CN107944299B - 一种隐私信息的处理方法、装置及系统 - Google Patents
一种隐私信息的处理方法、装置及系统 Download PDFInfo
- Publication number
- CN107944299B CN107944299B CN201711487461.6A CN201711487461A CN107944299B CN 107944299 B CN107944299 B CN 107944299B CN 201711487461 A CN201711487461 A CN 201711487461A CN 107944299 B CN107944299 B CN 107944299B
- Authority
- CN
- China
- Prior art keywords
- information
- privacy
- vector
- component
- components
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
一种隐私信息的处理方法、装置及系统,所述方法包括:接收到文档信息后,从所述文档信息中获取多个隐私信息分量,生成隐私文档描述信息;接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个。本方案能够实现信息跨系统交换过程中对隐私信息的延伸控制、追踪溯源和动态保护。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种隐私信息的处理方法、装置及系统。
背景技术
随着网络技术、信息技术的持续快速发展和应用的广泛普及,形成了包含局域网、互联网、移动网和物联网等具有开放性、异构性、移动性、动态性、多安全域等诸多特性的泛在网络,其信息传播方式可以归纳为通过“网络之网络”访问“系统之系统”。泛在网络中,跨系统随机访问成为信息交换的主体,为人们工作、生活、学习等提供了便利。
然而,随着云计算和大数据技术的迅速发展,数据的收集、共享、发布与分析会导致用户隐私信息的泄露,给用户带来巨大的安全威胁。在信息跨系统随机访问的过程中,不同信息系统中的访问实体和访问环境也不同,而当前的隐私保护技术大多是针对特定系统和特定访问环境下的隐私保护,欠缺对隐私需求会随时间、环境等因素动态变化的考虑,当隐私信息在不同的信息系统中流转时,现有隐私保护机制将无法实现动态隐私保护。
发明内容
本发明实施例提出了一种隐私信息的处理方法、装置及系统,以实现对隐私信息跨系统、跨安全域流转过程中的延伸控制。
一种隐私信息的处理方法,包括:
接收到文档信息后,从所述文档信息中获取多个隐私信息分量,生成隐私文档描述信息;
接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个。
可选地,所述从所述文档信息中获取多个隐私信息分量,包括:
根据信息类型和语义特征对所述文档信息进行拆分,得到多个隐私信息分量,其中,
所述信息类型包括以下的一种或多种的任意组合:文本、音频、视频、图像,
所述语义特征包括以下的一种或多种的任意组合:字、词、语调、语气、音素、音调、帧、像素、颜色;
所述隐私信息分量用于描述在语义上具有信息量的、不可分割的、彼此互不相交的原子信息。
可选地,所述隐私文档描述信息包括约束条件集合和隐私属性向量,所述生成隐私文档描述信息包括:
对任一所述隐私信息分量,根据应用场景特征信息生成所述对应的约束条件向量,对所有约束条件向量生成约束条件集合;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量和指定的量化操作函数生成所述隐私属性分量,对所有隐私属性分量生成隐私属性向量。
可选地,所述应用场景特征信息包括以下的一种或多种的任意组合:时间权限、空间权限、设备权限、网络权限;
所述约束条件向量包括以下的一种或多种的任意组合:访问角色、访问时间、访问空间、访问设备、访问网络。
可选地,所述根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个,包括:
从所述文档信息中提取所述隐私文档描述信息;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述访问实体的身份信息、所述约束条件向量和指定的访问阈值生成函数,生成访问阈值分量;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,确定对应的所述隐私属性分量与所述访问阈值分量之间的差值,若所述差值满足指定范围,则所述差值对应的隐私信息分量或所述隐私信息分量的组合可被所述访问实体访问。
可选地,所述隐私文档描述信息还包括传播控制操作集合,所述生成隐私文档描述信息包括:
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量、所述隐私属性分量和指定的操作判别函数生成所述传播控制操作向量,
所述传播控制操作向量用于描述对应的所述隐私信息分量或所述隐私信息分量的组合可被执行的操作,所述操作包括以下的一种或多种的任意组合:隐私信息分量的复制、粘贴、转发、剪切、修改、删除。
可选地,所述根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个之后,还包括:
接收到所述访问实体选取一个或多个所述隐私信息分量或所述隐私信息分量的组合执行操作的指令后,针对所选取的所述隐私信息分量或所述隐私信息分量的组合确定待执行的操作符合对应的所述传播控制操作向量,执行所述操作。
可选地,所述隐私文档描述信息还包括广义定位信息集合和/或审计控制信息集合,所述生成隐私文档描述信息包括:
根据任一所述隐私信息分量生成广义定位信息向量和/或审计控制信息向量,对所有所述隐私信息分量对应的所述广义定位信息向量生成所述广义定位信息集合,对所有所述隐私信息分量对应的所述审计控制信息向量生成所述审计控制信息集合,
所述广义定位信息向量用于描述对应的隐私信息分量在所述文档信息中的位置信息及属性信息,所述审计控制信息向量用于描述对应的隐私信息分量在流转过程中的主客体信息和被执行的操作记录。
可选地,所述执行所述操作之后,还包括:
更新所述操作的对象对应的所述隐私信息向量、广义定位信息集合、审计控制信息集合、隐私属性向量、约束条件集合、传播控制操作集合中的一个或多个。
可选地,所述方法利用隐私计算语言进行形式化描述,所述隐私计算语言包括以下的一种或多种的任意组合:隐私定义语言、隐私操作语言和隐私控制语言,
所述隐私定义语言用于描述所述文档信息的属性信息的数据类型、数据长度及其相关的完整性约束;
所述隐私操作语言用于描述对所述文档信息进行操作的行为;
所述隐私控制语言用于描述对所述文档信息的访问控制权限的授予、鉴别和撤销中的一种或多种的任意组合。
一种隐私信息的处理装置,其中,包括:
生成模块,用于接收到文档信息后,从所述文档信息中获取多个隐私信息分量,生成隐私文档描述信息;
处理模块,用于接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个。
可选地,所述生成模块,从所述文档信息中获取多个隐私信息分量,包括:根据信息类型和语义特征对所述文档信息进行拆分,得到多个隐私信息分量,其中,所述信息类型包括以下的一种或多种的任意组合:文本、音频、视频、图像,所述语义特征包括以下的一种或多种的任意组合:字、词、语调、语气、音调、音素、帧、像素、颜色;所述隐私信息分量用于描述在语义上具有信息量的、不可分割的、彼此互不相交的原子信息。
可选地,所述生成模块,生成的所述隐私文档描述信息包括约束条件集合和隐私属性向量,所述生成隐私文档描述信息包括:对任一所述隐私信息分量,根据应用场景特征信息生成所述约束条件向量,对所有约束条件向量生成约束条件集合;对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量和指定的量化操作函数生成所述隐私属性分量,对所有隐私属性分量生成隐私属性向量,
所述应用场景特征信息包括以下的一种或多种的任意组合:时间权限、空间权限、设备权限、网络权限;
所述约束条件向量包括以下的一种或多种的任意组合:访问角色、访问时间、访问空间、访问设备、访问网络。
可选地,所述处理模块,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个,包括:从所述文档信息中提取所述隐私文档描述信息;对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述访问实体的身份信息、所述约束条件向量和指定的访问阈值生成函数,生成访问阈值分量;对任一所述隐私信息分量或任一所述隐私信息分量的组合,确定对应的所述隐私属性分量与所述访问阈值分量之间的差值,若所述差值满足指定范围,则所述差值对应的隐私信息分量或所述隐私信息分量的组合可被所述访问实体访问。
可选地,所述生成模块,生成的隐私文档描述信息还包括传播控制操作集合,所述生成隐私文档描述信息包括:对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量、所述隐私属性分量和指定的操作判别函数生成所述传播控制操作向量,所述传播控制操作向量用于描述对应的所述隐私信息分量或所述隐私信息分量的组合可被执行的操作,所述操作包括以下的一种或多种的任意组合:隐私信息分量的复制、粘贴、转发、剪切、修改、删除。
可选地,所述处理模块,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个之后,还包括:接收到所述访问实体选取一个或多个所述隐私信息分量或所述隐私信息分量的组合执行操作的指令后,针对所选取的所述隐私信息分量或所述隐私信息分量的组合确定待执行的操作符合对应的所述传播控制操作向量,执行所述操作。
可选地,所述生成模块,生成的隐私文档描述信息还包括广义定位信息集合和/或审计控制信息集合,所述生成隐私文档描述信息包括:根据任一所述隐私信息分量生成广义定位信息向量和/或审计控制信息向量,对所有所述隐私信息分量对应的所述广义定位信息向量生成所述广义定位信息集合,对所有所述隐私信息分量对应的所述审计控制信息向量生成所述审计控制信息集合,所述广义定位信息向量用于描述对应的隐私信息分量在所述文档信息中的位置信息及属性信息,所述审计控制信息向量用于描述对应的隐私信息分量在流转过程中的主客体信息和被执行的操作记录。
可选地,所述处理模块,执行所述操作之后,还包括:更新所述操作的对象对应的所述隐私信息向量、广义定位信息集合、审计控制信息集合、隐私属性向量、约束条件集合、传播控制操作集合中的一个或多个。
一种隐私信息的处理装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,其中,当所述指令被所述处理器执行时,实现上述的方法。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述的隐私信息处理方法的步骤。
一种隐私信息的处理系统,包括上述的装置。
与相关技术相比,本发明实施例提供的方法包括:接收到文档信息后,从所述文档信息中获取多个隐私信息分量,生成隐私文档描述信息;接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个。本方案能够实现信息跨系统交换过程中对隐私信息的延伸控制、追踪溯源和动态保护。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明实施例的一种隐私信息的处理方法的流程图;
图2为本发明又一实施例的一种隐私信息的处理方法的流程图;
图3为本发明再一实施例的一种隐私信息的处理方法的流程图;
图4为本发明应用实例的隐私文档描述信息的生成装置的示意图;
图5为本发明应用实例1的文本信息的隐私文档描述信息的封装方法的示意图;
图6为本发明应用实例2的JEPG文件的隐私文档描述信息的封装方法的示意图;
图7为本发明应用实例3的MP4文件的隐私文档描述信息的封装方法的示意图;
图8为本发明一实施例的一种隐私信息的处理装置的示意图。
图9为本发明另一实施例的一种隐私信息的处理装置的示意图。
具体实施方式
下面将结合附图及实施例对本发明的技术方案进行更详细的说明。所举实例只用于解释本发明,并非用于限定本发明的范围。
需要说明的是,如果不冲突,本发明实施例以及实施例中的各个基本要素可以相互结合,均在本发明的保护范围之内。另外,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本发明实施例的一种隐私信息的处理方法的流程图,如图1所示,本实施例的方法包括:
步骤11、接收到文档信息后,从所述文档信息中获取多个隐私信息分量,生成隐私文档描述信息;
步骤12、接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个。
本实施例的方法能够实现不同访问实体在相同访问环境下所能访问的隐私信息分量不同,同一访问实体在不同访问环境下所能访问的隐私信息分量也不同,实现对隐私信息跨系统、跨安全域流转过程中的延伸控制。
图2为本发明又一实施例的一种隐私信息的处理方法的流程图,如图2所示,所述的方法包括以下步骤:
步骤101,隐私信息向量生成步骤。
根据信息类型和语义特征对文档信息M进行拆分,得到隐私信息分量i1,i2,…,in,n为正整数;对所有隐私信息分量i1,i2,…,in生成隐私信息向量I=(i1,i2,…,in);
所述信息类型用于描述可以唯一确定信息格式的标识,包括但不限于包括文本、音频、视频、图像中的一种或多种的任意组合;
所述语义特征用于描述构成词义的若干元素中对形成某个句法结构起决定作用的元素;所述元素是指文档信息中有含有语义的元素,包括但不限于包括字、词、语调、语气、音调、音素、帧、像素、颜色中的一种或多种的任意组合;
所述隐私信息向量I包含n个隐私信息分量ik,n为正整数,k取值为从1到n的正整数;
所述隐私信息分量ik用于描述在语义上具有信息量的、不可分割的、彼此互不相交的原子信息;所述在语义上具有信息量是指任意的隐私信息分量ik的信息熵不为0;所述在语义上不可分割是指任一隐私信息分量ik在语义上是最小单元;所述在语义上彼此互不相交是指任意两个隐私信息分量在语义上不会重叠。
步骤102,广义定位信息集合和审计控制信息集合生成步骤。
根据任一隐私信息分量ik生成广义定位信息向量γk和审计控制信息向量ωk,k为取值从1到n的正整数;对所有隐私信息分量i1,i2,…,in,分别生成广义定位信息集合Γ=(γ1,γ2,…,γn)和/或审计控制信息集合Ω=(ω1,ω2,…,ωn);
所述广义定位信息集合Γ包含n个广义定位信息向量γk,n为正整数,k取值为从1到n的正整数;
所述广义定位信息向量γk用于描述隐私信息分量ik在所述文档信息M中的位置信息及其属性信息,可对隐私信息分量ik快速定位;所述位置信息用于描述所述隐私信息分量ik在所述文档信息M中的具体位置,包括但不限于包括页码、章节、段落、序号、坐标、帧序号、时间段、音轨、图层、像素数中的一种或多种的任意组合;所述属性信息包括但不限于包括字体、大小、粗细、行间距、像素、色度、亮度、音调、语调、语气中的一种或多种的任意组合;
在文本文件中,位置信息主要有页码、章节、段落、序号等,属性信息主要有字体、字号、粗细、斜体、下划线、删除线、上角标、下角标、样式、行间距等;
在图像文件中,位置信息主要是坐标、图层、像素数,属性信息主要是像素值、尺寸、宽度、高度、水平分辨率、垂直分辨率、位深度、压缩、颜色表示、对比度、亮度、饱和度、平衡度等;
在视频文件中,位置信息主要是帧序号、时间段、音轨、图层,属性信息主要是分辨率、帧速率、比特率、语调、语气、音调、声道、亮度、色度;
在音频文件中,位置信息主要是时间段、音轨,属性信息主要是语调、语气、音调、音量。
所述审计控制信息集合Ω包含n个审计控制信息向量ωk,n为正整数,k取值为从1到n的正整数;
所述审计控制信息向量ωk用于描述隐私信息分量ik在流转过程中的主客体信息和被执行的操作记录,若发生隐私信息泄露,可进行追踪溯源;所述主客体信息包括但不限于包括信息所有者、信息转发者、信息接收者、信息发送设备、信息接收设备、信息传输方式、信息传输信道中的一种或多种的任意组合;
所述操作记录包括但不限于包括以下一种或多种的任意组合:复制、粘贴、剪切、转发、修改、删除。
由于跨系统信息交换会导致隐私信息在多个系统中留存,而各个系统的隐私保护策略和能力具有差异性,导致隐私信息存在多点泄露的风险,一旦任一系统发生隐私泄露,势必导致其他系统的隐私保护失效。本发明实施例中的审计控制信息集合生成步骤中,当隐私信息在不同的系统间流转时,通过审计控制信息集合记录各个隐私信息分量的访问实体的变化信息及其被执行的隐私运算操作和隐私控制操作,一旦发生隐私泄露,可根据审计控制信息集合中记录的信息进行追踪溯源。
步骤103,约束条件集合生成步骤。
对任一隐私信息分量ik,根据应用场景特征信息,生成约束条件向量θk,k为取值从1到n的正整数;对所有隐私信息分量i1,i2,…,in,生成约束条件集合Θ={θ1,θ2,…,θn};
所述应用场景特征信息用于描述访问实体为实现访问功能所需权限的集合,包括但不限于包括时间权限、空间权限、设备权限、网络权限中的一种或多种的任意组合;
所述约束条件向量θk用于描述在不同场景下访问实体访问隐私信息分量ik所需的访问权限;所述访问权限包括但不限于包括访问角色、访问时间、访问空间、访问设备、访问网络中的一种或多种的任意组合,只有满足约束条件向量θk中全部访问权限的访问实体才能正常访问隐私信息分量ik。
本发明实施例中的约束条件集合生成步骤从访问实体、时间、空间、网络等多维度生成隐私信息中各个隐私信息分量的约束条件向量,然后根据访问实体的身份信息和约束条件向量生成访问阈值向量,再通过比较隐私属性向量和访问阈值向量判断用户能够访问的隐私信息向量,实现不同访问实体在相同访问环境下所能访问的隐私信息分量不同,同一访问实体在不同访问环境下所能访问的隐私信息分量也不同,实现对隐私信息跨系统、跨安全域流转过程中的延伸控制。
步骤104,隐私属性向量生成步骤。
对任一隐私信息分量ik,根据约束条件向量θk和隐私保护程度量化操作函数σ生成隐私属性分量ak,其中ak=σ(ik,θk),k为取值从1到n的正整数。对于隐私信息分量i1,i2,…,in的任一组合为组合运算符,根据隐私保护程度量化操作函数σ生成隐私属性分量an+j,其中1≤k1<…<ks≤n;对所有隐私信息分量i1,i2,…,in和隐私信息分量组合in+1,in+2,…,im,生成隐私属性向量A=(a1,a2,…,ak,…,an,an+1,…,am),其中m取值为大于等于n的正整数;
所述隐私保护程度量化操作函数σ用于生成隐私信息分量和隐私信息分量组合对应的隐私属性分量,包括但不限于包括人工标记、加权函数中的一种或多种的任意组合;
所述隐私属性分量ak用于描述所述隐私信息分量及其组合的保护程度,数值越小表示保护程度越好;
步骤105,传播控制操作集合生成步骤。
对任一隐私属性分量ak,根据约束条件向量θk和操作判别函数g,生成传播控制操作向量ψk,其中传播控制操作向量ψk=g(ak,θk),k为取值从1到n的正整数;和/或
根据传播控制操作向量,生成传播控制操作集合Ψ={ψ1,ψ2,…,ψm};
所述操作判别函数g包括但不限于包括人工标记、加权函数中的一种或多种的任意组合;所述传播控制操作信息向量ψk用于描述隐私信息分量ik及其组合可被执行的操作;
所述操作用于控制用户对隐私信息分量的使用,包括但不限于包括隐私信息分量以下一种或多种的任意组合:复制、粘贴、转发、剪切、修改、删除。
现有隐私保护技术普适性较差,大多通过调整单一方案的相关参数或对已有方案进行排列组合来实现,缺乏算法间的细粒度融合和自适应调整,且隐私信息由多个隐私信息分量组成,然而各个隐私信息分量在不同场景下隐私保护需求也具有差异性,亟需多种隐私保护算法协同保护。本发明实施例中的传播控制操作集合生成步骤根据隐私信息分量或隐私信息分量的组合对应的隐私属性分量,利用操作判别函数生成隐私信息分量或隐私信息分量可被执行的隐私运算操作和/或隐私控制操作,其中隐私运算操作用于描述隐私信息分量可被执行的隐私保护算法,所述隐私保护算法包括但不限于包括诸如加密、模糊、泛化中的一种或多种的任意组合,从而为访问实体提供隐私保护算法的选择依据;隐私控制操作用于描述隐私信息分量或隐私信息分量的组合可被执行的操作,所述的可被执行的操作包括但不限于复制、粘贴、转发、剪切、修改、删除中的一种或多种的任意组合,用于确定访问实体对隐私数据的访问控制和/或操作控制。
步骤106,隐私文档描述信息生成步骤。
根据隐私信息向量I、广义定位信息集合Γ、审计控制信息集合Ω、约束条件集合Θ、隐私属性向量A和传播控制操作集合Ψ生成文档信息M的隐私文档描述信息P;将所述文档信息M与所述隐私文档描述信息P按照隐私文档描述信息封装方法进行封装;
所述隐私文档描述信息封装方法用于将所述隐私文档描述信息写入到文档信息的指定位置;所述指定位置包括但不限于包括文档信息的头部、尾部、保留字段、拓展域中的一种或多种的任意组合。
现有隐私保护技术中,对不同类型信息实施不同的隐私保护机制而导致隐私化后的信息难以跨平台共享,本发明实施例中的隐私文档描述信息生成步骤中设计了一种隐私文档描述信息,适用于描述文本、图像、音频、视频等多种类型的隐私信息,使得隐私语义在跨不同平台时能被理解,实现隐私信息跨系统交互。
图3为本发明再一实施例的一种隐私信息的处理方法的流程图,本实施例的方法用于描述隐私文档描述信息的使用方法,如图3所示,本实施例的方法包括以下步骤:
步骤201,隐私文档描述信息提取步骤。
从已经完成封装的文档信息中提取隐私文档描述信息P,所述隐私文档描述信息P包括隐私信息向量I、广义定位信息集合Γ、审计控制信息集合Ω、约束条件集合Θ、隐私属性向量A和传播控制操作集合Ψ。
步骤202,访问阈值向量生成步骤。
对任一隐私信息分量ik,根据访问实体身份信息u、约束条件向量θk和访问阈值生成函数f,生成访问阈值分量bk,其中访问阈值分量bk=f(u,θk),k为取值从1到n的正整数;对所有隐私信息分量i1,i2,…,in,生成访问阈值向量B=(b1,b2,…,bn);
所述身份信息u用于描述用户身份的唯一标识,包括但不限于以下一种或多种的任意组合:用户ID、身份证号、手机号码、邮箱、电话号码、员工编号、网络标识;
所述访问阈值向量中的访问阈值分量与约束条件集合中的约束条件向量一一对应;所述访问阈值分量用于描述访问实体的权限级别;
所述访问阈值生成函数f包括但不限于包括人工标记、加权函数中的一种或多种的任意组合。
步骤203,访问内容判断步骤。
对任一隐私信息分量ik,计算隐私属性分量ak和访问阈值分量bk间的差值ck=ak-bk,k为取值从1到n的正整数;若ck大于等于零,访问实体可以正常访问隐私信息分量ik;反之,则不能访问;
对任一隐私信息分量组合in+j,其中分别计算隐私属性分量an+j和访问阈值分量的差值s为取值从1到n的正整数,t为取值从1到s的正整数;若所有的均大于等于零,访问实体可以正常访问该隐私信息分量的组合;反之,则不能访问。
步骤204,操作对象选择/执行步骤。
访问实体选取任一所述隐私信息分量ik和/或所述隐私信息分量组合in+j作为操作对象,并选择可执行的操作。
步骤205,操作合规性判断步骤。
对所述操作对象中的任一隐私信息分量ik,判断步骤204中所执行的操作是否符合对应的传播控制操作向量ψk;对所述操作对象中的任一隐私信息分量的组合in+j,判断步骤204中所执行的操作是否符合对应的传播控制操作ψn+j;
若符合所述传播控制操作,执行该操作,并更新操作对象对应的隐私信息向量、广义定位信息集合、审计控制信息集合、隐私属性向量、约束条件集合、传播控制操作集合中的一个或多个;若不符合所述传播控制操作,则返回操作失败信息。
下面通过具体应用实例对本申请技术方案进行示例性说明。
应用实例1
本应用实例通过具体的例子来说明如何对文本信息生成隐私文档描述信息及其使用方法。
在本实例中,假设所述的文档信息为文本信息,该文本信息T位于第11页、第3段、第2行,内容是“lucy和willy去中关村吃饭”,文本信息创建者为creator,文本信息中汉字的编码大小为2字节,英文字符的ASC II码大小为1字节。
图4为本应用实例的隐私文档描述信息的生成装置的示意图,如图4所示,根据下面步骤完成隐私信息的处理。
步骤301:隐私信息向量生成单元收到上述文本信息T,根据文件标识符确定信息的类型,根据语义特征将文本信息T进行拆分得到7个在语义上不可分割的隐私信息分量lucy、和、willy、去、中关村、吃、饭,隐私信息向量可以表示为I=(lucy,和,willy,去,中关村,吃,饭);
分别获取隐私信息分量lucy、和、willy、去、中关村、吃、饭在文本信息T中的广义定位信息向量γ1、γ2、γ3、γ4、γ5、γ6、γ7。在本实例中,利用页码、段落、行数、起始位和终止位来表示定位信息,利用字体、字号来表示属性信息。假设γ1=(P11,S3,R2,0,4;Times New Roman,四号),表示隐私信息分量lucy位于文本信息T的第11页、第3段中的第2行,起始位为0,终止位为4;字体和字号分别为Times New Roman、四号。同理可以得到γ2、γ3、γ4、γ5、γ6、γ7,生成广义定位信息集合Γ={γ1,γ2,…,γ7};
分别获取隐私信息分量lucy、和、willy、去、中关村、吃、饭的审计控制信息向量ω1,ω2,…,ω7。在初始化阶段,审计控制信息向量可以为空。当审计控制信息向量非空时,假设ω1=(UID1,复制,转发;UID2,转发,修改),表示隐私信息分量lucy先后被唯一标识为UID1和UID2的用户访问和操作过,其中“UID1,复制,转发”表示隐私信息分量lucy被用户UID1执行了复制、转发的操作;当该隐私信息分量传播至用户UID2,被执行了转发和修改的操作。同理可以得到ω2,ω3…,ω7,生成审计控制信息集合Ω={ω1,ω2,ω3…,ω7}。
步骤302:约束条件集合生成单元收到隐私信息向量I=(lucy,和,willy,去,中关村,吃,饭),根据隐私信息分量的应用场景,文件创建者creator对隐私信息分量ik设置相应的约束条件向量θk=(uk,tk,dk,nk),其中,k为取值范围从1到7的正整数,u表示访问者名单、t表示访问时间、d表示访问设备、n表示网络标识。例如,假设θ1=(UID1,9:00-21:00,9EF0038DE32,10.10.30.13),表示只有用户标识为UID1、时间区间为9:00-21:00、设备ID为9EF0038DE32、网络IP地址为10.10.30.13的用户才能访问隐私信息分量lucy。同理,creator可对其他隐私信息分量设置约束条件向量θ2,…,θ7。因此,约束条件集合可表示为Θ={θ1,θ2,…,θ7}。
步骤303:隐私属性向量生成单元收到隐私信息向量I=(lucy,和,willy,去,中关村,吃,饭)和约束条件集合Θ={θ1,θ2,…,θ7},通过预先标记或隐私保护程度量化操作函数,生成各个隐私信息向量的隐私属性分量a1,a2,…,a7。由于lucy是名字,隐私信息含量相对较少,可假设其隐私属性分量为1(假设隐私属性分量的范围为0到9,隐私属性分量越小,其对应的隐私信息分量的保护程度越高)。由于不同的隐私信息分量可以根据语法或语义相互组合,所得到的组合结果将产生新的隐私属性分量。例如,隐私信息向量lucy和willy组合后,可能会泄露他们之间的社会关系或亲密度等信息,因此其组合结果的隐私属性分量会更小。依据预先标记或隐私保护程度量化操作函数依次计算隐私信息向量和隐私信息向量组合(i1,i2,i3,i4,i5,i6,i7,i1i2,i1i3,i1i4,…,i2i3i4i5i6,i1i2i3i4i5i6i7)对应的隐私属性向量A=(a1,a2,…,a7,…,a127)=(1,0.4,1.2,0.5,0.4,0.3,1.2,…,1.4,1.5,0.9,1.4,1.4,1.5,1.3,1.6)。
步骤304:传播控制操作集合生成单元收到隐私属性向量A=(a1,a2,…,a7,…,a127)和约束条件集合Θ={θ1,θ2,…,θ7},根据操作判别函数或人工标记生成隐私信息分量I=(lucy,和,willy,去,中关村,吃,饭)及其组合的传播控制操作向量Ψ={ψ1,ψ2,…,ψ127}。在初始化阶段,传播控制操作向量可以为空。当传播控制操作向量非空时,假设隐私信息分量lucy的传播控制操作向量ψ1=(删除,复制),表示文本信息M中的隐私信息分量lucy可被执行的操作为“复制、删除”。同理,得到传播控制操作向量ψ2,…,ψ127共同组成传播控制操作集合Ψ={ψ1,ψ2,…,ψ127}。
步骤305:隐私文档描述信息生成单元收到隐私信息向量I、广义定位信息集合Γ、审计控制信息集合Ω、隐私属性向量A、约束条件集合Θ和传播控制操作集合Ψ,生成文本信息M的隐私文档描述信息P。如图5所示,将隐私文档描述信息P封装到文本信息M中的索引表后。当然,隐私文档描述信息P也可以封装到文本信息M中的其他位置。
步骤306:当不同的用户访问文本信息T时,根据其身份信息Receiver、约束条件集合Θ={θ1,θ2,…,θ7}和访问阈值生成函数,生成访问阈值向量B=(b1,b2,…,b7)。在本实例中,可假设生成的访问阈值向量(b1,b2,…,b7)=(0.9,0.3,1.4,0.3,0.6,0.1,0.1)。
步骤307:计算隐私属性分量(a1,a2,…,a7)和访问阈值分量(b1,b2,…,b7)间的差值ck=ak-bk,其中k为取值从1到7的正整数,得到差值集合C=(c1,c2,…,c7)=(0.1,0.1,-0.2,0.2,-0.2,0.2,0.1);
由于c1、c2、c4、c6、c7均大于零,故访问实体可以正常访问隐私信息分量(i1,i2,i4,i6,i7)=(lucy,和,去,吃,饭),而其他的隐私信息分量则无法正常访问。
步骤308:访问实体选择隐私信息分量lucy作为操作对象进行复制操作,由于传播控制操作向量ψ1=(删除,复制),故判断用户可以对隐私信息分量lucy进行复制操作。
步骤309:根据308步骤中隐私信息分量lucy被执行的选取和复制操作,更新审计控制信息向量ω1=(Reciever,复制);由于隐私信息分量i1的复制操作并未改变各个隐私信息分量的广义定位信息向量,故广义定位信息向量不进行更新。
应用实例2
本应用实例通过具体的例子来说明如何生成JPEG图像的隐私文档描述信息。
步骤401:隐私信息向量生成单元收到上述JPEG图像,根据文件标识符确定信息的类型,根据语义特征和图像语义分割技术将JPEG图像内容进行拆分得到3个在语义上不可分割像素集,可作为隐私信息分量i1,i2,i3,隐私信息向量可以表示为I=(汽车,树,人)。
分别获取隐私信息分量汽车、树、人在JPEG图像中的广义定位信息向量γ1、γ2、γ3,得到广义定位信息集合Γ=(γ1,γ2,γ3)。在本实例中,可根据隐私信息分量在JPEG图像中的坐标位置和像素个数来表示其对应的广义定位信息向量;
分别获取隐私信息分量I=(汽车,树,人)的审计控制信息向量ω1,ω2,ω3。在初始化阶段,审计控制信息向量可以为空。当审计控制信息向量非空时,假设ω1=(UID1,复制,转发;UID2,转发,修改),表示隐私信息分量汽车先后被唯一标识为UID1和UID2的用户访问过,其中“UID1,复制,转发”表示隐私信息分量汽车被用户UID1执行了复制、转发的操作;当该隐私信息分量传输至用户UID2,被执行了转发、修改的操作,同理可以表示ω2,ω3,生成审计控制信息集合Ω={ω1,ω2,ω3}。
步骤402:约束条件集合生成单元收到隐私信息向量I=(汽车,树,人),根据隐私信息分量的应用场景,可对隐私信息分量ik设置相应的约束条件向量θk=(uk,tk,dk,nk),其中,k为取值范围从1到3的正整数,u表示访问者名单、t表示访问时间、d表示访问设备、n表示网络标识。例如,假设θ1=(UID1,9:00-21:00,9EF0038DE32,10.10.30.13),表示只有用户标识为UID1、时间区间为9:00-21:00、设备ID为9EF0038DE32、网络IP地址为10.10.30.13的用户才能访问隐私信息分量汽车。同理,可对其他隐私信息分量设置约束条件向量θ2,θ3。因此,约束条件集合可表示为Θ={θ1,θ2,θ3}。
步骤403:隐私属性向量生成单元收到隐私信息向量I=(汽车,树,人)和约束条件集合Θ={θ1,θ2,θ3},通过预先设定或隐私保护程度量化操作函数,生成各个隐私信息向量的隐私属性分量。隐私属性分量的范围为0到9,隐私属性分量越小,其对应的隐私信息分量的保护程度越高。由于不同的隐私信息分量可以根据语法或语义相互组合,所得到的组合结果将产生新的隐私属性分量。例如,隐私信息向量汽车和人组合后,可能会泄露其经济能力,因此其隐私属性分量会更小。依据隐私保护程度量化操作函数依次计算隐私信息向量和隐私信息向量组合(i1,i2,i3,i1i2,i1i3,…,i1i2i3)对应的隐私属性向量A=(a1,a2,…,a7)=(1,0.4,1.2,1.1,1.8,1.3,2.0)。
步骤404:传播控制操作集合生成单元收到隐私属性向量A=(a1,a2,…,a7)和约束条件集合Θ={θ1,θ2,θ3},根据操作判别函数判断或人工标记生成各个隐私信息分量及其组合的传播控制操作向量(ψ1,ψ2,...,ψ7)。在初始化阶段,传播控制操作向量可以为空。当传播控制操作向量非空时,假设传播控制操作向量ψ1=(复制,转发),表示JEPG图像中的隐私信息分量汽车可被执行的操作为“复制、转发”。同理,得到传播控制操作向量ψ2,...,ψ7共同组成传播控制操作集合Ψ=(ψ1,ψ2,...,ψ7)。
步骤405:隐私文档描述信息生成单元收到隐私信息向量I、广义定位信息集合Γ、审计控制信息集合Ω、隐私属性向量A、约束条件集合Θ和传播控制操作集合Ψ,生成JPEG图像的隐私文档描述信息P。如图6所示,将隐私文档描述信息P写入到JEPG图像中的标识符EOI后,写入的隐私文档描述信息对JPEG图像的显示和使用不产生影响。当然,隐私文档描述信息P也可以写入到JPEG图像中的其他位置。
步骤406:当不同的用户访问JEPG图像时,根据其身份信息Receiver、约束条件集合Θ={θ1,θ2,θ3}和访问阈值生成函数,生成访问阈值向量B=(b1,b2,b3)。在本实例中,可假设生成的访问阈值向量(b1,b2,b3)=(0.8,0.3,1.4)。
步骤407:计算隐私属性分量(a1,a2,a3)和访问阈值(b1,b2,b3)间的差值ck=ak-bk,其中k为取值从1到3的正整数,得到差值集合C=(c1,c2,c3)=(0.2,0.1,-0.2);
由于c1和c2均大于零,故访问实体可以独立正常访问隐私信息分量(i1,i2)=(汽车,树),而隐私信息分量人则无法正常访问,故包含隐私信息分量人的组合都无法访问;由于i1i2组合对应的隐私属性分量大于b1,b2,故访问实体可以JPEG图像的内容为“汽车、树”。
步骤408:访问实体选择隐私信息分量汽车作为操作对象进行复制操作,由于传播控制操作向量ψ1=(删除,复制),故判断用户可以对隐私信息分量汽车进行复制操作。
步骤409:根据308步骤中隐私信息分量汽车被执行的复制操作,更新审计控制信息向量ω1=(Reciever,复制);由于隐私信息分量汽车的复制操作并未改变各个隐私信息分量的广义定位信息向量,故广义定位信息集合中的元素不进行更新。
应用实例3
本应用实例通过具体的例子来说明如何生成MP4视频文件的隐私文档描述信息。
步骤501:隐私信息向量生成单元收到上述MP4视频文件,根据文件标识符确定信息的类型,根据语义特征和分割算法将MP4视频内容进行拆分得到m个在语义上不可分割的帧集合。每个帧集合中可以包括一个或多个时间连续的帧,帧集合可作为隐私信息分量i1,i2,...,im,隐私信息向量可以表示为I=(i1,i2,...,im)。
分别获取隐私信息分量i1,i2,...,im在MP4视频中的广义定位信息向量γ1,γ2,…,γm,得到广义定位信息集合Γ=(γ1,γ2,…,γm)。在本实例中,可根据隐私信息分量在MP4文件中的起始时间和帧序号来表示其对应的广义定位信息向量;
分别获取隐私信息分量i1,i2,...,im的审计控制信息向量ω1,ω2,…,ωm。在初始化阶段,审计控制信息向量可以为空。当审计控制信息向量非空时,假设ω1=(UID1,剪切;UID2,复制),表示隐私信息分量i1先后被唯一标识为UID1和UID2的用户访问过,其中“UID1,剪切”表示隐私信息分量i1被用户UID1执行了剪切的操作;当该隐私信息分量传输至用户UID2,被执行了复制的操作,同理可以表示ω2,ω3…,ωm,生成传播控制信息集合Ω={ω1,ω2,ω3…,ωm}。
步骤502:约束条件集合生成单元收到隐私信息向量i1,i2,...,im,根据隐私信息分量的应用场景,可对隐私信息分量ik设置相应的约束条件向量θk=(uk,tk,dk,nk),其中,k为取值范围从1到m的正整数,u表示访问者名单、t表示访问时间、d表示访问设备、n表示网络标识。例如,假设θ1=(UID1,9:00-21:00,9EF0038DE32,10.10.30.13),表示只有用户标识为UID1、时间区间为9:00-21:00、设备ID为9EF0038DE32、网络IP地址为10.10.30.13的用户才能访问隐私信息分量i1。同理,可对其他隐私信息分量设置约束条件向量θ2,…,θm。因此,约束条件集合可表示为Θ={θ1,θ2,…,θm}。
步骤503:隐私属性向量生成单元收到隐私信息向量I=(i1,i2,...,im)和约束条件集合Θ={θ1,θ2,…,θm},通过预先设定或隐私保护程度量化操作函数,生成各个隐私信息向量的隐私属性分量。假设隐私属性分量的范围为0到9,隐私属性分量越小,其对应的隐私信息分量的保护程度越高。由于不同的隐私信息分量可以根据语法或语义相互组合,所得到的组合结果将产生新的隐私属性分量。根据隐私保护程度量化操作函数依次计算隐私信息向量和隐私信息向量组合对应的隐私属性向量A=(a1,a2,…,aq),其中q为取值m到2m-1的正整数。
步骤504:传播控制操作集合生成单元收到隐私属性向量A=(a1,a2,...,aq)和约束条件集合Θ={θ1,θ2,…,θm},根据操作判别函数判断或人工标记生成各个隐私信息分量的传播控制操作向量(ψ1,ψ2,…,ψq)。在初始化阶段,传播控制操作向量可以为空。当传播控制操作向量非空时,假设传播控制操作向量ψ1=(复制,剪切),表示MP4视频中的隐私信息分量i1可被执行的操作为“复制、剪切”。同理,得到传播控制操作向量ψ2,...,ψq共同组成传播控制操作集合Ψ=(ψ1,ψ2,...,ψq)。
步骤505:隐私文档描述信息生成单元收到隐私信息向量I、广义定位信息集合Γ、审计控制信息集合Ω、隐私属性向量A、约束条件集合Θ和传播控制操作集合Ψ,生成MP4视频文件的隐私文档描述信息P。如图7所示,将隐私文档描述信息P写入到MP4视频文件中的用户自定义UUID1至UUIDn中,所写入的隐私文档描述信息对MP4视频文件的显示和使用不产生影响。当然,隐私文档描述信息P也可以写入到MP4视频文件中的其他位置。
步骤506:当不同的用户访问MP4视频文件时,根据其身份信息Receiver、约束条件集合Θ={θ1,θ2,…,θm}和访问阈值生成函数,生成访问阈值向量B=(b1,b2,...,bm)。
步骤507:计算隐私属性分量a1,a2,…,am和访问阈值b1,b2,...,bm间的差值ck=ak-bk,其中k为取值从1到m的正整数,得到差值c1,c2,...,cm。
若ck大于等于0,则访问实体可以访问隐私信息分量ik;对包含隐私信息分量ik的任一隐私信息分量组合ik+j,其中 分别计算隐私属性分量ak+j和访问阈值的差值 s为取值从1到m的正整数,t为取值从1到s的正整数,若所有的均大于等于零,访问实体可以正常访问隐私信息分量组合ik+j。
步骤508:假设访问实体选择隐私信息分量i1作为操作对象进行剪切操作,由于传播控制操作向量ψ1=(复制,剪切),故判断用户可以对隐私信息分量i1进行剪切操作。
步骤509:根据308步骤中隐私信息分量i1被执行的剪切操作,更新审计控制信息向量ω1=(Reciever,剪切);由于隐私信息分量i1的剪切操作改变了隐私信息分量的广义定位信息向量,同时隐私信息分量个数的减少也将改变隐私属性向量和约束条件向量中元素的个数,传播控制操作集合也将发生变化,故更新隐私信息向量、广义定位信息集合、约束条件集合、隐私属性向量和传播控制操作集合。
实施例3
本实施例的一种隐私信息的处理方法可利用隐私计算语言进行形式化描述,所述隐私计算语言包括但不限于包括隐私定义语言、隐私操作语言和隐私控制语言中的一种或多种的任意组合:
所述隐私信息由一个或多个对象(即文档信息)复合而成;所述对象包括但不限于包括文本、图像、音频、视频中的一种或多种的任意组合;
所述隐私定义语言用于描述所述对象属性信息的数据类型和数据长度,及其相关的完整性约束;
所述属性信息包括但不限于包括隐私信息时空特性集合、信息所有者集合、信息发布者集合、信息接收者集合、约束条件集合中的一种或多种的任意组合;
所述隐私信息时空特性集合用于描述所述隐私信息中各个对象所包含的时间和空间特征的集合;所述信息所有者集合用于描述所述隐私信息的产生者或归属者集合;所述信息接收者集合用于描述所述隐私信息的受众方集合;所述信息发布者集合用于描述通过某种形式对所述隐私信息进行传播的人或程序的集合;所述约束条件集合用于描述所述隐私信息的各个对象中所有约束条件的集合;
所述数据类型包括但不限于包括比特串型、整型、浮点型、字符串型、逻辑型、表页数据、元数据、网页数据、文本数据、图像数据、音频数据、视频数据中的一种或多种的任意组合;
所述数据长度用于描述所述属性信息的字节数;
所述隐私定义语言还用于描述所述对象的计算步骤;所述计算步骤包括但不限于包括隐私信息抽取、场景抽象、隐私操作选取、隐私保护方案选择/设计、隐私保护效果评估中的一种或多种的任意组合;
所述隐私操作语言用于描述对所述对象进行操作的行为,包括但不限于包括模加、模乘、模幂、异或、置换、扰乱、选中、复制、粘贴、转发、剪切、修改、删除、查询中的一种或多种的任意组合。
所述隐私控制语言用于描述用户或用户组对所述对象访问控制权限的授予、鉴别和撤销中的一种或多种的任意组合;所述权限包括但不限于包括选中、复制、粘贴、转发、剪切、修改、删除、查询中的一种或多种的任意组合。
上述的隐私计算语言包括但不限于包括隐私定义语言、隐私操作语言和隐私控制语言中的一种或多种的任意组合,可利用具体实例对其语法结构进行说明。
所述隐私定义语言可利用关键字CREATE、ALTER、DROP来定义属性信息的数据类型、数据长度及其相关的完整性约束,其语法定义实例如下:
(1)CREAT语句用于创建对象及其属性信息的数据类型、数据长度及其相关的完整性约束,其基本语法规则如下:
CREATE Object object_name
(object_definition,...)
其中object_definition的语法规则如下:
object_definition::=
attribute_name attribute_definition
其中attribute_definition的语法规则如下:
attribute_definition::=
data_type(data_length)CONSTRAINTS
其中CONSTRAINTS的语法规则如下:
CONSTRAINTS::=
[NOT NULL|NULL]|[UNIQUE]|[PRIMARY KEY]|
[FOREIGN KEY]|[CHECK]
参数说明:
NOT NULL:非空约束,指定某个属性不为空。
UNIQUE:唯一约束,指定某个属性和多个属性组合的数据不能重复。
PRIMARY KEY:主键约束,指定某个属性的数据不能重复、唯一。
FOREIGH KEY:外键,指定该列记录属于主表中的一条记录。
CHECK:检查,指定一个表达式,用于检验指定数据。
下面根据CREATE语句语法规则分别给出一个创建文本对象Text1的控制属性信息和显示属性信息的示例。
示例1
CREATE Object Text1的控制属性信息
(
修改时间Time NOT NULL,
定位信息char(128)NOT NULL,
所有者char(32)NOT NULL,
接收者char(32),
发布者char(32),
可被执行的操作char(128),
操作时间time NOT NULL,
操作者char(32),
操作记录char(128)
);
示例2
CREATE Object Text1的显示属性信息
(
字体char(32)NOT NULL,
字号char(32)NOT NULL,
加粗bool NOT NULL,
斜体bool NOT NULL
);
(2)ALTER语句用于修改所述对象的结构,包括但不限于包括添加一个新的属性、删除一个属性、为对象添加一项新的限制条件、为对象删除一项限制条件、设置属性默认值、删除属性默认值中的一种或多种的任意组合,其基本语法规则如下:
ALTER Object object_name
[alter_specification[,alter_specification]…]
其中alter_specification的语法规则如下:
alter_specification::=
ADD attribute_name attribute_definition AFTER
attribute_name|
DROP attribute_name|
ADD[CONSTRAINT constraint_name](attribute_name,…)|
DROP[CONSTRAINT constraint_name](attribute_name,…)|
ALTER attribute_name SET DEFAULT default_Option|
ALTER attribute_name DROP DEFAULT
下面根据ALTER语句语法规则给出具体示例,用于将“下划线”属性增加至“斜体”属性之后。
示例3
ALTER Object Text1
ADD下划线bool NOT NULL AFTER斜体
(3)DROP语句用于删除一个或多个对象及其属性信息,其基本语法规则如下:
DROP Object
object_name[,object_name]…
下面根据DROP语句语法规则给出一个删除文本对象Text1的控制属性信息的示例。
示例3
DROP Object Text1
所述隐私操作语言可利用关键字CHOOSE、COPY、PASTE、TRANSMIT、CUT、MODIFY、DELETE、SELECT对所述对象执行选中、复制、粘贴、转发、剪切、修改、删除、查询操作,其语法定义实例如下:
(1)CHOOSE语句用于选中一个或多个对象,其基本语法规则如下:
CHOOSE Object
object_name[,object_name]…
(2)COPY语句用于复制所选中的一个或多个对象及其属性信息,其基本语法规则如下:
COPY Object
{object_name(attribute_name_list)VALUE(value_list),…}
其中attribute_name_list的语法规则如下:
attribute_name_list::=
attribute_name,[attribute_name,…]
其中value_list的语法规则如下:
value_list::=
value,[value,…]
(3)PASTE语句用于粘贴所复制的一个或多个对象及其属性信息,其基本语法规则如下:
PASTE Object
{object_name(attribute_name_list)VALUE(value_list),…}
下面根据CHOOSE、COPY、PASTE语句语法规则给出一个具体示例。根据示例1,用户Lilei选中、复制文本对象Text1,并在2017年12月27日15时30分将所述文本对象Text1粘贴到文档中的第11页、第3段中的第2行,其中选中、复制、粘贴操作不改变文本对象Text1的显示属性信息,而复制、粘贴操作会改变文本对象Text1的控制属性信息。
示例4
CHOOSE Object Text1;
COPY Object Text1(操作者,操作记录)(Lilei,复制);
PASTE Object Text1(操作时间,定位信息,操作记录)(20171227.15.30,Page11Section3 Row2,粘贴);
(4)TRANSMIT语句用于转发一个或多个对象及其属性信息,其基本语法规则如下:
TRANSMIT Object
{object_name(attribute_name_list)VALUE(value_list),…}
下面根据TRANSMIT语句语法规则给出一个具体示例。根据示例1,用户Lilei在2017年12月27日16时00分将所述文本对象Text1转发至用户Willy。
示例5
TRANSMIT Object Text1(接收者,操作者,操作时间,操作记录)
(Willy,Lilei,201712271600,转发)
(5)CUT语句用于剪切所选中的一个或多个对象及其属性信息,其基本语法规则如下:
CUT Object
{object_name(attribute_name_list)VALUE(value_list),…}
下面根据CUT语句语法规则给出一个剪切文本对象Text1的示例。
示例6
CUT Object Text1
(6)MODIFY语句用于修改一个或多个对象的属性值,不改变对象的结构,其基本语法规则如下:
MODIFY Object
{object_name SET assignment_list[WHERE
where_condition],…}
其中SET用于设置所述对象的某个属性的取值,其中assignment_list的语法规则如下:
assignment_list::=
assignment,[assignment,…]
其中assignment的语法规则如下:
assignment::=
attribute_name=value
其中where_condition的语法规则如下:
where_condition::=
condition,[condition,…]
下面根据MODIFY语句语法规则给出一个修改文本对象Text1的显示属性信息的示例:
示例7
MODIFY Object Text1 SET加粗FALSE
(7)DELETE语句用于删除对象的一个或多个属性信息,其基本语法规则如下:
DELETE Object
{object_name(attribute_name_list),…}
下面根据DELETE语句语法规则给出一个删除文本对象Text1的控制属性信息的示例。
示例8
DELETE Object Text1的控制属性信息
(8)SELECT语句用于查询某个对象及其属性信息,其基本语法规则如下:
SELECT Object
{select_expr FROM object_name[WHERE where_condition]
[ORDER BY{attribute_name|expr|position}],…}
其中select_expr为查询内容表达式。
下面根据SELECT语句语法规则给出一个示例,用于查询在2017年12月27日对文本对象Text1的操作记录,具体语法示例如下:
示例9
SELECT Object操作记录FROM Text1 WHERE操作时间LIKE‘%20171227%’ORDERBY position
所述隐私控制语言可利用关键字GRANT、VERIFY、REVOKE对用户的访问和操作权限进行授予、鉴别、撤销,其语法定义实例如下:
(1)GRANT用于为某个用户授予对某个对象的操作权限。
GRANT{privilege_list|ALL PRIVILEGES}
ON object_name
TO{authorization_list|PUBLIC}
其中privilege_list的语法规则如下:
privilege_list::=
PICK,|COPY,|PASTE,|TRANSMIT,|
CUT,|MODIFY,|DELETE,|SEEK,
下面根据GRANT语句语法规则给出一个示例,用于为用户Lilei授予对文本对象Text1的复制、粘贴、转发权限。
示例10
GRANT复制,粘贴,转发ON Text1 TO Lilei
(2)VERIFY用于对某个用户对某个对象的操作权限进行鉴别。
VERIFY{privilege_list|ALL PRIVILEGES}
ON object_name
FOR{authorization_list|PUBLIC}
下面根据VERIFY语句语法规则给出一个示例,用于鉴别用户Lilei是否具有对文本对象Text1的修改权限。
示例11
VERIFY修改ON Text1 FORLilei
(3)REVOKE用于为某个用户撤销某个对象的某个权限。
REVOKE{privilege_list|ALL PRIVILEGES}
ON object_name
FROM{authorization_list|PUBLIC}
下面根据REVOKE语句语法规则给出一个示例,用于撤销用户Lilei对文本对象Text1的复制、粘贴、转发权限。
示例12
REVOKE复制,粘贴,转发ON Text1 FROM Lilei
图8为本发明实施例的一种隐私信息的处理装置的示意图,如图8所示,本实施例的装置包括:
生成模块,用于接收到文档信息后,从所述文档信息中获取多个隐私信息分量,生成隐私文档描述信息;
处理模块,用于接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个。
在一实施例中,所述生成模块,从所述文档信息中获取多个隐私信息分量,包括:根据信息类型和语义特征对所述文档信息进行拆分,得到多个隐私信息分量,其中,所述信息类型包括以下的一种或多种的任意组合:文本、音频、视频、图像,所述语义特征包括以下的一种或多种的任意组合:字、词、语调、语气、音素、音调、帧、像素、颜色;所述隐私信息分量用于描述在语义上具有信息量的、不可分割的、彼此互不相交的原子信息。
在一实施例中,所述生成模块,生成的所述隐私文档描述信息包括约束条件向量和隐私属性分量,所述生成隐私文档描述信息包括:对任一所述隐私信息分量,根据应用场景特征信息生成所述约束条件向量,对所有约束条件向量生成约束条件集合;对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量和指定的隐私保护程度量化操作函数生成所述隐私属性分量,对所有隐私属性分量生成隐私属性向量,
所述应用场景特征信息包括以下的一种或多种的任意组合:时间权限、空间权限、设备权限、网络权限;
所述约束条件向量包括以下的一种或多种的任意组合:访问角色、访问时间、访问空间、访问设备、访问网络。
在一实施例中,所述处理模块,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个,包括:从所述文档信息中提取所述隐私文档描述信息;对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述访问实体的身份信息、所述约束条件向量和指定的访问阈值生成函数,生成访问阈值分量;对任一所述隐私信息分量或任一所述隐私信息分量的组合,确定对应的所述隐私属性分量与所述访问阈值分量之间的差值,若所述差值满足指定范围,则所述差值对应的隐私信息分量或所述隐私信息分量的组合可被所述访问实体访问。
在一实施例中,所述生成模块,生成的隐私文档描述信息还包括传播控制操作向量,所述生成隐私文档描述信息包括:对任一所述隐私信息分量,根据所述约束条件向量、所述隐私属性分量和指定的操作判别函数生成所述传播控制操作向量,所述传播控制操作向量用于描述对应的所述隐私信息分量或所述隐私信息分量的组合可被执行的操作,所述操作包括以下的一种或多种的任意组合:隐私信息分量的复制、粘贴、转发、剪切、删除。
在一实施例中,所述处理模块,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个之后,还包括:接收到所述访问实体选取一个或多个所述隐私信息分量或所述隐私信息分量的组合执行操作的指令后,针对所选取的所述隐私信息分量或所述隐私信息分量的组合确定待执行的操作符合对应的所述传播控制操作向量,执行所述操作。
在一实施例中,所述生成模块,生成的隐私文档描述信息还包括广义定位信息集合和/或审计控制信息集合,所述生成隐私文档描述信息包括:根据任一所述隐私信息分量生成广义定位信息向量和/或审计控制信息向量,对所有所述隐私信息分量对应的所述广义定位信息向量生成所述广义定位信息集合,对所有所述隐私信息分量对应的所述审计控制信息向量生成所述审计控制信息集合,所述广义定位信息向量用于描述对应的隐私信息分量在所述文档信息中的位置信息及属性信息,所述审计控制信息向量用于描述对应的隐私信息分量在流转过程中的主客体信息和被执行的操作记录。
在一实施例中,所述处理模块,执行所述操作之后,还包括:更新所述操作的对象对应的所述隐私信息向量、广义定位信息集合、审计控制信息集合、隐私属性向量、约束条件集合、传播控制操作集合中的一个或多个。
本发明实施例还提供了一种隐私信息的处理装置,如图9所示,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,其中,当所述指令被所述处理器执行时,实现所述隐私信息的处理方法。
本发明实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种隐私信息处理方法的步骤。
本实施例还提供了一种隐私信息的处理系统,包括上述的处理隐私信息的装置。
虽然本申请所揭露的实施方式如上,但所述的内容仅为便于理解本申请而采用的实施方式,并非用以限定本申请。任何本申请所属领域内的技术人员,在不脱离本申请所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本申请的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (20)
1.一种隐私信息的处理方法,包括:
接收到文档信息后,从所述文档信息中获取多个隐私信息分量,根据隐私信息向量、广义定位信息集合、审计控制信息集合、约束条件集合、隐私属性向量和传播控制操作集合生成隐私文档描述信息;
接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个;
其中,所述隐私信息分量用于描述在语义上具有信息量的、不可分割的、彼此互不相交的原子信息;所述在语义上具有信息量是指任一隐私信息分量的信息熵不为0;所述在语义上不可分割是指任一隐私信息分量在语义上是最小单元;所述在语义上彼此互不相交是指任意两个隐私信息分量在语义上不会重叠;
其中,根据信息类型和语义特征对文档信息进行拆分,得到隐私信息分量,对所有隐私信息分量生成隐私信息向量;
根据任一所述隐私信息分量生成广义定位信息向量和审计控制信息向量,对所有广义定位信息向量生成广义定位信息集合,对所有审计控制信息向量生成审计控制信息集合;
对任一所述隐私信息分量,根据应用场景特征信息生成对应的约束条件向量,对所有约束条件向量生成约束条件集合;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量和指定的量化操作函数生成隐私属性分量,对所有隐私属性分量生成隐私属性向量;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量、所述隐私属性分量和指定的操作判别函数生成传播控制操作向量,对所有传播控制操作向量生成传播控制操作集合。
2.如权利要求1所述的方法,其特征在于,
所述信息类型包括以下的一种或多种的任意组合:文本、音频、视频、图像,
所述语义特征包括以下的一种或多种的任意组合:字、词、语调、语气、音素、音调、帧、像素、颜色。
3.如权利要求1所述的方法,其特征在于,
所述应用场景特征信息包括以下的一种或多种的任意组合:时间权限、空间权限、设备权限、网络权限;
所述约束条件向量包括以下的一种或多种的任意组合:访问角色、访问时间、访问空间、访问设备、访问网络。
4.如权利要求1所述的方法,其特征在于,所述根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个,包括:
从所述文档信息中提取所述隐私文档描述信息;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述访问实体的身份信息、所述约束条件向量和指定的访问阈值生成函数,生成访问阈值分量;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,确定对应的所述隐私属性分量与所述访问阈值分量之间的差值,若所述差值大于等于零,则所述差值对应的隐私信息分量或所述隐私信息分量的组合可被所述访问实体访问。
5.如权利要求1所述的方法,其特征在于,
所述传播控制操作集合用于描述对应的所述隐私信息分量或所述隐私信息分量的组合可被执行的操作,所述操作包括以下的一种或多种的任意组合:隐私信息分量的复制、粘贴、转发、剪切、修改、删除。
6.如权利要求5所述的方法,其特征在于,所述根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个之后,还包括:
接收到所述访问实体选取一个或多个所述隐私信息分量或所述隐私信息分量的组合执行操作的指令后,针对所选取的所述隐私信息分量或所述隐私信息分量的组合确定待执行的操作符合对应的所述传播控制操作集合,执行所述操作。
7.如权利要求1所述的方法,其特征在于,
所述广义定位信息向量用于描述对应的隐私信息分量在所述文档信息中的位置信息及属性信息,所述审计控制信息向量用于描述对应的隐私信息分量在流转过程中的主客体信息和被执行的操作记录。
8.如权利要求6所述的方法,其特征在于,所述执行所述操作之后,还包括:
更新所述操作的对象对应的隐私信息向量、广义定位信息集合、审计控制信息集合、隐私属性向量、约束条件集合、传播控制操作集合中的一个或多个。
9.如权利要求1所述的方法,其特征在于,
所述方法利用隐私计算语言进行形式化描述,所述隐私计算语言包括以下的一种或多种的任意组合:隐私定义语言、隐私操作语言和隐私控制语言,
所述隐私定义语言用于描述所述文档信息的属性信息的数据类型、数据长度及其相关的完整性约束;
所述隐私操作语言用于描述对所述文档信息进行操作的行为;
所述隐私控制语言用于描述对所述文档信息的访问控制权限的授予、鉴别和撤销中的一种或多种的任意组合。
10.一种隐私信息的处理装置,其特征在于,包括:
生成模块,用于接收到文档信息后,从所述文档信息中获取多个隐私信息分量,根据隐私信息向量、广义定位信息集合、审计控制信息集合、约束条件集合、隐私属性向量和传播控制操作集合生成隐私文档描述信息;
处理模块,用于接收到访问所述文档信息的请求后,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个;
其中,所述隐私信息分量用于描述在语义上具有信息量的、不可分割的、彼此互不相交的原子信息;所述在语义上具有信息量是指任一隐私信息分量的信息熵不为0;所述在语义上不可分割是指任一隐私信息分量在语义上是最小单元;所述在语义上彼此互不相交是指任意两个隐私信息分量在语义上不会重叠;
其中,根据信息类型和语义特征对文档信息进行拆分,得到隐私信息分量;对所有隐私信息分量生成隐私信息向量;
根据任一所述隐私信息分量生成广义定位信息向量和审计控制信息向量,对所有广义定位信息向量生成广义定位信息集合,对所有审计控制信息向量生成审计控制信息集合;
对任一所述隐私信息分量,根据应用场景特征信息生成对应的约束条件向量,对所有约束条件向量生成约束条件集合;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量和指定的量化操作函数生成隐私属性分量,对所有隐私属性分量生成隐私属性向量;
对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述约束条件向量、所述隐私属性分量和指定的操作判别函数生成传播控制操作向量,对所有传播控制操作向量生成传播控制操作集合。
11.如权利要求10所述的装置,其特征在于,
所述信息类型包括以下的一种或多种的任意组合:文本、音频、视频、图像,所述语义特征包括以下的一种或多种的任意组合:字、词、语调、语气、音调、音素、帧、像素、颜色。
12.如权利要求10所述的装置,其特征在于,
所述应用场景特征信息包括以下的一种或多种的任意组合:时间权限、空间权限、设备权限、网络权限;
所述约束条件向量包括以下的一种或多种的任意组合:访问角色、访问时间、访问空间、访问设备、访问网络。
13.如权利要求10所述的装置,其特征在于,
所述处理模块,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个,包括:从所述文档信息中提取所述隐私文档描述信息;对任一所述隐私信息分量或任一所述隐私信息分量的组合,根据所述访问实体的身份信息、所述约束条件向量和指定的访问阈值生成函数,生成访问阈值分量;对任一所述隐私信息分量或任一所述隐私信息分量的组合,确定对应的所述隐私属性分量与所述访问阈值分量之间的差值,若所述差值大于等于零,则所述差值对应的隐私信息分量或所述隐私信息分量的组合可被所述访问实体访问。
14.如权利要求10所述的装置,其特征在于,
所述传播控制操作集合用于描述对应的所述隐私信息分量或所述隐私信息分量的组合可被执行的操作,所述操作包括以下的一种或多种的任意组合:隐私信息分量的复制、粘贴、转发、剪切、修改、删除。
15.如权利要求14所述的装置,其特征在于,
所述处理模块,根据访问实体的身份信息和所述隐私文档描述信息确定能访问所述文档信息的隐私信息分量中的一个或多个之后,还包括:接收到所述访问实体选取一个或多个所述隐私信息分量或所述隐私信息分量的组合执行操作的指令后,针对所选取的所述隐私信息分量或所述隐私信息分量的组合确定待执行的操作符合对应的所述传播控制操作集合,执行所述操作。
16.如权利要求10所述的装置,其特征在于,
所述广义定位信息向量用于描述对应的隐私信息分量在所述文档信息中的位置信息及属性信息,所述审计控制信息向量用于描述对应的隐私信息分量在流转过程中的主客体信息和被执行的操作记录。
17.如权利要求15所述的装置,其特征在于,
所述处理模块,执行所述操作之后,还包括:更新所述操作的对象对应的隐私信息向量、广义定位信息集合、审计控制信息集合、隐私属性向量、约束条件集合、传播控制操作集合中的一个或多个。
18.一种隐私信息的处理装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令被所述处理器执行时,实现如权利要求1-9任一项所述的方法。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-9任一项所述的隐私信息处理方法的步骤。
20.一种隐私信息的处理系统,包括如权利要求10-18任一项所述的装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711487461.6A CN107944299B (zh) | 2017-12-29 | 2017-12-29 | 一种隐私信息的处理方法、装置及系统 |
PCT/CN2018/120568 WO2019128713A1 (zh) | 2017-12-29 | 2018-12-12 | 一种隐私信息的处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711487461.6A CN107944299B (zh) | 2017-12-29 | 2017-12-29 | 一种隐私信息的处理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107944299A CN107944299A (zh) | 2018-04-20 |
CN107944299B true CN107944299B (zh) | 2020-03-03 |
Family
ID=61937136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711487461.6A Active CN107944299B (zh) | 2017-12-29 | 2017-12-29 | 一种隐私信息的处理方法、装置及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107944299B (zh) |
WO (1) | WO2019128713A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107944299B (zh) * | 2017-12-29 | 2020-03-03 | 西安电子科技大学 | 一种隐私信息的处理方法、装置及系统 |
CN109409031B (zh) * | 2018-10-22 | 2021-11-09 | 中国科学院信息工程研究所 | 一种pdf文档隐私泄露防御方法及系统 |
CN109583228B (zh) * | 2018-10-30 | 2021-05-07 | 中国科学院信息工程研究所 | 一种隐私信息管理方法、装置和系统 |
CN109583229B (zh) * | 2018-10-30 | 2021-05-11 | 中国科学院信息工程研究所 | 一种隐私信息溯源取证方法、装置及系统 |
CN109543422A (zh) * | 2018-10-30 | 2019-03-29 | 中国科学院信息工程研究所 | 一种隐私信息处置方法、装置及系统 |
CN109583227B (zh) * | 2018-10-30 | 2020-08-07 | 中国科学院信息工程研究所 | 一种隐私信息保护方法、装置及系统 |
US11115479B2 (en) | 2019-01-10 | 2021-09-07 | Google Llc | Enhanced online privacy |
CN110519218B (zh) * | 2019-07-05 | 2020-05-22 | 中国科学院信息工程研究所 | 一种基于隐私泄露评估的隐私信息保护方法及系统 |
CN112579747A (zh) * | 2019-09-29 | 2021-03-30 | 北京国双科技有限公司 | 一种身份信息提取方法及装置 |
CN111353170A (zh) * | 2020-02-27 | 2020-06-30 | 北京北信源软件股份有限公司 | 文件隐私信息处理方法、装置、电子设备及存储介质 |
CN111885486B (zh) * | 2020-07-23 | 2022-05-06 | 中国联合网络通信集团有限公司 | 一种位置更新方法和装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6934535B2 (en) * | 2002-12-02 | 2005-08-23 | Nokia Corporation | Privacy protection in a server |
US9224007B2 (en) * | 2009-09-15 | 2015-12-29 | International Business Machines Corporation | Search engine with privacy protection |
CN102043931B (zh) * | 2010-01-19 | 2013-02-13 | 中国人民解放军第二军医大学东方肝胆外科医院 | 一种基于角色权限动态转换的隐私数据访问控制方法 |
CN101834858B (zh) * | 2010-04-16 | 2013-04-03 | 北京工业大学 | 一种数据共享中基于信任和替换的隐私信息保护方法 |
US20140156391A1 (en) * | 2012-12-03 | 2014-06-05 | Ebay Inc. | Publishing information for available products and services within private networks |
CN104283684A (zh) * | 2013-07-11 | 2015-01-14 | 北京千橡网景科技发展有限公司 | 一种发布信息的加密处理方法及系统 |
CN103391192B (zh) * | 2013-07-16 | 2016-09-21 | 国家电网公司 | 一种基于隐私保护的跨安全域访问控制系统及其控制方法 |
CN104917761B (zh) * | 2015-05-29 | 2018-01-30 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
CN105893871B (zh) * | 2016-03-29 | 2019-04-05 | 清华大学 | 一种基于数据分割的数据安全保护方法及装置 |
CN107196967B (zh) * | 2017-07-10 | 2019-10-01 | 南京邮电大学 | 一种物流大数据信息安全访问控制系统 |
CN107944299B (zh) * | 2017-12-29 | 2020-03-03 | 西安电子科技大学 | 一种隐私信息的处理方法、装置及系统 |
-
2017
- 2017-12-29 CN CN201711487461.6A patent/CN107944299B/zh active Active
-
2018
- 2018-12-12 WO PCT/CN2018/120568 patent/WO2019128713A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN107944299A (zh) | 2018-04-20 |
WO2019128713A1 (zh) | 2019-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107944299B (zh) | 一种隐私信息的处理方法、装置及系统 | |
US11182503B2 (en) | Dynamic content redaction | |
US20210312010A1 (en) | Secure Document Sharing | |
Kaiwen et al. | Attribute-role-based hybrid access control in the internet of things | |
US11640498B2 (en) | Method and system for selective document redaction | |
US8756492B2 (en) | Method and system for processing document on layers | |
US10127401B2 (en) | Redacting restricted content in files | |
EP1965327A1 (en) | A document data security management method and system | |
CN1979478B (zh) | 文档处理系统和文档处理方法 | |
CA2921424A1 (en) | Systems and methodologies for managing document access permissions | |
US10706160B1 (en) | Methods, systems, and articles of manufacture for protecting data in an electronic document using steganography techniques | |
CN109040024A (zh) | 一种资源访问权限控制方法及系统 | |
CN1979511A (zh) | 一种文档数据安全管理系统和方法 | |
Liu et al. | Digital cardan grille: A modern approach for information hiding | |
US20080263333A1 (en) | Document processing method | |
US9081977B2 (en) | Method and apparatus for privilege control | |
US11849183B2 (en) | Video security system | |
US9682590B1 (en) | Printed document security | |
JP6434390B2 (ja) | 文書秘匿化システム | |
CN117056952A (zh) | 权限控制方法和系统、客户端、服务端和存储介质 | |
CN100507913C (zh) | 一种文档处理方法及系统 | |
CN114091080A (zh) | 一种字幕文件加密解密方法、系统、存储介质及电子设备 | |
Li et al. | Privacy Computing Theory | |
Sen et al. | Information Security and Privacy in the Digital World: Some Selected Topics | |
Ai et al. | Access control algorithm on file view in intranets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |