(1.國防科學技術大學 計算機學院, 長沙 410073; 2.湘潭大學 信息工程學院, 湖南 湘潭 411105)
摘 要:隨著應用規模的不斷擴展以及具有無處不在性和便捷性的普適計算模式的特點,對普適計算環境下的可信保障提出了更高的要求。普適計算的可信保證是無時無處不在而又不可見的計算方式得以實施的重要保障,是普適計算領域的研究熱點。從訪問控制、隱私保護和容錯三個方面闡述了普適計算的可信技術,并指出了該領域的未來研究發展趨勢。
關鍵詞:普適計算; 可信; 訪問控制; 隱私保護; 容錯
中圖分類號:TP318 文獻標志碼: A
文章編號:10013695(2008)12352104
Trust in pervasive computing
OUYANG Jianquan1,2, WANG Huaimin1, SHI Dianxi1
(1.School of Computer, National University of Defense Technology, Changsha 410073, China;
2.College of Information Engineering, Xiangtan University, Xiangtan Hunan 411105, China)
Abstract:
The emergence and extensive application of bring a new challenge for the trustworthy resource sharing and accessing due to the ubiquity and convenience of the pervasive computing model. Trustworthy scheme, which is a hotspot in the research of pervasive computing, can guarantee everywhere and invisible computing model in pervasive computing. This paper analyzed its key technologies, including access control, privacy protection, faulttolerant. Finally, indicated the future research directions of this topic.
Key words:pervasive computing; trust; access control; privacy protection; faulttolerant
普適計算是在分布式計算和移動計算技術的基礎上發展起來的新的計算模式。自M. Weiser[1]于1991年提出普適計算的概念以來,在全球范圍內的科研院所和IT企業都開展了普適計算的研究,并開發了一些有影響力的普適計算系統,包括華盛頓大學R. Grimm等人[2]開發的One.world,通過融合虛擬機技術、構件技術、異步事件通信、基于目錄的發現機制等為自適應應用提供軟件集成環境;伊利諾斯州大學M. Roman等人[3]開發的普適計算中間件Gaia,強調基層與元層相分離,并通過服務(上下文服務、空間知識庫、存在服務、上下文文件服務)實現物理空間與計算空間的融合;卡耐基梅隆大學的Aura強調“可穿戴計算機”和主動性(通過Prism預測任務需求)[4]; 斯坦福大學Interactive Workspaces項目的軟件基礎設施iRos通過人機界面自適應實現普適計算環境下多人協同[5];德國斯圖加特大學并行與分布系統研究所研發的PCOM基于輕量級構件模型[6];亞利桑那州大學的RCSM側重于移動網絡的自組織[7];德克薩斯州大學PICO(Pervasive Information Community Organization)[8]側重于自適應通信;伊利諾斯州大學的Super Spaces側重于融合應用系統和網絡等資源的集成[9]。國內知名的普適計算項目包括國防科學技術大學開發的面向嵌入式設備的分布式計算平臺e*Bus[10]和StarORB/rte、清華大學基于智能空間的Smart Platform[11]、浙江大學面向智能汽車空間的自適應中間件平臺ScudWare[12]等。
雖然國內外在軟件可信方面已經開展了多年的研究,但是由于傳統的可信機制主要關心軟件行為的安全性和可依賴性問題,對于普適計算應用中涌現出的行為可信問題一直沒有被納入到軟件可信研究中來。
1 普適計算的可信研究挑戰
11 可信的定義
自20世紀70年代初Anderson[13]首次提出可信系統(trusted system)的概念以來,信息系統的可信性問題就一直是學術界和工業界所關注的熱點問題。學者們從不同的角度對可信的概念進行闡述。從系統的角度,ISO/IEC 15408標準[14]將可信定義為一個可信的組件、操作或過程的行為在任意操作條件下是可預測的,并能很好地防御應用軟件、病毒和物理干擾造成的破壞。可信計算組織(Trusted Computing Group)認為,如果一個實體的行為總是符合其原定目標所期望的方式,則稱這個實體為可信的[15]。從用戶體驗的角度,微軟的比爾 #8226;蓋茨[16]認為可信計算是一種可以隨時獲得的可靠安全的計算,并包括人類信任計算機的程度,就像使用電力系統、電話那樣自由、安全。從網絡行為的角度,林闖等人[17]認為可信的網絡應該是網絡系統的行為及其結果可以預期的,即網絡系統行為的狀態可監測、行為結果可評估、異常行為可控制。從互聯網軟件的角度,王懷民等人[18]認為互聯網軟件的可信為軟件系統的行為總是與預期相一致,即基于自主協同運行模式的互聯網應用對于軟件群體行為的有效約束可以保障其穩定可靠的運行。從交易或契約的角度,McKnight等人[19]認為可信由六個元素構成,即信任意圖、信任行為、信任理念、系統信任、傾向性的信任和看情形定的信任。從可依賴性的角度,A. Avizienis等人[20]認為可信由三維構成,即可信的屬性、方法和威脅,但并沒有進一步闡述可信與安全之間的關系。本文從用戶體驗的角度認為,如果軟件或系統提供的服務與期望一致,則稱該軟件或系統可信。
12 普適計算可信的挑戰
1)訪問控制由于普適計算融合了物理世界 和計算世界,用戶能夠在任何時間、任何地點訪問所需的資源。為此,在普適環境中的資源共享存在一系列安全問題,也使權限管理、身份認證和授權決策等安全技術的實施更為困難。分治性、動態性和多樣性特點不僅為消息竄改、越權訪問等多種破壞資源共享的行為提供了便利,傳統的面向封閉計算環境的安全技術難以適應普適環境的泛在性、便捷性和適應性。如何保證普適計算環境的安全性已經成為亟等解決且具有挑戰性的研究課題。
2)隱私保護 盡管在普適計算的世界里,人們可以方便地進行交流和資源共享,但資源開放和隱私保護之間存在一定的矛盾性。為此,如何保護個人隱私也是一個挑戰性的問題。比如現在手機早就普及到家庭,但是當很多場景如休閑或者進行保密工作時,往往希望他的位置信息能夠不被泄露。
3)容錯機制 在軟件服務能力保障方面,作為軟件可靠性的一個重要內容,容錯機制研究一直受到學術界和工業界的廣泛關注。由于普適計算集成了軟件、硬件和網絡系統,其中任何一個子系統的組件發生故障都可能導致普適計算環境下的應用無法正常運轉。為此為普適計算環境下的應用提供高可靠和高可用支持已成為普適計算的一個關鍵性問題。
這三個方面同時是普適計算可信領域的研究熱點。本文分別從上述三個方面對普適計算可信領域的關鍵技術(圖1)進行介紹和分析。
2 訪問控制
21 身份認證
無論是單機還是網絡環境下,訪問控制都是信息安全的核心內容,其基本思想是確保資源訪問僅對具有合法權限的主體開放,同時保證具有合法權限的主體能夠訪問到相應資源[21]。
分布式訪問控制的一個重要特點是身份認證與密碼技術的結合。Shankar等人[22]介紹了基于普適計算的分布式信任模型,運用屬性向量表示物理世界,基于物理空間上下文和身份認證進行建模。Hung等人[23]提出了基于普適計算環境的TBSI(trustbased security infrastructure)模型,通過信任和風險管理機制可以控制對未授權用戶對資源的訪問,同時該模型還集成了入侵檢測和防火墻技術。武漢大學徐仁佐等人[24]提出了基于角色和上下文的訪問控制(RCBAC)機制,其原理為從角色、上下文的角度建模,依據角色以及上下文的不同對權限進行動態管理。
22 委派和授權
由于普適計算是在分布式計算和移動計算的基礎上發展起來的,一部分學者借鑒分布式訪問控制的研究成果研究普適計算下的委派和授權技術。例如Kagal等人[25]基于證書委托授權機制進行信任管理,即陌生用戶可以通過已授權的用戶來訪問資源。東華大學王益涵等人[26]結合不確定概率理論和普適計算的特點,提出了普適環境下基于屬性憑證的信任模型。
23 信任機制
由于在信息安全領域,信任是授權和委派的基礎。為此,另外一些學者基于信任機制研究普適計算下的訪問控制。信任一般是指用戶在參與系統過程中所形成的一種主觀感受[27],即反映了用戶對系統的期望與其預期的一致關系。
English等人[28]側重于對agent之間上下文感知的動態信任關系進行建模,并作為SECURE工程的一部分;Shand等人[29]提出了基于推薦的信任管理機制,并實現了PDA電話目錄共享的原型系統;Basu等人[30]基于信譽和面向角色的訪問控制對信任關系進行建模,可以保護用戶隱私;Jiang Zhefan等人[31]提出了普適計算環境下的安全管理中間件,用戶或管理員可以在其上面針對動態上下文信息自定義安全策略實現其信任管理機制。
國內華中科技大學的郭亞軍等人[32]基于信任協商技術來獲得主體的屬性,基于Hasse圖的推薦路徑計算主體之間的信任值,并提出了普適計算環境基于上下文信息的訪問控制模型;湖南大學的李仁發等人[33]對普適計算環境下分布式主體相互之間的信任值用一個函數進行建模,引入偏序關系對信任值進行描述;北京科技大學的張德干等人[34]首先提出一種基于agent封裝的模糊神經網絡結構,它能主動發現服務并進行自發互操作,多agent之間能相互協調和協同工作,然后基于模糊神經網絡提出了信任測度方法,能夠在占用較少空間的前提下較大地提高了信任度。此外,東華大學的陶莉等人[35]基于樸素貝葉斯分類算法,提出了普適計算環境下將構件接口之間的信息流用于安全檢測的模型;東北大學的王小英等人[36]提出普適計算中信任關系的建立、信任度的衡量以及基于信任的服務選擇模型, 并依據信任的滯后性和服務選擇前瞻性矛盾的動態演化規律,通過多角度(直接、間接)評估、喜好偏差調整和信任更新等綜合手段提高服務選擇模型的準確性和可靠性。
3 隱私保護
31 隱私的內容
隱私是與公共利益無關的個人私生活秘密方面的事宜,它由個人數據、個人活動和個人空間組成[37]。其中在普適計算環境中, 位置隱私是比較敏感的隱私問題。
按照經濟合作開發組織(Organization of Economic Cooperation and Development,OECD)[38]的定義,位置隱私有以下四個基本屬性:
a)采集有界(collection limitation)。用戶的位置信息只有在為用戶提供相關的服務才能收集。
b)征得同意(consent)。在采集用戶的位置信息前必須征得用戶同意,同時用戶有權免費在任何時間取消他的同意權。同意權也成為optin原則,即只有明確注明該用戶有必要暴露隱私,該用戶才會參與到所需服務中。
c)慣例和披露(usage and disclosure)。在披露用戶的位置隱私時,必須遵循相應的社會規范和習慣,如披露用戶的位置隱私時,可以用假名或者匿名代替其真名。
d)安全保障(security safeguards)。一旦用戶需要的服務完成,位置隱私數據必須刪除或者聚合(即不可能根據處理加工后的數據推導出其位置隱私數據)。
32 隱私法
自美國法學家薩繆爾D #8226;沃倫和路易斯D #8226;布蘭戴斯于1890年在《哈佛法律評論》上發表了《隱私權》以來,各國政府和國際組織相繼制定了隱私保護的法律法規。歐盟1995年頒布了隱私法(《95/46/EC法令》)《關于在個人數據處理中對個人保護和該類數據自由流動的法令》[39],1997年又發布了《97/66/EC法令》——關于在電訊部門中對個人數據處理和對隱私保護的法令》。美國1974年通過了《隱私法》,2000年4月美國聯邦貿易法委員會制定了《兒童在線隱私保護規則》,1986年美國國會重新修訂了《電子通信隱私法》,2001年通過了《位置隱私保護法》。美國對隱私權的法律保護更注重防止政府對個人隱私權的侵犯,而歐盟更注重防止私人領域對個人隱私權的侵犯,歐盟比美國有更嚴格的隱私管制。OECD于1980年頒布了《隱私保護和個人數據跨界流通的指南》。此外,2000加拿大國會通過了《隱私保護法》,澳大利亞1988年制定了《隱私法》,新西蘭1993年制定了《隱私法》,日本《個人信息保護法》于2005年4月生效,韓國1999年制定了《公共機構之個人信息保護法》,俄羅斯1999年制定了《俄羅斯聯邦信息、信息化和信息保護法》等。我國香港特別行政區,1996年12月出臺了《個人數據條例》,正在考慮是否通過立法來保障個人隱私;我國臺灣地區在1995年制定了《電腦處理個人資料保護法》。隱私權作為一種自然人的人身權,我國《民法通則》第100條規定:公民享有肖像權,未經本人同意,不得以獲利為目的使用公民的肖像;第101條規定:公民、法人享有名譽權,公民的人格尊嚴受到法律保護,禁止用侮辱、誹謗等方式損害公民、法人的名譽。《中華人民共和國個人信息保護法》也進入立法程序[40]。
33 普適計算下的隱私保護
1)P3P 隱私偏好平臺(platform for privacy preferences,P3P)是萬維網聯盟(W3C)于2002年4月16號發布的一項隱私保護推薦標準,旨在為Internet用戶提供相應的隱私保護。P3P的隱私保護堅持“只有得到用戶承認的才是許可的”原則。為此,用戶通過WAP(wireless application protocol)訪問Web站點時,可以基于P3P進行隱私保護。全球互聯網站的前100強中已有40%在使用或計劃使用P3P標簽系統。
2)位置匿名 學術界也進行了普適計算下的隱私保護研究,北京交通大學任娟等人[41]將普適計算中的隱私問題劃分為物理層、鏈路層和應用層三層,并分別針對這三層提出了相應的隱私保護方案。其中一個重要的研究內容就是如何在保證服務質量的前提下保證用戶的位置匿名。Shin等人[42]針對匿名和未授權提出了可保護隱私的訪問控制協議,該協議運用Schnorr零知識驗證算法、DiffieHellman算法等保證密鑰的交換是安全的,該模型還支持異構的信任架構。
3)身份匿名 在很多應用場景(如網站的用戶注冊),用戶通過了身份認證后可實現對資源的合法訪問,并不要求其提供敏感性身份信息。AlMuhtadi等人[43]基于可穿戴的認證設備提供身份認證并保護用戶隱私;郭亞軍等人[44]提出了一個用戶隱私保護的安全協議,該協議由服 務發現者對用戶進行身份認證和盲簽名,然后用戶可匿名訪問服務提供者所提供的資源。
4)隱私保護策略 為了提高隱私保護的靈活性和可伸縮性,有的學者引入策略進行隱私保護研究。Chen等人[45]基于SOUPA策略本體設計了context broker architecture(CoBrA),基于該SOUPA策略本體較好地屏蔽了隱私的暴露。
4 容錯機制
1)冗余機制 容錯設計技術是最早的可信計算技術。容錯計算的概念最早由Avizienis于1967年首次提出[46]。2001年,國際標準組織IFIP的104工作組給出了容錯的標準定義[47]:容錯是指一個系統在內部出現故障的情況下,仍然能夠向外部環境提供正確服務的能力。
在傳統的分布式計算領域中,OMG制定的容錯CORBA規范[48](fault tolerant CORBA)具有一定的代表性,它定義了一組標準的接口、策略和服務來為應用提供可靠性支持,其容錯機制基于對象冗余來進行故障檢測和故障恢復。但是容錯CORBA在普適計算環境下存在一定的局限性,如它所包含的輕量級容錯技術不夠豐富,對環境缺乏良好的適應性。
2)故障檢測與恢復 普適環境下容錯研究主要集中在故障檢測和恢復機制,如卡耐基梅隆大學的Aura中文件存取服務Coda[49]通過復制服務器技術進行故障恢復; Ko[50]提出了自適應的面向位置敏感的普適計算環境下的容錯算法,但是該算法主要針對多媒體教育系統等位置敏感的應用。
3)替代與補償 在程序或者構件失效時,程序或者構件重試或重啟雖然是直觀而且常用的方法,但仍還有學者借鑒分布式系統容錯技術進行替代與補償的研究。德國斯圖加特大學的PCOM[6]通過信號機制檢測構件的可用性和質量,一旦失效則進行構件的替換;Chetan[51]對普適環境下錯誤發生的來源進行了分類,并給出相應的處理方法,其特色在于對基于回滾恢復的替代與補償方法。
5 未來研究趨勢
雖然學術界和工業界已經意識到普適計算下的可信保證的重要性,并取得了一些階段性成果,但目前的研究離用戶的需求還有一段較大的距離。普適計算的可信保證技術研究未來的趨勢主要包括:
a)高效的上下文感知的可信保證。無論是身份認證、隱私保護和容錯,實際上都是需要適應普適計算環境下物理或信息空間上下文的變化。盡管身份認證、隱私保護和容錯都針對上下文感知開展了一些工作,但是現有的方法要么與特定應用場景綁定,不足以體現普適計算的適應性,要么對應用開發者和用戶而言配置過于繁瑣,不足以體現普適計算的便捷性。
b)在資源受限的環境下提供容錯、隱私安全等服務質量保證。隨著數字設備的廣泛應用,無處不在將成為人們工作和生活中的一部分,同時隱私或機密信息也期望對應用系統有所屏蔽。因此,針對資源受限的普適計算設備提供容錯、隱私安全等高效的服務質量保證是普適計算中可信技術的挑戰。此外代理簽名[52]在移動電子商務和通信網絡的安全方面有一些應用,如何在資源受限的普適計算設備(如手機等)實現代理簽名來保證身份認證和隱私安全等也將是今后的研究方向。
c)激勵相容機制。普適計算是對現有的移動計算和智能計算等技術的集成。普適計算下的應用系統往往需要多個應用程序間的合作。如何對多個應用之間的自主協同行為進行有效約束,激勵其自主協同是目前普適計算可信技術研究的難點和熱點。
d)可信保證體系。合理的可信保證體系是集成現有的身份認證、隱私保護和容錯技術的重要手段。根據普適環境下可信需求的迫切性,普適計算可信保證體系有必要通過良好的可信保證體系定義和理論建模為上層應用普適計算下的應用系統得以實施提供高可用保證。
參考文獻:
[1]WEISER M. The computer for the 21st century[J].Scientific American,1991, 265 (3):94101.
[2] GRIMM R, DAVIS J, LEMAR E, et al. System support for pervasive applications[J].ACM Trans on Computer Systems,2004, 22 (4):421486.
[3] ROMAN M, HESSC,CERQUEIRA R,et al. A middleware infrastructure for active spaces[J].IEEE Pervasive Computing, 2003, 2 (4):7483.
[4] GARLAN D, SIEWIOREK D, SMAILAGIC A, et al. Project Aura: towards distractionfree pervasive computing[J].IEEE Pervasive Computing,2002, 1 (2):2231.
[5] PONNEKANTI S R, JOHANSON B, KICIMAN E, et al. Portability,extensibility and robustness in iROS[C]//Proc of the 1st IEEE International Conference on Pervasive Computing and Communications.Washington DC:IEEE Computer Society, 2003:1119.
[6] BECKER C, HANDTE M, SCHIELE G, et al. PCOM:a component system for pervasive computing[C]//Proc of the 2nd International Conference on Pervasive Computing and Communications.Washington DC:IEEE Computer Society,2004:6776.
[7] YAU S S, KARIMF,WANG Yu,et al. Reconfigurable contextsensitive middleware for pervasive computing[J].IEEE Pervasive Computing,2002, 1 (4):3340.
[8] SHIRAZI B, KUMAR M, SUNG B Y. QoS middleware support for pervasive computing applications[C]//Proc of the 37th Annual Hawaii International Conference on System Sciences.Washington DC:IEEE Computer Society,2004:294303.
[9] ALMUHTADI J, CHETAN S, RANGANATHAN A, et al. SuperSpaces: a middleware for largescale pervasive computing environments[C]//Proc of the 2nd IEEE International Workshop on Pervasive Computing and Communications. Washington DC:IEEE Computer Society,2004:198202.
[10] 竇文,王懷民,賈焰,等.一個基于操作系統內核的CORBA實現及其性能分析[J].計算機研究與發展,2003, 40 (9):13941400.
[11] SHI Yuanchun,XIE Weikai,XU Guangyou, et al. The smart classroom: merging technologies for seamless teleeducation[J]. IEEE Pervasive Computing, 2003,2 (2):1018.
[12] YU Zhiwen,ZHOU Xingshe, ZHANG Daqing,et al. Supporting contextaware media recommendation for smart phones[J].IEEE Pervasive Computing,2006, 5 (3):6875.
[13] ANDERSON J P. Computer security technology planning study, ESDTR7351[R]. Bed ford:Air Force Electronic Systems Division,1972.
[14] ISO/IEC 154083:2005,Information technology,security techniques:evaluation criteria for IT security[S/OL].[20060414].http://standards.iso.org/ittf/PubliclyAvailableStandards/c040612_ISO_IEC_154081_2005(E).zip.
[15] Trusted Computing Group.TCG specification architecture overview,v1.2[S/OL].[20060414].https://www.trustedcomputinggroup.org/specs/IWG/TCG_1_0_Architecture_Overview.pdf.
[16] GATES B. Trustworthy computing [EB/OL].[20060414].http://www.wired.com/ news/business/0,1367,49826,00.html.
[17] 林闖,彭雪海.可信網絡研究[J].計算機學報,2005, 28 (5):751758.
[18] 王懷民,唐揚斌,尹剛,等.互聯網軟件的可信機理[J].中國科學E輯:信息科學,2006, 36 (10):11561169.
[19] McKNIGHT D, CHERVANY N. The meanings of trust[EB/OL].(199604).http://www.misrc.umn.edu/wpaper/wp9604.htm.
[20] AVIZIENIS A, LAPRIE J C, RANDELL B. Fundamental concepts of dependability[EB/OL].(2001).http://www.celt.org/research/isw/isw2000/papem/56.pdf.
[21] ANDERSON R J. Security engineering: a guide to building dependable distributed systems[M].Hoboken:Wiley,2001.
[22] SHANKAR N, ARBAUGH W A. On trust for ubiquitous computing[C]//Proc of the 1st Workshop on Security in Ubiquitous Computing. 2002.
[23] HUNG L X, PHUONG T V, GIANG P D, et al. Security for ubiquitous computing: problems and proposed solution[C]//Proc of the 12th IEEE International Conference on Embedded and Realtime Computing Systems and Applications. Washington DC:IEEE Computer Society, 2006:110116.
[24] 徐仁佐,鄭紅軍,陳斌,等.基于角色和上下文的訪問控制模型[J].計算機應用研究,2004, 21 (12):140142.
[25] KAGAL L, FININ J A,JOSHI A. Trustbased security in pervasive computing environments[J]. IEEE Computer,2001, 34 (12):154157.
[26] 王益涵,陶莉,曹奇英.普適計算中信任模型的研究[J].計算機應用研究,2006, 23 (1):122124.
[27] CHANG E, HUSSAIN F, DILLION T.Trust and reputation for serviceoriented enviornments: technologies for building business intelligence and consumer confidence[M]. Hoboken:Wiley, 2005.
[28] ENGLISH C,NIXON P, TERZIS S, et al. Dynamic trust models for ubiquitous computing environments[C]//Proc of the 1st Workshop on Security in Ubiquitous Computing. 2002.
[29] SHAND B, DIMMOCK N, BACON J. Trust for ubiquitous, transpa rent collaboration[J].Wireless Networks,2004, 10 (6):711721.
[30]BASU J, CALLAGHAN V. Towards a trust based approach to security and user confidence in pervasive computing systems[C]//Proc of IEE International Workshop on Intelligent Environments. 2005:223229.
[31] JIANG Zhefan, LEE K K, KIM S, et al. Design of a security management middleware in ubiquitous computing environments[C]//Proc of the 6th International Conference on Parallel and Distributed Computing Applications and Technologies.Washington DC:IEEE Computer Society, 2005:306308.
[32] 郭亞軍,洪帆.基于信任的普適計算安全機制[J].計算機工程,2006, 32 (8):168169.[33]李仁發,鐘少宏.基于信任普適計算環境下的信任模型[J].科學技術與工程,2005, 5 (8):476480.
[34] 張德干,彭宏韜,尹國成,等.普適服務中基于模糊神經網絡的信任測度方法[J].控制與決策,2006, 21 (3):258262.
[35] 陶莉,郭承霞,曹奇英.普適計算中基于貝葉斯分類的安全檢測的研究[J].計算機應用研究,2006, 23 (3):128130.
[36] 王小英,趙海,林濤,等.基于信任的普適計算服務選擇模型[J].通信學報,2005, 26 (5):18.
[37]RODDEN T, FRIDAY A, MULLER H, et al. A lightweight approach to managing privacy in locationbased services, Equator02058[R/OL].http://machen.mrl.nott.ac.uk/Publication Store/2002rodden1.pdf.
[38] Location Interoperability Forum(LIF). LIF privacy guidelines [EB/OL].(200209).http://www.openmobilealliance.org/tech/affiliates/LicenseAgreement.asp? DocName=/lif/liftr101v2.0.0.zip.
[39] [EB/OL].http://www.cdt.org/privacy/eudirective/EU_Directive_.html.
[40] 周漢華.中華人民共和國個人信息保護法(專家建議稿)及立法研究報告[M].北京:法律出版社,2006.
[41] 任娟,裘正定.普適計算中的隱私保護[J].信息安全與通信保密,2006 (2):5961.
[42] SHIN K, YASUDA H. Provably secure anonymous access control for heterogeneous trusts[C]//Proc of the 1st International Conference on Reliability and Security. Washington DC:IEEE Computer Society, 2006:2433.
[43] ALMUHTADI J, RANGANATHAN A, CAMPBELL R, et al. A flexible privacy preserving authentication framework for ubiquitous computing environments[C]//Proc of the 22nd International Conference on Distributed Computing Systems . Washington DC:IEEE Computer Society, 2002:771776.
[44] 郭亞軍,何炎祥,齊梅.普適計算的隱私保護安全協議[J].華中科技大學學報:自然科學版,2007, 35 (11):103105.
[45] CHEN H, FININ T, JOSHI A. A pervasive computing ontology for user privacy protection in the context broker architecture,TRCS0408[R].Baltimore Country:University of Maryland, 2004.
[46] AVIZIENIS A. Design of faulttolerant computers[C]//Proc of Fall Joint Computer Conference. Washington DC: Thompson Books, 1967:733743.
[47] AVIZIENIS A, LAPRIE J C, RANDELL B. Fundamental concepts of dependability[C]//Proc of the 3rd Information Survivability. Workshop. Boston:[s.n.], 2000:712.
[48] OMG. The common object request broker:architecture and specification[EB/OL].http://www.omg.org/technology/documents/corba_spec_catalog.htm.
[49] BRAAM P J. The Coda distributed file system[J].Linux Journal ,1998, 50 (6):1020.
[50] KO E N. An adaptive fault tolerance for situationaware ubiquitous computing[C]//Proc of the 3rd ACIS International Conference on Software Engineering Research, Management and Applications. Washington DC:IEEE Computer Society, 2005:144149.
[51]CHETAN S, RANGANATHAN A, CAMPBELL R. Towards fault tole rance pervasive computing[J].IEEE Technology and Society Magazine,2005, 24 (1):3844.
[52] 肖紅光,王鍵,譚作文,等.一個代理盲簽名體制的安全性分析[J].湘潭大學自然科學學報,2007, 29 (4):108111.
[53] 金燁,曹珍富.一個新的用于移動代理的簽名方案[J].計算機工程,2006, 32 (2):155156.