999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

支持目的與信譽度的隱私偏好規約模型

2018-12-10 12:12:56陶靈靈曹彥張夢嬌
計算技術與自動化 2018年3期
關鍵詞:定義策略模型

陶靈靈 曹彥 張夢嬌

摘 要:確保互聯網服務在滿足用戶功能性需求的前提下保護隱私信息,是隱私保護研究的關鍵問題。訪問控制是保護信息的傳統手段,但其缺少使用目的、信譽度、義務等隱私語義,并且需要針對不同的數據使用者定義不同的策略。針對策略冗余、策略沖突等問題,提出了支持目的與信譽度綁定的隱私保護框架。首先給出了對應的訪問控制模型,其次分析了隱私偏好的沖突問題,提出了目的沖突檢測算法以及偏好沖突檢測算法,最后通過實驗證明了算法的可行性。

關鍵字:隱私保護;基于目的訪問控制;隱私偏好;沖突檢測

中圖法分類號:TP311 文獻標識碼:A

Abstract: It is the key issue of privacy protection to ensure that Internet services protect privacy information under the premise of meeting the functional requirements of users.Access control is a traditional way to protect information,but it lacks privacy semantics such as purpose,reputation,obligation,and needs to define different strategies for different data users.Aiming at policy redundancy and policy conflict,a privacy protection framework supporting purpose and reputation binding has been proposed.Firstly,the corresponding access control model has been given.Secondly,the conflict of privacy preference has been analyzed.Finally,the purpose conflict detection algorithm and privacy preference conflict detection algorithm have been proposed.

Key words: privacy protection;PBAC;privacy preference;conflict detection

1 引 言

對于使用在線購物、智能可穿戴設備、在線醫療等互聯網服務的用戶來說,隱私越來越成為重要的關注點。隨著服務提供方,向客戶收集越來越多的隱私數據,對于他們的數據被收集后如何被使用越發關注。對于一些法案,例如:美國前總統克林頓簽署的健康保險攜帶和責任法案(Health Insurance Portability and Accountability Act,HIPPA)、1974年的美國隱私法(US Privacy Act)等都明確的要求服務提供方需要明確的告知客戶他們的數據在收集后是如何被使用的[1]。在學術界,很多研究者都提出了隱私策略框架和策略語言以及模型,例如隱私偏好平臺(Platform for Privacy Preference,P3P)幫助數據使用者和數據擁有者交換他們的隱私策略[2]。

盡管這些隱私保護技術要求數據使用者按照數據提供方要求的偏好保護數據,但描述能力還遠遠不夠,而且必須要處理以下的兩個問題。第一,這些框架不提供策略執行機制。在數據被收集后,數據提供方的隱私偏好是否真正被滿足得不到保證。在現實中,數據提供方為了使用這些服務,不得不提供他們的隱私數據,然后只能被動的指望數據使用者按照他們的承諾保護其隱私。第二,無論是數據提供者還是使用者都希望最大化的控制這些數據,所以必須要存在一個機制同時描述雙方的隱私偏好。事實上,目前很多消費者只能在注冊的時被動的同意服務的隱私條款。

有很多的研究者,通過對傳統的訪問控制模型擴充隱私語義進行隱私保護。文獻[3]提出了隱私敏感的基于角色的訪問控制模型(Privacy-aware Role Based Access Control,P-RBAC),該模型繼承于基于角色的訪問控制模型(Role Based Access Control,RBAC),引入了層級概念以及條件語言。文獻[4]提出了希波克拉底數據庫(Hippocratic Databases),在關系數據庫中加入隱私語義進行訪問控制。文獻[5]通過數據庫系統執行隱私策略,提出了隱私查詢語言。文獻[6]提出了最大數據使用和最小隱私泄露原則,在web服務環境中提出了基于信任的訪問控制模型。

通過去除關鍵信息往往是不能保證隱私的,例如通過大數據處理仍然可以重新建立數據關聯。文獻[7]提出了K匿名來解決這一問題。文獻[8]提出了密度聚類算法解決了數據挖掘領域的隱私保護問題。

通過以上現有研究總結,尚未有既滿足數據提供方隱私偏好又考慮數據使用者策略的模型。無論是數據提供方的隱私偏好還是數據使用者的隱私策略之間都可能會存在沖突問題。本文試圖解決這些問題。

本文組織結構如下:第2節總體介紹支持目的與信譽度綁定的隱私保護框架;第3節提出適用于本框架的隱私偏好,以及分析隱私偏好沖突問題,并且提出沖突檢測算法;第4節是實驗分析;第5節是總結和展望。

2 支持目的與信譽度綁定的隱私保護框架

本章主要討論支持目的與信譽度綁定的隱私保護框架(Purpose and Reputation Based Access Control,PReBAC)[9]。該框架擴展了傳統訪問控制模型,通過引入期望目的與請求目的、期望信譽度與請求信譽度、與隱私數據項進行關聯,對用戶隱私數據進行細粒度的保護。

2.1 期望目的與請求目的

定義2.1 期望目的(Intended Purpose):一個期望目的表示數據擁有者對于自己的隱私所能接受的目的以及拒絕的目的。期望目的集合,記為IP = 。包含期望允許目的集(Allowed Intended Purpose,AIP)以及期望禁止目的集(Prohibit Intended Purpose,PIP),AIP是所有被允許的期望目的集合,PIP則是所有被禁止的期望目的集合。

下文中我們假設PIP=?,因此IP=AIP。

定義2.2 請求目的(Access Purpose):一個請求目的表示數據請求者對數據收集和訪問的意圖或理由,記為AP。

請求目的可以是一個集合,表示一組請求目的,本文為了簡化處理,在下文中僅表示單次請求的一個目的。

通過上述兩個定義,用戶可以在自己的隱私偏好中定義期望目的,數據請求者或者服務提供可以在隱私策略中定義請求目的,從而把目的這個語義加入到模型中。

目的通常被組織成一個樹狀結構,圖1給出了一個目的樹的例子。這種樹結構是通過現實系統中涉及的目的抽象出來,樹中的每個節點代表著一個目的,樹中的每條邊代表一個層次關系,從上到下是一般到專門的關系。也就是說,約靠近根節點的目的越一般,越靠近葉子節點則越專門化。

2.2 期望信譽度與請求信譽度

在當今社會,信譽是個重要的名詞。無論是向銀行貸款還是求職,信譽度都是一個重要考量。同樣,信譽度在網絡安全領域也同樣適用,目前已經有好多計算信譽度的算法[10],本章節將在此基礎上給出期望信譽度和請求信譽度的概念。

定義2.3 期望信譽度(Intended Reputation):一個期望信譽度值,為一個變量,記為IR,根據數據擁有者的隱私偏好進行取值。表示某個期望目的對于隱私數據使用者的信譽度的要求,值域為[0,9]。

如果IR = 0,表示對于信譽度的要求極低,從側面反應了此項使用目的對于隱私的威脅極小;如果IR = 9,表示對于信譽度要求極高,反應了此項使用目的對于隱私的威脅極大。

定義2.4 請求信譽度(Access Reputation):表示某次請求中,隱私數據請求者的信譽度值,是一個變量,記為AR。其值域為[0,9]。

2.3 訪問控制模型與授權決策

支持目的與信譽度綁定的隱私保護模型在基于目的的訪問控制模型基礎上,增加了關于信譽度的描述。無需指定數據數據使用者,方便數據擁有者定義更加靈活的隱私偏好,避免了在web服務組合環境中,由于組合過程透明,數據使用者不明確的問題。

定義2.5 支持目的與信譽度綁定的隱私保護模型(Purpose and Reputation Based Access Control,PReBAC):主要包含以下幾個部分:

a)隱私信息的集合PI,期望目的集合IP,操作行為的集合A,義務的集合O以及條件的集合C。

b)數據訪問權利集合PIA={(pi,a)|pi∈PI,a∈A}。

c)隱私數據訪問權利集合PPIR={(pia,a,pu,c,o)|pia∈PIA,a∈A,pu∈IP,c∈C,o∈O}。

d)隱私數據請求授權PPIAA[∩] S × PPIR是一個多對多關系,表示對于一次請求的授權。

當一次請求的目的包含于期望目的中,并且該次請求者的信譽度達到期望目的對應的信譽度要求,該次請求才能被授權。

3 隱私偏好沖突問題與沖突檢測算法

上一節主要討論了支持目的與信譽度綁定的隱私保護模型,該模型需要對策略正確的執行才能有效的保護隱私。本節主要討論策略或偏好中的沖突問題,并提出算法進行檢測。

3.1 隱私偏好與隱私策略

定義3.1 隱私偏好(Privacy Preference):表示數據擁有者對于數據使用者對其數據使用的要求。

定義3.2 隱私策略(Privacy Policy):表示數據使用方對于隱私保護的相關聲明。

在不同的隱私保護模型中,往往有不同的隱私偏好與隱私策略結構。本文的隱私偏好為以下結構:(Action,PrivacyInfo,Purpose,IntendtedReputation)。

當一個Action對應對個Purpose,如:(Action1,(purpose1,purpose2))可以等價為兩條偏好:(Action1,purpose1)和(Action1,purpose2)。

3.2 沖突問題

在先前的研究中,已經有很多關于運行前,數據使用者的隱策略是否滿足用戶隱私偏好的研

究[11]。在用戶新增加一條隱私偏好的時候,往往會有新偏好與已經存在偏好沖突的情況發生。為確保隱私保護訪問控制的正確實施,必須要對這種沖突進行檢測并消除。

用戶已在系統中提交一條隱私偏好:

Preference1:(Read,Email,Purchase,8)

用戶再次提交一條新的隱私偏好:

Preference2:(Read,Email,Complaint,8)

Preference1表示,信譽度值高于8的請求者可以讀取其Email信息用于Purchase目的;Preference2則表示,信譽度值高于8的請求者可以讀取其Email信息用于Complaint目的。由于兩條隱私偏好的同時存在,一個信譽度值高于8的請求者將可以讀取用戶的Email信息用于兩個不同的目的。

通常情況下,當數據請求方對隱私數據pi發起一次行為a的請求,訪問控制隱私保護系統應該檢測所有與pi和a相關的隱私偏好。當至少一條隱私偏好匹配,并且偏好中所有的期望目的與期望信譽度可以被滿足才能被授權。當一條新的偏好加入到系統中,顯然會使得當前系統決策變得更加嚴格。如果用戶想放松決策,可以對已有偏好進行刪除或修改。

在具體介紹沖突的幾種情況之前,先定義下面一個重要的概念。

定義3.3 劃分的上下文變量(Splitting Context Variable,SCV)是一個滿足以下條件的上下文變量。

1)一個劃分的上下文變量是與隱私目的信息有關的。

2)一個劃分的上下文變量把子目的劃分為幾個不相交的目的集合。

根據定義3.3,在圖1中Order是一個SCV。 Admin則不是一個SCV,因為Admin的子目的Advertising和Record含有交集。

在復雜系統中,偏好數量越多,發生沖突的概率就越大。

考慮以下兩條隱私偏好:

Preference3:(Read,OrderInfo,Shiping,7)

Preference4:(Read,OrderInfo,ProblemSolving ,7)

這兩條偏好涉及到的Shipping和ProblemSolving均屬于劃分上下文變量Order,他們是不相交的,因此這兩條偏好是無沖突的。這種情況的偏好被稱為無法比較的偏好,因為他們所涉及的目的是不可比較的。

定義3.4 讓pi和pj為兩條偏好中的兩個目的。如果存在一個相同的SCV使得pi和pj為互斥的集合,則pi和pj為不可比較的目的。否則pi和pj為可比較的目的,記為pi≈pj。

考慮下面兩條包含可比較目的的偏好:

Preference5:(Read,OrderInfo,Purchase,7)

Preference6:(Read,OrderInfo,Billing,7)

由于Purchase和Billing都屬于相同的環境變量Order,Billing是Purchase的子目的。因此他們含有相容目的,這兩條偏好屬于相容偏好。除了相容目的,還有沖突目的。如下面兩條偏好:

Preference7:(Read,BillInfo,Purchase,7)

Preference8:(Read,BillInfo,Audit,7)

當訪問請求被處理的時候,請求目的不能同時是Purchase和Audit,因此他們含有沖突的目的,這兩條偏好互為沖突。

上述只考慮了目的沖突的情況,在用戶定義隱私偏好的時候,還有期望信譽度沖突的情況。如下面兩條偏好:

Preference9:(Read,BillInfo,Purchase,7)

Preference10:(Read,BillInfo,Purchase,5)

只要當目的沖突或者期望信譽度沖突,隱私偏好就是沖突的。

3.3 沖突檢測算法

上面一節討論了,隱私偏好以及引起偏好的沖突問題,本節講提出算法進行檢測沖突。

通過以上實驗數據分析,算法執行時間較為穩定。同時通過觀測實驗機器的內存情況,未出現高內存占用情況。因此,在真實環境中運用本文的隱私偏好沖突檢測算法是可行的。

5 結束語

針對傳統訪問控制模型缺少隱私語義、隱私偏好定義不夠靈活問題,本文提出了基于目的與信譽度的訪問控制隱私保護方法。首先提出了支持目的與信譽度隱私偏好定義的隱私保護框架;然后分析了隱私偏好的沖突問題,并提出了相應的沖突檢測算法進行解決;最后通過實驗證明了算法的可行性。

未來工作將對本文提出的方法設計出原型,并且把本文的模型以最小的代價應用到已有的訪問控制系統中,以確保用戶的隱私。

參考文獻

[1] PENG Huan-feng,HUANG Zhi-qiu,FAN Da-juan.A service-composition oriented privacy protection method[J].Journal of Chinese Computer Systems,2015,36(8):1671—1676.

[2] REAGLE J,CRANOR L F.The platform for privacy preferences[J].Encyclopedia of Cryptography & Security,2000,24(2):940—941.

[3] NI Q,LIN D,BERTINO E,et al.Conditional privacy-aware role based access control[C]//European Conference on Research in Computer Security,Germany,2007.Springer-Verlag,2007:72—89.

[4] AGRAWAL R,KIERNAN J,SRIKANT R,et al. Hippocratic databases[C]//Proceedings of the international conference on very large data bases,Hong Kong.VLDB Endowment,2002:62—68.

[5] LEFEVRE K,AGRAWAL R,ERCEGOVAC V,et al.Limiting disclosure in hippocratic databases[C]// Thirtieth International Conference on Very Large Data Bases.VLDB Endowment,2004:108—119.

[6] LI M,SUN X,WANG H,et al.Privacy-aware access control with trust management in web service[J].World Wide Web-internet & Web Information Systems,2011,14(4):407—430.

[7] LIU X,XIE Q,WANG L.Personalized extended(α,k) anonymity model for privacy preserving data publishing[J].Concurrency & Computation Practice & Experience,2017,29(6):125—132.

[8] LIU J,XIONG L,LUO J,et al.Privacy preserving distributed DBSCAN clustering[J].Transactions on Data Privacy,2013,6(1):69—85.

[9] TAO Ling-ling,HUANG Zhi-qiu,CAO Yan.Privacy preserving method for supporting access purpose and reputation labeling[J].Journal of Frontiers of Computer Science and Technology,2017,35(7):95—111.

[10] WANG S,SUN Q,ZOU H,et al.Reputation measure approach of web service for service selection[J].IET Software,2011,5(5):466—473.

[11] CHOWDHURY O,JIA L,GARG D,et al.Temporal Mode-checking for Runtime Monitoring of Privacy Policies[C]// International Conference on Computer Aided Verification.Springer International Publishing,2014:131—149.

猜你喜歡
定義策略模型
一半模型
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
例談未知角三角函數值的求解策略
我說你做講策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
3D打印中的模型分割與打包
成功的定義
山東青年(2016年1期)2016-02-28 14:25:25
Passage Four
修辭學的重大定義
當代修辭學(2014年3期)2014-01-21 02:30:44
主站蜘蛛池模板: 2022精品国偷自产免费观看| 亚洲色图另类| 91精选国产大片| 亚洲无码免费黄色网址| 国产在线观看人成激情视频| 中国一级特黄视频| 日韩成人在线视频| 91久久偷偷做嫩草影院电| 看你懂的巨臀中文字幕一区二区| 在线亚洲小视频| 一本色道久久88亚洲综合| 亚洲娇小与黑人巨大交| 欧美在线一二区| 国产精品美乳| 嫩草国产在线| 国产精品自在在线午夜| 亚洲第一综合天堂另类专| 欧美精品不卡| 欧美a在线视频| 五月婷婷亚洲综合| 久久亚洲日本不卡一区二区| 亚洲欧美日韩另类在线一| 99久久人妻精品免费二区| 日本不卡视频在线| 九色综合视频网| 欧美特级AAAAAA视频免费观看| WWW丫丫国产成人精品| 亚洲大学生视频在线播放 | 91av国产在线| 国产资源站| 国产伦精品一区二区三区视频优播| 亚洲综合在线最大成人| 美臀人妻中出中文字幕在线| 91久久偷偷做嫩草影院免费看| 99这里只有精品免费视频| 亚洲天堂网在线播放| 97se亚洲| 欧美三级视频网站| 婷婷亚洲综合五月天在线| 99re在线免费视频| 久久精品中文字幕免费| 97超碰精品成人国产| 日韩免费视频播播| 婷婷久久综合九色综合88| 欧美日韩中文国产va另类| 91在线播放国产| 国产欧美又粗又猛又爽老| 欧美综合区自拍亚洲综合天堂| 国产成人免费视频精品一区二区| 亚洲—日韩aV在线| 国产在线第二页| 欧美国产精品拍自| 成人久久精品一区二区三区| 成人a免费α片在线视频网站| 亚洲欧洲美色一区二区三区| 天天摸天天操免费播放小视频| 一级毛片在线播放免费观看| 国产XXXX做受性欧美88| 青青青国产免费线在| 中文字幕 91| 乱系列中文字幕在线视频| 污视频日本| 91国内在线视频| 最新无码专区超级碰碰碰| 欧美国产在线看| 日韩精品一区二区三区免费在线观看| 国产乱人激情H在线观看| 亚洲综合亚洲国产尤物| 亚洲无码精彩视频在线观看| 国产乱人免费视频| 日本免费新一区视频| 潮喷在线无码白浆| 国产精品v欧美| 亚洲第一网站男人都懂| 激情综合网址| 国产乱子伦精品视频| 四虎永久在线精品国产免费| 波多野结衣二区| 亚洲天堂日韩av电影| 亚洲综合在线网| 亚洲精品午夜无码电影网| 国产97色在线|