張大方,徐鴻玥,李 睿
?
無線體域網(wǎng)中隱私保護安全NN查詢協(xié)議
張大方1,徐鴻玥1,李 睿2
(1. 湖南大學信息科學與工程學院 長沙 410082;2.東莞理工學院計算機與網(wǎng)絡安全學院 廣東東莞 523808)
針對無線體域網(wǎng)中的數(shù)據(jù)隱私問題,提出了一種適用于無線體域網(wǎng)的安全NN查詢協(xié)議,能夠保護數(shù)據(jù)隱私與訪問權(quán)限控制。該協(xié)議主要分3個部分,首先采用非對稱矩陣向量積保值加密機制(ASPE)對數(shù)據(jù)和查詢條件分別進行加密, 從而保護數(shù)據(jù)的隱私;其次基于R樹的桶劃分索引結(jié)構(gòu)BRtree,將數(shù)據(jù)劃分到桶節(jié)點后采用剪枝策略去除不必要的查詢來提高查詢效率;最后基于數(shù)據(jù)層面的訪問權(quán)限授予與回收機制,從ASPE加密密鑰中分解出權(quán)限密鑰,通過可信第三方實現(xiàn)了訪問權(quán)限控制和訪問權(quán)限遷移。并在真實移動健康數(shù)據(jù)集上驗證了該方案的有效性。
權(quán)限控制; 矩陣加密; 安全k鄰近查詢; 無線體域網(wǎng)
隨著云計算和無線傳感器網(wǎng)絡的迅速發(fā)展,無線體域網(wǎng)(WBAN)得到了廣泛的應用[1]。在WBAN中包含3類節(jié)點:1) 醫(yī)療數(shù)據(jù)采集節(jié)點,該類節(jié)點部署在被檢測對象的身體上,負責采集人體的生理數(shù)據(jù),并通過個人基站(如PDA、智能手機等)將采集的數(shù)據(jù)上傳到指定服務器;2) 服務器節(jié)點,該類節(jié)點往往位于醫(yī)院指定的區(qū)域,負責接受授權(quán)病人發(fā)送來的醫(yī)療數(shù)據(jù),并執(zhí)行授權(quán)用戶(病人的責任醫(yī)生)發(fā)來的查詢請求;3) 數(shù)據(jù)用戶節(jié)點,授權(quán)用戶通過該類節(jié)點向服務器發(fā)送數(shù)據(jù)查詢請求,獲得相應的查詢結(jié)果。
然而,WBAN模型存在重大的安全隱患。由于用于采集數(shù)據(jù)的無線傳感器網(wǎng)絡與用于存儲數(shù)據(jù)的服務器處在不同的安全領(lǐng)域,服務器可能泄漏其敏感醫(yī)療數(shù)據(jù),導致病人隱私信息泄漏。近年來,醫(yī)療數(shù)據(jù)保護問題導致個人隱私信息泄漏的事件頻發(fā)[2],為無線體域網(wǎng)設(shè)計出相應的數(shù)據(jù)安全傳輸、查詢、及分析協(xié)議至關(guān)重要。
本文研究隱私保護下的鄰近(-nearest neighbor,NN)查詢問題。NN在無線體域網(wǎng)中扮演重要的角色,醫(yī)生可根據(jù)某疾病的特征值查詢出患者醫(yī)療數(shù)據(jù)中與該病癥特征值最鄰近的個數(shù)據(jù)來快速確定出現(xiàn)該病癥的具體時間,進而掌握該患者的發(fā)病規(guī)律,制定出相應的治療方案。
如何在無線體域網(wǎng)中實現(xiàn)隱私保護NN查詢是一個極具挑戰(zhàn)性的問題:1) 為了實現(xiàn)對病人數(shù)據(jù)的隱私保護,個人基站需對數(shù)據(jù)加密后再提交給服務器;同樣,數(shù)據(jù)用戶需對查詢條件進行加密后發(fā)送給服務器進行查詢處理。因此,需要解決服務器在既不知道數(shù)據(jù)的真實值,也不知道查詢條件的情況下的NN查詢問題。2) 為了防止數(shù)據(jù)用戶濫用病人醫(yī)療數(shù)據(jù)導致隱私信息的泄漏,需要從數(shù)據(jù)級上解決用戶訪問權(quán)限及訪問權(quán)限的遷移問題。
目前對無線體域網(wǎng)中的數(shù)據(jù)安全研究集中在身份認證上[3-5],鮮有文獻討論數(shù)據(jù)的隱私保護和訪問控制問題。文獻[6-8]研究了無線傳感網(wǎng)中的安全認證協(xié)議,在兩層傳感器網(wǎng)絡中,研究者就網(wǎng)絡安全查詢協(xié)議開展了大量的研究[9-13],目前還沒有工作探討安全NN查詢協(xié)議。在云計算中,文獻[14]提出了一種基于非對稱矩陣向量積保值的加密機制ASPE,并證明該機制能抵抗已知部分明文攻擊(KPA),隨后研究者基于ASPE機制提出了其他隱私保護協(xié)議[15-16]。
為了對數(shù)據(jù)進行隱私保護,中所有病人的數(shù)據(jù)在上傳給服務器前都要進行加密,用Enc()表示。為了保證NN查詢的安全,通常采用可恢復距離加密方法(distance-recoverable encryption, DRE),該方法能通過密文Enc()計算d和d間的距離dist(d, d)。例如,使用密鑰分別對數(shù)據(jù)d和d進行加密,得到Enc(d,)、Enc(d,),DRE可利用Enc(d,)、Enc(d,)計算得到dist(d, d)。
ASPE的基本思路是通過密文計算得到數(shù)據(jù)記錄與查詢條件之間的距離關(guān)系。設(shè)Enc(,K)表示用密鑰加密后的采集數(shù)據(jù);Enc(,K)表示用密鑰K加密后的查詢條件;ASPE須滿足條件:
假設(shè)d距離比d更近,則不等式成立:
使用矩陣加密d和d,并使用加密,是(+1)*(+1)維的矩陣??梢娂用芎蟮牡木仃囅蛄糠e與加密前相等:
(3)
可得出:
為了提高ASPE加密過程中數(shù)據(jù)的隨機性,在上述ASPE機制中引入隨機劃分向量,并根據(jù)對和進行劃分。是由0和1組成的向量,由數(shù)據(jù)采集單元與數(shù)據(jù)用戶共享,用于將劃分為和、將劃分為和。當[]=1時,,,其中隨機。當[]=0時,,,其中隨機。
對劃分后的和,使用1和2加密。加密過程表示為:,,,,如式(6)所述,加密后的值不被泄露。
(6)
顯然,隨著數(shù)據(jù)記錄的增多ASPE的查詢過程非常耗時。為此,本文提出一種基于Rtree構(gòu)建的桶劃分索引——BRtree,該索引能有效提高查詢效率。
圖1 BRtree定義
假設(shè)數(shù)據(jù)采集單元={1,2, …,C}采集的數(shù)據(jù)集合是={1,2, …,D},。假設(shè)葉子節(jié)點對應的分桶大小為,即葉子節(jié)點對應分桶中數(shù)據(jù)集合所包含的數(shù)據(jù)個數(shù)最大為。下面介紹BRtree的創(chuàng)建過程。
創(chuàng)建過程如圖2所示,1表示初始分桶根節(jié)點,1上下界{1,2}分別是數(shù)據(jù)集合D中的最小邊界值和最大邊界值。樹的第一層分辨器對應第一維數(shù)據(jù),記作=0 mod 2。對分桶1在第一維數(shù)據(jù)上進行折半劃分,得到分桶2={1,3}和3={4,2}。再將2和3分別按照分辨器=1 mod 2進行折半劃分,得到分桶4,5,6,7。每劃分一個數(shù)據(jù)維度,樹的高度增加一層。按照上述方法遞增分辨器循環(huán)每一個數(shù)據(jù)維度對節(jié)點進行折半劃分,直到分桶中的數(shù)據(jù)個數(shù)小于或等于。對每一個分桶使用ASPE機制進行加密得到[B]={(V),(V)},并將加密后的BRtree分桶索引上傳到服務器。
2) 將采集數(shù)據(jù)插入BRtree分桶中
圖2 BRtree索引創(chuàng)建過程
執(zhí)行一次查詢時,首先,從根節(jié)點開始遞歸BRtree的每一層,即=0, 1,…,-1。計算查詢到B=c={1,2,…,B}中每一個非葉子節(jié)點B(BB=c)的邊界距離參數(shù):最小邊界距離distmin(B,)、最大邊界距離distmax(B,)和最小最大邊界距離distmin_max(B=c,)。其中,最小邊界距離distmin(B,)是查詢條件距離當前節(jié)點上界和下界的最小值,即distmin(B,)=min{dist(B_low,), dist(Bhigh,)};同理,最大邊界距離distmax(B,)=max{dist(Blow,),dist(Bhigh,)};此外,還需計算查詢條件距離當前層所有節(jié)點的最小最大邊界距離distmin_max(B=c,),表示該層節(jié)點中距離查詢條件的最大邊界距離中的最小值,即distmin_max(B=c,) = min{distmax(1,), distmax(2,),…, distmax(B,)}。
然后,根據(jù)計算得到的邊界距離參數(shù)進行剪枝。當且僅當distmin(B,)>distmin_max(B=c,)時,B節(jié)點所在的分枝將被剪去。圖3為一個BRtree分枝節(jié)點,該節(jié)點包含的兩個非葉子的桶節(jié)點分別是B和B+1,它們所在的層是。當執(zhí)行查詢時,計算得到B的最大距離是該層的最小最大距離,即distmin_max(B=c,)=distmax(B,)。被查詢的當前桶是B+1,計算到B+1的最小距離大于該層節(jié)點的最小最大距離:distmin(B+1,)>distmin_max(B=c,),根據(jù)上述剪枝條件,將刪除桶節(jié)點B+1及其孩子節(jié)點。
圖3 剪枝過程
為了防止數(shù)據(jù)用戶濫用病人醫(yī)療數(shù)據(jù)導致隱私信息的泄漏,本文引入可信第三方實體,實現(xiàn)對病人信息的訪問權(quán)限控制與遷移。
可信第三方實體根據(jù)病人密鑰和其責任醫(yī)生密鑰,生成該病人數(shù)據(jù)的訪問權(quán)限密鑰,并將密鑰分配給服務器。服務器只有從可信第三方獲得正確權(quán)限密鑰,才能訪問病人的醫(yī)療數(shù)據(jù),并為授權(quán)用戶提供正確的查詢結(jié)果。一旦用戶的責任醫(yī)生發(fā)生更換,原來的權(quán)限密鑰將會失效,服務器須從可信第三方獲取新的權(quán)限密鑰,同時新責任醫(yī)生被授權(quán)。
圖4 訪問權(quán)限控制
訪問權(quán)限控制如圖4所示,病人持有密鑰M,其責任醫(yī)生所持密鑰N,此時可信第三方根據(jù)病人的密鑰和其責任醫(yī)生的密鑰生成權(quán)限密鑰L。當病人更換為持有密鑰N的責任醫(yī)生后,可信第三方生成病人和新責任醫(yī)生的權(quán)限密鑰L,并將其發(fā)送至服務器。此時,醫(yī)生被授予訪問病人的醫(yī)療數(shù)據(jù)權(quán)限,同時醫(yī)生能夠通過服務器查詢到正確的結(jié)果,醫(yī)生的訪問權(quán)限L失效,訪問權(quán)限被撤銷,無法查詢到正確的結(jié)果。
本文在ASPE機制中引入訪問權(quán)限控制過程,其數(shù)據(jù)的流動過程如圖5所示。數(shù)據(jù)采集單元C的密鑰是{1,2},C采集的數(shù)據(jù)向量是,對劃分后的數(shù)據(jù)向量通過ASPE進行加密,得到,其中,,將其發(fā)送至服務器。
服務器接收到數(shù)據(jù)采集單元C發(fā)送的加密數(shù)據(jù)E()后,使用密鑰1和2分別對和進行加密,其中,,,加密后表示為,其中,。
圖5 基于ASPE的數(shù)據(jù)交換過程
授權(quán)用戶執(zhí)行一次查詢時,用戶密鑰為{1,2}。用戶使用密鑰1和2對劃分后的查詢向量分別進行加密,得到,。用戶將加密后的查詢條件一并發(fā)送至服務器。
假定某傳感單元采集了個維數(shù)據(jù), BRtree剪枝后剩余計數(shù)。表1給出了本文協(xié)議在最壞情況下的計算復雜度、通信開銷,及空間復雜度。
表1 本文協(xié)議的算法復雜度分析
本文提出的協(xié)議能夠有效保護數(shù)據(jù)隱私。1) 假設(shè)存儲節(jié)點被妥協(xié),攻擊者沒有加密密鑰,僅通過存儲節(jié)點存儲的密文數(shù)據(jù)來計算明文數(shù)據(jù)是十分困難的。2) 無線體域網(wǎng)絡中數(shù)據(jù)維數(shù)大,未知量計數(shù)遠超已知密文信息的維度。因此,當暴露部分明文數(shù)據(jù)記錄、密文索引信息時,攻擊者仍無法計算出密鑰,也無法從密文中獲取有用的明文信息。
實驗數(shù)據(jù)來自移動健康數(shù)據(jù)集,采集了10名志愿者在進行不同體育活動時的生命體征數(shù)據(jù)記錄。數(shù)據(jù)集共包含10個傳感器單元采集的23維屬性數(shù)據(jù)文件,每個文件數(shù)據(jù)量在10~15萬,將數(shù)據(jù)劃分為不重疊的周期,每10分鐘為一個周期。
圖6為創(chuàng)建索引時間開銷隨數(shù)據(jù)維度的變化曲線。其中=200,=50。隨由13~23維遞增,ASPE索引創(chuàng)建時間從0.41~0.88 s遞增,BRtree索引創(chuàng)建時間從0.49~0.97 s遞增,BRtree的平均創(chuàng)建索引時間是ASPE的1.15倍。
圖6創(chuàng)建時間開銷
圖7為創(chuàng)建索引時間開銷隨時間周期的變化曲線。其中=23,=200,=50。BRtree的創(chuàng)建索引時間從0.21~2.18 s遞增,ASPE的創(chuàng)建索引時間從0.17~1.73 s遞增,BRtree的平均創(chuàng)建索引時間是ASPE的1.14倍。
圖7 T-創(chuàng)建時間開銷
圖8為查詢時間開銷隨數(shù)據(jù)維度的變化曲線。其中=200,=50。ASPE查詢過程各周期查詢時間從7.60~10.77 s遞增,BRtree查詢過程各周期查詢時間從5.30~6.20 s變化。BRtree查詢時間比ASPE查詢時間加快了0.47倍。
圖8 u-查詢時間開銷
圖9為查詢時間開銷隨時間周期的變化曲線。其中23,=200,=50。ASPE各周期查詢時間從2.01~22.62 s遞增,BRtree查詢時間從0.98~11.91 s遞增。BRtree查詢查詢時間比ASPE加快了0.48倍。
圖9 T-查詢時間開銷
圖10為查詢時間開銷隨時間周期的變化曲線,其中23,=30。圖中4條曲線分別是ASPE和BRtree索引分桶大小為=100, 200, 300時的查詢時間曲線。=200比=100查詢時間加快了0.21倍,=300比=100查詢時間加快了0.48倍。
圖10 T-分桶查詢時間開銷
圖11為查詢時間隨的變化曲線,其中=23,=200。圖中3條曲線分別表示TimeSlot=1, 5, 10時查詢時間的變化曲線。可見,增加對查詢時間的影響非常小。TimeSlot=1, 5, 10的平均查詢時間分別是1.03, 5.71, 11.87 s。
圖11 k-查詢時間開銷
在無線體域網(wǎng)中實現(xiàn)了隱私保護安全的NN查詢協(xié)議。通過ASPE機制,在服務器既不知道數(shù)據(jù)真實值,也不知道查詢條件的情況下實現(xiàn)了安全的NN查詢機制,該機制能夠抵抗已知部分明文攻擊。此外,通過基于R樹的桶劃分索引BRtree,采用剪枝策略有效地提高了NN的查詢效率。最后,根據(jù)ASPE機制特征,從ASPE加密矩陣中分解出權(quán)限矩陣,通過引入可信第三方,解決了無線體域網(wǎng)中數(shù)據(jù)級訪問權(quán)限控制以及訪問權(quán)限的遷移問題。
[1] MOVASSAGHI S, ABOLHASAN M, LIPMAN J, et alWireless body area networks: a survey[J]. IEEE Communications Survey&Tutorials, 2014, 16(3): 1658-1686.
[2] TEC. Behind the medical data leak who moved the patient's cheese[EB/OL]. [2016-10-25]. http://www.ip-guard.net/ blog/? p=1664.
[3] SHI L, LI M, YU S, et al. Bana: Body area network authentication exploiting channel characteristics[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(9): 1803-1816.
[4] LIU J, ZHANG Z, CHEN X, et alCertificateless remote Anonymous authentication schemes for wireless body area networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(2): 332-342.
[5] ZHAO Z. An efficient anonymous authentication scheme for wireless body area networks using elliptic curve cryptosystem[J]. Journal of Medical Systems, 2014, 38(2): 1-7.
[6] 韓堅華, 吳柳飛. 無線傳感器網(wǎng)絡EMSR協(xié)議的安全性分析[J]. 電子科技大學學報, 2009, 38(3): 401-405.
HAN Jian-hua, WU Liu-fei. Analysis on security of EMSR protocol in wireless sensor network[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(3): 401-405.
[7] 賈晨軍, 廖永建, 陳抗生. 無線傳感器網(wǎng)絡中的高效簽名算法[J]. 電子科技大學學報, 2009, 38(4): 537-541.
JIA Chen-jun, LIAO Yong-jian, CHEN Kang-sheng. Efficient signature algorithm in wireless sensor network[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(4): 537-541.
[8] 汪小芬, 李勝強, 肖國鎮(zhèn). 認證群密鑰協(xié)商協(xié)議的安全性分析與改進[J]. 電子科技大學學報, 2009, 38(1): 51-54.
WANG Xiao-fen, LI Sheng-qiang, XIAO Guo-zhen. Analysis and improvement of an authenticated group key agreement protocol[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(1): 51-54.
[9] YI Ye-qing, LI Rui, CHEN Fei, et al. A digital watermarking approach to secureand precise range query processing in sensor networks[C]//IEEE Conference on Computer Communications(INFOCOM 2013). Turin, Italy: IEEE, 2013.
[10] ZHANG Rui, SHI Jing, ZHANG Yan-chao, et al. Secure top-k query processing in unattended tiered sensor networks[J]. IEEE Transactions on Vehicular Technology (TVT), 2014, 9(63): 4681-4693.
[11] 范永健, 陳紅, 張曉瑩, 等. 兩層傳感器網(wǎng)絡中可驗證隱私保護的top-k查詢協(xié)議[J]. 計算機學報, 2014, 37(4): 915-926.
FAN Yong-jian, CHEN Hong, ZHANG Xiao-ying, et al. Verifiable privacy-preserving top-k query protocol in two-tiered sensor networks[J]. Chinese Journal of Computers, 2014, 37(4): 915-926.
[12] LIAO X, LI J. Privacy-preserving and secure top-k query in two-tiered wireless sensor[C]//Proceedings of IEEE Global Communications Conference(GLOBECOM). [S.l.]: IEEE, 2012: 335-341.
[13] 李睿, 林亞平, 易葉青, 等. 兩層傳感器網(wǎng)絡中安全Top-k查詢協(xié)議[J]. 計算機研究與發(fā)展, 2012, 49(9): 1947-1958.
LI Rui, LIN Ya-ping, YI Ye-qing, et al. A secure top-k query protocol in two-tiered sensor networks[J]. Computer Research and Development, 2012, 49(9): 1947-1958.
[14] WONG W K, CHEUNG D W, KAO B, et al. SecureNN computation on encrypted database[C]//the 2009 ACM SIGMOD International Conference on Management of Data (SIGMOD2009). New York: ACM, 2009: 139-152.
[15] YUAN Jia-wei, YU Shu-cheng. Efficient privacy- preserving biometric identification in cloud computing[C]// IEEE Conference on Computer Communications. Turin, Italy: IEEE, 2013: 2652-2660.
[16] CAO Ning, WANG Cong, LI Ming, et al. Privacy- preserving multi-keyword ranked search over encrypted cloud data[C]//2011 IEEE Conference on Computer Communications (INFOCOM2011). [S.l.]: IEEE, 2011: 829-837.
編 輯 葉 芳
Privacy PreservingNN Query Protocol for Wireless Body Sensor Networks
ZHANG Da-fang1, XU Hong-yue1, and LI Rui2
(1. College of Information Science and Engineering, Hunan University Changsha 410082; 2.School of Computer and Network Security, Dongguan University of Technology Dongguan Guangdong 523808)
For the data privacy in wireless body area network (WBAN), a secure privacy preserving-nearest neighbor (NN) query protocol for WBAN is proposed. This protocol can protect data privacy and access control by encrypting both data and queries with asymmetric scalar-product-preserving encryption (ASPE). To improving searching efficiency, we combine the technologies of R-tree and bucket partition and propose a data structure, named BRtree, for indexing data items. BRtree can significantly eliminate the unnecessary searching branches. In order to achieve access control, we separate an access key from the encryption key and introduce a trusted third authority to manage access rights and access rights transferring. The experimental results validate the efficiency of our scheme.
access control; matrix encryption; secure k-nearest neighbor query; WBAN
TP393
A
10.3969/j.issn.1001-0548.2017.05.014
2016-01-18;
2017-03-07
國家自然科學基金(61370226, 61472130, 61672156);國家973項目(2012CB315805)
張大方(1959-),男,博士,教授,主要從事網(wǎng)絡安全、可信系統(tǒng)與網(wǎng)絡、網(wǎng)絡測試等方面的研究.