[发明专利]面向类型化资源的物联网数据隐私保护方法有效
申请号: | 201810248695.3 | 申请日: | 2018-03-24 |
公开(公告)号: | CN108471414B | 公开(公告)日: | 2019-07-30 |
发明(设计)人: | 段玉聪;宋正阳 | 申请(专利权)人: | 海南大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F16/28 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 570228 海*** | 国省代码: | 海南;46 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 一种面向类型化资源的物联网数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;其特征在于区分用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;其特征在于使用隐私度评估用户数据隐私暴露的程度,并提供经济高效的隐私保护服务,期待在用户投入最小的情况下获得程度最强的隐私保护。 | ||
搜索关键词: | 数据隐私 隐私保护 图谱 物联网数据 类型化 隐私 信息结合 信息隐私 用户数据 用户信息 链接 查找 关联 融合 暴露 评估 服务 | ||
【主权项】:
1.一种面向类型化资源的物联网数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;区别用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;使用隐私度评估用户数据隐私的暴露的程度;其具体步骤如下:步骤1)根据已有隐私资源构建数据图谱、信息图谱和知识图谱的三层图谱架构;步骤2)获取用户目标隐私集合OD, OD是一个三元组:{E1,E2,R}的集合;步骤3)在数据图谱和信息图谱上搜索OD,将搜素到的数据节点集合DOD放入目标处理集合OPC,由用户投入决定节点数量;步骤4)在信息图谱上观测节点E1的行为轨迹信息Ii,若用户的轨迹信息上的一些节点Ai和节点E2同时包含于节点C,那么预测数据隐私是:节点E1是节点E2,并使用公式1计算预测的可信度,对于可信度超过一个给定阈值的所有链接形式的信息,遍历信息图谱,在信息图谱中搜索节点E1的所有链接形式信息,存储在路径集合InfPath中,统计InfPath中每条路径的所有节点的度,用度集合DegIP存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
公式1α表示E1与第i条路径上各个节点的交互分别对预测可信度的影响,inAi表示交互频度,M1表示轨迹Ii上与E1有交互的节点,N1表示与E1有交互的所有轨迹;步骤5)在信息图谱上观测与E1有关联关系的所有节点Di,从节点Bi上的数据可以预测E2,使用公式2计算预测的可信度,此类问题以聚集形式的信息为特征,遍历信息图谱,将可信度超过一个给定阈值的所有聚集形式的信息存储在集合InfGraph中,统计InfGraph中每个聚集的所有节点的度,用度集合DegIG存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
公式 2β表示E1与第i个聚集上各个节点的交互分别对预测可信度的影响,inAi表示交互频度,M2表示聚集Di上与E1有交互的节点,N1表示与E1有交互的所有聚集;步骤6)在信息图谱上观测E1的所有轨迹信息Ii以及与E1有关联关系的所有节点Di,通过E1的轨迹信息Ii结合关联数据Di预测E2,使用公式3计算预测的可信度,对于可信度超过一个给定阈值的所有轨迹和聚集,遍历信息图谱,将轨迹信息存储在InfPath和InfGraph中,统计节点度并存储在DegIP和DegIG中,并将路径和度都存储目标处理集合OPC;
公式 3
和
分别表示信息和相关数据对预测可信度的影响,可通过学习得到;步骤7)对集合和OPC的处理,OPC中DOD集合的处理是采用隔离的方法,依次取DOD中的节点数据,将其存储在安全空间SC,在SC上对DOD进行加密;对于集合InfPath,分类InfPath的信息为无分支路径的信息集合PaPath和有分支路径的信息集合BrPath,统计两个集合的路径上节点的度和出入度,分别存放在PaDeg和BrDeg中;对于集合InfGraph,分类InfGraph的信息为节点度全部相等的信息EqGraph和节点度不全相等的信息NeGraph,统计两个集合的路径上节点的度和出入度,分别存放在EqDeg和NeDeg中;集合BrPath中信息的处理方法:排序BrDeg中的值,根据具体情况选择排序度和出入度,依次隔离第k2条路径中度排序靠前的mk2个节点,排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点,集合PaPath中信息的处理方法:使用折半隔离方法隔离PaPath中每条路径ns1个节点,提供两种隔离方式,一是折半隔离方法:查找PaPath中第s1条路径的中间节点,然后分别查找左右两部分的中间节,依次下去,直到找到的节点个数为ns1为止,二是:在第k1条路径的中间集中找出ns1个节点,将这ns1个节点上的数据隔离,集合EqGraph中节点数据的处理方法:对于度相等的聚集形式信息,使用顺序隔离方法隔离EqGraph中每个聚集ns2个节点信息,顺序隔离方法是依次顺序的查找并隔离EqGraph中的nk2个节点;集合NeGraph的处理方法:排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点;步骤8)计算数据隐私保护代价,假定保护一个节点数据的代价是1d,保护一个节点信息的代价是1i,累计的代价由如下公式计算得出:
公式4相应的用户投入为:
公式5其中u表示单位单价的投入;步骤9)隐私度计算PL,使用隐私度来评估信息暴露的程度,A.对于OPC中以链接形式为特征的InfPath集合的信息: 对于PaPath中的路径,即无分支路径,隐私度计算如下
公式6Ns1表示第s1条无分支路径的节点总数,ns1表示已隐藏的节点数,对于BrPath[BP]中的路径,即有分支的路径,隐私度计算如下
公式7其中,
表示第k1条路径的第i个节点的度,α是调整系数,可通过数据训练得到,Nk1表示第k1条有分支路径的节点总数;B.对于OPC中以聚集形式为特征的InfGranph集合的信息:对于聚集中节点度相等的情况
公式8对于节点度不全等的情况
公式9总的隐私度用如下公式衡量:
公式10
由数据训练得出;步骤10)计算隐私等级
公式11步骤11)判断条件UserCosti < UserCost0 && PLi < PL0, 若不满足,判断InfPath[IP]和InfGraph[IG]中的节点是否已经隐藏完毕,若未隐藏完,则返回步骤7)继续隐藏下一个节点信息,若已经隐藏完,则跳转至步骤12),若判断条件满足,顺序执行步骤12);步骤12)输出推荐的(数组mk, 数组ns)和(数组mk2, 数组ns2)。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于海南大学,未经海南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201810248695.3/,转载请声明来源钻瓜专利网。