張大方,徐鴻玥,李 睿
?
無(wú)線體域網(wǎng)中隱私保護(hù)安全NN查詢協(xié)議
張大方1,徐鴻玥1,李 睿2
(1. 湖南大學(xué)信息科學(xué)與工程學(xué)院 長(zhǎng)沙 410082;2.東莞理工學(xué)院計(jì)算機(jī)與網(wǎng)絡(luò)安全學(xué)院 廣東東莞 523808)
針對(duì)無(wú)線體域網(wǎng)中的數(shù)據(jù)隱私問(wèn)題,提出了一種適用于無(wú)線體域網(wǎng)的安全NN查詢協(xié)議,能夠保護(hù)數(shù)據(jù)隱私與訪問(wèn)權(quán)限控制。該協(xié)議主要分3個(gè)部分,首先采用非對(duì)稱矩陣向量積保值加密機(jī)制(ASPE)對(duì)數(shù)據(jù)和查詢條件分別進(jìn)行加密, 從而保護(hù)數(shù)據(jù)的隱私;其次基于R樹(shù)的桶劃分索引結(jié)構(gòu)BRtree,將數(shù)據(jù)劃分到桶節(jié)點(diǎn)后采用剪枝策略去除不必要的查詢來(lái)提高查詢效率;最后基于數(shù)據(jù)層面的訪問(wèn)權(quán)限授予與回收機(jī)制,從ASPE加密密鑰中分解出權(quán)限密鑰,通過(guò)可信第三方實(shí)現(xiàn)了訪問(wèn)權(quán)限控制和訪問(wèn)權(quán)限遷移。并在真實(shí)移動(dòng)健康數(shù)據(jù)集上驗(yàn)證了該方案的有效性。
權(quán)限控制; 矩陣加密; 安全k鄰近查詢; 無(wú)線體域網(wǎng)
隨著云計(jì)算和無(wú)線傳感器網(wǎng)絡(luò)的迅速發(fā)展,無(wú)線體域網(wǎng)(WBAN)得到了廣泛的應(yīng)用[1]。在WBAN中包含3類節(jié)點(diǎn):1) 醫(yī)療數(shù)據(jù)采集節(jié)點(diǎn),該類節(jié)點(diǎn)部署在被檢測(cè)對(duì)象的身體上,負(fù)責(zé)采集人體的生理數(shù)據(jù),并通過(guò)個(gè)人基站(如PDA、智能手機(jī)等)將采集的數(shù)據(jù)上傳到指定服務(wù)器;2) 服務(wù)器節(jié)點(diǎn),該類節(jié)點(diǎn)往往位于醫(yī)院指定的區(qū)域,負(fù)責(zé)接受授權(quán)病人發(fā)送來(lái)的醫(yī)療數(shù)據(jù),并執(zhí)行授權(quán)用戶(病人的責(zé)任醫(yī)生)發(fā)來(lái)的查詢請(qǐng)求;3) 數(shù)據(jù)用戶節(jié)點(diǎn),授權(quán)用戶通過(guò)該類節(jié)點(diǎn)向服務(wù)器發(fā)送數(shù)據(jù)查詢請(qǐng)求,獲得相應(yīng)的查詢結(jié)果。
然而,WBAN模型存在重大的安全隱患。由于用于采集數(shù)據(jù)的無(wú)線傳感器網(wǎng)絡(luò)與用于存儲(chǔ)數(shù)據(jù)的服務(wù)器處在不同的安全領(lǐng)域,服務(wù)器可能泄漏其敏感醫(yī)療數(shù)據(jù),導(dǎo)致病人隱私信息泄漏。近年來(lái),醫(yī)療數(shù)據(jù)保護(hù)問(wèn)題導(dǎo)致個(gè)人隱私信息泄漏的事件頻發(fā)[2],為無(wú)線體域網(wǎng)設(shè)計(jì)出相應(yīng)的數(shù)據(jù)安全傳輸、查詢、及分析協(xié)議至關(guān)重要。
本文研究隱私保護(hù)下的鄰近(-nearest neighbor,NN)查詢問(wèn)題。NN在無(wú)線體域網(wǎng)中扮演重要的角色,醫(yī)生可根據(jù)某疾病的特征值查詢出患者醫(yī)療數(shù)據(jù)中與該病癥特征值最鄰近的個(gè)數(shù)據(jù)來(lái)快速確定出現(xiàn)該病癥的具體時(shí)間,進(jìn)而掌握該患者的發(fā)病規(guī)律,制定出相應(yīng)的治療方案。
如何在無(wú)線體域網(wǎng)中實(shí)現(xiàn)隱私保護(hù)NN查詢是一個(gè)極具挑戰(zhàn)性的問(wèn)題:1) 為了實(shí)現(xiàn)對(duì)病人數(shù)據(jù)的隱私保護(hù),個(gè)人基站需對(duì)數(shù)據(jù)加密后再提交給服務(wù)器;同樣,數(shù)據(jù)用戶需對(duì)查詢條件進(jìn)行加密后發(fā)送給服務(wù)器進(jìn)行查詢處理。因此,需要解決服務(wù)器在既不知道數(shù)據(jù)的真實(shí)值,也不知道查詢條件的情況下的NN查詢問(wèn)題。2) 為了防止數(shù)據(jù)用戶濫用病人醫(yī)療數(shù)據(jù)導(dǎo)致隱私信息的泄漏,需要從數(shù)據(jù)級(jí)上解決用戶訪問(wèn)權(quán)限及訪問(wèn)權(quán)限的遷移問(wèn)題。
目前對(duì)無(wú)線體域網(wǎng)中的數(shù)據(jù)安全研究集中在身份認(rèn)證上[3-5],鮮有文獻(xiàn)討論數(shù)據(jù)的隱私保護(hù)和訪問(wèn)控制問(wèn)題。文獻(xiàn)[6-8]研究了無(wú)線傳感網(wǎng)中的安全認(rèn)證協(xié)議,在兩層傳感器網(wǎng)絡(luò)中,研究者就網(wǎng)絡(luò)安全查詢協(xié)議開(kāi)展了大量的研究[9-13],目前還沒(méi)有工作探討安全NN查詢協(xié)議。在云計(jì)算中,文獻(xiàn)[14]提出了一種基于非對(duì)稱矩陣向量積保值的加密機(jī)制ASPE,并證明該機(jī)制能抵抗已知部分明文攻擊(KPA),隨后研究者基于ASPE機(jī)制提出了其他隱私保護(hù)協(xié)議[15-16]。
為了對(duì)數(shù)據(jù)進(jìn)行隱私保護(hù),中所有病人的數(shù)據(jù)在上傳給服務(wù)器前都要進(jìn)行加密,用Enc()表示。為了保證NN查詢的安全,通常采用可恢復(fù)距離加密方法(distance-recoverable encryption, DRE),該方法能通過(guò)密文Enc()計(jì)算d和d間的距離dist(d, d)。例如,使用密鑰分別對(duì)數(shù)據(jù)d和d進(jìn)行加密,得到Enc(d,)、Enc(d,),DRE可利用Enc(d,)、Enc(d,)計(jì)算得到dist(d, d)。
ASPE的基本思路是通過(guò)密文計(jì)算得到數(shù)據(jù)記錄與查詢條件之間的距離關(guān)系。設(shè)Enc(,K)表示用密鑰加密后的采集數(shù)據(jù);Enc(,K)表示用密鑰K加密后的查詢條件;ASPE須滿足條件:
假設(shè)d距離比d更近,則不等式成立:
使用矩陣加密d和d,并使用加密,是(+1)*(+1)維的矩陣。可見(jiàn)加密后的的矩陣向量積與加密前相等:
(3)
可得出:
為了提高ASPE加密過(guò)程中數(shù)據(jù)的隨機(jī)性,在上述ASPE機(jī)制中引入隨機(jī)劃分向量,并根據(jù)對(duì)和進(jìn)行劃分。是由0和1組成的向量,由數(shù)據(jù)采集單元與數(shù)據(jù)用戶共享,用于將劃分為和、將劃分為和。當(dāng)[]=1時(shí),,,其中隨機(jī)。當(dāng)[]=0時(shí),,,其中隨機(jī)。
對(duì)劃分后的和,使用1和2加密。加密過(guò)程表示為:,,,,如式(6)所述,加密后的值不被泄露。
(6)
顯然,隨著數(shù)據(jù)記錄的增多ASPE的查詢過(guò)程非常耗時(shí)。為此,本文提出一種基于Rtree構(gòu)建的桶劃分索引——BRtree,該索引能有效提高查詢效率。
圖1 BRtree定義
假設(shè)數(shù)據(jù)采集單元={1,2, …,C}采集的數(shù)據(jù)集合是={1,2, …,D},。假設(shè)葉子節(jié)點(diǎn)對(duì)應(yīng)的分桶大小為,即葉子節(jié)點(diǎn)對(duì)應(yīng)分桶中數(shù)據(jù)集合所包含的數(shù)據(jù)個(gè)數(shù)最大為。下面介紹BRtree的創(chuàng)建過(guò)程。
創(chuàng)建過(guò)程如圖2所示,1表示初始分桶根節(jié)點(diǎn),1上下界{1,2}分別是數(shù)據(jù)集合D中的最小邊界值和最大邊界值。樹(shù)的第一層分辨器對(duì)應(yīng)第一維數(shù)據(jù),記作=0 mod 2。對(duì)分桶1在第一維數(shù)據(jù)上進(jìn)行折半劃分,得到分桶2={1,3}和3={4,2}。再將2和3分別按照分辨器=1 mod 2進(jìn)行折半劃分,得到分桶4,5,6,7。每劃分一個(gè)數(shù)據(jù)維度,樹(shù)的高度增加一層。按照上述方法遞增分辨器循環(huán)每一個(gè)數(shù)據(jù)維度對(duì)節(jié)點(diǎn)進(jìn)行折半劃分,直到分桶中的數(shù)據(jù)個(gè)數(shù)小于或等于。對(duì)每一個(gè)分桶使用ASPE機(jī)制進(jìn)行加密得到[B]={(V),(V)},并將加密后的BRtree分桶索引上傳到服務(wù)器。
2) 將采集數(shù)據(jù)插入BRtree分桶中
圖2 BRtree索引創(chuàng)建過(guò)程
執(zhí)行一次查詢時(shí),首先,從根節(jié)點(diǎn)開(kāi)始遞歸BRtree的每一層,即=0, 1,…,-1。計(jì)算查詢到B=c={1,2,…,B}中每一個(gè)非葉子節(jié)點(diǎn)B(BB=c)的邊界距離參數(shù):最小邊界距離distmin(B,)、最大邊界距離distmax(B,)和最小最大邊界距離distmin_max(B=c,)。其中,最小邊界距離distmin(B,)是查詢條件距離當(dāng)前節(jié)點(diǎn)上界和下界的最小值,即distmin(B,)=min{dist(B_low,), dist(Bhigh,)};同理,最大邊界距離distmax(B,)=max{dist(Blow,),dist(Bhigh,)};此外,還需計(jì)算查詢條件距離當(dāng)前層所有節(jié)點(diǎn)的最小最大邊界距離distmin_max(B=c,),表示該層節(jié)點(diǎn)中距離查詢條件的最大邊界距離中的最小值,即distmin_max(B=c,) = min{distmax(1,), distmax(2,),…, distmax(B,)}。
然后,根據(jù)計(jì)算得到的邊界距離參數(shù)進(jìn)行剪枝。當(dāng)且僅當(dāng)distmin(B,)>distmin_max(B=c,)時(shí),B節(jié)點(diǎn)所在的分枝將被剪去。圖3為一個(gè)BRtree分枝節(jié)點(diǎn),該節(jié)點(diǎn)包含的兩個(gè)非葉子的桶節(jié)點(diǎn)分別是B和B+1,它們所在的層是。當(dāng)執(zhí)行查詢時(shí),計(jì)算得到B的最大距離是該層的最小最大距離,即distmin_max(B=c,)=distmax(B,)。被查詢的當(dāng)前桶是B+1,計(jì)算到B+1的最小距離大于該層節(jié)點(diǎn)的最小最大距離:distmin(B+1,)>distmin_max(B=c,),根據(jù)上述剪枝條件,將刪除桶節(jié)點(diǎn)B+1及其孩子節(jié)點(diǎn)。
圖3 剪枝過(guò)程
為了防止數(shù)據(jù)用戶濫用病人醫(yī)療數(shù)據(jù)導(dǎo)致隱私信息的泄漏,本文引入可信第三方實(shí)體,實(shí)現(xiàn)對(duì)病人信息的訪問(wèn)權(quán)限控制與遷移。
可信第三方實(shí)體根據(jù)病人密鑰和其責(zé)任醫(yī)生密鑰,生成該病人數(shù)據(jù)的訪問(wèn)權(quán)限密鑰,并將密鑰分配給服務(wù)器。服務(wù)器只有從可信第三方獲得正確權(quán)限密鑰,才能訪問(wèn)病人的醫(yī)療數(shù)據(jù),并為授權(quán)用戶提供正確的查詢結(jié)果。一旦用戶的責(zé)任醫(yī)生發(fā)生更換,原來(lái)的權(quán)限密鑰將會(huì)失效,服務(wù)器須從可信第三方獲取新的權(quán)限密鑰,同時(shí)新責(zé)任醫(yī)生被授權(quán)。
圖4 訪問(wèn)權(quán)限控制
訪問(wèn)權(quán)限控制如圖4所示,病人持有密鑰M,其責(zé)任醫(yī)生所持密鑰N,此時(shí)可信第三方根據(jù)病人的密鑰和其責(zé)任醫(yī)生的密鑰生成權(quán)限密鑰L。當(dāng)病人更換為持有密鑰N的責(zé)任醫(yī)生后,可信第三方生成病人和新責(zé)任醫(yī)生的權(quán)限密鑰L,并將其發(fā)送至服務(wù)器。此時(shí),醫(yī)生被授予訪問(wèn)病人的醫(yī)療數(shù)據(jù)權(quán)限,同時(shí)醫(yī)生能夠通過(guò)服務(wù)器查詢到正確的結(jié)果,醫(yī)生的訪問(wèn)權(quán)限L失效,訪問(wèn)權(quán)限被撤銷,無(wú)法查詢到正確的結(jié)果。
本文在ASPE機(jī)制中引入訪問(wèn)權(quán)限控制過(guò)程,其數(shù)據(jù)的流動(dòng)過(guò)程如圖5所示。數(shù)據(jù)采集單元C的密鑰是{1,2},C采集的數(shù)據(jù)向量是,對(duì)劃分后的數(shù)據(jù)向量通過(guò)ASPE進(jìn)行加密,得到,其中,,將其發(fā)送至服務(wù)器。
服務(wù)器接收到數(shù)據(jù)采集單元C發(fā)送的加密數(shù)據(jù)E()后,使用密鑰1和2分別對(duì)和進(jìn)行加密,其中,,,加密后表示為,其中,。
圖5 基于ASPE的數(shù)據(jù)交換過(guò)程
授權(quán)用戶執(zhí)行一次查詢時(shí),用戶密鑰為{1,2}。用戶使用密鑰1和2對(duì)劃分后的查詢向量分別進(jìn)行加密,得到,。用戶將加密后的查詢條件一并發(fā)送至服務(wù)器。
假定某傳感單元采集了個(gè)維數(shù)據(jù), BRtree剪枝后剩余計(jì)數(shù)。表1給出了本文協(xié)議在最壞情況下的計(jì)算復(fù)雜度、通信開(kāi)銷,及空間復(fù)雜度。
表1 本文協(xié)議的算法復(fù)雜度分析
本文提出的協(xié)議能夠有效保護(hù)數(shù)據(jù)隱私。1) 假設(shè)存儲(chǔ)節(jié)點(diǎn)被妥協(xié),攻擊者沒(méi)有加密密鑰,僅通過(guò)存儲(chǔ)節(jié)點(diǎn)存儲(chǔ)的密文數(shù)據(jù)來(lái)計(jì)算明文數(shù)據(jù)是十分困難的。2) 無(wú)線體域網(wǎng)絡(luò)中數(shù)據(jù)維數(shù)大,未知量計(jì)數(shù)遠(yuǎn)超已知密文信息的維度。因此,當(dāng)暴露部分明文數(shù)據(jù)記錄、密文索引信息時(shí),攻擊者仍無(wú)法計(jì)算出密鑰,也無(wú)法從密文中獲取有用的明文信息。
實(shí)驗(yàn)數(shù)據(jù)來(lái)自移動(dòng)健康數(shù)據(jù)集,采集了10名志愿者在進(jìn)行不同體育活動(dòng)時(shí)的生命體征數(shù)據(jù)記錄。數(shù)據(jù)集共包含10個(gè)傳感器單元采集的23維屬性數(shù)據(jù)文件,每個(gè)文件數(shù)據(jù)量在10~15萬(wàn),將數(shù)據(jù)劃分為不重疊的周期,每10分鐘為一個(gè)周期。
圖6為創(chuàng)建索引時(shí)間開(kāi)銷隨數(shù)據(jù)維度的變化曲線。其中=200,=50。隨由13~23維遞增,ASPE索引創(chuàng)建時(shí)間從0.41~0.88 s遞增,BRtree索引創(chuàng)建時(shí)間從0.49~0.97 s遞增,BRtree的平均創(chuàng)建索引時(shí)間是ASPE的1.15倍。
圖6創(chuàng)建時(shí)間開(kāi)銷
圖7為創(chuàng)建索引時(shí)間開(kāi)銷隨時(shí)間周期的變化曲線。其中=23,=200,=50。BRtree的創(chuàng)建索引時(shí)間從0.21~2.18 s遞增,ASPE的創(chuàng)建索引時(shí)間從0.17~1.73 s遞增,BRtree的平均創(chuàng)建索引時(shí)間是ASPE的1.14倍。
圖7 T-創(chuàng)建時(shí)間開(kāi)銷
圖8為查詢時(shí)間開(kāi)銷隨數(shù)據(jù)維度的變化曲線。其中=200,=50。ASPE查詢過(guò)程各周期查詢時(shí)間從7.60~10.77 s遞增,BRtree查詢過(guò)程各周期查詢時(shí)間從5.30~6.20 s變化。BRtree查詢時(shí)間比ASPE查詢時(shí)間加快了0.47倍。
圖8 u-查詢時(shí)間開(kāi)銷
圖9為查詢時(shí)間開(kāi)銷隨時(shí)間周期的變化曲線。其中23,=200,=50。ASPE各周期查詢時(shí)間從2.01~22.62 s遞增,BRtree查詢時(shí)間從0.98~11.91 s遞增。BRtree查詢查詢時(shí)間比ASPE加快了0.48倍。
圖9 T-查詢時(shí)間開(kāi)銷
圖10為查詢時(shí)間開(kāi)銷隨時(shí)間周期的變化曲線,其中23,=30。圖中4條曲線分別是ASPE和BRtree索引分桶大小為=100, 200, 300時(shí)的查詢時(shí)間曲線。=200比=100查詢時(shí)間加快了0.21倍,=300比=100查詢時(shí)間加快了0.48倍。
圖10 T-分桶查詢時(shí)間開(kāi)銷
圖11為查詢時(shí)間隨的變化曲線,其中=23,=200。圖中3條曲線分別表示TimeSlot=1, 5, 10時(shí)查詢時(shí)間的變化曲線??梢?jiàn),增加對(duì)查詢時(shí)間的影響非常小。TimeSlot=1, 5, 10的平均查詢時(shí)間分別是1.03, 5.71, 11.87 s。
圖11 k-查詢時(shí)間開(kāi)銷
在無(wú)線體域網(wǎng)中實(shí)現(xiàn)了隱私保護(hù)安全的NN查詢協(xié)議。通過(guò)ASPE機(jī)制,在服務(wù)器既不知道數(shù)據(jù)真實(shí)值,也不知道查詢條件的情況下實(shí)現(xiàn)了安全的NN查詢機(jī)制,該機(jī)制能夠抵抗已知部分明文攻擊。此外,通過(guò)基于R樹(shù)的桶劃分索引BRtree,采用剪枝策略有效地提高了NN的查詢效率。最后,根據(jù)ASPE機(jī)制特征,從ASPE加密矩陣中分解出權(quán)限矩陣,通過(guò)引入可信第三方,解決了無(wú)線體域網(wǎng)中數(shù)據(jù)級(jí)訪問(wèn)權(quán)限控制以及訪問(wèn)權(quán)限的遷移問(wèn)題。
[1] MOVASSAGHI S, ABOLHASAN M, LIPMAN J, et alWireless body area networks: a survey[J]. IEEE Communications Survey&Tutorials, 2014, 16(3): 1658-1686.
[2] TEC. Behind the medical data leak who moved the patient's cheese[EB/OL]. [2016-10-25]. http://www.ip-guard.net/ blog/? p=1664.
[3] SHI L, LI M, YU S, et al. Bana: Body area network authentication exploiting channel characteristics[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(9): 1803-1816.
[4] LIU J, ZHANG Z, CHEN X, et alCertificateless remote Anonymous authentication schemes for wireless body area networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(2): 332-342.
[5] ZHAO Z. An efficient anonymous authentication scheme for wireless body area networks using elliptic curve cryptosystem[J]. Journal of Medical Systems, 2014, 38(2): 1-7.
[6] 韓堅(jiān)華, 吳柳飛. 無(wú)線傳感器網(wǎng)絡(luò)EMSR協(xié)議的安全性分析[J]. 電子科技大學(xué)學(xué)報(bào), 2009, 38(3): 401-405.
HAN Jian-hua, WU Liu-fei. Analysis on security of EMSR protocol in wireless sensor network[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(3): 401-405.
[7] 賈晨軍, 廖永建, 陳抗生. 無(wú)線傳感器網(wǎng)絡(luò)中的高效簽名算法[J]. 電子科技大學(xué)學(xué)報(bào), 2009, 38(4): 537-541.
JIA Chen-jun, LIAO Yong-jian, CHEN Kang-sheng. Efficient signature algorithm in wireless sensor network[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(4): 537-541.
[8] 汪小芬, 李勝?gòu)?qiáng), 肖國(guó)鎮(zhèn). 認(rèn)證群密鑰協(xié)商協(xié)議的安全性分析與改進(jìn)[J]. 電子科技大學(xué)學(xué)報(bào), 2009, 38(1): 51-54.
WANG Xiao-fen, LI Sheng-qiang, XIAO Guo-zhen. Analysis and improvement of an authenticated group key agreement protocol[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(1): 51-54.
[9] YI Ye-qing, LI Rui, CHEN Fei, et al. A digital watermarking approach to secureand precise range query processing in sensor networks[C]//IEEE Conference on Computer Communications(INFOCOM 2013). Turin, Italy: IEEE, 2013.
[10] ZHANG Rui, SHI Jing, ZHANG Yan-chao, et al. Secure top-k query processing in unattended tiered sensor networks[J]. IEEE Transactions on Vehicular Technology (TVT), 2014, 9(63): 4681-4693.
[11] 范永健, 陳紅, 張曉瑩, 等. 兩層傳感器網(wǎng)絡(luò)中可驗(yàn)證隱私保護(hù)的top-k查詢協(xié)議[J]. 計(jì)算機(jī)學(xué)報(bào), 2014, 37(4): 915-926.
FAN Yong-jian, CHEN Hong, ZHANG Xiao-ying, et al. Verifiable privacy-preserving top-k query protocol in two-tiered sensor networks[J]. Chinese Journal of Computers, 2014, 37(4): 915-926.
[12] LIAO X, LI J. Privacy-preserving and secure top-k query in two-tiered wireless sensor[C]//Proceedings of IEEE Global Communications Conference(GLOBECOM). [S.l.]: IEEE, 2012: 335-341.
[13] 李睿, 林亞平, 易葉青, 等. 兩層傳感器網(wǎng)絡(luò)中安全Top-k查詢協(xié)議[J]. 計(jì)算機(jī)研究與發(fā)展, 2012, 49(9): 1947-1958.
LI Rui, LIN Ya-ping, YI Ye-qing, et al. A secure top-k query protocol in two-tiered sensor networks[J]. Computer Research and Development, 2012, 49(9): 1947-1958.
[14] WONG W K, CHEUNG D W, KAO B, et al. SecureNN computation on encrypted database[C]//the 2009 ACM SIGMOD International Conference on Management of Data (SIGMOD2009). New York: ACM, 2009: 139-152.
[15] YUAN Jia-wei, YU Shu-cheng. Efficient privacy- preserving biometric identification in cloud computing[C]// IEEE Conference on Computer Communications. Turin, Italy: IEEE, 2013: 2652-2660.
[16] CAO Ning, WANG Cong, LI Ming, et al. Privacy- preserving multi-keyword ranked search over encrypted cloud data[C]//2011 IEEE Conference on Computer Communications (INFOCOM2011). [S.l.]: IEEE, 2011: 829-837.
編 輯 葉 芳
Privacy PreservingNN Query Protocol for Wireless Body Sensor Networks
ZHANG Da-fang1, XU Hong-yue1, and LI Rui2
(1. College of Information Science and Engineering, Hunan University Changsha 410082; 2.School of Computer and Network Security, Dongguan University of Technology Dongguan Guangdong 523808)
For the data privacy in wireless body area network (WBAN), a secure privacy preserving-nearest neighbor (NN) query protocol for WBAN is proposed. This protocol can protect data privacy and access control by encrypting both data and queries with asymmetric scalar-product-preserving encryption (ASPE). To improving searching efficiency, we combine the technologies of R-tree and bucket partition and propose a data structure, named BRtree, for indexing data items. BRtree can significantly eliminate the unnecessary searching branches. In order to achieve access control, we separate an access key from the encryption key and introduce a trusted third authority to manage access rights and access rights transferring. The experimental results validate the efficiency of our scheme.
access control; matrix encryption; secure k-nearest neighbor query; WBAN
TP393
A
10.3969/j.issn.1001-0548.2017.05.014
2016-01-18;
2017-03-07
國(guó)家自然科學(xué)基金(61370226, 61472130, 61672156);國(guó)家973項(xiàng)目(2012CB315805)
張大方(1959-),男,博士,教授,主要從事網(wǎng)絡(luò)安全、可信系統(tǒng)與網(wǎng)絡(luò)、網(wǎng)絡(luò)測(cè)試等方面的研究.