CN109495460B - 一种组合服务中的隐私策略动态更新方法 - Google Patents

一种组合服务中的隐私策略动态更新方法 Download PDF

Info

Publication number
CN109495460B
CN109495460B CN201811292687.5A CN201811292687A CN109495460B CN 109495460 B CN109495460 B CN 109495460B CN 201811292687 A CN201811292687 A CN 201811292687A CN 109495460 B CN109495460 B CN 109495460B
Authority
CN
China
Prior art keywords
privacy
service
user
exposure
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811292687.5A
Other languages
English (en)
Other versions
CN109495460A (zh
Inventor
柯昌博
汤梅
王海峡
肖甫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN201811292687.5A priority Critical patent/CN109495460B/zh
Publication of CN109495460A publication Critical patent/CN109495460A/zh
Application granted granted Critical
Publication of CN109495460B publication Critical patent/CN109495460B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种组合服务中的隐私策略动态更新方法,包括隐私策略建模、隐私策略的生成和隐私策略的更新,经第一阶段对隐私策略进行建模,利用形式语义描述隐私策略以及第二阶段通过用户和服务参与者对隐私暴露集协商动态生成满足用户需求的隐私策略。从而根据组合服务的演化特征使得隐私策略也发生动态更新,以得到满足用户的隐私需求,达到保护用户隐私信息的目的。

Description

一种组合服务中的隐私策略动态更新方法
技术领域
本发明属于交互共享及演化系统的用户隐私信息保护技术领域,特别是涉及一种组合服务中的隐私策略动态更新方法。
背景技术
云计算环境中,隐私保护被定义为用户控制个人敏感信息(PSI)被云服务提供者收集,使用,暴露和维持的能力。为了满足用户的隐私需求,SaaS组合服务发生演化时,服务参与者的隐私策略也必需发生演化。在组合服务发生演化时,能够实时的被发现,并保证服务所对应的隐私策略也发生演化,使其满足用户的隐私需求,是增强用户隐私安全的关键技术之一。
在大数据的背景下,云计算已经作为一种计算范型为用户提供服务。SaaS作为云计算的应用层服务,除了传统Web服务的优点外,还具备按需提供服务,支持普适网络访问优点,提高了云计算的服务质量、计算规模和效率。但SaaS服务组合是一种多方协同、透明交互与演化的计算平台,用户隐私数据对服务参与者来说,是透明交互,并且在完成交互后,由云服务参与者存储和使用,用户丧失了对其数据的控制权。因此,当组合服务发生演化后,用户的隐私数据极易被退出服务组合的参与者泄露。
为了提高用户隐私信息的安全性,美国、欧盟及国际组织颁布了隐私法案,如美国在1974年颁布的Privacy Act,1996和1998年分别颁布了关于医疗健康HIPPA和儿童的隐私法COPPA;欧盟在2002年颁布了关于电子商务的隐私法案;20世纪80年代,经济合作开发组织OECD理事会颁布了《关于保护隐私和个人数据国际流通的指南》,指南中列出了隐私安全的8大原则。在8大原则当中,仅仅只有Security与信息安全相关,而其它7大原则都必需采用隐私增强的理论与方法。这其中包含了隐私数据收集的限定、数据质量、使用目的、使用声明、问责制等使用隐私数据的要求和保护方法,这些要求与方法都基于隐私需求的形式化描述、服务模型构造、演化与一致性检测与验证等软件工程的方法。
目前对隐私保护研究,多数学者从数据的角度去考虑如何防止用户的隐私信息泄露,利用信息安全方法,如数据加密,匿名或扰动等来保证用户隐私数据的安全。这些方法针对隐私数据存储(PaaS层)和链路传输过程(IaaS层)的保护是非常有效的。但是,信息安全方法需要将数据与计算行为隔离,在组合服务演化或面向计算行为的场景中,无法利用信息安全技术保护用户隐私数据。并且在组合服务中,演化具有不可预测性,如果替换后的服务不满足用户的需求,必然会造成用户隐私信息泄露。再者,在SaaS层,由于服务参与者之间的信息传递大部分采用明文,使得采用信息安全方法解决比较困难,而软件工程的相关理论和技术可以增强用户隐私信息在SaaS交互过程的安全。
当SaaS组合服务发生演化时会出现如下两种情况,如图1所示:
第一种情况:在图1(a)中,假若服务组合流程中的服务B由于某种原因退出了服务组合流程,服务F替换服务B,当服务组合流程没有事前检测与事中监督机制,在事中发演化,使得用户的隐私信息已经发送给服务B,这就会发生由于服务B退出组合流程而泄露用户的隐私;假若服务B是骗取用户信息的伪功能服务,那么服务B将会收集大量的用户隐私信息,本文主要是针对服务组合流程进行事前检测和事中监控,以确保服务组合流程发生演化时,不会造成用户隐私信息的泄露;
第二种情况:在图1(b)中,假若服务组合流程本身发生了演化,同理,由于服务C获取了多于提供功能所需的用户隐私信息而造成隐私数据泄露。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种组合服务中的隐私策略动态更新方法,通过对演化系统的分析,利用协商的方法动态对隐私策略进行更新,使之能够有效保证用户的隐私信息在演化系统中的安全。
技术方案:本发明的一种组合服务中的隐私策略动态更新方法,包括以下步骤:
(1)建模生成隐私策略,并利用形式语义描述隐私策略;
(2)通过用户和服务参与者对隐私暴露集协商动态生成满足用户需求的隐私策略;
(3)根据组合服务的演化特征使隐私策略进行动态更新。
进一步的,所述步骤(1)中的隐私策略描述,包括如下具体内容:
首先,定义隐私策略:用一个4元组来描述隐私策略,
Figure BDA0001850327370000021
其中,Issuer记录隐私项在隐私本体树中的父类和子类;OW为当前的服务参与者;
Figure BDA0001850327370000031
为隐私暴露集;PA为该隐私项的隐私暴露约束,且PA由两部分组成,一部分为官方或服务组合者对隐私参与者的信用约束,用T表示;另一部分是对隐私项的暴露约束。
进一步的,所述步骤(1)中的隐私策略的生成,包括如下具体步骤:
(1.1)解析组合服务中各服务参与的服务描述文档,从接口的输入和前置条件中获取组合服务所需的隐私暴露集;解析用户的隐私需求,获取用户可暴露给组合服务的最小隐私暴露集;
(1.2)利用敏感隐私对检测算法对服务所需的隐私暴露集和用户可暴露给服务提供商的隐私集进行检测;
(1.3)根据隐私暴露集中隐私项所对应的隐私暴露约束,对用户和组合服务的隐私集中的隐私项所对应的隐私暴露约束进行匹配,得到满足用户和组合服务的隐私策略。
进一步的,所述步骤(1.2)中隐私暴露集的生成包括以下两种情况:
1)如果用户隐私需求中的可暴露的元素多于组合服务所要求的隐私数据集中的元素,即此时满足用户的隐私需求,不需进行隐私项的交换,即:由于
Figure BDA0001850327370000036
导致execute(service)=ture;
2)如果组合服务所要求的隐私数据集中的元素多于
Figure BDA0001850327370000037
中的元素,则不可执行,这种情况不满足用户的隐私需求,需要进行隐私项的交换协商,即,由于
Figure BDA0001850327370000032
导致execute(service)=false;
Figure BDA0001850327370000033
为隐私暴露集,设
Figure BDA0001850327370000038
中的元素可以表示为
Figure BDA0001850327370000039
进一步的,所述步骤(2)中,由用户端和服务组合者共同协商动态生成动态隐私策略,其具体过程为:
初始状态为:用户端根据用户的隐私需求,提取隐私敏感对约束
Figure BDA0001850327370000034
服务组合者根据组合服务的输入和前置条件
Figure BDA00018503273700000310
获取服务提供者所需的隐私数据集,
Figure BDA0001850327370000035
为空;
首先,用户向服务组合者发送服务请求,服务组合者收到用户的服务请求后,向用户依次出示运行服务所要暴露的隐私集
Figure BDA00018503273700000311
此时,用户端检测服务组合者所要求的隐私集是否满足用户的隐私需求;
然后,用户端将检测结果发回给服务端,如果检测内容为(A),其结果为
Figure BDA0001850327370000041
Figure BDA0001850327370000042
服务端启用本体树搜索算法,找到此隐私项在本体树中的兄弟节点brother
Figure BDA0001850327370000043
将兄弟节点替换原有的节点,并重新进行检测,直到满足敏感对约束
Figure BDA0001850327370000044
假若始终不能满足
Figure BDA0001850327370000045
则用户发送消息要求服务组合者替换当前服务;
如果检测内容为(B),假设结果为:execute(service)=false,组合服务需要替换当前服务,并返回进行检测内容(A);
其中,
Figure BDA0001850327370000046
表示隐私暴露集,
Figure BDA00018503273700000420
表示服务提供者的隐私暴露集,
Figure BDA00018503273700000421
中的元素可以表示为
Figure BDA00018503273700000419
上述过程中,用户端检测服务组合者所要求隐私集的具体检测内容如下:
(A)利用
Figure BDA0001850327370000047
对每个隐私项进行敏感对约束检测,假设服务组合者向用户端发送的隐私项为
Figure BDA0001850327370000048
则检测其是否满足隐私暴露集
Figure BDA0001850327370000049
即:
Figure BDA00018503273700000410
(B)检测此隐私暴露集包含输入和前置条件
Figure BDA00018503273700000411
那么,execute(service)=ture;
(C)是否存在冗余的隐私项,即:
Figure BDA00018503273700000412
进一步的,所述步骤(1.3)中隐私暴露约束的匹配包括以下三种情况:
第一,
Figure BDA00018503273700000413
等价于
Figure BDA00018503273700000414
即:
Figure BDA00018503273700000415
这种关系表示用户针对某一个隐私项的暴露约束与服务提供者针对同一隐私项的暴露约束等价,说明此服务提供者满足用户的隐私需求;
第二,
Figure BDA00018503273700000416
包含于
Figure BDA00018503273700000417
即:
Figure BDA00018503273700000418
这种关系表示用户针对某一个隐私项的暴露约束包含于服务提供者针对同一隐私项的暴露约束,说明服务提供者对此隐私项的暴露要求更加严格,此服务提供者满足用户的隐私需求;
第三,
Figure BDA0001850327370000051
包含于
Figure BDA0001850327370000052
即:
Figure BDA0001850327370000053
这种关系表示用户针对某一个隐私项的暴露约束包含服务提供者针对同一隐私项的暴露约束,说明用户对此隐私项的暴露要求更加严格,此服务提供者不满足用户的隐私需求,需要替换此服务参与者;
其中,
Figure BDA0001850327370000054
表示用户隐私项所对应的隐私暴露约束;
Figure BDA0001850327370000055
表示服务提供者隐私项所对应的隐私暴露约束。
进一步的,所述步骤(3)中隐私策略的更新包括以下两种情况:
第一,当删除服务时,包括下述4种情况,如表1所示:
1)当服务组合流程图中被删除服务的入度为0时,即deg+(owi)=0,对应的操作表示为:
Figure BDA0001850327370000056
因此,有
Figure BDA0001850327370000057
其中deg+(owi)表示此服务所对应节点的入度,Φ表示空操作;
2)当服务组合流程图中被删除服务的入度为1时,即deg+(owi)=1,对应的操作表示为:
Figure BDA0001850327370000058
因此,有
Figure BDA0001850327370000059
3)当服务组合流程图中被删除服务的入度大于等于2时,即deg+(owi)≥2,对应的操作表示为:
Figure BDA00018503273700000510
因此,有
Figure BDA00018503273700000511
4)当服务组合流程图中被删除服务的出度为0并入度大于等于0时,即deg-(owi)=0∧deg+(owi)≥0,对应的操作表示为:
Figure BDA00018503273700000512
因此,有
Figure BDA00018503273700000513
其中deg-(owi)表示此服务所对应节点的出度;
表1服务演化(删除)的条件与操作
Figure BDA00018503273700000514
Figure BDA0001850327370000061
第二,当添加某个服务时,包括以下两种情况如表2所示:
1)当服务组合流程图中被添加服务的出度或者入度为1时,即(deg-(v)=1)∨(deg+(v)=1),对应的操作表示为:
Figure BDA0001850327370000062
Figure BDA0001850327370000063
因此,令
Figure BDA0001850327370000064
Figure BDA0001850327370000065
2)当服务组合流程图中被添加服务的出度或者入度大于等于2时,即(deg-(v)≥2)∨(deg+(v)≥2),对应的操作表示为:
Figure BDA0001850327370000066
Figure BDA0001850327370000067
因此,令
Figure BDA0001850327370000068
Figure BDA0001850327370000069
表2服务演化(添加)的条件与操作
Figure BDA00018503273700000610
有益效果:对隐私策略建模、协商和组合服务演化约束,经第一阶段对隐私策略进行建模,利用形式语义描述隐私策略以及第二阶段通过用户和服务参与者对隐私暴露集协商动态生成满足用户需求的隐私策略。从而根据组合服务的演化特征使得隐私策略也发生动态更新,以得到满足用户的隐私需求,达到保护用户隐私信息的目的
附图说明
图1是组合服务演化过程的示意图;
图2是组合服务模型的示意图;
图3是隐私暴露集协商的示意图;
图4是隐私策略动态更新框架的示意图;
图5是隐私策略动态更新实例分析过程的示意图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
本发明的一种组合服务中的隐私策略动态更新方法,包括以下三个步骤:
步骤(1)、建模生成隐私策略,并利用形式语义描述隐私策略;
首先,定义隐私策略:用一个4元组来描述隐私策略,
Figure BDA0001850327370000071
其中,Issuer记录隐私项在隐私本体树中的父类和子类;OW为当前的服务参与者;
Figure BDA0001850327370000072
为隐私暴露集;PA为该隐私项的隐私暴露约束,且PA由两部分组成,一部分为官方或服务组合者对隐私参与者的信用约束,用T表示;另一部分是对隐私项的暴露约束,此处以当前服务参与者可以将此隐私项传递给谁,以及接收者对此隐私项占用的时间为例(实践时要以用户的隐私需求作为标准),用
Figure BDA0001850327370000076
表示;
Figure BDA0001850327370000073
表示第i个服务参与者OW持有用户的隐私Pn。具体的描述为:
Figure BDA0001850327370000074
Figure BDA0001850327370000075
T∝Trust(offical∨serviceComp)。
例如:家电公司X想在EBay申请一个网络商品,出售一批家具Furniture,而EBay针对用户地址的隐私披露断言为:假如家电公司X为EBay的VIP用户。EBay要求只能把买家的地址披露给快递公司,并要求在交易成功并组织派送后3个小时内删除。EBay对VIP用户的约束为:声誉值必须大于800,或者拥有银行Bank的额度大于8000的信用卡用户。
由隐私策略的归约规则可知:
由T=VIPEBay
VIPEBay∝(creditBank>8000)∨(ReputationEBay>800)
可得:T∝(creditBank>8000)∨(ReputationEBay>800)
又有:
Figure BDA0001850327370000081
因此,隐私策略可表述为:
Figure BDA0001850327370000082
如图2所示,隐私策略的生成包括如下具体步骤:
(1.1)解析组合服务中各服务参与的服务描述文档,从接口的输入和前置条件中获取组合服务所需的隐私暴露集;解析用户的隐私需求,获取用户可暴露给组合服务的最小隐私暴露集;
(1.2)利用敏感隐私对检测算法对服务所需的隐私暴露集和用户可暴露给服务提供商的隐私集进行检测;
(1.3)根据隐私暴露集中隐私项所对应的隐私暴露约束,对用户和组合服务的隐私集中的隐私项所对应的隐私暴露约束进行匹配,得到满足用户和组合服务的隐私策略。
例如:假设SaaS服务是语义Web Services(SWS),根据OWL-S和WSMO,对SaaS服务隐私模型定义如下:
定义SaaS服务模型(SaaS Meta-model):SaaS服务元模型用4元组表示,即:SaaSService={ONT,PRO,PRI,CAP},其中ONT描述SaaS服务的本体概念;PRO描述了SaaS服务的基本信息,如服务名,服务提供者,服务的版本号等;PRI主要描述输入和前置条件;CAP描述了SaaS服务的能力,即功能描述,包括输出和结果。面向隐私的SaaS服务模型如图2所示。本发明重点关注PRI,PRI={IN,PRE}。PRO和CAP的细节被省略。
定义隐私暴露集
Figure BDA0001850327370000083
隐私暴露集表示为
Figure BDA0001850327370000084
其中subject为用户隐私项在本体树中的概念集{Ci(Subj1,Subj2...Subjn)};
Figure BDA0001850327370000085
为隐私敏感对约束,可以表示为
Figure BDA0001850327370000086
Subji和Subjk为用户敏感隐私数据对;Tableau算法是描述逻辑中检测概念之间可满足性算法,由于描述逻辑中的推理问题可以规约为概念的可满足性问题。因此,众多的推理机都采用Tableau算法,如Pellet和Fact等。假设概念A的否定内置范式(negative normal form)为nnf(A),每个概念的标注[path]表示了产生该概念的路径。Tableau算法的推理规则如下:
①展开规则:假设A是原子概念,并且A B,A[path]∈A(x),
Figure BDA0001850327370000091
则A(x)=A(x)∪{nnf(B)[path]:A}。
Figure BDA0001850327370000092
规则:假设C={C1,C2},如果
Figure BDA0001850327370000093
{C1,C2}A(x)=φ,则A(x)→A(x)∪C。
Figure BDA0001850327370000094
规则:假设C={C1,C2},如果
Figure BDA0001850327370000095
则A(x)→A(x)∪{C}。
Figure BDA0001850327370000096
规则:假设C={C1,C2},如果
Figure BDA0001850327370000097
x没有一个S的后继y,使得C∈A(y),则新增一个结点y,赋值A(x,y)=S,且A(y)={C}。
Figure BDA0001850327370000098
规则:假设C={C1,C2},如果
Figure BDA0001850327370000099
x有一个S的后继y,且
Figure BDA00018503273700000910
则A(y)→A(y)∪{C}。
如图3所示,上述步骤(1.2)中隐私暴露集的生成包括以下两种情况:
1)如果用户隐私需求中的可暴露的元素多于组合服务所要求的隐私数据集中的元素,即此时满足用户的隐私需求,不需进行隐私项的交换,即:由于
Figure BDA00018503273700000911
导致execute(service)=ture;
2)如果组合服务所要求的隐私数据集中的元素多于
Figure BDA00018503273700000912
中的元素,则不可执行,这种情况不满足用户的隐私需求,需要进行隐私项的交换协商,即,由于
Figure BDA00018503273700000913
导致execute(service)=false;
Figure BDA00018503273700000914
为隐私暴露集。设
Figure BDA00018503273700000917
中的元素表示为
Figure BDA00018503273700000918
步骤(2)、通过用户和服务参与者对隐私暴露集协商动态生成满足用户需求的隐私策略;其具体过程为:
初始状态为:用户端根据用户的隐私需求,提取隐私敏感对约束
Figure BDA00018503273700000915
服务组合者根据组合服务的输入和前置条件
Figure BDA00018503273700000919
获取服务提供者所需的隐私数据集,
Figure BDA00018503273700000916
为空;
首先,用户向服务组合者发送服务请求,服务组合者收到用户的服务请求后,向用户依次出示运行服务所要暴露的隐私集
Figure BDA00018503273700001021
此时,用户端检测服务组合者所要求的隐私集是否满足用户的隐私需求;
然后,用户端将检测结果发回给服务端,如果检测内容为(A),其结果为
Figure BDA0001850327370000101
Figure BDA0001850327370000102
服务端启用本体树搜索算法,找到此隐私项在本体树中的兄弟节点
Figure BDA0001850327370000103
将兄弟节点替换原有的节点,并重新进行检测,直到满足敏感对约束
Figure BDA0001850327370000104
假若始终不能满足
Figure BDA0001850327370000105
则用户发送消息要求服务组合者替换当前服务;
如果检测内容为(B),假设结果为:execute(service)=false,组合服务需要替换当前服务,并返回进行检测内容(A);
其中,
Figure BDA0001850327370000106
表示隐私暴露集,
Figure BDA00018503273700001017
表示服务提供者的隐私暴露集,
Figure BDA00018503273700001019
中的元素可以表示为
Figure BDA00018503273700001018
上述过程中,用户端检测服务组合者所要求隐私集的具体检测内容如下:
(A)利用
Figure BDA0001850327370000107
对每个隐私项进行敏感对约束检测,假设服务组合者向用户端发送的隐私项为
Figure BDA0001850327370000108
则检测其是否满足隐私暴露集
Figure BDA0001850327370000109
即:
Figure BDA00018503273700001010
(B)检测此隐私暴露集包含输入和前置条件
Figure BDA00018503273700001011
那么,execute(service)=ture;
(C)是否存在冗余的隐私项,即:
Figure BDA00018503273700001012
其中,具体预协商过程如图3所示。
算法1:隐私暴露集算法
Figure BDA00018503273700001013
1 Input:
Figure BDA00018503273700001014
2 Output:
Figure BDA00018503273700001015
3 Init Stack
Figure BDA00018503273700001020
4 Init Stack
Figure BDA00018503273700001016
5 Push(
Figure BDA00018503273700001121
{P1,P2,...Pi...Pn});
6 While
Figure BDA0001850327370000111
do
7 pop(
Figure BDA00018503273700001122
Pi);
8 If(Tableau
Figure BDA0001850327370000112
)=true;
9 Push
Figure BDA0001850327370000113
10 Else
11 Push(
Figure BDA00018503273700001123
brother(Pi));
12 End If
13 End while
14 If
Figure BDA0001850327370000114
15 Return
Figure BDA0001850327370000115
16 Else
17 evolution(composite service);
18 End If
当用户与服务组合者对隐私项进行协商以后,得到了
Figure BDA0001850327370000116
并且
Figure BDA00018503273700001124
Figure BDA0001850327370000117
在语义上是等价的,即,
Figure BDA0001850327370000118
对于用户而言,此序列中的每个Subj都有其对应的隐私暴露约束PA,用
Figure BDA0001850327370000119
表示,其中
Figure BDA00018503273700001110
表示映射关系,隐私项所对应的暴露约束;对于服务提供者而言,此序列中的每个P都有其对应的隐私暴露约束PA,用
Figure BDA00018503273700001111
表示。
上述步骤(1.3)中隐私暴露约束的匹配包括以下三种情况:
第一,
Figure BDA00018503273700001112
等价于
Figure BDA00018503273700001113
即:
Figure BDA00018503273700001114
这种关系表示用户针对某一个隐私项的暴露约束与服务提供者针对同一隐私项的暴露约束等价,说明此服务提供者满足用户的隐私需求;
第二,
Figure BDA00018503273700001115
包含于
Figure BDA00018503273700001116
即:
Figure BDA00018503273700001117
这种关系表示用户针对某一个隐私项的暴露约束包含于服务提供者针对同一隐私项的暴露约束,说明服务提供者对此隐私项的暴露要求更加严格,此服务提供者满足用户的隐私需求;
第三,
Figure BDA00018503273700001118
包含于
Figure BDA00018503273700001119
即:
Figure BDA00018503273700001120
这种关系表示用户针对某一个隐私项的暴露约束包含服务提供者针对同一隐私项的暴露约束,说明用户对此隐私项的暴露要求更加严格,此服务提供者不满足用户的隐私需求,需要替换此服务参与者;
其中,
Figure BDA0001850327370000121
表示用户隐私项所对应的隐私暴露约束;
Figure BDA0001850327370000122
表示服务提供者隐私项所对应的隐私暴露约束。
Figure BDA0001850327370000123
Figure BDA0001850327370000124
之间的匹配关系算法,Match
Figure BDA0001850327370000125
算法2:Match(
Figure BDA0001850327370000126
true or false)
1 Input:
Figure BDA0001850327370000127
2 Output:true or false
3 Init Stack
Figure BDA0001850327370000128
4 Init Stack
Figure BDA0001850327370000129
5 Push
Figure BDA00018503273700001210
6 Push
Figure BDA00018503273700001211
7 While
Figure BDA00018503273700001212
do
8 Pop
Figure BDA00018503273700001213
9 Pop
Figure BDA00018503273700001214
10 Switch(Match
Figure BDA00018503273700001215
)do
11 Case
Figure BDA00018503273700001216
12 Break;
13 Case
Figure BDA00018503273700001217
14 Break;
15 Case
Figure BDA00018503273700001218
16 Involution(composite service);
17 End Switch
18 End While
本发明假设初始状态时,组合服务中的每个服务参与者都满足用户的隐私需求,并通过交换协商得到了隐私策略PS。例如在组合服务在运行过程中发生演化时,为确保被替换后的服务满足用户的隐私需求,利用隐私策略协商的方法对原有的PS进行演化,使新加入的服务参与者满足用户的隐私需求。当组合服务发现演化时,定义相应的策略和规则:
Figure BDA0001850327370000131
当组合服务不满足用户的需求,对服务组合流程作3种操作,分别为删除、添加和替换,而替换的过程可以分解为删除和添加两种操作。
步骤(3)、根据组合服务的演化特征使隐私策略进行动态更新,如图4所示包括以下两种情况:
第一,当删除服务时,包括下述4种情况,如表1所示:
1)当服务组合流程图中被删除服务的入度为0时,即deg+(owi)=0,对应的操作表示为:
Figure BDA0001850327370000132
因此,有
Figure BDA0001850327370000133
其中deg+(owi)表示此服务所对应节点的入度,Φ表示空操作;
2)当服务组合流程图中被删除服务的入度为1时,即deg+(owi)=1,对应的操作表示为:
Figure BDA0001850327370000134
因此,有
Figure BDA0001850327370000135
3)当服务组合流程图中被删除服务的入度大于等于2时,即deg+(owi)≥2,对应的操作表示为:
Figure BDA0001850327370000136
因此,有
Figure BDA0001850327370000137
4)当服务组合流程图中被删除服务的出度为0并入度大于等于0时,即deg-(owi)=0∧deg+(owi)≥0,对应的操作表示为:
Figure BDA0001850327370000141
因此,有
Figure BDA0001850327370000142
其中deg-(owi)表示此服务所对应节点的出度;
表1服务演化(删除)的条件与操作
Figure BDA0001850327370000143
第二,当添加某个服务时,包括以下两种情况如表2所示:
1)当服务组合流程图中被添加服务的出度或者入度为1时,即(deg-(v)=1)∨(deg+(v)=1),对应的操作表示为:
Figure BDA0001850327370000144
Figure BDA0001850327370000145
因此,令
Figure BDA0001850327370000146
Figure BDA0001850327370000147
2)当服务组合流程图中被添加服务的出度或者入度大于等于2时,即(deg-(v)≥2)∨(deg+(v)≥2),对应的操作表示为:
Figure BDA0001850327370000148
Figure BDA0001850327370000149
因此,令
Figure BDA00018503273700001410
Figure BDA00018503273700001411
表2服务演化(添加)的条件与操作
Figure BDA00018503273700001412
Figure BDA0001850327370000151
实施例:
(1)隐私策略动态更新框架
本实施例中,隐私策略动态更新框架分为两层,如图4所示:
1)、协商层(Negotiating Layer),协商层在执行过程中分为两个阶段,即,隐私敏感对的检测和隐私暴露约束的生成。
①将隐私暴露集(Privacy DisclosureCollection)与知识领域本体KDO(Knowledge Domain Ontology)间的映射,从而可以确定隐私项之间的语义关系并建立隐私本体。当进行隐私敏感对检测时,如果有隐私敏感对,可以通过隐私项之间的语义关系找到兄弟结点进行替换,从而确定满足用户隐私需求的隐私暴露集。
②在隐私敏感对检测阶段,协商引擎分别对用户的需求文档和服务提供者所提供的服务输入和前置条件进行分析,提取用户的隐私偏好和服务的输入和前置条件,对其进行敏感对检测,发现不能满足用户隐私需求的隐私项对,并调用映射层中的隐私项之间的语义关系,对其进行替换,找到满足用户隐私需求的隐私暴露集;
③在隐私暴露约束匹配阶段,将服务的隐私项所对应的隐私暴露约束与用户的隐私需求所对应的隐私暴露约束进行匹配,找到满足用户的隐私策略(Privacy DisclosureStrategy)。并将此隐私披露策略写入SLA(Services Level Agreement)中。
2)、演化监控层(Monitoring Layer):在BPEL执行前,利用BPEL的分析引擎(BPELAnalysis Engine)对BPEL流程进行静态分析。具体的分析过程为:利用Xpath确定invoke标签的位置,然后插入探针T,
Figure BDA0001850327370000152
和Match
Figure BDA0001850327370000153
作为调用服务的前置条件。如果不满足前置条件,则终止此流程,进行流程演化,同时重新检测替换后的服务的T,并动态生成新的隐私策略。
(2)实例验证过程如图5所示:
Mike想通过云服务组合者C向Amazon的服务提供者家电公司X购买一批家电。其中家具公司X为Amazon的非VIP用户。而Mike对非VIP用户,如果暴露自己的真实的名字(RN),则只能暴露自己的办工室电话号码(OP),并且地址中不能带有社区信息。名字(RN)、不带社区信息的地址(AWC)和电话号码(OP)只能提供给快递公司或邮局;在交易完成后,C、Amazon和所有服务参与方必须在20分钟内自动清除所有用户隐私信息。
而对于Amazon的非VIP用户家具公司X,C只允许X将Mike的名字(RN)、不带社区信息的地址(AWC)和电话号码(OP)提供给快递公司或邮局;在交易完成后,Amazon保留用户的隐私信息和购物信息,为用户提供个性化服务,而其他服务参与方必须在15分钟内自动清除所有用户隐私信息。
而EBay不保留用户隐私信息和购物信息,并在15分钟内自动清除所有用户隐私信息。
在交易过程中,Amazon不能满足Mike的隐私需求,需要将Amazon替换为EBay,Mike要求在服务替换过程中,保证其隐私数据的安全。
组合服务由服务组合者C,在线购物平台A(Amazon)和E(EBay),顾客(Mike),售货商Seller(SE),快递公司Shipper(SH),银行Bank(B)5个协作单元,其中Mike的姓名(N),家庭住址(AD),邮编(PC),电话(PH),银行账号等是其个人隐私数据,用户名为UN,本文假设用户采用货到付款的方式。
第一步:隐私暴露集的生成
根据C得到所需用户的隐私项集{subj1,subj2,...subji,subjn,}并赋值:
UN(BR);RN(Mike);Street(MOFAN STREET);City(NANJING);Province(JIANGSU);Country(CHINA);OP(+86-0258686866)∪Mobile(+86-123456789);PC(210033);
用户Mike的隐私需求可以得到敏感对约束
Figure BDA0001850327370000161
即:
Figure BDA0001850327370000162
其中非原子概念AD和AWC可以表示为:
Figure BDA0001850327370000171
利用Tableau()进行隐私敏感对检测检测:
1)、将非原子概念AWC展开,利用展开规则:假设A是原子概念,并且A B,A[path]∈A(x),
Figure BDA0001850327370000172
则A(x)=A(x)∪{nnf(B)[path]:A}。得到:
Figure BDA0001850327370000173
2)、继续利用展开规则将非原子概念Address展开,得到:
Figure BDA0001850327370000174
3)、利用Tableau算法的
Figure BDA0001850327370000175
规则:假设C={C1,C2},如果
Figure BDA0001850327370000176
x没有一个S的后继y,使得C∈A(y),则新增一个结点y,赋值A(x,y)=S,且A(y)={C},并将上式化简可得:
Figure BDA0001850327370000177
4)、利用Tableau算法的
Figure BDA0001850327370000178
规则:假设C={C1,C2},如果
Figure BDA0001850327370000179
Figure BDA00018503273700001710
则A(x)→A(x)∪{C}。并将上式化简可得:
Figure BDA00018503273700001711
5)、利用Tableau算法的
Figure BDA00018503273700001712
规则:如果1)C1
Figure BDA00018503273700001713
而且x没有被直接阻塞;
Figure BDA00018503273700001714
Figure BDA00018503273700001715
可得:
Figure BDA00018503273700001716
6)、对上式进行整理可得:
Figure BDA0001850327370000181
代入隐私属性值可得:
Figure BDA0001850327370000182
满足公式
Figure BDA0001850327370000183
故不存在隐私敏感对,则此隐私项集为用户的隐私暴露集,即:
Figure BDA0001850327370000184
第二步:隐私策略的生成
为了简化隐私暴露断言,对于非VIP用户,省略T部分,即
Figure BDA0001850327370000185
根据用户的隐私需求可以得到隐私暴露断言,设:r=realName,
Figure BDA0001850327370000186
l=OP,χ=shoppingInfor则:
对于C有:
Figure BDA0001850327370000187
对于A有:
Figure BDA0001850327370000188
对于SE有:
Figure BDA0001850327370000189
对于SH有:
Figure BDA00018503273700001810
服务组合者的隐私策略可以表示为:
对于C有:
Figure BDA00018503273700001811
对于A有:
Figure BDA00018503273700001812
对于E有:
Figure BDA00018503273700001813
对于SE有:
Figure BDA00018503273700001814
对于SH有:
Figure BDA00018503273700001815
第三步:隐私策略的演化
根据匹配规则可以得到A的隐私策略不满足用户的隐私需求,即
Figure BDA00018503273700001816
而E满足用户的隐私需求的,需要对服务流程、服务参与者和隐私策略进行演化,将A(Amazon)替换为E(EBay),从左图我们可以看出,由于服务A的入度为1,deg+(A)=1,所以对应的删除操作可以表示为:
Figure BDA0001850327370000191
有,
Figure BDA0001850327370000192
同时,由于服务组合流程图中被添加服务E的出度和入度都为1,即deg-(E)=1∨deg+(E)=1,由于隐私暴露集没变,则需对隐私策略进行匹配
Figure BDA0001850327370000193
结果为:
Figure BDA0001850327370000194
因此,演化后的隐私策略为:
对于C有:
Figure BDA0001850327370000195
对于E有:
Figure BDA0001850327370000196
对于SE有:
Figure BDA0001850327370000197
对于SH有:
Figure BDA0001850327370000198
通过上述实施例可以看出,本发明主要包括隐私策略建模、隐私策略的生成和隐私策略的更新,经第一阶段对隐私策略进行建模,利用形式语义描述隐私策略以及第二阶段通过用户和服务参与者对隐私暴露集协商动态生成满足用户需求的隐私策略。从而根据组合服务的演化特征使得隐私策略也发生动态更新,以得到满足用户的隐私需求,达到保护用户隐私信息的目的。

Claims (4)

1.一种组合服务中的隐私策略动态更新方法,其特征在于:包括以下步骤:
(1)建模生成隐私策略,并利用形式语义描述隐私策略;
定义隐私策略:用一个4元组来描述隐私策略,
Figure FDA0002910655270000011
其中,Issuer记录隐私项在隐私本体树中的父类和子类;OW为当前的服务参与者;
Figure FDA0002910655270000012
为隐私暴露集;PA为该隐私项的隐私暴露约束,且PA由两部分组成,一部分为官方或服务组合者对隐私参与者的信用约束,用T表示;另一部分是对隐私项的暴露约束;
(2)通过用户和服务参与者对隐私暴露集协商动态生成满足用户需求的隐私策略;
步骤(2)中,由用户端和服务组合者共同协商动态生成动态隐私策略,其具体过程为:
初始状态为:用户端根据用户的隐私需求,提取隐私敏感对约束
Figure FDA0002910655270000013
服务组合者根据组合服务的输入和前置条件θ,获取服务提供者所需的隐私数据集,
Figure FDA0002910655270000017
为空;
首先,用户向服务组合者发送服务请求,服务组合者收到用户的服务请求后,向用户依次出示运行服务所要暴露的隐私集θ,此时,用户端检测服务组合者所要求的隐私集是否满足用户的隐私需求;
然后,用户端将检测结果发回给服务端,如果检测内容为(A),其结果为
Figure FDA0002910655270000014
服务端启用本体树搜索算法,找到此隐私项在本体树中的兄弟节点
Figure FDA0002910655270000018
将兄弟节点替换原有的节点,并重新进行检测,直到满足敏感对约束
Figure FDA0002910655270000016
假若始终不能满足
Figure FDA0002910655270000015
则用户发送消息要求服务组合者替换当前服务;
如果检测内容为(B),假设结果为:execute(service)=false,组合服务需要替换当前服务,并返回进行检测内容(A);
其中,
Figure FDA0002910655270000019
表示隐私暴露集,θ表示服务提供者的隐私暴露集,θ中的元素表示为θ={Ρ12,...Ρi...Ρn};
上述过程中,用户端检测服务组合者所要求隐私集的具体检测内容如下:
(A)利用
Figure FDA0002910655270000021
对每个隐私项进行敏感对约束检测,假设服务组合者向用户端发送的隐私项为
Figure FDA0002910655270000026
则检测其是否满足隐私暴露集
Figure FDA0002910655270000022
,即:
Figure FDA0002910655270000023
(B)检测此隐私暴露集包含输入和前置条件
Figure FDA0002910655270000025
那么,execute(service)=ture;
(C)是否存在冗余的隐私项,即:
Figure FDA0002910655270000024
(3)根据组合服务的演化特征使隐私策略进行动态更新;
步骤(3)中隐私策略的更新包括以下两种情况:
第一,当删除服务时,包括下述4种情况:
1)当服务组合流程图中被删除服务的入度为0时,即deg+(owi)=0,对应的操作表示为:
Figure FDA0002910655270000027
因此,有
Figure FDA0002910655270000028
其中,deg+(owi)表示此服务所对应节点的入度,Φ表示空操作;
2)当服务组合流程图中被删除服务的入度为1时,即deg+(owi)=1,对应的操作表示为:
Figure FDA0002910655270000029
因此,有
Figure FDA00029106552700000215
其中,
Figure FDA00029106552700000214
表示在服务组合流程图中,以接收者对隐私项占用的时间表示第i个服务参与者OW持有用户的隐私项Ρn
3)当服务组合流程图中被删除服务的入度大于等于2时,即deg+(owi)≥2,对应的操作表示为:
Figure FDA00029106552700000210
因此,有
Figure FDA00029106552700000211
4)当服务组合流程图中被删除服务的出度为0并入度大于等于0时,即deg-(owi)=0Λdeg+(owi)≥0,对应的操作表示为:
Figure FDA00029106552700000212
因此,有
Figure FDA00029106552700000213
其中,deg-(owi)表示此服务所对应节点的出度;
第二,当添加某个服务时,包括以下两种情况:
1)当服务组合流程图中被添加服务的出度或者入度为1时,即(deg-(v)=1)∨(deg+(v)=1),对应的操作表示为:
Figure FDA0002910655270000031
Figure FDA0002910655270000032
因此,令
Figure FDA0002910655270000033
Figure FDA00029106552700000311
其中,φ表示被添加服务对应的节点,对于用户而言,此序列中的每个Subj都有其对应的隐私暴露约束PA,用
Figure FDA0002910655270000035
表示,
Figure FDA0002910655270000034
表示映射关系,隐私项所对应的暴露约束;对于服务提供者而言,此序列中的每个Ρ都有其对应的隐私暴露约束PA,用
Figure FDA00029106552700000312
表示;
2)当服务组合流程图中被添加服务的出度或者入度大于等于2时,即(deg-(v)≥2)∨(deg+(v)≥2),对应的操作表示为:
Figure FDA0002910655270000036
Figure FDA0002910655270000037
因此,令
Figure FDA0002910655270000038
Figure FDA00029106552700000310
其中,
Figure FDA0002910655270000039
为在删除服务或者添加服务时入度和出度选择不同值时对应的操作。
2.根据权利要求1所述的组合服务中的隐私策略动态更新方法,其特征在于:所述步骤(1)中的隐私策略的生成,包括如下具体步骤:
(1.1)解析组合服务中各服务参与的服务描述文档,从接口的输入和前置条件中获取组合服务所需的隐私暴露集;解析用户的隐私需求,获取用户可暴露给组合服务的最小隐私暴露集;
(1.2)利用敏感隐私对检测算法对服务所需的隐私暴露集和用户可暴露给服务提供商的隐私集进行检测;
(1.3)根据隐私暴露集中隐私项所对应的隐私暴露约束,对用户和组合服务的隐私集中的隐私项所对应的隐私暴露约束进行匹配,得到满足用户和组合服务的隐私策略。
3.根据权利要求2所述的组合服务中的隐私策略动态更新方法,其特征在于:所述步骤(1.2)中隐私暴露集的生成包括以下两种情况:
1)如果用户隐私需求中的可暴露的元素多于组合服务所要求的隐私数据集中的元素,即此时满足用户的隐私需求,不需进行隐私项的交换,即:由于
Figure FDA00029106552700000415
导致execute(service)=ture;
2)如果组合服务所要求的隐私数据集中的元素多于
Figure FDA00029106552700000413
中的元素,则不可执行,这种情况不满足用户的隐私需求,需要进行隐私项的交换协商,即,由于
Figure FDA00029106552700000412
导致execute(service)=false;
Figure FDA00029106552700000411
为隐私暴露集,θ=PRIOW,则θ中的元素表示为θ={Ρ12,...Ρi...Ρn}。
4.根据权利要求2所述的组合服务中的隐私策略动态更新方法,其特征在于:所述步骤(1.3)中隐私暴露约束的匹配包括以下三种情况:
第一,
Figure FDA00029106552700000410
等价于
Figure FDA0002910655270000049
即:
Figure FDA0002910655270000048
这种关系表示用户针对某一个隐私项的暴露约束与服务提供者针对同一隐私项的暴露约束等价,说明此服务提供者满足用户的隐私需求;
第二,
Figure FDA0002910655270000046
包含于
Figure FDA0002910655270000045
即:
Figure FDA0002910655270000047
这种关系表示用户针对某一个隐私项的暴露约束包含于服务提供者针对同一隐私项的暴露约束,说明服务提供者对此隐私项的暴露要求更加严格,此服务提供者满足用户的隐私需求;
第三,
Figure FDA0002910655270000042
包含于
Figure FDA0002910655270000043
即:
Figure FDA0002910655270000044
这种关系表示用户针对某一个隐私项的暴露约束包含服务提供者针对同一隐私项的暴露约束,说明用户对此隐私项的暴露要求更加严格,此服务提供者不满足用户的隐私需求,需要替换此服务参与者;
其中,
Figure FDA0002910655270000041
表示用户隐私项所对应的隐私暴露约束;
Figure FDA00029106552700000414
表示服务提供者隐私项所对应的隐私暴露约束。
CN201811292687.5A 2018-11-01 2018-11-01 一种组合服务中的隐私策略动态更新方法 Active CN109495460B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811292687.5A CN109495460B (zh) 2018-11-01 2018-11-01 一种组合服务中的隐私策略动态更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811292687.5A CN109495460B (zh) 2018-11-01 2018-11-01 一种组合服务中的隐私策略动态更新方法

Publications (2)

Publication Number Publication Date
CN109495460A CN109495460A (zh) 2019-03-19
CN109495460B true CN109495460B (zh) 2021-04-06

Family

ID=65692152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811292687.5A Active CN109495460B (zh) 2018-11-01 2018-11-01 一种组合服务中的隐私策略动态更新方法

Country Status (1)

Country Link
CN (1) CN109495460B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898154B (zh) * 2020-06-16 2022-08-05 北京大学 一种协商式的移动应用隐私数据共享协议签署方法
CN114676450A (zh) * 2020-12-24 2022-06-28 中科信息安全共性技术国家工程研究中心有限公司 一种基于实体的隐私政策和数据分析方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102365631A (zh) * 2009-01-28 2012-02-29 海德沃特合作I有限公司 可验证设备辅助服务策略实施
CN104378370A (zh) * 2014-11-12 2015-02-25 南京邮电大学 一种云计算中隐私数据的安全使用方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729596B2 (en) * 2014-05-27 2017-08-08 Apple Inc. Content pods for streaming media services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102365631A (zh) * 2009-01-28 2012-02-29 海德沃特合作I有限公司 可验证设备辅助服务策略实施
CN104378370A (zh) * 2014-11-12 2015-02-25 南京邮电大学 一种云计算中隐私数据的安全使用方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
P-Spec Policy Model-based Service Selection Approach for Privacy-aware Service Composition Establishment;Yunfei Meng等;《2017 2nd International Conference on Communications, Information Management and Network Security(CIMNS 2017)》;20180930;全文 *
服务组合安全隐私信息流静态分析方法;彭焕峰等;《软件学报》;20180630;第29卷(第6期);全文 *
满足隐私需求的服务组合信息流控制方法研究;姜家鑫等;《计算机科学与探索》;20180331;全文 *
面向云服务组合的访问控制策略管理研究;刘敖迪;《中国优秀硕士学位论文全文数据库》;20180615;全文 *

Also Published As

Publication number Publication date
CN109495460A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
Zheng et al. An overview on smart contracts: Challenges, advances and platforms
US10574453B2 (en) System and computer program product for certified confidential data collaboration using blockchains
Hu et al. Blockchain-based smart contracts-applications and challenges
AU2013359762B2 (en) Rules based data processing system and method
Sturm et al. A blockchain-based and resource-aware process execution engine
Sharma et al. A review of smart contract-based platforms, applications, and challenges
US20190087755A1 (en) Cognitive process learning
US11943358B2 (en) Methods and systems for identifying anonymized participants of distributed ledger-based networks using zero-knowledge proofs
Qin et al. Intelligible description language contract (IDLC)–A novel smart contract model
Antignac et al. Privacy architectures: Reasoning about data minimisation and integrity
CN109495460B (zh) 一种组合服务中的隐私策略动态更新方法
Mishra et al. Contribution of blockchain in development of metaverse
Ke et al. Supporting negotiation mechanism privacy authority method in cloud computing
Barati et al. Privacy‐aware cloud ecosystems: Architecture and performance
Pang et al. Blockchain-based reliable traceability system for telecom big data transactions
Lisi et al. Practical application and evaluation of atomic swaps for blockchain-based recommender systems
CN109690516A (zh) 一种向用户提供产品和/或服务而不损害其隐私的基于软件的开关
Kebande et al. Finite state machine for cloud forensic readiness as a service (CFRaaS) events
Abrahams et al. An asynchronous rule-based approach for business process automation using obligations
Yongchareon et al. UniFlexView: A unified framework for consistent construction of BPMN and BPEL process views
Gutiérrez et al. The practical application of a process for eliciting and designing security in web service systems
Zhou et al. A compliance-based architecture for supporting GDPR accountability in cloud computing
Alkhaldi et al. The use of blockchain technology to build smart cities: creating public value in Kuwait
Boychenko et al. Potential applications of smart contract technology in corporate business processes
CN111125136B (zh) 翻译过程中关键术语认证的区块链方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190319

Assignee: NUPT INSTITUTE OF BIG DATA RESEARCH AT YANCHENG

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: X2021980013920

Denomination of invention: A dynamic updating method of privacy policy in composite service

Granted publication date: 20210406

License type: Common License

Record date: 20211202