一种信息流转方法、装置及系统制造方法及图纸

技术编号:20369837 阅读:24 留言:0更新日期:2019-02-16 20:01
本发明专利技术实施例公开了一种信息流转方法、装置及系统,包括:第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;第一节点发送信息和本节点的发送隐私标签;第二节点接收到信息和其他节点的发送隐私标签;当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。本发明专利技术实施例实现了对信息在随机访问和流转过程中进行统一的访问控制。

A Method, Device and System of Information Transfer

The embodiment of the present invention discloses an information flow method, device and system, which includes: the sending privacy label of the node where the first node generates information; the sending privacy label of the node is used for extending control of other nodes receiving information; the sending privacy label of the first node sends information and the sending privacy label of the node; the sending privacy label of the second node receives information and the sending of other nodes. Send the privacy label; when the second node needs to extend the control operation on the information and judges that the second node has the authority to extend the control operation on the information according to the sending privacy label of the other nodes, the second node performs the extended control operation on the information. The embodiment of the present invention realizes the unified access control of information in the random access and flow process.

【技术实现步骤摘要】
一种信息流转方法、装置及系统
本专利技术实施例涉及但不限于信息应用
,尤指一种信息流转方法、装置及系统。
技术介绍
随着网络技术、信息技术的持续快速发展和应用的广泛普及,形成了包含局域网、互联网、移动网和物联网等具有开放性、异构性、移动性、动态性、多安全域等诸多特性的泛在网络,其信息传播方式可以归纳为通过“网络之网络”访问“系统之系统”。泛在网络中,跨系统、跨域随机访问和流转成为信息交换的主体。信息在跨系统、跨域随机访问和流转的过程中,不同信息系统和域中的访问实体和访问环境也不同,访问控制需要根据具体的应用场景提出对应的访问控制方案。而目前访问控制系统在执行访问控制时,从策略库检索查询相关的访问控制策略,由监控器进行访问控制策略的执行。这种方式大多应用在单一系统,对于跨系统、跨域信息流转过程中,访问控制策略的检索和执行需要不同系统、不同域中的多个策略库和多个监控器协同运作,在信息跨系统、跨域频繁流转过程势必会造成效率低、策略检索不完备、策略冲突和策略执行监控不到位、访问控制效果评估困难等问题。另一方面,相关的访问控制方案只解决了访问请求实体在什么条件下对资源有什么访问权限的问题,并没有对访问请求实体在得到资源访问权限后进行约束控制。信息在跨系统、跨域流转过程中,数据的收集、共享、发布等不同环节都会导致用户隐私信息的泄露,给用户带来巨大的安全威胁。相关访问控制和隐私保护方案大都聚焦于单一信息系统的用户信息的隐私泄露问题,针对跨系统、跨域交互场景中存在的隐私泄露问题没有提出体系化解决方案。
技术实现思路
本专利技术实施例提供了一种信息流转方法、装置及系统,能够对信息在随机访问和流转过程中进行统一的访问控制,特别是跨系统、跨域随机访问和流转过程中进行统一的访问控制。本专利技术实施例提供了一种信息流转方法,包括:第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;第一节点发送信息和所述本节点的发送隐私标签。在本专利技术实施例中,所述第一节点生成信息的本节点的发送隐私标签包括:所述第一节点根据以下至少之一生成所述本节点的发送隐私标签:第一场景信息、第一隐私保护需求。在本专利技术实施例中,所述本节点的发送隐私标签包括以下一个或多个的任意组合:第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求;所述生成信息的本节点的发送隐私标签包括:所述第一节点根据以下至少之一生成所述第一约束访问控制条件:第一场景信息、第一隐私保护需求;所述第一节点根据以下一个或多个的任意组合生成所述第一延伸访问控制条件:第一场景信息、第一隐私保护需求、第一约束访问控制条件。在本专利技术实施例中,所述第一约束访问控制条件用于描述接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;所述所处的环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备;所述第一延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。在本专利技术实施例中,所述延伸控制操作包括以下至少之一:运算操作、传播操作;其中,所述运算操作包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要;所述传播操作包括以下一个或多个的任意组合:保存、复制、粘贴、转发、剪切、修改、删除。在本专利技术实施例中,操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。在本专利技术实施例中,所述第一节点发送信息和所述本节点的发送隐私标签包括:第一节点将所述信息和所述本节点的发送隐私标签发送给服务器;或者,当判断出第二节点满足所述本节点的发送隐私标签的第一约束访问控制条件时,将所述信息和所述本节点的发送隐私标签发送给所述第二节点或或通过服务器转发给第二节点。在本专利技术实施例中,所述第一场景信息包括以下一个或多个的任意组合:生成信息的节点、发送信息的节点、接收信息的节点、生成信息的节点属性、发送信息的节点属性、接收信息的节点属性、信息生成的环境、对信息进行的操作、信息发送的环境、信息接收的环境;所述第一隐私保护需求包括以下一个或多个的任意组合:允许的操作、不允许的操作、允许操作的节点、不允许操作的节点、允许操作的节点属性、不允许操作的节点属性、允许操作的环境、不允许操作的环境;所述环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。在本专利技术实施例中,判断第二节点是否满足本节点的发送隐私标签的第一约束访问控制条件包括:当第二节点满足以下至少之一时,判断出第二节点满足第一约束访问控制条件:第二节点的属性符合第一约束访问控制条件中的允许接收信息的节点的属性;第二节点的属性不符合第一约束访问控制条件中的不允许接收信息的节点的属性;第二节点所处的环境满足第一约束访问控制条件中的允许接收信息的节点所处的环境;第二节点所处的环境不满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;当第二节点满足以下至少之一时,判断出第二节点不满足第一约束访问控制条件:第二节点的属性符合第一约束访问控制条件中的不允许接收信息的节点的属性;第二节点的属性不符合第一约束访问控制条件中的允许接收信息的节点的属性;第二节点所处的环境满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;第二节点所处的环境不满足第一约束访问控制条件中的允许接收信息的节点所处的环境。本专利技术实施例提出了一种信息流转方法,包括:第二节点接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。在本专利技术实施例中,所述根据所述其他节点的发送隐私标签判断所述第二节点是否有对所述信息进行延伸控制操作的权限包括:获取所述其他节点的发送隐私标签中的第二延伸访问控制条件;其中,所述第二延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件;判断第二节点是否满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件;当第二节点满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件时,确定第二节点有对信息进行需要进行的延伸控制操作的权限;当第二节点不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件,或所述第二延伸访问控制条件中不包括第二节点需要进行的延伸控制操作时,确定第二节点没有对信息进行需要进行的延伸控制操本文档来自技高网...

【技术保护点】
1.一种信息流转方法,包括:第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;第一节点发送信息和所述本节点的发送隐私标签。

【技术特征摘要】
1.一种信息流转方法,包括:第一节点生成信息的本节点的发送隐私标签;其中,本节点的发送隐私标签用于对接收到信息的其他节点进行延伸控制;第一节点发送信息和所述本节点的发送隐私标签。2.根据权利要求1所述的信息流转方法,其特征在于,所述第一节点生成信息的本节点的发送隐私标签包括:所述第一节点根据以下至少之一生成所述本节点的发送隐私标签:第一场景信息、第一隐私保护需求。3.根据权利要求2所述的信息流转方法,其特征在于,所述本节点的发送隐私标签包括以下一个或多个的任意组合:第一约束访问控制条件、第一延伸访问控制条件、第一隐私保护需求;所述生成信息的本节点的发送隐私标签包括:所述第一节点根据以下至少之一生成所述第一约束访问控制条件:第一场景信息、第一隐私保护需求;所述第一节点根据以下一个或多个的任意组合生成所述第一延伸访问控制条件:第一场景信息、第一隐私保护需求、第一约束访问控制条件。4.根据权利要求3所述的信息流转方法,其特征在于,所述第一约束访问控制条件用于描述接收信息的节点接收信息所需要满足的条件,包括以下一个或多个的任意组合:允许接收信息的节点的属性、不允许接收信息的节点的属性、允许接收信息的节点所处的环境、不允许接收信息的节点所处的环境;所述环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备;所述第一延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件。5.根据权利要求4所述的信息流转方法,其特征在于,所述延伸控制操作包括以下至少之一:运算操作、传播操作;其中,所述运算操作包括以下一个或多个的任意组合:读、写、加密、模糊、泛化、差分、签名、验签、计算摘要;所述传播操作包括以下一个或多个的任意组合:保存、复制、粘贴、转发、剪切、修改、删除。6.根据权利要求4所述的信息流转方法,其特征在于,所述操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境。7.根据权利要求2所述的信息流转方法,其特征在于,所述第一场景信息包括以下一个或多个的任意组合:生成信息的节点、发送信息的节点、接收信息的节点、生成信息的节点属性、发送信息的节点属性、接收信息的节点属性、信息生成的环境、对信息进行的操作、信息发送的环境、信息接收的环境;所述第一隐私保护需求包括以下一个或多个的任意组合:允许的操作、不允许的操作、允许操作的节点、不允许操作的节点、允许操作的节点属性、不允许操作的节点属性、允许操作的环境、不允许操作的环境;所述环境包括以下一个或多个的任意组合:时间、空间位置、网络、设备。8.根据权利要求1所述的信息流转方法,其特征在于,所述第一节点发送信息和所述本节点的发送隐私标签包括:第一节点将所述信息和所述本节点的发送隐私标签发送给服务器;或者,当判断出第二节点满足所述本节点的发送隐私标签的第一约束访问控制条件时,将所述信息和所述本节点的发送隐私标签发送给所述第二节点或通过服务器转发给第二节点。9.根据权利要求8所述的信息流转方法,其特征在于,所述判断第二节点是否满足本节点的发送隐私标签的第一约束访问控制条件包括:当第二节点满足以下至少之一时,判断出第二节点满足第一约束访问控制条件:第二节点的属性符合第一约束访问控制条件中的允许接收信息的节点的属性;第二节点的属性不符合第一约束访问控制条件中的不允许接收信息的节点的属性;第二节点所处的环境满足第一约束访问控制条件中的允许接收信息的节点所处的环境;第二节点所处的环境不满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;当第二节点满足以下至少之一时,判断出第二节点不满足第一约束访问控制条件:第二节点的属性符合第一约束访问控制条件中的不允许接收信息的节点的属性;第二节点的属性不符合第一约束访问控制条件中的允许接收信息的节点的属性;第二节点所处的环境满足第一约束访问控制条件中的不允许接收信息的节点所处的环境;第二节点所处的环境不满足第一约束访问控制条件中的允许接收信息的节点所处的环境。10.一种信息流转方法,包括:第二节点接收到信息和其他节点的发送隐私标签;其中,其他节点的发送隐私标签用于对接收到信息的节点进行延伸控制;当第二节点需要对所述信息进行延伸控制操作,且根据所述其他节点的发送隐私标签判断出所述第二节点有对所述信息进行延伸控制操作的权限时,所述第二节点对所述信息进行所述延伸控制操作。11.根据权利要求10所述的信息流转方法,其特征在于,所述根据所述其他节点的发送隐私标签判断所述第二节点是否有对所述信息进行延伸控制操作的权限包括:获取所述其他节点的发送隐私标签中的第二延伸访问控制条件;其中,所述第二延伸访问控制条件用于描述接收信息的节点接收到信息后所能完成的延伸控制操作及需要满足的条件,包括:延伸控制操作、操作条件、延伸控制操作和操作条件之间的对应关系;其中,所述操作条件为进行所述延伸控制操作所要满足的条件;判断第二节点是否满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件;当第二节点满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件时,确定第二节点有对信息进行需要进行的延伸控制操作的权限;当第二节点不满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件,或所述第一延伸访问控制条件中不包括第二节点需要进行的延伸控制操作时,确定第二节点没有对信息进行需要进行的延伸控制操作的权限。12.根据权利要求11所述的信息流转方法,其特征在于,所述操作条件包括以下一个或多个的任意组合:允许进行延伸控制操作的接收信息的节点的属性、不允许进行延伸控制操作的接收信息的节点的属性、允许进行延伸控制操作的接收信息的节点所处的环境、不允许进行延伸控制操作的接收信息的节点所处的环境;判断所述第二节点是否满足第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件包括:当所述第二节点满足以下至少之一时,判断出所述第二节点满足所述第二延伸访问控制条件:所述第二节点的属性符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点的属性;所述第二节点的属性不符合所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的不允许进行延伸控制操作的接收信息的节点的属性;所述第二节点所处的环境满足所述第二延伸访问控制条件中第二节点需要进行的延伸控制操作对应的操作条件中的允许进行延伸控制操作的接收信息的节点所处的环境;所述第二节点所...

【专利技术属性】
技术研发人员:李凤华谢绒娜李晖张玲翠牛犇
申请(专利权)人:中国科学院信息工程研究所西安电子科技大学
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1