CN108520182A - 一种基于差分隐私和关联规则的需求隐私保护方法 - Google Patents

一种基于差分隐私和关联规则的需求隐私保护方法 Download PDF

Info

Publication number
CN108520182A
CN108520182A CN201810310439.2A CN201810310439A CN108520182A CN 108520182 A CN108520182 A CN 108520182A CN 201810310439 A CN201810310439 A CN 201810310439A CN 108520182 A CN108520182 A CN 108520182A
Authority
CN
China
Prior art keywords
user
privacy
demand
secret protection
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810310439.2A
Other languages
English (en)
Inventor
曹斌
闫春柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Graduate School Harbin Institute of Technology
Original Assignee
Shenzhen Graduate School Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Graduate School Harbin Institute of Technology filed Critical Shenzhen Graduate School Harbin Institute of Technology
Priority to CN201810310439.2A priority Critical patent/CN108520182A/zh
Publication of CN108520182A publication Critical patent/CN108520182A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种基于差分隐私和关联规则的需求隐私保护方法,可以有效的保护用户在社交网络中的查询内容隐私,在需求事物之间的置信度上加入拉普拉斯噪声(差分隐私),使得用户的隐私进一步得到保护。通过采用博弈的隐私保护方法,不仅保护了用户的需求隐私,同时用户的服务质量也可以得到很好的保证,即此隐私保护体系可以自适应的保护用户的隐私。针对用户的隐私偏好,本发明采用动态的保护方法,来满足用户的不同隐私要求。

Description

一种基于差分隐私和关联规则的需求隐私保护方法
技术领域
本发明涉及计算机信息技术领域,尤其涉及一种基于差分隐私和关联规则的需求隐私保护方法。
背景技术
目前现有的技术基本都是保护用户的位置隐私,位置隐私保护技术应用较为广泛的有四大类,包含了空间模糊、虚拟对象、加密技术以及差分隐私保护。一些学者们把噪声加入到人们的真实位置来保护人们的位置隐私,攻击者一般得到的都是“加噪”后的位置信息。空间模糊最典型的应用案例就是K-匿名。2003年Gruteser等人首先应用K-匿名方法保护用户的真实位置,在一定的时间和空间,每一个用户需要和其他K-1个用户不可区分,所以攻击者不能区分目标用户以及推断其位置。这个方法的缺点是隐私水平只依赖于K,并且随着时间推移攻击者有可能判断出真实用户,所以使用范围有限。2006年Mokbel等人提出了Casper模型,在K-匿名方法的基础上增加了一个隐私参数Amin,限制了隐藏区域。此方法在用户和攻击者之间建立一个可信的第三方。应用第三方一直是位置隐私保护领域的一个瓶颈问题,因为一旦第三方被攻击,这个保护方案就不起作用。虚拟对象技术是在2005年由Hidetoshi等人提出,其主要思想是在用户提交位置服务请求时,将自己的真实位置和虚假位置同时提交给LBS服务器,服务器返回对所有位置的查询处理结果,用户根据自己的真实位置进行选择。但是该方法最大的问题在于无法知道攻击者的背景知识,在选取虚拟对象时仅仅根据特定的背景知识,因此保护机制可能无法应用在基于新的背景知识的攻击中。在位置隐私保护中,第三方并不是必须的,Ghinita等人基于隐私信息检索(PIR)提出支持隐私的查询位置保护方案,Lu等人基于Paillier加密和同态加密提出了保护隐私数据协议,对用户的信息进行加密,从而保护用户的隐私。后来差分隐私的引入使得保护隐私技术得到很大的进步,尤其是Andres等人提出的泛化差分隐私的概念,对用户的真实位置加入二维拉普拉斯噪声实现位置隐私的保护。Shokri等人应用线性规划的方法来平衡用户的隐私和服务质量之间的关系,并且也应用了差分隐私,使得用户的隐私进一步得到保护。也有学者针对用户的基于查询内容的位置隐私提出一个新的量化方法,设计算法计算用户位置之间的关联性等。
目前并没有专门的需求隐私方法来保护人们的需求隐私问题,这使得人们的需求隐私严重泄露,这给人们的生活带来严重的影响。现有的查询内容隐私保护方法都是在位置隐私中被描述,和位置一起被研究,最终仍然是保护人们的位置隐私。我们关心的是人们的查询内容隐私,这一问题亟待解决。
发明内容
为了解决现有技术中的问题,本发明提供了一种基于差分隐私和关联规则的需求隐私保护方法,本发明具体通过如下技术方案实现:
一种基于差分隐私和关联规则的需求隐私保护方法,所述方法应用于包括用户、隐私保护体系和服务提供商的系统中,其中,用户发出查询内容的请求给服务商;用户发送的内容通过所述隐私保护体系转换为相关的其他相关事物;服务提供商针对用户转换后的内容提供相应的服务,并返回隐私保护体系,隐私保护体系筛选出合理的一些服务给用户,完成用户的查询内容请求;所述方法包括:
(1)最大化用户的服务质量QoS
最大化用户的QoS等价于最小化QoS的损失,因此,采用以下线性规则来最大化用户的QoS:
其中,s为真实需求,o为替换需求,p(o|s)为真实需求替换为其他的需求满足的概率,log2(1/c(s,o))为置信距离,c(s,o)表示真实需求和模糊需求之间的置信度,ω(s)为用户的真实需求的概率分布,为攻击者根据o推断用户的需求,dm为最小的用户需求的隐私水平。
(2)零和博弈
将博弈论应用到用户的需求隐私中,攻击者的最佳推断策略q*是在最佳保护机制p*下获得的,而用户的最佳保护机制p*是在最佳攻击q*下获得;为了最大化用户的隐私,建立下面的线性规划问题:
其中,lossmax为用户允许服务质量损失的最大值,p为用户的保护策略;
(3)用户的隐私偏好
用户对隐私有一定的偏好,不同的用户要求的隐私级别不同;设置隐私级别为N,N越大代表隐私级别越大,用户的隐私可分为0,1,...,N-1等N等级,用level表示等级。
进一步地,采用拉普拉斯机制对真实需求事物之间的置信度进行加噪声。
进一步地,为了满足用户的隐私偏好需求,动态改变系统中的模糊事物的数目,模糊事物数目越多,对应的用户的隐私级别就越大
本发明的有益效果是:本发明可以有效的保护用户在社交网络中的查询内容隐私,在需求事物之间的置信度上加入拉普拉斯噪声(差分隐私),使得用户的隐私进一步得到保护。通过采用博弈的隐私保护方法,不仅保护了用户的需求隐私,同时用户的服务质量也可以得到很好的保证,即此隐私保护体系可以自适应的保护用户的隐私。针对用户的隐私偏好,本发明采用动态的保护方法,来满足用户的不同隐私要求。
附图说明
图1是本发明的总体实现示意图;
图2是场景1无差分隐私下的隐私与服务质量损失关系;
图3是场景1差分隐私下的隐私与服务质量损失关系;
图4是场景1隐私与服务质量损失关系的对比;
图5是场景1无差分隐私下的真实需求概率分布;
图6是场景1无差分隐私下的模糊需求概率分布;
图7是场景1差分隐私下的真实需求概率分布;
图8是场景1差分隐私下的模糊需求概率分布;
图9是场景2隐私与服务质量损失最大值的关系对比;
图10是场景2无差分隐私下的真实需求概率分布;
图11是场景2无差分隐私下的模糊需求概率分布;
图12是场景2差分隐私下的真实需求概率分布;
图13是场景2差分隐私下的模糊需求概率分布;
图14是场景2隐私与服务质量损失最大值的关系置信度对比;
图15是场景2差分隐私下的隐私度与服务质量损失关系对比;
图16是场景3用户不同隐私级别level对比。
具体实施方式
下面结合附图说明及具体实施方式对本发明进一步说明。
本发明的体系框架如图1所示,分为三大部分:用户,保护体系和服务提供商。其中,用户发出查询内容的请求给服务商。保护体系,用户发送的内容通过本发明设计的隐私保护体系是可以转换为相关的其他相关事物。服务提供商,针对用户转换后的内容提供相应的服务,并返回隐私保护体系,隐私保护体系筛选出合理的一些服务给用户,完成用户的查询内容请求。本发明设计的隐私保护体系所采用的主要技术是关联规则和差分隐私。
关联规则反应了事物之间的关联程度。描述如下:假设I={i1,i2,i3,...,in}是一些商品的集合,包含n个项目,其中的部分项目的组合就是I的一个子集。一个事物可以表示为t=<ID,X>,其中ID表示的是唯一的标识符,X代表的是组成事物的一些商品。关联规则的形式为X→Y,X和Y都表示项目集,并且两者没有交集,即X∩Y=φ。规则X→Y意味着从X可以推出Y,X叫规则的条件部分,Y叫规则的结论部分。关联规则有两个指标:支持度和置信度。项目集X的支持度表示数据库中包含项目集X的事物所占的比例,用S表示支持度,即
关联规则X→Y的支持度为:
关联规则X→Y的置信度表示一种关联程度,即在项目集X出现的情况下,项目集Y出现的概率,也就是条件概率,用C表示置信度,则X→Y的置信度为:
C(X→Y)=P(Y|X)=P(XY)/P(X) (3)
相应地,如果规则为X,Y→Z,则对应的支持度为:
置信度为:
C(XY→z)=P(Z|XY)=P(XYZ)/P(XY) (5)
用户可以指定最小支持度(MST)和最小置信度(MCT)。如果S(X)≥MST并且C(X→Y)≥MCT,则称关联规则X→Y为强关联规则。在本发明的模型中,假设强的关联规则已经被挖掘,我们只关心需求事物之间的置信度。因为,尽管在强的关联规则中,不同的置信度也会影响着需求之间的关联性。
差分隐私的主要思想是进一步保护人们的隐私信息,我们设置隐私泄露的边界值来约束隐私泄露,使得人们获得更好的隐私。差分隐私的应用是基于人们的多个需求,使得被替代的需求映射为多个真实需求的概率很相近,所以攻击者不能区别人们的真实需求。一般来说,指数机制和拉普拉斯噪声机制都可以实现差分隐私。在本发明的模型中,采用拉普拉斯机制对人们的真实需求事物之间的置信度进行加噪声。拉普拉斯概率密度函数为:
其中,μ和b分别表示位置参数和尺度参数。
在这里,引入非专利文献1:Shokri R.Privacy Games:Optimal User-CentricData Obfuscation[J].Proceedings on Privacy Enhancing Technologies,2015,2015(2):299-315.
受非专利文献1的启发,本发明提出一个基于关联规则和差分隐私的需求隐私保护方案,首先对模型进行一些定义。
(1)先验知识
输入隐私保护系统的是用户的一些真实需求的集合s,让ω(s)表示用户的真实需求的概率分布,攻击者和用户都知道的先验知识,即ω(s)=Pr{S=s}。
先验知识的估计是基于用户的历史需求,随着时间改变,用户的需求也不断变化,先验知识就不断改变,所以系统要每隔一段时间更新用户的需求概率分布。
(2)保护机制
假设用户的真实需求是s,替换的需求为o∈O,并且假设用户的替换需求是可观察的。真实需求替换为其他的需求满足一定的概率,即:
p(o|s)=Pr{O=o|S=s} (7)
在本发明的模型中,我们认为O=S,隐私保护机制是在用户和攻击者之间建立的一个信道,信道的噪声越大,用户的隐私越大,但是相应的用户的服务质量QoS越差。
(3)用户的服务质量损失
因为用户的真实需求被其他需求替换,所以导致用户的服务质量存在一定的损失。让c(s,o)表示真实需求和模糊需求之间的置信度,定义一个置信距离log2(1/c(o,s)),作为QoS的函数。置信度越大,用户的QoS越小,反之亦然。相似于非专利文献1,我们仍然计算QoS损失的期望值:
QoS的损失依赖于先验知识,对用户提供的保护服务以及置信距离。当置信距离为1时,即输出的就是事物本身,所以不存在QoS的损失。
(4)攻击者的推断机制
攻击者的目标是通过观察到的事物找到用户的真实需求,攻击者根据o推断用户的需求为定义推断机制的概率分布为:
攻击者的估计值只依赖于当前的观察,其推断误差决定了推断算法的有效性,并且反应用户的隐私水平。如果攻击者的误差越小,相应的用户的隐私也就越小。
(5)用户的失真隐私
定义推断函数为当给定用户的攻击函数q后,定义用户的失真隐私为:
对于所有的需求,用户的失真隐私为:
失真隐私等价于攻击者的推断误差,用户的隐私与攻击者的误差成比例。
具体实现方法:
我们想要实现用户的需求隐私保护,并且平衡好用户的隐私和QoS。对于用户的隐私,则设置最小要达到的水平,对于QoS,则期望其越小越好。一方面,我们找到最佳的保护机制p*来最小化QoS的损失。当得到最佳保护机制后,攻击者可以得到最佳的攻击机制q*。另一方面,令dm为最小的用户需求的隐私水平,如果用户的需求隐私满足下面不等式,则认为隐私可以得到保证:
用户希望自己的隐私和QoS均越大越好,攻击者不关心用户的QoS,只想通过使用一些攻击策略来最小化用户的隐私。我们应用不同的线性规划问题来实现我们的隐私保护体系。每一个用户的真实需求s都可以被替换为其他的需求o,则:
对于每一个观察值,攻击者可以推断出不同的真实需求,则:
(1)最大化用户的服务质量
最大化用户的QoS等价于最小化QoS的损失,因此,本发明设计下面的线性规则来最大化用户的QoS:
(2)零和博弈
我们参考位置隐私保护中的博弈论方法,把其应用到用户的需求隐私中。与位置隐私保护类似,在我们的模型中,我们设置用户Sara为领导者,她执行保护机制来保护其真实的需求。攻击者Bob是跟随者,他知道Sara的保护机制,他要制定一定的攻击策略来最小化Sara的隐私。Bob获得(损失)的隐私就是Sara损失(获得)的隐私,所以彼此构成零和博弈。为了最大化Sara的隐私,我们建立下面的线性规划问题:
因为Bob的最佳推断策略q*是在最佳保护机制p*下获得的,而用户的最佳保护机制p*是在最佳攻击q*下获得,所以我们需要对目标函数进行处理,参考非专利文献1中的处理方法,我们得到如下目标函数:
(3)用户的隐私偏好
用户对隐私有一定的偏好,不同的用户要求的隐私级别不同。我们设置隐私级别为N,N越大代表隐私级别越大,用户的隐私可分为0,1,...,N-1等N等级,用level表示等级。为了满足用户的隐私偏好需求,需要动态改变系统中的模糊事物的数目,模糊事物数目越多,对应的用户的隐私级别就越大。
[性能估计和分析]
场景(1)
随机选择10个用户,每个用户有10种日常需求物品,假设攻击者知道用户在一段时间内对这10种需求物品的概率(先验知识)。用户的每一种需求都可以替换为不同的事物,也就对应着不同的置信度。设置一定的置信度和模糊事物数目,为了保证用户的服务质量,约束替换的事物与原事物之间的置信度在0.1到1之间且模糊事物为8个。采用差分隐私保护机制,即对原事物与替换事物之间的置信度加噪,使得攻击者根据输出的替换的事物推断出用户输入的原事物的概率很小。设置拉普拉普噪声参数ε为0.4,进行实验,仿真结果如图2-8所示,分析如下:
①图2和图3为没有差分隐私和加入差分隐私情况下隐私度与服务质量损失关系,图4是两者的对比图。随着用户要求隐私越来越大,用户的服务质量损失也将越来越大,这符合实际(横坐标表示用户要求的隐私级别,依次增加的顺序,纵坐标表示用户的服务质量的损失,均无单位)。纵坐标的值依赖于用户对事物需求的概率(先验知识)、用户的服务以及损失函数。图2显示当隐私度为0时,即用自己来代替自己,在没有加入差分隐私的保护机制中不会产生服务质量的损失,这是因为自己代替自己的置信度为1,损失函数就为0,从服务质量损失表达式:
可以看出,服务质量的损失为0;但在有差分隐私机制中,即使隐私度为0了,仍然有服务质量的损失,因为加入了拉普拉斯噪声,导致置信度就不全为1,所以损失的最小值不为0。
②图4显示当损失较大时,同样的服务质量损失,差分隐私机制下隐私级别要远大于没有差分隐私的情况。因为差分隐私保护机制,使得一个观察值对应多需求的概率是几乎一样的,所以攻击者不知道用户的真实需求(差分隐私保护的更好,见图7和图8);
③图5和图6分别是没有差分隐私保护机制的真实概率分布图和模糊概率分布图。图7和图8分别是差分隐私保护机制的真实概率分布图和模糊概率分布图。对比图5和图7可知,差分隐私下真实需求被模糊为其他需求的概率较集中,而无差分隐私情况,真实需求被模糊为其他需求较分散并且自己代替自己的概率较大。从图6可知,同一个模糊需求对应的用户真实需求概率相差很大,导致攻击者从模糊需求的概率能以较大概率推断出用户的真实需求。图8显示,同一个模糊需求对应的用户的多个真实需求概率几乎相同(或者部分概率相同),所以攻击者从模糊需求很难推断出用户的真实需求,当然也会有特殊的情况,但用户的需求隐私整体是得到了保护。
分别计算了图5的方差S1=0.2170,图7的方差S2=0.1987,则说明加入拉普拉斯噪声后,真实需求的概率分布较集中;图6方差S3=0.1766,图8方差S4=0.1578,则说明加入拉普拉斯噪声后,模糊需求的概率分布较集中。
场景(2)
实验条件和场景(1)一样,我们采用零和博弈思想建立模型,进行实验,仿真结果如图9-15所示,分析如下:
①图9是有无差分隐私对用户的隐私与服务质量之间关系的影响对比图,不管是否加入差分隐私,开始阶段随着服务质量损失的增加,用户的隐私是不断增加的;当隐私达到一定的值时,再增加损失,隐私度不会增加了,也就是最佳攻击限制了隐私的增加,即达到了平衡点,用户和攻击者双方的利益达到平衡。图9说明了加入拉普拉斯后隐私是变大的,即用户的隐私在差分隐私机制下保护的更好。图10、图11、图12和图13说明有无差分隐私对真实需求事物和模糊需求事物的影响,分析同上。
②图14是改变攻击者推断事物与观察事物之间置信度的大小对隐私的影响(实验的其他条件不变),即攻击者的推断能力。当攻击者推断事物与其观察事物之间的置信度变小时,推断距离函数变大,用户的隐私整体变大,从隐私的定义式(9)可以知道隐私变大。
当攻击者采用的贝叶斯后验概率的攻击策略,与最佳攻击形成对比,贝叶斯后验推断攻击:
图15显示,相同的服务质量损失的情况下,贝叶斯攻击模式下用户的隐私较大,在最佳攻击下用户的隐私要小很多,因为最佳攻击是建立在最佳保护机制下的攻击策略,贝叶斯攻击是攻击者的后验推断,性能比最佳攻击弱,所以用户在贝叶斯攻击下的隐私就要远远大于在最佳攻击下的隐私度。
场景(3)
用户对其隐私要求有一定的偏好,所以系统根据其不同的隐私级别改变模糊事物数目。例如,用户的隐私级别为0,则对应的模糊事数目为4个,隐私级别为1,则对应的模糊事数目为8个,隐私级别为2,则对应的模糊需求数为12个,以此类推。在实验中,对这三个隐私级别分别进行验证,实验结果如图16所示,分析如下:
图16显示了用户的不同隐私级别,在相同的质量损失的情况下,随着隐私级别的增加,隐私也是变大的,所以用户可以设置一定的隐私级别,此隐私保护体系可以通过动态的选取模糊事物数目来实现。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (3)

1.一种基于差分隐私和关联规则的需求隐私保护方法,其特征在于:所述方法应用于包括用户、隐私保护体系和服务提供商的系统中,其中,用户发出查询内容的请求给服务商;用户发送的内容通过所述隐私保护体系转换为相关的其他相关事物;服务提供商针对用户转换后的内容提供相应的服务,并返回隐私保护体系,隐私保护体系筛选出合理的一些服务给用户,完成用户的查询内容请求;所述方法包括:
(1)最大化用户的服务质量QoS
最大化用户的QoS等价于最小化QoS的损失,因此,采用以下线性规则来最大化用户的QoS:
其中,s为真实需求,o为替换需求,p(o|s)为真实需求替换为其他的需求满足的概率,log2(1/c(s,o))为置信距离,c(s,o)表示真实需求和模糊需求之间的置信度,ω(s)为用户的真实需求的概率分布,勾攻击者根据o推断用户的需求,dm为最小的用户需求的隐私水平,为推断函数;
(2)零和博弈
将博弈论应用到用户的需求隐私中,攻击者的最佳推断策略q*是在最佳保护机制p*下获得的,而用户的最佳保护机制p*是在最佳攻击q*下获得;为了最大化用户的隐私,建立下面的线性规划问题:
其中,lossmax为用户允许服务质量损失的最大值,p为用户的保护策略;
(3)用户的隐私偏好
用户对隐私有一定的偏好,不同的用户要求的隐私级别不同;设置隐私级别为N,N越大代表隐私级别越大,用户的隐私可分为0,1,...,N-1等N等级,用level表示等级。
2.根据权利要求1所述的方法,其特征在于:采用拉普拉斯机制对真实需求事物之间的置信度进行加噪声。
3.根据权利要求1所述的方法,其特征在于:为了满足用户的隐私偏好需求,动态改变系统中的模糊事物的数目,模糊事物数目越多,对应的用户的隐私级别就越大。
CN201810310439.2A 2018-04-09 2018-04-09 一种基于差分隐私和关联规则的需求隐私保护方法 Pending CN108520182A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810310439.2A CN108520182A (zh) 2018-04-09 2018-04-09 一种基于差分隐私和关联规则的需求隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810310439.2A CN108520182A (zh) 2018-04-09 2018-04-09 一种基于差分隐私和关联规则的需求隐私保护方法

Publications (1)

Publication Number Publication Date
CN108520182A true CN108520182A (zh) 2018-09-11

Family

ID=63431856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810310439.2A Pending CN108520182A (zh) 2018-04-09 2018-04-09 一种基于差分隐私和关联规则的需求隐私保护方法

Country Status (1)

Country Link
CN (1) CN108520182A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109362032A (zh) * 2018-12-11 2019-02-19 安徽大学 一种基于位置服务的用户位置个性化差分隐私保护方法
CN109815741A (zh) * 2019-02-25 2019-05-28 孙明 一种半隔离式互联网隐私保护系统及方法
CN109858282A (zh) * 2019-02-12 2019-06-07 北京信息科技大学 一种社交网络关系数据隐私保护方法及系统
CN109918939A (zh) * 2019-01-25 2019-06-21 东华大学 基于hmm的用户查询风险评估和隐私保护方法
CN110874488A (zh) * 2019-11-15 2020-03-10 哈尔滨工业大学(深圳) 一种基于混合差分隐私的流数据频数统计方法、装置、系统及存储介质
CN111222163A (zh) * 2020-01-07 2020-06-02 广东技术师范大学 基于mpc攻击模型的隐私参数设置方法
CN111241572A (zh) * 2018-11-29 2020-06-05 通用汽车环球科技运作有限责任公司 用于保护所收集的车辆数据的隐私的系统及方法
CN111310235A (zh) * 2020-05-11 2020-06-19 鹏城实验室 网络隐私信息的保护方法、装置及计算机存储介质
CN111447181A (zh) * 2020-03-04 2020-07-24 重庆邮电大学 一种基于差分隐私的位置隐私保护方法
CN112364379A (zh) * 2020-11-18 2021-02-12 浙江工业大学 一种基于差分隐私的保服务质量的位置隐私保护方法
WO2021114935A1 (zh) * 2019-12-11 2021-06-17 支付宝(杭州)信息技术有限公司 一种个人信息保护的数据共享方法、装置及电子设备
CN113378191A (zh) * 2021-06-01 2021-09-10 贵州大学 一种半诚实模型下基于信息熵的安全多方计算方案
CN113573305A (zh) * 2021-08-03 2021-10-29 同济大学 一种无线协作定位中的位置隐私保护方法
CN114117536A (zh) * 2021-12-07 2022-03-01 中国矿业大学 基于深度强化学习的三维空间lbs中位置隐私保护方法
CN114969824A (zh) * 2022-06-15 2022-08-30 中国矿业大学 一种基于差分扰动的个性化三维空间位置隐私保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050267A (zh) * 2014-06-23 2014-09-17 中国科学院软件研究所 基于关联规则满足用户隐私保护的个性化推荐方法及系统
CN104123504A (zh) * 2014-06-27 2014-10-29 武汉理工大学 一种基于频繁项检索的云平台隐私保护方法
CN106503575A (zh) * 2016-09-22 2017-03-15 广东工业大学 一种分布式关联规则挖掘隐私信息保护方法
CN107862219A (zh) * 2017-11-14 2018-03-30 哈尔滨工业大学深圳研究生院 一种社交网络中需求隐私的保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050267A (zh) * 2014-06-23 2014-09-17 中国科学院软件研究所 基于关联规则满足用户隐私保护的个性化推荐方法及系统
CN104123504A (zh) * 2014-06-27 2014-10-29 武汉理工大学 一种基于频繁项检索的云平台隐私保护方法
CN106503575A (zh) * 2016-09-22 2017-03-15 广东工业大学 一种分布式关联规则挖掘隐私信息保护方法
CN107862219A (zh) * 2017-11-14 2018-03-30 哈尔滨工业大学深圳研究生院 一种社交网络中需求隐私的保护方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241572A (zh) * 2018-11-29 2020-06-05 通用汽车环球科技运作有限责任公司 用于保护所收集的车辆数据的隐私的系统及方法
CN111241572B (zh) * 2018-11-29 2024-04-26 通用汽车环球科技运作有限责任公司 用于保护所收集的车辆数据的隐私的系统及方法
CN109362032A (zh) * 2018-12-11 2019-02-19 安徽大学 一种基于位置服务的用户位置个性化差分隐私保护方法
CN109362032B (zh) * 2018-12-11 2020-06-30 安徽大学 一种基于位置服务的用户位置个性化差分隐私保护方法
CN109918939A (zh) * 2019-01-25 2019-06-21 东华大学 基于hmm的用户查询风险评估和隐私保护方法
CN109918939B (zh) * 2019-01-25 2023-08-11 东华大学 基于hmm的用户查询风险评估和隐私保护方法
CN109858282A (zh) * 2019-02-12 2019-06-07 北京信息科技大学 一种社交网络关系数据隐私保护方法及系统
CN109815741A (zh) * 2019-02-25 2019-05-28 孙明 一种半隔离式互联网隐私保护系统及方法
CN110874488A (zh) * 2019-11-15 2020-03-10 哈尔滨工业大学(深圳) 一种基于混合差分隐私的流数据频数统计方法、装置、系统及存储介质
WO2021114935A1 (zh) * 2019-12-11 2021-06-17 支付宝(杭州)信息技术有限公司 一种个人信息保护的数据共享方法、装置及电子设备
CN111222163A (zh) * 2020-01-07 2020-06-02 广东技术师范大学 基于mpc攻击模型的隐私参数设置方法
CN111222163B (zh) * 2020-01-07 2023-08-18 广东技术师范大学 基于mpc攻击模型的隐私参数设置方法
CN111447181A (zh) * 2020-03-04 2020-07-24 重庆邮电大学 一种基于差分隐私的位置隐私保护方法
CN111447181B (zh) * 2020-03-04 2022-02-22 重庆邮电大学 一种基于差分隐私的位置隐私保护方法
CN111310235A (zh) * 2020-05-11 2020-06-19 鹏城实验室 网络隐私信息的保护方法、装置及计算机存储介质
CN112364379A (zh) * 2020-11-18 2021-02-12 浙江工业大学 一种基于差分隐私的保服务质量的位置隐私保护方法
CN112364379B (zh) * 2020-11-18 2024-03-22 浙江工业大学 一种基于差分隐私的保服务质量的位置隐私保护方法
CN113378191A (zh) * 2021-06-01 2021-09-10 贵州大学 一种半诚实模型下基于信息熵的安全多方计算方案
CN113573305B (zh) * 2021-08-03 2023-05-12 同济大学 一种无线协作定位中的位置隐私保护方法
CN113573305A (zh) * 2021-08-03 2021-10-29 同济大学 一种无线协作定位中的位置隐私保护方法
CN114117536B (zh) * 2021-12-07 2022-07-01 中国矿业大学 基于深度强化学习的三维空间lbs中位置隐私保护方法
CN114117536A (zh) * 2021-12-07 2022-03-01 中国矿业大学 基于深度强化学习的三维空间lbs中位置隐私保护方法
CN114969824A (zh) * 2022-06-15 2022-08-30 中国矿业大学 一种基于差分扰动的个性化三维空间位置隐私保护方法

Similar Documents

Publication Publication Date Title
CN108520182A (zh) 一种基于差分隐私和关联规则的需求隐私保护方法
Li et al. Search me if you can: Privacy-preserving location query service
Peng et al. Multidimensional privacy preservation in location-based services
Schlegel et al. Privacy-preserving location sharing services for social networks
Yu et al. Privacy protection scheme based on CP-ABE in crowdsourcing-IoT for smart ocean
Shen et al. An efficient and privacy-preserving location sharing mechanism
CN110602145B (zh) 一种基于位置服务的轨迹隐私保护方法
Yang et al. A location-based privacy-preserving oblivious sharing scheme for indoor navigation
Hu et al. Messages in a concealed bottle: Achieving query content privacy with accurate location-based services
Li et al. SPFM: Scalable and privacy-preserving friend matching in mobile cloud
Ge et al. SPPS: A search pattern privacy system for approximate shortest distance query of encrypted graphs in IIoT
Ding et al. Efficient and privacy-preserving multi-party skyline queries over encrypted data
Guo et al. Secure and efficient ${K} $ nearest neighbor query over encrypted uncertain data in cloud-IoT ecosystem
CN108768639A (zh) 一种公钥保序加密方案
Andola et al. A secure searchable encryption scheme for cloud using hash-based indexing
Zhang et al. An efficient privacy-preserving multi-keyword query scheme in location based services
CN115767722A (zh) 一种云环境下基于内积函数加密的室内定位隐私保护方法
CN109362032B (zh) 一种基于位置服务的用户位置个性化差分隐私保护方法
Xiong et al. Optimizing rewards allocation for privacy-preserving spatial crowdsourcing
Zhang et al. Towards secure bilateral friend query with conjunctive policy matching in social networks
Li et al. Perturbation-based private profile matching in social networks
Albelaihy et al. A survey of the current trends of privacy techniques employed in protecting the Location privacy of users in LBSs
Hu et al. Public key encryption with multi-keyword search
Treu et al. Anonymization in proactive location based community services
Aryan et al. Securing location privacy in Augmented Reality

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180911

RJ01 Rejection of invention patent application after publication