Volume 46 Issue 5
Oct.  2017
Article Contents

ZHANG Da-fang, XU Hong-yue, LI Rui. Privacy Preserving kNN Query Protocol for Wireless Body Sensor Networks[J]. Journal of University of Electronic Science and Technology of China, 2017, 46(5): 722-727. doi: 10.3969/j.issn.1001-0548.2017.05.014
Citation: ZHANG Da-fang, XU Hong-yue, LI Rui. Privacy Preserving kNN Query Protocol for Wireless Body Sensor Networks[J]. Journal of University of Electronic Science and Technology of China, 2017, 46(5): 722-727. doi: 10.3969/j.issn.1001-0548.2017.05.014

Privacy Preserving kNN Query Protocol for Wireless Body Sensor Networks

doi: 10.3969/j.issn.1001-0548.2017.05.014
  • Received Date: 2016-01-18
  • Rev Recd Date: 2017-03-07
  • Publish Date: 2017-09-01
  • For the data privacy in wireless body area network (WBAN), a secure privacy preserving k-nearest neighbor (kNN) query protocol for WBAN is proposed. This protocol can protect data privacy and access control by encrypting both data and queries with asymmetric scalar-product-preserving encryption (ASPE). To improving searching efficiency, we combine the technologies of R-tree and bucket partition and propose a data structure, named BRtree, for indexing data items. BRtree can significantly eliminate the unnecessary searching branches. In order to achieve access control, we separate an access key from the encryption key and introduce a trusted third authority to manage access rights and access rights transferring. The experimental results validate the efficiency of our scheme.
  • [1] MOVASSAGHI S, ABOLHASAN M, LIPMAN J, et al. Wireless body area networks:a survey[J]. IEEE Communications Survey & Tutorials, 2014, 16(3):1658-1686. doi:  10.1109/SURV.2013.121313.00064
    [2] TEC. Behind the medical data leak who moved the patient's cheese[EB/OL].[2016-10-25]. http://www.ip-guard.net/blog/?p=1664.
    [3] SHI L, LI M, YU S, et al. Bana:Body area network authentication exploiting channel characteristics[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(9):1803-1816. doi:  10.1109/JSAC.2013.130913
    [4] LIU J, ZHANG Z, CHEN X, et al. Certificateless remote Anonymous authentication schemes for wireless body area networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(2):332-342. doi:  10.1109/TPDS.2013.145
    [5] ZHAO Z. An efficient anonymous authentication scheme for wireless body area networks using elliptic curve cryptosystem[J]. Journal of Medical Systems, 2014, 38(2):1-7. doi:  10.1007%2Fs10916-014-0013-5.pdf
    [6] 韩坚华, 吴柳飞.无线传感器网络EMSR协议的安全性分析[J].电子科技大学学报, 2009, 38(3):401-405. http://www.cnki.com.cn/Article/CJFDTOTAL-DKDX200903021.htm

    HAN Jian-hua, WU Liu-fei. Analysis on security of EMSR protocol in wireless sensor network[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(3):401-405. http://www.cnki.com.cn/Article/CJFDTOTAL-DKDX200903021.htm
    [7] 贾晨军, 廖永建, 陈抗生.无线传感器网络中的高效签名算法[J].电子科技大学学报, 2009, 38(4):537-541. http://youxian.cnki.com.cn/yxdetail.aspx?filename=JFYZ201709015&dbname=CJFDPREP

    JIA Chen-jun, LIAO Yong-jian, CHEN Kang-sheng. Efficient signature algorithm in wireless sensor network[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(4):537-541. http://youxian.cnki.com.cn/yxdetail.aspx?filename=JFYZ201709015&dbname=CJFDPREP
    [8] 汪小芬, 李胜强, 肖国镇.认证群密钥协商协议的安全性分析与改进[J].电子科技大学学报, 2009, 38(1):51-54. http://www.cnki.com.cn/Article/CJFDTOTAL-DKDX200901015.htm

    WANG Xiao-fen, LI Sheng-qiang, XIAO Guo-zhen. Analysis and improvement of an authenticated group key agreement protocol[J]. Journal of University of Electronic Science and Technology of China, 2009, 38(1):51-54. http://www.cnki.com.cn/Article/CJFDTOTAL-DKDX200901015.htm
    [9] YI Ye-qing, LI Rui, CHEN Fei, et al. A digital watermarking approach to secureand precise range query processing in sensor networks[C]//IEEE Conference on Computer Communications(INFOCOM 2013). Turin, Italy:IEEE, 2013.
    [10] ZHANG Rui, SHI Jing, ZHANG Yan-chao, et al. Secure top-k query processing in unattended tiered sensor networks[J]. IEEE Transactions on Vehicular Technology (TVT), 2014, 9(63):4681-4693. https://www.eecis.udel.edu/%7Eruizhang/paper/zhang-TVT14.pdf
    [11] 范永健, 陈红, 张晓莹, 等.两层传感器网络中可验证隐私保护的top-k查询协议[J].计算机学报, 2014, 37(4):915-926. http://www.cnki.com.cn/Article/CJFDTOTAL-JSJX201203003.htm

    FAN Yong-jian, CHEN Hong, ZHANG Xiao-ying, et al. Verifiable privacy-preserving top-k query protocol in two-tiered sensor networks[J]. Chinese Journal of Computers, 2014, 37(4):915-926. http://www.cnki.com.cn/Article/CJFDTOTAL-JSJX201203003.htm
    [12] LIAO X, LI J. Privacy-preserving and secure top-k query in two-tiered wireless sensor[C]//Proceedings of IEEE Global Communications Conference(GLOBECOM).[S.l.]:IEEE, 2012:335-341.
    [13] 李睿, 林亚平, 易叶青, 等.两层传感器网络中安全Top-k查询协议[J].计算机研究与发展, 2012, 49(9):1947-1958. http://cdmd.cnki.com.cn/Article/CDMD-10293-1016294234.htm

    LI Rui, LIN Ya-ping, YI Ye-qing, et al. A secure top-k query protocol in two-tiered sensor networks[J]. Computer Research and Development, 2012, 49(9):1947-1958. http://cdmd.cnki.com.cn/Article/CDMD-10293-1016294234.htm
    [14] WONG W K, CHEUNG D W, KAO B, et al. Secure kNN computation on encrypted database[C]//the 2009 ACM SIGMOD International Conference on Management of Data (SIGMOD2009). New York:ACM, 2009:139-152.
    [15] YUAN Jia-wei, YU Shu-cheng. Efficient privacypreserving biometric identification in cloud computing[C]//IEEE Conference on Computer Communications. Turin, Italy:IEEE, 2013:2652-2660.
    [16] CAO Ning, WANG Cong, LI Ming, et al. Privacypreserving multi-keyword ranked search over encrypted cloud data[C]//2011 IEEE Conference on Computer Communications (INFOCOM2011).[S.l.]:IEEE, 2011:829-837.
  • 加载中
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

Figures(11)  / Tables(1)

Article Metrics

Article views(4019) PDF downloads(149) Cited by()

Related
Proportional views

Privacy Preserving kNN Query Protocol for Wireless Body Sensor Networks

doi: 10.3969/j.issn.1001-0548.2017.05.014

Abstract: For the data privacy in wireless body area network (WBAN), a secure privacy preserving k-nearest neighbor (kNN) query protocol for WBAN is proposed. This protocol can protect data privacy and access control by encrypting both data and queries with asymmetric scalar-product-preserving encryption (ASPE). To improving searching efficiency, we combine the technologies of R-tree and bucket partition and propose a data structure, named BRtree, for indexing data items. BRtree can significantly eliminate the unnecessary searching branches. In order to achieve access control, we separate an access key from the encryption key and introduce a trusted third authority to manage access rights and access rights transferring. The experimental results validate the efficiency of our scheme.

ZHANG Da-fang, XU Hong-yue, LI Rui. Privacy Preserving kNN Query Protocol for Wireless Body Sensor Networks[J]. Journal of University of Electronic Science and Technology of China, 2017, 46(5): 722-727. doi: 10.3969/j.issn.1001-0548.2017.05.014
Citation: ZHANG Da-fang, XU Hong-yue, LI Rui. Privacy Preserving kNN Query Protocol for Wireless Body Sensor Networks[J]. Journal of University of Electronic Science and Technology of China, 2017, 46(5): 722-727. doi: 10.3969/j.issn.1001-0548.2017.05.014
  • 随着云计算和无线传感器网络的迅速发展,无线体域网(WBAN)得到了广泛的应用[1]。在WBAN中包含3类节点:1) 医疗数据采集节点,该类节点部署在被检测对象的身体上,负责采集人体的生理数据,并通过个人基站(如PDA、智能手机等)将采集的数据上传到指定服务器;2) 服务器节点,该类节点往往位于医院指定的区域,负责接受授权病人发送来的医疗数据,并执行授权用户(病人的责任医生)发来的查询请求;3) 数据用户节点,授权用户通过该类节点向服务器发送数据查询请求,获得相应的查询结果。

    然而,WBAN模型存在重大的安全隐患。由于用于采集数据的无线传感器网络与用于存储数据的服务器处在不同的安全领域,服务器可能泄漏其敏感医疗数据,导致病人隐私信息泄漏。近年来,医疗数据保护问题导致个人隐私信息泄漏的事件频发[2],为无线体域网设计出相应的数据安全传输、查询、及分析协议至关重要。

    本文研究隐私保护下的k邻近(k-nearest neighbor, kNN)查询问题。kNN在无线体域网中扮演重要的角色,医生可根据某疾病的特征值查询出患者医疗数据中与该病症特征值最邻近的k个数据来快速确定出现该病症的具体时间,进而掌握该患者的发病规律,制定出相应的治疗方案。

    如何在无线体域网中实现隐私保护kNN查询是一个极具挑战性的问题:1) 为了实现对病人数据的隐私保护,个人基站需对数据加密后再提交给服务器;同样,数据用户需对查询条件进行加密后发送给服务器进行查询处理。因此,需要解决服务器在既不知道数据的真实值,也不知道查询条件的情况下的kNN查询问题。2) 为了防止数据用户滥用病人医疗数据导致隐私信息的泄漏,需要从数据级上解决用户访问权限及访问权限的迁移问题。

    目前对无线体域网中的数据安全研究集中在身份认证上[3-5],鲜有文献讨论数据的隐私保护和访问控制问题。文献[6-8]研究了无线传感网中的安全认证协议,在两层传感器网络中,研究者就网络安全查询协议开展了大量的研究[9-13],目前还没有工作探讨安全kNN查询协议。在云计算中,文献[14]提出了一种基于非对称矩阵向量积保值的加密机制ASPE,并证明该机制能抵抗已知部分明文攻击(KPA),随后研究者基于ASPE机制提出了其他隐私保护协议[15-16]

  • 文献[14]提出了一种基于ASPE的隐私保护安全kNN查询机制。假设数据采集单元采集的数据为集合DD中数据有u个属性,表示为 ${A^1}, {A^2}, \cdots, {A^u}$ ,D中某条数据表示为 $({d^1}, {d^2}, \cdots, {d^u})$ 。查询条件是{q, k}, q与数据D在同一维度空间,即q $ = ({q^1}, {q^2}, \cdots, {q^u})$ 。kNN的查询结果是返回数据集合D中与查询条件q距离最近的k个数据。didj $(1 \le i, j \le n, i \ne j)$ 为采集到的两条数据,需判断didj哪一个距离查询条件q更近。

    为了对数据进行隐私保护,D中所有病人的数据在上传给服务器前都要进行加密,用Enc(D)表示。为了保证kNN查询的安全,通常采用可恢复距离加密方法(distance-recoverable encryption, DRE),该方法能通过密文Enc(D)计算didj间的距离dist(di, dj)。例如,使用密钥K分别对数据didj进行加密,得到Enc(di, K)、Enc(dj, K),DRE可利用Enc(di, K)、Enc(dj, K)计算得到dist(di, dj)。

    ASPE的基本思路是通过密文计算得到数据记录与查询条件之间的距离关系。设Enc(d, Kd)表示用密钥Kd加密后的采集数据d;Enc(q, Kq)表示用密钥Kq加密后的查询条件q;ASPE须满足条件:

    可见, ${\mathit{\boldsymbol{d}}^{\rm{T}}}\mathit{\boldsymbol{Iq}} = ({\mathit{\boldsymbol{d}}^{\rm{T}}}\mathit{\boldsymbol{M}})({\mathit{\boldsymbol{M}}^{ - 1}}\mathit{\boldsymbol{q}})$ 。为了满足ASPE,加密过程为: ${\rm{Enc}}({{\boldsymbol{d}}_{\boldsymbol{i}}}, {{\boldsymbol{K}}_{\boldsymbol{d}}}) = {\mathit{\boldsymbol{M}}^{\rm{T}}}{{\boldsymbol{d}}_{\boldsymbol{i}}}$ , ${\rm{Enc}}({\boldsymbol{q}}, {{\boldsymbol{K}}_{\boldsymbol{q}}}) = {\mathit{\boldsymbol{M}}^{ -1}}{\boldsymbol{q}}$ 。

  • 假设di距离qdj更近,则不等式成立:

    可见,ASPE能对 ${{\boldsymbol{d}}^{\rm{T}}}{\boldsymbol{q}}$ 的值进行隐私保护。每一个数据d对应的 $\left\| {\boldsymbol{d}} \right\|$ 是一个定值,为了方便后续计算,将 $\left\| {\boldsymbol{d}} \right\|$ 与数据d一同进行预存储。因此,加密前将数据d增加到u+1维,用向量 ${\boldsymbol{\hat d}}$ 表示,并将第u+1维设为 $ -0.5{\left\| {\boldsymbol{d}} \right\|^2}$ ,即 ${{\boldsymbol{\hat d}}^{\rm{T}}} = ({{\boldsymbol{d}}^{\rm{T}}}, -0.5{\left\| {\boldsymbol{d}} \right\|^2})$ ;为了使 ${\boldsymbol{q}}$ 与d在同一维度空间,将q也增加到u+1维,并将第u+1维设为1,即 ${\boldsymbol{\hat q}} = ({{\boldsymbol{q}}^{\rm{T}}}, 1)$ 。为了使每个q都不可估计,对其乘以随机系数r,表示为向量 ${\boldsymbol{\hat q}} = r({{\boldsymbol{q}}^{\rm{T}}}, 1)$ 。

    数据didj增加一维后得到向量 ${{\boldsymbol{\hat d}}_{\boldsymbol{i}}}{\rm{, }}{{\boldsymbol{\hat d}}_{\boldsymbol{j}}}$ ,使用ASPE对向量 ${\boldsymbol{\hat d}}$ 和 ${\boldsymbol{\hat q}}$ 加密,对于di, dj通过计算 $({\rm{Enc}}{({{\boldsymbol{d}}_{\boldsymbol{i}}}, {{\boldsymbol{K}}_{\boldsymbol{d}}})^{\rm{T}}} -{\rm{Enc}}{({{\boldsymbol{d}}_{\boldsymbol{j}}}, {{\boldsymbol{K}}_{\boldsymbol{d}}})^{\rm{T}}}){\rm{Enc}}({\boldsymbol{q}}{\rm{, }}{{\boldsymbol{K}}_{\boldsymbol{q}}})$ 的值来判断didj哪一个距离查询条件q更近。

    使用矩阵M加密didj,并使用 ${{\boldsymbol{M}}^{ -1}}$ 加密qM是(u+1)*(u+1) 维的矩阵。可见加密后的的矩阵向量积与加密前相等:

    ${{\boldsymbol{\hat d}}_{\boldsymbol{i}}}, {{\boldsymbol{\hat d}}_{\boldsymbol{j}}}$ 和 ${\boldsymbol{\hat q}}$ 的相对距离:

    可得出:

  • 为了提高ASPE加密过程中数据的随机性,在上述ASPE机制中引入随机划分向量S,并根据Sdq进行划分。S是由0和1组成的向量,由数据采集单元与数据用户共享,用于将d划分为 ${\boldsymbol{d'}}$ 和 ${\boldsymbol{d''}}$ 、将q划分为 ${\boldsymbol{q'}}$ 和 ${\boldsymbol{q''}}$ 。当S[i]=1时, ${\boldsymbol{d}}[i] = {\boldsymbol{d'}}[i] + {\boldsymbol{d''}}[i]$ , ${\boldsymbol{q}}[i] = {\boldsymbol{q'}}[i] = {\boldsymbol{q''}}[i]$ ,其中 ${\boldsymbol{d'}}[i]$ 随机。当S[i]=0时, ${\boldsymbol{d}}[i] = {\boldsymbol{d'}}[i] = {\boldsymbol{d''}}[i]$ , ${\boldsymbol{q}}[i] = {\boldsymbol{q'}}[i] + {\boldsymbol{q''}}[i]$ ,其中 ${\boldsymbol{q'}}[i]$ 随机。

    对划分后的dq,使用M1M2加密。加密过程表示为: $E({\boldsymbol{d'}}) = {{\boldsymbol{M}}_1}^{\rm{T}}{\boldsymbol{d'}}$ , $E({\boldsymbol{d''}}) = {{\boldsymbol{M}}_2}^{\rm{T}}{\boldsymbol{d''}}$ , $E({\boldsymbol{q'}}) = {{\boldsymbol{M}}_1}^{ -1}{\boldsymbol{q'}}$ , $E({\boldsymbol{q''}}) = {{\boldsymbol{M}}_2}^{ -1}{\boldsymbol{q''}}$ ,如式(6) 所述,加密后 ${{\boldsymbol{d}}^{\rm{T}}}{\boldsymbol{q}}$ 的值不被泄露。

  • 显然,随着数据记录的增多ASPE的查询过程非常耗时。为此,本文提出一种基于Rtree构建的桶划分索引——BRtree,该索引能有效提高查询效率。

  • 图 1为一个Brtree结构,它是一棵二维满二叉树,每个节点对应一个分桶。根节点所在层记为第一层,树的第一层分辨器对应第一个数据维度,即j=0 mod 2;树的第二层对应第二个数据维度,即j=1 mod 2。非叶子节点对应的桶B1B2B3中保存了节点的最小边界值 ${V_{n -l}}$ 和最大边界值 ${V_{n -h}}$ (n=1, 2, 3),叶子节点对应的桶B4B5B6B7中不仅保存了节点的最小边界值 ${V_{n -l}}$ 和最大边界值 ${V_{n -h}}$ (n=4, 5, 6),还保存了节点的数据集合 ${D_4}, {D_5}, {D_6}, {D_7}$ 。子节点个数满足 ${2^{h -1}}$ ,h=3。

  • 假设数据采集单元C={C1, C2, …, Cn}采集的数据集合是D={D1, D2, …, Dn}, $D \subseteq {D_R}$ 。假设叶子节点对应的分桶大小为m,即叶子节点对应分桶中数据集合D所包含的数据个数最大为m。下面介绍BRtree的创建过程。

    1) 根据 ${D_R}$ 创建BRtree索引

    创建过程如图 2所示,B1表示初始分桶根节点,B1上下界{V1, V2}分别是数据集合DR中的最小边界值和最大边界值。树的第一层分辨器对应第一维数据,记作j=0 mod 2。对分桶B1在第一维数据上进行折半划分,得到分桶B2={V1, V3}和B3={V4, V2}。再将B2B3分别按照分辨器j=1 mod 2进行折半划分,得到分桶B4, B5, B6, B7。每划分一个数据维度,树的高度增加一层。按照上述方法递增分辨器循环每一个数据维度对节点进行折半划分,直到分桶中的数据个数小于或等于m。对每一个分桶使用ASPE机制进行加密得到[Bi]={E(Vl), E(Vh)},并将加密后的BRtree分桶索引上传到服务器。

    2) 将采集数据插入BRtree分桶中

    假设传感器单元C采集的数据集合D={d1, d2, …, dn}。首先,将D中的数据逐个放置到满足边界值范围的相应叶子节点分桶中。分桶Bi中的数据是{d1, d2, …, dm'}, $0 \le m' \le m$ 。为采集数据找到相应的分桶后,对分桶中的数据使用ASPE进行加密,记作E (Bi)={E(d1), E(d2), …, E(dm)}。将E(Bi)发送至服务器并存储在相应的分桶中。因此,叶子节点的分桶Bi中除了包含上下边界值[Bi]={E(Vl), E(Vh)},还包含了当前分桶中的加密数据E(Bi)={E(d1), E(d2), …, E(dm)}。所有的叶子节点构成的桶集合表示为:Bleaf={Bl_1, Bl_2, …, Bl_t},叶子节点Bl_i $(1 \le i \le t)$ 中的数据为Bl_i={d1, d2, …, dm};所有的非叶子节点构成的桶表示为:Bnode={Bn_1, Bn_2, …, Bn_z};创建的BRtree共h层,第c $(1 \le c \le h -1)$ 层包含y个桶节点,c层构成的桶集合为Bl=c={B1, B2, …, By}。然后,数据采集单元将创建好的BRtree索引B={[Bn_1], [Bn_2], …, [Bn_z], [Bl_1], [Bl_2], …, [Bl_t]}和E(B)={E(Bl_1), E(Bl_2), …, E(Bl_t)}发送至服务器。

  • 执行一次查询q时,首先,从根节点开始递归BRtree的每一层,即c=0, 1, …, h−1。计算查询qBl=c={B1, B2, …, By}中每一个非叶子节点Bx(Bx $ \in $ Bl=c)的边界距离参数:最小边界距离distmin(Bx, q)、最大边界距离distmax(Bx, q)和最小最大边界距离distmin_max(Bl=c, q)。其中,最小边界距离distmin(Bx, q)是查询条件q距离当前节点上界和下界的最小值,即distmin(Bi, q)=min{dist(Bi_low, q), dist(Bi_high, q)};同理,最大边界距离distmax(Bi, q)=max{dist(Bi_low, q), dist(Bi_high, q)};此外,还需计算查询条件距离当前层所有节点的最小最大边界距离distmin_max(Bl=c, q),表示该层节点中距离查询条件q的最大边界距离中的最小值,即distmin_max(Bl=c, q) = min{distmax(B1, q), distmax(B2, q), …, distmax(By, q)}。

    然后,根据计算得到的边界距离参数进行剪枝。当且仅当distmin(Bx, q) > distmin_max(Bl=c, q)时,Bx节点所在的分枝将被剪去。图 3为一个BRtree分枝节点,该节点包含的两个非叶子的桶节点分别是BaBa+1,它们所在的层是c。当执行查询q时,计算得qBa的最大距离是该层的最小最大距离,即distmin_max(Bl=c, q)=distmax(Ba, q)。被查询的当前桶是Ba+1,计算qBa+1的最小距离大于该层节点的最小最大距离:distmin(Ba+1, q) > distmin_max(Bl=c, q),根据上述剪枝条件,将删除桶节点Ba+1及其孩子节点。

  • 为了防止数据用户滥用病人医疗数据导致隐私信息的泄漏,本文引入可信第三方实体,实现对病人信息的访问权限控制与迁移。

  • 可信第三方实体根据病人密钥和其责任医生密钥,生成该病人数据的访问权限密钥,并将密钥分配给服务器。服务器只有从可信第三方获得正确权限密钥,才能访问病人的医疗数据,并为授权用户提供正确的查询结果。一旦用户的责任医生发生更换,原来的权限密钥将会失效,服务器须从可信第三方获取新的权限密钥,同时新责任医生被授权。

    访问权限控制如图 4所示,病人P持有密钥Mη,其责任医生A所持密钥Na,此时可信第三方根据病人P的密钥和其责任医生A的密钥生成权限密钥Lηa。当病人P更换为持有密钥Nb的责任医生B后,可信第三方生成病人P和新责任医生B的权限密钥Lηb,并将其发送至服务器。此时,医生B被授予访问病人P的医疗数据权限,同时医生B能够通过服务器查询到正确的结果,医生A的访问权限Lηa失效,访问权限被撤销,无法查询到正确的结果。

  • 本文在ASPE机制中引入访问权限控制过程,其数据的流动过程如图 5所示。数据采集单元Cη的密钥是{Mη1, Mη2},Cη采集的数据向量是dη,对划分后的数据向量 ${\boldsymbol{d}}{\eta ^\prime }, {\boldsymbol{d}}{\eta ^{\prime \prime }}$ 通过ASPE进行加密,得到 $E({\boldsymbol{d}}\eta) = \{ E({\boldsymbol{d}}{\eta ^\prime }), E({\boldsymbol{d}}{\eta ^{\prime \prime }})\} $ ,其中, $E({\boldsymbol{d}}{\eta ^\prime }) = {\boldsymbol{M}}\eta {{\rm{1}}^{\rm{T}}}{\boldsymbol{d}}{\eta ^\prime }$ , $E({\boldsymbol{d}}{\eta ^{\prime \prime }}) = {\boldsymbol{M}}\eta {2^{\rm{T}}}{\boldsymbol{d}}{\eta ^{\prime \prime }}$ 将其发送至服务器。

    服务器接收到数据采集单元Cη发送的加密数据E(dη)后,使用密钥Lη1Lη2分别对 $E({\boldsymbol{d}}{\eta ^\prime })$ 和 $E({\boldsymbol{d}}{\eta ^{\prime \prime }})$ 进行加密,其中, ${\boldsymbol{L}}\eta 1 = {\boldsymbol{M}}\eta {1^{ -1}}{\boldsymbol{N}}1$ , ${\boldsymbol{L}}\eta 2 = {\boldsymbol{M}}\eta {2^{ -1}}{\boldsymbol{N}}2$ ,加密后表示为 $\{ {\rm{ \mathsf{ δ} }}(E({\boldsymbol{d}}{\eta ^\prime })), {\rm{ \mathsf{ δ} }}(E({\boldsymbol{d}}{\eta ^{\prime \prime }}))\} $ ,其中 ${\rm{ \mathsf{ δ} }}(E({\boldsymbol{d}}{\eta ^\prime })) = E({\boldsymbol{d}}{\eta ^\prime }){\boldsymbol{L}}\eta 1$ , ${\rm{ \mathsf{ δ} (}}E({\boldsymbol{d}}{\eta ^{\prime \prime }})) = E({\boldsymbol{d}}{\eta ^{\prime \prime }}){\boldsymbol{L}}\eta 2$ 。

    授权用户执行一次查询q时,用户密钥为{N1, N2}。用户使用密钥N1N2对划分后的查询向量 ${\boldsymbol{q'}}{\rm{, }}{\boldsymbol{q''}}$ 分别进行加密,得到 $E({\boldsymbol{q'}}) = {\boldsymbol{N}}{1^{ -1}}{\boldsymbol{q'}}$ , $E({\boldsymbol{q''}}) = {\boldsymbol{N}}{2^{ -1}}{\boldsymbol{q''}}$ 。用户将加密后的查询条件 $\{ E({\boldsymbol{q'}}), E({\boldsymbol{q''}}), k\} $ 一并发送至服务器。

    服务器根据已有的加密数据,对授权用户发送的查询条件进行计算,得到满足条件的k个查询结果E(dres)={E(di), E(di+1), …, E(di+k)}, E(dres) $ \in $ E(dη),将结果E(dres)发送给授权用户,用户使用密钥{N1, N2}解密得到明文信息。

  • 假定某传感单元采集了nu维数据,BRtree剪枝后剩余计数α表 1给出了本文协议在最坏情况下的计算复杂度、通信开销,及空间复杂度。

    计算复杂度 通信开销 空间复杂度
    数据采集单元 O(n×u2)查询 O(n×u)
    存储节点 O(α×u2)BRtree查询 O(n×u) O(nu)
    数据用户 O(u2)查询条件处理 O(u)
  • 本文提出的协议能够有效保护数据隐私。1) 假设存储节点被妥协,攻击者没有加密密钥,仅通过存储节点存储的密文数据来计算明文数据是十分困难的。2) 无线体域网络中数据维数大,未知量计数远超已知密文信息的维度。因此,当暴露部分明文数据记录、密文索引信息时,攻击者仍无法计算出密钥,也无法从密文中获取有用的明文信息。

  • 实验数据来自移动健康数据集,采集了10名志愿者在进行不同体育活动时的生命体征数据记录。数据集共包含10个传感器单元采集的23维属性数据文件,每个文件数据量在10~15万,将数据划分为不重叠的周期T,每10分钟为一个周期。

    图 6为创建索引时间开销随数据维度u的变化曲线。其中m=200,k=50。随u由13~23维递增,ASPE索引创建时间从0.41~0.88 s递增,BRtree索引创建时间从0.49~0.97 s递增,BRtree的平均创建索引时间是ASPE的1.15倍。

    图 7为创建索引时间开销随时间周期T的变化曲线。其中u=23, m=200, k=50。BRtree的创建索引时间从0.21~2.18 s递增,ASPE的创建索引时间从0.17~1.73 s递增,BRtree的平均创建索引时间是ASPE的1.14倍。

    图 8为查询时间开销随数据维度u的变化曲线。其中m=200,k=50。ASPE查询过程各周期查询时间从7.60~10.77 s递增,BRtree查询过程各周期查询时间从5.30~6.20 s变化。BRtree查询时间比ASPE查询时间加快了0.47倍。

    图 9为查询时间开销随时间周期的变化曲线。其中u=23, m=200, k=50。ASPE各周期查询时间从2.01~22.62 s递增,BRtree查询时间从0.98~11.91 s递增。BRtree查询查询时间比ASPE加快了0.48倍。

    图 10为查询时间开销随时间周期的变化曲线,其中u=23, k=30。图中4条曲线分别是ASPE和BRtree索引分桶大小为m=100, 200, 300时的查询时间曲线。m=200比m=100查询时间加快了0.21倍,m=300比m=100查询时间加快了0.48倍。

    图 11为查询时间随k的变化曲线,其中u=23, m=200。图中3条曲线分别表示TimeSlot=1, 5, 10时查询时间的变化曲线。可见,k增加对查询时间的影响非常小。TimeSlot=1, 5, 10的平均查询时间分别是1.03, 5.71, 11.87 s。

  • 在无线体域网中实现了隐私保护安全的kNN查询协议。通过ASPE机制,在服务器既不知道数据真实值,也不知道查询条件的情况下实现了安全的kNN查询机制,该机制能够抵抗已知部分明文攻击。此外,通过基于R树的桶划分索引BRtree,采用剪枝策略有效地提高了kNN的查询效率。最后,根据ASPE机制特征,从ASPE加密矩阵中分解出权限矩阵,通过引入可信第三方,解决了无线体域网中数据级访问权限控制以及访问权限的迁移问题。

Reference (16)

Catalog

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return