用于安全地访问社交网络数据的方法、设备和计算机可读存储介质的制作方法
【专利摘要】提供了一种方式,用于通过基于与对应的成员相关联的相应的当前信任级别和与社交网络数据对应的一个或多个上下文属性发放用于数据加密或数据解密中的至少一个的一个或多个第一秘钥,来控制多个成员中的每个成员对所述社交网络数据的访问。所述一个或多个第一秘钥在参考时钟确定的过期时间过期。基于从所述时钟接受的信号,在所述第一秘钥的过期时间之前将用于数据加密或数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员中的与预定阈值之上的信任级别相关联的一个或多个成员、或满足一个或多个规定的上下文属性的一个或多个成员。
【专利说明】用于安全地访问社交网络数据的方法、设备和计算机可读 存储介质
【技术领域】
[0001] 本发明一般涉及无线通信,更特别地涉及用于基于信任级别、上下文和时钟来安 全地访问社交网络数据的方法、设备和计算机可读存储介质。
【背景技术】
[0002] 该节用于提供下面公开的本发明的背景或上下文。本文中的描述可包括可被追寻 的构思,而不一定是之前已经想到、实现或描述的构思。因此,除非在本文中另有明确指明, 在该节描述的内容不是本申请中的描述的现有技术,并且不能因包括在该节中就被认为是 现有技术。
[0003] 移动Ad Hoc网络(MANET)是通过形成多跳无线电网络和以分散方式维持连接性 而彼此通信的自主节点或终端的汇集。每个节点或终端充当主机和路由器。网络拓扑典型 地为动态的,因为节点之间的连接性可因节点离开、新节点到来和部署移动节点的可能性 而随时间改变。
【发明内容】
[0004] 根据一个实施方式,方法通过基于与对应的成员相关联的相应的当前信任级别和 与社交网络数据对应的一个或多个上下文属性发放用于数据加密或数据解密中的至少一 个的一个或多个第一秘钥,来控制多个成员中的每个成员对所述社交网络数据的访问。所 述一个或多个第一秘钥在参考时钟确定的过期时间过期。基于从所述时钟接受的信号,在 所述第一秘钥的过期时间之前将用于数据加密或数据解密中的至少一个的一个或多个第 二秘钥发放给所述多个成员中的与预定阈值之上的信任级别相关联的一个或多个成员、和 /或满足一个或多个规定的上下文属性的一个或多个成员。
[0005] 根据另一实施方式,设备包括至少一个处理器和至少一个存储器,所述至少一个 存储器包括用于一个或多个程序的计算机程序代码,所述至少一个存储器和所述计算机程 序代码被配置为与所述至少一个处理器一起使所述设备通过基于与对应的成员相关联的 相应的当前信任级别和与社交网络数据对应的一个或多个上下文属性发放用于数据加密 或数据解密中的至少一个的一个或多个第一秘钥,来控制多个成员中的每个成员对所述社 交网络数据的访问。所述一个或多个第一秘钥在参考时钟确定的过期时间过期。基于从所 述时钟接受的信号,在所述第一秘钥的过期时间之前将用于数据加密或数据解密中的至少 一个的一个或多个第二秘钥发放给所述多个成员中的与预定阈值之上的信任级别相关联 的一个或多个成员、和/或满足一个或多个规定的上下文属性的一个或多个成员。
[0006] 根据另一实施方式,计算机可读存储介质承载一个或多个指令的一个或多个序 列,所述一个或多个指令的一个或多个序列在由一个或多个处理器执行时至少部分地使设 备通过基于与对应的成员相关联的相应的当前信任级别和与社交网络数据对应的一个或 多个上下文属性发放用于数据加密或数据解密中的至少一个的一个或多个第一秘钥,来控 制多个成员中的每个成员对所述社交网络数据的访问。所述一个或多个第一秘钥在参考时 钟确定的过期时间过期。基于从所述时钟接受的信号,在所述第一秘钥的过期时间之前将 用于数据加密或数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员中的 与预定阈值之上的信任级别相关联的一个或多个成员、和/或满足一个或多个规定的上下 文属性的一个或多个成员。
[0007] 根据另一实施方式,设备包括用于处理和/或促进对通过基于与对应的成员相关 联的相应的当前信任级别和与社交网络数据对应的一个或多个上下文属性发放用于数据 加密或数据解密中的至少一个的一个或多个第一秘钥,来控制多个成员中的每个成员对所 述社交网络数据的访问的处理的装置。所述一个或多个第一秘钥在参考时钟确定的过期时 间过期。基于从所述时钟接受的信号,在所述第一秘钥的过期时间之前将用于数据加密或 数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员中的与预定阈值之上 的信任级别相关联的一个或多个成员、和/或满足一个或多个规定的上下文属性的一个或 多个成员。
[0008] 另外,对于本发明的各种示例性实施方式,下面的内容是适用的:方法包括促进处 理和/或处理(1)数据和/或(2)信息和/或(3)至少一个信号,所述(1)数据和/或所 述(2)信息和/或所述(3)至少一个信号至少部分地基于关于本发明的任一实施方式的本 申请中公开的方法(或过程)的任一个或任意组合(或至少部分地从其得到)。
[0009] 对于本发明的各个示例性实施方式,下面的内容也是适用的:方法包括促进访问 被配置为允许访问至少一个服务的至少一个接口,所述至少一个服务被配置为执行在本申 请中公开的网络或服务供应商方法(或过程)的任一个或任意组合。
[0010] 对于本发明的各个示例性实施方式,下面的内容也是适用的:方法包括促进创建 和/或促进修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能, 所述(1)至少一个设备用户接口元件和/或所述(2)至少一个设备用户接口功能至少部分 地基于从关于本发明的任一实施方式的本申请中公开的方法或过程的任一个或任意组合 产生的数据和/或信息、和/或从关于本发明的任一实施方式的本申请中公开的方法(或 过程)的任一个或任意组合产生的至少一个信号。
[0011] 对于本发明的各个示例性实施方式,下面的内容也是适用的:方法包括促进创建 和/或促进修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能, 所述(1)至少一个设备用户接口元件和/或所述(2)至少一个设备用户接口功能至少部分 地基于从关于本发明的任一实施方式的本申请中公开的方法(或过程)的任一个或任意组 合产生的数据和/或信息、和/或从关于本发明的任一实施方式的本申请中公开的方法或 过程的任一个或任意组合产生的至少一个信号。
[0012] 在各个示例性实施方式中,所述方法(或过程)可在服务供应商侧或移动设备侧 或以任意共享的方式在服务供应商与移动设备之间通过在两侧执行的动作来实现。对于各 个示例性实施方式,下面的内容是使用的:包括用于执行原始提交的权利要求1-11中任一 项所述的方法的装置的设备。
[0013] 通过简单地说明包括设想到的实现本发明的最佳方式的多个【具体实施方式】和实 现,本发明的其它方面、特征、技术效果和优点根据下面的详细描述容易地变得明显。本发 明还能够具有其它不同的实施方式,其若干细节可在各种明显的方面被修改而不偏离本发 明的精神和范围。由此,附图和描述被认为在本质上是说明性的而非限制性的。
【专利附图】
【附图说明】
[0014] 在附图中:
[0015] 图1是阐述了根据本发明的示例性实施方式的说明性的混合信任管理系统的硬 件框图;
[0016] 图2是阐述了根据本发明的用于基于信任级别、上下文和时钟来安全地访问社交 网络数据的说明性的操作序列的信息流图;
[0017] 图3是示出了根据本发明的示例性实施方式的一组说明性的安全秘钥的数据结 构图;以及
[0018] 图4是阐述了可从本发明的使用中获益的无线通信系统的说明性实施例的硬件 框图。
【具体实施方式】
[0019] 公开了用于基于信任级别、上下文和时钟中的任一个来安全地访问社交网络数据 的方法、装置和计算机程序产品的实施例。在下面的描述中,为了解释,阐述了许多具体的 细节以提供对本发明的实施方式的透彻理解。然而,对本领域技术人员而言明显的是,本发 明的实施方式可在没有这些具体的细节的前提下或通过等同布置被实践。在其它示例中, 已知的结构和设备以框图形式示出以避免不必要地模糊本发明的实施方式。
[0020] 通过基于与对应的成员相关联的相应的当前信任级别和与社交网络数据对应的 一个或多个上下文属性发放用于数据加密、数据解密或数据加密和解密的一个或多个第一 秘钥,来控制多个成员中的每个成员对所述社交网络数据的访问。所述一个或多个第一秘 钥在参考时钟确定的过期时间过期。基于从时钟接受的信号,用于数据加密、数据解密、或 数据加密和解密的一个或多个第二秘钥在第一秘钥的过期时间之前被发放给多个成员中 的与预定阈值之上的信任级别相关联和/或满足一个或多个规定的上下文属性的一个或 多个成员。
[0021] 所述过期时间例如可以基于为多个对应类型或类别的社交网络数据中的每一个 指定的相应的期望的安全级别来设置。除了过期时间之外或取代过期时间,为所述一个或 多个第一秘钥定义有效期。数据可包括通信消息,其中对数据的访问由上下文属性来控制。 所述属性可包括地理位置标识符、通信兴趣群组标识符和本地环境标识符中的任一个,任 一属性可由可信服务器检测和验证。用于对应属性的相应的一个或多个秘钥被生成以控制 对数据的访问。任选地,数据访问控制的其它条件可基于相同的属性相关秘钥方案被灵活 地引入以支持附加的特定特征。成员的当前信任级别可参考成员过去的与社交网络活动相 关的社交行为来确定。
[0022] 多个相应的上下文中的每一个可与对应的有效期相关联。有效期可根据期望的安 全级别来确定,其中应被应用至给定上下文的安全性越高,有效周期将越短。社交网络消息 可通过加密的数据在成员之间被共享。加密的数据可仅由具有有效秘钥的成员在规定的有 效期内解密。在秘钥过期时,一组新的加密秘钥被发放给所有成员,但是一组新的个性化解 密秘钥(即,秘密属性秘钥)仅被发放给以下成员:所述成员满足基于最新评估的信任级 另|J、并且任选地还基于上下文验证的一组属性条件。一组新的加密秘钥和一组新的个性化 解密秘钥在之前的秘钥过期之后被应用并且新的秘钥开始有效。第一成员可将消息发送至 第二成员,只要第二成员与至少最小信任级别相关联。与低于最小信任级别的信任级别相 关联的成员、或不满足一个或多个上下文条件的成员不能访问由其他成员发送的消息。
[0023] 目前,MANET是看起来非常适于提供基本即时、基于电的社交网络的平台。例如, 用户可与附近的陌生人交谈以共享打车、共享销售产品的成本、或聊天。同样地,用户可向 附近的人征求商品购买或称职导游的建议或推荐。这种类型的渗透式社交网络是基于因特 网的社交网络的必要组成,因此对移动用户是非常有价值的,尤其当固定网络(例如,因特 网)或移动网络暂时不可用或因访问费用而成本高时。使用用于社交网络的MANET平台还 提供了比传统社交网络系统使用的隐私方案更先进的用于保护用户隐私的增强技术。
[0024] 信任在社交网络中起到重要的作用。它帮助人们克服对任选的未知风险的恐惧, 由此鼓励个人参与信任相关的行为。如本文中所使用的,术语"信任"是从实体之间的早先 交互的直接或间接的知识和经验中得到的测量。由此,信任可用于评估给予实体的信任和 信赖的级别。例如,信任值/级别可被生成或指定给多个社交网络参与者中的每一个。
[0025] 在基于MANET的渗透式社交网络中,一种说明性的社交情形是经由用于即时群体 通信的无线通信链路联接在一起的具有相似兴趣的一组人。在这种情形中,各种人可加入 开放的群体并且进入与其它人的讨论。为了避免恶意的窃听,为即时群体通信提供安全性 是非常重要的。对于专有的或敏感的讨论,能够在可信任的成员之间建立安全的通信信道 是非常重要的。基于信任值/级别来控制社交通信数据访问可能也是非常重要的。
[0026] 对于许多类型的即时群体通信(例如,在足球比赛之后请求或提议乘车前往指定 位置),可能希望确保通信(例如,如何共享出租车费,去哪里等)私密且安全。因此,可能 需要解决下面安全问题中的一个或多个:a)非群体成员应该不能读取或访问群体通信数 据;b)应该存在一种从群体讨论或从查看关键的谈话内容中排除具有低信任值/级别的群 体成员的方式。
[0027] 加密秘钥代表用于使群体通信数据安全的一种可能技术。由于群体拓扑的动态变 化(新成员加入和老成员离开)和任选地每个参与者的信任级别的频繁变化,用于使群体 通信安全的加密秘钥可能需要频繁地改变。这种频繁改变需要解密秘钥被分配给每个合格 的群体成员。这种重新分配引入了繁重的业务和处理负载,这可能导致严重的性能瓶颈。如 何以安全有效的方式自动地控制即时群体数据访问是具有挑战性的。
[0028] 传统的集中式社交网络系统例如Faceb〇〇kTM不考虑即时群体数据保护。它们不能 以有效且经济的方式支持即时社交网络,尤其当用户没有因特网连接时。若干研究组已经 关注基于ad-hoc网络的社交网络活动。Stanford MobiSocialTM Group (斯坦福移动社交群 组)已经开发了 JunctionTM,用于MANET应用的移动ad hoc和多方平台。参见例如http:// openjunction.org上的Harvard MobiSocialTM Group (哈佛移动社交群组)。同样地,杜克 大学中的SyNRGTM开发了 Micr〇-blogTM,Micro_blogTM帮助用户张贴由位置标记且供其他用 户观看的微博(见 http://synrg. ee. duke, edu/microblog. html)。可在 http://www. iks. inf. ethz. ch/publications/files/mobicom08_demo. pdf 上获得的、Stuedi, P.、Riva, 0·和 Alonso, G.的 Demo Abstract-Ad Hoc Social Networking Using MAND (演不文摘一使用 MAND的Ad Hoc社交网络)中描述和由ETHz Systems GroupTM介绍的AdSocialTM也旨在提供 渗透式社交通信平台 ° A. Ahtiainen、K. Kalliojarvi、M. Kasslin、K. Leppanen、A. Richter、 P. Ruuska 和 C. Wijting 在 2009 年 9 月的 IEEE Vehicular Technology Magazine 上的 Awareness Networking in Wireless Environments :Means of Exchanging Information 中讨论了即时群体情形。
[0029] 之前引用的任一研究项目中未考虑社交网络中的信任和信誉方面。 Advogato(http://www. advogato. org/)是为免费软件开发者提供平台以提倡软件和推动 研究的在线服务。Advogato的一个重要影响是服务背后的信任度量,它是许多研究项目的 基石出(http://www. advogato. org/trust-metric. html)。Advogato 信任度量刺激用户贡献 有质量保证的软件并且防止攻击。然而,Advogato仅应用用于信誉生成的集中式体系结构 并且未解决如何基于信誉级别来控制对数据的访问的问题。
[0030] 对加密的数据的访问控制意味着加密的数据可仅由具备权限的用户解密。理想的 方法是一次加密一个数据,并且一次将合适的秘钥分配给用户,使得每个用户可仅解密其 被授权的数据。如之前提到的,由于可能的频繁的成员变化和信任级别变化,所以解密秘钥 应该被频繁地改变以实现期望的安全级别。
[0031] 基于属性的加密(ABE)是由 J. Bethencourt、A. Sahai 和 B. Waters 在 2007 年 的 2007IEEE Symposium on Security and Privacy 的会议记录的第 321-334 页的 Ciphertext-Policy Attribute Based Encryption 中描述的新的密码技术。依照 ABE 系 统,通过一组属性而非确切的标识来识别用户。每个数据用基于属性的访问结构加密,使 得仅其属性满足访问结构的用户可解密数据。例如,对于用包括al或a2的访问结构加 密的数据D,具有属性al或属性a2的用户可解密D。最近ABE已经广泛地应用于用于云 计算的安全数据存储,如由 G. Wang, Q. Liu 和 J. Wu 在 17th ACM Conference on Computer and Communications Security 2010 的会议记录的第 735-737 页的 Hierarchical Attribute-Based Encryption for Fine-Grained Access Control in Cloud Storage Services中所讨论的。
[0032] 用户撤销意味着数据拥有者从不再属于群组的用户或因其它原因(例如,用户不 再足够可信)撤回访问权限。不幸地,由于被取消的用户仍然持有之前发放的秘钥,所以他 们仍可解密数据。数据拥有者需要用新的秘钥加密其数据,使得被取消的用户不再能使用 他们的旧秘钥解密最近的数据,然后将新的秘钥重新分配给其余的授权的用户,使得仅授 权的用户仍可访问数据。
[0033] 即时群体社交网络的上下文中的现有的秘钥管理方案是无效的,因为它们未提供 用于将包括用户的信任级别和上下文属性应用为数据访问的控制条件的机制。而且,这些 秘钥管理方案没有考虑可能希望在不影响其他用户的情况下改变具体用户访问数据的能 力的情形。
[0034] 可使用分布式或集中式信誉体系结构、或两者来实现本文中所述的方法。每个类 型的体系结构具有独特的优点和缺点。图1是阐述了根据本发明的示例性实施方式的说 明性的混合信任管理系统100的硬件框图。该系统是混合的,因为它利用集中式信誉体系 结构的元件和分布式信誉体系结构的元件。对于多个节点例如节点1101、节点2102、节点 3103、节点4104和节点N 105中的每一个,用户行为观察器107记录节点社交行为。移动 Ad Hoc网络(MANET)社交网络用户界面(UI) 108提供使节点101-105中的两个或更多个加 入社交网络的用户界面。Π 108可包括例如一个或多个渗透式社交网络应用,例如TWINtm、 GhostTalkTM、FacebookTM、和 / 或 LinkedinTM〇
[0035] 通信报告器和选举器109将通信记录和本地信任信息报告给可信服务器 (TS)112。同时,从节点101-105中的任一个,用户可通过通信报告器和选举器109将其它实 体提议给TS 112。信任评估器113评估节点用户的本地信任级别并且经由信任可视化Π 114将结果提供给用户。信任评估器115接收由TS 112发放的一个或多个信任令牌(包 含节点用户的一般信任值、用于一个或多个属性的公共和个性化秘密秘钥等、以及用于秘 钥的有效时间周期等)。信任数据集117以安全的方式存储与用于节点101-105中的每个 的上述功能块相关的所有数据。另外,节点简档管理器120可与TS 112通信以将节点(例 如,节点101-105中的任一个)注册到信任管理系统100中并且更新节点用户的假名和信 任令牌。
[0036] 在TS 112,信任生成器/预测器121为一个或多个节点例如节点101-105中的每 一个计算节点信任值。信任生成器/预测器121还识别恶意节点,即由不可信用户使用的节 点。信任分配器123周期地或重复地将信任令牌分配给每个节点101-105。节点ID管理器 125处理节点注册和群体注册,并且发放新的节点假名(通过请求或周期性)。信息接收器 127收集由节点101-105报告的任意记录并且将它们保存到TS数据库129, TS数据库129 还保存每个节点101-105的信任令牌以及节点101-105的真实ID和节点101-105的任意 假名。
[0037] 节点101-105可被装配为基于一个或多个群组彼此通信。节点是例如设备或处理 器或元件或传感器等的装置。它们可基于群组彼此通信,数据访问和保护可应用本发明,这 些装置可连接至因特网以报告它们收集到的东西。
[0038] 图3是示出了根据本发明的示例性实施方式的一组说明性的安全秘钥的数据结 构图。在信任管理系统1〇〇(图1)的设置期间,公共主秘钥PK 301(图3)和秘密主秘钥MK 303被生成。PK 301对信任管理系统100(图1)中的每个成员或参与者(S卩,节点用户) 可用,而MK 303(图3)仅为TS 112(图1)所知。每个节点用户u维持公共用户秘钥PK_u 305(图3)和秘密秘钥SK_u 307(图3),其中公共用户秘钥PK_u 305由TS 112(图1)使 用以生成个性化秘密属性秘钥,秘密秘钥SK_u 307在与PK_u 305相关的解密操作中使用。 PK_u 305和PK_u 307的生成和分配是TS 112(图1)的任务,TS 112还被要求在用户注册 到信任管理系统100期间在这两个秘钥生成和发放之前验证每个节点用户的唯一标识。用 户u的秘钥SK_u307(图3)和PK_u 305被TS 112(图1)绑定至用户的唯一标识。此绑定 对节点用户的属性的验证是至关重要的。
[0039] TS 112(图1)维持用于向节点用户发放秘密属性秘钥的每个群体c的秘密秘钥 SK_(a,c)309。属性包括描述属性自身的标识符,其中标识符可以任意字符串形式(但不一 定如此)存在。在此情况下,存在至少两类不同的属性。第一类属性是"信任级别"属性, 第二类属性是"上下文"属性。属性的公共表达将被表示成A。
[0040] 对于具有表达A的每个属性,存在表示成PK_A 311 (图3)的公共秘钥,公共秘钥 PK_A 311由TS 112 (图1)发放并且用于加密包括一个或多个消息的社交网络数据。所述 一个或多个消息被信任管理系统100 (图1)中的一个或多个节点101-105接收。信任管理 系统100可概念化成支持用于执行社交网络的即时群体(1C)。针对一个或多个合格的节 点用户中的每个个性化的一组相应的秘密属性秘钥被TS 112发放给合格的节点用户。为 了防止冲突,每个节点用户被指定仅他或她可使用的不同的秘密属性秘钥。被发放给用户 u的属性A的秘密属性秘钥由SK_(A,u)309表示。指定给给定用户的一组秘密秘钥(即秘 钥SK_u 307和所有秘钥SK_(A,u)309)被称为秘钥环。
[0041] 可结合图3中所示的秘钥使用六个示例性算法:这些算法是设置算法、发起用户 (PK,MK,u)算法、发放属性(PK,A,SK_(a,c))算法、发放属性(PK,A,SK_(a,c),u,PK_u)算 法、加密算法和解密算法。六个算法的描述如下。
[0042] 设置算法采用隐式安全参数lk作为输入。设置算法输出公共秘钥PK 301和主秘 钥MK 303。设置算法还生成秘密秘钥SK_(a,c)313以用于在TS 112(图1)处、即时群体 c内的属性相关访问控制操作。前述操作可在TS 112处被实施。设置算法的输出为SK_ (a,c)313、PK 301和MK 303(图3)。注意SK_(a,c)可在群体被生成时生成。
[0043] 发起用户(PK,MK,u)算法采用公共秘钥PK 301、主秘钥MK 303和节点用户标识u 作为输入。此算法输出公共用户秘钥PK_u 305和秘密用户秘钥SK_u 307(图3),其中公 共用户秘钥PK_u 305由TS 112(图1)使用以发放用于u的秘密属性秘钥,秘密用户秘钥 SK_u 307用于密文的解密。当节点用户注册到系统中时,此操作还在TS 112(图1)处被实 施。此算法的输出是PK_u 305和SK_u 307 (图3)。
[0044] 每当到了通过检查c的先前发放的有效周期来发放公共属性秘钥的时候,由TS 112(图1)自动地执行发放属性PK(PK,A,SK(a,c))算法。此算法检查属性及其相关策略。 如果公共属性秘钥被发放,则算法输出由PK_A 311 (图3)表示的用于属性A的公共属性秘 钥,否则算法输出NULL值。此操作基于信任管理系统100内的时钟和当前存在或之前使用 的秘钥的有效周期自动地在TS 112 (图1)处被执行。
[0045] 每当到了通过检查c的先前发放的有效周期来发放秘密属性秘钥的时候,由TS 112自动地执行发放属性51((?1(,,31(_( &,(3),11,?1(_11)算法。此算法检查具有公共秘钥?1(_ u 305 (图3)的用户u对属性A是否合格(即,用户u的信任级别是否等于或大于所指示 的或规定的阈值级别)。如果是这种情况,则发放属性SK输出用于用户u的秘密属性秘钥 SK_(A,u)309。否则,算法输出NULL。此操作基于时钟和先前秘钥发放的有效周期自动地 在TS 112(图1)处被执行。例如,用户的信任值可被指定为五个不同级别1至5中的任一 个,其中5表示最高信任。如果用户的信任级别几_11为5,则TS 112将三个SK_(A,u)309 秘钥发放给此用户是合理的,它们分别属于三个可能的策略:A1 :TL_u > = 3 ;A2 :TL_u > =4 ;A3 :TL-u > = 5〇
[0046] 如果在提供安全数据访问时考虑节点用户位置L_u,则策略A中的一个说明性属 性可为A4 :L_u在值(经度1、纬度1、经度2、纬度2)的范围内。如果L_u被检测到在所述 值的范围内,则TS 112 (图1)将相应的SK_(A,u) 309 (图3)发放给与此位置属性相关的用 户以用于数据访问。在此实施例中,节点用户u可获得4个秘密属性秘钥:SK_(A1,u)、SK_ (A2, u)、SK_ (A3, u)、SK_ (A4, u)。
[0047] 加密(PK,M,A,PK_A1,…,PK_AN)算法采用公共秘钥PK 301、IC通信消息M、访问 策略A和与策略A中出现的所有属性对应的公共秘钥PK_A1,…,PK_AN作为输入。此算法 用策略A加密Μ并且输出密文CT。此过程在例如任一节点101-105的用户节点处被实施 以保护节点的1C通信消息。例如,节点2的用户想要信任级别大于4且位于购物中心(经 度1、纬度1、经度2、纬度2)内的位置中的其它1C成员访问数据。节点2用策略A2:TL_u >=4和A4:L_u在范围(经度1、纬度1、经度2、纬度2)内来加密用户的消息。节点2102 使用加密(PK,M,A,PK_A2, PK_A4)来加密消息。
[0048] 注意,策略可以以析取范式(DNF)来描述。DNF的策略可被写为:
[0049] f \ η £\ Ζ\ -- % μ jl /ι ΙΛ.1Λ. - \ / Z±
[0050] 其中n个(非成对、不相交)集Sl,···,Sn表示出现在AA的第j个联结词 (conjunction)中的属性。加密算法在所有j = 1,…,η上迭代,为每个联结词生成随机 值R_j并且构造与每个Sj对应的CT_j。获得密文CT作为元组CT: =< CT1,CT2,…,CTn >
[0051] 解密(PK,CT,A,SK_u,SK_(Al,u),…,SK_(AN,u))算法采用由加密算法产生的密 文、加密CT用的访问策略A和用于用户u的秘钥环SK_u、SK_(Al,u),…,SK_(AN,u)作为输 入。如果属性充分满足A,则此算法解密密文CT并且输出相应的明文Μ ;否则它输出NULL。 此过程在1C成员或节点用户接收到1C消息时被执行。此算法首先检查加密策略A,然后用 TS 112 (图1)发放的秘钥环进行解密。
[0052] 遵循上面的实施例,1C成员或节点用户位于购物中心内。用户与信任级别5相关 联。基于接收的策略A,用户使用解密(PK,CT,A,SK_u,SK_(A2,u),SK_(A4,u))解密消息。
[0053] 图2是阐述了根据本发明的用于基于信任级别、上下文和时钟来安全地访问社交 网络数据的说明性的操作序列的信息流图。操作序列从步骤201开始,在步骤201,节点 1101发送建立及时群体(1C)的请求,该请求被可信服务器(TS) 112接收。在步骤202, TS 112通过向节点1101发送确认了响应该请求。TS 112通过注册1C时钟和定义1C访问控 制策略来生成1C。所述1C控制策略可由TS 112、或节点1101处的用户、或两者定义。
[0054] 在步骤203,节点η 105请求加入1C。TS 112通过从注册的1C时钟获得同步的 1C时间和将同步的1C时间发送至节点η 105来对来自节点η 105的请求做出响应。类似 地,在步骤204,节点2102请求加入1C。TS 112通过从注册的1C时钟获得同步的1C时间 和将同步的1C时间发送至节点2102来对来自节点2102的请求做出响应。
[0055] 在步骤205、206和207,发放一个或多个秘钥。更具体地,TS 112评估节点1101、 节点2102和节点η 105中的任一个处的一个或多个用户的信任级别。这些用户包括1C 成员。TS 112验证用于这一个或多个用户的一个或多个上下文属性。TS 112生成属性的 加密公共秘钥和个性化解密秘密秘钥,然后将合适的秘钥(公共加密秘钥和个性化解密秘 钥)发放给例如节点1101、节点2102或节点η 10的一个或多个节点处的合格用户。在步 骤208,提供安全的1C通信。例如节点1101的节点通过使用一组相应的公共秘钥PK_Ai而 基于个人访问策略加密由用户输入的消息。
[0056] 加密的消息被TA 112接收并且被广播给其它节点,例如节点2102和节点η 105, 其中节点2102和节点η 105是由其它1C成员使用的节点。可选地或附加地,加密的消息 可由节点1101广播至节点2102和节点η 105而不需要经过TS 112。在步骤209,由其它 1C成员使用的其它节点(节点2102和节点η 105)执行加密策略A的检查。注意,加密策 略A由节点1101处的消息发送器提供。然后,如果节点2102和节点η 105有资格访问消 息,则节点2102和节点η 105均使用他们的个性化解密秘钥解密加密的消息。
[0057] 在步骤210, 一个或多个成员可通过将退出请求输入节点例如节点2102,来在任 意时间从1C退出。节点2102然后将退出请求发送至TS 112。TS 112在通过在节点2102 当前的秘钥过期之后不向节点2102发送任意新的秘钥,来确认退出请求。在步骤211,发放 新的秘钥。TS 112在重复或周期或频率基础上检查1C时钟。如果当前秘钥的有效期接近 过期,则TS 112评估信任级别并且验证上下文属性。基于信任级别评估和被成功验证的上 下文属性,然后在步骤212, TS 112生成加密公共秘钥和个性化解密秘钥,设置公共秘钥和 个性化解密秘密秘钥的有效期,并且将新的公共秘钥和个性化解密秘密秘钥重新发放给一 个或多个节点例如节点1101和节点η 102处的一个或多个合格的用户。在步骤213,当新 的秘钥的有效期开始时,节点1101和节点η 105处的1C成员用在步骤212生成的新的秘 钥继续安全的通信。
[0058] 图2的操作序列提供了基于信任级别、上下文和时钟来安全地访问社交网络数据 的方法。该方法是灵活的,即新的或变化的访问条件可被引入使即时群体通信安全的策略 中。而且,能够添加与例如上下文、群体活动和其它属性相关的附加访问控制条件。仅有的 要求是TS 112能够验证1C成员是否满足这些条件,因此TS 112将相应的SK_(A,u)发放 给合格的成员。图2的方法支持需要信任管理支持的各种渗透式社交网络活动(例如,聊 天、推荐等)。SK_(A,u)链接至可支持不同活动的成员群体c。对于不同的群体和不同的活 动,TS 112可生成不同的SK_(A,u),由此扩大了系统的适用性。
[0059] 由TS 112发放的秘钥基于在步骤201中在TS 112处注册的群体时钟。如之前 参考步骤203讨论地,当新的成员加入群体时,时钟被同步。在秘钥过期时或过期之前,TS 112重新评估1C成员的信任级别(步骤205-207)并且验证其它策略属性以在无请求的情 况下自动地发放新的秘钥。因此,图2的方法极大地减少了响应于从用户接收的请求来发 放新秘钥的其它方案中所需的传输负载。
[0060] 图2的方法根据基于属性的加密原理提供了安全性。任选地,通过使用由时钟控 制的细粒度加密机制进一步增强安全性。在规定的有效性时间过期之前生成新的加密秘 钥。TS 112还可被装配为处理可能出现在1C通信的上下文中的模糊或混乱的情形。例如, 如果未接收到新的秘钥环,则节点1101处的用户可请求TS 112解密消息。TS 112可根据 群体的安全期望(例如,群体活动的重要等级)确定所述秘钥中的一个或多个的有效期。节 点1101、节点2102和节点η 105被编程为在新的秘钥的有效性时间开始时确保新的秘钥被 采用。即使由一些成员使用的节点可能未接收到加密秘钥,其它成员也可例如基于节点至 节点的安全通信与这些成员共享加密秘钥。在成员离开群体的情况下,所述成员不能在新 秘钥发放之后访问群体数据。这意味着1C退出请求(步骤211)在新秘钥发放时被自动地 处理。
[0061] 图4是阐述了可从本发明的使用中获益的无线通信系统1的说明性实施例的硬件 框图。系统1包括多个装置,所述多个装置不失一般性地被称为客户端设备或站或UE或节 点,例如节点1101(图1、图2和图4)和节点2102(图1、图2和图4)。现在参考图4,系统 1还包括另一装置,所述另一装置不失一般性地被称为经由无线射频(RF)链路11与节点 1101和节点2102通信的基站或节点B或增强型节点B(eNB)或网络接入点12。尽管示出 了两个节点1〇1、1〇2,但是在实践中,可能存在由网络接入点12创建的小区服务的几十或 几百个节点。作为说明,网络接入点12被配置为实现可信服务器(TS) 112,或者网络接入点 12提供对TS 122的访问。TS112包括时钟115,或者TS 112从时钟155接受输入。
[0062] 每个节点例如节点1101和节点2102包括控制器2,例如至少一个计算机或数据处 理器、被实施为存储计算机指令程序(PR0G)6的存储器4的至少一个非临时性计算机可读 存储介质、以及用于经由天线28与网络接入点12双向无线通信的至少一个合适的RF发送 器(Tx)和接收器(Rx)配对(收发器)8。节点1101和节点2102能够在无线射频(RF)链 路33上直接彼此通信。注意节点1101的收发器8以及节点2102的收发器8可均被装配 为在RF链路11上与网络接入点12通信,并且每个收发器8还可被装配为在RF链路上与 其它节点直接通信。可选地或附加地,节点101或节点102或两者可被装配有除了收发器 8以外的分离的收发器(未示出),其中分离的收发器被装配为在RF链路33上与其它节点 直接通信。
[0063] 网络接入点12还包括控制器22,例如至少一个计算机或数据处理器、在存储计算 机指令程序(PR0G)26的存储器中实施的至少一个计算机可读存储介质、以及用于经由天 线与节点1101和节点2101通信的合适的RF收发器28。可假设网络接入点12经由接口 (例如在LTE系统中向移动性管理实体(MME)和服务网关(S-GW)提供连接的SI接口)与 核心网(未示出)联接。
[0064] 假设程序6和/或26中的至少一个包括程序指令,所述程序指令在由相关联的控 制器执行时能够使设备根据之前关于图1-3描述的本发明的示例性实施方式操作。也就是 说,本发明的示例性实施方式可至少部分地由节点1101的控制器2、和/或节点2102的控 制器2、和/或网络接入点12的控制器22、或硬件、或硬件和软件的组合(固件)执行的计 算机软件实现。节点1101的程序6和/或节点2102的程序6实现通信报告器和选举器 109 (图1)、信任评估器113、信任提取器115、节点简档管理器120、信任数据集117、用户行 为观察器107、MANET社交网络Π 108和信任可视化Π 114。
[0065] 图4中所绘的各种控制器/数据处理器、存储器、程序、收发器和天线阵列可都被 认为代表用于执行实现本发明的若干非限制性方面和实施方式的操作和功能。一般地,节 点1101的各个实施方式可包括但不限于移动通信设备、台式机、便携式计算机、图像捕捉 设备(例如,数字摄像机)、游戏设备、音乐存储和播放设备、允许无线因特网访问和浏览的 因特网设备、以及并入这些功能的组合的便携式单元或终端。
[0066] 计算机可读存储器4和24可具有适于本地技术环境的任意类型并且可通过使用 任意合适的数据存储技术(例如,基于半导体的存储设备、随机存取存储器、只读存储器、 可编程只读存储器、闪存、磁性存储设备和系统、光学存储设备和系统、固定的存储器和可 移除的存储器)实现。控制器2和22可具有适于本地技术环境的任意类型,并且作为非限 制性示例可包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、以及基于多核 处理器体系结构的处理器中的一个或多个。
[0067] 尽管已经结合多个实施方式和实现来描述了本发明,但是本发明不受此限制,而 是覆盖落入所附权利要求的范围内的多种明显的修改和等同配置。尽管本发明的特征在权 利要求中以某些组合表示,但是可设想到这些特征可以任意的组合和顺序被布置。
【权利要求】
1. 一种方法,包括: 通过基于与对应的成员相关联的相应的当前信任级别和与社交网络数据对应的一个 或多个上下文属性而发放用于数据加密或数据解密中的至少一个的一个或多个第一秘钥, 来控制多个成员中的每个成员对所述社交网络数据的访问,其中所述一个或多个第一秘钥 在参考时钟所确定的过期时间过期;以及 基于从所述时钟接受的信号,在所述第一秘钥的所述过期时间之前,将用于数据加密 或数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员中的以下一个或多 个成员:(i)与预定阈值之上的信任级别相关联的成员、或(ii)满足一个或多个规定的上 下文属性的成员、或(iii)满足(i)和(ii)两者的成员。
2. 根据权利要求1所述的方法,其中所述过期时间根据为多个对应类型或类别的社交 网络数据中的每一个而指定的相应的期望的安全级别来确定。
3. 根据权利要求1所述的方法,其中除了过期时间之外或取代过期时间,为所述一个 或多个第一秘钥定义有效期。
4. 根据权利要求1-3中任一项所述的方法,其中所述数据包括由所述一个或多个上下 文属性控制的通信消息,并且所述一个或多个上下文属性包括地理位置标识符、通信兴趣 群组标识符或本地环境标识符中的任一个。
5. 根据权利要求1-4中任一项所述的方法,其中用于对应属性的相应的一个或多个秘 钥被生成以控制对所述数据的访问。
6. 根据权利要求3所述的方法,还包括将多个相应的上下文中的每一个与对应的有效 期相关联。
7. 根据权利要求6所述的方法,其中所述有效期根据期望的安全级别来确定,其中所 述期望的安全级别与所述有效期的长度成反比。
8. 根据权利要求1所述的方法,还包括从成员接收一个或多个社交网络消息并且使用 加密的数据来在一个或多个另外的成员之间共享所接收的一个或多个消息。
9. 根据权利要求3所述的方法,其中所述加密的数据能够仅由具有有效秘钥的成员且 在用于所述有效秘钥的规定的有效期内来解密。
10. 根据权利要求3所述的方法,还包括在秘钥过期时,将一组新的加密秘钥发放给所 有成员。
11. 根据权利要求10所述的方法,还包括将一组新的个性化解密秘钥仅发放给以下一 个或多个成员:(i)基于最新评估的信任级别而满足一组属性条件的成员、或(ii)满足一 个或多个规定的上下文属性的成员、或(iii)满足(i)和(ii)两者的成员。
12. -种设备,包括用于执行根据权利要求1-11中任一项所述的方法的装置。
13. 根据权利要求12所述的设备,其中所述设备为移动电话,所述移动电话还包括: 用户接口电路和用户接口软件,被配置为促进用户通过使用显示器来控制所述移动电 话的至少一些功能并且被配置为对用户输入做出响应;以及 显示器和显示器电路,被配置为显示所述移动电话的用户接口的至少一部分,所述显 示器和所述显示器电路被配置为促进用户控制所述移动电话的至少一些功能。
14. 一种设备,包括至少一个处理器和至少一个存储器,所述至少一个存储器包括用于 一个或多个程序的计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为 与所述至少一个处理器一起使得所述设备: 通过基于与对应的成员相关联的相应的当前信任级别和与社交网络数据对应的一个 或多个上下文属性而发放用于数据加密或数据解密中的至少一个的一个或多个第一秘钥, 来控制多个成员中的每个成员对所述社交网络数据的访问,其中所述一个或多个第一秘钥 在参考时钟所确定的过期时间过期;以及 基于从所述时钟接受的信号,在所述第一秘钥的所述过期时间之前,将用于数据加密 或数据解密中的至少一个的一个或多个第二秘钥发放给所述多个成员中的以下一个或多 个成员:(i)与预定阈值之上的信任级别相关联的成员、或(ii)满足一个或多个规定的上 下文属性的成员、或(iii)满足(i)和(ii)两者的成员。
15. 根据权利要求14所述的设备,其中所述过期时间根据为多个对应类型或类别的社 交网络数据中的每一个而指定的相应的期望的安全级别来确定。
16. 根据权利要求14所述的设备,其中除了过期时间之外或取代过期时间,为所述一 个或多个第一秘钥定义有效期。
17. 根据权利要求14-16中任一项所述的设备,其中所述数据包括由所述一个或多个 上下文属性控制的通信消息,并且所述一个或多个上下文属性包括地理位置标识符、通信 兴趣群组标识符或本地环境标识符中的任一个。
18. 根据权利要求14-17中任一项所述的设备,其中用于对应属性的相应的一个或多 个秘钥被生成以控制对所述数据的访问。
19. 根据权利要求16所述的设备,还包括用于将多个相应的上下文中的每一个与对应 的有效期相关联的装置。
20. 根据权利要求19所述的设备,其中所述有效期根据期望的安全级别来确定,其中 所述期望的安全级别与所述有效期的长度成反比。
21. 根据权利要求14所述的设备,还包括用于从成员接收一个或多个社交网络消息并 且使用加密的数据来在一个或多个另外的成员之间共享所接收的一个或多个消息的装置。
22. 根据权利要求16所述的设备,其中所述加密的数据能够仅由具有有效秘钥的成员 在用于所述有效秘钥的规定的有效期内来解密。
23. 根据权利要求16所述的设备,还包括用于在秘钥过期时将一组新的加密秘钥发放 给所有成员的装置。
24. 根据权利要求23所述的设备,还包括用于将一组新的个性化解密秘钥仅发放给以 下一个或多个成员的装置:(i)基于最新评估的信任级别而满足一组属性条件的成员、或 (ii)满足一个或多个规定的上下文属性的成员、或(iii)满足(i)和(ii)两者的成员。
25. 根据权利要求14-24中任一项所述的设备,其中所述设备为移动电话,所述移动电 话还包括: 用户接口电路和用户接口软件,被配置为促进用户通过使用显示器来控制所述移动电 话的至少一些功能并且被配置为对用户输入做出响应;以及 显示器和显示器电路,被配置为显示所述移动电话的用户接口的至少一部分,所述显 示器和所述显示器电路被配置为促进用户控制所述移动电话的至少一些功能。
26. -种计算机可读存储介质,承载一个或多个指令的一个或多个序列,所述一个或多 个指令的一个或多个序列在由一个或多个处理器执行时使得设备至少执行根据权利要求 1-11中任一项所述的方法。
27. -种计算机程序,包括一个或多个指令的一个或多个序列,所述一个或多个指令的 一个或多个序列在由一个或多个处理器执行时使得设备至少执行根据权利要求1-11中任 一项所述的方法的步骤。
28. -种方法,包括促进访问至少一个接口,所述至少一个接口被配置为允许访问至少 一个服务,所述至少一个服务被配置为执行根据权利要求1-11中任一项所述的方法。
29. -种方法,包括促进处理和/或处理⑴数据和/或⑵信息和/或⑶至少一个 信号,所述(1)数据和/或所述(2)信息和/或所述(3)至少一个信号至少部分地基于根 据权利要求1-11中任一项所述的方法。
30. -种方法,包括促进创建和/或促进修改(1)至少一个设备用户接口元件和/或 (2)至少一个设备用户接口功能,所述(1)至少一个设备用户接口元件和/或所述(2)至少 一个设备用户接口功能至少部分地基于根据权利要求1-11中任一项所述的方法。
31. 一种系统,包括: 服务器,具有至少一个处理器和至少一个存储器,所述至少一个存储器包括用于一个 或多个程序的计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为与所 述至少一个处理器一起使得所述服务器:通过基于与对应的成员相关联的相应的当前信任 级别和与社交网络数据对应的一个或多个上下文属性而发放用于数据加密或数据解密中 的至少一个的一个或多个第一秘钥,来控制多个成员中的每个成员对所述社交网络数据的 访问,其中所述一个或多个第一秘钥在参考时钟所确定的过期时间过期;以及基于从所述 时钟接受的信号,在所述第一秘钥的所述过期时间之前,将用于数据加密或数据解密中的 至少一个的一个或多个第二秘钥发放给所述多个成员中的以下一个或多个成员:(i)与预 定阈值之上的信任级别相关联的成员、或(ii)满足一个或多个规定的上下文属性的成员、 或(iii)满足⑴和(ii)两者的成员;以及 通过无线通信链路与所述服务器通信的用户设备,所述用户设备具有至少一个处理器 和至少一个存储器,所述至少一个存储器包括用于一个或多个程序的计算机程序代码,所 述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述 用户设备通过接收一个或多个第一秘钥和一个或多个第二秘钥来控制多个成员中的每个 成员对社交网络数据的访问,以及将所述第一秘钥或所述第二秘钥应用于通过所述无线通 信链路从所述服务器接收的社交网络数据。
【文档编号】H04L9/08GK104145445SQ201280070988
【公开日】2014年11月12日 申请日期:2012年3月6日 优先权日:2012年3月6日
【发明者】郑岩 申请人:诺基亚公司