中国专利搜索 世界专利搜索 专利分类查询 专利引用检索 专利族检索
登陆 | |

基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法
无权-驳回

Modeling and data privacy protection method based on data map, information map and knowledge map

申请号:201810590693.2 申请日:2018-06-09
摘要:本发明是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,属于分布式计算和软件工程交叉领域。主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上。再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形,针对隐式和显式的信息隐私资源,按影响力大小的先后顺序将数据隐私资源转换为其他类型隐私资源并将相关的所有类型化隐私资源存入隐私空间进行保护。
Abstract: The invention relates to a modeling and data privacy protection method based on a data map, an information map and a knowledge map, and belongs to the field of intersection of distributed calculationand software engineering. The modeling and data privacy protection method is mainly used for carrying out feasibility analysis, integrity analysis, consistency analysis and redundancy analysis on a demand of a user and extracting corresponding data stream, information stream, knowledge stream and control stream in each step of analysis to map to the data map, the information map and the knowledgemap. Then, on the basis of the demand of the user, data resources are classified into implicit and explicit cases according to existence of the data resources in a search space; and for implicit and explicit information privacy resources, the data privacy resources are converted into other types of privacy resources according to a sequence of influence sizes and all the related typed privacy resources are stored into a privacy space to carry out protection.
申请人: 海南大学
Applicant: UNIV HAINAN
地址: 570228 海南省海口市美兰区********(隐藏)
发明(设计)人: 段玉聪 张欣悦
Inventor: DUAN YUCONG; ZHANG XINYUE
主分类号: G06F21/64(2013.01)I
分类号: G06F21/64(2013.01)I G06F21/62(2013.01)I
  • 法律状态
2020-06-05  发明专利申请公布后的驳回IPC(主分类):G06F21/64申请公布日:20181113
2018-12-07  实质审查的生效IPC(主分类):G06F 21/64申请日:20180609
2018-11-13  公开
注:本法律状态信息仅供参考,即时准确的法律状态信息须到国家知识产权局办理专利登记簿副本。
  • 其他信息
主权项  1.本发明是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对数据安全资源的隐私等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对隐私需求描述的可行性进行分析;步骤4)结合公式3和算法2,对隐私需求描述的一致性进行分析;步骤5)结合公式4和算法3,对隐私需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对隐私需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对隐私需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在数据图谱上根据p中的t[V, c] 分析数据隐私资源的显隐性,当数据隐私资源为显式时,执行步骤 10),当数据隐私资源为隐式时,执行步骤9);步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标数据隐私资源相关的隐私资源;步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化隐私资源为其他的类型化隐私资源;步骤11)根据公式7计算目标数据隐私资源转换为其他类型化隐私资源的转换消耗CostTran,CostPRi 包括了{CostPDDIK,CostPIDIK,CostPKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标隐私资源在原始隐私资源中的使用比例;          (7)步骤12)用公式8计算目标数据隐私资源存储到隐私空间中的存储消耗CostSto,PRScale’代表转换后的类型资源规格,     (8)步骤13)计算破坏目标隐私资源的破坏消耗CostDes,指定1C是破坏目标隐私资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;步骤14)用公式9计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资;    (9)步骤15)用公式10计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16);           (10)步骤16)将目标类型隐私全部存入隐私空间中。
公开号  108804950A
公开日  2018-11-13
专利代理机构  
代理人  
颁证日  
优先权  
 
国别 优先权号 优先权日 类型
CN  201810590693  20180609 
国际申请  
国际公布  
进入国家日期  
  • 专利对比文献
类型 阶段 文献号 公开日期 涉及权利要求项 相关页数
SEA  CN106990973A  20170728  说明书第[0004]-[0026]段,图1-2 
SEA  CN107066634A  20170818  全文 
SEA  CN107103100A  20170829  说明书第[0003]-[0013]段,图1-2 
SEA  CN107894995A  20180410  说明书第[0005]-[0015]段,图1-2 
SEA  CN108052680A  20180518  全文 
注:不保证该信息的有效性、完整性、准确性,以上信息也不具有任何效力,仅供参考。使用前请另行委托专业机构进一步查核,使用该信息的一切后果由用户自行负责。
X:单独影响权利要求的新颖性或创造性的文件;
Y:与检索报告中其他 Y类文件组合后影响权利要求的创造性的文件;
A:背景技术文件,即反映权利要求的部分技术特征或者有关的现有技术的文件;
R:任何单位或个人在申请日向专利局提交的、属于同样的发明创造的专利或专利申请文件;
P:中间文件,其公开日在申请的申请日与所要求的优先权日之间的文件,或会导致需核实该申请优先权的文件;
E:单独影响权利要求新颖性的抵触申请文件。
  • 期刊对比文献
类型 阶段 期刊文摘名称 作者 标题 涉及权利要求项 相关页数
  • 书籍对比文献
类型 阶段 书名 作者 标题 涉及权利要求项 相关页数
  • 附加信息
同族专利
 
引用文献
CN106990973ACN107066634ACN107103100A
CN107894995ACN108052680A
 
被引用文献
CN110730191A