WO2020087879A1 - 一种隐私信息保护方法、装置及系统 - Google Patents

一种隐私信息保护方法、装置及系统 Download PDF

Info

Publication number
WO2020087879A1
WO2020087879A1 PCT/CN2019/083050 CN2019083050W WO2020087879A1 WO 2020087879 A1 WO2020087879 A1 WO 2020087879A1 CN 2019083050 W CN2019083050 W CN 2019083050W WO 2020087879 A1 WO2020087879 A1 WO 2020087879A1
Authority
WO
WIPO (PCT)
Prior art keywords
privacy protection
privacy
protection algorithm
algorithm
information
Prior art date
Application number
PCT/CN2019/083050
Other languages
English (en)
French (fr)
Inventor
李凤华
牛犇
李晖
谢绒娜
朱辉
Original Assignee
中国科学院信息工程研究所
西安电子科技大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国科学院信息工程研究所, 西安电子科技大学 filed Critical 中国科学院信息工程研究所
Publication of WO2020087879A1 publication Critical patent/WO2020087879A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Definitions

  • An embodiment of the present invention provides a privacy information protection method, including the following steps:
  • the privacy protection effect value of the privacy protection scheme may include any combination of one or more of the following:
  • the performance requirements of the privacy protection algorithm are not limited to include any combination of one or more of the following:
  • the steps of the privacy protection algorithm may not be limited to any combination of one or more of the following:
  • the basic characteristics of the privacy protection algorithm can be extracted according to the application scenario, the characteristics of the privacy information and the privacy protection algorithm, the normalization framework of the privacy protection algorithm can be determined, and a design adapted to a specific application scenario Privacy protection algorithm for private information. Based on this, iterative design of privacy protection algorithm and general programming framework of privacy protection algorithm are realized.
  • the data distribution characteristics are set to measure the statistical characteristics of the distribution of private information, which can be obtained by means of probability statistics.
  • the scenarios belong to different application scenarios, and may include any combination of one or more of the following: a sharing scenario, a query scenario, and a payment scenario.
  • Different application scenarios have different scenario information.
  • a combination scheme of privacy protection algorithms may use pre-designed rules, and the pre-designed rules may Map directly or through a function.
  • the evaluation of the complexity of the privacy protection algorithm in the privacy protection scheme includes any combination of one or more of the following:
  • the privacy protection algorithm passes the software resource assessment in the space complexity assessment of the privacy protection algorithm
  • the privacy protection scheme passes the software resource assessment in the space complexity assessment of the privacy protection scheme
  • the scene information is based on the requested service information in the location service scenario.
  • the privacy information feature acquisition module 301 and the privacy protection scheme decision module 302 are set in different devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种隐私信息保护方法、装置及系统,所述隐私信息保护方法包括:获取隐私信息的隐私信息特征;根据场景信息和隐私信息特征中的至少一个确定隐私保护方案,并对隐私保护方案和隐私保护方案中的隐私保护算法中的至少之一进行评估。

Description

一种隐私信息保护方法、装置及系统 技术领域
本文涉及但不限于信息技术领域,尤指一种隐私信息保护方法、装置及系统。
背景技术
随着信息技术和网络技术持续、快速发展,相关应用广泛普及和个性化服务不断演进,大型的互联网公司在提供服务的过程中积累了海量数据,这些数据频繁跨境、跨系统、跨生态圈交互已成为常态,造成了隐私信息在不同信息系统中有意或者无意存留,而被积累的数据中包含了大量用户隐私信息。使得用户在享受工作、生活、学习等方面便利的同时,其数据在数据收集、共享、存储、分析等过程中面临泄露风险,严重地威胁用户隐私安全。
相关技术中的隐私信息保护方案仅针对特定场景、特定数据进行保护,但由于隐私信息类型多样、隐私保护需求不同,隐私算法保护能力各异,在设计隐私保护算法时缺少行之有效的指导原则;不同应用场景下不同的隐私保护需求导致需要对相同或类似算法进行多次开发,降低了代码的复用性,增加了开发工作量和成本;算法参数由开发人员根据需求人工选择,缺乏自动化求解最优参数的机制,影响了算法的效果。
发明概述
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种隐私信息保护方法,包括以下步骤:
获取隐私信息的隐私信息特征;
根据场景信息和隐私信息特征中的至少一个确定隐私保护方案。
其中,所述方法还可以包括:
对所述隐私保护方案和隐私保护方案中的隐私保护算法中的至少之一进行评估。
其中,所述对隐私保护方案进行评估可以包括以下至少之一:
对隐私保护方案的隐私保护效果进行评估;
对隐私保护方案的复杂度进行评估;
所述对隐私保护方案中的隐私保护算法进行评估包括以下至少之一:
对隐私保护方案中的隐私保护算法的隐私保护效果进行评估;
对隐私保护方案中的隐私保护算法的复杂度进行评估。
其中,所述对隐私保护方案中的隐私保护算法的隐私保护效果进行评估可以包括:
计算所述隐私保护算法的隐私保护效果值;
当所述隐私保护算法的隐私保护效果值大于或等于所述的隐私保护算法的需求中隐私保护效果期望值,判断出所述隐私保护算法通过隐私保护算法的隐私保护效果评估;
当所述隐私保护算法的隐私保护效果值小于所述的隐私保护算法的需求中隐私保护效果期望值,判断出所述隐私保护算法没有通过隐私保护算法的隐私保护效果评估。
其中,所述隐私保护算法的隐私保护效果值可以包括以下一种或多种的任意组合:
采用所述隐私保护算法处理后的隐私信息与处理前的隐私信息之间的偏差量、采用所述隐私保护算法处理后的隐私信息与处理前的隐私信息之间的损失比、攻击者推测出所述隐私保护算法处理前隐私信息的概率。
其中,所述隐私保护算法的复杂度可以包括以下一种或多种的任意组合:时间复杂度、空间复杂度;
所述对隐私保护方案中的隐私保护算法的复杂度进行评估可以包括以下一种或多种的任意组合:
对所述隐私保护算法的时间复杂度进行评估;
对所述隐私保护算法的空间复杂度进行评估。
其中,所述对隐私保护算法的时间复杂度进行评估可以包括:
判断隐私保护算法的运行速度是否满足所述的隐私保护算法的需求中的 最低运行速度;
当隐私保护算法的运行速度大于或等于隐私保护算法的需求中的最低运行速度时,判断出隐私保护算法通过隐私保护算法的时间复杂度评估;
当隐私保护算法的运行速度小于隐私保护算法的需求中的最低运行速度时,判断出隐私保护算法没有通过隐私保护算法的时间复杂度评估。
其中,所述对隐私保护算法的空间复杂度进行评估可以包括以下一种或多种的任意组合:
判断所述隐私保护算法运行占用的软件资源是否满足隐私保护算法的需求中的需要的软件资源;
当所述隐私保护算法运行占用的软件资源小于或等于隐私保护算法的需求中的需要的软件资源时,判断出所述隐私保护算法通过隐私保护算法的空间复杂度评估中的软件资源评估;
当所述隐私保护算法运行占用的软件资源大于所述隐私保护算法的需求中的需要的软件资源时,判断出所述隐私保护算法没有通过所述隐私保护算法的空间复杂度评估中的软件资源评估;
判断所述隐私保护算法的运行占用的硬件资源是否满足所述隐私保护算法的需求中需要的硬件资源;
当所述隐私保护算法运行占用的硬件资源小于或等于所述隐私保护算法的需求中的需要的硬件资源时,判断出所述隐私保护算法通过所述隐私保护算法的空间复杂度评估中硬件资源评估;
当所述隐私保护算法运行占用的硬件资源大于所述隐私保护算法的需求中的硬件资源时,判断出所述隐私保护算法没有通过所述隐私保护算法的空间复杂度评估中硬件资源评估。
其中,所述对隐私保护方案的隐私保护效果进行评估可以包括:
计算所述隐私保护方案的隐私保护效果值;
当所述隐私保护方案的隐私保护效果值大于或等于所述隐私保护需求中隐私保护效果期望值时,判断出所述隐私保护方案通过隐私保护方案的隐私保护效果评估;
当所述隐私保护方案的隐私保护效果值小于所述的隐私保护方案需求中隐私保护效果期望值时,判断出所述隐私保护方案没有通过隐私保护方案的隐私保护效果评估。
其中,所述隐私保护方案的隐私保护效果值可以包括以下一种或多种的任意组合:
采用所述隐私保护方案处理后的隐私信息与处理前的隐私信息之间的偏差量、采用所述隐私保护方案处理后的隐私信息与处理前的隐私信息之间的损失比、攻击者推测出所述隐私保护方案处理前隐私信息的概率。
其中,所述隐私保护方案的复杂度可以包括以下一种或多种的任意组合:时间复杂度、空间复杂度;
所述对隐私保护方案的复杂度进行评估包括以下一种或多种的任意组合:
对所述隐私保护方案的时间复杂度进行评估;
对所述隐私保护方案的空间复杂度进行评估。
其中,所述对隐私保护方案的时间复杂度进行评估可以包括:
判断隐私保护方案的运行速度是否满足所述的隐私保护需求中的最低运行速度;
当隐私保护方案的运行速度大于或等于隐私保护需求中的最低运行速度时,判断出隐私保护方案通过隐私保护方案的时间复杂度评估;
当隐私保护方案的运行速度小于隐私保护需求中的最低运行速度时,判断出隐私保护方案没有通过隐私保护方案的时间复杂度评估。
其中,所述对隐私保护方案的空间复杂度进行评估可以包括以下一种或多种的任意组合:
判断所述隐私保护方案运行占用的软件资源是否满足隐私保护需求中的需要的软件资源;
当所述隐私保护方案运行占用的软件资源小于或等于隐私保护需求中的需要的软件资源时,判断出所述隐私保护方案通过隐私保护方案的空间复杂度评估中的软件资源评估;
当所述隐私保护方案运行占用的软件资源大于所述隐私保护需求中的需要的软件资源时,判断出所述隐私保护方案没有通过所述隐私保护方案的空间复杂度评估中的软件资源评估;
判断所述隐私保护方案运行占用的硬件资源是否满足所述隐私保护需求中需要的硬件资源;
当所述隐私保护方案运行占用的硬件资源小于或等于所述隐私保护需求中的需要的硬件资源时,判断出所述隐私保护方案通过所述隐私保护方案的空间复杂度评估中硬件资源评估;
当所述隐私保护方案运行占用的硬件资源大于所述隐私保护需求中的硬件资源时,判断出所述隐私保护方案没有通过所述隐私保护方案的空间复杂度评估中硬件资源评估。
其中,所述根据场景信息和隐私信息特征中的至少一个确定隐私保护方案可以包括以下步骤一个或多个任意组合:
根据场景信息和隐私信息特征中的至少一个生成隐私保护需求;
根据场景信息、隐私信息特征、隐私保护需求中的一个或多个任意组合确定隐私保护算法的需求;
根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求中的一个或多个的任意组合确定以下至少之一:隐私保护算法的类型和隐私保护算法的理论基础;
根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合给出隐私保护算法步骤及隐私保护算法步骤间的组合关系;
根据场景信息、隐私保护需求、隐私保护算法的需求、隐私保护算法步骤中的一个或多个的任意组合选择隐私保护算法的参数;
按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法;
根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法中的一个或多个的任意组合确定隐私保护算法的组合方案;
根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案。
其中,所述方法还可以包括:
对所述隐私保护方案和隐私保护方案中的隐私保护算法中的至少之一进行评估,可以执行以下至少之一:
当所述隐私保护算法没有通过评估时,根据评估结果修改隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法的参数中的一个或多个的任意组合,继续执行所述按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法的步骤;
当所述隐私保护算法已经通过评估,且所述隐私保护方案没有通过评估时,修改所述隐私保护算法组合方案,继续执行所述根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案的步骤;
当隐私保护算法已经通过评估,但通过多次修改隐私保护算法组合方案,新的隐私保护方案还是没有通过评估时,修改隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法的参数中的一个或多个的任意组合,继续执行所述按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法的步骤,再修改所述隐私保护算法组合方案,继续执行所述根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案的步骤。
其中,所述隐私保护需求可以包括以下一种或多种的任意组合:
隐私保护方案的隐私保护效果期望值、隐私保护方案的性能需求、隐私操作、约束条件、隐私操作和约束条件之间的对应关系;
其中,约束条件可以设置成描述进行隐私操作需要满足的条件,包括:操作实体属性、操作环境;
所述操作环境包括:时间、空间位置、网络、设备。
其中,所述隐私保护方案的性能需求可以不限于包括以下一种或多种的任意组合:
运行的环境、最低运行速度、需要的软件资源、需要的硬件资源。
其中,所述隐私保护算法的需求可以包括以下至少之一:隐私保护算法的隐私保护效果期望值和性能需求;
所述隐私保护算法的性能需求不限于包括以下一种或多种的任意组合:
运行的环境、最低运行速度、需要的软件资源、需要的硬件资源。
其中,所述隐私保护算法的类型可以包括以下一种或多种的任意组合:
基于密码学的隐私保护算法、基于扰乱的隐私保护算法、基于混淆的隐私保护算法、基于泛化的隐私保护算法、基于访问控制的隐私保护算法。
其中,所述隐私保护算法的理论基础可以包括以下一种或多种的任意组合:
基于密码学的隐私保护技术、基于概率的隐私保护技术、基于博弈的隐私保护技术。
其中,所述隐私保护算法步骤可以不限于包括以下一种或多种的任意组合:
S变化、P置换、密钥扩展、初始化、设定记忆、线性反馈移位寄存器器、非线性反馈移位寄存器、确定扰乱粒度、添加噪声、设定信息权重、筛选满足条件的混淆信息、选取混淆信息、结合真实信息构成请求信息、确定模糊粒度、设定模糊范围、构造请求信息。
其中,所述隐私保护算法的参数可以包括以下一种或多种的任意组合:
密钥长度、匿名集合大小、隐私预算、敏感度、偏移度、分组长度、加密轮数、S盒、多项式参数、MDS码、P置换表。
其中,所述隐私信息特征可以包括以下一个或多个的任意组合:
隐私信息类型、隐私信息内容、数据取值范围、数据分布特征、隐私信息的敏感度、可执行的隐私操作、隐私操作次数的期望值、隐私操作结果的社会经验值。
其中,所述隐私信息的敏感度为设置成衡量信息敏感程度的值,通过概率、数学期望、数学方差中一个或多个的任意组合计算获得。
其中,所述可执行的隐私操作可以包括以下一种或多种的任意组合:
读、写、加密、模糊、泛化、加噪、匿名、签名、验签、计算摘要、加密、保存、复制、粘贴、转发、剪切、修改、删除。
其中,所述场景信息可以包括以下一种或多种的任意组合:
时间、空间位置、设备、设备性能、交互对象、交互途径、请求类型、服务类型。
本发明实施例提出了一种隐私信息保护装置,包括以下模块:
隐私信息特征获取模块,设置成获取隐私信息的隐私信息特征;
隐私保护方案决策模块,设置成根据场景信息和隐私信息特征中的至少一个确定隐私保护方案。
其中,所述隐私信息保护装置还可以包括:
隐私保护方案评估模块,设置成对所述隐私保护方案和隐私保护方案中的隐私保护算法中的至少一个进行评估。
本发明实施例提出了一种隐私信息保护装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现上述任一种隐私信息保护方法。
本发明实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种隐私信息保护方法的步骤。
本发明实施例提出了一种隐私信息保护系统,包括:
隐私信息特征获取模块,设置成获取隐私信息的隐私信息特征;
隐私保护方案决策模块,设置成根据场景信息和隐私信息特征中的至少一个确定隐私保护方案;
其中,隐私信息特征获取模块和隐私保护方案决策模块可以设置在不同的设备。
其中,所述隐私信息保护系统还可以包括:
隐私保护方案评估模块,设置成对所述隐私保护方案和隐私保护方案中的隐私保护算法中的至少一个进行评估;
其中,所述隐私保护方案评估模块、隐私信息特征获取模块和隐私保护 方案决策模块中至少两个模块可以设置在不同的设备。
本发明实施例包括:获取隐私信息的隐私信息特征;根据场景信息和隐私信息特征中的至少一个确定隐私保护方案。本发明实施例基于隐私信息特征和场景信息的至少一个确定隐私保护方案,提高了隐私保护算法和隐私保护方案设计、实现和评估的效率。
本发明一个示例性的实施例中,可以通过预处理、隐私信息特征的获取、隐私保护算法的类型或理论基础的确定、隐私保护算法步骤的选取和设计、隐私保护算法步骤间的组合关系的确定和设计、参数设计等环节设计满足特定应用场景和隐私信息的安全高效隐私保护算法。其中,预处理主要设置成预先对隐私信息、场景信息进行适配性处理,确保设计的隐私保护算法满足特定的隐私信息和场景信息;隐私保护算法的类型或理论基础主要根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求确定,确保设计的隐私保护算法按需提供隐私保护;通过确定隐私保护算法的类型或理论基础、隐私保护算法步骤、隐私保护算法步骤组合、参数设计等环节,提高了隐私保护算法设计效率和隐私保护效果;根据场景信息、隐私信息特征、隐私保护需求确定隐私保护算法组合方案,对设计或选择的隐私保护算法进行组合,进而生成一套完整的、体系化的隐私保护方案;隐私保护方案的评估设置成对生成的隐私保护算法和隐私保护方案从隐私保护效果和性能进行评估。
本发明一个示例性的实施例中,可以根据应用场景、隐私信息的特点和隐私保护算法,抽取隐私保护算法的基本特征,确定隐私保护算法的归一化框架,并设计出适应特定应用场景和隐私信息的隐私保护算法。基于此,实现了隐私保护算法迭代设计和隐私保护算法的通用编程框架。
本发明一个示例性的实施例中,可以提供根据应用场景、隐私信息的特点,选择隐私保护算法,确定隐私保护算法的组合方案,并根据隐私保护算法的组合方案对设计的、或对选择的、或对设计和选择的一个或多个隐私保护算法进行组合生成隐私保护方案。基于此,实现了隐私保护方案迭代设计和隐私保护方案的通用编程框架。
本发明实施例提供根据隐私保护算法评估结果,通过算法迭代方式,确 定隐私保护算法步骤、隐私保护算法步骤间的组合关系和算法参数选择与优化,设计出适应特定隐私信息和应用场景,满足隐私保护需求的隐私保护算法,提高算法设计与实现的效率。
本发明实施例提供根据隐私保护方案评估结果,通过隐私保护算法和隐私保护算法组合方案的调整和修改,设计满足隐私保护需求的隐私保护方案,提高隐私保护方案设计与实现的效率。
附图概述
图1为本发明实施例的隐私信息保护方法的流程图;
图2为本发明实施例的根据场景信息和隐私信息特征中的至少一个确定隐私保护方案的方法的流程图;
图3为本发明实施例的隐私信息保护装置的结构组成示意图;
图4为本发明实施例的隐私保护方案决策模块的结构组成示意图。
详述
下文中将结合附图对本发明实施例进行详细说明。需要说明的是,在不冲突的情况下,本发明实施例及实施例中的特征可以相互任意组合。
参见图1,本发明实施例提出了一种隐私保护方法,包括以下步骤至少之一:
步骤100、获取隐私信息的隐私信息特征。
一个示例性的实施例中,可以对隐私信息进行信息分析和/或计算得到隐私信息中的隐私信息特征。可以采用以下技术的一种或多种的任意组合得到隐私信息特征:
语义分析技术、机器学习技术、深度学习技术、概率统计方法、信息论方法。
一个示例性的实施例中,隐私信息特征包括以下一个或多个的任意组合:
隐私信息类型、隐私信息内容、数据取值范围、数据分布特征、隐私信息的敏感度、可执行的隐私操作、隐私操作次数的期望值、隐私操作结果的社会经验值。
其中,数据分布特征设置成衡量隐私信息分布的统计特性,可以通过概率统计的方法获得。
隐私信息的敏感度为设置成衡量信息敏感程度的值,可以通过概率、数学期望、数学方差中一个或多个的任意组合计算所述信息的敏感度。
所述可执行的隐私操作包括以下一种或多种的任意组合:
读、写、加密、模糊、泛化、加噪、匿名、签名、验签、计算摘要、加密、保存、复制、粘贴、转发、剪切、修改、删除。
步骤101、根据场景信息和隐私信息特征中的至少一个确定隐私保护方案。
一个示例性的实施例中,参见图2,步骤101包括:
步骤201、根据场景信息和隐私信息特征中的至少一个生成隐私保护需求。
一个示例性的实施例中,场景信息包括不限于包括以下一种或多种的任意组合:
时间、空间位置、设备、设备性能、交互对象、交互途径、请求类型、服务类型。
其中,场景属于不同的应用场景,可以包括以下一种或多种的任意组合:共享场景、查询场景、支付场景。不同的应用场景具有不同的场景信息。
一个示例性的实施例中,隐私保护需求包括不限于包括以下一种或多种的任意组合:
隐私保护方案的隐私保护效果期望值、隐私保护方案的性能需求、隐私操作、约束条件、隐私操作和约束条件之间的对应关系;
隐私保护方案的隐私保护效果期望值设置成描述隐私信息采用隐私保护方案处理前后的一种或多种期望值,包括以下一种或多种的任意组合:
采用隐私保护方案处理后的隐私信息与处理前的隐私信息之间的偏差量期望值、采用隐私保护方案处理后的隐私信息与处理前的隐私信息之间的损失比期望值、攻击者推测出隐私保护方案处理前隐私信息的概率的期望值;
隐私保护方案的性能需求包括不限于包括以下一种或多种的任意组合:
运行的环境、最低运行速度、需要的软件资源、需要的硬件资源;
约束条件设置成描述进行隐私操作需要满足的条件,包括不限于包括:操作实体属性、操作环境;
其中,操作实体属性为对隐私信息进行隐私操作的实体的属性,包括不限于包括:身份、角色、关系、地址、手机号、ID号、电话号码、职业。
所述操作环境包括不限于包括:时间、空间位置、网络、设备;
其中,生成隐私保护需求可以采用人工输入的方式生成,或根据预先设计的规则生成,这两种方式都在本发明实施例的保护范围内。
其中,预先设计规则设置成描述根据场景信息和隐私信息特征生成隐私保护需求的方法,可以采用自然语言和/或形式化语言方式描述。
预先设计规则可以采用下面方法,但不限于下面方法:可以将场景信息和/或隐私信息特征通过图表或集合方式直接映射,或者通过函数进行映射。
例如:将场景信息中的服务类型映射为隐私保护效果期望值,比如服务类型为金融业务,所涉及的数据敏感性比较高,隐私保护效果期望值高,如果服务类型为搜索某个位置周边的饭店或商场,所涉及的数据敏感性不高,隐私保护效果期望值低;根据场景信息中设备或设备性能映射为隐私保护方案的性能需求,比如需要的软件资源、需要的硬件资源、运行的环境;可以将隐私信息特征中隐私信息类型映射为对应操作实体属性、隐私操作、隐私操作约束条件,对于不同类型的隐私信息比如文本、图片、视频等可以进行的操作不同,对操作实体属性也不同;
可以将场景信息的空间位置映射为对应的操作实体属性、隐私操作、隐私操作约束条件,比如在办公室环境下,可以进行读、写等操作,操作实体属性中的身份满足一定的条件就可以,而在外面宾馆、飞机场和火车站这种公开环境,只允许进行读操作,操作实体属性中的身份必须满足特定的条件等。
步骤202、根据场景信息、隐私信息特征、隐私保护需求中的一个或多个任意组合确定隐私保护算法的需求。
一个示例性的实施例中,隐私保护算法的需求包括以下至少之一:
隐私保护算法的隐私保护效果期望值、隐私保护算法的性能需求。
其中,隐私保护算法的隐私保护效果期望值设置成描述隐私信息采用隐私保护算法处理前后的一种或多种期望值,包括以下一种或多种的任意组合:
采用隐私保护算法处理后的隐私信息与处理前的隐私信息之间的偏差量期望值、采用隐私保护算法处理后的隐私信息与处理前的隐私信息之间的损失比期望值、攻击者推测出隐私保护算法处理前隐私信息的概率的期望值;
其中,隐私保护算法的性能需求包括但不限于包括以下一种或多种的任意组合:
运行的环境、最低运行速度、需要的软件资源、需要的硬件资源。
其中,确定隐私保护算法的隐私保护效果期望值和隐私保护算法的性能需求可以采用人工输入的方式生成,或根据预先设计的规则生成,这两种方式都在本发明实施例的保护范围内。
其中,预先设计规则设置成描述根据场景信息、隐私信息特征、隐私保护需求确定隐私保护算法性能需求。
预先设计规则可以采用下面方法,但不限于下面方法:可以将场景信息、隐私信息特征、隐私保护需求通过图表或集合方式直接映射,或者通过函数进行映射。
一个示例性的实施例中,根据场景信息、隐私信息特征、隐私保护需求中一个或多个的任意组合确定隐私保护算法的隐私保护效果期望值,例如将场景信息、隐私信息特征、隐私保护需求的隐私保护效果期望值映射为隐私保护算法的隐私保护效果期望值;
根据场景信息、隐私信息特征、隐私保护需求中一个或多个的任意组合确定隐私保护算法的性能需求,例如:如果场景信息属于服务器端,对于隐私保护算法要求运行速度要快,比如要求每秒计算多少次,或处理多少字节的数据流。假如隐私保护算法为签名算法,要求每秒完成多少次签名;如果场景信息为终端设备,软硬件资源环境受限,隐私保护算法软硬件资源会设定限制;如果隐私保护需求中对运行的空间有限制,对隐私保护算法的运行 环境也有相应的要求。
步骤203、根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求中的一个或多个的任意组合确定以下至少之一:隐私保护算法的类型和隐私保护算法的理论基础。
一个示例性的实施例中,隐私保护算法的类型包括但不限于包括以下一种或多种的任意组合:
基于密码学的隐私保护算法、基于扰乱的隐私保护算法、基于混淆的隐私保护算法、基于泛化的隐私保护算法、基于访问控制的隐私保护算法。
所述隐私保护算法的理论基础包括但不限于包括以下一种或多种的任意组合:
基于密码学的隐私保护技术、基于概率的隐私保护技术、基于博弈的隐私保护技术。
其中,确定隐私保护算法的类型和隐私保护算法的理论基础可以采用人工输入的方式生成,或根据预先设计的规则生成,这两种方式都在本发明实施例的保护范围内。
其中,预先设计规则设置成描述根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法性能需求确定隐私保护算法类型和隐私保护算法的理论基础。
预先设计规则可以采用下面方法,但不限于下面方法:可以将场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求通过图表或集合方式直接映射、分类匹配方法或者通过函数进行映射;
比如:根据隐私保护算法的需求中可进行的隐私操作确定隐私保护算法的类型,假如隐私操作只有混淆,那么隐私保护算法只能选择基于混淆的隐私保护算法;如果隐私保护算法的性能需求中要求运行速度比较快,那么隐私保护算法的类型只能选择满足运行速度的算法类型;如果隐私保护算法的隐私保护效果期望值比较高,隐私保护算法只能选择基于密码学的隐私保护算法;
同样可以根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法 性能需求选择隐私保护算法理论基础,比如隐私保护算法的隐私保护效果期望值比较高,隐私保护算法理论基础必须采用基于密码学的隐私保护技术;如果隐私操作只有匿名操作,隐私保护算法理论基础只能采用基于概率的隐私保护技术。
步骤204、根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合,给出隐私保护算法步骤及隐私保护算法步骤间的组合关系。
一个示例性的实施例中,所述根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合,确定隐私保护算法步骤同样可以直接映射或采用函数进行映射。比如,根据隐私保护算法的类型和隐私保护算法的理论基础选择隐私保护算法步骤,假如隐私保护算法的理论为基于密码学的隐私保护技术,隐私保护算法的类型为基于密码学的隐私保护算法,只能选择密码算法步骤,进一步隐私操作为签名,隐私保护算法步骤只能选择基于签名算法密码模块;如果隐私保护算法的性能需求中软件硬件资源受限,主要选择轻量级密码算法步骤;
所述根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的性能需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合,确定隐私保护算法步骤间的组合关系同样可以直接映射或采用函数进行映射。其中,所选择算法的步骤之间存在先后的逻辑和执行顺序,则保证原本的逻辑和执行顺序不变,进行执行;所选择算法的步骤之间未存在先后的逻辑和执行顺序,则随机对算法的步骤进行排序。
例如,在基于混淆的隐私保护算法中,选取k-1个匿名位置来实现对真实信息的混淆过程:地图划分、地图中每个位置单元查询概率的计算、用户所在位置单元的查询概率进行比较、选取概率满足条件的位置单元、选取位置满足要求的位置单元、构造请求信息。其中,步骤1-3为具有逻辑和执行的先后顺序,则需保证该步骤不变,步骤4和5则为不具备逻辑和执行先后顺序的步骤,则随机的对4和5进行排序。
比如:隐私保护算法采用分组密码算法中SP结构,所有隐私保护算法 步骤按照SP结构组合;
一个示例性的实施例中,所述隐私保护算法步骤包括但不限于包括以下一种或多种的任意组合:
S变化、P置换、密钥扩展、初始化、设定记忆、线性反馈移位寄存器器、非线性反馈移位寄存器、确定扰乱粒度、添加噪声、设定信息权重、筛选满足条件的混淆信息、选取混淆信息、结合真实信息构成请求信息、确定模糊粒度、设定模糊范围、构造请求信息。
步骤205、根据场景信息、隐私保护需求、隐私保护算法的需求、隐私保护算法步骤中的一个或多个的任意组合选择隐私保护算法的参数。
一个示例性的实施例中,所述的隐私保护算法的参数包括以下一种或多种的任意组合:
密钥长度、匿名集合大小、隐私预算、敏感度、偏移度、分组长度、加密轮数、S盒、多项式参数、MDS码、P置换表。
一个示例性的实施例中,根据场景信息、隐私保护需求、隐私保护算法的需求、隐私保护算法步骤中的一个或多个的任意组合选择隐私保护算法的参数可以根据预先设计的规则。预先设计的规则可以直接映射或通过函数进行映射。
比如可以制定运行速度、运行软件硬件资源与参数之间的对应表,如果隐私保护算法的运行速度要求比较快,算法的运行的软件硬件环境受限,可以隐私保护算法步骤参数可以选择小些,密钥长度短些,加密轮数少些;如果场景信息中隐私保护算法隐私保护效果期望值比较高,参数选择大些,密钥长度长些,加密轮数大些;比如设置隐私保护算法安全要求与参数之间的对应表,根据对应表选择参数。
步骤206、按照隐私保护算法步骤间组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法。
步骤207、根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法中的一个或多个的任意组合确定隐私保护算法的组合方案。
一个示例性的实施例中,根据场景信息、隐私信息特征、隐私保护需求、 隐私保护算法中的一个或多个的任意组合确定隐私保护算法组合方案可以采用预先设计的规则,预先设计的规则可以直接映射或通过函数进行映射。
比如,制定根据所述的隐私保护需求中的隐私保护效果期望值与隐私保护算法的类型、隐私保护算法组合方案对应表,根据隐私保护算法的类型选择对应的隐私保护算法和隐私保护算法组合方案;比如制定隐私信息特征与隐私保护算法类型对应表,根据隐私信息特征选择隐私保护算法,并根据输入隐私信息确定隐私保护算法组合方案,比如隐私信息类型为文本,选择1号隐私保护算法,如果隐私信息类型为图像,选择2号隐私保护算法,那就按照输入隐私信息选择对应的隐私保护算法,进而确定隐私保护方案。比如隐私保护算法为一个,不同隐私保护效果期望值采用不同组合方式,制定一个隐私保护效果期望值与组合方案对应表,根据不同期望值选择不同的组合方案,比如可以加密认证组合方案、输入反馈组合方案等。
步骤208、根据所述的隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案。
一个示例性的实施例中,隐私信息保护方法还包括:
步骤102、对生成的隐私保护方案和隐私保护方案中的隐私保护算法中的至少之一进行评估。
在本发明实施例中,对生成的隐私保护方案进行评估包括以下至少之一:
对隐私保护方案的隐私保护效果进行评估;
对隐私保护方案的复杂度进行评估;
对隐私保护方案中的隐私保护算法进行评估包括以下至少之一:
对隐私保护方案中的隐私保护算法的隐私保护效果进行评估;
对隐私保护方案中的隐私保护算法的复杂度进行评估。
其中,对隐私保护方案中的隐私保护算法的隐私保护效果进行评估包括:
计算隐私保护算法的隐私保护效果值;
当隐私保护算法的隐私保护效果值大于或等于所述的隐私保护算法的需求中隐私保护效果期望值,判断出隐私保护算法通过隐私保护算法的隐私保 护效果评估;
当隐私保护算法的隐私保护效果值小于所述的隐私保护算法的需求中隐私保护效果期望值,判断出隐私保护算法没有通过隐私保护算法的隐私保护效果评估。
一个示例性的实施例中,隐私保护效果值包括但不限于包括以下一种或多种的任意组合:
采用所述的隐私保护算法处理后的隐私信息与处理前的隐私信息之间的偏差量、采用所述的隐私保护算法处理后的隐私信息与处理前的隐私信息之间的损失比、攻击者推测出处理前隐私信息的概率。
一个示例性的实施例中,隐私保护算法的复杂度包括以下一种或多种的任意组合:时间复杂度、空间复杂度。
对隐私保护方案中的隐私保护算法的复杂度进行评估包括以下一种或多种的任意组合:
对所述隐私保护算法的时间复杂度进行评估;
对所述隐私保护算法的空间复杂度进行评估。
一个示例性的实施例中,所述对隐私保护算法的时间复杂度进行评估包括:
判断所述隐私保护算法运行占用的软件资源是否满足隐私保护算法的需求中的需要的软件资源;
当所述隐私保护算法运行占用的软件资源小于或等于隐私保护算法的需求中的需要的软件资源时,判断出所述隐私保护算法通过隐私保护算法的空间复杂度评估中的软件资源评估;
当所述隐私保护算法运行占用的软件资源大于所述隐私保护算法的需求中的需要的软件资源时,判断出所述隐私保护算法没有通过所述隐私保护算法的空间复杂度评估中的软件资源评估;
判断所述隐私保护算法运行占用的硬件资源是否满足所述隐私保护算法的需求中需要的硬件资源;
当所述隐私保护算法运行占用的硬件资源小于或等于所述隐私保护算法的需求中的需要的硬件资源时,判断出所述隐私保护算法通过所述隐私保护算法的空间复杂度评估中硬件资源评估;
当所述隐私保护算法运行占用的硬件资源大于所述隐私保护算法的需求中的硬件资源时,判断出所述隐私保护算法没有通过所述隐私保护算法的空间复杂度评估中硬件资源评估。
一个示例性的实施例中,对隐私保护方案的隐私保护效果进行评估包括:
计算所述隐私保护方案的隐私保护效果值;
当所述隐私保护方案的隐私保护效果值大于或等于所述隐私保护需求中隐私保护效果期望值时,判断出所述隐私保护方案通过隐私保护方案的隐私保护效果评估;
当所述隐私保护方案的隐私保护效果值小于所述的隐私保护方案需求中隐私保护效果期望值时,判断出所述隐私保护方案没有通过隐私保护方案的隐私保护效果评估。
一个示例性的实施例中,隐私保护方案的隐私保护效果值包括但不限于包括以下一种或多种的任意组合:
采用所述的隐私保护方案处理后的隐私信息与处理前的隐私信息之间的偏差量、采用所述的隐私保护方案处理后的隐私信息与处理前的隐私信息之间的损失比、攻击者推测出处理前隐私信息的概率。
一个示例性的实施例中,所述隐私保护方案的复杂度包括以下一种或多种的任意组合:时间复杂度、空间复杂度;
所述对隐私保护方案的复杂度进行评估包括以下一种或多种的任意组合:
对所述隐私保护方案的时间复杂度进行评估;
对所述隐私保护方案的空间复杂度进行评估。
一个示例性的实施例中,所述对隐私保护方案的时间复杂度进行评估包括:
判断隐私保护方案的运行速度是否满足所述的隐私保护需求中的最低运 行速度;
当隐私保护方案的运行速度大于或等于隐私保护需求中的最低运行速度时,判断出隐私保护方案通过隐私保护方案的时间复杂度评估;
当隐私保护方案的运行速度小于隐私保护需求中的运行速度时,判断出隐私保护方案没有通过隐私保护方案的时间复杂度评估。
一个示例性的实施例中,所述对隐私保护方案的空间复杂度进行评估包括以下一种或多种的任意组合:
判断所述隐私保护方案运行占用的软件资源是否满足隐私保护需求中的需要的软件资源;
当所述隐私保护方案运行占用的软件资源小于或等于隐私保护需求中的需要的软件资源时,判断出所述隐私保护方案通过隐私保护方案的空间复杂度评估中的软件资源评估;
当所述隐私保护方案运行占用的软件资源大于所述隐私保护需求中的需要的软件资源时,判断出所述隐私保护方案没有通过所述隐私保护方案的空间复杂度评估中的软件资源评估;
判断所述隐私保护方案运行占用的硬件资源是否满足所述隐私保护需求中需要的硬件资源;
当所述隐私保护方案运行占用的硬件资源小于或等于所述隐私保护需求中的需要的硬件资源时,判断出所述隐私保护方案通过所述隐私保护方案的空间复杂度评估中硬件资源评估;
当所述隐私保护方案运行占用的硬件资源大于所述隐私保护需求中的硬件资源时,判断出所述隐私保护方案没有通过所述隐私保护方案的空间复杂度评估中硬件资源评估。
一个示例性的实施例中,该方法还包括:
当隐私保护算法没有通过评估时,根据评估结果不断修改迭代隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法的参数中的一个或多个的任意组合,继续执行所述按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法的 步骤,再对新的隐私保护算法进行评估,直至新的隐私保护算法通过隐私保护算法的评估。
下面通过例子说明隐私保护算法如何进行不断修改迭代,但并不限于下述情况。比如:隐私保护算法的评估结果显示没有通过隐私保护算法的复杂度评估,通过隐私保护效果评估,这时可以通过简单修改隐私保护算法的参数和/或隐私保护步骤间的组合关系,生成新的隐私保护算法,再对新生成的隐私保护算法进行评估,如果评估结果显示隐私保护效果和隐私保护算法复杂度均通过评估,结束隐私保护算法设计;
如果隐私保护算法的评估结果显示没有通过隐私保护效果评估,而通过隐私保护算法的复杂度评估,通过简单修改隐私保护算法的参数和/或隐私保护步骤间的组合关系,生成新的隐私保护算法,再对新生成的隐私保护算法进行评估,如果新的隐私保护算法的隐私保护效果评估结果显示还没有通过隐私保护效果评估。根据隐私保护算法的类型和隐私保护算法的理论基础,选择新的隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法的参数,再生成新的隐私保护算法并进行评估,如果评估结果显示隐私保护效果和隐私保护算法复杂度均通过评估,结束隐私保护算法设计;
如果隐私保护算法的评估结果显示隐私保护效果和隐私保护算法的复杂度均没有通过评估,根据隐私保护算法类型和隐私保护算法理论基础,选择新的隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法参数,再生成新的隐私保护算法并进行评估,如果评估结果显示隐私保护效果和隐私保护算法复杂度均通过评估,结束隐私保护算法设计。
当隐私保护算法已经通过评估,且隐私保护方案没有通过评估时,修改隐私保护算法组合方案,继续执行所述根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案的步骤,再对生成的新的隐私保护方案进行评估,直至新生成的隐私保护方案通过隐私保护方案的评估;
当隐私保护算法已经通过评估,但通过多次修改隐私保护算法组合方案,新的隐私保护方案还是没有通过评估时,也可以修改隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法的参数中的一个或多个的任意组合,继续执行所述按照隐私保护算法步骤间的组合关系对所述的隐私保护 算法步骤和隐私保护算法的参数进行组合生成隐私保护算法的步骤,使得隐私保护算法每项指标更加优化,再修改所述隐私保护算法组合方案,继续执行所述根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案的步骤,使得新的隐私保护方案通过隐私保护方案的评估。
示例
步骤300、获取隐私信息的隐私信息特征。
本步骤中,例如,当用户请求基于位置的服务时,用户输入的请求为“寻找周围一公里以内的餐馆”,利用语义分析技术,得到隐私信息特征。
其中,隐私信息特征中的隐私信息类型为文本类型的请求隐私数据,隐私信息内容包括:用户身份、时间戳、位置信息、查询内容。
步骤301、根据场景信息和隐私信息特征中的至少一个生成隐私保护需求。
本步骤中,场景信息是基于位置服务场景下的请求服务信息。
本步骤中,隐私保护需求中的隐私保护方案隐私保护效果需求为每一个所选取的位置单元的查询概率和用户当前位置查询概率相同。
步骤302、根据场景信息、隐私信息特征、隐私保护需求中的一个或多个任意组合确定隐私保护算法的需求。
本步骤中,根据场景信息、隐私信息特征、隐私保护需求,确定隐私保护算法的性能需求中运行的环境为无线移动网络,软件资源为百度/谷歌地图,硬件资源为移动智能终端(具有定位和导航功能)。
步骤303、根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求中的一个或多个的任意组合确定以下至少之一:隐私保护算法的类型和隐私保护算法的理论基础。
本步骤中,确定针对所述的隐私信息的隐私保护算法为基于混淆的隐私保护算法。
步骤304、根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合给出隐私保护算法步骤及隐私保护算法步骤间的组合关系;
本步骤中,选择的步骤如下:
1、对地图进行划分。
2、计算得到地图每一个位置信息的历史查询概率;
3、比较和用户当前位置信息的查询概率进行比较,选择具有相同查询概率位置信息作为匿名位置信息;
4、根据步骤3中选择的匿名位置信息中,计算彼此之间的距离,并选取k-1距离用户位置的距离大于D的位置信息,其中D为一个数值来限定距离的长短;
5、随机选取l-1个伪查询内容,作为每一个位置信息的查询内容。
6、构造请求信息,将k-1个匿名位置信息、l-1个伪查询内容、用户真实的位置信息和查询内容发送给服务提供商。
k匿名和l多样性隐私保护算法采用的是基于概率的隐私保护技术,即其中,位置信息的概率可以通过两种方法获得,第一种设置接入点,定期采集位置上的发送信息的数目,第二种是通过谷歌地图的应用程序编程接口(API,Application Programming Interface)可以直接从第三方获取该位置信息发送的数目。通过以上任意一种方法得到该区域在一段时间内的信息发送数目,通过比值计算得到所需位置信息的概率,地图中位置loc i的概率计算如下:
Figure PCTCN2019083050-appb-000001
其中,M为获取到某个地图的信息发送数目,在该地图中位置loc i的信息发送数目为m i
步骤305、根据场景信息、隐私保护需求、隐私保护算法性能需求、隐私保护算法步骤中的一个或多个的任意组合选择隐私保护算法的参数。
本步骤中,参数匹配函数对参数k和l分别规定范围,其中k匿名和l多样性的隐私保护算法中k的取值范围为[5,50],l的取值范围为[2,20]。
步骤306、按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法。
本示例中,采用步骤301-306生成了k匿名隐私保护算法和l多样性隐私保护算法。
步骤307、根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法中的一个或者多个的任意组合确定隐私保护算法的组合方案。
步骤308、根据所述的隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案。
本示例中,对k匿名隐私保护算法和l多样性隐私保护算法进行组合,利用k匿名隐私保护算法来保护用户的位置隐私,l多样性隐私保护算法来保护用户的查询内容隐私。
步骤309、对生成的隐私保护算法和隐私保护方案进行评估。
本步骤中,对隐私保护算法进行评估包括:对隐私保护算法的隐私保护效果和隐私保护算法的复杂度进行评估。
其中,隐私保护算法的隐私保护效果利用攻击者推测出所述隐私保护算法处理前隐私信息的概率来评估。
本步骤中,对隐私保护方案进行评估包括:对隐私保护方案的隐私保护效果和隐私保护方案的复杂度进行评估。
其中,隐私保护方案的隐私保护效果利用攻击者推测出所述隐私保护方案处理前隐私信息的概率来评估。
其中,对隐私保护方案的复杂度进行评估是指隐私保护方案的时间复杂度和空间复杂度进行评估。
参见图3,本申请另一个实施例提出了一种隐私信息保护装置,包括以下模块至少之一:
隐私信息特征获取模块301,设置成获取隐私信息的隐私信息特征;
隐私保护方案决策模块302,设置成根据场景信息和隐私信息特征中的至少一个确定隐私保护方案。
一个示例性的实施例中,还包括:
隐私保护方案评估模块303,设置成对所述隐私保护方案和隐私保护方 案中的隐私保护算法中的至少一个进行评估。
一个示例性的实施例中,参见图4,隐私保护方案决策模块302包括:
隐私保护需求生成单元401,设置成根据场景信息和隐私信息特征中的至少一个生成隐私保护需求;
隐私保护算法需求生成单元402,设置成根据场景信息、隐私信息特征、隐私保护需求中的一个或多个任意组合确定隐私保护算法的需求;
隐私保护算法类型或理论基础确定单元403,设置成根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求中的一个或多个的任意组合确定以下至少之一:隐私保护算法的类型和隐私保护算法的理论基础;
隐私保护算法步骤之间组合单元404,设置成根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合给出隐私保护算法步骤及隐私保护算法步骤间的组合关系;
参数设计单元405,设置成根据场景信息、隐私保护需求、隐私保护算法的需求、隐私保护算法步骤中的一个或多个的任意组合选择隐私保护算法的参数;
隐私保护算法与隐私保护算法之间组合单元406,设置成按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法;
根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法中的一个或多个的任意组合确定隐私保护算法的组合方案;
隐私保护方案生成单元407,设置成根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案。
上述隐私信息保护装置中每个模块或单元的实现过程与前述实施例隐私信息保护方法的实现过程相同,这里不再赘述。
本申请另一个实施例提出了一种隐私信息保护装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现上述任一种隐私信息保护方法。
本申请另一个实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种隐私信息保护方法的步骤。
本申请另一个实施例提出了一种隐私信息保护系统,包括:
隐私信息特征获取模块301,设置成获取隐私信息的隐私信息特征;
隐私保护方案决策模块302,设置成根据场景信息和隐私信息特征中的至少一个确定隐私保护方案;
其中,隐私信息特征获取模块301和隐私保护方案决策模块302设置在不同的设备中。
一个示例性的实施例中,还包括:
隐私保护方案评估模块303,设置成对所述隐私保护方案进行评估;
其中,隐私保护方案评估模块303、隐私信息特征获取模块301和隐私保护方案决策模块302中至少两个模块设置在不同的设备中。
一个示例性的实施例中,参见图4,隐私保护方案决策模块302包括:
隐私保护需求生成单元401,设置成根据场景信息和隐私信息特征中的至少一个生成隐私保护需求;
隐私保护算法需求生成单元402,设置成根据场景信息、隐私信息特征、隐私保护需求中的一个或多个任意组合确定隐私保护算法的需求;
隐私保护算法类型或理论基础确定单元403,设置成根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求中的一个或多个的任意组合确定以下至少之一:隐私保护算法的类型和隐私保护算法的理论基础;
隐私保护算法步骤之间组合单元404,设置成根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合给出隐私保护算法步骤及隐私保护算法步骤间的组合关系;
参数设计单元405,设置成根据场景信息、隐私保护需求、隐私保护算法的需求、隐私保护算法步骤中的一个或多个的任意组合选择隐私保护算法 的参数;
隐私保护算法与隐私保护算法之间组合单元406,设置成按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法;
根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法中的一个或多个的任意组合确定隐私保护算法的组合方案;
隐私保护方案生成单元407,设置成根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案;
其中,上述至少两个单元设置在不同的设备中。
上述隐私信息保护系统中每个模块或单元的实现过程与前述实施例隐私信息保护方法的实现过程相同,这里不再赘述。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在设置成存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以设置成存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (15)

  1. 一种隐私信息保护方法,包括以下步骤:
    获取隐私信息的隐私信息特征;
    根据场景信息和隐私信息特征中的至少一个确定隐私保护方案。
  2. 根据权利要求1所述的隐私信息保护方法,其特征在于,还包括:
    对所述隐私保护方案和隐私保护方案中的隐私保护算法中的至少之一进行评估。
  3. 根据权利要求2所述的隐私信息保护方法,其特征在于,所述对隐私保护方案进行评估包括以下至少之一:
    对隐私保护方案的隐私保护效果进行评估;
    对隐私保护方案的复杂度进行评估;
    所述对隐私保护方案中的隐私保护算法进行评估包括以下至少之一:
    对隐私保护方案中的隐私保护算法的隐私保护效果进行评估;
    对隐私保护方案中的隐私保护算法的复杂度进行评估。
  4. 根据权利要求3所述的隐私信息保护方法,其特征在于,所述对隐私保护方案中的隐私保护算法的隐私保护效果进行评估包括:
    计算所述隐私保护算法的隐私保护效果值;
    当所述隐私保护算法的隐私保护效果值大于或等于所述的隐私保护算法的需求中隐私保护效果期望值,判断出所述隐私保护算法通过隐私保护算法的隐私保护效果评估;
    当所述隐私保护算法的隐私保护效果值小于所述的隐私保护算法的需求中隐私保护效果期望值,判断出所述隐私保护算法没有通过隐私保护算法的隐私保护效果评估。
  5. 根据权利要求3所述的隐私信息保护方法,其特征在于,所述对隐私保护方案的隐私保护效果进行评估包括:
    计算所述隐私保护方案的隐私保护效果值;
    当所述隐私保护方案的隐私保护效果值大于或等于所述隐私保护需求中隐私保护效果期望值时,判断出所述隐私保护方案通过隐私保护方案的隐私保护效果评估;
    当所述隐私保护方案的隐私保护效果值小于所述的隐私保护方案需求中隐私保护效果期望值时,判断出所述隐私保护方案没有通过隐私保护方案的隐私保护效果评估。
  6. 根据权利要求4或5所述的隐私保护方法,其特征在于,所述隐私保护算法的隐私保护效果值包括以下一种或多种的任意组合:
    采用所述隐私保护算法处理后的隐私信息与处理前的隐私信息之间的偏差量、采用所述隐私保护算法处理后的隐私信息与处理前的隐私信息之间的损失比、攻击者推测出所述隐私保护算法处理前的隐私信息的概率。
  7. 根据权利要求3所述的隐私信息保护方法,其特征在于,所述隐私保护算法的复杂度包括以下一种或多种:时间复杂度、空间复杂度;
    所述对隐私保护方案中的隐私保护算法的复杂度进行评估包括以下一种或多种:
    对所述隐私保护算法的时间复杂度进行评估;
    对所述隐私保护算法的空间复杂度进行评估。
  8. 根据权利要求7所述的隐私信息保护方法,其特征在于,所述对隐私保护算法的时间复杂度进行评估包括:
    判断隐私保护算法的运行速度是否满足所述的隐私保护算法的需求中的最低运行速度;
    当隐私保护算法的运行速度大于或等于隐私保护算法的需求中的最低运行速度时,判断出隐私保护算法通过隐私保护算法的时间复杂度评估;
    当隐私保护算法的运行速度小于隐私保护算法的需求中的最低运行速度时,判断出隐私保护算法没有通过隐私保护算法的时间复杂度评估。
  9. 根据权利要求7所述的隐私信息保护方法,其特征在于,所述对隐私保护算法的空间复杂度进行评估包括以下一种或多种的任意组合:
    判断所述隐私保护算法运行占用的软件资源是否满足隐私保护算法的需求中的需要的软件资源;
    判断所述隐私保护算法的运行占用的硬件资源是否满足所述隐私保护算法的需求中需要的硬件资源;
    其中,
    当判断出所述隐私保护算法运行占用的软件资源小于或等于隐私保护算法的需求中的需要的软件资源时,判断出所述隐私保护算法通过隐私保护算法的空间复杂度评估中的软件资源评估;
    当所述隐私保护算法运行占用的软件资源大于所述隐私保护算法的需求中的需要的软件资源时,判断出所述隐私保护算法没有通过所述隐私保护算法的空间复杂度评估中的软件资源评估;
    其中,
    当判断出所述隐私保护算法运行占用的硬件资源小于或等于所述隐私保护算法的需求中的需要的硬件资源时,判断出所述隐私保护算法通过所述隐私保护算法的空间复杂度评估中的硬件资源评估;
    当所述隐私保护算法运行占用的硬件资源大于所述隐私保护算法的需求中的硬件资源时,判断出所述隐私保护算法没有通过所述隐私保护算法的空间复杂度评估中的硬件资源评估。
  10. 根据权利要求1所述的隐私信息保护方法,其特征在于,所述根据场景信息和隐私信息特征中的至少一个确定隐私保护方案包括:
    根据场景信息和隐私信息特征中的至少一个生成隐私保护需求;
    根据场景信息、隐私信息特征、隐私保护需求中的一个或多个任意组合确定隐私保护算法的需求;
    根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求中的一个或多个的任意组合确定以下至少之一:隐私保护算法的类型和隐私保护算法的理论基础;
    根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法的需求、隐私保护算法的类型、隐私保护算法的理论基础中的一个或多个的任意组合 给出隐私保护算法步骤及隐私保护算法步骤间的组合关系;
    根据场景信息、隐私保护需求、隐私保护算法的需求、隐私保护算法步骤中的一个或多个的任意组合选择隐私保护算法的参数;
    按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法;
    根据场景信息、隐私信息特征、隐私保护需求、隐私保护算法中的一个或多个的任意组合确定隐私保护算法的组合方案;
    根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案。
  11. 根据权利要求10所述的隐私信息保护方法,其特征在于,还包括:
    对所述隐私保护方案和隐私保护方案中的隐私保护算法中的至少之一进行评估,执行以下至少之一:
    当所述隐私保护算法没有通过评估时,根据评估结果修改隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法的参数中的一个或多个的任意组合,继续执行所述按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法的步骤;
    当所述隐私保护算法已经通过评估,且所述隐私保护方案没有通过评估时,修改所述隐私保护算法组合方案,继续执行所述根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案的步骤;
    当隐私保护算法已经通过评估,但通过多次修改隐私保护算法组合方案,新的隐私保护方案还是没有通过评估时,修改隐私保护算法步骤、隐私保护算法步骤间的组合关系、隐私保护算法的参数中的一个或多个的任意组合,继续执行所述按照隐私保护算法步骤间的组合关系对所述的隐私保护算法步骤和隐私保护算法的参数进行组合生成隐私保护算法的步骤,再修改所述隐私保护算法组合方案,继续执行所述根据所述隐私保护算法的组合方案对所述的隐私保护算法进行组合生成隐私保护方案的步骤。
  12. 根据权利要求10或11所述的隐私信息保护方法,其特征在于,所述隐私保护需求包括以下一种或多种的任意组合:
    隐私保护方案的隐私保护效果期望值、隐私保护方案的性能需求、隐私操作、约束条件、隐私操作和约束条件之间的对应关系;
    其中,约束条件设置成描述进行隐私操作需要满足的条件,包括:操作实体属性、操作环境;
    所述操作环境包括:时间、空间位置、网络、设备。
  13. 一种隐私信息保护装置,包括以下模块,:
    隐私信息特征获取模块,设置成获取隐私信息的隐私信息特征;
    隐私保护方案决策模块,设置成根据场景信息和隐私信息特征中的至少一个确定隐私保护方案。
  14. 一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~12任一项所述的隐私信息保护方法的步骤。
  15. 一种隐私信息保护系统,包括:
    隐私信息特征获取模块,设置成获取隐私信息的隐私信息特征;
    隐私保护方案决策模块,设置成根据场景信息和隐私信息特征中的至少一个确定隐私保护方案;
    其中,隐私信息特征获取模块和隐私保护方案决策模块设置在不同的设备。
PCT/CN2019/083050 2018-10-30 2019-04-17 一种隐私信息保护方法、装置及系统 WO2020087879A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811272632.8A CN109583228B (zh) 2018-10-30 2018-10-30 一种隐私信息管理方法、装置和系统
CN201811272632.8 2018-10-30

Publications (1)

Publication Number Publication Date
WO2020087879A1 true WO2020087879A1 (zh) 2020-05-07

Family

ID=65920823

Family Applications (3)

Application Number Title Priority Date Filing Date
PCT/CN2019/083050 WO2020087879A1 (zh) 2018-10-30 2019-04-17 一种隐私信息保护方法、装置及系统
PCT/CN2019/083048 WO2020087878A1 (zh) 2018-10-30 2019-04-17 一种隐私信息管理方法、装置和系统
PCT/CN2019/083045 WO2020087876A1 (zh) 2018-10-30 2019-04-17 一种信息流转方法、装置及系统

Family Applications After (2)

Application Number Title Priority Date Filing Date
PCT/CN2019/083048 WO2020087878A1 (zh) 2018-10-30 2019-04-17 一种隐私信息管理方法、装置和系统
PCT/CN2019/083045 WO2020087876A1 (zh) 2018-10-30 2019-04-17 一种信息流转方法、装置及系统

Country Status (2)

Country Link
CN (1) CN109583228B (zh)
WO (3) WO2020087879A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583228B (zh) * 2018-10-30 2021-05-07 中国科学院信息工程研究所 一种隐私信息管理方法、装置和系统
US11115479B2 (en) 2019-01-10 2021-09-07 Google Llc Enhanced online privacy
CN112926089B (zh) * 2021-03-25 2023-03-17 支付宝(杭州)信息技术有限公司 一种基于隐私保护的数据风险防控方法、装置及设备
CN112989425B (zh) * 2021-04-26 2021-08-13 南京审计大学 基于差分隐私的信用数据隐私保护方法及其系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104375836A (zh) * 2014-11-19 2015-02-25 深圳市腾讯计算机系统有限公司 一种展示锁屏窗口的方法及装置
US20150269383A1 (en) * 2014-01-22 2015-09-24 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
CN107944299A (zh) * 2017-12-29 2018-04-20 西安电子科技大学 一种隐私信息的处理方法、装置及系统
CN109583227A (zh) * 2018-10-30 2019-04-05 中国科学院信息工程研究所 一种隐私信息保护方法、装置及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017870A1 (en) * 2008-07-18 2010-01-21 Agnik, Llc Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks
CN103391192B (zh) * 2013-07-16 2016-09-21 国家电网公司 一种基于隐私保护的跨安全域访问控制系统及其控制方法
CN104318171B (zh) * 2014-10-09 2017-11-07 中国科学院信息工程研究所 基于权限标签的Android隐私数据保护方法及系统
CN108197453B (zh) * 2018-01-19 2020-02-04 中国科学院信息工程研究所 一种图像隐私保护方法及系统
CN109583228B (zh) * 2018-10-30 2021-05-07 中国科学院信息工程研究所 一种隐私信息管理方法、装置和系统
CN109347845B (zh) * 2018-10-30 2020-08-07 中国科学院信息工程研究所 一种信息流转方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150269383A1 (en) * 2014-01-22 2015-09-24 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
CN104375836A (zh) * 2014-11-19 2015-02-25 深圳市腾讯计算机系统有限公司 一种展示锁屏窗口的方法及装置
CN107944299A (zh) * 2017-12-29 2018-04-20 西安电子科技大学 一种隐私信息的处理方法、装置及系统
CN109583227A (zh) * 2018-10-30 2019-04-05 中国科学院信息工程研究所 一种隐私信息保护方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NIU, BEN ET AL.: "Research on Scenario-based Mechanism in Privacy-aware Mobile Networks", CHINESE JOURNAL OF NETWORK AND INFORMATION SECURITY, vol. 1, no. 1, 1 December 2015 (2015-12-01), pages 31 - 42, XP055700163 *

Also Published As

Publication number Publication date
CN109583228B (zh) 2021-05-07
CN109583228A (zh) 2019-04-05
WO2020087878A1 (zh) 2020-05-07
WO2020087876A1 (zh) 2020-05-07

Similar Documents

Publication Publication Date Title
WO2020087879A1 (zh) 一种隐私信息保护方法、装置及系统
CN109583227B (zh) 一种隐私信息保护方法、装置及系统
Xu et al. An efficient privacy‐enhanced attribute‐based access control mechanism
Chen et al. Measuring query privacy in location-based services
US20110258430A1 (en) Method and apparatus for applying execution context criteria for execution context sharing
Xiong et al. Reward-based spatial crowdsourcing with differential privacy preservation
Javaid A secure and efficient trust model for wireless sensor IoTs using blockchain
Jiang et al. P 2 AE: Preserving Privacy, Accuracy, and Efficiency in Location-Dependent Mobile Crowdsensing
Gao et al. DPHKMS: An efficient hybrid clustering preserving differential privacy in spark
US20190155956A1 (en) System and Method for Association Rule Mining from Encrypted Databases
Ravi et al. SECRECSY: A secure framework for enhanced privacy-preserving location recommendations in cloud environment
Jung et al. Collaborative caching techniques for privacy-preserving location-based services in peer-to-peer environments
Lin et al. Protecting location privacy and query privacy: a combined clustering approach
Poolsappasit et al. Towards Achieving Personalized Privacy for Location-Based Services.
Sethi et al. Group security using ECC
Firdaus et al. A joint framework to privacy-preserving edge intelligence in vehicular networks
Jia Construction of online social network data mining model based on blockchain
Tadakaluru Context optimized and spatial aware dummy locations generation framework for location privacy
Han et al. Privacy Protection Algorithm for the Internet of Vehicles Based on Local Differential Privacy and Game Model.
Hu et al. Differential privacy protection method based on published trajectory cross-correlation constraint
Wang et al. Differential privacy location protection scheme based on Hilbert curve
Jaithunbi et al. Preservation of data integrity in public cloud using enhanced vigenere cipher based obfuscation
Zhang et al. LPPS‐AGC: Location Privacy Protection Strategy Based on Alt‐Geohash Coding in Location‐Based Services
Wang et al. D2D Big Data Privacy‐Preserving Framework Based on (a, k)‐Anonymity Model
Lu et al. A novel method for location privacy protection in LBS applications

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19877608

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19877608

Country of ref document: EP

Kind code of ref document: A1