天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 移動網絡論文 >

移動互聯服務與隱私保護的研究進展

發(fā)布時間:2017-01-13 11:47

  本文關鍵詞:移動互聯服務與隱私保護的研究進展,由筆耕文化傳播整理發(fā)布。



第35卷第ll期
2014年11月

通信學報
Joumal
on

、,01.35

No.11

ComnlIlnicatior塔

Novemb盯2014

doi:10.3969,j.issn.1000?436x.2014.

11.00l

移動互聯服務與隱私保護的研究進展
李暉1,李鳳華2,曹進1,牛彝1,孫文海1,耿魁1
(1.西安電子科技大學綜合業(yè)務網理論與關鍵技術國家重點實驗室,陜西西安710071

2沖國科學院信息工程研究所信息安全國家重點實驗室,北京100093) 摘要:隨著寬帶無線接入技術和移動終端技術的飛速發(fā)展,人們迫切希望能夠隨時隨地從互聯網獲取信息和服 務,移動互聯網應運而生并迅猛發(fā)展。然而,由于云計算平臺、移動通信網絡和移動終端的開放性,傳統(tǒng)互聯網 服務中信息傳播和管控機制不再適應于移動互聯網,信息安全和用戶隱私保護已經成為移動互聯網用戶迫切關心 和亟待解決的問題。結合國內外移動互聯網發(fā)展的最新趨勢,對移動互聯網服務和隱私保護方面的研究進行了展 望。首先對當前移動互聯網服務模型和移動互聯網服務架構進行了評述;其次對當前的移動互聯網數據傳播控制 機制以及隱私保護機制進行了分析和討論;最終給出了一些潛在的研究熱點,為未來研究工作指明方向。 關鍵詞:移動互聯網服務:研究進展;信息安全;隱私保護 中圖分類號:TN929 文獻標識碼:A 文章編號:1000_436x(2014)11.0001.1l

,、

●J





●●●

SUrVeV 0n SeCUrltV ann DrlVaCV DreSeI.、1ng 10r

m0Dne



●'







Internet

SerⅥCe



LI Huil,LI

Feng.hua2,CAO

Jinl,NIU Benl,SUN Wren-hail,GENG Kuil
SeⅣice

(1.State Key Labonltory ofIntegrated 2.Stale

Kq klhm瞳ofy

Net、ⅣorI【s,)(idi鋤Univ懿i吼Xi'柚7l007l,Chi艙; 100093,China) oflnf0衄“伽S∞urt%Institutc

ofhformation吣吲向g,CAs,Be西ing
access users

Abstract:Wittl山e
intemet arises
at

deVelopment of the

broadb她d

wireless

tecllIlology and mobile tenninal tecllnology,mobile

ttle historic

moment柚d

haS been rapid development,by which
t0

c柚easily

obtaill

inforInation鋤d
mo-

seⅣices f如m the intemet卸ywhere at趾y time.HoweVer,owing
b訂e conlnmnication
net
are no

me openness of cloud computing con仃ol

platfom,me

ne佃ork

and

mobile“釉inals.infbnnation njansmission and


mech蚰isms
ensure

in njaditional inter-

longer fit iIl wim that in mobile intemet,it is

key point for mobile intemet to

info咖aljon

securi哆她d

user

priVacy protection.Combined witll the latest n.end of tlle development of the mobile intemet at home and址'road’a
to

number of con廿ibutions

mobile intemet

service齟d

privacy protection

are

made.First,鋤overview of mobile intemet

service models and mobile intcmet seⅣices architcctLlrcs is given.Second,廿le

cun.cnt№仃ansmission con仃Dl mecha.
research is—

nisms and pdVacy protection mech鋤isms in mobile intemet
sues

are

rav∞ed弛d discussed.Finally,me pot∞tial

fbr t11e矗nure research works

are

shown.

1(ey words:mobile intemet sen,ice;research process;infIonnation

sec耐t),;privacy protection



引言

M2M等各類寬帶移動通信發(fā)展、云計算技術應用 普及,“人”、“機”、“物”借助泛在異構的移動互 聯網絡廣泛互聯互通,公共安全、智能交通、智慧 家庭與智慧社會、環(huán)境監(jiān)測、位置服務、移動支付 等移動互聯網新服務模型和業(yè)務不斷涌現,信息的

移動通信和互聯網的結合,使互聯網信息的獲 取和應用變得更加便捷。隨著移動終端的多元化, 價格不斷降低,功能不斷增強。3G/4G/5G、wiFi、

收稿日期:2014_11.03;修回日期:2014-11.10 基金項目:國家自然科學基金資助項目(61170251,61272457,61402354);國家高技術研究發(fā)展計劃(“863”計劃)基金

資助項目(2012從013102,2012從0lA401);數字版權保護技術研發(fā)工程基金資助項目(1681300000119)
F0unda伽n Ite眥:11le Nati∞al
Nanl船l

Sci∞ce F伽ndati∞ofChina(6117025l,61272457,61402354);11lc Nati∞al High 1托h. 1kbnolog)r P啊ect
of

nolo舒It&D Pmgram of Chi∞(863 Pr囂s鋤d Publicati蚰?R豁earch柚d Developm∞t(1681300000119)

Pro孕鋤)(2012從013102,2012從OlA401);The M旬0r science柚d

萬方數據

?2?

通信學報

第35卷

獲取和利用已經或者即將達到“信息隨心行, 交互 在指間”的理想境界。

用戶的習慣,因此隱私和服務質量之間存在一種折 中關系,而信任則是其中的重要因素。用戶、用戶

然而,由于云計算平臺、移動通信網絡和移動
終端的開放性,傳統(tǒng)互聯網服務中信息傳播和管控 機制不再適用于移動互聯網,信息安全和用戶隱私 面臨越來越大的威脅,已經成為移動互聯網用戶迫 切關心和亟待解決的問題。在信息安全和用戶隱私 保護不能解決的情況下,移動互聯網就沒有充分的

群、服務提供者之間的信任評價和管理體系對改善 移動互聯網服務用戶體驗、提高移動互聯網服務的
安全性有重要的作用。好的信任評價系統(tǒng)可以有效

地保證隱私保護策略的實施。研究隱私、服務質量 和信任之間的關系規(guī)律以及相應的隱私保護機制 對于移動互聯網服務的發(fā)展有重要的意義。 為了真正達到“信息隨心行,交互在指間”的
境界,滿足移動互聯網新的服務需求,需要對移動 互聯網服務和隱私保護的基礎理論和關鍵技術開

信息流通與服務,移動互聯網服務和隱私保護面臨
以下新的需求。 11移動互聯網服務對網絡架構的新需求

隨著3G、4G、5G的技術演進,移動通信帶寬 不斷增加,移動互聯網服務日益豐富,移動互聯網 服務內容不僅有文本數據,還越來越多地包含語
音、視頻等大流量數據。出于移動資費、終端能耗、 網絡負載的考慮,移動互聯網服務的終端用戶希望

展研究,建立以數據為中心的移動互聯網服務網絡 架構與協(xié)議體系,尋找兼顧隱私保護、傳播安全和 傳播效率的細粒度數據安全傳播控制與管理機制, 研究粒度可控、結合信任的智能隱私保護機制。提 高整個移動互聯網服務的效率,保護服務提供者的 利益,對數據使用者提供粒度可控的隱私保護。

快速獲取感興趣的數據,運營商則需要節(jié)省面向大 量用戶的數據搜索和推送所消耗的寶貴帶寬資源。 傳統(tǒng)的IP網絡技術關注的是信息端到端傳送,不再 適應移動聯網服務關注數據傳送的情況。因此移動
互聯網服務需要新的以數據為中心的服務網絡架

2移動互聯網服務的模型與網絡架構
2.1移動互聯網服務模型
近年來,Facebook、微信以及支持分發(fā)用戶生 成內容UGC(user genemted content)的YouTube和優(yōu) 酷等社交網絡應用不斷涌現,使用移動設備訪問這 些服務的用戶日益增多,而數據大多存儲在服務提 供商的服務器當中。雖然中心化結構的存儲和分發(fā)

構,以達到安全高效的信息獲取和分發(fā)、節(jié)省能耗
與帶寬的效果。 2)移動互聯網信息傳播管控、數據管理安全的 需求

移動互聯網信息生產呈現爆炸性的增長。用戶
或者數據所有者在移動互聯網中分發(fā)、搜索獲取各

數據的開銷很高,但服務商可以挖掘用戶數據,并
可以通過廣告獲得收入。用戶可以使用任何終端訪 問這些數據,不需要擔心數據的維護。但缺點是用 戶隱私的降低以及對數據控制權的丟失。 另一方面,物聯網技術的發(fā)展使聯網傳感器和

類視頻、圖片、語音、文本乃至公共安全、智能交 通、環(huán)境監(jiān)測、智慧家庭等物聯網應用狀態(tài)等信息, 并在授權用戶范圍內控制數據的獲取,希望能夠采 用有效的信息傳播管控和訪問控制機制;數據保存 在云端系統(tǒng)中,并在移動互聯網中被搜索和傳播, 造成數據所有權和管理權的分離,數據所有者自然 希望對自己擁有的數據具有保護以獲取相應權益 的權利,對所擁有數據的使用方式和數據狀態(tài)具有 審計的權利,以保護和平衡數據所有者和數據使用
者的利益。

設備飛速增長,出現了許多面向群體應用的平臺, 用戶可以貢獻和分享異構數據源的傳感器數據,并 在其上開發(fā)增值業(yè)務。代表性的平臺包括MicrosoR
SenseW曲【¨、Global
Sensor

Net、)I,orks(GSN)[2】、
Sensor

SensorB硒e【3l、Iris.Net【4J和Semantic

Web引。

卡內基梅隆大學的zh鋤g等【6】提出了一個傳感器數 據即服務SDAS(sensor da衄aS a senrice)的架構,設 計了面向開放團體的服務平臺以支持聯盟傳感器
數據服務,即擁有傳感器的團體可以加盟這個基于

3)面向移動互聯網服務多樣化的隱私保護需求 用戶在向服務提供者提出服務請求的同時,也 希望能夠保護自身的隱私,如自己的身份、所處的 位置、自己的興趣愛好、自身的各種狀況等等,迫 切需要多粒度隱私保護的機制。而服務提供者為了 給用戶提供更好的服務質量和體驗,則必須要了解

云技術的平臺,實現異構傳感器數據的互操作和重 用。這是一個以移動數據為中心的服務部署和共享
的聯盟平臺,提供可伸縮、上下文感知、可配置的

傳感器數據服務。存儲、傳感器數據管理以及面向

萬方數據

第1l期

李暉等:移動互聯服務與隱私保護的研究進展

平臺的元數據去耦合使其可以同時支持傳感器的離
散數據和流數據,其部署的架構如圖1所示。

系統(tǒng)和結構化P2P系統(tǒng)。但是目前適用于移動環(huán)境 的P2P分布式存儲系統(tǒng)的研究還處于初級階段,沒 有形成針對實際移動網絡環(huán)境應用基本需求的理
論和方法。

針對這些移動互聯網服務模型,使用Goo譬le、
百度等搜索引擎可以在海量的數據中找到有用的 信息,分布在同地域的在線用戶也可以在網絡空間

中彼此交互,并共享照片、視頻、圖片、個人信息。 但是移動應用是以數據為中心的,比如允許數據發(fā)
送到具有特定屬性的用戶,然而目前的移動互聯網 通信方案不能很好地滿足這樣的需求。此外,現有 的移動應用帶來許多安全和隱私方面的擔憂,未來

在移動社交網絡應用中,為避免數據集中存放 于服務提供商服務器中帶來的隱私泄露和數據控 制權丟失的問題,出現了分布式無中心的社交網絡
架構DDSN(distributed
decentralized social
net—

work),允許個人用戶和團體在其移動設備上存儲 數據,并通過機會路由和P2P方式交換數據。Cutillo 等提出了safebook方案【8】,可以在多個移動設備上 復制存儲數據,但這一過程中的通信和能耗開銷都 是需要考慮的,且在蜂窩網上共享大容量的多媒體 數據會帶來移動數據流量的指數性增長。 DiasDora【9】可能是唯一廣泛應用的DDsN,每個 用戶需要建立自己的服務器,但其針對固定網絡的
數據共享。Mobitribe[10l是基于移動終端復制分發(fā)內 容,同時考慮節(jié)省帶寬和能量的分布式UGC共享 系統(tǒng)。SafeBook是基于無中心和朋友間合作的概念

移動物聯網服務模型應該是以數據為中心,允許數 據所有者對其數據擁有完全的控制,可以決定誰能 夠訪問其發(fā)布的數據。
2.2以數據為中,b的移動互聯網架構 隨著互聯網服務重要性的日益突出,面向資

源、以數據為中心的互聯網讓用戶將注意力集中在
需要的數據而不是位置上,對所請求的數據和內容

進行命名和編址,而不需要根據主機的位置進行尋
址和路由,提高了數據組織、存儲和傳遞的效率。

近年來提出的網絡系統(tǒng)架構包括P2P、內容分發(fā)網
絡CDN(content
dis仃ibution centric

構造安全的社交網絡,朋友間設備復制數據以提高
可用性,Mobi仃ibe在此基礎上,適用了連接感知復

ne似ork)、信息中心網絡

ICN(infomation
NDN(named
data

net、)I,ork)、命名數據網絡

制策略,當移動終端有低成本的WiFi連接時才在 朋友間復制和傳輸數據。
CDN網絡架構是一種高效內容分發(fā)的網絡。文

ne鉚ork)等。

移動P2P存儲技術是大規(guī)模分布式移動互聯網

廣泛應用的基礎。根據構造“疊加”拓撲結構、放
置文件及查詢請求傳播的不同,可把P2P文件系統(tǒng)

獻[11~13]在基于CDN網絡的流媒體服務系統(tǒng)中的 客戶端之間引入了P2P機制,改善了CDN網絡的
服務性能,但是由于P2P機制僅僅限于客戶端之間,

分為3類基本模式【7J:無層疊網方式,非結構化P2P

萬方數據

通信學報

第35卷

并不能提高CDN內部的數據分發(fā)性能。Chan等114J 進一步將P2P技術引入到CDN服務器的數據分發(fā) 中,提高了數據分發(fā)的性能,但是其直接使用了 Bittorent的運行機制,而CDN服務器和客戶端存在 明顯差異,前者的規(guī)模相對較小,更重要的是節(jié)點 非常穩(wěn)定,和BT類軟件的運行環(huán)境存在一定差異, BT類軟件采用的完全自組織局部下載優(yōu)化機制不 利于整體數據分發(fā)性能的最優(yōu)化。 CDN網絡雖然為數據分發(fā)提供了較高的服務 帶寬,但是CDN服務器之間采用的C/S服務模型 在處理大規(guī)模海量數據分發(fā)的時候存在很多問題, 例如數據源服務器的網絡帶寬長時間被占用,整個 數據分發(fā)的完成時間較長。單純提高cDN網絡的 帶寬并不能從根本上解決上述問題,而且會增加系
統(tǒng)構建成本。 ICN是近年來面向下一代互聯網提出的一種新

塊數據指派一個名字,從而無需任何映射系統(tǒng)可直 接使用應用名稱進行數據通信。在ⅫDN中,內容 的名稱是由一個或多個可變長度的部分組成,這些 部分對于網絡并不透明,每個部分的邊界都是通過 “/”來區(qū)分。但是,文獻[30】指出現存NDN數據 命名是長度可變且無邊界的,比現有的IPv4/6地址 要長,而且具有分層架構且是粗粒度的,這導致

卜肼T在做命名查看時需要大量的查看時間,而且必
須匹配到最后一個部分的前綴內容,而IP只是匹配 數字。文獻[31]針對即時信息的應用場景采用基于 序列號和用戶名的方式來對數據內容進行命名。文 獻【32]提出了一種將多用戶、多應用以及多傳感器 的分布式協(xié)同自適應傳感系統(tǒng)(DCAS)實施在 NDN架構上的概念驗證。該方案提出了一種基于數 據的地理位置和數據的類型來對數據進行命名的 分層命名約定。這種命名方式并不關注傳感器生成 了哪些數據,而是通過讓終端用戶細化特定數據類 型或事件的興趣位置(AOI),從而不會遺忘相關傳 感器以及計算實體的位置。然而,文獻[31,32]只適 合于特定的即時通信應用以及DcAS系統(tǒng)。文獻[33】 提出了一種針對只讀命名數據的自驗證命名方式。 該方案采用數據的密碼雜湊值來作為數據的名稱。 自驗證命名方式通過忽略可緩沖數據的簽名,簡化

的網絡傳輸架構。其主要思想是互聯網絡越來越 用于信息分發(fā),而不僅僅是端點主機間的通信。 通過對信息命名,ICN可以部署網絡內的信息緩 存和多播機制,從而更有效和快速地將信息分發(fā) 給用戶。而且除了信息分發(fā)之外,ICN還可以通 過信息感知方法解決更多的移動性管理和安全
增強技術。文獻[15,16]對ICN的最新發(fā)展進行了

全面的綜述。歐美國家支持了許多面向ICN的項
目,主要包括Bed(eley的DONAll7 J,歐盟支持的 PURSUIT[1即和其后續(xù)的PS口RP[1 91、SAm【2川及其后續(xù)

認證核查以及支持除PⅪ以外的多種認證方法來改
進只讀數據的傳遞。但是,這種方法只適合于特定 的只讀數據,對于大量的其他數據并不適用。 2.4加密信息的搜索機制 信息獲。ǎ椋睿妫铮恚欤幔簦椋铮 retrieval)技術已被廣泛 研究和應用于數據庫中,在移動互聯網架構下,百 度、谷歌等為移動客戶端提供了高效、節(jié)能的信息 獲取方案。通常使用關鍵字對信息進行命名描述,
利用高效的索引結構,如反向索引(inVened indeX)

的4W觸①【211,內容感知的內容中繼架構Cm伍1刪,
cOⅫ,ERGD屺EI乃J,美國支持的命名數據網絡 NDN【矧及其后續(xù)的內容中心網絡CCN[251、 Mobili鑼First【26】,還有法國支持的采用NDN架構的
ANRCoIlIlect[271。

2.3信息命名機制 靈活高效的信息命名描述方案直接影響ICN
中信息的傳播效率和用戶體驗。由于移動互聯網中

和各種樹形結構對獲取到的信息進行組織,使用搜 索算法來達到高效獲取信息的目的。越來越多的個 人和企業(yè)用戶的大量敏感數據,如電子郵件、個人 健康記錄、照片、信用記錄、財務文件等,外包存 儲于云服務器中或者分散存儲于用戶移動設備之 中。為了這些敏感數據的安全,人們越來越希望將 數據加密存儲,而傳統(tǒng)的基于明文的信息描述和獲 取技術己不能提供隱私安全數據搜索服務。 針對這一安全需求,學術界提出了一系列可搜 索的加密技術方案,用于云存儲加密數據的搜索,, 其主要思想如圖2所示。數據所有者對加密的數據

用戶的多屬性、無線拓撲的不穩(wěn)定性、海量數據存 儲等特性,高效靈活的信息描述方案就顯得尤為重

要。2010年由張麗霞和、‰Jacobson主持的NDN
項目不考慮數據存儲所在的物理位置,直接建立命 名數據網絡體系。傳統(tǒng)的數據命名方法【l 7,28]采用分 布式散列表的方法來對數據進行命名,但是這種方
法只支持預生成的數據。而當數據并沒有發(fā)布到網

絡時,NDIN[29]動態(tài)地傳遞用戶的請求到潛在的數據 源來確保數據生成的需求,且NDN可直接給每一

萬方數據

第ll期

李暉等:移動互聯服務與隱私保護的研究進展

?5?

文件生成若干關鍵詞,對所有文件的關鍵詞構造索

引表,對其采用可搜索加密形成安全索引。將安全
索引和加密的文件分別存儲到云存儲服務商。

技術方案僅適用于單一關鍵詞搜索,無法滿足明文 搜索中已廣泛支持的多關鍵詞搜索,即使利用多次 單一關鍵詞搜索后進行交集操作來實現,為此則需 要較大的運算和通信開銷,效率極低。Cao等…J通 過對每一個文檔建立索引向量,利用矩陣加密,運 用查詢搜索后內積值的大小排列來對密文進行多 關鍵詞搜索,并返回包含關鍵詞最多的前K個文件, 但搜索效率不高,需要遍歷所有文件,且搜索結果 的精確性較低。Ⅵmercati等【41】提出一種將訪問控制
和可搜索加密相融合的技術方案,通過訪問控制列 表對用戶進行劃分,用加鹽操作使相同關鍵詞在不

當用戶需要搜索包含某些關鍵詞的數據文件 時,用戶會產生陷門(采用非對稱可搜索加密時) 或者向數據所有者請求陷門(采用對稱可搜索加密 時),然后將陷門發(fā)送給云存儲服務商。云存儲服
務商執(zhí)行搜索算法,向數據使用者返回搜索的結 果。搜索可以基于一定的排序準則。 可搜索加密大致可分為基于對稱密鑰的可搜

索加密和基于非對稱密鑰的可搜索加密方案。 基于對稱密鑰的可搜索加密方案,其基本模式 為數據的擁有者和對這些數據進行搜索的用戶共
享相同的密鑰信息。Song等L34J首次提出基于對稱密

同用戶組中的索引不同,來保護關鍵詞的隱私安 全,但這一方案的使用場景特殊,不具有普遍意義。 Sun等【42J提出了一種安全多關鍵詞密文搜索方案, 通過使用多維B樹(舢lti.diIIlensional B.仃ee)技術 大大提高了密文搜索效率,同時利用余弦相似性測
量(cosine simil撕鑼me嬲ure)方法提高了返回結果的

鑰的可搜索加密方案,可以對加密文件本身進行文 本搜索,但搜索效率低下,不能抵抗對密文的頻率 分析攻擊。隨后的方案基本是構造安全索引,并對 索引進行關鍵詞搜索。Gohp5J提出了一種使用偽隨 機函數和布隆過濾器(Bloom filter)對每個文件構
建一個安全索引的方案,搜索時間同文件數量成正

精確度,并且能夠對搜索結果進行驗證143I。 在基于非對稱密鑰的可搜索加密方案方面, Boneh等m】提出了第一個基于公鑰的可搜索加密方 案。在文獻[45】中,Abdalla等對基于非對稱密鑰的 可搜索加密方案進行了改進。隨后,學術界提出了
支持布爾關鍵詞操作m】、子集操作‘471、范圍查詢‘48】

比,由于使用布隆過濾器時不可避免地引入誤差,

使搜索結果不完全正確。Chang等…和Curtmola
等13 7J幾乎同時提出了利用偽隨機技術構建關鍵詞

索引和查詢請求,使搜索效率大為提高,但對動態(tài)
的數據更新支持不夠,更新時所需的計算量極大, 或需要重構整個索引。W.觚g等p8j使用反向索引,利

等一系列密文搜索技術方案。Kerschbal】m等【49J提出 了基于身份加密的公鑰可搜索加密方案。Lai等150j
提出一種對單一關鍵詞搜索的公鑰加密方案,減少

用順序保持加密(order_preserving。懔模簦椋铮睿┘夹g
對文件中的關鍵詞頻率進行加密,同時,能夠使用

了對雙線性對的使用,效率大為提高,并提出了適 用于網絡鑒證的應用場景。Hwang等【5lJ在企業(yè)多用 戶場景下提出了一種支持固定關鍵詞并集搜索的 方案,同時使服務器利用用戶列表對用戶的搜索權 限進行控制,但此方案的擴展性不高,當系統(tǒng)中存

戶對返回的搜索結果進行驗證。K鋤am等【39】利用
同文獻【37】相同的安全索引構造方法,提出了一種 支持文件更新的加密數據檢索技術。應當指出以上

數據所有者

圖2加密信息的搜索

萬方數據

通信學報

第35卷

在大量用戶時,方案的效率會大幅降低,同時用戶 不能對多關鍵詞進行自由搜索。Li等[52]利用謂詞加 密(predicate encryption)技術設計了一種支持多用

限、數據信息多樣性,移動用戶屬性動態(tài)變化的搜 索構造方案和分布式可搜索加密算法將是一個新 的待解決的問題。

戶,并可實現授權搜索的公鑰可搜索加密方案,同 樣此方案存在著擴展性不高的問題,同時由于用戶
的搜索請求需要由可信的第三方產生,方案的效率

3數據傳播模式和安全管控
隨著移動互聯網中大量的用戶數據被存儲在 移動服務的云端系統(tǒng)中,數據管理權和所有權分離 將帶來諸如數據泄漏、數據非法訪問及使用等問 題。因此,需要采取一些措施來保證數據在移動互 聯網的安全管理。在移動互聯網數據所有權與管理 權分離的環(huán)境下對于數據安全的主要方法就是進 行數據加密、可控解密與數據安全銷毀。目前,學 術界陸續(xù)提出了一些基于密碼學的新技術來解決 訪問控制、數據銷毀機制以及數據可靠存儲狀態(tài)審
計的問題。 3.1基于密碼的訪問控制技術

較低,且不支持對文本、二進制等其他文件類型的
搜索,限制了方案的應用場景。Sun等【53】第一次在

基于屬性加密(att曲ute-based encryption)技術的基
礎上,提出了一種靈活的、擴展性強的、支持授權 搜索的安全密文搜索技術,大大擴展了密文搜索的
應用場景,此方案不僅支持單一關鍵詞搜索,也支

持固定多關鍵詞的并集搜索。需要指出的是,雖然 基于公鑰的可搜索加密技術更適用于多用戶的移 動互聯網模型,但因現有方案不可避免地存在對雙 線性對的操作,搜索效率不高,同時現有方案并不
支持多關鍵詞的自由搜索,這也影響了這一技術在 實際場景中的使用,另外現有工作缺少對密文數據

訪問控制是一種有效的防止未授權的用戶獲 取機密和隱私信息的技術。在近30年來,訪問控 制技術已經被學術界進行了大量的研究,提出了各 種基于不同密碼技術的訪問控制系統(tǒng)【57 ̄591。然而,
傳統(tǒng)的訪問控制模型都假設用戶和服務器處于同

更新和對搜索結果進行認證的支持;趯ΨQ密鑰 的可搜索加密方案搜索效率高,且能夠支持對多關
鍵詞的自由搜索,但當系統(tǒng)存在大量用戶,且需要 對用戶進行訪問控制時,同基于公鑰的密文搜索技 術相比,方案的靈活性和可擴展性較低,應用場景 的局限性較強。

一個信任域中,并不適用移動互聯網環(huán)境。因此, 移動互聯網環(huán)境下的訪問控制方案的設計必須使 用新的加密技術,基于屬性加密(ABE)的方案應
該是一種適應于移動互聯網信息分發(fā)場景下進行

從對查詢的關鍵詞的精確程度上劃分,以上2 種類型的可搜索加密方案均為針對精確的關鍵詞 搜索,除此以外,還有一類支持模糊關鍵詞搜索的
加密方案。Li等【54J提出利用編輯距離來衡量關鍵詞

訪問控制的方案。
ABE方案首先由Sahai等提出【601,Goval等【57]

的相似程度,設計出基于通配符的模糊關鍵詞搜索 的加密方案,其方案只針對單一關鍵詞搜索。Chuah
等【55J利用布隆過濾器構建關鍵詞索引,提出一種支 持多關鍵詞模糊查詢的可搜索加密方案,但應當指

隨后提出了一個細粒度訪問控制的ABE方案,可 以支持任意單調的包含與門、或門以及門限門的訪 問控制公式。該方案的訪問控制策略是嵌入在私鑰 當中,當用戶屬性滿足訪問控制公式時可以恢復出 密鑰,從而解密消息,其本質是一個多級的秘密共 享方案,因此被稱為密鑰策略ABE方案。KP.ABE 方案需要根據訪問控制策略向具有權限的用戶分 配解密私鑰份額,是當策略變化時,需要重新分配
解密私鑰份額,密鑰管理開銷很大。

出這不是傳統(tǒng)意義下的多關鍵詞概念,而是利用概 率分布將相關單詞置于同一索引中。w撕g等【56J利用 位置敏感的散列函數(10cality—sensitive hash)技術提
出了一種支持多關鍵詞模糊查詢的密文搜索方案, 此方案真正實現了多關鍵詞的自由搜索,方案的靈

B砒encourtl61J提出了密文策略的ABE方案
(CP—ABE),訪問控制策略嵌入密文當中,而不同屬

活性較強。但這類方案大多基于對稱密鑰實現,并
不支持復雜的多用戶場景。

性具有相應的解密私鑰。因此當密文的訪問控制策 略改變時只需要根據新的訪問控制策略重新加密
密文,不需要重新分配屬性對應的解密私鑰。

由于在移動互聯網應用中密文數據存儲將不 僅限于云存儲這一種模型,還包括在移動設備中分
布式密文數據存儲的模型。針對后一種模型如何高

CP—ABE方案更加類似于基于角色的訪問控制。
目前ABE的主要研究包括支持訪問控制策略

效的構造安全搜引,并且適應移動終端的資源受

萬方數據

第1l期

李暉等:移動互聯服務與隱私保護的研究進展

?7?

的靈活細粒度表示‘59,621、訪問控制策略的隱藏盼641、 ABE在密文尺寸和計算效率上的提升【6¨副以及屬 性或用戶撤銷時的密鑰管理等【691。 從移動互聯網環(huán)境下的數據傳播安全、細粒度、 規(guī);蛣討B(tài)的訪問控制需求來看,高效的CP—ABE 是更加適合的技術路徑。但是密鑰管理、策略管理、 屬性和用戶管理等方面還有許多問題需要研究。
3.2數據安全銷毀機制 數據安全銷毀是針對云計算應用中數據外包

據可信刪除方法。在該方法中,數據可被安全刪除 并在預定的時間后數據將永久不可訪問。FADE系 統(tǒng)【74】使用非對稱密碼并引入簡單的利用布爾操作 調整刪除的策略。但是,FADE的策略被限制為一 層或者2層的布爾表達,并且它的策略需要使用復 雜的非對稱密碼系統(tǒng)。Peterson等【7 5J在數據塊層使
用全有或全無的變換規(guī)則(AONT)并化合覆蓋的

方法來實施安全刪除。該方法通過AONT存儲每一 個數據塊然后覆蓋其中的一部分,這將使整個數據

存儲帶來的數據所有者和數據管理權分離情況下 如何刪除數據的問題。在移動互聯網數據傳播過程
中也面臨同樣的問題。由于數據在移動互聯網傳播

塊不可用。Ge鋤basu等給出了一個基于時間的數
據可信刪除方法的原型Vanishp 6|。Vanish將數據密
鑰劃分為多個部分,然后被存儲在P2P網絡的不同

和存儲過程過程中采用加密機制,因此可以將安全 銷毀問題轉化為對應解密密鑰的安全銷毀。一旦可以 確保安全地銷毀密鑰,那么即使移動互聯網當中仍然 保留用戶本該銷毀的密文數據,這些數據也將不能再 被讀取,不會造成用戶隱私數據的泄露。 Boneh和Lipton提出了通過利用加密來刪除信 息的方案【70J。Di CrescenZo等【7lJ針對一群文件中的 任意一個文件的有效安全刪除引進了樹狀結構。在 樹的根節(jié)點上的主密鑰可刪除,樹中的每一個中間 節(jié)點密鑰都加密下面的多個密鑰,葉子節(jié)點的密鑰 加密文件本身。Mi仃a和Winsle一72J提出了一種通過 創(chuàng)建一個逆轉存儲數據記錄的關鍵字索引的方法。 這個方法利用加密并通過假設加密密鑰被破壞的 方法允許可選擇的刪除數據記錄以及相關的索引
中的關鍵字。PerlIIlan【73】首次提出了基于時間的數

節(jié)點中。每個節(jié)點將在自己的緩存中保存數據8小 時,過了8小時后,節(jié)點將刪除所分享的密鑰部分。 當文件在8小時后需要被接入時,文件擁有者需要
更新節(jié)點緩存中的密鑰部分。但是這種方法只依賴

于時間的期滿來實現數據的可信刪除,并沒有考慮 到相關于文件不同的接入策略的更細粒度控制的 可信刪除方法。Cachin等【77]首次嚴格地定義了基于 加密的數據安全銷毀的安全模型和安全定義。該方 案通過利用圖論(graph),對稱加密和門限秘密共 享(thI.eshold secret sh撕ng)相結合的方式來實現
基于策略的數據安全銷毀(policy—based
secure

deletion)。數據安全銷毀在數據通過物理媒介傳播
的過程中也被廣泛關注。構造適合于移動互聯網環(huán)

境下的基于策略的、細粒度、安全、可靠的數據可 信銷毀機制仍然是~個尚待解決的關鍵問題。

表1

現有移動互聯網中隱私保護方案分析

萬方數據

通信學報

第35卷

4隱私保護機制
針對移動互聯網中用戶的隱私相關問題,無論 是政府、工業(yè)界還是學術界,都給予了極大的關注。 目前本領域的研究重點主要集中于基于數據 失真或數據加密的隱私保護技術,包括基于隱私保 護分類的數據挖掘算法、關聯規(guī)則挖掘、分布式數 據的隱私保護及協(xié)同過濾推薦、網格訪問控制、基
于分布受限的位置隱私保護技術等。

難以直接用于當前移動互聯網環(huán)境。Pan[86】等人提
出了ICliqueCloak,雖然該方案可以在連續(xù)場景下

同時保護用戶的位置信息和興趣信息,但由于其較 高的運算復雜度,難以適應移動環(huán)境。Zhu等18 7]首 次提出通過將用戶與證書之間的注冊鏈條打斷,并 將各部分交由不同的實體進行管理的方案來實現 對用戶的身份信息的保護,進而實現用戶個人信息 的安全、有效更新,防止來自用戶和服務運營商雙 方的欺騙和共謀等攻擊?傮w而言,以上基于集中 式網絡架構的解決方案存在的隱患相對較多且較 為明顯,集中表現在需要可信第三方的支持,難以 提供對用戶身份信息的保護,不能同時保護位置信 息和興趣信息,不支持連續(xù)場景下的隱私保護,且 大都不支持移動設備等,因而不適合在移動互聯網
中廣泛應用。

表1主要從移動用戶的身份信息、位置信息以 及興趣信息3方面對隱私保護問題分析了現有研究 成果所采用的主流技術及相應的優(yōu)、缺點。從網絡 架構方面考慮,當前方案主要分為集中式網絡架構
和分布式網絡架構。集中式網絡架構往往依賴于一

個可信第三方(TTP’仃usted th礬par哆),用戶將當 前位置及請求的服務內容與身份等信息發(fā)送給
TTP,由TTP根據用戶發(fā)送的請求信息及用戶當前

與此同時,有一些隱私保護技術并不依賴于 TTP,其基本思想主要集中于用戶和其他用戶之間
交互信息,通過peer
t0

位置信息做相應處理變換,之后再連同服務請求一 起發(fā)送給服務提供商。服務提供商對用戶的身份信 息進行驗證,并將查詢到的服務信息返回給TTP, TTP經過過濾最終返回給用戶。從表1提及的現有 方案中可以看到,當前解決方案大都基于可信第三 方,由可信第三方完成匿名或者混淆策略,從而保 護用戶的位置隱私和興趣隱私。用戶的身份認證一 般由可信第三方或者服務提供商進行認證。

peer(P2P)或者基于相遇

的解決方案實現匿名集的構造,從而保護用戶隱
私。Chow捧oj等人提出了一種基于P2P的解決方案,

通過用戶的相互協(xié)作,用近距離通信標準(WiFi 或藍牙技術)實現用戶之間的信息交換,在考慮用
戶的最大移動距離基礎上,實現連續(xù)場景下的

肛anonym時,以保護用戶的位置隱私。然而由于用 戶的移動模式和近距離通信的通信距離限制,使真 實用戶的位置會以較大概率落在匿名集的中心區(qū) 域。另外,用戶仍需將自己的真實身份和興趣信息 發(fā)送給服務運營商,所以該方案難以同時保護用戶 的身份信息和興趣信息。cAP【84J是一個基于四叉樹

Cliqu葩lo“。78】和casp一79】作為最早的個性化匿名方 案,為用戶提供匿名區(qū)域大小可調的缸anonym毋,
但其隱私保護的實現基于可信第三方(10cation

anon蛐iser)。Footprint舡anonymi夠【slJ利用移動用戶
的歷史信息,通過在相遇用戶之間構成一個虛擬的 Mix—zone來完成對用戶興趣信息和身份信息的混 淆,從而實現缸anonym時。然而該方案仍未能避免
可信第三方的介入。CacheCloak【82J作為另一種基于

和v撕ous一鰣d.1ength

Hilbert

cun,e(ⅦC)的P2P

解決方案,根據道路密度,CAP用一個大小可調的 希爾伯特曲線對地圖進行填充,用四叉樹的存儲結 構,在有效實現缸anonym時的基礎上大幅度降低 系統(tǒng)的計算和存儲開銷。Pingley等【拈J提出了 D切ⅥMY-O,通過在本地構建一個興趣信息池 (que巧.p001),利用虛假興趣信息選擇算法高效地

可信第三方的解決方案,它引入了緩存和預測的概 念,通過緩存的用戶歷史軌跡等信息,預測用戶下
一步的移動,為用戶提供實時的服務。但是當用戶 身處全新環(huán)境時,該方案的預測準確性會大幅降 低。Xu和Cail韶1提出了Feeling.based pyramid解決 方案,該方案將地圖進行劃分,并根據用戶的感興

實現缸anonym時,從而有效抵御來自主動攻擊者的
推理攻擊(inference a仕ack)。但高額的興趣信息池

維護開銷對手機用戶而言難以負擔。Sho妊等Ⅸ8】提
出了一種基于群組的用戶隱私保護方案,當前用戶 通過將所需查詢在群組內轉發(fā),由某一用戶替代其 向服務運營商發(fā)送服務請求,從而實現對當前用戶 身份信息、位置信息和興趣信息的保護。但該方案

趣程度賦予不同的權重,通過分析歷史信息,用信 息熵的概念實現P-popular缸匈ectory(PPT)。該方 案能夠有效地保護用戶的位置信息和興趣信息,但 對第三方的依賴以及其較高的計算資源消耗,使其

萬方數據

第ll期

李暉等:移動互聯服務與隱私保護的研究進展

的問題在于代替當前用戶進行發(fā)送請求的用戶沒 有足夠的動力來進行此類操作,加之移動設備的資 源受限性,該方案難以在移動互聯網中廣泛應用。 Niu等【89j將舡匿名和基于相遇的技術相結合,通過 用戶終端上的一個本地緩存,在不依賴任何第三方 的基礎上,由用戶之間交互相關信息,從而實現對 用戶位置、興趣信息及身份信息的保護。但該方案
未能實現對連續(xù)場景的用戶隱私保護。同時,Niu

量化平衡模型,從而為移動互聯網服務的隱私管理
提供決策支持。

只有從上述3個方面形成整體的解決方案,才
能有效保證移動互聯網的綠色節(jié)能,保護所有者的

權益以及信息使用者的隱私,從而促進移動互聯網
的健康有序發(fā)展。

參考文獻:
『11
GROSKY shared

等凹】考慮到背景信息以及匿名區(qū)域大小對 缸anonym時效果的影響,結合信息熵設計了在擁有 背景信息攻擊者的場景下的用戶隱私保護方案,該 方案同時可以保證較大的匿名區(qū)域。然而該方案需

W I,KANSAL A,NATH S.SenseW曲:an

in如s仃uctu托for

sensillg【J】.IEEE MuniMedia’2007,14(4):8?13.

【2】ABERER K,HAuSⅥ佃RTH M,SALEHI A.hl丘as由Ⅱcnl∞for da衄
proc囂sing in large—scale ings of Intemational

inteIⅨ砌ected s∞sor ne鉚otks【A】.Proceed? confbr∞ce∞Mobile Da詛M鋤ag鋤ent【C].

要一定的w鋤.up時間,即不能在系統(tǒng)運行開始就
為用戶提供期望的隱私保護效果?傮w而言,現有 基于分布式網絡架構的隱私保護方案大都依賴于 用戶之間的相互協(xié)作,個人信息需要在協(xié)作群里傳

M鋤11heim,Ge門mny'2007.198-205.
【3】
cHANG repository

I(,YAu N,HANSEN M.ScnsorBa∞.o唱.a c髓nalized
to

slog∞出or∞twork紕[A】.Proc∞dings ofhternatioIlal
Dismbuted Computing ill S蚰sor Ne柵ork(DcoSS)/
on

Co疵rcnce

on

Euro?Am鰣啪W酬kshop
(EA、^強dS)【C】.San 【4】 GmBONS P
wide
sensor

Middleware

fbr

Sensor

Net’Ⅳ訓I【s
world_

F珊cisco,cA,usA,2006.


遞,進而對于由此產生的用戶個人隱私保護問題的 研究顯得尤為重要。

B,KA時B,KE

IrisNet:觚黜hitect眥衙a

W曲明.ⅢEE Perv觴ive Conlpu血g,2003,2(4):22?33.

【5】

5結束語
未來移動互聯網服務的安全和隱私保護應從 以下幾個方面開展研究。
1)基于移動互聯網信息傳播、管控以及綠色節(jié)

【6】

S髓TH A,IⅢNSoN C,SAH00 S.S鋤amic s∞sor W曲叨.ⅢEE Int鋤et Computing,2008:78?83. ZHANG J,IANⅫTccI B,臟M咂ssY M.s咄or data鶴a sm,ic:a
federated

pla響m

for

mobile出協(xié)一cen砸c∞Ⅳice developm∞t and

sh撕ng[A】.IEEE ing【c】.2013.

lO山Int鋤ational

COIl觸nce

on

Services Comput—

【7]n正0T0粗S
516.527.

S A,sPINELLIs D.A survey of

pe*to.pccr c∞t即t

dismb嚦∞technologi黯叨.ACM Compu血g Surveys,2004,36(4): 【8】 a丌Ⅲ.Lo L,MOL、,A R sTRUllE T safebook:a州V∞yp代serving onlille social neMork levemging on real—life仃瑚t【J】.ⅢEE Comm蚰
Mag,2009,47(12):94.101. 【9】
Avaialable

能的需求,優(yōu)化設計移動互聯網絡服務的網絡架構 以及數據組織管理模式,而不是在網絡架構上以打 補丁的方式提供安全機制。在未來5G等移動互聯服 務網絡架構中,可以考慮在基站增加信息緩存和內 容分發(fā)功能,同時結合D2D機制形成混合信息共享 的架構,進而研究相應的信息標記、映射和傳播機 制,并將安全管控和隱私保護進行整體設計。 2)在移動互聯網信息的傳播管控機制方面,研 究適應移動互聯網信息傳播訪問控制的高效加密 機制,基于屬性加密應用于移動互聯網傳播管控時 還需要解決屬性密鑰多安全域管理、數據銷毀以及 數據使用狀態(tài)監(jiān)控等一系列問題,只有數據所有者
能夠對其數據具有全生命周期管控的能力,才能保

onl址[EB/0L】.http://joindiaspora.org.

【10]THⅡ.AKAR戌兀{NA K PETANDER H,M[ESTRE J.Mobi嘶be:cost emci∞t dis研buted u蝌gencrated corltem sh“ng on

s唧蚰es叨.


IEEE

Thnsactiom∞Mobile Compu血g,2014,13(9):2058—2070.
for

【ll】xu D,KULKAMI S S,ROSENBEI沁C.

hyb耐玳hi鈀ccure

comefrectiVe咖舢洫g姍dia di蛐砸0n帆.

AIlalysis of

CDN-P2P

Multimedia Syster璐,2006,11(4):383—399. 【12】GU0 L,CⅢ猻S,恥’N S.PRoP:A scalable粕d托liable P2P勰sisted
proxy

s缸唧ing

system[A】.PIDc of 24m Intematio眥l G講lfb崩l∞on

Di矧buted computjng systc咖【C】.2004.778-786.
【13】PAKKALA D,KorⅥ『l(OSⅪA,PAASO T.P2P midmew玳fbr extendiI唱me reach,scale鋤d劬ctio衄li毋of com即t delivery net.

wod【s【鐘.Pmc

of second

Illtemational

Con向饑ce∞btemct鋤d

W曲Applications柚d Ser、ic郫【C】.2007. 【14】cH^N H,LAM T.E伍ci鋤cy of data dis廿ibution i11 BitTb玎tm“搬e

護數據所有者的權益,數據所有者才會愿意為移動 互聯網服務提供更加豐富的數據。 3)從移動互聯網用戶的身份、行為、興趣、位 置等維度,結合對移動互聯網服務的信任管理,綜 合考慮設計動態(tài)、細粒度的隱私保護機制,同時也 要保證必要時的追責,這樣才能保護用戶放心地使 用移動互聯網服務。需要研究和建立隱私與利益的

syst鋤s[A】.P蚤oc
pects in

of 3rd

Int鋤ati衄al Conf舐nce

on

Alg嘶thrnic

As.

Infonnation柚d M鋤agement【c】.2007.378-388.

【15】AHLGREN B,DANNEWn’z C,IMBRENDA C.A survey of inf0卜 mation—ccn砸c net’Ⅳ0rking[J】.IEEE 50(7):26—36.

co哪mications Mag舡ine,2012,
c.A吼JⅣey of in—

【16】xYLOMENos G

F0110u N,TsILOPouLos

f0咖ation_c即塒c

mt、Ⅳo蛐g research[J】.IEEE comm吼icati∞s廿

Veys&Tutorials,2014,16(2):1024.1049.

【17】KoPONEN T’cHAwI.AM,cHuNB.Adata-ori∞ted(鋤d beyond)

萬方數據

。10。

通信學報
506—522.

第35卷

neMork architecture[A】.ACM SIGCOMMfCl.2007.181.192.
【18】FP7
、Neb}. PuRsuIT

pfqect[EB/OL].http://www.幣7—purSuit.eu/Pu塔uit_

【45】ABDALLA M,BELLARE M,cATAI.ANO

D.Searchable

en哪tion
ex-

re“sited:comistency propenies,relation to allonymo岫IBE,鋤d

【19]FP7 PsIRPpmject[EB/oL】.htIp:/^wMpsirp.o吲.
【20】FP7 sAIL project[EB/0L】.htIp://www.sail.project.e“. 【2l】FP7 4WARD 【22】FP7 c0MET

t%sions【A].Pmc ofCRYPl'o’05【C】.2005.205-222. 【46】GOLLE P,STADDoN J,wAlERs B R.secure conj呲tive
search
ovcr

keyword

project[EB/OL】.htlp:,/w、w.4w盯d_project.el】/.
project[EB/oL]htqp:,/www.com“project.o呵.

【47】BoNEH

D,蛐Rs

encryptcd da詛[A】.Pmc

ofACNS’04【C】.2004.3l_45.

B.conjllIlctive,sllbset,如d ofTCC[c】.2007.535—554.

mge

queries

on

【23】FP7 CONVERGENCE project【EB/oL】thtIp:枷nw,ictcorlverg∞ce.eIl/. 【24]NsF

eIlcrypted d a_ta[A】.Proc

N鋤ed Da詛Ne”orl(i119

project[EB,oL】.htIp:/倆一r.n鋤ed.

【48】sⅢE,BETHENc0UI。郑В悖龋粒
over

data.n州.
【25]content ccnmc NetworkiIlg project[EB/OL】.http:/,w、vw ccnx.or∥. 【26]NSF Mobili哆First project[EB/0L】.http://mobilityfi塔t.willlab.mt?
gers.edu/.

encrypted

H.Multi-dimensional咖ge query da詛[”Proc of硼強Symposi啪on Sec塒ty鋤d附-
out.
on

Vacy【C】.2007.350一364.
[49】KERSCHBAuM F,Som岍Orn A.Searchable encryption for
sourced daca Public key

a11alytics[A】.Proc of tlle 7m Europe鋤c伽曲r鋤ce

【27】ANR co衄ect project【EB,oL】http://an∽011Ilcct.o呵.
【28】STOICA I,ADKINS D,ZHUANG

S.Im鋤et

indirecti∞jn觚廿1lc.
on鋤e唱?

inI}髂咖ctures,seⅣices鋤d applicatio璐(Eur0PⅪ’lO)[C】.

20lO.61.76.

ture【A】.Proc oftlle ACM SIGCOMM[C].2002.73-86. 【29】JACoBSON V,SMETTERS D K,THORNTON J D.NetwoIkillg

[50】LAI)(,Lu R FOXToN K.An emcient

searchable∞唧tion
of

schemc

鋤d

i協(xié)application i11

ne腑ork forensics[A】.Pmc

E-Fo陀nsics【C】.

n鋤ed con劬t[A】.Proc of
ing networl(iIlg 1.12.

me 5th intcrnational coI瓜舯:nce and

20lO.66—78.

exp嘶ments


techll0109ies(coNExT’09)[c】.2009.

[51]Ⅲ)v=f心『G
word

Y H,LEE P J.Public key encrypti徹wim
to


conj呲tive
se唧h

key—

search鋤d i協(xié)exte璐ion

multi哪er system【A】.Proc

of Pair-

【30】JAYAsIJMANA
multi—sellsor data

P.Dis曲uted,muni—llser’郵m-application,鋤d
over

ing【C】.2007.2—22.
[52]LI M,YU s,cAO N.Au也orized曲vate keyword
crypted data in cloud
over

fbion

n鋤ed

data

m柵orl【s叨.computer

en.

Ne似orks,2013,57(16):3235—3248.

computing【A].Proc

of

IEEE

ICDCS[C].

【3I】骼NG
n鋤ed

J'PENG C,LI

C.ImpI鋤entiIlg instant眥踮ag她lls蚍

20ll'383—392.

da協(xié)【A】.Proc of the S政tll AsiaIl Intemet Enginee血g Conf薛

[53】SUN W,YU S,LOU V Protecting yoIlr right:at廿ibute.b船ed keywofd
search wim丘ne.掣ained owner enforced search authorization in me

ence(AINrEC’lO)[C].20lO.40一47.

【32】BAuGHER M,DA們匝B,NARAYANAN A.self_verifying names
read—only

fIor

cloud【A].Proc ofⅢEE INFoCOM[c】.2014.226—234.

n鋤ed

data[A】.Proc
H,兒ANG

of computer

comm岫icatio璐w礬【一
lookup for

[54】LI J,wf心臨Q,wANG

c.Fuzzy keyword se孤ch

over

en叼,pted

data

shops(INFOCOM wKsHPS)[C].2012.274-279.

in cloud computing[A】.Proc ofIEEE

INFocoM[C].2010.1—5.

【33]WANG Y,DAI

J.Parallel

n鋤e

n咖ed data

[55】CHUAH M,HU W.Privacy-aware bed仃ee b錨ed solution for
mUti—keyword search tional
oVer

fLl2刁

networking【A】.Proc ofGLOBECOM 20ll[c】.2011.5—9. 【34]SONG D,wAGNER D,PE砌uG A.Practical techniques fbr∞arches
on

encrypted

data【A】.Proc of 3lst hltema.

c伽fe礎1ce

on

Dis廿ibuted computing systems

wor|曲叩s【c】.

encrypted E

da詛[A】.Proc of S&P【C】.2000.44—55.
iIldexes,Cryptology ePrint

2011.273—281.

【35]GOH

J.Secure

A毗dve,Repon

【56】wANG
search

B,Yu s,LOu
oVer

w I。帧蓿穑颍澹螅澹颍觯椋桑欤
i11 tIle

multi一娜0rd f岫
I髓E INFD

2003/216【EB/OL].htIp://。颍椋睿簦椋幔悖蹋铮颍,,2003.
【36】CHANG Y
searches 442-455.
on

C,MITZ州AC}ⅢR
remote encrypted

encrypted data

cloud【A】.Pmc of

M.PriVacy

prcseⅣ她keyword

cOM【C】.2014.273—281. 【57】GOⅥ氣L V Pcu旺)EY 島e—grained∞cess
ACM Confbrence
on

data【A】.Proc of ACNS’05【C】.2005.

O,sAHAI A.At砸bute-b粥ed encryption for of

comr01

【37】CuRTMoLA R,GARAY J A.Searctmble s”邛me自ric enaylmon:
improVed

Computer

encrypted data【A】.n-oc of tlle 13tll 齟d Communicalions Sec塒jty

defiIlitions柚d e伍ciem

c∞s眥tio璐[A】.proc

of

ACM

(CCS’06)『C1.2006.89.98.

ccS’06[C】.2006.79—88. 【38]wANG C,CAO N,REN K.Enabling∞cure鋤d emcient mnked keyword search oVer outsourced cloud data川.mEE Tr吼s∞nons on

[58】A甌氣wAL RⅪERM≮N J’S融KANT R.ord盯pfeserving enc卯-
tion fbr

n啪謝c da塒A】.Proc
C,REN in

of The

AcM sIGMOD’2004【C】.2004.

563—574.

P鼬llel卸d
【39】KAMARA

s,MMANmou
encrypted cloud

Dis研buted systems(TPDs),2011,23(8):1467—1749.
c,RoEDER

【59】YU
data

S,砌心G
access

K.Aclliev堍secure,scalable,趾d fiIle-gra毗d
cloud

T.DynaInic searchable

con們l

computing[A】.Pnoc

of

IEEE

D師。一

sy刪ne研c e11cryption【A】.Proc ofAcM ccs【C】.2012.965?976. 【40】CAO N,WANG C,REN K.PriV扯y—p∞serving
search
oVer

COM[C】.2010.1-9. 【60】SAHAI

data【A】.Proc

mlllti?keyword刪此d of IEEE hfoc鋤[c】.2011.

A,w盯ERs

B.Fllzzy

ident時b齬ed髓cr)幣tion【A】.Proc

of

EUItocRYPT

2005[c].2005.457_473.
a1血讓p of t11e IEEE

222—233.

【6l】BETHENcouRT J,sA目AI A,、)l硝TERs B.ciphertext-policy
access

【41】FORES.兀S,JAJODIA S,ⅣLRABOSCm S.Private da|la indexes fbr
selective
to

o曲ourced

data【A】.Proc of血c 1otll

蹦vacy
search

ill the Elec廿onic

society(腫Es 20l 1)【c】.20l 1.69-80.

W0蛐op

ute_b勰ed∞cryption【A】.Proc

Symposium

on

Sec塒ty

on

and Privacy[c】.2007.321—334. [62】MuLLER s,KAl’zENBEISSER S,ECKERT C.Dis砸buted at嘶b.

【42】sUN w,wANG B,cAO
m the cloud

N.PriVacy—prcseⅣ噸舢讎keyword

text

ute-b勰ed∞cryption,inf0瑚ation sec嘶ty∞d cryptolo科【A】.ICISC

suppo曲g

simil撕ty-b勰ed r鋤kiIlg[A】.Proc

of

ACM AS隊CCS[C】.2013.7l一82.

【43】suN W’wANG
keyword
text

B,cAO

N.Ⅷfiable塒Vacy-preserving
similarity_b嬲ed

【63】&蚴認A,TsANG
Intelllet supp【Hting

2008【C】.2009.20—36.



P,sM刪s、)l,.At岫butc-b嬲cd publishiIlg

multi—

wi山hidd∞cred饑tials柚d hidd%policies【A】.Proc ofNDSS【C】.VA: Socie吼2007.179一192. e歷cient decryption test[A】.Proc ofthe 8山ACM SIGSAC
on

search in山e cloud sul,poning
on

mk一

她嘰IEEE脅mac廿ons
2013,25(11):3025—3035.

Pmllel

and

Dismutcd

syst鋤s(TPDS),

【“】ZHANG Y H,CmN X F'LI J.Anonymo璐a塒bute_b舔ed eIl∞,ption
symposium

【44】BONEH D,CRESCENzO G D,0STRoVsKY R.PIlblic key∞cr),p—
tion wim keyword

hIf0冊ation,Computer柚d

CommIlllications

Secu—

search[A】.Proc

of

EI。桑欤铮悖遥伲小埃础荆恪浚玻埃埃矗

rity【C】.NV

2013.5ll一516.

萬方數據

第1l期

李暉等:移動互聯服務與隱私保護的研究進展
J,LAGuILLAu ̄ⅡE

[65】HERRANz phenexts
iIl

F'R’AFOLs c.constant size ci—
6056:Proc

location_b硒cd

services【A].Proc ofICDCS[C],2009.49—57.

t}骶shoId at仃ibute-b髂ed encD.ption【A】LNcs

[85】PINGLEY A,酣口,.Protcction ofquery priVacy for con血uous 10cation
b∞ed

ofPublic Key

Crypt0鯽hy【C】.B叫ill,G鋤鋤y'20lO.19—34.
J,LAGU兒LAUMIE F.At。猓 comtant—size ciphenex協(xié)[J】.111eo—
schemes winl

servic髓【A】.Proc ofD幣OcOM[c】.2叭1.1710?1718.

[66]A]ml APADuNG N,H巳剮}認Nz
ute-b船ed鋤cD叫ion
retical Computer

[86】PAN x’xU

J,加三NG x.Protec曲g location州vacy aga婦t
serVices[J].IEEE

10ca—

tion—dependent atcack in mobile

Tms

K丑owledge

Science,2012,422(9):15—38.

姐d Data Engineerin&2012,24(8):1506—1519. 【87】zHU z,CA0 G APPLAUS:a privacy.preserving localion pr00f

[67】zHOu z B,HuANG D J.on e伍ci∞t ciphencxt—policy at砸bute
b鵝ed encryption齟d broadc鵲t ference 753—755.
on

computer柚d

co伽uIlicatioIls

cncryption【A】.Proc of 17ttl ACM

con—

upda婦g

system for location-b勰ed

seⅣices【A].Proc of IEEE n盯o.

secuIity【c].NY

2010.

CoM【C】.2011.1889一1897. 【88】SHOl(Iu R,PAPADI ̄冊RATos P'THEODOI認KOPOULOS G

【68】CHEN

C,ZHANG

Z F,FENG D G Efficient ciphenext policy

coIlaborative location 500.509.

privacy[A】.Proc

of

IEEE

MAss【c】.2011.

attribute-based encryption with constant-size

ciphenext蛆d const鋤t SECURITY[C】.

computation—cost[A].
2011.84—101.

Proc

of

PROVABLE

[89】NIU B,ZHU)(’LEI X.EPS:%coIInter-b船ed priV∞y—preseⅣh培
scheme for location-b硒cd

seⅣices[A】.Proc ofGLoBECoM 2013【C】.

【69】J1。恚牛希 H,DONG K N.At。猓酰簦澹怊模澹
cieIlt reVocation in data outsourcing

access

con勺∞1 with

em—
on

2013.

systems【J】.ⅢEE

1hn鼢ction

[90】NIU B,LI
tion-b如cd

Q,刪X.AchieVing七-缸onyIIIity

in priVacy—aware 10ca—

Pmllel arId

Dis砸buted Systems,20ll,22(7):1214—122l

services[A].Proc ofINFOCOM 2014【C】.2014.

[70]BONEH D,L口ToN&A reVocable backup system【A].Proc of 6tIl

USENⅨSec州ty


SyTnposi岫[C].1996.
How
to

作者簡介
111co陀tical Aspects of

[71]DI cRESCENzO,FERGUsoN N,Ⅱ廈P^GL"曉ZO R.
fbrget

secret【A】.Proc of 16t11

Syrnposi哪0n

Computer

Science(S1‘ACS)【C】.1999.500—509.
0n

[72】MITRA S,W礬SLETT M.Secure deletion丘om iIlvertcdindexes compli蛆ce Storage[A】.Proc of wbrl【shop
on

李暉(1968.),男,河南靈寶人,博 士,西安電子科技大學教授、博士生導師, 主要研究方向為密碼學、無線網絡安全、 云計算安全、信息論與編碼理論。

Storage

sec塒ty蛆d

suⅣivability(stomgess)[C】.2006.67—72.
[73】PERLMAN&FiIe Net’Ⅳork弛d Dis廿ibuted systcms
2007.8l-88.

syst哪desi驢wi也硒sured delete[A】.Pmc of Sec試ty Symposium(NDSS)【C】.

[74】TANGYLEE PPc,LUI Jc s.FADE:Secure oVerlay cloud stomge
wim file觴sured 2010.

deletion【A】.Proc of secu糟comm【c】.2010.380.397,

[75]PETERsON z N
Ve璐ioning file and

J,BUI斟S

K HERRING J.SecIlre deledon矗竹a
of

systcm【A】.Proc

4山usENⅨconf醯∞ce

on

File

StorageTechIlologies(FAsD[c】.2005.143?154.
KOHNO

李鳳華(1966.),男,湖北浠水人, 中國科學院信息工程研究所副總工、研究 員、博士生導師,主要研究方向為網絡與 系統(tǒng)安全、可信計算。

[76]GEAMBASu R

T’LEw A.V鋤ish:i11cre鷂iI培data

priva—

cywinl seIf.des仃uctiIlg

data【A】.Proc of usENIx Scc謝ty Sympo.

sim【c】.2009.299—350.
[77】CACHⅡq C,HARAI.AMB正V K,SO砌ⅥOrn A.Pohcy_k峪ed∞cum dcletion[A】.Proc of血e 2013 ACM SIGSAC con缸∞ce 0n CompLrter&
coIIlInlmications sec嘶ty(CCS’13)【C】.2013.259-270.

[78]GEDIK B,LIu

L.PmtectiIlg location

priVacy with

pe措onalized

“鋤onymi哆:architecture柚d alg嘶thlm【J】.IEEE

1hns M0bile

曹進(1985.),男,陜西西安人,博 士,西安電子科技大學講師,主要研究方 向為無線網絡安全。

compu血g,2008,7(1):l—18.
【79】MOKBEL M F,CHOW C Y’AI汪F W G The mw c夠p盯:query proce齬ing f研location seryic髂witllout compmmising pfiV∞y【A】.
Proc

ofVLDB【C】.2006.763—774.


【80】cHow

Y MOKBEL M F'LIU x.A pee卜to-p∞r spatial cloaking servi∞【A】.Proc of GIS,

algo枷岫for鋤∞ymo鄴localion.b越ed
2006.171一178.

牛彝(1984_),男,陜西西安人,西安電子科技大學 博士生,主要研究方向為移動互聯網隱私保護。

【8l】xu T'cAI

Vati伽in
547.555.

Y.ExpIo她hist嘶∞Iloc撕蛆datafor鋤0n)嘶typ糯盯- 10cali衄一based鯽rvjc囂fA】.Proc of MoCOM【C】.2∞8.
J,CHOuDHI JllY

【82】MeYERoWrrz
345—356.

10cati蚰pdVacy也mugh鋤ou【nagc【A】.Proc of Mobic鋤fc】.2009.
【83】xu T,CAJ Y

R&Hiding s協(xié)培wim丘rew耐岱:

孫文海(1985.),男,陜西西安人,西安電子科技大 學博士生,主要研究方向為云計算安全。

F∞bng-1瑚腳loc撕∞塒V∞y p∞tec吐∞fbf

10ca-

【蚓P啪LEY凡甜以c。海崤荆簦澹簦幔髌苍遥郑幔悖鶆h∞sygtcm缸
萬方數據

ti衄—based螂io齬【A】.Pr∞ofccs【c】.2009.348?357.

耿魁(1989一),男,湖北紅安人,西安電子科技大學 博士生,主要研究方向為網絡安全。

移動互聯服務與隱私保護的研究進展
作者: 作者單位: 李暉, 李鳳華, 曹進, 牛犇, 孫文海, 耿魁, LI Hui, LI Feng-hua, CAO Jin, NIU Ben, SUN Wen-hai, GENG Kui 李暉,曹進,牛犇,孫文海,耿魁,LI Hui,CAO Jin,NIU Ben,SUN Wen-hai,GENG Kui(西安電子科技大學綜合 業(yè)務網理論與關鍵技術國家重點實驗室,陜西西安,710071), 李鳳華,LI Feng-hua(中國科學院信息工程 研究所信息安全國家重點實驗室,北京,100093) 通信學報 Journal on Communications 2014,35(11)

刊名: 英文刊名: 年,卷(期):

引用本文格式:李暉.李鳳華.曹進.牛犇.孫文海.耿魁.LI Hui.LI Feng-hua.CAO Jin.NIU Ben.SUN Wen-hai.GENG Kui 移動互聯服務 與隱私保護的研究進展[期刊論文]-通信學報 2014(11)



  本文關鍵詞:移動互聯服務與隱私保護的研究進展,由筆耕文化傳播整理發(fā)布。



本文編號:237108

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/237108.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶83505***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com