CN108390865A - 一种基于隐私驱动的细粒度的访问控制机制及系统 - Google Patents
一种基于隐私驱动的细粒度的访问控制机制及系统 Download PDFInfo
- Publication number
- CN108390865A CN108390865A CN201810115976.1A CN201810115976A CN108390865A CN 108390865 A CN108390865 A CN 108390865A CN 201810115976 A CN201810115976 A CN 201810115976A CN 108390865 A CN108390865 A CN 108390865A
- Authority
- CN
- China
- Prior art keywords
- privacy
- user
- message
- social networking
- networking application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 13
- 230000006855 networking Effects 0.000 claims abstract description 65
- 238000002372 labelling Methods 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000000694 effects Effects 0.000 claims description 2
- 239000004744 fabric Substances 0.000 claims 1
- 238000000034 method Methods 0.000 description 8
- 230000035945 sensitivity Effects 0.000 description 6
- 241000220225 Malus Species 0.000 description 5
- 230000003862 health status Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 235000013399 edible fruits Nutrition 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- VYQNWZOUAUKGHI-UHFFFAOYSA-N monobenzone Chemical compound C1=CC(O)=CC=C1OCC1=CC=CC=C1 VYQNWZOUAUKGHI-UHFFFAOYSA-N 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000001746 injection moulding Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
Abstract
本发明公开了一种基于隐私驱动的细粒度的访问控制机制,包括如下步骤:首先,根据不同类型信息的粒度与访问该信息的用户的类型对用户的隐私需求进行定义;当用户在移动在线社交应用上发布消息以后,社交应用自动的对用户发布的内容进行分析,找出可能泄露用户隐私的敏感词进行标注;然后根据访问该内容的用户的类型对可能泄露用户隐私的敏感词进行不同程度的模糊化,最终不同类型的用户看到的是跟原来用户发布的内容语义一致的不同消息。本发明的访问机制可以对移动在线社交应用中的隐私泄露问题进行有效地保护。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种基于隐私驱动的细粒度的访问控制机制及系统。
背景技术
伴随着互联网的兴起,社交应用对人们的交流方式产生了巨大的影响,而随着智能手机、平板电脑等移动终端的普及,社交应用也变得更加灵活多样,移动社交应用迅速发展起来。用户信息的可靠性是社交应用的基础,发布消息跟其他用户进行分享是社交应用的前提,但由此带来的隐私泄露问题也给社交应用的发展带来了很大的挑战。当用户在移动社交应用中发布了一条消息,消息中涉及到自身的一些隐私,而用户在发布完消息之后并不知道自己的信息将会被什么人看到,被谁以何种方式使用,这就很容易造成隐私泄露。
人们利用移动在线社交应用(微信、QQ、微博等)这些平台互相交流,建立和维护自己的社交圈。在微信中,用户通过朋友圈发布消息,在QQ中,用户通过空间发布自己的动态,这些都是跟自己的好友进行互动的过程,而且用户还可以在自己发布的消息下面进行定位,这样自己的好友就会知道自己所在的位置。但是,用户发布的消息经常会涉及到个人的隐私,而我们目前的移动在线社交应用基本上都是只有简单的粗粒度的访问控制,要么对所有的好友可见,陌生人不可见,要么就是对所有的人都可见,这就对用户隐私信息的泄露造成了极大的威胁。一旦我们在社交应用上发布了带有隐私信息的消息以后,我们并不能有效地控制这些内容的传播和使用,如果被第三方用来谋取利益甚至被不法人员拿来诈骗或者做其它危害社会安全的事情都将给我们带来很大的困扰。
由于分享的信息存在潜在的私密性,所以我们需要对用户的隐私进行保护。为了保护用户的隐私信息,访问控制策略帮助控制用户信息的访问,它描述了一些规则,即,谁可以访问用户的信息,在什么条件下可以访问用户的信息。访问控制通过限定用户对其他用户发布的消息进行访问的权利,满足消息发布者个人的隐私需求,来防止用户在网络上滥用其他人的资源和信息,达到保护用户隐私信息的目的。
工业界提出的访问控制策略语言,例如,可扩展访问控制标记语言(XACML)和企业隐私授权语言(EPAL),这些语言把义务处理成抽象的符号而不是具体的元素,因此它们并不能直接将隐私法律法规转换成访问控制策略。基于角色的访问控制(RBAC)的中心思想就是用户不可以直接访问目标信息,而是被分成不同的角色,对应不同的访问权限水平,访问权限水平越高,权限越大,可访问到的信息就越详细[7]。本文提出对不同的用户进行分类,根据分类不同在访问其他用户发布的消息时会得到不同的版本也是受基于角色的访问控制的启发。传统的基于身份的访问控制模型不支持隐私需求而且是不灵活的。
发明内容
为解决上述问题,本发明提供了一种基于隐私驱动的细粒度的访问控制机制及系统。
为实现上述目的,本发明采取的技术方案为:
一种基于隐私驱动的细粒度的访问控制机制,包括如下步骤:
首先,根据不同类型信息的粒度与访问该信息的用户的类型(陌生人、朋友、家人)对用户的隐私需求进行定义;当用户在移动在线社交应用上发布消息以后,社交应用自动的对用户发布的内容进行分析,找出可能泄露用户隐私的敏感词进行标注;然后根据访问该内容的用户的类型对可能泄露用户隐私的敏感词进行不同程度的模糊化,最终不同类型的用户看到的是跟原来用户发布的内容语义一致的不同消息。
本发明还提供了一种基于隐私驱动的细粒度的访问控制系统,包括消息发布者、消息请求者和移动在线社交应用;消息发布者在第一次使用所述移动在线社交应用的时候需要提交自己的隐私需求,不同的隐私需求以隐私规则的方式存储在数据库中,由移动在线社交应用进行管理;所述移动在线社交应用用于对消息发布者提交的内容进行语义标注,并根据请求者的隐私权限,将发布者提交的内容中涉及隐私的词汇进行模糊化,产生与消息发布者提交的内容语义一致的消息发送给请求者。
其中,所述移动在线社交应用内设有
标注模块,用于自动的从发布的内容中找出名词,找出每个名词与它们相关的属性,然后需要根据发布的消息确定最合适的词义,并用根据这个词义完成名词的标注;
访问控制模块,用于根据预设访问控制规则控制隐私消息的访问;所述访问控制规则包括三个元素:敏感话题(ST)、请求者的类型(RC)、访问水平(AL)。
本发明的访问机制可以对移动在线社交应用中的隐私泄露问题进行有效地保护。通过移动在线社交应用可以自动的对用户发布的消息进行语义分析,把涉及到的敏感话题进行标注,然后根据访问者的不同对该敏感词进行处理,最后不同的访问者得到的消息是不同的,该访问控制机制对用户是透明的,用户在使用起来简单便捷。
附图说明
图1为本发明实施例基于隐私驱动的细粒度的访问控制系统的系统架构图。
图2为本发明实施例中标注模块工作流程图。
图3为本发明实施例中的概念语义树。
图4为本发明实施例中算法运行时间。
图5为Alice和Bob的访问水平。
图6为Alice和Bob的访问水平。
具体实施方式
为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所述,本发明实施例提供了一种基于隐私驱动的细粒度的访问控制系统,整个系统分为三个部分:消息发布者、消息请求者和移动在线社交应用。消息发布者在第一次使用该社交应用的时候需要提交自己的隐私需求,然后在接下来发布消息的时候不需要每次都提供自己的隐私需求,这大大减轻了用户的负担。消息请求者在访问其他人发布的内容时,首先需要向移动社交应用提交请求,经过审核处理,将符合该请求者隐私权限的内容发送给他。
整个处理过程在移动在线社交应用内部处理,对用户是透明的。社交应用通过两个步骤控制整个过程:(1)对消息发布者提交的内容进行语义标注;(2)根据请求者的隐私权限,将发布者提交的内容中涉及隐私的词汇进行模糊化,产生与消息发布者提交的内容语义一致的消息发送给请求者。为了实现这两个功能,移动在线社交应用需要两个模块:标注模块和访问控制模块。在开始使用移动在线社交应用时,用户需要先向移动在线社交应用提交自己的隐私需求,即,对不同类型的请求者,他们最后看到的隐私信息的详细程度。因为请求者的亲密程度不同,隐私信息的暴露程度也是不同的。这些不同的需求以隐私规则的方式存储在数据库中,由移动在线社交应用进行管理。用户只要定义好自己的隐私需求,在以后的使用过程中系统会将他的需求应用到他所有发布的消息中,不需要用户自身来管理各种权限的请求者可以得到什么样的内容,简化了用户的工作。
本发明实施例还提供了一种基于隐私驱动的细粒度的访问控制机制,包括如下步骤:
当信息发布者User1发布一条消息m,m会发送到标注模块进行词性标注和语义分析得到m0,并存储在移动在线社交应用中。然后,请求者User2向访问控制模块提交访问m的请求,访问控制模块对该请求进行评估,并评定经过词性标注的消息m0的敏感度。最后,根据请求者User2亲密程度的不同运用相应的隐私规则得到新的消息m1,发送给请求者User2。
消息标注模块
当用户通过移动在线社交应用发布消息时,应用会调用标注模块。消息的内容经过标注模块的处理,标注过的内容将用于评估隐私敏感度。
名词作为用户发布的消息的一部分含有丰富的语义,通常会带有一些隐私敏感信息。所以,我们的系统中标注模块自动的从发布的内容中找出名词,并对这些名词进行标注,然后将这些名词与它们的概念联系起来。因为一个名词可能会有不同的意思,例如,苹果可能指的是我们平常吃的水果,也可能指的是苹果公司的产品,所以在处理一个名词的时候要根据发布的信息中真实的语义来消除歧义,选择最合适的词义。标注模块的工作流程如图2所示。
我们把可能泄露用户隐私的名词分成两大类:一类是专有名词,比如,名字、地点等,一类是普通名词,比如,一些隐私敏感的疾病、职业等。专有名词需要进行保护是因为它们可以直接泄露用户的身份等私人信息,对用户造成困扰。ICTCLAS 2016可以自动的对消息中的名词进行标注,然后利用CN-Dbpedia(提供开放API)的资源,把标注的名词的概念跟CN-Dbpedia中的资源进行关联,借助SPARQL查询语言和语义Web来实现标注名词的语义分析。
首先,确定出CN-DBpedia中包括上文中标注名词的资源,比如名词“苹果”,我们会在CN-DBpedia中得到苹果(蔷薇科苹果属果实)、苹果公司、苹果(邓丽欣演唱歌曲)等等资源。然后,对每个确定出的资源找出与它们相关的属性(苹果-一种水果,苹果公司-美国的一家高科技公司等),通过这个步骤,找出此标注名词的可能的概念。最后,对上述名词在CN-DBpedia中对应的资源分类进行整合。
经过之前的语义分析,每个名词的分类范畴和可能的概念都被找出。然后需要根据发布的消息来确定最合适的词义,这个过程叫做词义消歧。在经过词义消歧以后的结果存储在标注模块的数据库里,下面就对得到的结果进行隐私敏感度分析并执行隐私访问控制。
访问控制模块
在这一部分,提出了一个访问控制机制,对用户发布到移动在线社交应用上的消息进行处理。隐私策略和请求访问消息的用户等级由消息发布者自己定义。用户对自己社交应用中好友的分类类似于基于角色访问控制中角色的分类,不同类型的好友对发布的消息有不同的访问权限。
访问控制机制对可以发布消息的社交应用都是可行的,依赖于现有的社交应用,帮助控制隐私消息的访问。移动社交应用需要开发一个控制模块对请求访问的用户进行隐私访问授权,访问控制模块在处理访问请求时需要三类资源:请求访问的消息;访问请求者的类型;消息发布者的隐私需求。在处理访问请求时,访问控制模块从标注模块的数据库中调出经过标注的消息,消息由三个标签标注:消息发布者、消息的合作发布者,即,消息发布者在自己的消息里提到的其他人,语义标注。
访问控制系统在处理访问请求时需要请求者的类型,而这个请求者类型是用户根据自己与请求者的亲密程度自己定义的,这个过程只需要用户初次使用该移动社交应用时进行定义,以后有新的好友添加时按亲密程度把他们加到不同的分组里就可以。隐私规则是根据用户的隐私需求进行定义的,不同类型的请求者对应不同的隐私暴露程度,并存储在社交应用的本地资源库。访问控制模块在处理访问请求时根据不同的请求者的类型和他们对应的隐私规则进行处理。
访问控制规则
系统根据用户的需求定义了一系列的访问控制规则,下面我们就详细阐述一下访问控制规则。访问控制规则包括三个元素:敏感话题(ST)、请求者的类型(RC)、访问水平(AL)。用户可以根据自己的隐私偏好选择他想保护的敏感话题,敏感话题列表由移动在线社交应用提供,用户在使用前对自己想要保护的话题进行选择就可以。用户还需要将自己社交应用上的好友根据亲密程度或者信任程度进行分类,然后根据好友的亲密程度将每个敏感话题的访问水平与请求者类型进行对应。通过这种方式,用户就可以对自己的隐私信息进行控制,不同类型的请求者访问到的隐私消息的水平不同。下面的三元组就是一个访问控制规则:
rulei=<sti,rci,ali>
rulei∈Rules(访问规则)有三个组成元素:敏感话题(sti)、请求者类型(rci),访问水平(ali)。敏感话题ST={st1,st2,…,stn}表示任何用户认为涉及自己隐私的敏感话题,请求者类型RC={rc1,rc2,…,rcn}是用户根据亲密程度将自己的好友分成不同类型,访问水平AL={al1,al2,…aln}是用户根据不同的请求者对隐私信息不同的暴露程度。下面我们详细的介绍这三个元素。
定义1(敏感话题(ST))系统提供的可能涉及到个人隐私的话题,这些内容是关于用户个人信息的,当被他人得到将有可能会滥用并影响到用户。
例如,涉及用户个人信息的敏感话题有职业、收入、健康状况、信仰、家庭住址等等。根据用户的隐私偏好可以通过我们的系统在移动在线社交应用中来定义关于这些敏感话题的隐私规则。
定义2(请求者的类型(RC))用户根据自己与消息请求访问者的亲密程度来对请求者进行分类,在社交应用中可以把请求者分成家人、朋友、陌生人等。
对请求者进行分类可以使用户在使用在线社交应用时更简便的保护自己的隐私,在定义隐私规则的时候,只需要对一类请求者进行定义,不需要每个请求者都定义,大大减少了用户的工作量,当用户添加新的好友或将原来的好友移到另一个分组时,系统会根据用户添加到的分组自动为好友分配对应的隐私规则。
定义3(访问水平(AL))用户根据自己隐私偏好对自己发布的敏感话题定义不同的暴露程度,并与不同类型的请求者进行匹配。
例1
用户Alice的其中一个隐私敏感话题是职业,定义的访问水平是AL=(社会角色,教育工作者,教师),对社交应用的请求访问者的分类是RC=(陌生人,朋友,家人),所以,当Alice发布了一条消息中含有“教师”这两个字的时候,陌生人看到的是“社会角色”,她的朋友看到的是“教育工作者”,而她的家人看到的是“教师”。下面是隐私规则:
rule1=<职业,陌生人,社会角色>
rule2=<职业,朋友,教育工作者>
rule3=<职业,家人,教师>
接下来我们介绍隐私规则的定义过程和系统是如何执行的。
rule4=<定位,陌生人,定位>
rule5=<定位,朋友,江宁区>
rule6=<定位,家人,南京航空航天大学(将军路校区)>
rule7=<人名,陌生人,空>
rule8=<人名,朋友,姓名>
rule4禁止陌生人得到用户定位信息,rule5允许用户的朋友看到用户的定位在江宁区但是更详细的位置看不到,rule6允许用户的家人看到用户的定位在南京航空航天大学。rule7禁止陌生人看到用户发布的消息中的人名,rule8允许朋友得到消息中的人名。
rule7=<健康状况,陌生人,空>
rule8=<健康状况,朋友,生病>
rule9=<健康状况,家人,感冒>
在rule7中用户给陌生人设定的访问水平是“空”,这就意味着陌生人不会得到任何有关该用户健康状况的信息。rule8中我们可以看到用户给自己的朋友设定的访问水平是“生病”,但是除了这个,朋友并不知道更详细的信息。rule9中用户的家人可以看到用户是感冒了,因为给家人的访问水平是“感冒”。
根据上面的隐私规则,我们可以看到,用户想要保护的隐私信息一般都是涉及到自己的私密的信息(例如,健康状况、职业等),或者就是能够识别出用户身份的一些信息(例如,姓名,地址等)。
定义4(概念语义树)用层次化的树状结构来表达概念之间的逻辑关系。
(1)N={n1,n2,…,nn}为概念树的节点,表示不同的敏感词。
(2)若一个节点含有子节点,则这个节点称为其子节点的父节点,父节点的词汇敏感度低于子节点。
(3)一个节点含有的子树的根节点称为该节点的子节点,子节点的词汇敏感度高于父节点。
(4)当nj节点是ni节点的下层节点时,表示nj节点中的词汇敏感度高于ni节点中的词汇。
系统通过比较访问者的访问水平和经过语义处理的消息来度量消息中词汇的敏感度。在语义描述中,本体作为知识库角色,利用它描述客观事物的概念和关系。本体作为知识库的特点在实现信息检索,智能搜索方面提供了一种完善的解决方案。本文本体构建采取的是Protégé,Protege是生成和编辑本体与知识库的可扩展、跨平台且开放源码的开发环境,目前已经在30多个国家得到广泛的推广和使用。我们利用本体从CN-DBpedia中得到与不同访问水平对应的概念语义树,树中一个节点对应一个访问水平,对于此节点下层的所有节点对这个访问水平都是敏感的,即,这个访问水平不能访问到下面的节点。如图3所示,是一棵概念语义树。
例2
Alice在社交应用上发布了一条消息,消息中有“教师”这个词汇,她的朋友Bob(在Alice的社交应用中属于“朋友”这一访问者类型)要访问这条消息。首先,社交应用中的访问控制模块会对Bob的请求进行拦截,然后检查分配给“朋友”这一访问者类型的隐私规则,以确定Bob的访问水平(教育工作者),然后调出含有“教育工作者”的这一支(图3),“教师”节点在“教育工作者”节点下面,最终,访问控制模块将消息中的“教师”替换成“教育工作者”(Bob的访问水平)发送给Bob。
处理策略冲突
在对敏感信息进行处理时,访问控制模块也需要处理潜在的策略冲突。当用户在发布一条消息时提到了他的一个朋友,或者这条消息跟他的朋友相关,这时他的这个朋友就属于间接消息发布者,而他们两个人的隐私需求一般来说是不一样的,这个时候就可能产生隐私策略冲突。为了满足这两个人(或更多人)的隐私需求,访问控制模块需要处理隐私策略冲突,对两个(或多个)访问水平进行比较,在语义树上选择靠根节点近的节点,因为越靠近根节点词义越广,可以很好地保护隐私信息。
例3
Alice在社交应用发布了一条消息,里面提到了Tom,Tom就是这条消息的间接发布者,下面是描述Alice和Tom隐私需求的访问规则。
rule1-Alice=<职业,陌生人,社会角色>
rule2-Alice=<职业,朋友,教育工作者>
rule3-Tom=<职业,朋友,教师>
我们分两种情况来讨论隐私策略冲突问题:
(1)Bob在Alice社交应用中被分在“陌生人”一组,在Tom的应用中是“朋友”这一组,根据Alice和Tom各自的隐私访问规则,Bob得到的信息分别是“社会角色”和“教师”,这时候就产生了隐私策略冲突,社交应用中的访问控制模块对“社会角色”和“教师”这两个访问水平进行比较,选择词义更广的“社会角色”返回给Bob,最终Bob在Alice发布的消息中看到的是“社会角色”。
(2)Bob在Alice社交应用中被分在“朋友”一组,在Tom的应用中也是“朋友”这一组,但是Alice和Bob给自己朋友定义的隐私访问水平是不同的。根据Alice和Tom各自的隐私访问规则,Bob得到的信息分别是“教育工作者”和“教师”,这时候就产生了隐私策略冲突,社交应用中的访问控制模块对“教育工作者”和“教师”这两个访问水平进行比较,选择词义更广的“教育工作者”返回给Bob,最终Bob在Alice发布的消息中看到的是“教育工作者”。
执行访问控制
用户根据好友亲密程度的不同,分配给其不同的隐私访问水平。为了满足不同的访问者执行对应的访问水平,当用户发布一条消息后,需要根据访问者的不同类型对该消息进行敏感度评估。敏感度根据下述几个元素来定义:访问者的类型、访问者对应的访问水平、访问水平对应的词,消息中的语义标注。设用户b请求访问用户a发布的消息,首先我们要判断用户b的类型rcb,然后根据b的类型从社交应用的库中调出相应的隐私规则ruleb,然后分配给b相应的隐私访问水平alb,得到相应访问水平对应的词,最后,b得到跟自己访问水平一致的消息mb。
定义5(访问请求(IR))用户a和用户b是好友,用户b请求访问用户a发布的消息,我们用如下四元组来表示:irba=(b,read,m,a)。
下述算法定义了系统中访问控制是如何执行的:
1.Input:An IR,irba=(b,read,m,a,),T;//输入一个访问请求和概念语义树
2.Output:al//输出访问水平对应的概念语义树
3.request(b,m);//用户b请求访问用户a发布的消息;
4.rcba=JudgeUserType(b);//判断用户b在a中的类型;
5.rr1=GetRules(rcba);//得到b在a中所对应的隐私规则;
6.alba=GetUserAL(rr1);//得到b在a中所对应的访问水平;
7.al1=DFS(T,alba);//对概念语义树进行深度优先遍历;
8.judge=Co-publisher(m);//判断用户a发布的消息是否有间接发布者c,如果有返回true,如果没有返回false;
9.if judge=false;//用户a发布的消息没有间接发布者;
10.return al=al1;//返回跟用户b访问水平对应的敏感词汇;
11.else //如果用户a发布的消息有间接发布者c;
12.rcbc=JudgeUserType(b);//判断用户b在c中的类型;
13.rr2=GetRule(rcbc);//得到b在c中所对应的隐私规则;
14.albc=GetUserAL(rcbc);//得到b在c中所对应的访问水平;
15.al2=DFS(T,albc);//对概念语义树进行深度优先遍历,找到b在c中访问水平对应的敏感词汇
16.al=Choose(al1,al2);//从al1,al2中选择更靠近根节点的一个;
17.return al;//返回跟用户b访问水平对应的敏感词汇;
上述算法的时间复杂度为0(n2),空间复杂度为0(n),n为概念语义树的节点个数。如图4,随着概念语义树节点个数的增加,运行时间也在增加,但是运行时间是很短的,当节点个数增加到100个的时候,运行时间也只有3.2毫秒,完全在我们接受的等待时间的范围内。
实施例
考虑移动在线社交应用的一个用户Alice发布了一条消息如下:今天天气很好,我跟我的好朋友Bob一起去了幼儿园看望小朋友,因为Bob是一个教师,所以他跟孩子们相处的很融洽。消息最后有一个定位是南京航空航天大学。
当Alice将这条消息发布到自己的社交应用上之后,社交应用开始对这条消息进行处理,首先,对发布的消息进行名词标注,后面有/n、/nr、/ns、/ng的都是名词,已经被标注出来,nr是人名,ns是地名,ng是名词性语素。
Alice设置的敏感话题(ST)中包括职业和具体位置,所以经过语义分析和消歧之后,筛选出教师和南京航空航天大学属于敏感话题,接下来需要对它们进行处理。
首先,我们先来看Alice给她的不同的访问者定义的隐私规则,
rule1-Alice=<职业,陌生人,社会角色>
rule2-Alice=<职业,朋友,教育工作者>
rule3-Alice=<职业,家人,教师>
rule4-Alice=<定位,陌生人,定位>
rule5-Alice=<定位,朋友,江宁区>
rule6-Alice=<定位,家人,南京航空航天大学(将军路校区)>
由于Alice在自己发布的消息中提到了Bob,所以Bob就是这条消息的间接发布者,他的隐私也需要保护,Bob给他的不同的请求访问者定义的隐私规则如下,
rule7-Bob=<职业,陌生人,社会角色>
rule8-Bob=<职业,朋友,教育工作者>
rule9-Bob=<职业,家人,教师>
rule10-Bob=<定位,陌生人,南京>
rule11-Bob=<定位,朋友,江宁区>
rule12-Bob=<定位,家人,南京航空航天大学(将军路校区)>
当Alice的朋友Ted想要访问她发布的这条消息时,Ted向移动在线社交应用发出请求,社交应用对Ted的访问水平进行评估,在这里,Ted是Alice的朋友,但是对Bob来说,他是一个陌生人,如图5、图6所示,是Alice和Bob对不同的敏感词的隐私访问水平。
我们可以看到Alice和Bob的隐私策略是冲突的,根据之前策略冲突的处理方法,最终Ted得到的消息中,“教师”由“社会角色”代替,定位中的“江宁区”由“南京”代替,所以最后Ted在他自己的移动在线社交应用上看到的Alice发布的消息内容是这样的:今天天气很好,我跟我的好朋友Bob一起去了幼儿园看望小朋友,因为Bob是社会角色,所以他跟孩子们相处的很融洽。消息最后有一个定位是南京。这样就很好的保护了Alice跟Bob的隐私。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (4)
1.一种基于隐私驱动的细粒度的访问控制机制,其特征在于,包括如下步骤:
首先,根据不同类型信息的粒度与访问该信息的用户的类型对用户的隐私需求进行定义;当用户在移动在线社交应用上发布消息以后,社交应用自动的对用户发布的内容进行分析,找出可能泄露用户隐私的敏感词进行标注;然后根据访问该内容的用户的类型对可能泄露用户隐私的敏感词进行不同程度的模糊化,最终不同类型的用户看到的是跟原来用户发布的内容语义一致的不同消息。
2.一种基于隐私驱动的细粒度的访问控制系统,其特征在于,包括消息发布者、消息请求者和移动在线社交应用;消息发布者在第一次使用所述移动在线社交应用的时候需要提交自己的隐私需求,不同的隐私需求以隐私规则的方式存储在数据库中,由移动在线社交应用进行管理;所述移动在线社交应用用于对消息发布者提交的内容进行语义标注,并根据请求者的隐私权限,将发布者提交的内容中涉及隐私的词汇进行模糊化,产生与消息发布者提交的内容语义一致的消息发送给请求者。
3.如权利要求2所述的一种基于隐私驱动的细粒度的访问控制系统,其特征在于,所述移动在线社交应用内设有
标注模块,用于自动的从发布的内容中找出名词,找出每个名词与它们相关的属性,然后需要根据发布的消息确定最合适的词义,并用根据这个词义完成名词的标注;
访问控制模块,用于根据预设访问控制规则控制隐私消息的访问。
4.如权利要求3所述的一种基于隐私驱动的细粒度的访问控制系统,其特征在于,所述访问控制规则包括三个元素:敏感话题(ST)、请求者的类型(RC)、访问水平(AL)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810115976.1A CN108390865B (zh) | 2018-01-30 | 2018-01-30 | 一种基于隐私驱动的细粒度的访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810115976.1A CN108390865B (zh) | 2018-01-30 | 2018-01-30 | 一种基于隐私驱动的细粒度的访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108390865A true CN108390865A (zh) | 2018-08-10 |
CN108390865B CN108390865B (zh) | 2021-03-02 |
Family
ID=63075112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810115976.1A Expired - Fee Related CN108390865B (zh) | 2018-01-30 | 2018-01-30 | 一种基于隐私驱动的细粒度的访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108390865B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109271806A (zh) * | 2018-08-14 | 2019-01-25 | 同济大学 | 基于用户行为的隐私保护机制研究 |
CN109670339A (zh) * | 2018-12-28 | 2019-04-23 | 北京工业大学 | 基于本体的面向隐私保护的访问控制方法及装置 |
CN110046205A (zh) * | 2019-04-22 | 2019-07-23 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
CN110210244A (zh) * | 2019-05-10 | 2019-09-06 | 中国科学院计算技术研究所 | 检测社交媒体用户隐私泄露的方法和系统 |
CN110765389A (zh) * | 2019-09-09 | 2020-02-07 | 上海掌门科技有限公司 | 一种用于转发社交分享信息的方法与设备 |
CN110765388A (zh) * | 2019-09-09 | 2020-02-07 | 上海掌门科技有限公司 | 一种用于在社交空间发布分享信息的方法与设备 |
CN112783592A (zh) * | 2021-01-27 | 2021-05-11 | 维沃移动通信有限公司 | 信息发布方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104684073A (zh) * | 2013-11-29 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种用户位置的定位方法和定位装置 |
WO2016149929A1 (en) * | 2015-03-26 | 2016-09-29 | Nokia Technologies Oy | Method, apparatus and computer program product for identifying a vulnerable friend for privacy protection in a social network |
CN106055996A (zh) * | 2016-05-18 | 2016-10-26 | 维沃移动通信有限公司 | 一种多媒体信息分享方法及移动终端 |
CN106649262A (zh) * | 2016-10-31 | 2017-05-10 | 复旦大学 | 一种社交媒体中企业硬件设施敏感信息防护方法 |
CN106899700A (zh) * | 2017-04-27 | 2017-06-27 | 电子科技大学 | 一种移动社交网络中的位置共享系统的隐私保护方法 |
-
2018
- 2018-01-30 CN CN201810115976.1A patent/CN108390865B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104684073A (zh) * | 2013-11-29 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种用户位置的定位方法和定位装置 |
WO2016149929A1 (en) * | 2015-03-26 | 2016-09-29 | Nokia Technologies Oy | Method, apparatus and computer program product for identifying a vulnerable friend for privacy protection in a social network |
CN106055996A (zh) * | 2016-05-18 | 2016-10-26 | 维沃移动通信有限公司 | 一种多媒体信息分享方法及移动终端 |
CN106649262A (zh) * | 2016-10-31 | 2017-05-10 | 复旦大学 | 一种社交媒体中企业硬件设施敏感信息防护方法 |
CN106899700A (zh) * | 2017-04-27 | 2017-06-27 | 电子科技大学 | 一种移动社交网络中的位置共享系统的隐私保护方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109271806A (zh) * | 2018-08-14 | 2019-01-25 | 同济大学 | 基于用户行为的隐私保护机制研究 |
CN109670339A (zh) * | 2018-12-28 | 2019-04-23 | 北京工业大学 | 基于本体的面向隐私保护的访问控制方法及装置 |
CN110046205A (zh) * | 2019-04-22 | 2019-07-23 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
CN110210244A (zh) * | 2019-05-10 | 2019-09-06 | 中国科学院计算技术研究所 | 检测社交媒体用户隐私泄露的方法和系统 |
CN110210244B (zh) * | 2019-05-10 | 2020-12-29 | 中国科学院计算技术研究所 | 检测社交媒体用户隐私泄露的方法和系统 |
CN110765389A (zh) * | 2019-09-09 | 2020-02-07 | 上海掌门科技有限公司 | 一种用于转发社交分享信息的方法与设备 |
CN110765388A (zh) * | 2019-09-09 | 2020-02-07 | 上海掌门科技有限公司 | 一种用于在社交空间发布分享信息的方法与设备 |
CN112783592A (zh) * | 2021-01-27 | 2021-05-11 | 维沃移动通信有限公司 | 信息发布方法、装置、设备和存储介质 |
CN112783592B (zh) * | 2021-01-27 | 2024-03-08 | 维沃移动通信有限公司 | 信息发布方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108390865B (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108390865A (zh) | 一种基于隐私驱动的细粒度的访问控制机制及系统 | |
Roepstorff | A call for critical reflection on the localisation agenda in humanitarian action | |
Cheng et al. | Online crisis communication in a post-truth Chinese society: Evidence from interdisciplinary literature | |
McLean et al. | Symmetrical absence/symmetrical absurdity: Critical notes on the production of actor‐network accounts | |
Dennedy et al. | The privacy engineer's manifesto: getting from policy to code to QA to value | |
Elkington et al. | Innovative leadership as enabling function within organizations: A complex adaptive system approach | |
Al-Ameen et al. | “We, three brothers have always known everything of each other”: A Cross-cultural Study of Sharing Digital Devices and Online Accounts | |
Visoka | Peace is what we make of it? Peace-shaping events and ‘non-events’ | |
Owen et al. | Understanding organizational reality: Concepts for the change leader | |
Mohadi et al. | Maqasid Al-Shari’ah and the Ethics of Artificial Intelligence: Contemporary Challenges | |
McNealy | Framing and Language of Ethics: Technology, Persuasion, and Cultural Context | |
Ross et al. | Notions of Cause: Russell's thesis revisited | |
Scott | Inxeba (the wound), queerness and Xhosa culture | |
Graber | Freedom and Affordances of the Net | |
De Wolf et al. | Control responsibility: The discursive construction of privacy, teens, and Facebook in Flemish newspapers | |
Canbek | Cyber security by a new analogy:“the allegory of the ‘mobile’cave” | |
Nuttgens | Identifying and addressing nonrational processes in REB ethical decision-making | |
Lagerspetz | The Linguistic Idealism Question: Wittgenstein’s Method and his Rejection of Realism | |
Giritli Nygren et al. | Risk, inequality, and (post) structure: risk as governing | |
Goh et al. | Finding trafficked children through crowdsourcing | |
Gerdes | A moderate interpretation of group privacy illustrated by cases from disaster management | |
Wood et al. | The importance of being emergent: A theoretical exploration of impression formation in novel social category conjunctions | |
Hurwitz et al. | Managing large scale on-line discussions: Secrets of the open meeting | |
Plowright | The significance of love in relation to looked-after children and child sexual exploitation | |
Strand | The discipline of education in a world of change |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
DD01 | Delivery of document by public notice | ||
DD01 | Delivery of document by public notice |
Addressee: Nanjing University of Aeronautics and Astronautics Person in charge of patents Document name: Notice of Termination of Patent Rights |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210302 |