首页> 中国专利> 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质

用于安全地访问社交网络数据的方法、设备和计算机可读存储介质

摘要

提供了一种方式,用于通过基于与对应的成员相关联的相应的当前信任级别和与社交网络数据对应的一个或多个上下文属性发放用于数据加密或数据解密中的至少一个的一个或多个第一秘钥,来控制多个成员中的每个成员对所述社交网络数据的访问。所述一个或多个第一秘钥在参考时钟确定的过期时间过期。基于从所述时钟接受的信号,在所述第一秘钥的过期时间之前将用于数据加密或数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员中的与预定阈值之上的信任级别相关联的一个或多个成员、或满足一个或多个规定的上下文属性的一个或多个成员。

著录项

  • 公开/公告号CN104145445A

    专利类型发明专利

  • 公开/公告日2014-11-12

    原文格式PDF

  • 申请/专利权人 诺基亚公司;

    申请/专利号CN201280070988.8

  • 发明设计人 郑岩;

    申请日2012-03-06

  • 分类号H04L9/08;

  • 代理机构北京市金杜律师事务所;

  • 代理人酆迅

  • 地址 芬兰埃斯波

  • 入库时间 2023-12-17 02:24:16

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-10-20

    授权

    授权

  • 2016-02-03

    专利申请权的转移 IPC(主分类):H04L9/08 登记生效日:20160114 变更前: 变更后: 申请日:20120306

    专利申请权、专利权的转移

  • 2014-12-10

    实质审查的生效 IPC(主分类):H04L9/08 申请日:20120306

    实质审查的生效

  • 2014-11-12

    公开

    公开

说明书

技术领域

本发明一般涉及无线通信,更特别地涉及用于基于信任级别、 上下文和时钟来安全地访问社交网络数据的方法、设备和计算机可 读存储介质。

背景技术

该节用于提供下面公开的本发明的背景或上下文。本文中的描 述可包括可被追寻的构思,而不一定是之前已经想到、实现或描述 的构思。因此,除非在本文中另有明确指明,在该节描述的内容不 是本申请中的描述的现有技术,并且不能因包括在该节中就被认为 是现有技术。

移动Ad Hoc网络(MANET)是通过形成多跳无线电网络和以 分散方式维持连接性而彼此通信的自主节点或终端的汇集。每个节 点或终端充当主机和路由器。网络拓扑典型地为动态的,因为节点 之间的连接性可因节点离开、新节点到来和部署移动节点的可能性 而随时间改变。

发明内容

根据一个实施方式,方法通过基于与对应的成员相关联的相应 的当前信任级别和与社交网络数据对应的一个或多个上下文属性发 放用于数据加密或数据解密中的至少一个的一个或多个第一秘钥, 来控制多个成员中的每个成员对所述社交网络数据的访问。所述一 个或多个第一秘钥在参考时钟确定的过期时间过期。基于从所述时 钟接受的信号,在所述第一秘钥的过期时间之前将用于数据加密或 数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员 中的与预定阈值之上的信任级别相关联的一个或多个成员、和/或满 足一个或多个规定的上下文属性的一个或多个成员。

根据另一实施方式,设备包括至少一个处理器和至少一个存储 器,所述至少一个存储器包括用于一个或多个程序的计算机程序代 码,所述至少一个存储器和所述计算机程序代码被配置为与所述至 少一个处理器一起使所述设备通过基于与对应的成员相关联的相应 的当前信任级别和与社交网络数据对应的一个或多个上下文属性发 放用于数据加密或数据解密中的至少一个的一个或多个第一秘钥, 来控制多个成员中的每个成员对所述社交网络数据的访问。所述一 个或多个第一秘钥在参考时钟确定的过期时间过期。基于从所述时 钟接受的信号,在所述第一秘钥的过期时间之前将用于数据加密或 数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员 中的与预定阈值之上的信任级别相关联的一个或多个成员、和/或满 足一个或多个规定的上下文属性的一个或多个成员。

根据另一实施方式,计算机可读存储介质承载一个或多个指令 的一个或多个序列,所述一个或多个指令的一个或多个序列在由一 个或多个处理器执行时至少部分地使设备通过基于与对应的成员相 关联的相应的当前信任级别和与社交网络数据对应的一个或多个上 下文属性发放用于数据加密或数据解密中的至少一个的一个或多个 第一秘钥,来控制多个成员中的每个成员对所述社交网络数据的访 问。所述一个或多个第一秘钥在参考时钟确定的过期时间过期。基 于从所述时钟接受的信号,在所述第一秘钥的过期时间之前将用于 数据加密或数据解密中的至少一个的一个或多个第二秘钥发放给所 述多个成员中的与预定阈值之上的信任级别相关联的一个或多个成 员、和/或满足一个或多个规定的上下文属性的一个或多个成员。

根据另一实施方式,设备包括用于处理和/或促进对通过基于与 对应的成员相关联的相应的当前信任级别和与社交网络数据对应的 一个或多个上下文属性发放用于数据加密或数据解密中的至少一个 的一个或多个第一秘钥,来控制多个成员中的每个成员对所述社交 网络数据的访问的处理的装置。所述一个或多个第一秘钥在参考时 钟确定的过期时间过期。基于从所述时钟接受的信号,在所述第一 秘钥的过期时间之前将用于数据加密或数据解密中的至少一个的一 个或多个第二秘钥发放给所述多个成员中的与预定阈值之上的信任 级别相关联的一个或多个成员、和/或满足一个或多个规定的上下文 属性的一个或多个成员。

另外,对于本发明的各种示例性实施方式,下面的内容是适用 的:方法包括促进处理和/或处理(1)数据和/或(2)信息和/或(3) 至少一个信号,所述(1)数据和/或所述(2)信息和/或所述(3) 至少一个信号至少部分地基于关于本发明的任一实施方式的本申请 中公开的方法(或过程)的任一个或任意组合(或至少部分地从其 得到)。

对于本发明的各个示例性实施方式,下面的内容也是适用的: 方法包括促进访问被配置为允许访问至少一个服务的至少一个接 口,所述至少一个服务被配置为执行在本申请中公开的网络或服务 供应商方法(或过程)的任一个或任意组合。

对于本发明的各个示例性实施方式,下面的内容也是适用的: 方法包括促进创建和/或促进修改(1)至少一个设备用户接口元件和 /或(2)至少一个设备用户接口功能,所述(1)至少一个设备用户 接口元件和/或所述(2)至少一个设备用户接口功能至少部分地基于 从关于本发明的任一实施方式的本申请中公开的方法或过程的任一 个或任意组合产生的数据和/或信息、和/或从关于本发明的任一实施 方式的本申请中公开的方法(或过程)的任一个或任意组合产生的 至少一个信号。

对于本发明的各个示例性实施方式,下面的内容也是适用的: 方法包括促进创建和/或促进修改(1)至少一个设备用户接口元件和 /或(2)至少一个设备用户接口功能,所述(1)至少一个设备用户 接口元件和/或所述(2)至少一个设备用户接口功能至少部分地基于 从关于本发明的任一实施方式的本申请中公开的方法(或过程)的 任一个或任意组合产生的数据和/或信息、和/或从关于本发明的任一 实施方式的本申请中公开的方法或过程的任一个或任意组合产生的 至少一个信号。

在各个示例性实施方式中,所述方法(或过程)可在服务供应 商侧或移动设备侧或以任意共享的方式在服务供应商与移动设备之 间通过在两侧执行的动作来实现。对于各个示例性实施方式,下面 的内容是使用的:包括用于执行原始提交的权利要求1-11中任一项 所述的方法的装置的设备。

通过简单地说明包括设想到的实现本发明的最佳方式的多个具 体实施方式和实现,本发明的其它方面、特征、技术效果和优点根 据下面的详细描述容易地变得明显。本发明还能够具有其它不同的 实施方式,其若干细节可在各种明显的方面被修改而不偏离本发明 的精神和范围。由此,附图和描述被认为在本质上是说明性的而非 限制性的。

附图说明

在附图中:

图1是阐述了根据本发明的示例性实施方式的说明性的混合信 任管理系统的硬件框图;

图2是阐述了根据本发明的用于基于信任级别、上下文和时钟 来安全地访问社交网络数据的说明性的操作序列的信息流图;

图3是示出了根据本发明的示例性实施方式的一组说明性的安 全秘钥的数据结构图;以及

图4是阐述了可从本发明的使用中获益的无线通信系统的说明 性实施例的硬件框图。

具体实施方式

公开了用于基于信任级别、上下文和时钟中的任一个来安全地 访问社交网络数据的方法、装置和计算机程序产品的实施例。在下 面的描述中,为了解释,阐述了许多具体的细节以提供对本发明的 实施方式的透彻理解。然而,对本领域技术人员而言明显的是,本 发明的实施方式可在没有这些具体的细节的前提下或通过等同布置 被实践。在其它示例中,已知的结构和设备以框图形式示出以避免 不必要地模糊本发明的实施方式。

通过基于与对应的成员相关联的相应的当前信任级别和与社交 网络数据对应的一个或多个上下文属性发放用于数据加密、数据解 密或数据加密和解密的一个或多个第一秘钥,来控制多个成员中的 每个成员对所述社交网络数据的访问。所述一个或多个第一秘钥在 参考时钟确定的过期时间过期。基于从时钟接受的信号,用于数据 加密、数据解密、或数据加密和解密的一个或多个第二秘钥在第一 秘钥的过期时间之前被发放给多个成员中的与预定阈值之上的信任 级别相关联和/或满足一个或多个规定的上下文属性的一个或多个成 员。

所述过期时间例如可以基于为多个对应类型或类别的社交网络 数据中的每一个指定的相应的期望的安全级别来设置。除了过期时 间之外或取代过期时间,为所述一个或多个第一秘钥定义有效期。 数据可包括通信消息,其中对数据的访问由上下文属性来控制。所 述属性可包括地理位置标识符、通信兴趣群组标识符和本地环境标 识符中的任一个,任一属性可由可信服务器检测和验证。用于对应 属性的相应的一个或多个秘钥被生成以控制对数据的访问。任选地, 数据访问控制的其它条件可基于相同的属性相关秘钥方案被灵活地 引入以支持附加的特定特征。成员的当前信任级别可参考成员过去 的与社交网络活动相关的社交行为来确定。

多个相应的上下文中的每一个可与对应的有效期相关联。有效 期可根据期望的安全级别来确定,其中应被应用至给定上下文的安 全性越高,有效周期将越短。社交网络消息可通过加密的数据在成 员之间被共享。加密的数据可仅由具有有效秘钥的成员在规定的有 效期内解密。在秘钥过期时,一组新的加密秘钥被发放给所有成员, 但是一组新的个性化解密秘钥(即,秘密属性秘钥)仅被发放给以 下成员:所述成员满足基于最新评估的信任级别、并且任选地还基 于上下文验证的一组属性条件。一组新的加密秘钥和一组新的个性 化解密秘钥在之前的秘钥过期之后被应用并且新的秘钥开始有效。 第一成员可将消息发送至第二成员,只要第二成员与至少最小信任 级别相关联。与低于最小信任级别的信任级别相关联的成员、或不 满足一个或多个上下文条件的成员不能访问由其他成员发送的消 息。

目前,MANET是看起来非常适于提供基本即时、基于电的社交 网络的平台。例如,用户可与附近的陌生人交谈以共享打车、共享 销售产品的成本、或聊天。同样地,用户可向附近的人征求商品购 买或称职导游的建议或推荐。这种类型的渗透式社交网络是基于因 特网的社交网络的必要组成,因此对移动用户是非常有价值的,尤 其当固定网络(例如,因特网)或移动网络暂时不可用或因访问费 用而成本高时。使用用于社交网络的MANET平台还提供了比传统 社交网络系统使用的隐私方案更先进的用于保护用户隐私的增强技 术。

信任在社交网络中起到重要的作用。它帮助人们克服对任选的 未知风险的恐惧,由此鼓励个人参与信任相关的行为。如本文中所 使用的,术语“信任”是从实体之间的早先交互的直接或间接的知 识和经验中得到的测量。由此,信任可用于评估给予实体的信任和 信赖的级别。例如,信任值/级别可被生成或指定给多个社交网络参 与者中的每一个。

在基于MANET的渗透式社交网络中,一种说明性的社交情形 是经由用于即时群体通信的无线通信链路联接在一起的具有相似兴 趣的一组人。在这种情形中,各种人可加入开放的群体并且进入与 其它人的讨论。为了避免恶意的窃听,为即时群体通信提供安全性 是非常重要的。对于专有的或敏感的讨论,能够在可信任的成员之 间建立安全的通信信道是非常重要的。基于信任值/级别来控制社交 通信数据访问可能也是非常重要的。

对于许多类型的即时群体通信(例如,在足球比赛之后请求或 提议乘车前往指定位置),可能希望确保通信(例如,如何共享出 租车费,去哪里等)私密且安全。因此,可能需要解决下面安全问 题中的一个或多个:a)非群体成员应该不能读取或访问群体通信数 据;b)应该存在一种从群体讨论或从查看关键的谈话内容中排除具 有低信任值/级别的群体成员的方式。

加密秘钥代表用于使群体通信数据安全的一种可能技术。由于 群体拓扑的动态变化(新成员加入和老成员离开)和任选地每个参 与者的信任级别的频繁变化,用于使群体通信安全的加密秘钥可能 需要频繁地改变。这种频繁改变需要解密秘钥被分配给每个合格的 群体成员。这种重新分配引入了繁重的业务和处理负载,这可能导 致严重的性能瓶颈。如何以安全有效的方式自动地控制即时群体数 据访问是具有挑战性的。

传统的集中式社交网络系统例如FacebookTM不考虑即时群体数 据保护。它们不能以有效且经济的方式支持即时社交网络,尤其当 用户没有因特网连接时。若干研究组已经关注基于ad-hoc网络的社 交网络活动。Stanford MobiSocialTM Group(斯坦福移动社交群组) 已经开发了JunctionTM,用于MANET应用的移动ad hoc和多方平台。 参见例如http://openjunction.org上的Harvard MobiSocialTM Group(哈 佛移动社交群组)。同样地,杜克大学中的SyNRGTM开发了 Micro-blogTM,Micro-blogTM帮助用户张贴由位置标记且供其他用户 观看的微博(见http://synrg.ee.duke.edu/microblog.html)。可在 http://www.iks.inf.ethz.ch/publications/files/mobicom08_demo.pdf上获 得的、Stuedi,P.、Riva,O.和Alonso,G.的Demo Abstract-Ad Hoc Social  Networking Using MAND(演示文摘—使用MAND的Ad Hoc社交网 络)中描述和由ETHz Systems GroupTM介绍的AdSocialTM也旨在提 供渗透式社交通信平台。A.Ahtiainen、K.Kalliojarvi、M.Kasslin、 K.Leppanen、A.Richter、P.Ruuska和C.Wijting在2009年9月的 IEEE Vehicular Technology Magazine上的Awareness Networking in  Wireless Environments:Means of Exchanging Information中讨论了即 时群体情形。

之前引用的任一研究项目中未考虑社交网络中的信任和信誉方 面。Advogato(http://www.advogato.org/)是为免费软件开发者提供 平台以提倡软件和推动研究的在线服务。Advogato的一个重要影响 是服务背后的信任度量,它是许多研究项目的基础 (http://www.advogato.org/trust-metric.html)。Advogato信任度量刺 激用户贡献有质量保证的软件并且防止攻击。然而,Advogato仅应 用用于信誉生成的集中式体系结构并且未解决如何基于信誉级别来 控制对数据的访问的问题。

对加密的数据的访问控制意味着加密的数据可仅由具备权限的 用户解密。理想的方法是一次加密一个数据,并且一次将合适的秘 钥分配给用户,使得每个用户可仅解密其被授权的数据。如之前提 到的,由于可能的频繁的成员变化和信任级别变化,所以解密秘钥 应该被频繁地改变以实现期望的安全级别。

基于属性的加密(ABE)是由J.Bethencourt、A.Sahai和B.Waters 在2007年的2007IEEE Symposium on Security and Privacy的会议记 录的第321-334页的Ciphertext-Policy Attribute Based Encryption中描 述的新的密码技术。依照ABE系统,通过一组属性而非确切的标识 来识别用户。每个数据用基于属性的访问结构加密,使得仅其属性 满足访问结构的用户可解密数据。例如,对于用包括a1或a2的访 问结构加密的数据D,具有属性a1或属性a2的用户可解密D。最近 ABE已经广泛地应用于用于云计算的安全数据存储,如由G.Wang, Q.Liu和J.Wu在17th ACM Conference on Computer and  Communications Security 2010的会议记录的第735-737页的 Hierarchical Attribute-Based Encryption for Fine-Grained Access  Control in Cloud Storage Services中所讨论的。

用户撤销意味着数据拥有者从不再属于群组的用户或因其它原 因(例如,用户不再足够可信)撤回访问权限。不幸地,由于被取 消的用户仍然持有之前发放的秘钥,所以他们仍可解密数据。数据 拥有者需要用新的秘钥加密其数据,使得被取消的用户不再能使用 他们的旧秘钥解密最近的数据,然后将新的秘钥重新分配给其余的 授权的用户,使得仅授权的用户仍可访问数据。

即时群体社交网络的上下文中的现有的秘钥管理方案是无效 的,因为它们未提供用于将包括用户的信任级别和上下文属性应用 为数据访问的控制条件的机制。而且,这些秘钥管理方案没有考虑 可能希望在不影响其他用户的情况下改变具体用户访问数据的能力 的情形。

可使用分布式或集中式信誉体系结构、或两者来实现本文中所 述的方法。每个类型的体系结构具有独特的优点和缺点。图1是阐 述了根据本发明的示例性实施方式的说明性的混合信任管理系统 100的硬件框图。该系统是混合的,因为它利用集中式信誉体系结构 的元件和分布式信誉体系结构的元件。对于多个节点例如节点1 101、节点2102、节点3103、节点4104和节点N 105中的每一个, 用户行为观察器107记录节点社交行为。移动Ad Hoc网络(MANET) 社交网络用户界面(UI)108提供使节点101-105中的两个或更多个 加入社交网络的用户界面。UI 108可包括例如一个或多个渗透式社 交网络应用,例如TWINTM、GhostTalkTM、FacebookTM、和/或 LinkedinTM

通信报告器和选举器109将通信记录和本地信任信息报告给可 信服务器(TS)112。同时,从节点101-105中的任一个,用户可通 过通信报告器和选举器109将其它实体提议给TS 112。信任评估器 113评估节点用户的本地信任级别并且经由信任可视化UI 114将结 果提供给用户。信任评估器115接收由TS 112发放的一个或多个信 任令牌(包含节点用户的一般信任值、用于一个或多个属性的公共 和个性化秘密秘钥等、以及用于秘钥的有效时间周期等)。信任数 据集117以安全的方式存储与用于节点101-105中的每个的上述功 能块相关的所有数据。另外,节点简档管理器120可与TS 112通信 以将节点(例如,节点101-105中的任一个)注册到信任管理系统 100中并且更新节点用户的假名和信任令牌。

在TS 112,信任生成器/预测器121为一个或多个节点例如节点 101-105中的每一个计算节点信任值。信任生成器/预测器121还识 别恶意节点,即由不可信用户使用的节点。信任分配器123周期地 或重复地将信任令牌分配给每个节点101-105。节点ID管理器125 处理节点注册和群体注册,并且发放新的节点假名(通过请求或周 期性)。信息接收器127收集由节点101-105报告的任意记录并且将 它们保存到TS数据库129,TS数据库129还保存每个节点101-105 的信任令牌以及节点101-105的真实ID和节点101-105的任意假名。

节点101-105可被装配为基于一个或多个群组彼此通信。节点是 例如设备或处理器或元件或传感器等的装置。它们可基于群组彼此 通信,数据访问和保护可应用本发明,这些装置可连接至因特网以 报告它们收集到的东西。

图3是示出了根据本发明的示例性实施方式的一组说明性的安 全秘钥的数据结构图。在信任管理系统100(图1)的设置期间,公 共主秘钥PK 301(图3)和秘密主秘钥MK 303被生成。PK 301对 信任管理系统100(图1)中的每个成员或参与者(即,节点用户) 可用,而MK 303(图3)仅为TS 112(图1)所知。每个节点用户 u维持公共用户秘钥PK_u 305(图3)和秘密秘钥SK_u 307(图3), 其中公共用户秘钥PK_u 305由TS 112(图1)使用以生成个性化秘 密属性秘钥,秘密秘钥SK_u 307在与PK_u 305相关的解密操作中 使用。PK_u 305和PK_u 307的生成和分配是TS 112(图1)的任务, TS 112还被要求在用户注册到信任管理系统100期间在这两个秘钥 生成和发放之前验证每个节点用户的唯一标识。用户u的秘钥SK_u 307(图3)和PK_u 305被TS 112(图1)绑定至用户的唯一标识。 此绑定对节点用户的属性的验证是至关重要的。

TS 112(图1)维持用于向节点用户发放秘密属性秘钥的每个群 体c的秘密秘钥SK_(a,c)309。属性包括描述属性自身的标识符,其 中标识符可以任意字符串形式(但不一定如此)存在。在此情况下, 存在至少两类不同的属性。第一类属性是“信任级别”属性,第二 类属性是“上下文”属性。属性的公共表达将被表示成A。

对于具有表达A的每个属性,存在表示成PK_A 311(图3)的 公共秘钥,公共秘钥PK_A 311由TS 112(图1)发放并且用于加密 包括一个或多个消息的社交网络数据。所述一个或多个消息被信任 管理系统100(图1)中的一个或多个节点101-105接收。信任管理 系统100可概念化成支持用于执行社交网络的即时群体(IC)。针 对一个或多个合格的节点用户中的每个个性化的一组相应的秘密属 性秘钥被TS 112发放给合格的节点用户。为了防止冲突,每个节点 用户被指定仅他或她可使用的不同的秘密属性秘钥。被发放给用户u 的属性A的秘密属性秘钥由SK_(A,u)309表示。指定给给定用户的 一组秘密秘钥(即秘钥SK_u 307和所有秘钥SK_(A,u)309)被称为 秘钥环。

可结合图3中所示的秘钥使用六个示例性算法:这些算法是设 置算法、发起用户(PK,MK,u)算法、发放属性(PK,A,SK_(a,c)) 算法、发放属性(PK,A,SK_(a,c),u,PK_u)算法、加密算法和解密 算法。六个算法的描述如下。

设置算法采用隐式安全参数1k作为输入。设置算法输出公共秘 钥PK 301和主秘钥MK 303。设置算法还生成秘密秘钥SK_(a,c)313 以用于在TS 112(图1)处、即时群体c内的属性相关访问控制操作。 前述操作可在TS 112处被实施。设置算法的输出为SK_(a,c)313、 PK 301和MK 303(图3)。注意SK_(a,c)可在群体被生成时生成。

发起用户(PK,MK,u)算法采用公共秘钥PK 301、主秘钥MK 303 和节点用户标识u作为输入。此算法输出公共用户秘钥PK_u 305和 秘密用户秘钥SK_u 307(图3),其中公共用户秘钥PK_u 305由 TS 112(图1)使用以发放用于u的秘密属性秘钥,秘密用户秘钥 SK_u 307用于密文的解密。当节点用户注册到系统中时,此操作还 在TS 112(图1)处被实施。此算法的输出是PK_u 305和SK_u 307 (图3)。

每当到了通过检查c的先前发放的有效周期来发放公共属性秘 钥的时候,由TS 112(图1)自动地执行发放属性PK(PK,A,SK(a,c)) 算法。此算法检查属性及其相关策略。如果公共属性秘钥被发放, 则算法输出由PK_A 311(图3)表示的用于属性A的公共属性秘钥, 否则算法输出NULL值。此操作基于信任管理系统100内的时钟和 当前存在或之前使用的秘钥的有效周期自动地在TS 112(图1)处 被执行。

每当到了通过检查c的先前发放的有效周期来发放秘密属性秘 钥的时候,由TS 112自动地执行发放属性SK(PK,A,SK_(a,c),u, PK_u)算法。此算法检查具有公共秘钥PK_u 305(图3)的用户u 对属性A是否合格(即,用户u的信任级别是否等于或大于所指示 的或规定的阈值级别)。如果是这种情况,则发放属性SK输出用于 用户u的秘密属性秘钥SK_(A,u)309。否则,算法输出NULL。此操 作基于时钟和先前秘钥发放的有效周期自动地在TS 112(图1)处被执 行。例如,用户的信任值可被指定为五个不同级别1至5中的任一 个,其中5表示最高信任。如果用户的信任级别TL_u为5,则TS 112 将三个SK_(A,u)309秘钥发放给此用户是合理的,它们分别属于三 个可能的策略:A1:TL_u>=3;A2:TL_u>=4;A3:TL_u>=5。

如果在提供安全数据访问时考虑节点用户位置L_u,则策略A 中的一个说明性属性可为A4:L_u在值(经度1、纬度1、经度2、 纬度2)的范围内。如果L_u被检测到在所述值的范围内,则TS 112 (图1)将相应的SK_(A,u)309(图3)发放给与此位置属性相关的 用户以用于数据访问。在此实施例中,节点用户u可获得4个秘密 属性秘钥:SK_(A1,u)、SK_(A2,u)、SK_(A3,u)、SK_(A4,u)。

加密(PK,M,A,PK_A1,…,PK_AN)算法采用公共秘钥PK 301、 IC通信消息M、访问策略A和与策略A中出现的所有属性对应的公 共秘钥PK_A1,…,PK_AN作为输入。此算法用策略A加密M并且输 出密文CT。此过程在例如任一节点101-105的用户节点处被实施以 保护节点的IC通信消息。例如,节点2的用户想要信任级别大于4 且位于购物中心(经度1、纬度1、经度2、纬度2)内的位置中的 其它IC成员访问数据。节点2用策略A2:TL_u>=4和A4:L_u 在范围(经度1、纬度1、经度2、纬度2)内来加密用户的消息。 节点2102使用加密(PK,M,A,PK_A2,PK_A4)来加密消息。

注意,策略可以以析取范式(DNF)来描述。DNF的策略可被 写为:

其中n个(非成对、不相交)集S1,…,Sn表示出现在AA的第j 个联结词(conjunction)中的属性。加密算法在所有j=1,…,n上 迭代,为每个联结词生成随机值R_j并且构造与每个Sj对应的CT_j。 获得密文CT作为元组CT:=<CT1,CT2,…,CTn>

解密(PK,CT,A,SK_u,SK_(A1,u),…,SK_(AN,u))算法采用由 加密算法产生的密文、加密CT用的访问策略A和用于用户u的秘 钥环SK_u、SK_(A1,u),…,SK_(AN,u)作为输入。如果属性充分满足A, 则此算法解密密文CT并且输出相应的明文M;否则它输出NULL。 此过程在IC成员或节点用户接收到IC消息时被执行。此算法首先 检查加密策略A,然后用TS 112(图1)发放的秘钥环进行解密。

遵循上面的实施例,IC成员或节点用户位于购物中心内。用户 与信任级别5相关联。基于接收的策略A,用户使用解密(PK,CT,A, SK_u,SK_(A2,u),SK_(A4,u))解密消息。

图2是阐述了根据本发明的用于基于信任级别、上下文和时钟 来安全地访问社交网络数据的说明性的操作序列的信息流图。操作 序列从步骤201开始,在步骤201,节点1101发送建立及时群体(IC) 的请求,该请求被可信服务器(TS)112接收。在步骤202,TS 112 通过向节点1101发送确认了响应该请求。TS 112通过注册IC时钟 和定义IC访问控制策略来生成IC。所述IC控制策略可由TS 112、 或节点1101处的用户、或两者定义。

在步骤203,节点n 105请求加入IC。TS 112通过从注册的IC 时钟获得同步的IC时间和将同步的IC时间发送至节点n 105来对来 自节点n 105的请求做出响应。类似地,在步骤204,节点2102请 求加入IC。TS 112通过从注册的IC时钟获得同步的IC时间和将同 步的IC时间发送至节点2102来对来自节点2102的请求做出响应。

在步骤205、206和207,发放一个或多个秘钥。更具体地,TS 112 评估节点1101、节点2102和节点n 105中的任一个处的一个或多 个用户的信任级别。这些用户包括IC成员。TS 112验证用于这一个 或多个用户的一个或多个上下文属性。TS 112生成属性的加密公共 秘钥和个性化解密秘密秘钥,然后将合适的秘钥(公共加密秘钥和 个性化解密秘钥)发放给例如节点1101、节点2102或节点n 10的 一个或多个节点处的合格用户。在步骤208,提供安全的IC通信。 例如节点1101的节点通过使用一组相应的公共秘钥PK_Ai而基于 个人访问策略加密由用户输入的消息。

加密的消息被TA 112接收并且被广播给其它节点,例如节点2 102和节点n 105,其中节点2102和节点n 105是由其它IC成员使 用的节点。可选地或附加地,加密的消息可由节点1101广播至节点 2102和节点n 105而不需要经过TS 112。在步骤209,由其它IC成 员使用的其它节点(节点2102和节点n 105)执行加密策略A的检 查。注意,加密策略A由节点1101处的消息发送器提供。然后, 如果节点2102和节点n 105有资格访问消息,则节点2102和节点 n 105均使用他们的个性化解密秘钥解密加密的消息。

在步骤210,一个或多个成员可通过将退出请求输入节点例如节 点2102,来在任意时间从IC退出。节点2102然后将退出请求发送 至TS 112。TS 112在通过在节点2102当前的秘钥过期之后不向节 点2102发送任意新的秘钥,来确认退出请求。在步骤211,发放新 的秘钥。TS 112在重复或周期或频率基础上检查IC时钟。如果当前 秘钥的有效期接近过期,则TS 112评估信任级别并且验证上下文属 性。基于信任级别评估和被成功验证的上下文属性,然后在步骤212, TS 112生成加密公共秘钥和个性化解密秘钥,设置公共秘钥和个性 化解密秘密秘钥的有效期,并且将新的公共秘钥和个性化解密秘密 秘钥重新发放给一个或多个节点例如节点1101和节点n 102处的一 个或多个合格的用户。在步骤213,当新的秘钥的有效期开始时,节 点1101和节点n 105处的IC成员用在步骤212生成的新的秘钥继 续安全的通信。

图2的操作序列提供了基于信任级别、上下文和时钟来安全地 访问社交网络数据的方法。该方法是灵活的,即新的或变化的访问 条件可被引入使即时群体通信安全的策略中。而且,能够添加与例 如上下文、群体活动和其它属性相关的附加访问控制条件。仅有的 要求是TS 112能够验证IC成员是否满足这些条件,因此TS 112将 相应的SK_(A,u)发放给合格的成员。图2的方法支持需要信任管理 支持的各种渗透式社交网络活动(例如,聊天、推荐等)。SK_(A,u) 链接至可支持不同活动的成员群体c。对于不同的群体和不同的活 动,TS 112可生成不同的SK_(A,u),由此扩大了系统的适用性。

由TS 112发放的秘钥基于在步骤201中在TS 112处注册的群体 时钟。如之前参考步骤203讨论地,当新的成员加入群体时,时钟 被同步。在秘钥过期时或过期之前,TS 112重新评估IC成员的信任 级别(步骤205-207)并且验证其它策略属性以在无请求的情况下自 动地发放新的秘钥。因此,图2的方法极大地减少了响应于从用户 接收的请求来发放新秘钥的其它方案中所需的传输负载。

图2的方法根据基于属性的加密原理提供了安全性。任选地, 通过使用由时钟控制的细粒度加密机制进一步增强安全性。在规定 的有效性时间过期之前生成新的加密秘钥。TS 112还可被装配为处 理可能出现在IC通信的上下文中的模糊或混乱的情形。例如,如果 未接收到新的秘钥环,则节点1101处的用户可请求TS 112解密消 息。TS 112可根据群体的安全期望(例如,群体活动的重要等级) 确定所述秘钥中的一个或多个的有效期。节点1101、节点2102和 节点n 105被编程为在新的秘钥的有效性时间开始时确保新的秘钥 被采用。即使由一些成员使用的节点可能未接收到加密秘钥,其它 成员也可例如基于节点至节点的安全通信与这些成员共享加密秘 钥。在成员离开群体的情况下,所述成员不能在新秘钥发放之后访 问群体数据。这意味着IC退出请求(步骤211)在新秘钥发放时被 自动地处理。

图4是阐述了可从本发明的使用中获益的无线通信系统1的说 明性实施例的硬件框图。系统1包括多个装置,所述多个装置不失 一般性地被称为客户端设备或站或UE或节点,例如节点1101(图 1、图2和图4)和节点2102(图1、图2和图4)。现在参考图4, 系统1还包括另一装置,所述另一装置不失一般性地被称为经由无 线射频(RF)链路11与节点1101和节点2102通信的基站或节点 B或增强型节点B(eNB)或网络接入点12。尽管示出了两个节点 101、102,但是在实践中,可能存在由网络接入点12创建的小区服 务的几十或几百个节点。作为说明,网络接入点12被配置为实现可 信服务器(TS)112,或者网络接入点12提供对TS 122的访问。TS 112包括时钟115,或者TS 112从时钟155接受输入。

每个节点例如节点1101和节点2102包括控制器2,例如至少 一个计算机或数据处理器、被实施为存储计算机指令程序(PROG) 6的存储器4的至少一个非临时性计算机可读存储介质、以及用于经 由天线28与网络接入点12双向无线通信的至少一个合适的RF发送 器(Tx)和接收器(Rx)配对(收发器)8。节点1101和节点2102 能够在无线射频(RF)链路33上直接彼此通信。注意节点1101的 收发器8以及节点2102的收发器8可均被装配为在RF链路11上 与网络接入点12通信,并且每个收发器8还可被装配为在RF链路 上与其它节点直接通信。可选地或附加地,节点101或节点102或 两者可被装配有除了收发器8以外的分离的收发器(未示出),其 中分离的收发器被装配为在RF链路33上与其它节点直接通信。

网络接入点12还包括控制器22,例如至少一个计算机或数据处 理器、在存储计算机指令程序(PROG)26的存储器中实施的至少 一个计算机可读存储介质、以及用于经由天线与节点1101和节点2 101通信的合适的RF收发器28。可假设网络接入点12经由接口(例 如在LTE系统中向移动性管理实体(MME)和服务网关(S-GW) 提供连接的SI接口)与核心网(未示出)联接。

假设程序6和/或26中的至少一个包括程序指令,所述程序指令 在由相关联的控制器执行时能够使设备根据之前关于图1-3描述的 本发明的示例性实施方式操作。也就是说,本发明的示例性实施方 式可至少部分地由节点1101的控制器2、和/或节点2102的控制器 2、和/或网络接入点12的控制器22、或硬件、或硬件和软件的组合 (固件)执行的计算机软件实现。节点1101的程序6和/或节点2102 的程序6实现通信报告器和选举器109(图1)、信任评估器113、 信任提取器115、节点简档管理器120、信任数据集117、用户行为 观察器107、MANET社交网络UI 108和信任可视化UI 114。

图4中所绘的各种控制器/数据处理器、存储器、程序、收发器 和天线阵列可都被认为代表用于执行实现本发明的若干非限制性方 面和实施方式的操作和功能。一般地,节点1101的各个实施方式可 包括但不限于移动通信设备、台式机、便携式计算机、图像捕捉设 备(例如,数字摄像机)、游戏设备、音乐存储和播放设备、允许 无线因特网访问和浏览的因特网设备、以及并入这些功能的组合的 便携式单元或终端。

计算机可读存储器4和24可具有适于本地技术环境的任意类型 并且可通过使用任意合适的数据存储技术(例如,基于半导体的存 储设备、随机存取存储器、只读存储器、可编程只读存储器、闪存、 磁性存储设备和系统、光学存储设备和系统、固定的存储器和可移 除的存储器)实现。控制器2和22可具有适于本地技术环境的任意 类型,并且作为非限制性示例可包括通用计算机、专用计算机、微 处理器、数字信号处理器(DSP)、以及基于多核处理器体系结构的 处理器中的一个或多个。

尽管已经结合多个实施方式和实现来描述了本发明,但是本发 明不受此限制,而是覆盖落入所附权利要求的范围内的多种明显的 修改和等同配置。尽管本发明的特征在权利要求中以某些组合表示, 但是可设想到这些特征可以任意的组合和顺序被布置。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号