CN109347845A - 一种信息流转方法、装置及系统 - Google Patents
一种信息流转方法、装置及系统 Download PDFInfo
- Publication number
- CN109347845A CN109347845A CN201811272734.XA CN201811272734A CN109347845A CN 109347845 A CN109347845 A CN 109347845A CN 201811272734 A CN201811272734 A CN 201811272734A CN 109347845 A CN109347845 A CN 109347845A
- Authority
- CN
- China
- Prior art keywords
- node
- information
- access control
- condition
- extension
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种信息流转方法、装置及系统,包括:第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;第一节点发送信息和本节点的发送隐私标签;第二节点接收到信息和其他节点的发送隐私标签;当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。本发明实施例实现了对信息在随机访问和流转过程中进行统一的访问控制。
Description
技术领域
本发明实施例涉及但不限于信息应用技术领域,尤指一种信息流转方法、装置及系统。
背景技术
随着网络技术、信息技术的持续快速发展和应用的广泛普及,形成了包含局域网、互联网、移动网和物联网等具有开放性、异构性、移动性、动态性、多安全域等诸多特性的泛在网络,其信息传播方式可以归纳为通过“网络之网络”访问“系统之系统”。泛在网络中,跨系统、跨域随机访问和流转成为信息交换的主体。
信息在跨系统、跨域随机访问和流转的过程中,不同信息系统和域中的访问实体和访问环境也不同,访问控制需要根据具体的应用场景提出对应的访问控制方案。而目前访问控制系统在执行访问控制时,从策略库检索查询相关的访问控制策略,由监控器进行访问控制策略的执行。这种方式大多应用在单一系统,对于跨系统、跨域信息流转过程中,访问控制策略的检索和执行需要不同系统、不同域中的多个策略库和多个监控器协同运作,在信息跨系统、跨域频繁流转过程势必会造成效率低、策略检索不完备、策略冲突和策略执行监控不到位、访问控制效果评估困难等问题。
另一方面,相关的访问控制方案只解决了访问请求实体在什么条件下对资源有什么访问权限的问题,并没有对访问请求实体在得到资源访问权限后进行约束控制。
信息在跨系统、跨域流转过程中,数据的收集、共享、发布等不同环节都会导致用户隐私信息的泄露,给用户带来巨大的安全威胁。相关访问控制和隐私保护方案大都聚焦于单一信息系统的用户信息的隐私泄露问题,针对跨系统、跨域交互场景中存在的隐私泄露问题没有提出体系化解决方案。
发明内容
本发明实施例提供了一种信息流转方法、装置及系统,能够对信息在随机访问和流转过程中进行统一的访问控制,特别是跨系统、跨域随机访问和流转过程中进行统一的访问控制。
本发明实施例提供了一种信息流转方法,包括:
第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;
第一节点发送信息和所述本节点的发送隐私标签。
在本发明实施例中,所述第一节点生成信息的本节点的发送隐私标签包括:
所述第一节点根据以下至少之一生成所述本节点的发送隐私标签:第一场景信息、第一隐私保护需求。
在本发明实施例中,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求;
所述生成信息的本节点的发送隐私标签包括:
所述第一节点根据以下至少之一生成所述第一约束访问控制条件:第一场景信息、第一隐私保护需求;
所述第一节点根据以下一个或多个的任意组合生成所述第一延伸访问控制条件:第一场景信息、第一隐私保护需求、第一约束访问控制条件。
在本发明实施例中,所述第一约束访问控制条件用于描述接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
所述所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备;
所述第一延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
在本发明实施例中,所述延伸控制操作包括以下至少之一:运算操作、传播操作;
其中,所述运算操作包括以下一个或多个的任意组合:
读、写、加密、模糊、泛化、差分、签名、验签、计算摘要;
所述传播操作包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
在本发明实施例中,操作条件包括以下一个或多个的任意组合:
允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,所述第一节点发送信息和所述本节点的发送隐私标签包括:
第一节点将所述信息和所述本节点的发送隐私标签发送给服务器;
或者,当判断出第二节点满足所述本节点的发送隐私标签的第一约束访问控制条件时,将所述信息和所述本节点的发送隐私标签发送给所述第二节点或或通过服务器转发给第二节点。
在本发明实施例中,所述第一场景信息包括以下一个或多个的任意组合:
生成信息的节点、发送信息的节点、接收信息的节点、生成信息的节点属性、发送信息的节点属性、接收信息的节点属性、信息生成的环境、对信息进行的操作、信息发送的环境、信息接收的环境;
所述第一隐私保护需求包括以下一个或多个的任意组合:
允许的操作、不允许的操作、允许操作的节点、不允许操作的节点、允许操作的节点属性、不允许操作的节点属性、允许操作的环境、不允许操作的环境;
所述环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
在本发明实施例中,判断第二节点是否满足本节点的发送隐私标签的第一约束访问控制条件包括:
当第二节点满足以下至少之一时,判断出第二节点满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的允许接收信息的节点所处的环境;
第二节点所处的环境不满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;
当第二节点满足以下至少之一时,判断出第二节点不满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;
第二节点所处的环境不满足第一约束访问控制条件中的允许接收信息的节点所处的环境。
本发明实施例提出了一种信息流转方法,包括:
第二节点接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;
当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。
在本发明实施例中,所述根据所述其他节点的发送隐私标签判断所述第二节点是否有对所述信息进行延伸控制操作的权限包括:
获取所述其他节点的发送隐私标签中的第二延伸访问控制条件;其中,所述第二延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件;
判断第二节点是否满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件;
当第二节点满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件时,确定第二节点有对信息进行需要进行的延伸控制操作的权限;
当第二节点不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件,或所述第二延伸访问控制条件中不包括第二节点需要进行的延伸控制操作时,确定第二节点没有对信息进行需要进行的延伸控制操作的权限。
在本发明实施例中,所述操作条件包括以下一个或多个的任意组合:
允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境;
判断所述第二节点是否满足第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件包括:
当所述第二节点满足以下至少之一时,判断出所述第二节点满足所述第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境;
当所述第二节点满足以下至少之一时,判断出所述第二节点不满足所述第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,当所述延伸控制操作为转发时,所述第二节点对信息进行延伸控制操作包括:
第二节点将信息和其他节点的发送隐私标签转发给其他节点;
或者,第二节点生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
在本发明实施例中,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
所述生成第三隐私保护效果包括:第二节点根据以下一个或多个的任意组合生成本节点的发送隐私标签中的第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境。
在本发明实施例中,根据所述的本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
在本发明实施例中,所述根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签包括:将其他节点的发送隐私标签和本节点的发送隐私标签的并集作为本节点的新的发送隐私标签。
本发明实施例提出了一种信息流转装置,包括:
生成模块,用于生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;
发送模块,用于发送信息和所述本节点的发送隐私标签。
本发明实施例提出了一种信息流转装置,包括:
接收模块,用于接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;
处理模块,用于需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。
在本发明实施例中,所述处理模块具体用于采用以下方式实现所述对信息进行延伸控制操作:
当所述延伸控制操作为转发时,将信息和其他节点的发送隐私标签转发给其他节点;
或者,生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
在本发明实施例中,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
所述处理模块具体用于采用以下方式实现所述生成第三隐私保护效果:
根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境。
在本发明实施例中,所述处理模块还用于:
根据所述的本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
本发明实施例提出了一种信息流转装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现上述任一种信息流转方法。
本发明实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种信息流转方法的步骤。
本发明实施例提出了一种信息流转系统,包括:
第一节点,用于生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;发送信息和所述本节点的发送隐私标签;
第二节点,用于接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;当需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,对所述信息进行所述延伸控制操作。
在本发明实施例中,所述第二节点具体用于采用以下方式实现所述对信息进行延伸控制操作:
当所述延伸控制操作为转发时,将信息和其他节点的发送隐私标签转发给其他节点;
或者,生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
在本发明实施例中,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
所述处理模块具体用于采用以下方式实现所述生成第三隐私保护效果:
根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境。
在本发明实施例中,所述第二节点还用于:
根据所述的本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
本发明实施例包括:第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;第一节点发送信息和所述本节点的发送隐私标签。第二节点接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。本发明实施例基于其他节点的发送隐私标签实现对第二节点对信息的延伸控制操作进行控制,第一节点和第二节点可以是同一个系统,也可以是不同的系统,可以是同一个域内,也可以是不同的域内,信息的发送可以节点之间直接发送或通过一个或多个服务器发送。因此,实现了对信息在随机访问和流转过程中进行统一的访问控制,特别是跨系统、跨域随机访问和流转过程中进行统一的访问控制。
本发明实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例而了解。本发明实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明实施例技术方案的进一步理解,并且构成说明书的一部分,与本发明实施例的实施例一起用于解释本发明实施例的技术方案,并不构成对本发明实施例技术方案的限制。
图1为本发明一个实施例提出的信息流转方法的流程图;
图2为本发明另一个实施例提出的信息流转方法的流程图;
图3为本发明另一个实施例提出的信息流转装置的结构组成示意图;
图4为本发明另一个实施例提出的信息流转装置的结构组成示意图;
图5为本发明另一个实施例提出的信息流转系统的结构组成示意图。
具体实施方式
下文中将结合附图对本发明实施例进行详细说明。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
参见图1,本发明一个实施例提出了一种信息流转方法,包括:
步骤100、第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
在本发明实施例中,第一节点生成信息的本节点的发送隐私标签包括:
第一节点根据以下至少之一生成信息的本节点的发送隐私标签:第一场景信息、第一隐私保护需求。
其中,第一场景信息包括以下一个或多个的任意组合:
生成信息的节点、发送信息的节点、接收信息的节点、生成信息的节点属性、发送信息的节点属性、接收信息的节点属性、信息生成的环境、对信息进行的操作、信息发送的环境、信息接收的环境;
其中,信息生成的环境或信息发送的环境或信息接收的环境包括以下至少之一:时间、空间位置、网络、设备。
其中,第一隐私保护需求包括以下一个或多个的任意组合:
允许的操作、不允许的操作、允许操作的节点、不允许操作的节点、允许操作的节点属性、不允许操作的节点属性、允许操作的环境、不允许操作的环境;
所述的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
所述的属性包括但不限于以下一个或多个的任意组合:身份、角色、关系、地址、手机号、ID号、电话号码、职业。
其中,本节点的发送隐私标签包括以下一个或多个的任意组合:
第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求;
其中,第一约束访问控制条件用于描述接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第一延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:
延伸控制操作、操作条件、延伸控制操作和操作条件的对应关系,所述操作条件为进行延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,生成信息的节点、发送信息的节点、接收信息的节点可以属于同一个域的节点,也可以是不同的域的节点;可以属于一个系统,也可以属于不同的系统。
其中,第一节点生成信息的本节点的发送隐私标签包括:
第一节点根据以下至少之一生成信息的本节点的发送隐私标签中的第一约束访问控制条件:第一场景信息、第一隐私保护需求;
第一节点根据以下一个或多个的任意组合生成信息的本节点的发送隐私标签中的第一延伸访问控制条件:第一场景信息、第一隐私保护需求、第一约束访问控制条件。
第一延伸访问控制条件中如果延伸控制操作为发送或转发操作,那么第一延伸访问控制条件中延伸控制操作对应的操作条件中的允许发送或转发的对象节点(即接收信息的节点)必须满足第一约束访问控制条件中允许接收信息的节点的属性和所处的环境。
其中,第一场景信息和第一隐私保护需求可以采用自然语言和/或形式化的方式描述,所述的形式化的方式包括但不限于包括以下一个或多个的任意组合:集合、可扩展标记语言(XML,Extensible Markup Language)。
其中,第一约束访问控制条件和第一延伸访问控制条件可以采用自然语言和/或形式化的方式描述。第一约束访问控制条件和第一延伸访问控制条件包括但不限于包括以下一个或多个的任意组合:基于角色的访问控制条件、基于属性的访问控制条件、基于关系的访问控制条件、强制性的访问控制条件、自主性的访问控制条件等;
其中,生成信息的本节点的发送隐私标签中第一约束访问控制条件、第一延伸访问控制条件可以采用人工输入的方式生成,或根据预先设计的规则生成,这两种方式都在本发明实施例的保护范围内。
其中,预先设计规则用于描述根据第一场景信息和第一隐私保护需求生成第一约束访问控制条件和第一延伸访问控制条件的方法,可以采用等自然语言和/或形式化语言方式描述。
预先设计规则可以采用下面方法,但不限于下面方法:可以将第一隐私保护需求和/或第一场景信息的集合与第一约束访问控制条件中集合直接映射,或者通过函数进行映射,或者将第一隐私保护需求和/或第一场景信息的集合与第一延伸访问控制条件中集合直接映射,或者通过函数进行映射。
例如,将第一场景信息中的接收信息的节点和第一隐私保护需求中的允许操作的节点属性进行映射得到第一约束访问控制条件中的允许接收信息的节点的属性,将第一场景信息中的接收信息的节点和第一隐私保护需求中的不允许操作的节点属性进行映射得到第一约束访问控制条件中的不允许接收信息的节点的属性,将第一场景信息中的接收信息的节点和第一隐私保护需求中的允许操作的环境进行映射得到第一约束访问控制条件中的允许接收信息的节点所处的环境,将第一场景信息中的接收信息的节点和第一隐私保护需求中的不允许操作的环境进行映射得到第一约束访问控制条件中的不允许接收信息的节点所处的环境。
又如,将第一场景信息中的接收信息的节点、接收信息的节点属性、发送信息的节点、发送信息节点属性、信息发送的环境、信息接收的环境和第一隐私保护需求中的允许的操作、允许操作的节点属性和允许操作的环境进行映射得到第一延伸访问控制条件中的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性和允许进行延伸控制操作的接收信息的节点所处的环境,将第一场景信息中的接收信息的节点、接收信息的节点属性、发送信息的节点、发送信息节点属性、信息发送的环境、信息接收的环境和第一隐私保护需求中的不允许的操作、不允许操作的节点属性和不允许操作的环境进行映射得到第一延伸访问控制条件中的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性和不允许进行延伸控制操作的接收信息的节点所处的环境。
信息的本节点的发送隐私标签与信息对应,不同信息生成的信息的本节点的发送隐私标签可以相同也可以不同,相同的信息可以生成一个或多个信息的本节点的发送隐私标签。
步骤101、第一节点发送信息和本节点的发送隐私标签。
在本发明实施例中,第一节点将所述信息和所述本节点的发送隐私标签发送给服务器;
或者,当判断出第二节点满足所述本节点的发送隐私标签的第一约束访问控制条件时,将所述信息和所述本节点的发送隐私标签发送给所述第二节点或通过服务器转发给第二节点;当判断出第二节点不满足本节点的发送隐私标签中的第一约束访问控制条件时,不将信息和本节点的发送隐私标签发送给第二节点。
其中,信息和本节点的发送隐私标签可以同时发送给第二节点或服务器,也可以分别发送,本发明实施例对具体的发送方式不作限定。
具体的,判断第二节点是否满足第一约束访问控制条件包括:
当第二节点满足以下至少之一时,判断出第二节点满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的允许接收信息的节点所处的环境;
第二节点所处的环境不满足第一约束访问控制条件中的不允许接收信息的节点所处的环境。
当第二节点满足以下至少之一时,判断出第二节点不满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;
第二节点所处的环境不满足第一约束访问控制条件中的允许接收信息的节点所处的环境。
其中,例如,判断第二节点的属性是否符合第一约束访问控制条件中的允许接收信息的节点的属性包括:
如果约束访问控制条件中的允许接收信息的节点的属性要求和生成信息的节点关系为朋友关系,判断第二节点的属性是否和生成信息的节点为朋友关系。
如果约束访问控制条件中的允许接收信息的节点的属性要求接收信息节点的所述的部门为A部门,判断第二节点所属的部门是否为A部门。
其中,判断第二节点所处的环境是否满足第一约束访问控制条件中的允许接收信息的节点所处的环境包括:
判断第二节点接收消息的时间是否在第一约束访问控制条件中的允许接收信息的节点的时间范围内;
判断第二节点接收消息所处的空间位置是否满足第一约束访问控制条件中的允许接收信息的节点的空间位置范围内;
判断第二节点接收消息的所用的设备的各种指标是否满足第一约束访问控制条件中的允许接收信息的节点的设备要求;
判断第二节点接收消息的所经过的网络是否满足第一约束访问控制条件中的允许接收信息的节点环境中网络环境的要求。
其中,判断第二节点的属性是否符合第一约束访问控制条件中的不允许接收信息的节点的属性包括:
如果约束访问控制条件中的不允许接收信息的节点的属性要求和生成信息的节点关系为朋友关系,判断第二节点的属性是否和生成信息的节点为朋友关系。
其中,判断第二节点所处的环境是否满足第一约束访问控制条件中的不允许接收信息的节点所处的环境包括:
判断第二节点接收消息的时间是否在第一约束访问控制条件中的不允许接收信息的节点的时间范围内;
判断第二节点接收消息所处的空间位置是否满足第一约束访问控制条件中的不允许接收信息的节点的空间位置范围内;
判断第二节点接收消息的所用的设备的各种指标是否满足第一约束访问控制条件中的不允许接收信息的节点的设备要求;
判断第二节点接收消息的所经过的网络是否满足第一约束访问控制条件中的不允许接收信息的节点环境中网络环境的要求。
参见图2,本发明另一个实施例提出了一种信息流转方法,包括:
步骤200、第二节点接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制。
在本发明实施例中,其他节点的发送隐私标签包括:第二约束访问控制条件、第二延伸访问控制条件、第二隐私保护需求。
当第二节点接收到第一节点的信息和发送隐私标签时,第二约束访问控制条件、第二延伸访问控制条件、第二隐私保护需求与前述实施例的第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求相同,这里不再赘述。
当第二节点接收到除第一节点之外的其他节点的信息和发送隐私标签时,第二约束访问控制条件、第二延伸访问控制条件、第二隐私保护需求与前述实施例的第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求可能相同也可能不同。
步骤201、当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。
在本发明另一个实施例中,当根据其他节点的发送隐私标签判断出第二节点没有对信息进行延伸控制操作的权限时,第二节点不对信息进行延伸控制操作。
在本发明实施例中,根据其他节点的发送隐私标签判断所述第二节点是否有对所述信息进行延伸控制操作的权限包括:
获取所述其他节点的发送隐私标签中的第二延伸访问控制条件;其中,所述第二延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件;
判断第二节点是否满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件;
当第二节点满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件时,确定第二节点有对信息进行需要进行的延伸控制操作的权限;
当第二节点不满足所述第二延伸访问控制条件中进行的延伸控制操作对应的操作条件,或所述第二延伸访问控制条件中不包括第二节点需要进行的延伸控制操作时,确定第二节点没有对信息进行需要进行的延伸控制操作的权限。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
其中,判断所述第二节点是否满足第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件包括:
当第二节点满足以下至少之一时,判断出第二节点满足第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点的属性不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境。
当第二节点满足以下至少之一时,判断出第二节点不满足第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
当延伸控制操作为转发时,所述第二节点对信息进行延伸控制操作包括:
第二节点将信息和其他节点的发送隐私标签转发给其他节点;
或者,第二节点生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
在本发明实施例中,本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
其中,第四约束访问控制条件用于描述下一个接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第四延伸访问控制条件用于描述下一个接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:
延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述生成信息的本节点的发送隐私标签包括:
所述第二节点根据以下至少之一生成所述第三约束访问控制条件:第三场景信息、第三隐私保护需求;
所述第二节点根据以下一个或多个的任意组合生成所述第三延伸访问控制条件:第三场景信息、第三隐私保护需求、第三约束访问控制条件;
所述第二节点根据以下一个或多个的任意组合生成所述第三隐私保护效果:第三隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点环境。
其中,第三约束访问控制条件用于描述下一个节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第三延伸访问控制条件用于描述下一个接收信息节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:
延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,根据其他节点的发送隐私标签和本节点的发送隐私标签生成本节点的新的发送隐私标签包括:将其他节点的发送隐私标签和本节点的发送隐私标签的并集作为本节点的新的发送隐私标签。
例如,将第二约束访问控制条件和第三约束访问控制条件的并集作为第四约束访问控制条件,其他的参数以此类推,这里不再赘述。
在本发明另一个实施例中,该方法还包括:
第二节点根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境;
根据本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。其中,可以采用定性或定量的方法判断延伸访问效果。
所述的隐私保护效果代表对信息进行隐私保护后所达到的保护效果,即为对隐私保护前后的信息调用隐私度量函数,将两次调用隐私度量函数得到的值做差得到的值即为隐私保护效果。
所述的隐私度量函数可以采用条件熵、互信息、时间序列数据的隐私度量标准、差分的概念等方法对隐私信息进行度量。
隐私效果评估主要包括保护过后的信息的可用性、隐私保护的不可逆性、在可受控环境下的可逆性。
隐私信息的可用性指隐私信息在经过隐私保护算法作用后的新信息对系统功能或性能的影响。
隐私保护的不可逆性指第三方或攻击者基于其能力,从其所获取的隐私保护算法和信息中无法推断出原始的信息。
在可受控环境下的可逆性指第三方在某些信息已知情况下可以对隐私保护后的信息进行全部或部分还原。
所述的隐私度量包括但不限于包括采用条件熵和互信息进行隐私度量、基于混淆技术的隐私保护方案进行隐私度量、差分的概念进行隐私度量。
其中,定性的方法直接给出延伸访问效果好或不好,当第二节点在满足第一延伸访问控制条件中延伸控制操作对应的操作条件时进行了对应的延伸控制操作时,延伸访问控制效果为好;当第二节点在不满足第一延伸访问控制条件中延伸控制操作对应的操作条件时进行了对应的延伸控制操作,或进行了其他节点的发送隐私标签中的第二延伸访问控制条件中不包含的延伸控制操作时,延伸访问控制效果为不好。
其中,定量的方法采用访问控制效果评估函数计算出延伸访问控制效果值,具体的函数不用于限定本发明实施例的保护范围,这里不再赘述。其中,第二节点可以根据第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境中的一个或多个的任意组合采用隐私保护效果生成函数生成第三隐私保护效果,具体的函数不用于限定本发明实施例的保护范围,这里不再赘述。
本发明实施例基于其他节点的发送隐私标签实现对第二节点对信息的延伸控制操作进行控制,第一节点和第二节点可以是同一个系统,也可以是不同的系统,可以是同一个域内,也可以是不同的域内,信息的发送可以节点之间直接发送或通过一个或多个服务器发送。因此,实现了对信息在随机访问和流转过程中进行统一的访问控制,特别是跨系统、跨域随机访问和流转过程中进行统一的访问控制。
参见图3,本发明另一个实施例提出了一种信息流转装置(如第一节点),包括:
生成模块301,用于生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;
发送模块302,用于发送信息和本节点的发送隐私标签。
在本发明实施例中,生成模块301具体用于:
根据以下至少之一生成信息的本节点的发送隐私标签:第一场景信息、第一隐私保护需求。
其中,第一场景信息包括以下一个或多个的任意组合:
生成信息的节点、发送信息的节点、接收信息的节点、生成信息的节点属性、发送信息的节点属性、接收信息的节点属性、信息生成的环境、对信息进行的操作、信息发送的环境、信息接收的环境;
其中,信息生成的环境或信息发送的环境或信息接收的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第一隐私保护需求包括以下一个或多个的任意组合:
允许的操作、不允许的操作、允许操作的节点、不允许操作的节点、允许操作的节点属性、不允许操作的节点属性、允许操作的环境、不允许操作的环境;
所述的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
所述的属性包括但不限于以下一个或多个的任意组合:身份、角色、关系、地址、手机号、ID号、电话号码、职业。
其中,本节点的发送隐私标签包括以下一个或多个的任意组合:
第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求;
其中,第一约束访问控制条件用于描述接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第一延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:
延伸控制操作、操作条件、延伸控制操作和操作条件的对应关系,所述操作条件为进行延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,生成信息的节点、发送信息的节点、接收信息的节点可以属于同一个域的节点,也可以是不同的域的节点;可以属于一个系统,也可以属于不同的系统。信息的发送可以节点间直接发送或通过一个或多个服务器发送。
其中,生成模块301具体用于:
根据以下至少之一生成本节点的发送隐私标签中的第一约束访问控制条件:第一场景信息、第一隐私保护需求;
根据以下一个或多个的任意组合生成本节点的发送隐私标签中的第一延伸访问控制条件:第一场景信息、第一隐私保护需求、第一约束访问控制条件。
其中,第一场景信息和第一隐私保护需求可以采用自然语言和/或形式化的方式描述,所述的形式化的方式包括但不限于包括以下一个或多个的任意组合:集合、可扩展标记语言(XML,Extensible Markup Language)。
其中,第一约束访问控制条件和第一延伸访问控制条件可以采用自然语言和/或形式化的方式描述。第一约束访问控制条件和第一延伸访问控制条件包括但不限于包括以下一个或多个的任意组合:基于角色的访问控制条件、基于属性的访问控制条件、基于关系的访问控制条件、强制性的访问控制条件、自主性的访问控制条件等;
其中,生成信息的本节点的发送隐私标签中第一约束访问控制条件、第一延伸访问控制条件可以采用人工输入的方式生成,或根据预先设计的规则生成,这两种方式都在本发明实施例的保护范围内。
其中,预先设计规则用于描述根据第一场景信息和第一隐私保护需求生成第一约束访问控制条件和第一延伸访问控制条件的方法,可以采用等自然语言和/或形式化语言方式描述。
预先设计规则可以采用下面方法,但不限于下面方法:可以将第一隐私保护需求和/或第一场景信息的集合与第一约束访问控制条件中集合直接映射,或者通过函数进行映射,或者将第一隐私保护需求和/或第一场景信息的集合与第一延伸访问控制条件中集合直接映射,或者通过函数进行映射。
例如,将第一场景信息中的接收信息的节点和第一隐私保护需求中的允许操作的节点属性进行映射得到第一约束访问控制条件中的允许接收信息的节点的属性,将第一场景信息中的接收信息的节点和第一隐私保护需求中的不允许操作的节点属性进行映射得到第一约束访问控制条件中的不允许接收信息的节点的属性,将第一场景信息中的接收信息的节点和第一隐私保护需求中的允许操作的环境进行映射得到第一约束访问控制条件中的允许接收信息的节点所处的环境,将第一场景信息中的接收信息的节点和第一隐私保护需求中的不允许操作的环境进行映射得到第一约束访问控制条件中的不允许接收信息的节点所处的环境。
又如,将第一场景信息中的接收信息的节点、接收信息的节点属性、发送信息的节点、发送信息节点属性、信息发送的环境、信息接收的环境和第一隐私保护需求中的允许的操作、允许操作的节点属性和允许操作的环境进行映射得到第一延伸访问控制条件中的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性和允许进行延伸控制操作的接收信息的节点所处的环境,将第一场景信息中的接收信息的节点、接收信息的节点属性、发送信息的节点、发送信息节点属性、信息发送的环境、信息接收的环境和第一隐私保护需求中的不允许的操作、不允许操作的节点属性和不允许操作的环境进行映射得到第一延伸访问控制条件中的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性和不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,发送模块302具体用于:
将所述信息和所述本节点的发送隐私标签发送给服务器;
或者,当判断出第二节点满足所述本节点的发送隐私标签的第一约束访问控制条件时,将所述信息和所述本节点的发送隐私标签发送给所述第二节点或通过服务器转发给第二节点;当判断出第二节点不满足本节点的发送隐私标签中的第一约束访问控制条件时,不将信息和本节点的发送隐私标签发送给第二节点。
其中,发送模块302可以同时将信息和本节点的发送隐私标签发送给第二节点,也可以分别发送,本发明实施例对具体的发送方式不作限定。
具体的,发送模块302具体用于采用以下方式实现判断第二节点是否满足第一约束访问控制条件:
当第二节点满足以下时,判断出第二节点满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的允许接收信息的节点的属性包括;
第二节点的属性不符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的允许接收信息的节点所处的环境包括;
第二节点所处的环境不满足第一约束访问控制条件中的不允许接收信息的节点所处的环境。
当第二节点满足以下至少之一时,判断出第二节点不满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;
第二节点所处的环境不满足第一约束访问控制条件中的允许接收信息的节点所处的环境。
本发明实施例的信息流转装置具体实现过程与前述实施例的信息流转方法的具体实现过程相同,这里不再赘述。
参见图4,本发明另一个实施例提出了一种信息流转装置(如第二节点),包括:
接收模块401,用于接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;
处理模块402,用于当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。
在本发明实施例中,其他节点的发送隐私标签包括:第二约束访问控制条件、第二延伸访问控制条件、第二隐私保护需求。
当第二节点接收到第一节点的信息和发送隐私标签时,第二约束访问控制条件、第二延伸访问控制条件、第二隐私保护需求与前述实施例的第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求相同,这里不再赘述。
当第二节点接收到除第一节点之外的其他节点的信息和发送隐私标签时,第二约束访问控制条件、第二延伸访问控制条件、第二隐私保护需求与前述实施例的第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求可能相同也可能不同。
在本发明另一个实施例中,处理模块402还用于:
当根据其他节点的发送隐私标签判断出第二节点没有对信息进行延伸控制操作的权限时,第二节点不对信息进行延伸控制操作。
在本发明实施例中,处理模块402具体用于采用以下方式实现根据其他节点的发送隐私标签判断所述第二节点是否有对所述信息进行延伸控制操作的权限:
获取所述其他节点的发送隐私标签中的第二延伸访问控制条件;其中,所述第二延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件;
判断第二节点是否满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件;
当第二节点满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件时,确定第二节点有对信息进行需要进行的延伸控制操作的权限;
当第二节点不满足所述第二延伸访问控制条件中进行的延伸控制操作对应的操作条件,或所述第二延伸访问控制条件中不包括第二节点需要进行的延伸控制操作时,确定第二节点没有对信息进行需要进行的延伸控制操作的权限。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
其中,处理模块402具体用于采用以下方式实现判断所述第二节点是否满足第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件:
当第二节点满足以下至少之一时,判断出第二节点满足第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境。
当第二节点满足以下至少之一时,判断出第二节点不满足第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
当延伸控制操作为转发时,处理模块402具体用于采用以下方式实现对信息进行延伸控制操作:
将信息和其他节点的发送隐私标签转发给其他节点;
或者,生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
在本发明实施例中,本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件第四隐私保护需求、第四隐私保护效果;
其中,第四约束访问控制条件用于描述下一个接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第四延伸访问控制条件用于描述下一个接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:
延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第二隐私保护需求、第三隐私保护效果;
所述生成本节点的发送隐私标签包括:
所述第二节点根据以下至少之一生成所述第三约束访问控制条件:第三场景信息、第三隐私保护需求;
所述第二节点根据以下一个或多个的任意组合生成所述第三延伸访问控制条件:第三场景信息、第三隐私保护需求、第三约束访问控制条件;
所述第二节点根据以下一个或多个的任意组合生成所述第三隐私保护效果:第三隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点环境。
其中,第三约束访问控制条件用于描述下一个接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第三延伸访问控制条件用于描述下一个接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:
延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述下一个接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,处理模块402具体用于采用以下方式实现根据其他节点的发送隐私标签和本节点的发送隐私标签生成本节点的新的发送隐私标签:将其他节点的发送隐私标签和本节点的发送隐私标签的并集作为本节点的新的发送隐私标签。
例如,将第二约束访问控制条件和第三约束访问控制条件的并集作为第四约束访问控制条件,其他的参数以此类推,这里不再赘述。
在本发明另一个实施例中,处理模块402还用于:
根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境;根据本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
所述的隐私保护效果代表对信息进行隐私保护后所达到的保护效果,即为对隐私保护前后的信息调用隐私度量函数,将两次调用隐私度量函数得到的值做差得到的值即为隐私保护效果。
所述的隐私度量函数可以采用条件熵、互信息、时间序列数据的隐私度量标准、差分的概念等方法对隐私信息进行度量。
隐私效果评估主要包括保护过后的信息的可用性、隐私保护的不可逆性、在可受控环境下的可逆性。
隐私信息的可用性指隐私信息在经过隐私保护算法作用后的新信息对系统功能或性能的影响。
隐私保护的不可逆性指第三方或攻击者基于其能力,从其所获取的隐私保护算法和信息中无法推断出原始的信息。
在可受控环境下的可逆性指第三方在某些信息已知情况下可以对隐私保护后的信息进行全部或部分还原。
所述的隐私度量包括但不限于包括采用条件熵和互信息进行隐私度量、基于混淆技术的隐私保护方案进行隐私度量、差分的概念进行隐私度量。
其中,可以采用定性或定量的方法判断延伸访问效果。
其中,定性的方法直接给出延伸访问效果好或不好,当第二节点在满足第一延伸访问控制条件中延伸控制操作对应的操作条件时进行了对应的延伸控制操作时,延伸访问控制效果为好;当第二节点在不满足第一延伸访问控制条件中延伸控制操作对应的操作条件时进行了对应的延伸控制操作,或进行了其他节点的发送隐私标签中的第二延伸访问控制条件中不包含的延伸控制操作时,延伸访问控制效果为不好。
其中,定量的方法采用访问控制效果评估函数计算出延伸访问控制效果值,具体的函数不用于限定本发明实施例的保护范围,这里不再赘述。其中,第二节点可以根据第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境中的一个或多个的任意组合采用隐私保护效果生成函数生成第三隐私保护效果,具体的函数不用于限定本发明实施例的保护范围,这里不再赘述。
本发明实施例基于其他节点的发送隐私标签实现对第二节点对信息的延伸控制操作进行控制,第一节点和第二节点可以是同一个系统,也可以是不同的系统,可以是同一个域内,也可以是不同的域内,信息的发送可以节点之间直接发送或通过一个或多个服务器发送。因此,实现了对信息在随机访问和流转过程中进行统一的访问控制,特别是跨系统、跨域随机访问和流转过程中进行统一的访问控制。
本发明实施例的信息流转装置具体实现过程与前述实施例的信息流转方法的具体实现过程相同,这里不再赘述。
本发明另一个实施例提出了一种信息流转装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现上述任一种信息流转方法。
本发明另一个实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种信息流转方法的步骤。
参见图5,本发明另一个实施例提出了一种信息流转系统,包括:
第一节点501,用于生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;发送信息和本节点的发送隐私标签;
第二节点502,用于接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。
在本发明实施例中,第一节点501具体用于采用以下方式实现生成信息的本节点的发送隐私标签:
根据以下至少之一生成信息的本节点的发送隐私标签:第一场景信息、第一隐私保护需求。
其中,第一场景信息包括以下一个或多个的任意组合:
生成信息的节点、发送信息的节点、接收信息的节点、生成信息的节点属性、发送信息的节点属性、接收信息的节点属性、信息生成的环境、对信息进行的操作、信息发送的环境、信息接收的环境;
其中,信息生成的环境或信息发送的环境或信息接收的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第一隐私保护需求包括以下一个或多个的任意组合:
允许的操作、不允许的操作、允许操作的节点、不允许操作的节点、允许操作的节点属性、不允许操作的节点属性、允许操作的环境、不允许操作的环境;
所述的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
所述的属性包括但不限于以下一个或多个的任意组合:身份、角色、关系、地址、手机号、ID号、电话号码、职业。
其中,本节点的发送隐私标签包括以下一个或多个的任意组合:
第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求;
其中,第一约束访问控制条件用于描述接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第一延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括以下一个或多个的任意组合:
延伸控制操作、操作条件、延伸控制操作和操作条件的对应关系,所述操作条件为进行延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,生成信息的节点、发送信息的节点、接收信息的节点可以属于同一个域的节点,也可以是不同的域的节点;可以属于一个系统,也可以属于不同的系统。信息的发送可以节点之间直接发送或通过一个或多个服务器发送。
其中,第一节点501具体用于采用以下方式实现生成本节点的发送隐私标签:
根据以下至少之一生成本节点的发送隐私标签中的第一约束访问控制条件:第一场景信息、第一隐私保护需求;
根据以下一个或多个的任意组合生成本节点的发送隐私标签中的第一延伸访问控制条件:第一场景信息、第一隐私保护需求、第一约束访问控制条件。
其中,第一场景信息和第一隐私保护需求可以采用自然语言和/或形式化的方式描述,所述的形式化的方式包括但不限于包括以下一个或多个的任意组合:集合、可扩展标记语言(XML,Extensible Markup Language)。
其中,第一约束访问控制条件和第一延伸访问控制条件可以采用自然语言和/或形式化的方式描述。第一约束访问控制条件和第一延伸访问控制条件包括但不限于包括以下一个或多个的任意组合:基于角色的访问控制条件、基于属性的访问控制条件、基于关系的访问控制条件、强制性的访问控制条件、自主性的访问控制条件等;
其中,生成信息的本节点的发送隐私标签中第一约束访问控制条件、第一延伸访问控制条件可以采用人工输入的方式生成,或根据预先设计的规则生成,这两种方式都在本发明实施例的保护范围内。
其中,其中,预先设计规则用于描述根据第一场景信息和第一隐私保护需求生成第一约束访问控制条件和第一延伸访问控制条件的方法,可以采用等自然语言和/或形式化语言方式描述。
预先设计规则可以采用下面方法,但不限于下面方法:可以将第一隐私保护需求和/或第一场景信息的集合与第一约束访问控制条件中集合直接映射,或者通过函数进行映射,或者将第一隐私保护需求和/或第一场景信息的集合与第一延伸访问控制条件中集合直接映射,或者通过函数进行映射。
例如,将第一场景信息中的接收信息的节点和第一隐私保护需求中的允许操作的节点属性进行映射得到第一约束访问控制条件中的允许接收信息的节点的属性,将第一场景信息中的接收信息的节点和第一隐私保护需求中的不允许操作的节点属性进行映射得到第一约束访问控制条件中的不允许接收信息的节点的属性,将第一场景信息中的接收信息的节点和第一隐私保护需求中的允许操作的环境进行映射得到第一约束访问控制条件中的允许接收信息的节点所处的环境,将第一场景信息中的接收信息的节点和第一隐私保护需求中的不允许操作的环境进行映射得到第一约束访问控制条件中的不允许接收信息的节点所处的环境。
又如,将第一场景信息中的接收信息的节点、接收信息的节点属性、发送信息的节点、发送信息节点属性、信息发送的环境、信息接收的环境和第一隐私保护需求中的允许的操作、允许操作的节点属性和允许操作的环境进行映射得到第一延伸访问控制条件中的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性和允许进行延伸控制操作的接收信息的节点所处的环境,将第一场景信息中的接收信息的节点、接收信息的节点属性、发送信息的节点、发送信息节点属性、信息发送的环境、信息接收的环境和第一隐私保护需求中的不允许的操作、不允许操作的节点属性和不允许操作的环境进行映射得到第一延伸访问控制条件中的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性和不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,第一节点501将所述信息和所述本节点的发送隐私标签发送给服务器;
或者,当判断出第二节点满足所述本节点的发送隐私标签的第一约束访问控制条件时,将所述信息和所述本节点的发送隐私标签发送给所述第二节点或通过服务器转发给第二节点;当判断出第二节点不满足本节点的发送隐私标签中的第一约束访问控制条件时,不将信息和本节点的发送隐私标签发送给第二节点。
其中,信息和本节点的发送隐私标签可以同时发送给第二节点或服务器,也可以分别发送,本发明实施例对具体的发送方式不作限定。
具体的,第一节点501具体用于采用以下方式实现判断第二节点是否满足第一约束访问控制条件:
当第二节点满足以下时,判断出第二节点满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点的所处的环境满足第一约束访问控制条件中的允许接收信息的节点所处的环境包括第二节点或应用服务器所处的环境;
第二节点的所处的环境不满足第一约束访问控制条件中的不允许接收信息的节点所处的环境。
当第二节点满足以下至少之一时,判断出第二节点不满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点的所处的环境满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;
第二节点的所处的环境不满足第一约束访问控制条件中的允许接收信息的节点所处的环境。
在本发明另一个实施例中,第二节点502还用于:
当根据其他节点的发送隐私标签判断出第二节点没有对信息进行延伸控制操作的权限时,第二节点不对信息进行延伸控制操作。
在本发明实施例中,第二节点502具体用于采用以下方式实现根据其他节点的发送隐私标签判断所述第二节点是否有对所述信息进行延伸控制操作的权限:
获取所述其他节点的发送隐私标签中的第二延伸访问控制条件;其中,所述第二延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件;
判断第二节点是否满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件;
当第二节点满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件时,确定第二节点有对信息进行需要进行的延伸控制操作的权限;
当第二节点不满足所述第二延伸访问控制条件中进行的延伸控制操作对应的操作条件,或所述第二延伸访问控制条件中不包括第二节点需要进行的延伸控制操作时,确定第二节点没有对信息进行需要进行的延伸控制操作的权限。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
其中,第二节点502具体用于采用以下方式实现判断所述第二节点是否满足第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件:
当第二节点满足以下至少之一时,判断出第二节点满足第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境。
当第二节点满足以下至少之一时,判断出第二节点不满足第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性包括第二节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
当延伸控制操作为转发时,第二节点502具体用于采用以下方式实现对信息进行延伸控制操作:
将信息和其他节点的发送隐私标签转发给其他节点;
或者,生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
在本发明实施例中,本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
其中,第四约束访问控制条件用于描述下一个接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第四延伸访问控制条件用于描述下一个接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:
延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述生成信息的本节点的发送隐私标签包括:
所述第二节点根据以下至少之一生成所述第三约束访问控制条件:第三场景信息、第三隐私保护需求;
所述第二节点根据以下一个或多个的任意组合生成所述第三延伸访问控制条件:第三场景信息、第三隐私保护需求、第三约束访问控制条件;
所述第二节点根据以下一个或多个的任意组合生成所述第三隐私保护效果:第三隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点环境。
其中,第三约束访问控制条件用于描述下一个接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
其中,节点所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
其中,第三延伸访问控制条件用于描述下一个接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括以下一个或多个的任意组合:
延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
其中,延伸控制操作包括以下至少之一:运算操作、传播操作。
其中,运算操作用于描述信息可被执行的运算操作,包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要。
其中,传播操作用于描述接收信息的节点在得到信息访问权限后对信息可执行的传播操作,包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
其中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
在本发明实施例中,第二节点502具体用于采用以下方式实现根据其他节点的发送隐私标签和本节点的发送隐私标签生成本节点的新的发送隐私标签:将其他节点的发送隐私标签和本节点的发送隐私标签的并集作为本节点的新的发送隐私标签。
例如,将第二约束访问控制条件和第三约束访问控制条件的并集作为第四约束访问控制条件,其他的参数以此类推,这里不再赘述。
在本发明另一个实施例中,第二节点502还用于:
根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点环境;
根据本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
所述的隐私保护效果代表对信息进行隐私保护后所达到的保护效果,即为对隐私保护前后的信息调用隐私度量函数,将两次调用隐私度量函数得到的值做差得到的值即为隐私保护效果。
所述的隐私度量函数可以采用条件熵、互信息、时间序列数据的隐私度量标准、差分的概念等方法对隐私信息进行度量。
隐私效果评估主要包括保护过后的信息的可用性、隐私保护的不可逆性、在可受控环境下的可逆性。
隐私信息的可用性指隐私信息在经过隐私保护算法作用后的新信息对系统功能或性能的影响。
隐私保护的不可逆性指第三方或攻击者基于其能力,从其所获取的隐私保护算法和信息中无法推断出原始的信息。
在可受控环境下的可逆性指第三方在某些信息已知情况下可以对隐私保护后的信息进行全部或部分还原。
所述的隐私度量包括但不限于包括采用条件熵和互信息进行隐私度量、基于混淆技术的隐私保护方案进行隐私度量、差分的概念进行隐私度量。
其中,可以采用定性或定量的方法判断延伸访问效果。
其中,定性的方法直接给出延伸访问效果好或不好,当第二节点在满足第一延伸访问控制条件中延伸控制操作对应的操作条件时进行了对应的延伸控制操作时,延伸访问控制效果为好;当第二节点在不满足第一延伸访问控制条件中延伸控制操作对应的操作条件时进行了对应的延伸控制操作,或进行了其他节点的发送隐私标签中的第二延伸访问控制条件中不包含的延伸控制操作时,延伸访问控制效果为不好。
其中,定量的方法采用访问控制效果评估函数计算出延伸访问控制效果值,具体的函数不用于限定本发明实施例的保护范围,这里不再赘述。其中,第二节点可以根据第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境中的一个或多个的任意组合采用隐私保护效果生成函数生成第三隐私保护效果,具体的函数不用于限定本发明实施例的保护范围,这里不再赘述。
下面通过具体应用中的实例对本申请技术方案进行示例性说明。
实例1
本实例通过具体的例子来说明如何生成本节点的发送隐私标签中的约束访问控制条件、延伸访问控制条件。
社交系统S中用户u1生成信息M,生成时间2018/8/10,10:00,并将信息M上传至社交系统中,访问信息M的用户为u2,用户u2将信息M转发给用户u3。
用户u1制定的隐私保护需求:
只有系统S中用户,并且与发送信息M的用户为朋友关系的用户,在系统S中才可以访问信息M;
访问信息M的用户只可以转发给系统S中自己的朋友,而不能转发给其他人;
访问信息M的用户只有读的权限,而没有修改的权限,也没有备份的权限。
根据上述例子中,生成的场景信息为:
系统信息:社交系统S;
信息M的生成者:用户u1;
生成时间:2018/8/10,10:00;
信息M的访问者和转发者:用户u2;
转发的信息M的接收者:用户u3;
隐私保护需求包括:
只有系统S中用户,并且与用户u1为朋友关系,才可以访问信息M;
访问信息M的用户只可以转发给系统S中自己的朋友,而不能转发给其他人;
访问信息M的用户只有读的权限,而没有修改的权限,也没有备份的权限。
根据上述场景信息和隐私保护需求生成的约束访问控制条件:
允许接收信息的节点的属性:信息M的访问者属于社交系统S,且信息M的访问者u2与用户u1的关系为朋友关系;
根据上述场景信息和隐私保护需求生成的延伸访问控制条件:
延伸控制操作:转发,读;
转发的操作条件:信息M的转发者u2、转发的信息M的接收者u3都属于社交系统S,且待u2与u3之间的关系为朋友关系;
上述实例中的场景信息、隐私保护需求、约束访问控制条件和延伸控制条件描述可以采用自然语言、形式化描述等任何一种方法,访问控制条件和延伸控制操作可以采用自动生成或人工配置的方法均在本发明实施例保护范围内。
实例2
本实例通过具体的例子来说明如何根据发送隐私标签进行延伸控制操作的权限的判断。
在上述应用场景中,根据用户u1生成发送隐私标签中约束访问控制条件、延伸访问控制条件,用户u2与用户u1为朋友关系,且都属于社交系统S,所以用户u2对信息M有读、转发的操作权限,没有写的权限,如果用户u2对信息M进行读操作,判断结果为可以进行延伸控制操作,如果用户u2对信息M进行写操作,判断结果为不可以进行延伸控制操作。用户u2对信息M进行转发操作,如果用户u3属于该社交系统S,用户u3与用户u2为朋友关系,判断结果为可以进行延伸控制操作,否则不可以进行延伸控制操作。
实例3
本实例通过具体的例子来说明如何进行隐私保护效果的生成。
假设用户u2接收到信息M后,采用隐私保护算法S对信息M进行隐私运算操作,得到新的信息M′,调用隐私度量算法得到信息M的隐私度量值为C1,信息M′的隐私度量值为C2,C2与C1为隐私保护效果。
上述实施例通过量化的方法采用隐私保护效果生成函数计算生成隐私保护效果,同时采用任何别的函数定量计算隐私保护效果均在本发明实施例保护范围内。
采用非量化的方法进行隐私保护效果的生成同样在本发明内容内。
实例4
本实例通过具体的例子来说明如何进行延伸访问效果的判断。
在上述实例中,延伸控制条件要求信息M只能给社交系统S内用户,且为自己的朋友转发消息,如果用户u2接收到信息M转发给系统外其它用户,或者转发给系统内除了自己朋友外的其它用户,延伸访问效果为不好。如果用户u2接收到信息M后只能转发给本系统内自己朋友,延伸访问效果好。如果信息转发后,其它用户接收到消息后,可以对消息进行任意修改、删除、备份等操作,延伸访问效果不好。本实例只是通过定性的方法对延伸访问控制效果进行判断,其它定量的访问控制效果的判断均在本发明实施例保护范围内。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
虽然本发明实施例所揭露的实施方式如上,但所述的内容仅为便于理解本发明实施例而采用的实施方式,并非用以限定本发明实施例。任何本发明实施例所属领域内的技术人员,在不脱离本发明实施例所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明实施例的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (27)
1.一种信息流转方法,包括:
第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;
第一节点发送信息和所述本节点的发送隐私标签。
2.根据权利要求1所述的信息流转方法,其特征在于,所述第一节点生成信息的本节点的发送隐私标签包括:
所述第一节点根据以下至少之一生成所述本节点的发送隐私标签:第一场景信息、第一隐私保护需求。
3.根据权利要求2所述的信息流转方法,其特征在于,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求;
所述生成信息的本节点的发送隐私标签包括:
所述第一节点根据以下至少之一生成所述第一约束访问控制条件:第一场景信息、第一隐私保护需求;
所述第一节点根据以下一个或多个的任意组合生成所述第一延伸访问控制条件:第一场景信息、第一隐私保护需求、第一约束访问控制条件。
4.根据权利要求3所述的信息流转方法,其特征在于,所述第一约束访问控制条件用于描述接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:
允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;
所述环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备;
所述第一延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。
5.根据权利要求4所述的信息流转方法,其特征在于,所述延伸控制操作包括以下至少之一:运算操作、传播操作;
其中,所述运算操作包括以下一个或多个的任意组合:
读、写、加密、模糊、泛化、差分、签名、验签、计算摘要;
所述传播操作包括以下一个或多个的任意组合:
保存、复制、粘贴、转发、剪切、修改、删除。
6.根据权利要求4所述的信息流转方法,其特征在于,所述操作条件包括以下一个或多个的任意组合:
允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。
7.根据权利要求2所述的信息流转方法,其特征在于,所述第一场景信息包括以下一个或多个的任意组合:
生成信息的节点、发送信息的节点、接收信息的节点、生成信息的节点属性、发送信息的节点属性、接收信息的节点属性、信息生成的环境、对信息进行的操作、信息发送的环境、信息接收的环境;
所述第一隐私保护需求包括以下一个或多个的任意组合:
允许的操作、不允许的操作、允许操作的节点、不允许操作的节点、允许操作的节点属性、不允许操作的节点属性、允许操作的环境、不允许操作的环境;
所述环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。
8.根据权利要求1所述的信息流转方法,其特征在于,所述第一节点发送信息和所述本节点的发送隐私标签包括:
第一节点将所述信息和所述本节点的发送隐私标签发送给服务器;
或者,当判断出第二节点满足所述本节点的发送隐私标签的第一约束访问控制条件时,将所述信息和所述本节点的发送隐私标签发送给所述第二节点或通过服务器转发给第二节点。
9.根据权利要求8所述的信息流转方法,其特征在于,所述判断第二节点是否满足本节点的发送隐私标签的第一约束访问控制条件包括:
当第二节点满足以下至少之一时,判断出第二节点满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的允许接收信息的节点所处的环境;
第二节点所处的环境不满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;
当第二节点满足以下至少之一时,判断出第二节点不满足第一约束访问控制条件:
第二节点的属性符合第一约束访问控制条件中的不允许接收信息的节点的属性;
第二节点的属性不符合第一约束访问控制条件中的允许接收信息的节点的属性;
第二节点所处的环境满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;
第二节点所处的环境不满足第一约束访问控制条件中的允许接收信息的节点所处的环境。
10.一种信息流转方法,包括:
第二节点接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;
当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。
11.根据权利要求10所述的信息流转方法,其特征在于,所述根据所述其他节点的发送隐私标签判断所述第二节点是否有对所述信息进行延伸控制操作的权限包括:
获取所述其他节点的发送隐私标签中的第二延伸访问控制条件;其中,所述第二延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件;
判断第二节点是否满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件;
当第二节点满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件时,确定第二节点有对信息进行需要进行的延伸控制操作的权限;
当第二节点不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件,或所述第一延伸访问控制条件中不包括第二节点需要进行的延伸控制操作时,确定第二节点没有对信息进行需要进行的延伸控制操作的权限。
12.根据权利要求11所述的信息流转方法,其特征在于,所述操作条件包括以下一个或多个的任意组合:
允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境;
判断所述第二节点是否满足第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件包括:
当所述第二节点满足以下至少之一时,判断出所述第二节点满足所述第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境;
当所述第二节点满足以下至少之一时,判断出所述第二节点不满足所述第二延伸访问控制条件:
所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;
所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点所处的环境;
所述第二节点所处的环境不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境。
13.根据权利要求10所述的信息流转方法,其特征在于,当所述延伸控制操作为转发时,所述第二节点对信息进行延伸控制操作包括:
第二节点将信息和其他节点的发送隐私标签转发给其他节点;
或者,第二节点生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
14.根据权利要求13所述的信息流转方法,其特征在于,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
所述生成第三隐私保护效果包括:
所述第二节点根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境。
15.根据权利要求14所述的信息流转方法,其特征在于,该方法还包括:
根据所述的本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
16.根据权利要求11所述的信息流转方法,其特征在于,所述根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签包括:将所述其他节点的发送隐私标签和所述本节点的发送隐私标签的并集作为所述本节点的新的发送隐私标签。
17.一种信息流转装置,包括:
生成模块,用于生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;
发送模块,用于发送信息和所述本节点的发送隐私标签。
18.一种信息流转装置,包括:
接收模块,用于接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;
处理模块,用于需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。
19.根据权利要求18所述的信息流转装置,其特征在于,所述处理模块具体用于采用以下方式实现所述对信息进行延伸控制操作:
当所述延伸控制操作为转发时,将信息和其他节点的发送隐私标签转发给其他节点;
或者,生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
20.根据权利要求19所述的信息流转装置,其特征在于,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
所述处理模块具体用于采用以下方式实现所述生成第三隐私保护效果:
根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境。
21.根据权利要求20所述的信息流转装置,其特征在于,所述处理模块还用于:
根据所述的本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
22.一种信息流转装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令被所述处理器执行时,实现如权利要求1~16任一项所述的信息流转方法。
23.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~16任一项所述的信息流转方法的步骤。
24.一种信息流转系统,包括:
第一节点,用于生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;发送信息和所述本节点的发送隐私标签;
第二节点,用于接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;当需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,对所述信息进行所述延伸控制操作。
25.根据权利要求24所述的信息流转系统,其特征在于,所述第二节点具体用于采用以下方式实现所述对信息进行延伸控制操作:
当所述延伸控制操作为转发时,将信息和其他节点的发送隐私标签转发给其他节点;
或者,生成信息的本节点的发送隐私标签,根据本节点的发送隐私标签和其他节点的发送隐私标签生成本节点的新的发送隐私标签,将信息和本节点的新的发送隐私标签发送给其他节点;其中,所述本节点的新的发送隐私标签用于对接收到信息的其他节点进行延伸控制。
26.根据权利要求25所述的信息流转系统,其特征在于,所述本节点的发送隐私标签包括以下一个或多个的任意组合:
第三约束访问控制条件、第三延伸访问控制条件、第三隐私保护需求、第三隐私保护效果;
所述本节点的新的发送隐私标签包括以下一个或多个的任意组合:
第四约束访问控制条件、第四延伸访问控制条件、第四隐私保护需求、第四隐私保护效果;
所述处理模块具体用于采用以下方式实现所述生成第三隐私保护效果:
根据以下一个或多个的任意组合生成第三隐私保护效果:第一隐私保护需求、第二节点所进行的延伸控制操作、第二节点的属性、第二节点所处的环境。
27.根据权利要求26所述的信息流转系统,其特征在于,所述第二节点还用于:
根据所述的本节点的发送隐私标签中的第三隐私保护效果和其他节点的发送隐私标签中的第二隐私保护需求判断延伸访问效果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811272734.XA CN109347845B (zh) | 2018-10-30 | 2018-10-30 | 一种信息流转方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811272734.XA CN109347845B (zh) | 2018-10-30 | 2018-10-30 | 一种信息流转方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347845A true CN109347845A (zh) | 2019-02-15 |
CN109347845B CN109347845B (zh) | 2020-08-07 |
Family
ID=65310930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811272734.XA Active CN109347845B (zh) | 2018-10-30 | 2018-10-30 | 一种信息流转方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347845B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020087876A1 (zh) * | 2018-10-30 | 2020-05-07 | 中国科学院信息工程研究所 | 一种信息流转方法、装置及系统 |
CN114866514A (zh) * | 2022-04-29 | 2022-08-05 | 中国科学院信息工程研究所 | 多用户数据流转控制与处理方法、装置、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447677A (zh) * | 2010-09-30 | 2012-05-09 | 北大方正集团有限公司 | 资源访问控制方法、系统和设备 |
CN103269326A (zh) * | 2012-12-22 | 2013-08-28 | 潘铁军 | 一种面向泛在网的安全设备、多应用系统和安全方法 |
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104581611A (zh) * | 2013-10-25 | 2015-04-29 | 中兴通讯股份有限公司 | 一种基于m2m的信息处理方法和m2m业务平台 |
CN104917761A (zh) * | 2015-05-29 | 2015-09-16 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
US20170048339A1 (en) * | 2015-08-10 | 2017-02-16 | Oracle International Corporation | Transactional autosave with local and remote lifecycles |
US20170046134A1 (en) * | 2015-08-12 | 2017-02-16 | Oracle International Corporation | EFFICIENT STORAGE AND TRANSFER OF iOS BINARY FILES |
CN108197453A (zh) * | 2018-01-19 | 2018-06-22 | 中国科学院信息工程研究所 | 一种图像隐私保护方法及系统 |
CN108270782A (zh) * | 2018-01-15 | 2018-07-10 | 中国科学院信息工程研究所 | 一种基于安全标签的访问控制方法及系统 |
-
2018
- 2018-10-30 CN CN201811272734.XA patent/CN109347845B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447677A (zh) * | 2010-09-30 | 2012-05-09 | 北大方正集团有限公司 | 资源访问控制方法、系统和设备 |
CN103269326A (zh) * | 2012-12-22 | 2013-08-28 | 潘铁军 | 一种面向泛在网的安全设备、多应用系统和安全方法 |
CN104581611A (zh) * | 2013-10-25 | 2015-04-29 | 中兴通讯股份有限公司 | 一种基于m2m的信息处理方法和m2m业务平台 |
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104917761A (zh) * | 2015-05-29 | 2015-09-16 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
US20170048339A1 (en) * | 2015-08-10 | 2017-02-16 | Oracle International Corporation | Transactional autosave with local and remote lifecycles |
US20170046134A1 (en) * | 2015-08-12 | 2017-02-16 | Oracle International Corporation | EFFICIENT STORAGE AND TRANSFER OF iOS BINARY FILES |
CN108270782A (zh) * | 2018-01-15 | 2018-07-10 | 中国科学院信息工程研究所 | 一种基于安全标签的访问控制方法及系统 |
CN108197453A (zh) * | 2018-01-19 | 2018-06-22 | 中国科学院信息工程研究所 | 一种图像隐私保护方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020087876A1 (zh) * | 2018-10-30 | 2020-05-07 | 中国科学院信息工程研究所 | 一种信息流转方法、装置及系统 |
CN114866514A (zh) * | 2022-04-29 | 2022-08-05 | 中国科学院信息工程研究所 | 多用户数据流转控制与处理方法、装置、设备及介质 |
CN114866514B (zh) * | 2022-04-29 | 2023-02-28 | 中国科学院信息工程研究所 | 多用户数据流转控制与处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109347845B (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Elmisery et al. | A fog based middleware for automated compliance with OECD privacy principles in internet of healthcare things | |
Chen et al. | Trust management for SOA-based IoT and its application to service composition | |
CN107689950B (zh) | 数据发布方法、装置、服务器和存储介质 | |
CN110402450B (zh) | 提供与内部空间相关联的增强现实效果和三维地图构建的系统和方法 | |
Krishnamurthy et al. | Privacy leakage in mobile online social networks | |
CN106471543B (zh) | 跨客户端设备上的多个应用的用户交互关联 | |
CN110489599A (zh) | 企业关系图谱构建方法、装置、计算机设备以及存储介质 | |
Alpcan et al. | Towards 3d internet: Why, what, and how? | |
CN111433782A (zh) | 用于基于面部识别交换面部和面部部件的系统和方法 | |
CN107360121B (zh) | 用户位置信息保护方法和装置 | |
CN105868231A (zh) | 缓存数据的更新方法及装置 | |
Xiong et al. | Reward-based spatial crowdsourcing with differential privacy preservation | |
WO2020087876A1 (zh) | 一种信息流转方法、装置及系统 | |
CN110472974A (zh) | 基于区块链智能合约的资产转移方法、装置及系统 | |
Ranjbar et al. | Using community structure to control information sharing in online social networks | |
CN114186263B (zh) | 一种基于纵向联邦学习的数据回归方法及电子装置 | |
CN110069911A (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN109543422A (zh) | 一种隐私信息处置方法、装置及系统 | |
CN109347845A (zh) | 一种信息流转方法、装置及系统 | |
CN105337841A (zh) | 一种信息处理方法和系统、客户端和服务器 | |
CN109391697A (zh) | 信息推送方法、用户终端、服务器及门禁控制终端 | |
CN107172061A (zh) | 一种实现共享的方法和系统 | |
CN107196918A (zh) | 一种匹配数据的方法和装置 | |
Cheverst et al. | The role of shared context in supporting cooperation between city visitors | |
KR20180054668A (ko) | 다수의 지도 데이터 소스로부터의 다수의 지도 부분을 이용하는 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |