[发明专利]一种保护用户隐私的分析方法有效
申请号: | 201910493316.1 | 申请日: | 2019-06-06 |
公开(公告)号: | CN110287711B | 公开(公告)日: | 2021-07-16 |
发明(设计)人: | 肖政宏;闫艺婷;王华嘉;周健烨;李旺;梁志鹏 | 申请(专利权)人: | 广东技术师范大学 |
主分类号: | G06F21/60 | 分类号: | G06F21/60;G06F21/62 |
代理公司: | 北京众合诚成知识产权代理有限公司 11246 | 代理人: | 马超前 |
地址: | 510000 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 保护 用户 隐私 分析 方法 | ||
本发明提供一种保护用户隐私的分析方法,包括以下步骤,获取需要用于保密的原始数据和用户信息,并建立映射关系;将步骤1中的原始数据按照脱敏原则转换;将需要保密的用户原始数据设置相应的查看等级;a.在符合等级条件下,可查看用户信息及原始数据信息;b.不符合等级条件,只能查看用户信息及经过脱敏设计后的信息。本发明采用标签叠加方式加密,但依然保留了用户的相似度的判断依据,所以还是可以进行数据分析和挖掘的,并且,用户的相似度比较简单的标签化更为详细和准确。
技术领域
本发明属于数据处理技术领域,尤其涉及一种保护用户隐私的分析方法。
背景技术
在移动互联网时代,数据的隐私属性越来越强,而数据具有双重属性,既有隐私属性,同时有价值属性。数字经济的兴起,成为了一种强有力的竞争力,依靠数据可以获取更好的发展,尤其在社交网络中的一些数据信息。无论是科研还是处于商业目的,越来越多的社会网络数据需要发布,从而会导致社会网络中用户隐私信息的泄漏。现如今,海量数据捕获、处理、分析和共享的时代,数据安全已成为了首当其冲的绝对重要事项,但数据安全有体系、概念复杂、内容多,数据隐私保护已经深入到各个领域及各个行业,经常需要对用户的数据进行分析挖掘,从中得到一些有价值的资源信息,数据挖掘成功的案例也有很多,就是利用数据找到此事物和彼事物之间的相关性,可以进行一些商品广告的推荐,从而带来一些用户隐私泄露的问题,其中包括针对用户的存在性、用户的敏感属性标签、用户之间的关系存在性、关系的权重、关系的类别、社交网络的结构性质等需要信息保护。目前对用户隐私保护的做法是将能够识别出用户数据的字段(比如手机号、年龄、身份证号等)进行加密或者掩盖形式显示出来。
目前,对数据隐私保护的方法也有许多,比如使用多种数据脱敏,加敏和封锁方法,这些方法可根据安全需求,分等级进行单独或共同应用;数据替换,以虚构数据替代真值,很容易造成信息混乱,对海量的数据不能正确识别;截断、加密、隐藏或使之无效,截断只使用不完整的数据行进标识,可能不能准确的表达出真正的含义,加密可以用“*”号来表示,可以用相关的破解方法进行操作,使之恢复。隐藏会使数据,对数据本身失去意义;偏移,通过随机移位改变数字数据,需要记清移位的规则,会很繁琐,对数据的使用不容易操作。对以上这些方法存在的不足进行研究,虽然把具体用户的数据加密或者掩盖起来,但如果掌握了足够多的标签,还是可以推测出用户具体是某个人,
常见加密方法是这样实现的:
表1:常见的数据脱敏算法
发明内容
本发明的目的在于解决上述现有技术存在的缺陷,提供一种切实可行的数据加密方法。
本发明采用如下技术方案:
一种保护用户隐私的分析方法,包括以下步骤:
步骤1.获取需要用于保密的原始数据和用户信息,分析并建立映射关系;
步骤2.将步骤1中的原始数据按照脱敏原则设计;
步骤3.将需要保密的原始数据设置相应的查看等级(实施细粒度的访问控制策略和最小范围的策略),根据需要划分等级,等级是数值区间的步长,然后将步长的划分设置为叠加形式。
步骤4.按照等级范围匹配相应的步骤2中转换后的字段信息;
a.在符合等级条件下,可查看用户信息及原始数据信息;
b.不符合等级条件,只能查看用户信息及经过脱敏设计后数据信息。
本发明的有益效果:
本发明提出的将用户的属性加密,人是无法得知用户的任何属性的,所以也无法倒推用户具体是谁。虽然采用标签叠加方式加密,但依然保留了用户的相似度的判断依据,所以还是可以进行数据分析和挖掘的。并且,用户的相似度比简单的标签化更为详细和准确。
附图说明
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东技术师范大学,未经广东技术师范大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910493316.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:安全管理方法及其相关设备
- 下一篇:一种中英文字符串的加密方法