进。随后,学术界提出了
支持布尔关键词操作m】、子集操作‘471、范围查询‘48】
比,由于使用布隆过滤器时不可避免地引入误差,
使搜索结果不完全正确。Chang等…和Curtmola
等13 7J几乎同时提出了利用伪随机技术构建关键词
索引和查询请求,使搜索效率大为提高,但对动态
的数据更新支持不够,更新时所需的计算量极大, 或需要重构整个索引。W.觚g等p8j使用反向索引,利
等一系列密文搜索技术方案。Kerschbal】m等【49J提出 了基于身份加密的公钥可搜索加密方案。Lai等150j
提出一种对单一关键词搜索的公钥加密方案,减少
用顺序保持加密(order_preserving肌c聊tion)技术
对文件中的关键词频率进行加密,同时,能够使用
了对双线性对的使用,效率大为提高,并提出了适 用于网络鉴证的应用场景。Hwang等【5lJ在企业多用 户场景下提出了一种支持固定关键词并集搜索的 方案,同时使服务器利用用户列表对用户的搜索权 限进行控制,但此方案的扩展性不高,当系统中存
户对返回的搜索结果进行验证。K锄am等【39】利用
同文献【37】相同的安全索引构造方法,提出了一种 支持文件更新的加密数据检索技术。应当指出以上
数据所有者
图2加密信息的搜索
万方数据
通信学报
第35卷
在大量用户时,方案的效率会大幅降低,同时用户 不能对多关键词进行自由搜索。Li等[52]利用谓词加 密(predicate encryption)技术设计了一种支持多用
限、数据信息多样性,移动用户属性动态变化的搜 索构造方案和分布式可搜索加密算法将是一个新 的待解决的问题。
户,并可实现授权搜索的公钥可搜索加密方案,同 样此方案存在着扩展性不高的问题,同时由于用户
的搜索请求需要由可信的第三方产生,方案的效率
3数据传播模式和安全管控
随着移动互联网中大量的用户数据被存储在 移动服务的云端系统中,数据管理权和所有权分离 将带来诸如数据泄漏、数据非法访问及使用等问 题。因此,需要采取一些措施来保证数据在移动互 联网的安全管理。在移动互联网数据所有权与管理 权分离的环境下对于数据安全的主要方法就是进 行数据加密、可控解密与数据安全销毁。目前,学 术界陆续提出了一些基于密码学的新技术来解决 访问控制、数据销毁机制以及数据可靠存储状态审
计的问题。 3.1基于密码的访问控制技术
较低,且不支持对文本、二进制等其他文件类型的
搜索,限制了方案的应用场景。Sun等【53】第一次在
基于属性加密(att曲ute-based encryption)技术的基
础上,提出了一种灵活的、扩展性强的、支持授权 搜索的安全密文搜索技术,大大扩展了密文搜索的
应用场景,此方案不仅支持单一关键词搜索,也支
持固定多关键词的并集搜索。需要指出的是,虽然 基于公钥的可搜索加密技术更适用于多用户的移 动互联网模型,但因现有方案不可避免地存在对双 线性对的操作,搜索效率不高,同时现有方案并不
支持多关键词的自由搜索,这也影响了这一技术在 实际场景中的使用,另外现有工作缺少对密文数据
访问控制是一种有效的防止未授权的用户获 取机密和隐私信息的技术。在近30年来,访问控 制技术已经被学术界进行了大量的研究,提出了各 种基于不同密码技术的访问控制系统【57 ̄591。然而,
传统的访问控制模型都假设用户和服务器处于同
更新和对搜索结果进行认证的支持。基于对称密钥 的可搜索加密方案搜索效率高,且能够支持对多关
键词的自由搜索,但当系统存在大量用户,且需要 对用户进行访问控制时,同基于公钥的密文搜索技 术相比,方案的灵活性和可扩展性较低,应用场景 的局限性较强。
一个信任域中,并不适用移动互联网环境。因此, 移动互联网环境下的访问控制方案的设计必须使 用新的加密技术,基于属性加密(ABE)的方案应
该是一种适应于移动互联网信息分发场景下进行
从对查询的关键词的精确程度上划分,以上2 种类型的可搜索加密方案均为针对精确的关键词 搜索,除此以外,还有一类支持模糊关键词搜索的
加密方案。Li等【54J提出利用编辑距离来衡量关键词
访问控制的方案。
ABE方案首先由Sahai等提出【601,Goval等【57]
的相似程度,设计出基于通配符的模糊关键词搜索 的加密方案,其方案只针对单一关键词搜索。Chuah
等【55J利用布隆过滤器构建关键词索引,提出一种支 持多关键词模糊查询的可搜索加密方案,但应当指
随后提出了一个细粒度访问控制的ABE方案,可 以支持任意单调的包含与门、或门以及门限门的访 问控制公式。该方案的访问控制策略是嵌入在私钥 当中,当用户属性满足访问控制公式时可以恢复出 密钥,从而解密消息,其本质是一个多级的秘密共 享方案,因此被称为密钥策略ABE方案。KP.ABE 方案需要根据访问控制策略向具有权限的用户分 配解密私钥份额,是当策略变化时,需要重新分配
解密私钥份额,密钥管理开销很大。
出这不是传统意义下的多关键词概念,而是利用概 率分布将相关单词置于同一索引中。w撕g等【56J利用 位置敏感的散列函数(10cality—sensitive hash)技术提
出了一种支持多关键词模糊查询的密文搜索方案, 此方案真正实现了多关键词的自由搜索,方案的灵
B砒encourtl61J提出了密文策略的ABE方案
(CP—ABE),访问控制策略嵌入密文当中,而不同属
活性较强。但这类方案大多基于对称密钥实现,并
不支持复杂的多用户场景。
性具有相应的解密私钥。因此当密文的访问控制策 略改变时只需要根据新的访问控制策略重新加密
密文,不需要重新分配属性对应的解密私钥。
由于在移动互联网应用中密文数据存储将不 仅限于云存储这一种模型,还包括在移动设备中分
布式密文数据存储的模型。针对后一种模型如何高
CP—ABE方案更加类似于基于角色的访问控制。
目前ABE的主要研究包括支持访问控制策略
效的构造安全搜引,并且适应移动终端的资源受
万方数据
第1l期
李晖等:移动互联服务与隐私保护的研究进展
?7?
的灵活细粒度表示‘59,621、访问控制策略的隐藏盼641、 ABE在密文尺寸和计算效率上的提升【6¨副以及属 性或用户撤销时的密钥管理等【691。 从移动互联网环境下的数据传播安全、细粒度、 规模化和动态的访问控制需求来看,高效的CP—ABE 是更加适合的技术路径。但是密钥管理、策略管理、 属性和用户管理等方面还有许多问题需要研究。
3.2数据安全销毁机制 数据安全销毁是针对云计算应用中数据外包
据可信删除方法。在该方法中,数据可被安全删除 并在预定的时间后数据将永久不可访问。FADE系 统【74】使用非对称密码并引入简单的利用布尔操作 调整删除的策略。但是,FADE的策略被限制为一 层或者2层的布尔表达,并且它的策略需要使用复 杂的非对称密码系统。Peterson等【7 5J在数据块层使
用全有或全无的变换规则(AONT)并化合覆盖的
方法来实施安全删除。该方法通过AONT存储每一 个数据块然后覆盖其中的一部分,这将使整个数据
存储带来的数据所有者和数据管理权分离情况下 如何删除数据的问题。在移动互联网数据传播过程
中也面临同样的问题。由于数据在移动互联网传播
块不可用。Ge锄basu等给出了一个基于时间的数
据可信删除方法的原型Vanishp 6|。Vanish将数据密
钥划分为多个部分,然后被存储在P2P网络的不同
和存储过程过程中采用加密机制,因此可以将安全 销毁问题转化为对应解密密钥的安全销毁。一旦可以 确保安全地销毁密钥,那么即使移动互联网当中仍然 保留用户本该销毁的密文数据,这些数据也将不能再 被读取,不会造成用户隐私数据的泄露。 Boneh和Lipton提出了通过利用加密来删除信 息的方案【70J。Di CrescenZo等【7lJ针对一群文件中的 任意一个文件的有效安全删除引进了树状结构。在 树的根节点上的主密钥可删除,树中的每一个中间 节点密钥都加密下面的多个密钥,叶子节点的密钥 加密文件本身。Mi仃a和Winsle一72J提出了一种通过 创建一个逆转存储数据记录的关键字索引的方法。 这个方法利用加密并通过假设加密密钥被破坏的 方法允许可选择的删除数据记录以及相关的索引
中的关键字。PerlIIlan【73】首次提出了基于时间的数
节点中。每个节点将在自己的缓存中保存数据8小 时,过了8小时后,节点将删除所分享的密钥部分。 当文件在8小时后需要被接入时,文件拥有者需要
更新节点缓存中的密钥部分。但是这种方法只依赖
于时间的期满来实现数据的可信删除,并没有考虑 到相关于文件不同的接入策略的更细粒度控制的 可信删除方法。Cachin等【77]首次严格地定义了基于 加密的数据安全销毁的安全模型和安全定义。该方 案通过利用图论(graph),对称加密和门限秘密共 享(thI.eshold secret sh撕ng)相结合的方式来实现
基于策略的数据安全销毁(policy—based
secure
deletion)。数据安全销毁在数据通过物理媒介传播
的过程中也被广泛关注。构造适合于移动互联网环
境下的基于策略的、细粒度、安全、可靠的数据可 信销毁机制仍然是~个尚待解决的关键问题。
表1
现有移动互联网中隐私保护方案分析
万方数据
通信学报
第35卷
4隐私保护机制
针对移动互联网中用户的隐私相关问题,无论 是政府、工业界还是学术界,都给予了极大的关注。 目前本领域的研究重点主要集中于基于数据 失真或数据加密的隐私保护技术,包括基于隐私保 护分类的数据挖掘算法、关联规则挖掘、分布式数 据的隐私保护及协同过滤推荐、网格访问控制、基
于分布受限的位置隐私保护技术等。
难以直接用于当前移动互联网环境。Pan[86】等人提
出了ICliqueCloak,虽然该方案可以在连续场景下
同时保护用户的位置信息和兴趣信息,但由于其较 高的运算复杂度,难以适应移动环境。Zhu等18 7]首 次提出通过将用户与证书之间的注册链条打断,并 将各部分交由不同的实体进行管理的方案来实现 对用户的身份信息的保护,进而实现用户个人信息 的安全、有效更新,防止来自用户和服务运营商双 方的欺骗和共谋等攻击。总体而言,以上基于集中 式网络架构的解决方案存在的隐患相对较多且较 为明显,集中表现在需要可信第三方的支持,难以 提供对用户身份信息的保护,不能同时保护位置信 息和兴趣信息,不支持连续场景下的隐私保护,且 大都不支持移动设备等,因而不适合在移动互联网
中广泛应用。
表1主要从移动用户的身份信息、位置信息以 及兴趣信息3方面对隐私保护问题分析了现有研究 成果所采用的主流技术及相应的优、缺点。从网络 架构方面考虑,当前方案主要分为集中式网络架构
和分布式网络架构。集中式网络架构往往依赖于一
个可信第三方(TTP’仃usted th矾par哆),用户将当 前位置及请求的服务内容与身份等信息发送给
TTP,由TTP根据用户发送的请求信息及用户当前
与此同时,有一些隐私保护技术并不依赖于 TTP,其基本思想主要集中于用户和其他用户之间
交互信息,通过peer
t0
位置信息做相应处理变换,之后再连同服务请求一 起发送给服务提供商。服务提供商对用户的身份信 息进行验证,并将查询到的服务信息返回给TTP, TTP经过过滤最终返回给用户。从表1提及的现有 方案中可以看到,当前解决方案大都基于可信第三 方,由可信第三方完成匿名或者混淆策略,从而保 护用户的位置隐私和兴趣隐私。用户的身份认证一 般由可信第三方或者服务提供商进行认证。
peer(P2P)或者基于相遇
的解决方案实现匿名集的构造,从而保护用户隐
私。Chow捧oj等人提出了一种基于P2P的解决方案,
通过用户的相互协作,用近距离通信标准(WiFi 或蓝牙技术)实现用户之间的信息交换,在考虑用
户的最大移动距离基础上,实现连续场景下的
肛anonym时,以保护用户的位置隐私。然而由于用 户的移动模式和近距离通信的通信距离限制,使真 实用户的位置会以较大概率落在匿名集的中心区 域。另外,用户仍需将自己的真实身份和兴趣信息 发送给服务运营商,所以该方案难以同时保护用户 的身份信息和兴趣信息。cAP【84J是一个基于四叉树
Cliqu葩lo“。78】和casp一79】作为最早的个性化匿名方 案,为用户提供匿名区域大小可调的缸anonym毋,
但其隐私保护的实现基于可信第三方(10cation
anon蛐iser)。Footprint舡anonymi够【slJ利用移动用户
的历史信息,通过在相遇用户之间构成一个虚拟的 Mix—zone来完成对用户兴趣信息和身份信息的混 淆,从而实现缸anonym时。然而该方案仍未能避免
可信第三方的介入。CacheCloak【82J作为另一种基于
和v撕ous一鲥d.1ength
Hilbert
cun,e(ⅦC)的P2P
解决方案,根据道路密度,CAP用一个大小可调的 希尔伯特曲线对地图进行填充,用四叉树的存储结 构,在有效实现缸anonym时的基础上大幅度降低 系统的计算和存储开销。Pingley等【拈J提出了 D切ⅥMY-O,通过在本地构建一个兴趣信息池 (que巧.p001),利用虚假兴趣信息选择算法高效地
可信第三方的解决方案,它引入了缓存和预测的概 念,通过缓存的用户历史轨迹等信息,预测用户下
一步的移动,为用户提供实时的服务。但是当用户 身处全新环境时,该方案的预测准确性会大幅降 低。Xu和Cail韶1提出了Feeling.based pyramid解决 方案,该方案将地图进行划分,并根据用户的感兴
实现缸anonym时,从而有效抵御来自主动攻击者的
推理攻击(inference a仕ack)。但高额的兴趣信息池
维护开销对手机用户而言难以负担。Sho妊等Ⅸ8】提
出了一种基于群组的用户隐私保护方案,当前用户 通过将所需查询在群组内转发,由某一用户替代其 向服务运营商发送服务请求,从而实现对当前用户 身份信息、位置信息和兴趣信息的保护。但该方案
趣程度赋予不同的权重,通过分析历史信息,用信 息熵的概念实现P-popular缸匈ectory(PPT)。该方 案能够有效地保护用户的位置信息和兴趣信息,但 对第三方的依赖以及其较高的计算资源消耗,使其
万方数据
第ll期
李晖等:移动互联服务与隐私保护的研究进展
的问题在于代替当前用户进行发送请求的用户没 有足够的动力来进行此类操作,加之移动设备的资 源受限性,该方案难以在移动互联网中广泛应用。 Niu等【89j将舡匿名和基于相遇的技术相结合,通过 用户终端上的一个本地缓存,在不依赖任何第三方 的基础上,由用户之间交互相关信息,从而实现对 用户位置、兴趣信息及身份信息的保护。但该方案
未能实现对连续场景的用户隐私保护。同时,Niu
量化平衡模型,从而为移动互联网服务的隐私管理
提供决策支持。
只有从上述3个方面形成整体的解决方案,才
能有效保证移动互联网的绿色节能,保护所有者的
权益以及信息使用者的隐私,从而促进移动互联网
的健康有序发展。
参考文献:
『11
GROSKY shared
等凹】考虑到背景信息以及匿名区域大小对 缸anonym时效果的影响,结合信息熵设计了在拥有 背景信息攻击者的场景下的用户隐私保护方案,该 方案同时可以保证较大的匿名区域。然而该方案需
W I,KANSAL A,NATH S.SenseW曲:an
in如s仃uctu托for
sensillg【J】.IEEE MuniMedia’2007,14(4):8?13.
【2】ABERER K,HAuSⅥ佃RTH M,SALEHI A.hl丘as由Ⅱcnl∞for da衄
proc嚣sing in large—scale ings of Intemational
inteIⅨ砌ected s∞sor ne铆otks【A】.Proceed? confbr∞ce∞Mobile Da诅M锄ag锄ent【C].
要一定的w锄.up时间,即不能在系统运行开始就
为用户提供期望的隐私保护效果。总体而言,现有 基于分布式网络架构的隐私保护方案大都依赖于 用户之间的相互协作,个人信息需要在协作群里传
M锄11heim,Ge门mny'2007.198-205.
【3】
cHANG repository
I(,YAu N,HANSEN M.ScnsorBa∞.o唱.a c髓nalized
to
slog∞出or∞twork纰[A】.Proc∞dings ofhternatioIlal
Dismbuted Computing ill S蚰sor Ne栅ork(DcoSS)/
on
Co疵rcnce
on
Euro?Am鲥啪W酬kshop
(EA、^强dS)【C】.San 【4】 GmBONS P
wide
sensor
Middleware
fbr
Sensor
Net’Ⅳ训I【s
world_
F珊cisco,cA,usA,2006.
Y
递,进而对于由此产生的用户个人隐私保护问题的 研究显得尤为重要。
B,KA时B,KE
IrisNet:觚黜hitect眦衙a
W曲明.ⅢEE Perv觞ive Conlpu血g,2003,2(4):22?33.
【5】
5结束语
未来移动互联网服务的安全和隐私保护应从 以下几个方面开展研究。
1)基于移动互联网信息传播、管控以及绿色节
【6】
S髓TH A,IⅢNSoN C,SAH00 S.S锄amic s∞sor W曲叨.ⅢEE Int锄et Computing,2008:78?83. ZHANG J,IANⅫTccI B,脏M咂ssY M.s咄or data鹤a sm,ic:a
federated
pla响m
for
mobile出协一cen砸c∞Ⅳice developm∞t and
sh撕ng[A】.IEEE ing【c】.2013.
lO山Int锄ational
COIl触nce
on
Services Comput—
【7]n正0T0粗S
516.527.
S A,sPINELLIs D.A survey of
pe*to.pccr c∞t即t
dismb呖∞technologi黯叨.ACM Compu血g Surveys,2004,36(4): 【8】 a丌Ⅲ.Lo L,MOL、,A R sTRUllE T safebook:a州V∞yp代serving onlille social neMork levemging on real—life仃瑚t【J】.ⅢEE Comm蚰
Mag,2009,47(12):94.101. 【9】
Avaialable
能的需求,优化设计移动互联网络服务的网络架构 以及数据组织管理模式,而不是在网络架构上以打 补丁的方式提供安全机制。在未来5G等移动互联服 务网络架构中,可以考虑在基站增加信息缓存和内 容分发功能,同时结合D2D机制形成混合信息共享 的架构,进而研究相应的信息标记、映射和传播机 制,并将安全管控和隐私保护进行整体设计。 2)在移动互联网信息的传播管控机制方面,研 究适应移动互联网信息传播访问控制的高效加密 机制,基于属性加密应用于移动互联网传播管控时 还需要解决属性密钥多安全域管理、数据销毁以及 数据使用状态监控等一系列问题,只有数据所有者
能够对其数据具有全生命周期管控的能力,才能保
onl址[EB/0L】.http://joindiaspora.org.
【10]THⅡ.AKAR戌兀{NA K PETANDER H,M[ESTRE J.Mobi嘶be:cost emci∞t dis研buted u蝌gencrated corltem sh“ng on
s唧蚰es叨.
a
IEEE
Thnsactiom∞Mobile Compu血g,2014,13(9):2058—2070.
for
【ll】xu D,KULKAMI S S,ROSENBEI沁C.
hyb耐玳hi钯ccure
comefrectiVe咖舢洫g姗dia di蛐砸0n帆.
AIlalysis of
CDN-P2P
Multimedia Syster璐,2006,11(4):383—399. 【12】GU0 L,CⅢ狲S,耻’N S.PRoP:A scalable粕d托liable P2P勰sisted
proxy
s缸唧ing
system[A】.PIDc of 24m Intematio眦l G讲lfb崩l∞on
Di矧buted computjng systc咖【C】.2004.778-786.
【13】PAKKALA D,KorⅥ『l(OSⅪA,PAASO T.P2P midmew玳fbr extendiI唱me reach,scale锄d劬ctio衄li毋of com即t delivery net.
wod【s【钟.Pmc
of second
Illtemational
Con向饥ce∞btemct锄d
W曲Applications柚d Ser、ic郫【C】.2007. 【14】cH^N H,LAM T.E伍ci锄cy of data dis廿ibution i11 BitTb玎tm“搬e
护数据所有者的权益,数据所有者才会愿意为移动 互联网服务提供更加丰富的数据。 3)从移动互联网用户的身份、行为、兴趣、位 置等维度,结合对移动互联网服务的信任管理,综 合考虑设计动态、细粒度的隐私保护机制,同时也 要保证必要时的追责,这样才能保护用户放心地使 用移动互联网服务。需要研究和建立隐私与利益的
syst锄s[A】.P蚤oc
pects in
of 3rd
Int锄ati衄al Conf舐nce
on
Alg嘶thrnic
As.
Infonnation柚d M锄agement【c】.2007.378-388.
【15】AHLGREN B,DANNEWn’z C,IMBRENDA C.A survey of inf0卜 mation—ccn砸c net’Ⅳ0rking[J】.IEEE 50(7):26—36.
co哪mications Mag舡ine,2012,
c.A吼JⅣey of in—
【16】xYLOMENos G
F0110u N,TsILOPouLos
f0咖ation_c即埘c
mt、Ⅳo蛐g research[J】.IEEE comm吼icati∞s廿
Veys&Tutorials,2014,16(2):1024.1049.
【17】KoPONEN T’cHAwI.AM,cHuNB.Adata-ori∞ted(锄d beyond)
万方数据
。10。
通信学报
506—522.
第35卷
neMork architecture[A】.ACM SIGCOMMfCl.2007.181.192.
【18】FP7
、Neb}. PuRsuIT
pfqect[EB/OL].http://www.币7—purSuit.eu/Pu塔uit_
【45】ABDALLA M,BELLARE M,cATAI.ANO
D.Searchable
en哪tion
ex-
re“sited:comistency propenies,relation to allonymo岫IBE,锄d
【19]FP7 PsIRPpmject[EB/oL】.htIp:/^wMpsirp.o吲.
【20】FP7 sAIL project[EB/0L】.htIp://www.sail.project.e“. 【2l】FP7 4WARD 【22】FP7 c0MET
t%sions【A].Pmc ofCRYPl'o’05【C】.2005.205-222. 【46】GOLLE P,STADDoN J,wAlERs B R.secure conj呲tive
search
ovcr
keyword
project[EB/OL】.htlp:,/w、w.4w盯d_project.el】/.
project[EB/oL]htqp:,/www.com“project.o呵.
【47】BoNEH
D,蛐Rs
encryptcd da诅[A】.Pmc
ofACNS’04【C】.2004.3l_45.
B.conjllIlctive,sllbset,如d ofTCC[c】.2007.535—554.
mge
queries
on
【23】FP7 CONVERGENCE project【EB/oL】thtIp:枷nw,ictcorlverg∞ce.eIl/. 【24]NsF
eIlcrypted d a_ta[A】.Proc
N锄ed Da诅Ne”orl(i119
project[EB,oL】.htIp:/俩一r.n锄ed.
【48】sⅢE,BETHENc0UI汀V'cHAN
over
data.n州.
【25]content ccnmc NetworkiIlg project[EB/OL】.http:/,w、vw ccnx.or∥. 【26]NSF Mobili哆First project[EB/0L】.http://mobilityfi塔t.willlab.mt?
gers.edu/.
encrypted
H.Multi-dimensional咖ge query da诅[”Proc of硼强Symposi啪on Sec埘ty锄d附-
out.
on
Vacy【C】.2007.350一364.
[49】KERSCHBAuM F,Som岍Orn A.Searchable encryption for
sourced daca Public key
a11alytics[A】.Proc of tlle 7m Europe锄c伽曲r锄ce
【27】ANR co衄ect project【EB,oL】http://an∽011Ilcct.o呵.
【28】STOICA I,ADKINS D,ZHUANG
S.Im锄et
indirecti∞jn觚廿1lc.
on锄e唱?
inI}髂咖ctures,seⅣices锄d applicatio璐(Eur0PⅪ’lO)[C】.
20lO.61.76.
ture【A】.Proc oftlle ACM SIGCOMM[C].2002.73-86. 【29】JACoBSON V,SMETTERS D K,THORNTON J D.NetwoIkillg
[50】LAI)(,Lu R FOXToN K.An emcient
searchable∞唧tion
of
schemc
锄d
i协application i11
ne腑ork forensics[A】.Pmc
E-Fo陀nsics【C】.
n锄ed con劬t[A】.Proc of
ing networl(iIlg 1.12.
me 5th intcrnational coI瓜舯:nce and
20lO.66—78.
exp嘶ments
A
techll0109ies(coNExT’09)[c】.2009.
[51]Ⅲ)v=f心『G
word
Y H,LEE P J.Public key encrypti彻wim
to
a
conj呲tive
se唧h
key—
search锄d i协exte璐ion
multi哪er system【A】.Proc
of Pair-
【30】JAYAsIJMANA
multi—sellsor data
P.Dis曲uted,muni—llser’邮m-application,锄d
over
ing【C】.2007.2—22.
[52]LI M,YU s,cAO N.Au也orized曲vate keyword
crypted data in cloud
over
fbion
n锄ed
data
m栅orl【s叨.computer
en.
Ne似orks,2013,57(16):3235—3248.
computing【A].Proc
of
IEEE
ICDCS[C].
【3I】骼NG
n锄ed
J'PENG C,LI
C.ImpI锄entiIlg instant眦踮ag她lls蚍
20ll'383—392.
da协【A】.Proc of the S政tll AsiaIl Intemet Enginee血g Conf薛
[53】SUN W,YU S,LOU V Protecting yoIlr right:at廿ibute.b船ed keywofd
search wim丘ne.掣ained owner enforced search authorization in me
ence(AINrEC’lO)[C].20lO.40一47.
【32】BAuGHER M,DA们匝B,NARAYANAN A.self_verifying names
read—only
fIor
cloud【A].Proc ofⅢEE INFoCOM[c】.2014.226—234.
n锄ed
data[A】.Proc
H,儿ANG
of computer
comm岫icatio璐w矾【一
lookup for
[54】LI J,wf心临Q,wANG
c.Fuzzy keyword se孤ch
over
en叼,pted
data
shops(INFOCOM wKsHPS)[C].2012.274-279.
in cloud computing[A】.Proc ofIEEE
INFocoM[C].2010.1—5.
【33]WANG Y,DAI
J.Parallel
n锄e
n咖ed data
[55】CHUAH M,HU W.Privacy-aware bed仃ee b锚ed solution for
mUti—keyword search tional
oVer
fLl2刁
networking【A】.Proc ofGLOBECOM 20ll[c】.2011.5—9. 【34]SONG D,wAGNER D,PE砌uG A.Practical techniques fbr∞arches
on
encrypted
data【A】.Proc of 3lst hltema.
c伽fe础1ce
on
Dis廿ibuted computing systems
wor|曲叩s【c】.
encrypted E
da诅[A】.Proc of S&P【C】.2000.44—55.
iIldexes,Cryptology ePrint
2011.273—281.
【35]GOH
J.Secure
A毗dve,Repon
【56】wANG
search
B,Yu s,LOu
oVer
w I啊V∞y—preserviIlg
i11 tIle
multi一娜0rd f岫
I髓E INFD
2003/216【EB/OL].htIp://印rint.iacLorg,,2003.
【36】CHANG Y
searches 442-455.
on
C,MITZ州AC}ⅢR
remote encrypted
encrypted data
cloud【A】.Pmc of
M.PriVacy
prcseⅣ她keyword
cOM【C】.2014.273—281. 【57】GOⅥ气L V Pcu旺)EY 岛e—grained∞cess
ACM Confbrence
on
data【A】.Proc of ACNS’05【C】.2005.
O,sAHAI A.At砸bute-b粥ed encryption for of
comr01
【37】CuRTMoLA R,GARAY J A.Searctmble s”邛me自ric enaylmon:
improVed
Computer
encrypted data【A】.n-oc of tlle 13tll 龃d Communicalions Sec埘jty
defiIlitions柚d e伍ciem
c∞s眦tio璐[A】.proc
of
ACM
(CCS’06)『C1.2006.89.98.
ccS’06[C】.2006.79—88. 【38]wANG C,CAO N,REN K.Enabling∞cure锄d emcient mnked keyword search oVer outsourced cloud data川.mEE Tr吼s∞nons on
[58】A瓯气wAL RⅪERM≮N J’S融KANT R.ord盯pfeserving enc卯-
tion fbr
n啪谢c da埘A】.Proc
C,REN in
of The
AcM sIGMOD’2004【C】.2004.
563—574.
P鼬llel卸d
【39】KAMARA
s,MMANmou
encrypted cloud
Dis研buted systems(TPDs),2011,23(8):1467—1749.
c,RoEDER
【59】YU
data
S,砌心G
access
K.Aclliev堍secure,scalable,趾d fiIle-gra毗d
cloud
T.DynaInic searchable
con们l
computing[A】.Pnoc
of
IEEE
D师。一
sy删ne研c e11cryption【A】.Proc ofAcM ccs【C】.2012.965?976. 【40】CAO N,WANG C,REN K.PriV扯y—p∞serving
search
oVer
COM[C】.2010.1-9. 【60】SAHAI
data【A】.Proc
mlllti?keyword删此d of IEEE hfoc锄[c】.2011.
A,w盯ERs
B.Fllzzy
ident时b龉ed髓cr)币tion【A】.Proc
of
EUItocRYPT
2005[c].2005.457_473.
a1血让p of t11e IEEE
222—233.
【6l】BETHENcouRT J,sA目AI A,、)l硝TERs B.ciphertext-policy
access
【41】FORES.兀S,JAJODIA S,ⅣLRABOSCm S.Private da|la indexes fbr
selective
to
o曲ourced
data【A】.Proc of血c 1otll
蹦vacy
search
ill the Elec廿onic
society(肿Es 20l 1)【c】.20l 1.69-80.
W0蛐op
ute_b勰ed∞cryption【A】.Proc
Symposium
on
Sec埘ty
on
and Privacy[c】.2007.321—334. [62】MuLLER s,KAl’zENBEISSER S,ECKERT C.Dis砸buted at嘶b.
【42】sUN w,wANG B,cAO
m the cloud
N.PriVacy—prcseⅣ吨舢雠keyword
text
ute-b勰ed∞cryption,inf0瑚ation sec嘶ty∞d cryptolo科【A】.ICISC
suppo曲g
simil撕ty-b勰ed r锄kiIlg[A】.Proc
of
ACM AS队CCS[C】.2013.7l一82.
【43】suN W’wANG
keyword
text
B,cAO
N.Ⅷfiable埘Vacy-preserving
similarity_b嬲ed
【63】&蚴认A,TsANG
Intelllet supp【Hting
2008【C】.2009.20—36.
P
P,sM删s、)l,.At岫butc-b嬲cd publishiIlg
multi—
wi山hidd∞cred饥tials柚d hidd%policies【A】.Proc ofNDSS【C】.VA: Socie吼2007.179一192. e历cient decryption test[A】.Proc ofthe 8山ACM SIGSAC
on
search in山e cloud sul,poning
on
mk一
她叽IEEE胁mac廿ons
2013,25(11):3025—3035.
Pmllel
and
Dismutcd
syst锄s(TPDS),
【“】ZHANG Y H,CmN X F'LI J.Anonymo璐a埘bute_b舔ed eIl∞,ption
symposium
【44】BONEH D,CRESCENzO G D,0STRoVsKY R.PIlblic key∞cr),p—
tion wim keyword
hIf0册ation,Computer柚d
CommIlllications
Secu—
search[A】.Proc
of
EI丁IlocRYP’04【c】.2004.
rity【C】.NV
2013.5ll一516.
万方数据
第1l期
李晖等:移动互联服务与隐私保护的研究进展
J,LAGuILLAu ̄ⅡE
[65】HERRANz phenexts
iIl
F'R’AFOLs c.constant size ci—
6056:Proc
location_b硒cd
services【A].Proc ofICDCS[C],2009.49—57.
t}骶shoId at仃ibute-b髂ed encD.ption【A】LNcs
[85】PINGLEY A,酣口,.Protcction ofquery priVacy for con血uous 10cation
b∞ed
ofPublic Key
Crypt0鲫hy【C】.B叫ill,G锄锄y'20lO.19—34.
J,LAGU儿LAUMIE F.At啊b. comtant—size ciphenex协[J】.111eo—
schemes winl
servic髓【A】.Proc ofD币OcOM[c】.2叭1.1710?1718.
[66]A]ml APADuNG N,H巳剐}认Nz
ute-b船ed锄cD叫ion
retical Computer
[86】PAN x’xU
J,加三NG x.Protec曲g location州vacy aga妇t
serVices[J].IEEE
10ca—
tion—dependent atcack in mobile
Tms
K丑owledge
Science,2012,422(9):15—38.
姐d Data Engineerin&2012,24(8):1506—1519. 【87】zHU z,CA0 G APPLAUS:a privacy.preserving localion pr00f
[67】zHOu z B,HuANG D J.on e伍ci∞t ciphencxt—policy at砸bute
b鹅ed encryption龃d broadc鹊t ference 753—755.
on
computer柚d
co伽uIlicatioIls
cncryption【A】.Proc of 17ttl ACM
con—
upda妇g
system for location-b勰ed
seⅣices【A].Proc of IEEE n盯o.
secuIity【c].NY
2010.
CoM【C】.2011.1889一1897. 【88】SHOl(Iu R,PAPADI ̄册RATos P'THEODOI认KOPOULOS G
【68】CHEN
C,ZHANG
Z F,FENG D G Efficient ciphenext policy
coIlaborative location 500.509.
privacy[A】.Proc
of
IEEE
MAss【c】.2011.
attribute-based encryption with constant-size
ciphenext蛆d const锄t SECURITY[C】.
computation—cost[A].
2011.84—101.
Proc
of
PROVABLE
[89】NIU B,ZHU)(’LEI X.EPS:%coIInter-b船ed priV∞y—preseⅣh培
scheme for location-b硒cd
seⅣices[A】.Proc ofGLoBECoM 2013【C】.
【69】J1小mEOM H,DONG K N.At啊bute-b髂ed
cieIlt reVocation in data outsourcing
access
con勺∞1 with
em—
on
2013.
systems【J】.ⅢEE
1hn鼢ction
[90】NIU B,LI
tion-b如cd
Q,删X.AchieVing七-缸onyIIIity
in priVacy—aware 10ca—
Pmllel arId
Dis砸buted Systems,20ll,22(7):1214—122l
services[A].Proc ofINFOCOM 2014【C】.2014.
[70]BONEH D,L口ToN&A reVocable backup system【A].Proc of 6tIl
USENⅨSec州ty
a
SyTnposi岫[C].1996.
How
to
作者简介
111co陀tical Aspects of
[71]DI cRESCENzO,FERGUsoN N,Ⅱ厦P^GL"晓ZO R.
fbrget
secret【A】.Proc of 16t11
Syrnposi哪0n
Computer
Science(S1‘ACS)【C】.1999.500—509.
0n
[72】MITRA S,W矾SLETT M.Secure deletion丘om iIlvertcdindexes compli蛆ce Storage[A】.Proc of wbrl【shop
on
李晖(1968.),男,河南灵宝人,博 士,西安电子科技大学教授、博士生导师, 主要研究方向为密码学、无线网络安全、 云计算安全、信息论与编码理论。
Storage
sec埘ty蛆d
suⅣivability(stomgess)[C】.2006.67—72.
[73】PERLMAN&FiIe Net’Ⅳork弛d Dis廿ibuted systcms
2007.8l-88.
syst哪desi驴wi也硒sured delete[A】.Pmc of Sec试ty Symposium(NDSS)【C】.
[74】TANGYLEE PPc,LUI Jc s.FADE:Secure oVerlay cloud stomge
wim file觞sured 2010.
deletion【A】.Proc of secu糟comm【c】.2010.380.397,
[75]PETERsON z N
Ve璐ioning file and
J,BUI斟S
K HERRING J.SecIlre deledon矗竹a
of
systcm【A】.Proc
4山usENⅨconf醯∞ce
on
File
StorageTechIlologies(FAsD[c】.2005.143?154.
KOHNO
李凤华(1966.),男,湖北浠水人, 中国科学院信息工程研究所副总工、研究 员、博士生导师,主要研究方向为网络与 系统安全、可信计算。
[76]GEAMBASu R
T’LEw A.V锄ish:i11cre鹞iI培data
priva—
cywinl seIf.des仃uctiIlg
data【A】.Proc of usENIx Scc谢ty Sympo.
sim【c】.2009.299—350.
[77】CACHⅡq C,HARAI.AMB正V K,SO砌ⅥOrn A.Pohcy_k峪ed∞cum dcletion[A】.Proc of血e 2013 ACM SIGSAC con缸∞ce 0n CompLrter&
coIIlInlmications sec嘶ty(CCS’13)【C】.2013.259-270.
[78]GEDIK B,LIu
L.PmtectiIlg location
priVacy with
pe措onalized
“锄onymi哆:architecture柚d alg嘶thlm【J】.IEEE
1hns M0bile
曹进(1985.),男,陕西西安人,博 士,西安电子科技大学讲师,主要研究方 向为无线网络安全。
compu血g,2008,7(1):l—18.
【79】MOKBEL M F,CHOW C Y’AI汪F W G The mw c够p盯:query proce龉ing f研location seryic髂witllout compmmising pfiV∞y【A】.
Proc
ofVLDB【C】.2006.763—774.
c
【80】cHow
Y MOKBEL M F'LIU x.A pee卜to-p∞r spatial cloaking servi∞【A】.Proc of GIS,
algo枷岫for锄∞ymo邺localion.b越ed
2006.171一178.
牛彝(1984_),男,陕西西安人,西安电子科技大学 博士生,主要研究方向为移动互联网隐私保护。
【8l】xu T'cAI
Vati伽in
547.555.
Y.ExpIo她hist嘶∞Iloc撕蛆datafor锄0n)嘶typ糯盯- 10cali衄一based鲫rvjc嚣fA】.Proc of MoCOM【C】.2∞8.
J,CHOuDHI JllY
【82】MeYERoWrrz
345—356.
10cati蚰pdVacy也mugh锄ou【nagc【A】.Proc of Mobic锄fc】.2009.
【83】xu T,CAJ Y
R&Hiding s协培wim丘rew耐岱:
孙文海(1985.),男,陕西西安人,西安电子科技大 学博士生,主要研究方向为云计算安全。
F∞bng-1瑚脚loc撕∞埘V∞y p∞tec吐∞fbf
10ca-
【蚓P啪LEY凡甜以c印:a啪text-aw撇砸Vacy删∞sygtcm缸
万方数据
ti衄—based螂io龉【A】.Pr∞ofccs【c】.2009.348?357.
耿魁(1989一),男,湖北红安人,西安电子科技大学 博士生,主要研究方向为网络安全。
移动互联服务与隐私保护的研究进展
作者: 作者单位: 李晖, 李凤华, 曹进, 牛犇, 孙文海, 耿魁, LI Hui, LI Feng-hua, CAO Jin, NIU Ben, SUN Wen-hai, GENG Kui 李晖,曹进,牛犇,孙文海,耿魁,LI Hui,CAO Jin,NIU Ben,SUN Wen-hai,GENG Kui(西安电子科技大学综合 业务网理论与关键技术国家重点实验室,陕西西安,710071), 李凤华,LI Feng-hua(中国科学院信息工程 研究所信息安全国家重点实验室,北京,100093) 通信学报 Journal on Communications 2014,35(11)
刊名: 英文刊名: 年,卷(期):
引用本文格式:李晖.李凤华.曹进.牛犇.孙文海.耿魁.LI Hui.LI Feng-hua.CAO Jin.NIU Ben.SUN Wen-hai.GENG Kui 移动互联服务 与隐私保护的研究进展[期刊论文]-通信学报 2014(11)
本文关键词:移动互联服务与隐私保护的研究进展,由笔耕文化传播整理发布。
本文编号:237108
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/237108.html