一種云計算中隱私數據的安全使用方法
【專利摘要】本發明涉及一種云計算中隱私數據的安全使用方法,其特征在于基本步驟包括對用戶隱私數據的分類、暴露鏈和關鍵隱私數據的檢測、離散隱私數據的保護和連續隱私數據的保護,經第一階段對暴露鏈和關鍵隱私數據的檢測以及第二階段對暴露鏈和關鍵隱私數據為根節點的重組,從而使得連續隱私數據轉換為離散隱私數據,以達到保護用戶個人隱私信息的效果。本發明通過對隱私數據的分解與組合來滿足用戶的需求,不會暴露用戶敏感隱私信息的離散隱私數據鏈,使之能夠有效保證用戶的隱私信息在多方交互共享與演化的系統中的安全使用。
【專利說明】一種云計算中隱私數據的安全使用方法
【技術領域】
[0001] 本發明屬于交互共享及演化系統的用戶隱私信息保護【技術領域】,特別是涉及一種 云計算中隱私數據的安全使用方法。
【背景技術】
[0002] 隨著大數據的出現,云計算作為計算平臺,為能夠適應不斷演化的系統結構和實 時的處理大數據提供了條件,且具有按需提供服務、支持普適網絡訪問、資源池位置獨立、 資源快速伸縮、費用按使用收取,同時還具有虛擬化、分布式、多租戶和服務外包等一系列 特點,作為服務用戶的一種新型計算模式,已成為業內研究的熱點。但云體系結構復雜,通 常需要跨組織進行服務組合,而不同組織且異構的服務參與者為滿足用戶隱私數據安全和 隱私帶來了巨大的挑戰。云服務提供者(Cloud Service Provider)的中間操作過程對包 括用戶和服務組合者在內的服務使用者透明,且云計算外包服務之間共享數據導致用戶喪 失對其數據的控制權,進而使得用戶對其隱私數據被非法暴露而擔憂。如Google 2012年3 月1日起實施的新的統一隱私策略,在美國多地被用戶起訴,在被歐盟調查并暫緩實施。根 據美國電子隱私信息中心(EPIC)分析,Google的新隱私策略僅考慮了數據的保護,而對于 隱私數據的使用,以及在各個產品間的暴露等都未提供設置與管理,無法正確體現用戶的 隱私需求,并有可能與當地法律相沖突。2014年9月,蘋果公司的iCloud服務由于終端用 戶與服務端的數據失去一致性,使得用戶的大量隱私數據被丟失。因此,云計算中的隱私數 據保護成為當今研究的焦點。
[0003] 本 申請人:在前期的工作中,主要是針對計算過程,考慮用戶與服務提供者雙方的 隱私需求,并對其進行匹配檢測隱私項之間的沖突,通過協商獲取滿足服務雙方的隱私協 議,其相關成果發表在 Knowledge-Based SystenuJournal of Applied Mathematics 和 計算機研究與發展等期刊上。目前針對隱私數據的保護方法,大多是以傳統的信息安全 技術為基礎,對用戶隱私數據進行加密,匿名和擾動等技術來保障用戶的隱私數據。如: Zhang Hao 等在 "Towards optimal noise distribution for privacy preserving in data aggregation, COMPUTERS&SECURITY, 45:210-230, 2014" 中提出 了一種基于噪音分布 的隱私數據擾動框架,通過對用戶的隱私數據增加噪音進行擾動以達到保護用戶隱私信息 的目的;Yu -Chi Chen 等在"Privacy protection in on-line shopping for electronic documents Information Sciences, Volume 277, ISeptember 2014, Pages 321-326.,' 中 提出一種基于公鑰加密算法RSA的盲解碼方法,并證明了該方法的有效性。Weiwei Ni等 人在"Clustering-oriented privacy-preserving data publishing. Knowledge-Based Systems,Volume 35, November 2012, Pages 264-270. " 中提出了一種混合模式的隱私數 據的擾動方法AEND0,該方法通過保持相鄰數據屬性不變,而對目標隱私數據進行擾動, 最終根據相鄰數據的屬性來得到原隱私數據的方法,以提高敏感性隱私數據的安全性。 Mingquan Ye 等人在"Anonymizing classification data using rough set theory [J]. Knowledge-Based Systems,Volume 43, May 2013, Pages 82-94. " 中提出了一種米用粗糖 集對隱私數據匿名化過程進行管理,以保證匿名化數據的質量,并給出了有效的度量和表 不算法。
[0004] 綜上所述,現有方法面向端對端的信息傳輸的安全性是比較有效的,但在多方服 務交互、共享和演化的環境下,特別在云計算環境下,就無法來保證用戶隱私信息的安全使 用。
【發明內容】
[0005] 本發明的目的是為克服上述現有技術的不足而提供一種云計算中隱私數據的安 全使用方法,本發明通過對隱私數據的分解與組合來滿足用戶的需求,不會暴露用戶敏感 隱私信息的離散隱私數據鏈,使之能夠有效保證用戶的隱私信息在多方交互共享與演化的 系統中的安全使用。
[0006] 根據本發明提出的一種云計算中隱私數據的安全使用方法,其特征在于基本步驟 包括對用戶隱私數據的分類、暴露鏈和關鍵隱私數據的檢測、離散隱私數據的保護和連續 隱私數據的保護,經第一階段對暴露鏈和關鍵隱私數據的檢測以及第二階段對暴露鏈和關 鍵隱私數據為根節點的重組,從而使得連續隱私數據轉換為離散隱私數據,以達到保護用 戶個人隱私信息的效果;其中:
[0007] 本發明所述用戶隱私數據的分類方法,包括如下具體步驟:
[0008] 步驟一,動態的將用戶的隱私數據利用本體樹進行分層表示,同時將其分為連續 隱私數據和離散隱私數據;
[0009] 步驟二,用戶可以根據個人的隱私需求定義暴露鏈和關鍵隱私數據;
[0010] 本發明所述暴露鏈和關鍵隱私數據的檢測方法,包括如下具體步驟:
[0011] 步驟一,解析組合服務各服務參與的服務描述文檔,從接口的輸入和前置條件 中獲取組合服務所需的最小隱私數據集PES = {pdi,Pd2^updi…… 0彡i彡k,其中Pri為隱私項,P和I分別表示服務的前置條件和輸入;
[0012] 步驟二,將隱私項集與暴露鏈之間進行匹配,判斷服務參與者的隱私項集是否滿 足用戶定義的暴露鏈;
[0013] 步驟三,假若所有的服務參與者都滿足暴露鏈,即隱私項集所組成的隱私數據鏈 為離散數據鏈;
[0014] 步驟四,假若只有部分的服務參與者滿足暴露鏈,即隱私項集所組成的隱私數據 鏈為連續數據鏈;
[0015] 其中:步驟二所述隱私項集與暴露鏈的匹配有如下兩種情況:
[0016] 第一,服務集中所有的服務都滿足用戶的暴露鏈;待服務組合所對應的隱私項 集PES = (PC^pd2,-Pdi……pdk}是一個相對于Si滿足暴露鏈的規劃,即滿足公式 : {PES Λ Service(Si) Λ <PES>dcJ Λ Φ ;
[0017] 其中service (Si)表不參加服務組合的服務;(PESMci表不隱私項集與暴露鏈之 間的匹配關系,Φ表示參加服務組合的所有服務都滿足用戶的暴露鏈,可表示為:
[0018]
【權利要求】
1. 一種云計算中隱私數據的安全使用方法,其特征在于基本步驟包括對用戶隱私數據 的分類、暴露鏈和關鍵隱私數據的檢測、離散隱私數據的保護和連續隱私數據的保護,經第 一階段對暴露鏈和關鍵隱私數據的檢測以及第二階段對暴露鏈和關鍵隱私數據為根節點 的重組,從而使得連續隱私數據轉換為離散隱私數據,以達到保護用戶個人隱私信息的效 果。
2. 根據權利要求1所述的一種云計算中隱私數據的安全使用方法,其特征在于所述用 戶隱私數據的分類,包括如下具體步驟: 2. 1動態的將用戶的隱私數據利用本體樹進行分層表示,同時將其分為連續隱私數據 和離散隱私數據; 2. 2用戶可以根據個人的隱私需求定義暴露鏈和關鍵隱私數據。
3. 根據權利要求1所述的一種云計算中隱私數據的安全使用方法,其特征在于所述暴 露鏈和關鍵隱私數據的檢測,包括如下具體步驟: 3. 1解析組合服務各服務參與的服務描述文檔,從接口的輸入和前置條件中獲取組合 服務所需的最小隱私數據集PES = (Pd1, pd2, "^pdi......pdk},且G(/),/,.),O彡i彡k,其 中Pri為隱私項,P和I分別表示服務的前置條件和輸入; 3. 2將隱私項集與暴露鏈之間進行匹配,判斷服務參與者的隱私項集是否滿足用戶定 義的暴露鏈; 3. 3假若所有的服務參與者都滿足暴露鏈,即隱私項集所組成的隱私數據鏈為離散數 據鏈; 3. 4假若只有部分的服務參與者滿足暴露鏈,即隱私項集所組成的隱私數據鏈為連續 數據鏈。
4. 根據權利要求3所述的一種云計算中隱私數據的安全使用方法,其特征在于步驟 3. 2所述隱私項集與暴露鏈的匹配包括以下兩種情況: 4. 1服務集中所有的服務都滿足用戶的暴露鏈;待服務組合所對應的隱私項 集PES = (PC^pd2,-Pdi……pdk}是一個相對于Si滿足暴露鏈的規劃,即滿足公式 : {PES Λ Service(Si) Λ <PES>dcJ Λ Φ ; 其中Service(Si)表示參加服務組合的服務;<PES>dCi表示隱私項集與暴露鏈之 間的匹配關系,Φ表示參加服務組合的所有服務都滿足用戶的暴露鏈,可以表示為:
4. 2服務集中部分服務滿足用戶的暴露鏈;待服務組合所對應的隱私項集PES = (Pd11Pd2l-Pdi……pdk}是一個相對于S i中的部分服務不滿足暴露鏈中的項,即滿足公式: {PES Λ Service(Si) Λ <PES>dcJ Λ Γ ; 其中Γ表示參與服務組合的服務只有部分服務滿足用戶的暴露鏈,可以表示為:
5. 根據權利要求1所述的一種云計算中隱私數據的安全使用方法,其特征在于所述離 散隱私數據的保護,包括如下具體步驟: 5. 1檢測組合服務的初始狀態是否滿足用戶所定義的暴露鏈,如果滿足,S卩服務組合所 需的隱私數據集為離散數據鏈,則檢測服務處于掛起狀態; 5. 2當服務組合由于不滿足用戶功能需求,需要演化時,將檢測服務由掛起狀態改為檢 測狀態,對新的服務組合進行檢測,如果滿足,回到步驟5. 1 ;如果不滿足,則服務組合所需 的隱私數據集為連續數據鏈。
6. 根據權利要求1所述的一種云計算中隱私數據的安全使用方法,其特征在于所述連 續隱私數據的保護,包括如下具體步驟: 6. 1檢測連續隱私數據中存在的暴露鏈,然后以暴露鏈中的元素為根節點對隱私本體 樹進行搜索,查找此節點所對應的葉子節點集合; 6. 2將葉子節點集合形成內組合離散數據鏈i-dpc ; 6. 3利用內組合離散數據鏈i-dpc替換此節點; 6. 4刪除內組合離散數據鏈中的鏈外數據; 6. 5將所組成的新的隱私數據集返回給用戶,并將檢測服務改為掛志狀態。
7. 根據權利要求1所述的一種云計算中隱私數據的安全使用方法,其特征在于所述 第一階段對暴露鏈和關鍵隱私數據的檢測,是指當用戶向云計算或服務組合發出應用請求 時,云計算或服務組合要求用戶提供對應的隱私數據作為前置條件和輸入;而用戶為了保 護個人的隱私信息通常不會提供某個關鍵隱私數據或某幾個隱私數據的組合即暴露鏈;因 此,這一層主要提供用戶隱私需求與服務提供者的前置條件和輸入之間的匹配,即檢測出 服務提供商所需隱私數據集中的關鍵隱私數據和暴露鏈;其檢測結果包括如下兩種情況: 7. 1服務集中所有的服務都滿足用戶的暴露鏈;待服務組合所對應的隱私項 集PES = (PC^pd2,-Pdi……pdk}是一個相對于Si滿足暴露鏈的規劃,即滿足公式 : {PES Λ Service(Si) Λ〈PESMcJ Λ φ,其中Service(Si)表示參加服務組合的服務; <PES>dCi表示隱私項集與暴露鏈之間的匹配關系,Φ表示參加服務組合的所有服務都滿足 用戶的暴露鏈,可表不為:
7. 2服務集中部分服務滿足用戶的暴露鏈;待服務組合所對應的隱私項集PES = (Pd11Pd2l-Pdi……pdk}是一個相對于S i中的部分服務不滿足暴露鏈中的項,即滿足公式: {PES Λ Service(Si) Λ <PES>dCi} Λ Γ,其中Γ表示參與服務組合的服務只有部分服務滿 足用戶的暴露鏈,可表不為:
針對7. 1的情況,可得出結論為,隱私項集所組成的隱私數據鏈為離散數據鏈,則采用 如下步驟進行保護: 7. I. 1檢測服務組合的初始狀態是否滿足用戶所定義的暴露鏈,如果滿足,即服務組合 所需的隱私數據集為離散數據鏈,則檢測服務處于掛起狀態; 7. 1. 2當服務組合由于不滿足用戶功能需求,需要演化時,將檢測服務由掛起狀態改為 檢測狀態,對新的服務組合進行檢測,如果滿足,回到步驟7. I. 1 ;如果不滿足,則服務組合 所需的隱私數據集為連續數據鏈,即進入7. 2的情況進行討論。 針對7. 2的情況,可得出結論為,隱私項集所組成的隱私數據鏈為連續數據鏈,則采用 如下步驟進行保護: 7. 2. 1檢測連續隱私數據中存在的暴露鏈,然后以暴露鏈中的元素為根節點對隱私本 體樹進行搜索,查找此節點所對應的葉子節點集合; 7. 2. 2將葉子節點集合形成內離散數據鏈i-dpc ; 7. 2. 3利用內組合離散數據鏈i-dpc替換此節點; 7. 2. 4刪除內組合離散數據鏈中的鏈外數據; 7. 2. 5將所組成的新的隱私數據集返回給用戶,并將檢測服務改為掛志狀態。
8. 根據權利要求1所述的一種云計算中隱私數據的安全使用方法,其特征在于所述第 二階段對暴露鏈和關鍵隱私數據為根節點的重組,是指獲得檢測層通過匹配所得到的關鍵 隱私數據或暴露鏈后,以關鍵隱私數據或暴露鏈中的某個隱私數據為根節點遍歷隱私本體 樹,找到其所對應的子節點,使其與子節點進行重組合,以滿足用戶的隱私需求,最后,將重 組合后的隱私數據集返回給用戶進行確認。
【文檔編號】H04L29/06GK104378370SQ201410634598
【公開日】2015年2月25日 申請日期:2014年11月12日 優先權日:2014年11月12日
【發明者】柯昌博, 陳丹偉, 肖甫, 王汝傳 申請人:南京郵電大學