CN104378370A - 一种云计算中隐私数据的安全使用方法 - Google Patents

一种云计算中隐私数据的安全使用方法 Download PDF

Info

Publication number
CN104378370A
CN104378370A CN201410634598.XA CN201410634598A CN104378370A CN 104378370 A CN104378370 A CN 104378370A CN 201410634598 A CN201410634598 A CN 201410634598A CN 104378370 A CN104378370 A CN 104378370A
Authority
CN
China
Prior art keywords
chain
private data
user
data
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410634598.XA
Other languages
English (en)
Other versions
CN104378370B (zh
Inventor
柯昌博
陈丹伟
肖甫
王汝传
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing foreign enterprise human resources service Co., Ltd.
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201410634598.XA priority Critical patent/CN104378370B/zh
Publication of CN104378370A publication Critical patent/CN104378370A/zh
Application granted granted Critical
Publication of CN104378370B publication Critical patent/CN104378370B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/567Integrating service provisioning from a plurality of service providers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种云计算中隐私数据的安全使用方法,其特征在于基本步骤包括对用户隐私数据的分类、暴露链和关键隐私数据的检测、离散隐私数据的保护和连续隐私数据的保护,经第一阶段对暴露链和关键隐私数据的检测以及第二阶段对暴露链和关键隐私数据为根节点的重组,从而使得连续隐私数据转换为离散隐私数据,以达到保护用户个人隐私信息的效果。本发明通过对隐私数据的分解与组合来满足用户的需求,不会暴露用户敏感隐私信息的离散隐私数据链,使之能够有效保证用户的隐私信息在多方交互共享与演化的***中的安全使用。

Description

一种云计算中隐私数据的安全使用方法
技术领域
本发明属于交互共享及演化***的用户隐私信息保护技术领域,特别是涉及一种云计算中隐私数据的安全使用方法。
背景技术
随着大数据的出现,云计算作为计算平台,为能够适应不断演化的***结构和实时的处理大数据提供了条件,且具有按需提供服务、支持普适网络访问、资源池位置独立、资源快速伸缩、费用按使用收取,同时还具有虚拟化、分布式、多租户和服务外包等一系列特点,作为服务用户的一种新型计算模式,已成为业内研究的热点。但云体系结构复杂,通常需要跨组织进行服务组合,而不同组织且异构的服务参与者为满足用户隐私数据安全和隐私带来了巨大的挑战。云服务提供者(Cloud Service Provider)的中间操作过程对包括用户和服务组合者在内的服务使用者透明,且云计算外包服务之间共享数据导致用户丧失对其数据的控制权,进而使得用户对其隐私数据被非法暴露而担忧。如Google 2012年3月1日起实施的新的统一隐私策略,在美国多地被用户起诉,在被欧盟调查并暂缓实施。根据美国电子隐私信息中心(EPIC)分析,Google的新隐私策略仅考虑了数据的保护,而对于隐私数据的使用,以及在各个产品间的暴露等都未提供设置与管理,无法正确体现用户的隐私需求,并有可能与当地法律相冲突。2014年9月,苹果公司的iCloud服务由于终端用户与服务端的数据失去一致性,使得用户的大量隐私数据被丢失。因此,云计算中的隐私数据保护成为当今研究的焦点。
本申请人在前期的工作中,主要是针对计算过程,考虑用户与服务提供者双方的隐私需求,并对其进行匹配检测隐私项之间的冲突,通过协商获取满足服务双方的隐私协议,其相关成果发表在Knowledge-Based System、Journal of Applied Mathematics和计算机研究与发展等期刊上。目前针对隐私数据的保护方法,大多是以传统的信息安全技术为基础,对用户隐私数据进行加密,匿名和扰动等技术来保障用户的隐私数据。如:Zhang Hao等在“Towards optimal noise distribution for privacy preserving in data aggregation,COMPUTERS&SECURITY,45:210-230,2014”中提出了一种基于噪音分布的隐私数据扰动框架,通过对用户的隐私数据增加噪音进行扰动以达到保护用户隐私信息的目的;Yu-ChiChen等在“Privacy protection in on-line shopping for electronic documentsInformation Sciences,Volume 277,1September 2014,Pages 321-326.”中提出一种基于公钥加密算法RSA的盲解码方法,并证明了该方法的有效性。Weiwei Ni等人在“Clustering-oriented privacy-preserving data publishing.Knowledge-BasedSystems,Volume 35,November 2012,Pages 264-270.”中提出了一种混合模式的隐私数据的扰动方法AENDO,该方法通过保持相邻数据属性不变,而对目标隐私数据进行扰动,最终根据相邻数据的属性来得到原隐私数据的方法,以提高敏感性隐私数据的安全性。Mingquan Ye等人在“Anonymizing classification data using rough set theory[J].Knowledge-Based Systems,Volume 43,May 2013,Pages 82-94.”中提出了一种采用粗糙集对隐私数据匿名化过程进行管理,以保证匿名化数据的质量,并给出了有效的度量和表示算法。
综上所述,现有方法面向端对端的信息传输的安全性是比较有效的,但在多方服务交互、共享和演化的环境下,特别在云计算环境下,就无法来保证用户隐私信息的安全使用。
发明内容
本发明的目的是为克服上述现有技术的不足而提供一种云计算中隐私数据的安全使用方法,本发明通过对隐私数据的分解与组合来满足用户的需求,不会暴露用户敏感隐私信息的离散隐私数据链,使之能够有效保证用户的隐私信息在多方交互共享与演化的***中的安全使用。
根据本发明提出的一种云计算中隐私数据的安全使用方法,其特征在于基本步骤包括对用户隐私数据的分类、暴露链和关键隐私数据的检测、离散隐私数据的保护和连续隐私数据的保护,经第一阶段对暴露链和关键隐私数据的检测以及第二阶段对暴露链和关键隐私数据为根节点的重组,从而使得连续隐私数据转换为离散隐私数据,以达到保护用户个人隐私信息的效果;其中:
本发明所述用户隐私数据的分类方法,包括如下具体步骤:
步骤一,动态的将用户的隐私数据利用本体树进行分层表示,同时将其分为连续隐私数据和离散隐私数据;
步骤二,用户可以根据个人的隐私需求定义暴露链和关键隐私数据;
本发明所述暴露链和关键隐私数据的检测方法,包括如下具体步骤:
步骤一,解析组合服务各服务参与的服务描述文档,从接口的输入和前置条件中获取组合服务所需的最小隐私数据集PES={pd1,pd2,…pdi……pdk},且0≤i≤k,其中pri为隐私项,P和I分别表示服务的前置条件和输入;
步骤二,将隐私项集与暴露链之间进行匹配,判断服务参与者的隐私项集是否满足用户定义的暴露链;
步骤三,假若所有的服务参与者都满足暴露链,即隐私项集所组成的隐私数据链为离散数据链;
步骤四,假若只有部分的服务参与者满足暴露链,即隐私项集所组成的隐私数据链为连续数据链;
其中:步骤二所述隐私项集与暴露链的匹配有如下两种情况:
第一,服务集中所有的服务都满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si满足暴露链的规划,即满足公式:{PES∧service(Si)∧<PES>dci}∧Φ;
其中service(Si)表示参加服务组合的服务;<PES>dci表示隐私项集与暴露链之间的匹配关系,Φ表示参加服务组合的所有服务都满足用户的暴露链,可表示为:
第二,服务集中部分服务满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si中的部分服务不满足暴露链中的项,即满足公式:{PES∧service(Si)∧<PES>dci}∧Γ;
其中Γ表示参与服务组合的服务只有部分服务满足用户的暴露链,可表示为:
本发明所述离散隐私数据的保护方法,包括如下具体步骤:
步骤一,检测组合服务的初始状态是否满足用户所定义的暴露链,如果满足,即服务组合所需的隐私数据集为离散数据链,则检测服务处于挂起状态;
步骤二,当服务组合由于不满足用户功能需求,需要演化时,将检测服务由挂起状态改为检测状态,对新的组合服务进行检测,如果满足,回到前述步骤一;如果不满足,则服务组合所需的隐私数据集为连续数据链;隐私数据集的演化过程如图1所示。
本发明所述连续隐私数据的保护方法,包括如下具体步骤:
步骤一,检测连续隐私数据中存在的暴露链,然后以暴露链中的元素为根节点对隐私本体树进行搜索,查找此节点所对应的叶子节点集合;
步骤二,将叶子节点集合形成内组合离散数据链i-dpc;
步骤三,利用内组合离散数据链i-dpc替换此节点;
步骤四,删除内组合离散数据链中的链外数据;
步骤五,将所组成的新的隐私数据集返回给用户,并将检测服务改为挂志状态。
本发明所述第一阶段对暴露链和关键隐私数据的检测,是指当用户向云计算或服务组合发出应用请求时,云计算或服务组合要求用户提供对应的隐私数据作为前置条件和输入;而用户为了保护个人的隐私信息通常不会提供某个关键隐私数据或某几个隐私数据的组合即暴露链;因此,这一层主要提供用户隐私需求与服务提供者的前置条件和输入之间的匹配,即检测出服务提供商所需隐私数据集中的关键隐私数据和暴露链;其检测结果包括如下两种情况:
第一种情况,服务集中所有的服务都满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si满足暴露链的规划,即满足公式:{PES∧service(Si)∧<PES>dci}∧Φ,其中service(Si)表示参加服务组合的服务;<PES>dci表示隐私项集与暴露链之间的匹配关系,Φ表示参加服务组合的所有服务都满足用户的暴露链,可以表示为:
第二种情况,服务集中部分服务满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si中的部分服务不满足暴露链中的项,即满足公式:{PES∧service(Si)∧<PES>dci}∧Γ,其中Γ表示参与服务组合的服务只有部分服务满足用户的暴露链,可以表示为:
针对第一种情况,可得出结论为,隐私项集所组成的隐私数据链为离散数据链,则采用如下步骤进行保护:
步骤一,检测服务组合的初始状态是否满足用户所定义的暴露链,如果满足,即服务组合所需的隐私数据集为离散数据链,则检测服务处于挂起状态;
步骤二,当服务组合由于不满足用户功能需求,需要演化时,将检测服务由挂起状态改为检测状态,对新的服务组合进行检测,如果满足,回到第一种情况的步骤一;如果不满足,则服务组合所需的隐私数据集为连续数据链,即进入第二种情况进行讨论;
针对第二种情况,可得出结论为,隐私项集所组成的隐私数据链为连续数据链,则采用如下步骤进行保护:
步骤一,检测连续隐私数据中存在的暴露链,然后以暴露链中的元素为根节点对隐私本体树进行搜索,查找此节点所对应的叶子节点集合;
步骤二,将叶子节点集合形成内组合离散数据链i-dpc;
步骤三,利用内组合离散数据链离散数据链i-dpc替换此节点;
步骤四,删除内组合离散数据链中的链外数据;
步骤五,将所组成的新的隐私数据集返回给用户,并将检测服务改为挂志状态。
本发明所述第二阶段对暴露链和关键隐私数据为根节点的重组,是指获得检测层通过匹配所得到的关键隐私数据或暴露链后,以关键隐私数据或暴露链中的某个隐私数据为根节点遍历隐私本体树,找到其所对应的子节点,使其与子节点进行重组合,以满足用户的隐私需求;最后,将重组合后的隐私数据集返回给用户进行确认。
本发明与已有的技术相比其显著优点在于:一是本发明以用户的隐私需求为前提的,可最大程度的遵守用户的隐私偏好,有效地防止用户的个人敏感信息被非授权的服务参与者在服务组合过程中非法的使用和传播;二是本发明不仅适用于端对端的用户隐私信息保护,而且还适用于多方交互共享且演化的***中;三是本发明不仅在云计算***,而且还可在服务计算、无线传感社会网、GeoSocial网等***中应用,对用户隐私信息保护起到极其重要的作用。
附图说明
图1是外离散隐私数据和内组合离散隐私数据的演化过程的示意图。
图2是暴露链中的数据分解为内组合离散隐私数据的示意图。
图3是关键隐私数据分解为内组合离散隐私数据链的示意图。
图4是在线购物实例的示意图。
图5是数据组合与离散隐私保护实例分析过程的示意图。
图6是隐私数据的保护***框架的示意图。
具体实施方式
下面结合附图和实施例对本发明的具体实施方式作进一步的详细描述。
本发明提出的一种云计算中隐私数据的安全使用方法,其具体实施步骤包括:对用户隐私数据的分类、暴露链和关键隐私数据的检测、离散隐私数据的保护和连续隐私数据的保护,经第一阶段对暴露链和关键隐私数据的检测以及第二阶段对暴露链和关键隐私数据为根节点的重组,从而使得连续隐私数据转换为离散隐私数据,以达到保护用户个人隐私信息的结果。
本发明提出的一种云计算中隐私数据的安全使用方法,其具体实施步骤中的关键环节和应用图例如附图所示,其中:
图1表示离散隐私数据演化为连续隐私数据的过程,其中:i-dpc表示内组合离散数据链、e-dpc表示外组合离散数据链;由于外离散数据链为不连续的虚链,即数据集中存在某些数据之间有逻辑关系,但不包含于暴露链;当有一个或者多个关键隐私数据进入离散隐私数据时,就有可能由原来的不连续的虚链组合成连续的暴露链;而随着服务的不但演化,服务所需的隐私数据也要随之演化,由于演化的隐私数据加入,则原来不连续的虚链就会变成一条完整的连续的暴露链;同理,内组合离散数据链在服务组合之初为连续的虚链,由于内组合离散数据链具有整体成链才有可能形成暴露链的特点,所以当关键隐私数据加入后,即使形成了以关键隐私数据为首元素的连续链,但此链不包含于暴露链或者不等同于暴露链;但由于演化的结果,也有可能形成完全且完整的暴露链。
图2表示将暴露链中的隐私数据分解为内组合离散隐私数据的过程,包括步骤①检测连续隐私数据中存在的暴露链,然后以暴露链中的元素为根节点对隐私本体树进行搜索,查找存在子节点集合;步骤②将子节点集合形成内组合离散数据链i-dpc;步骤③利用内组合离散数据链i-dpc替换隐私数据;步骤④删除内组合离散数据链中的链外数据;步骤⑤将原有的暴露链替换为非暴露链。
图3表示将关键隐私数据分解为内离散隐私数据链的过程,包括步骤①以关键隐私数据kpd为根节点检索隐私本体树,查找子节点集合;步骤②将子节点集合形成内组合离散数据链i-dpc;步骤③利用内组合离散数据链i-dpc替换关键隐私数据kpd;步骤④删除内组合离散数据链中的链外数据;步骤⑤将原有的暴露链替换为非暴露链。
图4表示通过电子商务购物的一个实施例,包括步骤为:当用户通过服务组合者ServiceComposer,利用电子商务服务向卖家发送货物请求时,根据交易流程,电子商务服务,卖家和快递公司依次通过云服务组合者向用户请求隐私数据作为服务的输入和前置条件;当获得数据之后,卖家将货物通过快递公司按照用户提供的姓名,家庭住址和电话,将货物送给用户,并索取货款返回给卖家。
图5表示在电子商务购物实例中实现通过数据组合与离散来保护用户隐私信息的过程,包括步第一步,根据隐私数据之间的关系构建隐私本体树,如图5左下角所示;第二步,通过匹配得到连续隐私数据中的暴露链所对应的隐私数据Name,Address,PhoneNumber,遍历隐私本体树,即发现Name存在子节点FirstName,SecondName和LastName,而Address存在子节点Country,Province,City,Street和Community;第三步,对隐私数据Name和Address进行分解,即利用其子节点进行替换;第四步,对新组成的隐私数据链离散化,即删除内组合离散数据链中的末位隐私数据,并将连续的数据链改为离散数据链;第五步,对离散数据链中的隐私数据进行赋值,得到离散隐私数据链实例。
图6表示隐私数据保护***的框架,它包括检测层和分解层。所述检测层:当用户向云计算或者组合服务发出应用请求时,云计算或组合服务要求用户提供对应的隐私数据作为前置条件和输入;而用户为了保护个人的隐私信息通常不会提供某个(即关键隐私数据)或某几个隐私数据的组合(即暴露链);因此,这一层主要提供用户隐私需求与服务提供者的前置条件和输入之间的匹配,即检测出服务提供商所需隐私数据集中的关键隐私数据和暴露链。所述分解层:获得检测层通过匹配所得到的关键隐私数据或暴露链后,以关键隐私数据或暴露链中的某个隐私数据为根节点遍历隐私本体树,找到其所对应的子节点,使其与子节点进行重组合,以满足用户的隐私需求;最后,将重组合后的隐私数据集返回给用户进行确认。
下面根据发明提出的一种云计算中隐私数据的安全使用方法,以网上购物为实施例,进一步说明本发明的可行性与有效性。
首先,设服务组合来满足用户的功能需求,即在进行服务组合时不进行演化,因此,实施例仅针对连续隐私数据。
完成该服务涉及到一个在线云购物平台Service Composer,顾客Customer(Tom),售货商Seller,快递公司(Shipper),以及电子商务服务(E-commerce Service)协作单元,其中Customer的姓名(Name),家庭住址(Address),邮编(Postcode),电话(Phone)和年龄(Age)是其个人隐私数据,整个交易流程的具体步骤如下:
步骤一,当用户服务组合者Service Composer发送服务请求request,同时将定义好的暴露链和关键隐私数据发送给隐私数据保护服务Privacy Data Protection Service;
步骤二,服务组合者分别向电子商务服务、卖家、和快递公司发送各服务参与者所需隐私信息的请求PriReq;
步骤三,电子商务服务、卖家和快递公司将隐私数据集,即Input和Precondition返回给服务组合者Service Composer;
步骤四,服务组合者Service Composer将收集到的用户隐私数据集返回给隐私数据保护服务;
步骤五,隐私数据保护服务对双方所提供隐私数据集,特别是与用户所定义的暴露链和关键隐私数据进行匹配;
步骤六,如果组合服务满足用户的隐私需求,即服务参与者所要求的隐私数据集不包含用户的暴露链,用户就将隐私数据提供给服务参与者;
步骤七,卖家将货物通过快递公司按照用户提供的姓名,家庭住址和电话,将货物送给用户,并索取货款返回给卖家。
设服务组合者收集所有的服务参与者的输入和前置条件为用户的姓名(Name)、家庭住址(Address)、电话号码(PhoneNumber)、邮政编码(Postcode)和年龄(Age)等,而用户HaoWang将自己的隐私数据:姓名(Name)、家庭住址(Address)和电话(PhoneNumber)设置为暴露链,同时将姓名(Name)设置为关键隐私数据。因此,服务提供者所要求的输入和前置条件所构成的隐私数据集恰为连续的隐私数据。可通过以下步骤来保护用户的隐私数据,如图5所示,具体为:
步骤一,根据隐私数据之间的关系构建隐私本体树,如图5左下角所示;
步骤二,通过匹配得到连续隐私数据中的暴露链所对应的隐私数据Name,Address,PhoneNumber,遍历隐私本体树,我们发现Name存在子节点FirstName,SecondName和LastName,而Address存在子节点Country,Province,City,Street和Community;
步骤三,对隐私数据Name和Address进行分解,即利用其子节点进行替换,即得到:FirstName,SecondName,LastName,Country,Province,City,Street,Community,PhoneNumber,Postcode,Age;
步骤四,对新组成的隐私数据链离散化,即删除内离散数据链中的末位隐私数据,并将连续的数据链改为离散数据链,得到是最终的离散隐私数据链:Mr.FirstName,Country,Province,City,Street,PhoneNumber,PostCode,Age;
步骤五,对离散数据链中的隐私数据进行赋值,得到离散隐私数据链实例。此过程也是用户确认隐私数据后向服务提供者暴露的隐私数据集,即:
Name(Mr.WANG),Street(MOFAN),City(NANJING),Province(JIANGSU),Country(CHINA),PhoneNumber(+86-123456789),Postcode(210033),Age(30);
根据用户所定义的暴露链和关隐私数据可知,最终所得到的隐私数据链是能够满足用户隐私需求的。
本发明的具体实施方式中凡未涉到的说明属于本领域的公知技术,可参考公知技术加以实施。
以上具体实施方式中所涉及的实施例是对本发明提出的一种云计算中隐私数据的安全使用方法技术思想的具体支持,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在本技术方案基础上所做的任何等同变化或等效的改动,均仍属于本发明技术方案保护的范围。

Claims (8)

1.一种云计算中隐私数据的安全使用方法,其特征在于基本步骤包括对用户隐私数据的分类、暴露链和关键隐私数据的检测、离散隐私数据的保护和连续隐私数据的保护,经第一阶段对暴露链和关键隐私数据的检测以及第二阶段对暴露链和关键隐私数据为根节点的重组,从而使得连续隐私数据转换为离散隐私数据,以达到保护用户个人隐私信息的效果。
2.根据权利要求1所述的一种云计算中隐私数据的安全使用方法,其特征在于所述用户隐私数据的分类,包括如下具体步骤:
2.1动态的将用户的隐私数据利用本体树进行分层表示,同时将其分为连续隐私数据和离散隐私数据;
2.2用户可以根据个人的隐私需求定义暴露链和关键隐私数据。
3.根据权利要求1所述的一种云计算中隐私数据的安全使用方法,其特征在于所述暴露链和关键隐私数据的检测,包括如下具体步骤:
3.1解析组合服务各服务参与的服务描述文档,从接口的输入和前置条件中获取组合服务所需的最小隐私数据集PES={pd1,pd2,…pdi……pdk},且0≤i≤k,其中pri为隐私项,P和I分别表示服务的前置条件和输入;
3.2将隐私项集与暴露链之间进行匹配,判断服务参与者的隐私项集是否满足用户定义的暴露链;
3.3假若所有的服务参与者都满足暴露链,即隐私项集所组成的隐私数据链为离散数据链;
3.4假若只有部分的服务参与者满足暴露链,即隐私项集所组成的隐私数据链为连续数据链。
4.根据权利要求3所述的一种云计算中隐私数据的安全使用方法,其特征在于步骤3.2所述隐私项集与暴露链的匹配包括以下两种情况:
4.1服务集中所有的服务都满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si满足暴露链的规划,即满足公式:{PES∧service(Si)∧<PES>dci}∧Φ;
其中service(Si)表示参加服务组合的服务;<PES>dci表示隐私项集与暴露链之间的匹配关系,Φ表示参加服务组合的所有服务都满足用户的暴露链,可以表示为:
4.2服务集中部分服务满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si中的部分服务不满足暴露链中的项,即满足公式:{PES∧service(Si)∧<PES>dci}∧Γ;
其中Γ表示参与服务组合的服务只有部分服务满足用户的暴露链,可以表示为:
5.根据权利要求1所述的一种云计算中隐私数据的安全使用方法,其特征在于所述离散隐私数据的保护,包括如下具体步骤:
5.1检测组合服务的初始状态是否满足用户所定义的暴露链,如果满足,即服务组合所需的隐私数据集为离散数据链,则检测服务处于挂起状态;
5.2当服务组合由于不满足用户功能需求,需要演化时,将检测服务由挂起状态改为检测状态,对新的服务组合进行检测,如果满足,回到步骤5.1;如果不满足,则服务组合所需的隐私数据集为连续数据链。
6.根据权利要求1所述的一种云计算中隐私数据的安全使用方法,其特征在于所述连续隐私数据的保护,包括如下具体步骤:
6.1检测连续隐私数据中存在的暴露链,然后以暴露链中的元素为根节点对隐私本体树进行搜索,查找此节点所对应的叶子节点集合;
6.2将叶子节点集合形成内组合离散数据链i-dpc;
6.3利用内组合离散数据链i-dpc替换此节点;
6.4删除内组合离散数据链中的链外数据;
6.5将所组成的新的隐私数据集返回给用户,并将检测服务改为挂志状态。
7.根据权利要求1所述的一种云计算中隐私数据的安全使用方法,其特征在于所述第一阶段对暴露链和关键隐私数据的检测,是指当用户向云计算或服务组合发出应用请求时,云计算或服务组合要求用户提供对应的隐私数据作为前置条件和输入;而用户为了保护个人的隐私信息通常不会提供某个关键隐私数据或某几个隐私数据的组合即暴露链;因此,这一层主要提供用户隐私需求与服务提供者的前置条件和输入之间的匹配,即检测出服务提供商所需隐私数据集中的关键隐私数据和暴露链;其检测结果包括如下两种情况:
7.1服务集中所有的服务都满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si满足暴露链的规划,即满足公式:{PES∧service(Si)∧<PES>dci}∧Φ,其中service(Si)表示参加服务组合的服务;<PES>dci表示隐私项集与暴露链之间的匹配关系,Φ表示参加服务组合的所有服务都满足用户的暴露链,可表示为:
7.2服务集中部分服务满足用户的暴露链;待服务组合所对应的隐私项集PES={pd1,pd2,…pdi……pdk}是一个相对于Si中的部分服务不满足暴露链中的项,即满足公式:{PES∧service(Si)∧<PES>dci}∧Γ,其中Γ表示参与服务组合的服务只有部分服务满足用户的暴露链,可表示为:
针对7.1的情况,可得出结论为,隐私项集所组成的隐私数据链为离散数据链,则采用如下步骤进行保护:
7.1.1检测服务组合的初始状态是否满足用户所定义的暴露链,如果满足,即服务组合所需的隐私数据集为离散数据链,则检测服务处于挂起状态;
7.1.2当服务组合由于不满足用户功能需求,需要演化时,将检测服务由挂起状态改为检测状态,对新的服务组合进行检测,如果满足,回到步骤7.1.1;如果不满足,则服务组合所需的隐私数据集为连续数据链,即进入7.2的情况进行讨论。
针对7.2的情况,可得出结论为,隐私项集所组成的隐私数据链为连续数据链,则采用如下步骤进行保护:
7.2.1检测连续隐私数据中存在的暴露链,然后以暴露链中的元素为根节点对隐私本体树进行搜索,查找此节点所对应的叶子节点集合;
7.2.2将叶子节点集合形成内离散数据链i-dpc;
7.2.3利用内组合离散数据链i-dpc替换此节点;
7.2.4删除内组合离散数据链中的链外数据;
7.2.5将所组成的新的隐私数据集返回给用户,并将检测服务改为挂志状态。
8.根据权利要求1所述的一种云计算中隐私数据的安全使用方法,其特征在于所述第二阶段对暴露链和关键隐私数据为根节点的重组,是指获得检测层通过匹配所得到的关键隐私数据或暴露链后,以关键隐私数据或暴露链中的某个隐私数据为根节点遍历隐私本体树,找到其所对应的子节点,使其与子节点进行重组合,以满足用户的隐私需求,最后,将重组合后的隐私数据集返回给用户进行确认。
CN201410634598.XA 2014-11-12 2014-11-12 一种云计算中隐私数据的安全使用方法 Active CN104378370B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410634598.XA CN104378370B (zh) 2014-11-12 2014-11-12 一种云计算中隐私数据的安全使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410634598.XA CN104378370B (zh) 2014-11-12 2014-11-12 一种云计算中隐私数据的安全使用方法

Publications (2)

Publication Number Publication Date
CN104378370A true CN104378370A (zh) 2015-02-25
CN104378370B CN104378370B (zh) 2017-07-07

Family

ID=52557027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410634598.XA Active CN104378370B (zh) 2014-11-12 2014-11-12 一种云计算中隐私数据的安全使用方法

Country Status (1)

Country Link
CN (1) CN104378370B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954465A (zh) * 2015-06-15 2015-09-30 北京工业大学 一种适用于云服务组合场景下隐私策略合成方法
CN105245499A (zh) * 2015-08-31 2016-01-13 南京邮电大学 一种云服务隐私信息暴露取证方法
CN106529330A (zh) * 2016-10-17 2017-03-22 中国电子技术标准化研究院 一种用电隐私数据检测和保护方法
CN106572111A (zh) * 2016-11-09 2017-04-19 南京邮电大学 一种面向大数据的隐私信息发布暴露链的发现方法
CN109495460A (zh) * 2018-11-01 2019-03-19 南京邮电大学 一种组合服务中的隐私策略动态更新方法
CN109886030A (zh) * 2019-01-29 2019-06-14 南京邮电大学 一种面向服务组合的隐私最小暴露方法
CN110020035A (zh) * 2017-09-06 2019-07-16 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN110555138A (zh) * 2019-08-05 2019-12-10 慧镕电子***工程股份有限公司 一种云计算架构下的混合云存储方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002040A (zh) * 2012-12-14 2013-03-27 南京邮电大学 一种云计算用户数据检查的方法
US8850546B1 (en) * 2012-09-30 2014-09-30 Emc Corporation Privacy-preserving user attribute release and session management
CN104079574A (zh) * 2014-07-02 2014-10-01 南京邮电大学 云环境下基于属性和同态混合加密的用户隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850546B1 (en) * 2012-09-30 2014-09-30 Emc Corporation Privacy-preserving user attribute release and session management
CN103002040A (zh) * 2012-12-14 2013-03-27 南京邮电大学 一种云计算用户数据检查的方法
CN104079574A (zh) * 2014-07-02 2014-10-01 南京邮电大学 云环境下基于属性和同态混合加密的用户隐私保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHANGBO KE,ZHIQIU HUANG,MEI TANG: "Supporting negotiation mechanism privacy authority method in cloud computing", 《KNOWLEDGE-BASED SYSTEMS》 *
CHANGBO KE,ZHIQIU HUANG,WEIWEI LI,YI SUN,FANGXIONG XIAO: "Service Outsourcing Character Oriented Privacy Conflict Detection Method in Cloud Computing", 《JOURNAL OF APPLIED MATHEMATICS》 *
陈丹伟;邵菊;樊晓唯;陈林铃;何利文: "基于MAH-ABE的云计算隐私保护访问控制", 《电子学报》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954465B (zh) * 2015-06-15 2018-04-27 北京工业大学 一种适用于云服务组合场景下隐私策略合成方法
CN104954465A (zh) * 2015-06-15 2015-09-30 北京工业大学 一种适用于云服务组合场景下隐私策略合成方法
CN105245499A (zh) * 2015-08-31 2016-01-13 南京邮电大学 一种云服务隐私信息暴露取证方法
CN105245499B (zh) * 2015-08-31 2018-05-11 南京邮电大学 一种云服务隐私信息暴露取证方法
CN106529330A (zh) * 2016-10-17 2017-03-22 中国电子技术标准化研究院 一种用电隐私数据检测和保护方法
CN106572111B (zh) * 2016-11-09 2019-06-28 南京邮电大学 一种面向大数据的隐私信息发布暴露链的发现方法
CN106572111A (zh) * 2016-11-09 2017-04-19 南京邮电大学 一种面向大数据的隐私信息发布暴露链的发现方法
CN110020035A (zh) * 2017-09-06 2019-07-16 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN110020035B (zh) * 2017-09-06 2023-05-12 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN109495460A (zh) * 2018-11-01 2019-03-19 南京邮电大学 一种组合服务中的隐私策略动态更新方法
CN109495460B (zh) * 2018-11-01 2021-04-06 南京邮电大学 一种组合服务中的隐私策略动态更新方法
CN109886030A (zh) * 2019-01-29 2019-06-14 南京邮电大学 一种面向服务组合的隐私最小暴露方法
CN109886030B (zh) * 2019-01-29 2021-06-11 南京邮电大学 一种面向服务组合的隐私最小暴露方法
CN110555138A (zh) * 2019-08-05 2019-12-10 慧镕电子***工程股份有限公司 一种云计算架构下的混合云存储方法
CN110555138B (zh) * 2019-08-05 2022-09-13 慧镕电子***工程股份有限公司 一种云计算架构下的混合云存储方法

Also Published As

Publication number Publication date
CN104378370B (zh) 2017-07-07

Similar Documents

Publication Publication Date Title
Qi et al. Privacy-aware data fusion and prediction with spatial-temporal context for smart city industrial environment
CN104378370A (zh) 一种云计算中隐私数据的安全使用方法
Interdonato et al. Feature-rich networks: going beyond complex network topologies
US10572684B2 (en) Systems and methods for enforcing centralized privacy controls in de-centralized systems
KR102185191B1 (ko) 암호화폐 거래 분석 방법 및 시스템
Li et al. Preserving edge knowledge sharing among IoT services: A blockchain-based approach
JP2020519210A (ja) 非集中型システムで集中型プライバシー制御を実施するためのシステムや方法
CN106572111B (zh) 一种面向大数据的隐私信息发布暴露链的发现方法
CN110019009A (zh) 电子证照共享方法、服务器和可读存储介质
WO2019237840A1 (zh) 数据集生成方法及装置
Xu et al. Sume: Semantic-enhanced urban mobility network embedding for user demographic inference
CN111143665A (zh) 一种欺诈的定性方法、装置及设备
Kamruzzaman E-crime management system for future smart city
Huang et al. CI-KNOW: recommendation based on social networks.
CN105245499A (zh) 一种云服务隐私信息暴露取证方法
Mitzias et al. Deploying semantic Web technologies for information fusion of terrorism-related content and threat detection on the Web
Cho et al. Double privacy layer architecture for big data framework
Piao et al. Research on hybrid-cloud-based user privacy protection of O2O platform
Wang et al. Supporting geospatial privacy-preserving data mining of social media
Ghosh et al. SenseDcity: a participatory sensing based approach
Xu et al. PBKM: A secure knowledge management framework
Conrad Digital gold: Cybersecurity regulations and establishing the free trade of big data
Elnabarawy et al. Survey of privacy-preserving collaborative filtering
Dutta et al. Application of social networks and data mining on crime victims
Kayes et al. Responsibility Attribution Against Data Breaches

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180921

Address after: 100050 Chaoyang South Street, Chaoyang District, Beijing 14

Patentee after: Beijing foreign enterprise human resources service Co., Ltd.

Address before: 210023 9 Wen Yuan Road, Qixia District, Nanjing, Jiangsu.

Patentee before: Nanjing Post & Telecommunication Univ.