CN109409102B - 基于动态上下文的数据隐私保护方法 - Google Patents
基于动态上下文的数据隐私保护方法 Download PDFInfo
- Publication number
- CN109409102B CN109409102B CN201811091637.0A CN201811091637A CN109409102B CN 109409102 B CN109409102 B CN 109409102B CN 201811091637 A CN201811091637 A CN 201811091637A CN 109409102 B CN109409102 B CN 109409102B
- Authority
- CN
- China
- Prior art keywords
- user
- knowledge
- context
- dynamic
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Abstract
本发明公开一种基于动态上下文的数据隐私保护方法,其特征在于,包括如下步骤:(10)语义编码:采用XML文档语义编码方案对源数据对象进行存储编码;并按编码方案提供用户个性化隐私二分图,和表现其知识背景的动态知识上下文;(20)用户登陆:获取用户可视范围,并获取动态知识上下文;(30)访问操作:以查询为基本操作,对可视范围进行路径定位,并根据隐私二分图匹配判定,决定访问操作结果;(40)动态知识上下文更新:根据用户查询操作的叠加和获取先验知识的积累,更新动态知识上下文。本发明的数据隐私保护方法,信息安全性高、数据利用效率高、抵抗推理攻击实时性好。
Description
技术领域
本发明属于实时网络抵抗推理攻击隐私保护技术领域,是一种信息安全性高、数据利用效率高、抵抗推理攻击实时性好的基于动态上下文的数据隐私保护方法。
背景技术
数据访问隐私保护通常通过属性加密、访问控制、限制发布、差分隐私保护等手段实现用户隐私不被非法窃取或推理。
随着数据发布中常用的“模糊化”越来越容易在连接推理攻击中被还原出个体,数据发布中作为保护个人隐私模糊化处理手段,作用也越来薄弱;而全局推理的预处理也使实际应用中效率成为瓶颈,无法满足用户隐私保护的需求;差分隐私保护因其复杂的数学运算使得在实际应用中还很难普及推广。数据全部公开就会造成隐私泄漏,而全部隐藏就会造成数据的信息价值无法体现.如何在高效的使用数据同时不发生隐私的泄露成为大家越来越关注的问题。
现有规则检验抵抗攻击的方法如中国发明专利“网络访问控制系统中XACML框架扩展系统及方法”(申请号201410166273.3,公开日:2014.04.23)所述,其包括“1、本体构建模块构建本体;2、规则制定模块制定规则;3、规则推理模块生成访问控制结果;4、一致性检测模块检测访问控制结果之间是否存在冲突;5、规则制定模块制定冲突消解规则,规则推理模块生成冲突消解规则的访问控制结果;6、一致性检测模块检测冲突是否消解;7、策略规则生成模块生成可扩展访问控制标记语言策略规则”步骤。
然而面对实际运行过程中,现有数据隐私保护技术存在的问题是:规则制定模块的预防推理攻击侧重顶层设计,依赖推理闭包的理论分析,忽略了过程性攻击中用户的动态的属性变化;而规则推理模块生成访问控制结果的响应时间受访问意图的复杂度影响,可能不在预期时效内。并且,复杂的推理系统对隐私保护过于生硬不灵活,甚至在敏感数据的处理方面采取过度保护,导致了数据可用性的降低。
发明内容
本发明的目的在于提供一种基于动态上下文的数据隐私保护方法,信息安全性好、数据利用效率高。
实现本发明目的的技术解决方案为:
一种基于动态上下文的数据隐私保护方法,包括如下步骤:
(10)语义编码:采用XML文档语义编码方案对源数据对象进行存储编码;并按编码方案提供用户个性化隐私二分图,和表现其知识背景的动态知识上下文;
(20)用户登陆:获取用户可视范围,并获取动态知识上下文;
(30)访问操作:以查询为基本操作,对可视范围进行路径定位,并根据隐私二分图匹配判定,决定访问操作结果;
(40)动态知识上下文更新:根据用户查询操作的叠加和获取先验知识的积累,更新动态知识上下文。
本发明与现有技术相比,其显著优点为:
信息安全性高、数据利用效率高、抵抗推理攻击实时性好:本发明方法首先创新提出XML文档语义编码方案与隐私二分图,利用计算机执行“与”运算最快的优势,使隐私二分图的集合不相容可以实现高效的实时匹配与校验;并将基于用户本体的先验知识域组织成动态知识上下文,进一步通过路径覆盖给出操作过程中推理导致隐私泄露的判定算法,实现动态上下文连续查询导致隐私泄露的预防。
下面结合附图和具体实施方式对本发明作进一步的详细描述。
附图说明
图1为本发明基于动态上下文的数据隐私保护方法的主流程图。
图2为图1中语义编码步骤的流程图。
图3为图1中用户登陆步骤的流程图。
图4为图1中访问操作步骤的流程图。
图5为图1中动态知识上下文更新步骤的流程图。
图6为实施例中学校选课半结构化XML数据可视结构图D1。
图7为D1的LT-BT Coding编码示意图。
图8为用户登陆隐私保护方案模型。
图9为D1中各元素的查询定位LT-BT编码
图10为抵抗推理攻击算法KCQ。
具体实施方式
如图1所示,本发明基于动态上下文的数据隐私保护方法,包括如下步骤:
(10)语义编码:采用XML文档语义编码方案对源数据对象进行存储编码;并按编码方案提供用户个性化PBG(Privacy Bipartite Graph,隐私二分图),和表现其知识背景的KC(Knowledge Context,动态知识上下文);
如图2所示,所述(10)语义编码步骤包括:
(11)XML文档语义编码:采用全新位置树-二叉树编码和文档语义编码对DTD和XML文档进行存储;
(12)隐私二分图划分:依据条件敏感划分隐私二分图,并根据XML文档语义编码存储敏感不相容隐私路径;
(13)动态背景知识提供:基于用户不同的状态提供已有动态背景知识。
(20)用户登陆:获取用户可视范围,并获取动态知识上下文;
如图3所示,所述(20)用户登陆步骤包括:
(21)获取用户可视范围:依据用户语义权限获取用户可视范围;
(22)获取用户动态知识上下文:依据用户不同的上下文状态获取动态的用户背景知识上下文。
(30)访问操作:以查询为基本操作,对可视范围进行路径定位,并根据隐私二分图匹配判定,决定访问操作结果;
如图4所示,所述(30)访问操作步骤包括:
(31)查询定位:以查询为基本操作,对可视范围进行路径定位,获取查询结果;
(32)结果判定:根据隐私二分图匹配判定,决定查询访问操作结果是否执行或返回。
(40)动态知识上下文更新:根据用户查询操作的叠加和获取先验知识的积累,更新动态知识上下文。
如图5所示,所述(40)动态知识上下文更新步骤包括:
(41)背景知识积累判断:判断查询结果是否造成用户先验知识的积累,如果有增加,则执行(42),否则,不做操作;
(42)更新动态知识上下文:根据用户查询结果的返回更新用户背景知识,改写动态知识上下文。
为使本领域技术人员更清楚理解并再现本发明方法,下面以半结构化XML数据实例为例,对本发明方法作进一步详细描述。
学校选课半结构化XML数据结构如图6所示,并需要基本安全要求:
Rule:当前登录用户不得访问其他用户信息。
(10)语义编码:采用XML文档语义编码方案对源数据对象进行存储编码;并按编码方案提供用户个性化隐私二分图,和表现其知识背景的动态知识上下文;
(11)XML文档语义编码:
首先给出一种针对树状结构进行位置树-二叉树转换的编码方案:位置树-二叉树编码。该编码主要用于针对DTD结构进行编码的,定义如下:
定义1(位置树-二叉树编码LT-BT Coding,Location Tree-Binary Tree Coding)给定DTD D=(E,A,P,R,r):
(1)根节点r编码为:0
(2)若节点ele∈E/att∈A的编码为0X,则:
①ele.child[0]编码为0X+0(‘+’为毗连运算);
②ele.child[1]编码为0X+1
③for each ele.child[i](i=2,3,…)//如果ele还有其他孩子
ele.child[i]编码为ele.child[i-1]编码+1
(3)所有节点有且仅有有限应用步骤(1)(2)生成编码方案。
进一步可以进行XML文档语义编码,该编码方案是针对XML文档结构进行编码的,定义如下:
定义2(XML文档语义编码TS Coding,T Semantic Coding)给定DTD D=(E,A,P,R,r)及XML文档T╞D,对文档T进行编码是在LT-BT编码基础上的:
(1)根节点r编码为:1
(2)设ele编码为0X:
①若val(ele)唯一则val(ele)编码为1X;
②若val(ele)不唯一val(ele)编码依次为1X.i,其中i=0,1,2,…
(3)所有节点有且仅有有限应用步骤(1)(2)生成编码方案。
图6文档对应的LT-BT编码如图7所示:
(12)隐私二分图划分:
定义3(隐私二分图PBG,Privacy Bipartite Graph)给定G={({Xi},{Yi})},假如:对于{xi1,xi2,…,xim}∈Xi,{yi1,yi2,…,yin}∈Yi,ACF(xi)==’Y’,ACF(yi)==’Y’,但是,{xi1,xi2,…,xim}×{yi1,yi2,…,yin}╞z且ACF(z)==’N’。
隐私二分图PBG其实是用来定义语义关联列表,通过语义依赖中对条件敏感数据CSD的访问路径的存储,包含隐私属性预防下一步查询可推导出来的信息。在实际运行中,二分图的维护也是动态的,随着用户背景知识的不断积累,二分图势必越来越复杂。对于隐私二分图的计算能够进行有效的响应也是本文研究的创新。
依据R的定义,当同时获取其他用户@sno和score就有可能产生推理攻击的敏感定义,将互为敏感的路径加入到隐私二分图中:
G1={…,
({$login.@cid.student.@sno},{$login.@cid.student.score}),
…}
依定义1编码方案中的路径描述,我们可以将隐私二分图的路径转换为0-1代码形式存储,G1的实际存储方案为:
G1={…,
({00100},{001001}),
…}
(13)动态背景知识提供
为了防止推理攻击,本文将用户已有知识域作为动态知识上下文进行实时有效的管理,不断动态的并入有效查询结果作为先验知识积累。
定义4(动态知识上下文KC,Knowledge Context)KC={(path,value)},其中path表示树路径,value表示node(path)对应节点值信息。
所以本文是意图将动态知识上下文其实是表征为一棵树,树叶代表用户已掌握的数据信息,这是用户先验知识的积累,也是下一次查询授权的决策条件之一。很显然,树枝越多越容易造成数据结构关联、敏感信息的泄漏。
动态知识上下文同样使用语义编码方案存储已有知识信息。
(20)用户登陆:获取用户可视范围,并获取动态知识上下文;
用户登陆模型如图8所示。
(21)获取用户可视范围:
如图8所示,用户获取其主体视图范围。
(22)获取用户动态知识上下文:
如图8所示,用户获取其已有知识域,并由引擎包含进动态知识上下文。
(30)访问操作:以查询为基本操作,对可视范围进行路径定位,并根据隐私二分图匹配判定,决定访问操作结果;
(31)查询定位:
定义5(查询Qr,Query result)给定用户可视视图,这里用Qr定义一个查询,见函数5.1:
函数Qr定义为:Tv×q→qr (5.1)
具体符号定义及信息见表5.1:
表5.1查询函数符号含义
对于查询:
Q1:Tv(@sno=’S03’)×{@cid=’DB1’}×max(score)→88
Q2:Tv(@sno=’S03’)×{@cid=’DB1’}×@sno(max(score))→S04
对应D1中各元素的具体编码方案如图8所示,当查询映射到具体的文档中,对应编码为:
Q1:101001.3→‘88’
(32)结果判定:
Q1:00100经过隐私二分图比对(编码“与”运算),允许反馈给用户;
Q2:001001经过隐私二分图比对,违反不相容({00100},{001001})匹配,拒绝反馈给用户。
(40)动态知识上下文更新:根据用户查询操作的叠加和获取先验知识的积累,更新动态知识上下文。
(41)背景知识积累判断:
对于Q1,因为有结果反馈给用户,因此用户的背景知识信息有变化,因此执行(42)更新其动态知识上下文。
(42)更新动态知识上下文:
针对查询Q1:动态上下文KC=KC∪{001001}
假设继续查询:
Q3:数据库一班的最高分,则max(score)&&@cid==’DB1’获取结果也会使得用户动态知识上下文变化:
KC=KC∪{(101001.3,‘88’)}.
本发明方法首先创新提出XML文档语义编码方案与隐私二分图,利用计算机执行“与”运算最快的优势,使隐私二分图的集合不相容可以实现高效的实时匹配与校验;并将基于用户本体的先验知识域组织成动态知识上下文,进一步通过路径覆盖给出操作过程中推理导致隐私泄露的判定算法,实现动态上下文连续查询导致隐私泄露的预防。
本发明方法在实际操作层面解决了提高信息使用价值和数据隐私保护的矛盾,使推理攻击的预防不再停留在理论和设计层面,而是可以通过编码与运算的判断实时响应系统对数据的使用需求,信息安全性高、数据利用效率高、抵抗推理攻击实时性好。
Claims (2)
1.一种基于动态上下文的数据隐私保护方法,包括如下步骤:
(10)语义编码:采用XML文档语义编码方案对源数据对象进行存储编码;并按编码方案提供用户个性化隐私二分图,和表现其知识背景的动态知识上下文;
(20)用户登陆:获取用户可视范围,并获取动态知识上下文;
(30)访问操作:以查询为基本操作,对可视范围进行路径定位,并根据隐私二分图匹配判定,决定访问操作结果;
(40)动态知识上下文更新:根据用户查询操作的叠加和获取先验知识的积累,更新动态知识上下文;
所述(30)访问操作步骤包括:
(31)查询定位:以查询为基本操作,对用户可视范围进行路径定位,获取查询结果;
(32)结果判定:根据隐私二分图匹配判定,决定查询访问操作结果是否执行或返回;
所述(40)动态知识上下文更新步骤包括:
(41)背景知识积累判断:判断查询结果是否造成用户先验知识的积累;
(42)更新动态知识上下文KC:根据用户查询结果的返回更新用户背景知识,改写动态知识上下文;
其特征在于,所述(10)语义编码步骤包括:
(11)XML文档语义编码:采用全新位置树-二叉树编码和文档语义编码对DTD和XML文档进行存储;
(12)隐私二分图划分:依据条件敏感划分隐私二分图,并根据XML文档语义编码存储敏感不相容隐私路径;
(13)动态背景知识提供:基于用户不同的状态提供已有动态背景知识。
2.根据权利要求1所述的数据隐私保护方法,其特征在于,所述(20)用户登陆步骤包括:
(21)获取用户可视范围:依据用户语义权限,获取用户权利范围内的可视范围;
(22)获取用户动态知识上下文:依据用户不同的上下文状态,获取动态的用户背景知识上下文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811091637.0A CN109409102B (zh) | 2018-09-19 | 2018-09-19 | 基于动态上下文的数据隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811091637.0A CN109409102B (zh) | 2018-09-19 | 2018-09-19 | 基于动态上下文的数据隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109409102A CN109409102A (zh) | 2019-03-01 |
CN109409102B true CN109409102B (zh) | 2021-09-10 |
Family
ID=65465077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811091637.0A Active CN109409102B (zh) | 2018-09-19 | 2018-09-19 | 基于动态上下文的数据隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409102B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111062490B (zh) * | 2019-12-13 | 2022-04-05 | 支付宝(杭州)信息技术有限公司 | 一种包含隐私数据的网络数据的处理、识别方法及装置 |
CN112118099B (zh) * | 2020-09-16 | 2021-10-08 | 西安电子科技大学 | 抗推理攻击的分布式多任务学习隐私保护方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318167A (zh) * | 2014-10-07 | 2015-01-28 | 北京理工大学 | 一种改进的k-匿名中准标识符求解方法 |
CN105917349A (zh) * | 2014-01-15 | 2016-08-31 | 微软技术许可有限责任公司 | 对请求的用户数据的隐私过滤以及上下文激活的隐私模式 |
-
2018
- 2018-09-19 CN CN201811091637.0A patent/CN109409102B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105917349A (zh) * | 2014-01-15 | 2016-08-31 | 微软技术许可有限责任公司 | 对请求的用户数据的隐私过滤以及上下文激活的隐私模式 |
CN104318167A (zh) * | 2014-10-07 | 2015-01-28 | 北京理工大学 | 一种改进的k-匿名中准标识符求解方法 |
Non-Patent Citations (1)
Title |
---|
用二分图实现数据发布的隐私保护;兰丽辉等;《计算机应用研究》;20101130;第4303-4308页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109409102A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Head | Wicked problems in public policy: Understanding and responding to complex challenges | |
Bettini et al. | One step forward, two steps back? The fading contours of (in) justice in competing discourses on climate migration | |
Fenz | An ontology-based approach for constructing Bayesian networks | |
Monti | Automated journalism and freedom of information: Ethical and juridical problems related to AI in the press field | |
CN109409102B (zh) | 基于动态上下文的数据隐私保护方法 | |
Zhang et al. | Trade‐offs between sustainable tourism development goals: An analysis of Tibet (China) | |
Johnson et al. | Extended influence diagrams for enterprise architecture analysis | |
Yaseen et al. | Knowledge acquisition and insider threat prediction in relational database systems | |
Stach et al. | Assessment and treatment of privacy issues in blockchain systems | |
Gujjary et al. | A neural network approach for data masking | |
Zhu et al. | Ontology-based approach for the measurement of privacy disclosure | |
Han-fa et al. | An mixed access control method based on trust and role | |
CN109670339A (zh) | 基于本体的面向隐私保护的访问控制方法及装置 | |
Arshad et al. | Semantic Attribute-Based Access Control: A review on current status and future perspectives | |
Lamma et al. | Improving the K2 algorithm using association rule parameters | |
Chaudhary et al. | A socio-cognitive and computational model for decision making and user modelling in social phishing | |
McCloy et al. | The Relative Success of Recognition‐Based Inference in Multichoice Decisions | |
CN108076027A (zh) | 一种基于属性的自适应黑白名单访问控制方法和系统 | |
Chillali et al. | ECC Image Encryption Using System Generator | |
Leal et al. | A big data analytics design patterns to select customers for electricity theft inspection | |
Penn | Algorithmic silence: a call to decomputerize | |
Pipa | OWL ontology quality assessment and optimization in the cybersecurity domain | |
Chen et al. | Research on hierarchical network security situation awareness data fusion method in big data environment | |
Yang et al. | Using a trust inference model for flexible and controlled information sharing during crises | |
Zhu et al. | Comparison of petri net and finite state machine discrete event control of distributed surveillance network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |