首页 / 专利库 / 专利权 / 申请 / 国际申请 / 请求书 / 保护类型 / 面向类型化资源的物联网数据隐私保护方法

面向类型化资源的物联网数据隐私保护方法

阅读:493发布:2020-05-11

专利汇可以提供面向类型化资源的物联网数据隐私保护方法专利检索,专利查询,专利分析的服务。并且一种面向类型化资源的 物联网 数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;其特征在于区分用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;其特征在于使用隐私度评估用户数据隐私暴露的程度,并提供经济高效的隐私保护服务,期待在用户投入最小的情况下获得程度最强的隐私保护。,下面是面向类型化资源的物联网数据隐私保护方法专利的具体信息内容。

1.一种面向类型化资源的物联网数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;其特征在于区分用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;
其特征在于使用隐私度评估用户数据隐私暴露的程度,并提供经济高效的隐私保护服务,期待在用户投入最小的情况下获得程度最强的隐私保护;其特征在于有如下步骤:
步骤1)根据已有隐私资源构建数据图谱、信息图谱和知识图谱的三层图谱架构;
步骤2)获取用户目标隐私集合OD, OD是一个三元组:{E1,E2,R}的集合;
步骤3)在数据图谱和信息图谱上搜索OD,我们将搜素到的数据节点集合DOD放入目标处理集合OPC,由用户投入决定节点数量;
步骤4)在信息图谱上观测E1的行为轨迹信息Ii,若用户的轨迹信息上的一些节点Ai和节点E2同时包含于节点C,那么预测数据隐私是:节点E1是E2,并使用公式1计算预测的可信度,对于可信度超过一个给定阈值的所有链接形式的信息,遍历信息图谱,在信息图谱中搜索节点E1的所有链接形式信息,存储在路径集合InfPath中,统计InfPath中每条路径的所有节点的度,用度集合DegIP存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
                          (1)
表示E1与第i条路径上各个节点的交互分别对预测可信度的影响,inAi表示交互频度,M1表示轨迹Ii上与E1有交互的节点,N1表示与E1有交互的所有轨迹;
步骤5)在信息图谱上观测与E1有关联关系的所有节点Di,从节点Bi上的数据可以预测E2,使用公式2计算预测的可信度,此类问题以聚集形式的信息为特征,遍历信息图谱,将可信度超过一个给定阈值的所有聚集形式的信息存储在集合InfGraph中,统计InfGraph中每个聚集的所有节点的度,用度集合DegIG存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
                           (2)
表示E1与第i个聚集上各个节点的交互分别对预测可信度的影响,inAi表示交互频度,M2表示聚集Di上与E1有交互的节点,N1表示与E1有交互的所有聚集;
步骤6)在信息图谱上观测E1的所有轨迹信息Ii以及与E1有关联关系的所有节点Di,通过E1的轨迹信息Ii结合关联数据Di预测E2,使用公式3计算预测的可信度,对于可信度超过一个给定阈值的所有轨迹和聚集,遍历信息图谱,将轨迹信息存储在InfPath和InfGraph中,统计节点度并存储在DegIP和DegIG中,并将路径和度都存储目标处理集合OPC;
                   (3)
和 分别表示信息和相关数据对预测可信度的影响,可通过学习得到;
步骤7)对集合和OPC的处理,OPC中DOD集合的处理是采用隔离的方法,依次取DOD中的节点数据,将其存储在安全空间SC,在SC上对DOD进行加密;对于集合InfPath,分类InfPath的信息为无分支路径的信息集合PaPath和有分支路径的信息集合BrPath,统计两个集合的路径上节点的度和出入度,分别存放在PaDeg和BrDeg中;对于集合InfGraph,分类InfGraph的信息为节点度全部相等的信息EqGraph和节点度不全相等的信息NeGraph,统计两个集合的路径上节点的度和出入度,分别存放在EqDeg和NeDeg中;
集合BrPath中信息的处理方法:排序BrDeg中的值,本发明根据具体情况选择排序度和出入度,依次隔离第k2条路径中度排序靠前的mk2个节点,排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点,
集合PaPath中信息的处理方法:使用折半隔离方法隔离PaPath中每条路径ns1个节点,本发明提供两种隔离方式,一是折半隔离方法:查找PaPath中第s1条路径的中间节点,然后分别查找左右两部分的中间节,依次下去,直到找到的节点个数为ns1为止,二是:在第k1条路径的中间集中找出ns1个节点,将这ns1个节点上的数据隔离,
集合EqGraph中节点数据的处理方法:对于度相等的聚集形式信息,使用顺序隔离方法隔离EqGraph中每个聚集ns2个节点信息,顺序隔离方法是依次顺序的查找并隔离EqGraph中的nk2个节点;
集合NeGraph的处理方法:排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点;
步骤8)计算数据隐私保护代价,我们假定保护一个节点数据的代价是1d,保护一个节点信息的代价是1i,累计的代价由如下公式计算得出:
 (4)
相应的用户投入为:
                     (5)
其中u表示单位单价的投入;
步骤9)隐私度计算(PL),本发明用隐私度来评估信息暴露的程度,
A.对于OPC中InfPath集合(以链接形式为特征)的信息:
 对于PaPath中的路径,即无分支路径,隐私度计算如下
                         (6)
Ns1表示第s1条无分支路径的节点总数,ns表示已隐藏的节点数,
对于BrPath[BP]中的路径,即有分支的路径,隐私度计算如下
           (7)
其中, 表示第k1条路径的第i个节点的度, 是调整系数,可通过数据训练得到,Nk1表示第k1条有分支路径的节点总数;
B.对于OPC中InfGraph集合(以聚集形式为特征)的信息:
对于聚集中节点度相等的情况
                         (8)
对于节点度不全等的情况
         (9)
总的隐私度用如下公式衡量:
      (10)
由数据训练得出;
步骤10)计算隐私等级
                         (11)
步骤11)判断条件UserCosti < UserCost0 & PLi < PL0, 若不满足,判断InfPath[IP]和InfGraph[IG]中的节点是否已经隐藏完毕,若未隐藏完,则返回步骤7继续隐藏下一个节点信息,若已经隐藏完,则跳转至步骤12,若判断条件满足,顺序执行步骤12;
步骤12)输出推荐的(数组mk, 数组ns)和(数组mk2, 数组ns2)。

说明书全文

面向类型化资源的物联网数据隐私保护方法

技术领域

[0001] 本发明是一种面向类型化资源的物联网数据隐私保护方法,属于分布式计算和软件工程学技术交叉领域。

背景技术

[0002] 国家法律规定不允许歧视性别,对此世界上有很多规则,例如,公司在招聘时,不能因为招聘者的性别而不录取,同样地,公司不能因为招聘者的宗教信仰、健康状况(例如是残疾人)、种族(例如是黑人)而不录取,也不能因为应聘者是乙肝患者而不录取,再例如,当我们使用APP时,我们的通讯录和位置等隐私要求被访问等等,实际上,目前这些隐私的保护依然很难落实,因此,关于提到的这些例子,做好隐私保护是核心任务。然而,有时候即便将这些直观的数据隐私已经被保护起来了,人们依然可以通过其他的数据、信息以及信息结合相关数据分析出用户已被保护的数据隐私。对此,本发明基于数据图谱、信息图谱和知识图谱架构提出一种面向类型化资源的IoT环境下数据隐私保护方法,主要用于解决以不同形态存在的直观数据隐私以及更深层次的通过分析识别才能得到的数据隐私保护问题。
[0003] 隐私领域与安全性(机密性)部分重叠,包括适当使用的概念以及信息保护。从资源安全的度,在保护用户的隐私资源时,部分其资源重要性而全部进行加密操作,这耗费大量的存储和计算代价,现有的隐私保护方法很大程度上保证了直观的数据隐私,但是,从数据、信息和知识的角度,使用一定的策略依然可以轻易获取用户隐私。

发明内容

[0004] 技术问题:本发明是一种面向类型化资源的物联网数据隐私保护方法,目前的隐私保护方法对用户数据隐私可以直接被查找到的情况提供较好的隐私保护,但是,无法直接查找到的这些数据隐私依然可以通过分析数据(直接的数据以及间接的数据)、通过关联信息和通过分析信息结合相关数据等方式得到,因此,现有方法提供对能直接查找到的数据隐私的保护依然不能从根本上解决用户数据隐私保护问题。
[0005] 技术方案:本发明是一种面向类型化资源的物联网数据隐私保护方法,通过引入数据图谱、信息图谱和知识图谱架构,有效地分析和识别以不同形态存在的数据隐私从而加以保护,在数据图谱和信息图谱上,直接查找用户数据隐私资源,若能直接查找到,本发明提出采用隔离的方法,将其存储在一个安全空间上,并使用一定的策略将其加密,若无法在数据图谱和信息图谱上直接查找到数据隐私资源,则在信息图谱上做分析,通过数据、信息以及信息结合相关数据识别用户数据隐私,进而调用隔离的方式,提供对用户数据隐私的保护。本发明将信息区分为链接形式的信息和聚集形式的信息,链接形式的信息包括以无分支路径为特征的信息和以有分支路径为特征的信息,链接形式的信息包括以节点度全部相同为特征的信息和以节点度不全相同为特征的信息。本发明使用隐私度评估用户数据隐私暴露的程度,并考虑用户投入驱动以使用户获得不同隐私等级的隐私保护服务。
[0006] 体系结构一种面向类型化资源的物联网数据隐私保护方法,提出对以不同形态存在的用户数据隐私的保护,提供一个安全空间,将在数据图谱和信息图谱上能够直接查找到的数据隐私存储在这个安全空间,并使用一定的策略进行加密,对于在信息图谱上经过需要分析、推理和识别才能获取的数据形态,提出从数据(直接的数据和间接的数据)、信息(链式结构的信息和聚集形式的信息)以及信息结合相关数据获取用户数据隐私,并调用隔离的方法保护数据隐私。本发明将特定信息隐私资源区分为两种形式,一种是链接形式的信息,即在信息图谱上具有完整路径的信息,其中包括无分支路径的信息和有分支路径的信息,另一种是聚集形式的信息,即节点间不形成完整路径,节点上有较多的出入度,本发明提出在数据图谱(DGDIK)、信息图谱(IGDIK)和知识图谱(KGDIK)上处理隐私资源,给出DGDIK、IGDIK和KGDIK的定义如下:
DGDIK:DGDIK: = collection {array, list, stack, queue, tree, graph}.
 DGDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection),DGDIK只能对图谱上表示的DDIK进行静态分析,无法分析和预测DDIK的动态变化, 数据是通过观察获得的数字或其他类型信息的基本个体项目,但是在没有上下文语境的情况下,它们本身没有意义。数据图谱可以记录实体的基本结构,同时记录子结点之间的位置关系和结构关系。但数据图谱只能进行静态分析,无法表达实体之间的交互关系。数据图谱也可以记录图像实体中所包含结构出现的频度,包括结构、时间和空间三个层次的频度。
[0007] IGDIK:IGDIK: = combination {related DDIK}.IGDIK是相互关联的DDI(K related DDIK)的组合(combination),IDIK是通过DDIK和DDIK组合之后的上下文传达的,经过概念映射和相关关系组合之后的适合分析和解释的信息。在IGDIK上进行数据清洗,消除冗余数据,根据结点之间的交互度进行初步抽象,提高设计的内聚性;信息图谱可以根据关系数据库来表达。信息图谱可以记录实体之间的交互关系,包括直接交互关系和间接交互关系,也可以用多元组来表达,本发明在信息图谱上搜索用户的信息隐私资源;
KGDIK:KGDIK: = collection {statistic rules}.
KGDIK实质是语义网络和由IDIK总结出的统计规则(statistic rules)的集合
(collection)。KGDIK蕴含丰富的语义关系,知识图谱根据数据图谱和信息图谱进一步完善了实体之间的语义关系,形成由大量交互关系连接起来的语义网络,在KGDIK上能通过信息推理和实体链接提高KGDIK的边密度和结点密度,KGDIK的无结构特性使得其自身可以无缝链接。信息推理需要有相关关系规则的支持,这些规则可以由人手动构建,但往往耗时费,得到复杂关系中的所有推理规则更加困难。使用路径排序算法将每个不同的关系路径作为一维特征,通过在KGDIK中构建大量的关系路径来构建关系分类的特征向量和关系分类器来提取关系。
[0008] 对于无分支路径,本发明提供两种隔离方法,一是折半隔离方法,具体流程是找到该路径的中间节点,隔离该节点的信息,然后分别找被该中间节点分割的左右部分的中间节点,分别隔离节点的信息,依次下去,直到节点的数量满足用户需求为止,方法二是集中找到该路径的中间部分的满足用户需求数量的节点,隔离这些节点的数据;对于有分支的节点,根据用户需求选择根据每条路径所有节点的度、出度或入度进行排序,得到排序在前的满足用户需求数量的节点,隔离这些节点的信息,有分支路径的信息,我们区分路径上的重点节点和一般节点,重点节点表示度较多的节点,当用户投入足够时,优先隔离重点节点,一般节点表示度较少的节点,当用户投入不足时,考虑隔离一般节点的信息;对于聚集形式的信息隐私资源,即出入度比较多的节点形式,若节点的度相等,则依次按顺序隐藏节点信息,若节点的度不一致,则先隐藏度较大的节点信息。
[0009] 有益效果:本发明提出了一种面向类型化资源的物联网数据隐私保护方法,该方法具有如下优点:
1)对隐私资源类型的划分,将待保护的隐私资源分为DDIK隐私资源、IDIK隐私资源和KDIK隐私资源,本发明针对信息隐私资源提出了对用户特定的信息隐私的保护;
2)节点信息的隐藏策略,从数据、信息和知识的角度,考虑转换隐私资源类型,将信息转换到数据或知识从而隐藏信息;
3)从链接形式的信息隐私和聚集形式的信息隐私两个目标考虑,保护用户特定的信息隐私,比如刷卡轨迹、消费轨迹、用户开车的运行轨迹以及个人与外界的联系情况等;
4)对于在数据图谱和信息图谱上以不同形态存在的数据隐私,分析识别这些不同形态存在的数据隐私,并提供相应的保护。
附图说明
[0010] 图1是一种面向类型化资源的物联网数据隐私保护方法的具体流程图

具体实施方式

[0011] 一种面向类型化资源的物联网数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;其特征在于区分用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;其特征在于使用隐私度评估用户数据隐私暴露的程度,并提供经济高效的隐私保护服务,期待在用户投入最小的情况下获得程度最强的隐私保护;其特征在于有如下步骤:步骤1)对应于图1中的001,根据已有隐私资源构建数据图谱、信息图谱和知识图谱的三层图谱架构;
步骤2)对应于图1中的002,获取用户目标隐私集合OD, OD是一个三元组:{E1,E2,R}的集合;
步骤3)对应于图1中的003,在数据图谱和信息图谱上搜索OD,我们将搜素到的数据节点集合DOD放入目标处理集合OPC,由用户投入决定节点数量;
步骤4)对应于图1中的004,在信息图谱上观测E1的行为轨迹信息Ii,若用户的轨迹信息上的一些节点Ai和节点E2同时包含于节点C,那么预测数据隐私是:节点E1是E2,并使用公式1计算预测的可信度,遍历信息图谱,将可信度超过一个给定阈值的所有链接形式的信息存储在路径集合InfPath中,统计InfPath中每条路径的所有节点的度,用度集合DegIP存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
     (1)
表示E1与第i条路径上各个节点的交互分别对预测可信度的影响,inAi表示交互频度,M1表示轨迹Ii上与E1有交互的节点,N1表示与E1有交互的所有轨迹;
步骤5)对应于图1中的005,在信息图谱上观测与E1有关联关系的所有节点Di,从节点Bi上的数据可以预测E2,使用公式2计算预测的可信度,此类问题以聚集形式的信息为特征,对于可信度超过一个给定阈值的所有聚集,遍历信息图谱,在信息图谱中搜索节点E1的所有聚集形式信息,存储在聚集集合InfGraph中,统计InfGraph中每个聚集的所有节点的度,用度集合DegIG存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
                           (2)
表示E1与第i个聚集上各个节点的交互分别对预测可信度的影响,inAi表示交互频度,M2表示聚集Di上与E1有交互的节点,N1表示与E1有交互的所有聚集;
步骤6)对应于图1中的006,在信息图谱上观测E1的所有轨迹信息Ii以及与E1有关联关系的所有节点Di,通过E1的轨迹信息Ii结合关联数据Di预测E2,使用公式3计算预测的可信度,对于可信度超过一个给定阈值的所有轨迹和聚集,遍历信息图谱,将轨迹信息存储在InfPath和InfGraph中,统计节点度并存储在DegIP和DegIG中,并将路径和度都存储目标处理集合OPC;
                (3)
和 分别表示信息和相关数据对预测可信度的影响,可通过学习得到;
步骤7)对应于图1中的007和008,判断OPC元素的类型输入哪个待处理的子集,对应于图1中的009-1,对集合OPC进行隐私保护处理,OPC子集DOD的处理是依次取DOD中的r个节点数据,将其存储在安全空间SC,在SC上对DOD进行加密;对于集合InfPath,分类InfPath的信息为无分支路径的信息集合PaPath和有分支路径的信息集合BrPath,统计两个集合的路径上节点的度和出入度,分别存放在PaDeg和BrDeg中,并分别进行隐私保护;对于集合InfGraph,分类InfGraph的信息为节点度全部相等的信息EqGraph和节点度不全相等的信息NeGraph,统计两个集合的路径上节点的度和出入度,分别存放在EqDeg和NeDeg中,并分别进行隐私保护;
对应于步骤009-2,集合BrPath中信息的处理方法:排序BrDeg中的值,本发明根据具体情况选择排序度和出入度,依次隔离第k1条路径中度排序靠前的mk1个节点,排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点,
集合PaPath中信息的处理方法:使用折半隔离方法隔离PaPath中每条路径ns1个节点,本发明提供两种隔离方式,一是折半隔离方法:查找PaPath中第s1条路径的中间节点,然后分别查找左右两部分的中间节,依次下去,直到找到的节点个数为ns1为止,二是:在第k条路径的中间集中找出ns1个节点,将这ns1个节点上的数据隔离,
对应于步骤009-3,集合EqGraph中节点数据的处理方法:对于度相等的聚集形式信息,使用顺序隔离方法隔离EqGraph中每个聚集ns2个节点信息,顺序隔离方法是依次顺序的查找并隔离EqGraph中的nk2个节点;
集合NeGraph的处理方法:排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点;
步骤8)计算数据隐私保护代价,我们假定保护一个节点数据的代价是1d,保护一个节点信息的代价是1i,累计的代价由如下公式计算得出:
 (4)
相应的用户投入为:
        (5)
其中u表示单位单价的投入;
步骤9)隐私度计算(PL),本发明用隐私度来评估信息暴露的程度,
A.对于OPC中InfPath集合(以链接形式为特征)的信息:
 对于PaPath中的路径,即无分支路径,隐私度计算如下
                         (6)
Ns表示第s条无分支路径的节点总数,ns表示已隐藏的节点数,
对于BrPath[BP]中的路径,即有分支的路径,隐私度计算如下
           (7)
其中, 表示第k条路径的第i个节点的度, 是调整系数,可通过数据训
练得到,Nk表示第k条有分支路径的节点总数;
B.对于OPC中InfGraph集合(以聚集形式为特征)的信息:
对于聚集中节点度相等的情况
                         (8)
对于节点度不全等的情况
          (9)
总的隐私度用如下公式衡量:
      (10)
由数据训练得出;
步骤10)计算隐私等级
                         (11)
步骤11)判断条件UserCosti < UserCost0 & PLi < PL0, 若不满足,判断InfPath[IP]和InfGraph[IG]中的节点是否已经隐藏完毕,若未隐藏完,则返回步骤7继续隐藏下一个节点信息,若已经隐藏完,则跳转至步骤12,若判断条件满足,顺序执行步骤2;
步骤12)输出推荐的(数组mk, 数组ns)和(数组mk2, 数组ns2)。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈