CN105245499A - 一种云服务隐私信息暴露取证方法 - Google Patents

一种云服务隐私信息暴露取证方法 Download PDF

Info

Publication number
CN105245499A
CN105245499A CN201510548846.3A CN201510548846A CN105245499A CN 105245499 A CN105245499 A CN 105245499A CN 201510548846 A CN201510548846 A CN 201510548846A CN 105245499 A CN105245499 A CN 105245499A
Authority
CN
China
Prior art keywords
privacy
service
user
cloud service
pda
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510548846.3A
Other languages
English (en)
Other versions
CN105245499B (zh
Inventor
柯昌博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201510548846.3A priority Critical patent/CN105245499B/zh
Publication of CN105245499A publication Critical patent/CN105245499A/zh
Application granted granted Critical
Publication of CN105245499B publication Critical patent/CN105245499B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本发明涉及一种云服务隐私信息暴露取证方法,其特征在于,包括对云服务组合执行流程进行分析、隐私协议的匹配和云服务组合执行流程监督,经第一阶段对云服务组合执行流程进行分析和隐私协议的匹配以及第二阶段对云服务组合执行流程进行监督,以达到对用户隐私信息进行暴露取证,从而保证用户隐私数据安全的结果。本发明通过对云服务组合执行流程BPEL进行分析,隐私协议的匹配以及对云服务组合执行流程进行监督,使之能够有效地保证用户的隐私信息在云计算中的安全。

Description

一种云服务隐私信息暴露取证方法
技术领域
本发明属于交互共享及演化系统的用户隐私信息保护技术领域,特别是涉及一种云服务隐私信息暴露取证方法。
背景技术
随着大数据的出现,云计算作为计算平台,为能够适应不断演化的系统结构和实时的处理大数据提供了条件,且具有按需提供服务、支持普适网络访问、资源池位置独立、资源快速伸缩、费用按使用收取,同时还具有虚拟化、分布式、多租户和服务外包等一系列特点,作为服务用户的一种新型计算模式,已成为业内研究的热点。但云体系结构复杂,通常需要跨组织进行服务组合,而不同组织且异构的服务参与者为满足用户隐私数据安全和隐私带来了巨大的挑战。云服务提供者(CloudServiceProvider)的中间操作过程对包括用户和服务组合者在内的服务使用者透明,且云计算外包服务之间共享数据导致用户丧失对其数据的控制权,进而使得用户对其隐私数据被非法暴露而担忧。如Google2012年3月1日起实施的新的统一隐私策略,在美国多地被用户起诉,在被欧盟调查并暂缓实施。根据美国电子隐私信息中心(EPIC)分析,Google的新隐私策略仅考虑了数据的保护,而对于隐私数据的使用,以及在各个产品间的暴露等都未提供设置与管理,无法正确体现用户的隐私需求,并有可能与当地法律相冲突。2014年9月,苹果公司的iCloud服务由于终端用户与服务端的数据失去一致性,使得用户的大量隐私数据被丢失。因此,云计算中的隐私数据保护成为当今研究的焦点。
本申请人在前期的工作中,主要是针对计算过程,考虑用户与服务提供者双方的隐私需求,并对其进行匹配检测隐私项之间的冲突,通过协商获取满足服务双方的隐私协议,其相关成果发表在Knowledge-BasedSystem、JournalofAppliedMathematics和计算机研究与发展等期刊上。目前针对隐私数据的保护方法,大多是以传统的信息安全技术为基础,对用户隐私数据进行加密,匿名和扰动等技术来保障用户的隐私数据。如:ZhangHao等在“Towardsoptimalnoisedistributionforprivacypreservingindataaggregation,COMPUTERS&SECURITY,45:210-230,2014”中提出了一种基于噪音分布的隐私数据扰动框架,通过对用户的隐私数据增加噪音进行扰动以达到保护用户隐私信息的目的;Yu-ChiChen等在“Privacyprotectioninon-lineshoppingforelectronicdocumentsInformationSciences,Volume277,1September2014,Pages321-326.”中提出一种基于公钥加密算法RSA的盲解码方法,并证明了该方法的有效性。WeiweiNi等人在“Clustering-orientedprivacy-preservingdatapublishing.Knowledge-BasedSystems,Volume35,November2012,Pages264-270.”中提出了一种混合模式的隐私数据的扰动方法AENDO,该方法通过保持相邻数据属性不变,而对目标隐私数据进行扰动,最终根据相邻数据的属性来得到原隐私数据的方法,以提高敏感性隐私数据的安全性。MingquanYe等人在“Anonymizingclassificationdatausingroughsettheory[J].Knowledge-BasedSystems,Volume43,May2013,Pages82-94.”中提出了一种采用粗糙集对隐私数据匿名化过程进行管理,以保证匿名化数据的质量,并给出了有效的度量和表示算法。
本申请人提出的中国专利申请201410634598.X公开了“一种云计算中隐私数据的安全使用方法”,该方法通过对隐私数据的分解与组合来满足用户的需求,不会暴露用户敏感隐私信息的离散隐私数据链,使之能够有效保证用户的隐私信息在多方交互共享与演化的系统中的安全使用;但该方法仅适用于在隐私数据暴露前,对隐私数据进行分解与组合,使得暴露尽可能少的用户敏感隐私信息。
综上所述,现有方法面向端对端的信息传输的安全性是比较有效的,但在多方服务交互、共享和演化的环境下,特别在云计算环境下,就无法来保证用户隐私信息的安全。
发明内容
本发明的目的是为克服上述现有技术的不足而提供一种云服务隐私信息暴露取证方法,即本发明是在中国专利申请201410634598.X的基础上,进一步拓展到隐私数据暴露过程中,对服务组合流程进行暴露取证;本发明通过对云服务组合执行流程BPEL进行分析,隐私协议的匹配以及对云服务组合执行流程进行监督,使之能够有效地保证用户的隐私信息在云计算中的安全。
根据本发明提出的一种云服务隐私信息暴露取证方法,其特征在于,包括对云服务组合执行流程进行分析、隐私协议的匹配和云服务组合执行流程监督,经第一阶段对云服务组合执行流程进行分析和隐私协议的匹配以及第二阶段对云服务组合执行流程进行监督,以达到对用户隐私信息进行暴露取证,从而保证用户隐私数据安全的结果;其中:
所述第一阶段对云服务组合执行流程进行分析和隐私协议的匹配,是指检测是否为授权的外包服务:如果此外包服务为授权服务,则执行动作π,即返回相应的隐私属性给外包服务;如果此外包服务为非授权服务,则不执行动作π,即拒绝暴露隐私属性给此服务提供者;此时,服务组合者将调用其它候选服务进行授权检测,直到满足相应的授权规则为止。
所述第二阶段对云服务组合执行流程进行监督,是指对外包服务的执行进行监控:其中,ok表示满足隐私暴露断言,服务组合者继续调用其它服务并重复此过程;call(SLA)表示如果外包服务违反了隐私暴露断言,即使得隐私暴露断言为假,此时调用SLA中对应的惩罚机制进行惩罚;同时继续执行BPEL流程,如果捕获到invoke标签,则回到第一步。
本发明提出的一种云服务隐私信息暴露取证方法的进一步优选方案是:
本发明所述对云服务组合执行流程进行分析,包括如下具体步骤:
一是利用Xpath对BPEL流程进行解析,获取BPEL流程中的Invoke标记,然后在此进行插桩,以判断外包服务在向服务组合者请求用户的隐私数据时是否获得了服务组合者的授权。
二是如果获得了服务组合者的授权,则进进监督;对于没有获得服务组合者授权的原子服务进行替换,直到得到具有服务组合者的授权的原子服务为止。
本发明对云服务组合执行流程进行分析中设计了云服务组合流程分析算法BPEL-A(AnalysisAlgorithm),具体内容如下:
算法1:BPEL-A(outsourcingServeri:request,PA)
该算法1的具体释义如下:
第1行和第2行为输入和输出;
第3行利用Xpath对BPEL流程进行解析以获取标记Invoke;
第4行至第14行,首先,获取作用域scope在服务与服务之间的标记Invoke,即:scope=servicei。然后,判断此外包服务是否为加密服务,如果为加密服务,说明此后的隐私信息为密文,直到解密前无须进行隐私监督;假若此服务为非加密服务,则检测外包服务是否拥有服务组合者或者其它官方机构的授权;如果拥有此授权,则提供请求的隐私属性,并同时启用监控算法对外包服务的执行过程时行监控;否则,利用候选服务替换此外包服务,直到满足委托授权声明为止。
本发明所述对隐私协议的匹配,包括如下具体步骤:
一是进行隐私项的匹配,匹配算法分别对用户的需求文档和服务提供者所提供的服务输入和前置条件进行分析,提取用户的隐私偏好PR和服务的隐私属性集PAC,对其进行冲突检测,发现不能满足用户隐私需求的隐私属性,并调用映射层中的隐私属性之间的语义关系,对其进行替换,找到满足用户隐私需求的隐私属性序列;
二是进行隐私披露断言的匹配,在隐私披露断言PDA(PrivacyDisclosureAssertion)的匹配阶段,将服务的隐私属性所对应的隐私披露断言与用户的隐私需求所对应的隐私暴露断言进行匹配,并将此过程进行迭代,找到满足用户与服务提供者双方的所有隐私属性所对应的隐私披露断言集,即,隐私披露策略(PrivacyDisclosureStrategy);并将此隐私披露策略写入SLA(ServicesLevelAgreement)中;
三是在进行云服务组合时,对云服务组合流程进行监督的过程中,对具体的隐私项所对应的隐私策略进行匹配。
本发明对隐私协议的匹配中设计了隐私策略的匹配算法,具体内容如下:
隐私披露/暴露断言的语义匹配满足以下条件:
第一,用户的隐私属性类的实例所对应的隐私披露断言与服务提供者的隐私属性类的实例所对应的隐私暴露断言之间等价,即:
第二,用户的隐私属性类的实例所对应的隐私暴露断言包含服务提供者隐私属性类的实例所对应的隐私披露断言,即:
算法2(语义匹配算法):SM((PDA-Si,PDA-Ui),PDA)
1Input:{PDA-Si},{PDA-Ui}
2Output:{PDA}
3InitStack(PDA-Ui);
4InitStack(PDA-Si);
5InitQueue(SLA);
6Push(Stack(PDA-U),{PDA-Un,PDA-Un-1,PDA-Un-2,…PDA-Ui,…PDA-U1});
7Push(Stack(PDA-S),{PDA-Sn,PDA-Sn-1,PDA-Sn-2,…PDA-Si,…PDA-S1});
8
9Pop(Stack(PDA-U),PDA-Ui);
10Pop(Stack(PDA-S),PDA-Si);
11Match(PDA-Si[DAS],PDA-Ui[trustDegree];
12if(PDA-Ui≡PDA-Si)do
13EnQueue(Queue(SLA),PDA-Ui∨PDA-Si);
14
15EnQueue(Queue(SLA),PDA-Si);
16Else
17
18Push(Stack(PDA-S),PDA-Sk);
19Push(Stack(PDA-U),PDA-Ui);
20endif
21endif
22endif
23endwhile
假设存在PDA-Si和Brother(PDA-Si)满足:
该算法2的具体释义如下:
第1行和第2行分别是输入和输出,输入为预协商所得到的最小隐私属性集所对应的服务双方的隐私披露/暴露断言序列;输出为服务双方协商后,即交换隐私断言后所得到的隐私披露策略。
第3行到第5行分别为初始化隐私暴露断言PDA-Ui栈,初始化隐私披露断言PDA-Si栈和初始化SLA(ServiceLevelAgreement)队列;
第6行和第7行分别将隐私暴露断言序列
{PDA-Un,PDA-Un-1,PDA-Un-2,…PDA-Ui,…PDA-U1}和隐私披露断言序列
{PDA-Sn,PDA-Sn-1,PDA-Sn-2,…PDA-Si,…PDA-S1}逆向入栈;
第8行到最后一行为本算法的一个while循环,当两个栈都不为空时,分别取出两栈的栈顶元素PDA-Ui和PDA-Si,并对取出的隐私披露断言的委托授权声明和隐私暴露断言的信任度进行匹配。假如隐私暴露断言与隐私披露断言等价,则将两者中的任何一个(PDA-Ui∨PDA-Si)进SLA队列;假如隐私披露断言包含隐私暴露断言或者委托授权声明与信任度相匹配,此时,将隐私披露断言PDA-Si进SLA队列;假如不满足上述两类条件,即满足时,得到本体树中此隐私披露断言所对应兄弟的隐私披露断言即:PDA-Sk,然后将其压入栈Stack(PDA-S)中,同时将PDA-Ui压入栈Stack(PDA-U)中,进行循环,直到找到满足用户需求的披露断言为止。
隐私披露/暴露断言的交换发生在用户与服务组合者之间,此过程也是隐私披露/暴露断言的语义匹配过程。首先,服务组合者所对应的服务端根据预协商所得到的隐私断言的交换序列,向用户端发送隐私披露断言PDA-Si,用户端收到以后,启动描述逻辑推理机Reasoner(PDA-Si,PDA-Ui)对隐私披露断言PDA-Si和隐私暴露断言PDA-Ui进行推理,其推理结果有三种情况:
(1)PDA-Ui≡PDA-Si,由于用户与服务提供者之间的隐私披露断言等价,用户端向服务端发送协商成功消息,并将PDA-Ui或PDA-Si所对应的隐私属性放入SLA中。
(2)由于用户的隐私暴露断言PDA-Ui包含于服务提供者的隐私披露断言PDA-Si,或者服务提供者的委托授权声明与用户的信任度相匹配。此时,用户端向服务端发送协商成功消息,将PDA-Si作为最终的隐私披露断言,并将其所对应的隐私属性放入SLA中。
(3)由于用户的隐私暴露断言PDA-Ui包含服务提供者的隐私披露断言PDA-Si,用户端向服务端发送协商失败消息,此时,服务端利用本体树搜索算法找到此披露断言所对应隐私属性的Ci(opi)在本体中的兄弟节点,并将兄弟节点的隐私披露断言PDA-Sk发送给用户端,并与前期协商失败的用户的隐私暴露断言PDA-Ui再次进行协商,重复此过程。
本发明所述对云服务组合执行流程进行监督,利用BPEL执行引擎(BPELExecutionEngine)对分析和插桩后的BPEL流程进行执行,同时将执行过程中的监督日志存入监督日志库(SupervisionLog)中;包括以下两种具体情况:
一是在监督过程中,如果某个外包服务不满足前置条件,即此服务为未获取授权的外包服务,则终止此流程并利用BPEL分析引擎将候选服务替换此外包服务;
二是如果外包服务违反了SLA中的某一条或者多条隐私暴露断言,则利用SLA中相应的惩罚规则对此外包服务进行惩罚,同时降低此外包服务的信任度。
本发明对云服务隐私信息暴露取证中设计了取证算法SA(SupervisingAlgorithm),具体内容如下:
取证算法,即监督外包服务在执行过程中是否遵循了隐私协议。如果遵循了隐私协议PAG,则将外包服务的信任度增加某一个数值a,如果违反了隐私协议中的任何一条隐私暴露断言,则调用SLA中针对违反某一隐私断言相应的惩罚规则,对外包服务进行惩罚。同时,用候选服务将原来的外包服务进行替换。
算法3:Supervising(PA,supervisingresults)
该算法3的释义如下:
第1行和第2行为输入和输出;
第3行初始化一个隐私协议队列;
第4行将隐私协议中的隐私暴露断言入队;
第5行至第16行判断外包服务是否违反了隐私协议,并根据判断结果对外包服务进行评价或处罚。
本发明与现有技术相比其显著优点在于:一是本发明以用户的隐私需求为前提的,可最大程度的遵守用户的隐私偏好,有效地防止用户的个人敏感信息被非授权的服务参与者在服务组合过程中非法的使用和传播;二是本发明不仅适用于端对端的用户隐私信息保护,而且还适用于多方交互共享且演化的系统中;三是本发明不仅在云计算系统,而且还可在服务计算、无线传感社会网、GeoSocial网等系统中应用,对用户隐私信息保护起到极其重要的作用。
附图说明
图1是本发明应用于在线购物实施例的示意
图2是服务执行过程的BPEL表示的示意
图3是监督过程的BPEL表示的示意
图4是检测器和监控器的实现的示意
图5是云服务隐私信息暴露取证系统框架的示意
具体实施方式
下面结合附图和实施例对本发明的具体实施方式作进一步的详细描述。
本发明提出的一种云服务隐私信息暴露取证方法,它包括对云服务组合执行流程进行分析、隐私协议的匹配和云服务组合执行流程监督,经第一阶段对云服务组合执行流程进行分析和隐私协议的匹配以及第二阶段对云服务组合执行流程进行监督,以达到对用户隐私信息进行暴露取证,从而保证用户隐私数据安全的结果。
结合图1,下面根据发明提出的一种云服务隐私信息暴露取证方法,以网上购物为实施例,进一步说明本发明的可行性与有效性。
完成该服务涉及到一个在线云购物平台ServiceComposer,顾客Customer(Tom),售货商Seller,快递公司(Shipper),以及电子商务服务(E-commerceService)协作单元,其中Customer的姓名(Name),家庭住址(Address),邮编(Postcode),电话(Phone)和年龄(Age)是其个人隐私数据,整个交易流程的具体步骤如下:
步骤一,当用户服务组合者ServiceComposer发送服务请求request,同时将定义好的暴露链和关键隐私数据发送给隐私数据保护服务PrivacyDataProtectionService;
步骤二,服务组合者分别向电子商务服务、卖家、和快递公司发送各服务参与者所需隐私信息的请求PriReq;
步骤三,电子商务服务、卖家和快递公司将隐私数据集,即Input和Precondition返回给服务组合者ServiceComposer;
步骤四,服务组合者ServiceComposer将收集到的用户隐私数据集返回给隐私数据保护服务;
步骤五,隐私数据保护服务对双方所提供隐私数据集,特别是与用户所定义的暴露链和关键隐私数据进行匹配;
步骤六,如果组合服务满足用户的隐私需求,即服务参与者所要求的隐私数据集不包含用户的暴露链,用户就将隐私数据提供给服务参与者;
步骤七,卖家将货物通过快递公司按照用户提供的姓名,家庭住址和电话,将货物送给用户,并索取货款返回给卖家。
设服务组合者收集所有的服务参与者的输入和前置条件为用户的姓名(Name)、家庭住址(Address)、电话号码(PhoneNumber)、邮政编码(Postcode)和年龄(Age)等,而用户HaoWang将自己的隐私数据:姓名(Name)、家庭住址(Address)和电话(PhoneNumber)设置为暴露链,同时将姓名(Name)设置为关键隐私数据。
首先,假设:
(1)所有的服务参与方都为云中的一个实体;
(2)操作系统服务OSService和基础设施服务InfrastructureService中的用户隐私信息通过加密服务(CryptographicService)已达到信息安全标准;
(3)用户选择了货到付款的方式进行交易;
委托授权声明DAS可以表示为:
根据用户与CSC的隐私协议协商,可以得到隐私暴露断言PDA如下:
PDA10=realname:Shipper;
PDA11=AdressWithoutCommunity:Shipper;
PDA12=officePhone:Shipper;
PDA13=(realname∧AdressWithoutCommunity∧officePhone):
(CSC∧E-commerce∧Seller∧shipper)∧≤10min(vaildtime);
因此,隐私协议为:PDS=PDA1∧PDA2∧PDA3∧......∧PDA13
结合图2,根据本发明应用于在线购物实施例对所有的外包服务的执行利用BPEL进行模拟:
首先,假设隐私信息在网络、操作系统服务和基础设施服务的传输通过了加密服务。因此,在这此情况下保证了其安全性,所以加密服务,操作系统服务和基础设施服务在此不详细讨论。由图2可以看出,电子商务服务仅仅拥有用户的名字(realName)、不带社区信息的地址(AddressWithoutCommunity)和电话号码(officePhone),并且电子商务服务仅仅把这些隐私信息发送给卖家,而没有给其它的商家;同样,卖家也是仅仅拥有这些用户隐私信息,并且仅仅发送给了快递公司;快递公司也是仅仅拥有用户的这些隐私信息,并没有发送给其它任何商家,仅仅将货品发送给客户。
利用隐私协议监督机制对上述服务的执行过程进行监督,以保证外包服务在为用户提供服务的同时,遵守隐私协议。由于隐私协议的监督最终是以服务的方式在云计算中进行发布,因此,依然采用BPEL流程来表示整个监督过程,如图3所示。
隐私协议监督机制有两个部分组成,分别为委托授权声明DAS检测和隐私暴露断言PDA监控,如图4所示,左半部分为委托授权声明的检测,右半部分为隐私协议的监控。采用插桩的方式分别将DAS和PDA插入外包服务组合流程BPEL中服务调用之前和之后的位置,对BPEL流程中外包服务的执行进行权限检测和隐私协议监控。由于对外包服务执行流程BPEL的拥有者CSC来说,为服务组合者,因此不用检测CSC的使用权限,并且其Scope为全局的,一定为服务。因此,只须对流程执行过程中是否遵守了隐私协议进行监控即可。为了减少监督服务对外包服务执行在时间上的影响,可将隐私协议监督器(监控隐私暴露断言PDA1,PDA2,PDA3)与BPEL流程并行执行。而对于电子商务服务E-commerceService,卖家Seller和快递公司Shipper,首先检测是否满足委托授权声明DAS,Scope是否为服务;然后,并行执行隐私协议监控器,对电子商务服务来说,需要监控隐私暴露断言为PDA4,PDA5,PDA6。由图2可知,电子商务服务仅仅拥有用户的名字(realName)、不带社区信息的地址(AddressWithoutCommunity)和电话号码(officePhone),并且电子商务服务仅仅把这些隐私信息发送给卖家,而没有给其它的商家。通过监控可以得出,电子商务服务对隐私信息的使用与隐私暴露断言PDA4,PDA5,PDA6所规定的内容一致;同样,卖家在为用户提供服务时对隐私信息的使用与隐私暴露断言PDA7,PDA8,PDA9所规定的内容一致;快递公司也遵守了隐私暴露断言PDA10,PDA11,PDA12的内容。
由以上分析可知,服务组合者CSC、电子商务服务、卖家和快递公司作为一个总的服务遵守了隐私协议PDS=PDA1∧PDA2∧PDA3∧......∧PDA13
本发明的具体实施方式中凡未涉到的说明属于本领域的公知技术,可参考公知技术加以实施。
以上具体实施方式中所涉及的实施例是对本发明提出的一种云服务隐私信息暴露取证方法技术思想的具体支持,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在本技术方案基础上所做的任何等同变化或等效的改动,均仍属于本发明技术方案保护的范围。

Claims (4)

1.一种云服务隐私信息暴露取证方法,其特征在于,包括对云服务组合执行流程进行分析、隐私协议的匹配和云服务组合执行流程监督,经第一阶段对云服务组合执行流程进行分析和隐私协议的匹配以及第二阶段对云服务组合执行流程进行监督,以达到对用户隐私信息进行暴露取证,从而保证用户隐私数据安全的结果;其中:
所述第一阶段对云服务组合执行流程进行分析和隐私协议的匹配,是指检测是否为授权的外包服务:如果此外包服务为授权服务,则执行动作π,即返回相应的隐私属性给外包服务;如果此外包服务为非授权服务,则不执行动作π,即拒绝暴露隐私属性给此服务提供者;此时,服务组合者将调用其它候选服务进行授权检测,直到满足相应的授权规则为止。
所述第二阶段对云服务组合执行流程进行监督,是指对外包服务的执行进行监控:其中,ok表示满足隐私暴露断言,服务组合者继续调用其它服务并重复此过程;call(SLA)表示如果外包服务违反了隐私暴露断言,即使得隐私暴露断言为假,此时调用SLA中对应的惩罚机制进行惩罚;同时继续执行BPEL流程,如果捕获到invoke标签,则回到第一步。
2.根据权利要求1所述的一种云服务隐私信息暴露取证方法,其特征在于,所述对云服务组合执行流程进行分析,包括如下具体步骤:
2.1利用Xpath对BPEL流程进行解析,获取BPEL流程中的Invoke标记,然后在此进行插桩,以判断外包服务在向服务组合者请求用户的隐私数据时是否获得了服务组合者的授权。
2.2如果获得了服务组合者的授权,则进进监督;对于没有获得服务组合者授权的原子服务进行替换,直到得到具有服务组合者的授权的原子服务为止。
3.根据权利要求2所述的一种云服务隐私信息暴露取证方法,其特征在于,所述所对隐私协议的匹配,包括如下具体步骤:
3.1进行隐私项的匹配,匹配算法分别对用户的需求文档和服务提供者所提供的服务输入和前置条件进行分析,提取用户的隐私偏好PR和服务的隐私属性集PAC,对其进行冲突检测,发现不能满足用户隐私需求的隐私属性,并调用映射层中的隐私属性之间的语义关系,对其进行替换,找到满足用户隐私需求的隐私属性序列;
3.2进行隐私披露断言的匹配,在隐私披露断言PDA(PrivacyDisclosureAssertion)的匹配阶段,将服务的隐私属性所对应的隐私披露断言与用户的隐私需求所对应的隐私暴露断言进行匹配,并将此过程进行迭代,找到满足用户与服务提供者双方的所有隐私属性所对应的隐私披露断言集,即,隐私披露策略(PrivacyDisclosureStrategy);并将此隐私披露策略写入SLA(ServicesLevelAgreement)中;
3.3在进行云服务组合时,对云服务组合流程进行监督的过程中,对具体的隐私项所对应的隐私策略进行匹配。
4.根据权利要求3所述的一种云服务隐私信息暴露取证方法,其特征在于,所述对云服务组合执行流程进行监督,利用BPEL执行引擎(BPELExecutionEngine)对分析和插桩后的BPEL流程进行执行,同时将执行过程中的监督日志存入监督日志库(SupervisionLog)中;包括以下两种具体情况:
4.1在监督过程中,如果某个外包服务不满足前置条件,即此服务为未获取授权的外包服务,则终止此流程并利用BPEL分析引擎将候选服务替换此外包服务;
4.2如果外包服务违反了SLA中的某一条或者多条隐私暴露断言,则利用SLA中相应的惩罚规则对此外包服务进行惩罚,同时降低此外包服务的信任度。
CN201510548846.3A 2015-08-31 2015-08-31 一种云服务隐私信息暴露取证方法 Active CN105245499B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510548846.3A CN105245499B (zh) 2015-08-31 2015-08-31 一种云服务隐私信息暴露取证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510548846.3A CN105245499B (zh) 2015-08-31 2015-08-31 一种云服务隐私信息暴露取证方法

Publications (2)

Publication Number Publication Date
CN105245499A true CN105245499A (zh) 2016-01-13
CN105245499B CN105245499B (zh) 2018-05-11

Family

ID=55042999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510548846.3A Active CN105245499B (zh) 2015-08-31 2015-08-31 一种云服务隐私信息暴露取证方法

Country Status (1)

Country Link
CN (1) CN105245499B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357702A (zh) * 2016-11-28 2017-01-25 浙江工业大学 一种保护云计算隐私的问责制方法
CN106572111A (zh) * 2016-11-09 2017-04-19 南京邮电大学 一种面向大数据的隐私信息发布暴露链的发现方法
CN112596817A (zh) * 2020-12-29 2021-04-02 微医云(杭州)控股有限公司 应用程序启动方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103987035A (zh) * 2014-05-10 2014-08-13 复旦大学 一种隐私保护增强的社交化策略管理方法
CN104065651A (zh) * 2014-06-09 2014-09-24 上海交通大学 一种面向云计算的信息流可信保障机制
CN104378370A (zh) * 2014-11-12 2015-02-25 南京邮电大学 一种云计算中隐私数据的安全使用方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103987035A (zh) * 2014-05-10 2014-08-13 复旦大学 一种隐私保护增强的社交化策略管理方法
CN104065651A (zh) * 2014-06-09 2014-09-24 上海交通大学 一种面向云计算的信息流可信保障机制
CN104378370A (zh) * 2014-11-12 2015-02-25 南京邮电大学 一种云计算中隐私数据的安全使用方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHANGBO KE ECT.: ""Supporting negotiation mechanism privacy authority method in cloud"", 《KNOWLEDGE-BASED SYSTEMS 51 (2013) 48–59》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106572111A (zh) * 2016-11-09 2017-04-19 南京邮电大学 一种面向大数据的隐私信息发布暴露链的发现方法
CN106572111B (zh) * 2016-11-09 2019-06-28 南京邮电大学 一种面向大数据的隐私信息发布暴露链的发现方法
CN106357702A (zh) * 2016-11-28 2017-01-25 浙江工业大学 一种保护云计算隐私的问责制方法
CN106357702B (zh) * 2016-11-28 2019-07-23 浙江工业大学 一种保护云计算隐私的问责制方法
CN112596817A (zh) * 2020-12-29 2021-04-02 微医云(杭州)控股有限公司 应用程序启动方法、装置、设备及存储介质
CN112596817B (zh) * 2020-12-29 2024-04-12 微医云(杭州)控股有限公司 应用程序启动方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN105245499B (zh) 2018-05-11

Similar Documents

Publication Publication Date Title
Braga et al. Survey on computational trust and reputation models
Schaberreiter et al. A quantitative evaluation of trust in the quality of cyber threat intelligence sources
US20230054446A1 (en) Systems and methods for functionally separating geospatial information for lawful and trustworthy analytics, artificial intelligence and machine learning
CN104378370B (zh) 一种云计算中隐私数据的安全使用方法
Seneviratne et al. Enabling privacy through transparency
Javaid et al. Reputation system for IoT data monetization using blockchain
Danezis et al. Towards ensuring client-side computational integrity
Deebak et al. A robust and distributed architecture for 5G-enabled networks in the smart blockchain era
Hartmann et al. Privacy-preserving classification with secret vector machines
Noor et al. Trust management in cloud services
Livraga et al. Data confidentiality and information credibility in on-line ecosystems
CN105245499A (zh) 一种云服务隐私信息暴露取证方法
Khan et al. Enhanced decentralized management of patient-driven interoperability based on blockchain
Cong et al. Blockchain applications, challenges and evaluation: a survey
Kummar et al. Blockchain based big data solutions for internet of things (IoT) and smart cities
Yu et al. Deep learning personalized recommendation-based construction method of hybrid blockchain model
Callegati et al. Privacy-preserving design of data processing systems in the public transport context
Deljoo et al. The impact of competence and benevolence in a computational model of trust
CN109495460A (zh) 一种组合服务中的隐私策略动态更新方法
Seneviratne Blockchain for social good: Combating misinformation on the web with AI and blockchain
US11652803B2 (en) System, method and computer-accessible medium for supporting at least one cyber-physical signaling game
Zheng et al. Credibility assessment of mobile social networking users based on relationship and information interactions: evidence from China
Benjula Anbu Malar et al. A distributed collaborative trust service recommender system for secure cloud computing
Stawicki et al. The use of blockchain in fighting medical misinformation: A concept paper
Wang et al. A trust-based evaluation model for data privacy protection in cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant