CN112231750A - 融合公平、公正和透明法规技术化的多模态隐私保护方法 - Google Patents

融合公平、公正和透明法规技术化的多模态隐私保护方法 Download PDF

Info

Publication number
CN112231750A
CN112231750A CN202011098222.3A CN202011098222A CN112231750A CN 112231750 A CN112231750 A CN 112231750A CN 202011098222 A CN202011098222 A CN 202011098222A CN 112231750 A CN112231750 A CN 112231750A
Authority
CN
China
Prior art keywords
dik
privacy
fairness
decision
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011098222.3A
Other languages
English (en)
Other versions
CN112231750B (zh
Inventor
段玉聪
雷羽潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan University
Original Assignee
Hainan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan University filed Critical Hainan University
Priority to CN202011098222.3A priority Critical patent/CN112231750B/zh
Publication of CN112231750A publication Critical patent/CN112231750A/zh
Application granted granted Critical
Publication of CN112231750B publication Critical patent/CN112231750B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Primary Health Care (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Medical Informatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种融合公平、公正和透明法规技术化的多模态隐私保护方法,包括:S1、基于用户在网络产生的行为数据提取隐私资源,根据隐私资源构建对应用户的DIKW图谱;S2、监测是否产生关于隐私资源流通的决策,并在产生决策时获取参与者信息,所述参与者包括生成器、通信器和获取者;S3、基于DIKW图谱分析参与者在隐私资源流通过程中的权限,根据分析结果判断关于隐私资源流通的决策的合法性。本发明基于多模态和跨模态内容的本质计算实现了对用户隐私资源的有效保护,同时基于DIKW图谱技术实现了对存储、传输、计算以及隐私数据保护的集成处理效率的优化。

Description

融合公平、公正和透明法规技术化的多模态隐私保护方法
技术领域
本发明涉及数据管理技术领域,尤其涉及一种融合公平、公正和透明法规技术化的多模态隐私保护方法。
背景技术
通常人工智能系统所作出的自动化决策更加快速和便利,但当自动化决策涉及到人时,可能会导致偏见、歧视和侵犯隐私。如今,越来越多的用户选择在网络如虚拟社区中分享生活,或者与对数据、信息、知识和其他形式的内容感兴趣的人交流。因此,用户浏览和用户自己在虚拟社区上发布的用户生成内容(UGC)留下的如浏览历史,购买历史和交互历史等虚拟痕迹(Tvirtual)也包括在隐私类别中。虚拟痕迹可以反映用户自身的性格和行为,UGC则可以反映不受外界影响的用户隐私资源。据对世界上访问次数最多的10个在线社交网站(online social network,OSN)中个人在线社交网络隐私状况的研究表明,许多用户忽视了OSN的隐私风险,传统的隐私保护方法对个人隐私的保护效果有限,由于隐私保护技术的发展滞后于隐私获取技术的发展,虚拟社区和用户都有必要加强他们的隐私保护意识,并需要通过更好的手段来保护隐私。
发明内容
本发明的目的在于提供一种融合公平、公正和透明法规技术化的多模态隐私保护方法,以克服或至少部分解决现有技术所存在的上述问题。
一种融合公平、公正和透明法规技术化的多模态隐私保护方法,包括以下步骤:
S1、基于用户在网络产生的行为数据提取隐私资源,根据隐私资源构建对应用户的DIKW图谱;
S2、监测是否产生关于隐私资源流通的决策,并在产生决策时获取参与者信息,所述参与者包括生成器、通信器和获取者;
S3、基于DIKW图谱分析参与者在隐私资源流通过程中的权限,根据分析结果判断关于隐私资源流通的决策的合法性。
进一步的,所述隐私资源流通包括隐私资源感知、存储、转移、处理4个阶段。
进一步的,所述步骤S1具体包括:
S11、根据用户在网络中产生的虚拟痕迹和发布的UGC内容提取隐私资源PDIK
S12、对PDIK关键元素的语义形式化,根据PDIK自身属性的差异,将PDIK划分为DDIK、IDIK、KDIK3种类型构建DIKW图谱,其中DDIK描述用户所发布UGC内容的属性,IDIK描述用户与实体、实体与实体间的关系,KDIK由DDIK和IDIK推导获得,进一步描述同类型实体间的关系。
进一步的,在所述步骤S12前还包括:
S111、基于用户对隐私资源的保留程度提取PDIK
S112、通过转换模块将PDIK转换为PDIK new
S113、加载PDIK到最终目标存储介质,以构建DIKW图谱。
进一步的,所述步骤S111具体包括:
构造函数计算用户对于隐私资源的保留程度PDIK(DRes);
判断PDIK(DRes)是否大于预设阈值DW,若大于则将相应PDIK划分为Secret(DIK)并放弃,反之则提取该PDIK
进一步的,所述步骤S112具体包括:
一阶转换阶段,从单一PDIK生成新的PDIK new,包括DDIK、IDIK、KDIk之间的同类型转换和交叉转换;
二阶转换阶段,通过组合多个PDIK生成PDIK new
技术转换阶段,计算将PDIK生成PDIK new的技术难度指数,结合资源内容对PDIK进行技术转换。
进一步的,所述步骤S3具体包括:
S31、获取隐私资源流通阶段信息,并获取参与者的DIKW图谱信息;
S32、根据隐私资源流通阶段信息和相应决策判断参与者所需具备权限,所述权限包括知情权、参与权、遗忘权和监督权;
S33、根据参与者DIKW图谱信息计算参与者是否具备所需权限,根据计算结果判断决策合法性。
进一步的,所述步骤S3具体还包括:
构造函数计算公平指数;
构造函数计算个人安全指数;
构造函数计算个人财务安全指数;
根据计算结果判断决策合法性。
进一步的,所述步骤S3具体还包括:
构造函数计算冲突指数;
构造函数计算自治指数;
构造函数计算声誉指数;
根据计算结果判断决策合法性。
进一步的,所述步骤S3具体还包括:
判断决策是否涉及商品化行为;
若涉及则构造函数计算VIAC值,根据VIAC值判断商品化行为合法性。
与现有技术相比,本发明的有益效果是:
本发明所提供的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,通过采集用户在网络上的行为数据提取隐私资源,并基于DIKW图谱技术构建相应用户的DIKW图谱,在网络系统中产生关于隐私资源流通的决策行为时,根据DIKW图谱分析参与者在隐私资源流通过程中的权限,并根据分析结果判断关于隐私资源流通的决策的合法性,本发明通过构建一个系统的隐私保护框架,基于多模态和跨模态内容的本质计算实现了对用户隐私资源的有效保护,同时基于DIKW图谱技术实现了对存储、传输、计算以及隐私数据保护的集成处理效率的优化。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的优选实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的多模态隐私保护方法整体流程示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所列举实施例只用于解释本发明,并非用于限定本发明的范围。
参照图1,本发明提供一种融合公平、公正和透明法规技术化的多模态隐私保护方法,所述方法包括以下步骤:
S1、基于用户在网络产生的行为数据提取隐私资源,根据隐私资源构建对应用户的DIKW图谱。
其中,所述网络可以是虚拟社区,也可以是其他网络系统。
S2、监测是否产生关于隐私资源流通的决策,并在产生决策时获取参与者信息,所述参与者包括生成器、通信器和获取者。
S3、基于DIKW图谱分析参与者在隐私资源流通过程中的权限,根据分析结果判断关于隐私资源流通的决策的合法性。
所述步骤S1具体包括:
S11、根据用户在网络中产生的虚拟痕迹和发布的UGC内容提取隐私资源PDIK
S12、对PDIK关键元素的语义形式化,根据PDIK自身属性的差异,将PDIK划分为DDIK、IDIK、KDIK3种类型构建DIKW图谱。
其中DDIK是一个直接观察到的离散元素,没有上下文就没有意义,并且与特定的人类目的无关。在本发明中,DDIK是指用户在虚拟社区中发布的UGC的属性,如照片、文本段落以及用户简介、姓名、年龄、学位等。IDIK用于探索、分析和表达两个实体之间的交互,它们可以是一个人,也可以是其他对象。在虚拟社区中,IDIK记录用户与直接连接到用户的实体E之间的关系R(User,Eassociated),以及实体与其他实体之间的关系R(E,Eother)。KDIK由DDIK和IDIK推导获得,进一步描述同类型实体间的关系。KDIK有两个基础属性:有效率KDIK(Val)和精确率KDIK(Pre),前者表示KDIK成功预测用户行为和心理的概率。对于同一事件,KDIK(Pre)表示KDIK中包含的相关内容的丰富程度。
作为一个示例,在所述步骤S12前还包括:
S111、基于用户对隐私资源的保留程度提取PDIK
S112、通过转换模块将PDIK转换为PDIK new
S113、加载PDIK到最终目标存储介质,以构建DIKW图谱。在后续步骤中,经过提取和转换,DIKW图谱将基于所有PDIK进行建模,将PDIK分为DDIK、IDIK、KDIK,并在数据图、信息图、知识图上分别存储,构成相应用户的DIKW图谱。
具体的,所述步骤S111包括:
构造函数计算用户对于隐私资源的保留程度PDIK(DRes)。由于隐私资源具有自我主体性,不同用户对于隐私资源的保留程度是不相同的,因此对于不同用户的隐私资源的提取程度也不相同。PDIK(DRes)可以通过如下公式计算:
PDIK(DRes)=Reserve(PDIK(Source),Inter(PDIK))
其中,PDIK(Source)包括虚拟痕迹Tvirtual和UGC内容,Inter(PDIK)包括积极行为信息和消极行为信息,这两者分别与PDIK(DRes)的值呈现正相关和负相关。
判断PDIK(DRes)是否大于预设阈值DW,若大于则将相应PDIK划分为Secret(DIK)并放弃提取,反之则提取该PDIK
所述步骤S112具体包括:
一阶转换阶段,从单一PDIK生成新的PDIK new,包括DDIK、IDIK、KDIk之间的同类型转换和交叉转换。
二阶转换阶段,通过组合多个PDIK生成PDIK new。在该阶段中,PDIK和PDIK new的类型和数量没有限制。PDIK (1)表示初始PDIK;PDIK (2)表示连接到PDIK (1)的PDIK;PDIK (3)表示将PDIK (1)与一个或多个PDIK (2)相结合而生成的新的PDIK new
技术转换阶段,计算将PDIK生成PDIK new的技术难度指数,结合资源内容对PDIK进行技术转换。一阶转换和二阶转换是基于常识推理的简单转换,而其他PDIK的转换则需要相应技术和其他资源内容的辅助,PDIK的转换具备一定的技术难度,不一定能实现,因此需要计算技术难度指数TDifficulty,TDifficulty可以通过下列公式计算:
TDifficulty=Difficulty(PDIK,PDIK new,E)
其中,E的内容包括转换采用的技术信息Etech和所需资源内容Eresource。当TDifficulty的值为无穷大时,表示PDIK不能仅通过E的内容转换到PDIK new
作为一个示例,所述步骤S3具体包括:
S31、获取隐私资源流通阶段信息,并获取参与者的DIKW图谱信息。
其中,所述隐私资源流通阶段信息用于描述隐私资源流通当前阶段,所述隐私资源流通包括隐私资源感知、存储、转移、处理4个阶段。
S32、根据隐私资源流通阶段信息和相应决策判断参与者所需具备权限,所述权限包括知情权、参与权、遗忘权和监督权。
知情权是指个人了解和获得PDIK的权限。知情权不是无限的,而是根据不同的参与者来区分的。知情权的属性包括Know(course)和Know(content),其中Know(course)用于描述不同阶段了解PDIK流通的权限,而Know(content)为下式中计算的PDIK(G) Know
PDIK(G) Know=Know(EID,Epurpose,process)
其中,EID表示参与者身份,Epurpose表示参与者目的,process表示流通阶段,Know(content)用于描述参与者有权了解哪些内容。
参与权(Participate)是指参与者参与PDIK管理和决策的权限,参与权的属性包括参与形式、参与数量和参与截止时间等。
遗忘权是指参与者删除PDIK old和PDIK unvalue的权限,PDIK old是指被PDIK new取代的PDIK,而PDIK unvalue是指其价值小于存储成本的PDIK。通过设置遗忘周期定期删除PDIK old和PDIK unvalue,可以防止PDIK old影响系统决策以及PDIK unvalue拖慢系统运行速度。
隐私资源流通过程中的监督权包括逻辑监督、价值监督和权利监督。监督权是AI系统决策过程的门槛,只有每个流通阶段中每个参与者的监督结果真实,相关决策行为才具备合法性。监督主体可以是任何感兴趣的参与者。
逻辑监督主要是监督常见的基本逻辑错误;价值监督主要监督决策行为是否公平、是否影响个人安全、是否影响个人财务安全、是否影响个人声誉、是否涉及不正当商品化等;权利监督主要是监督参与者在每个隐私资源流通阶段中对隐私资源的使用是否超过权限范围。
另外,在隐私资源流通的不同阶段涉及的参与者权限是不相同的。隐私资源感知阶段通常发生在生成器(Generator,一般为用户)和通信器(Communicator,可以是虚拟社区等网络系统)之间,虚拟社区从虚拟痕迹和UGC中提取PDIK,并基于PDIK对用户的DIKW图谱进行建模。感知过程中涉及的权限有:生成器的知情权、通信器的知情权、通信器的参与权、生成器对通信器的监督权、通信器的监督权。
存储阶段是通信器将不同类型PDIK的DIKW图谱存储在可以访问和恢复的介质中,涉及的权限包括:通信器的参与权、通信器的遗忘权、生成器的遗忘权、通信器的监督权。
转移阶段是通信器将DIKW图谱上的PDIK传输到访问者的过程,涉及的一些权限包括:访问者的知情权、生成器的知情权、访问者的参与权、通信器对访问者的监督权、访问者对通信器的监督权、生成器的监督权。其中,知情权和监督权是用户的固有权限,在实践中,用户可以不行使他们的权限,但这两种权限仍然存在。
处理阶段是访问者利用和开发从虚拟社区获得的PDIK的过程,其中涉及的权限有:访问者的参与权、生成器对访问者的监督权、访问者的监督权。
S33、根据参与者DIKW图谱信息计算参与者是否具备所需权限,根据计算结果判断决策合法性。该步骤中,当参与者具备在隐私资源流通的不同阶段所需要具备的权限时,即认为关于本次隐私资源流通的决策是合法的。
一些实施方式中,所述步骤S3具体还包括:
构造函数计算公平指数;
构造函数计算个人安全指数;
构造函数计算个人财务安全指数;
根据公平指数、个人安全指数、个人财务安全指数计算结果判断决策合法性。
在人工智能系统的自动化决策中,应公平对待不同的个体用户。隐私保护是保证AI系统决策公平的重要组成部分,通过构造函数Fairness计算公平指数VFairness,如下所示:
VFairness=Fairness(PDIK(G),Uprice)
其中,PDIK(G)表示隐私资源被利用到系统决策行为中的群体,其中不包括任何会影响到决策行为的PDIK。Uprice表示不同个体所需要付出的代价,通过计算公平指数以确保不同个体为同一决策行为所需付出的代价是尽量相同的。
与用户个人安全相关的PDIK包括出行轨迹,家庭住址,上下班时间等。PDIK的泄漏将增加用户受到潜在攻击者攻击的可能性。函数PS用于计算个人安全指数VPS。当VPS高于相应预设阈值时,证明了用户的人身安全是可以保证的,AI系统的决策行为是可行的。函数PS如下所示:
VPS=PS(E,PDIK(G))
其中,访问实体E的属性包括目的信息和身份信息,它是AI系统的决策工作的一部分,用于验证访问者的身份,并基于目的信息确定发送给访问者的PDIK(G)
在金融安全保护过程中,不同于个人安全,AI系统不仅需要验证访客身份,还需要考虑金融安全的群体隐私属性。群体隐私存在于两个或两个以上的实体(E1,E2,…,En)中,根据其属性可分为群体关系隐私(GPrelation)和群体内容隐私(GPcontent)。群体隐私中的实体构成了相互保护隐私的亲密群体(GIntimacy)。GIntimacy不仅限于相关的多个人的集合,而且也可以是相同种族、性别和年龄的人。
能够威胁金融安全性的黑客的目标不是特定用户,而是GIntimacy中属性最多的用户。当两个GIntimacy包含同一个用户时,GIntimacy1的隐私泄露会影响GIntimacy2的隐私保护。例如,攻击者可以根据用户的家庭地址注入GIntimacy1中资产最高的丰富聚集区,这将影响由用户及其邻居组成的GIntimacy2的财务安全。通过构造函数FS以计算用户的财务安全指数VFS。当VFS高于相应预设阈值时,可以保证用户在AI系统决策过程中的财务安全,AI系统的决策行为合法。函数FS如下所示:
VFS=FS(E,PDIK(G),GPcontent)
根据决策行为的具体内容选择构造相应的函数来计算公平指数、个人安全指数、个人财务安全指数中的一个或多个计算结果,根据计算结果可判断决策行为的合法性。
一些实施方式中,所述步骤S3具体还包括:
构造函数计算冲突指数;
构造函数计算自治指数;
构造函数计算声誉指数;
根据冲突指数、自治指数、声誉指数的计算结果判断决策合法性。
在虚拟社区中,许多用户在现实世界中维护一个不同于自己真实形象的虚拟形象,并试图保持这种方式。用户不希望虚拟社区中的其他人知道他们在现实世界中的身份,也不希望现实生活中的联系人知道他们在虚拟世界中的身份。互斥隐私资源组Pinconsistent用于描述用户对两种不同身份的渴望所产生的冲突。通过构造基于Pinconsistent的函数PQ来计算VPQ,在VPQ高于相应预设阈值时,判断决策行为不会干扰用户的双重身份,AI系统的决策是合法的。函数PQ如下所示:
VPQ=PQ(Pinconsistent,PDIK(G))
自治意味着个人能够自由行动,选择和做他们想做的事。隐私和自主性对个人成长很重要。如今,随着大数据技术的发展,在个人PDIK的采集和使用中出现了技术越界的问题,容易导致对用户自主性的侵犯。推荐系统通常是AI系统的重要组成部分,推荐系统根据用户的KDIK为用户提供适当的定制服务推送,但向用户推送的定制服务不应仅限于AI系统计算的得到的最佳结果,在使用大数据技术的同时,应保证用户自主选择的权利。向AI系统用户推荐的成功率(Rrecommend)可以反映用户对推荐系统的接受程度,通过构造函数Autonomy来计算自治指数VAutonomy。AI系统可以根据VAutonomy向不同的用户推荐不同的内容。函数Autonomy如下所示:
VAutonomy=Autonomy(Rrecommend)
用户声誉与隐私密切相关,诽谤是指基于真实或虚假PDIK对用户进行不正确的定性或关联,从而影响用户的声誉或心理、情感健康,诽谤他人往往导致对隐私的侵犯。通过构造函数Reputation计算声誉指数VReputation,如果VReputation高于相应预设阈值,则意味着AI系统的决策过程不会影响用户的声誉,该过程是合法的。函数Reputation如下所示:
VReputation=Reputation(Epurpose,EID,PDIK(G))
根据决策行为的具体内容选择构造相应的函数来计算冲突指数、自治指数、声誉指数中的一个或多个计算结果,根据计算结果可判断决策行为的合法性。
一些实施方式中,所述步骤S3具体还包括:
判断决策是否涉及商品化行为;
若涉及则构造函数计算VIAC值,根据VIAC值判断商品化行为合法性。
商品化是指将个人隐私资源视为纯粹商品的行为,构造函数IAC来计算AI系统决策过程中的VIAC。当且仅当VIAC为真时,决策行为是合法的。函数IAC如下所示:
VIAC=IAC(Epurpose,PDIK(G))
IAC中的Epurpose表示不同的决策系统,如法律系统,通过比较Epurpose和PDIK(G)计算VIAC
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述方法包括以下步骤:
S1、基于用户在网络产生的行为数据提取隐私资源,根据隐私资源构建对应用户的DIKW图谱;
S2、监测是否产生关于隐私资源流通的决策,并在产生决策时获取参与者信息,所述参与者包括生成器、通信器和获取者;
S3、基于DIKW图谱分析参与者在隐私资源流通过程中的权限,根据分析结果判断关于隐私资源流通的决策的合法性。
2.根据权利要求1所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述隐私资源流通包括隐私资源感知、存储、转移、处理4个阶段。
3.根据权利要求1所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述步骤S1具体包括:
S11、根据用户在网络中产生的虚拟痕迹和发布的UGC内容提取隐私资源PDIK
S12、对PDIK关键元素的语义形式化,根据PDIK自身属性的差异,将PDIK划分为DDIK、IDIK、KDIK3种类型构建DIKW图谱,其中DDIK描述用户所发布UGC内容的属性,IDIK描述用户与实体、实体与实体间的关系,KDIK由DDIK和IDIK推导获得,进一步描述同类型实体间的关系。
4.根据权利要求3所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,在所述步骤S12前还包括:
S111、基于用户对隐私资源的保留程度提取PDIK
S112、通过转换模块将PDIK转换为PDIK new
S113、加载PDIK到最终目标存储介质,以构建DIKW图谱。
5.根据权利要求4所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述步骤S111具体包括:
构造函数计算用户对于隐私资源的保留程度PDIK(DRes);
判断PDIK(DRes)是否大于预设阈值DW,若大于则将相应PDIK划分为Secret(DIK)并放弃,反之则提取该PDIK
6.根据权利要求4所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述步骤S112具体包括:
一阶转换阶段,从单一PDIK生成新的PDIK new,包括DDIK、IDIK、KDIk之间的同类型转换和交叉转换;
二阶转换阶段,通过组合多个PDIK生成PDIK new
技术转换阶段,计算将PDIK生成PDIK new的技术难度指数,结合资源内容对PDIK进行技术转换。
7.根据权利要求2所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述步骤S3具体包括:
S31、获取隐私资源流通阶段信息,并获取参与者的DIKW图谱信息;
S32、根据隐私资源流通阶段信息和相应决策判断参与者所需具备权限,所述权限包括知情权、参与权、遗忘权和监督权;
S33、根据参与者DIKW图谱信息计算参与者是否具备所需权限,根据计算结果判断决策合法性。
8.根据权利要求1所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述步骤S3具体还包括:
构造函数计算公平指数;
构造函数计算个人安全指数;
构造函数计算个人财务安全指数;
根据计算结果判断决策合法性。
9.根据权利要求1所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述步骤S3具体还包括:
构造函数计算冲突指数;
构造函数计算自治指数;
构造函数计算声誉指数;
根据计算结果判断决策合法性。
10.根据权利要求1所述的一种融合公平、公正和透明法规技术化的多模态隐私保护方法,其特征在于,所述步骤S3具体还包括:
判断决策是否涉及商品化行为;
若涉及则构造函数计算VIAC值,根据VIAC值判断商品化行为合法性。
CN202011098222.3A 2020-10-14 2020-10-14 多模态隐私保护方法 Active CN112231750B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011098222.3A CN112231750B (zh) 2020-10-14 2020-10-14 多模态隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011098222.3A CN112231750B (zh) 2020-10-14 2020-10-14 多模态隐私保护方法

Publications (2)

Publication Number Publication Date
CN112231750A true CN112231750A (zh) 2021-01-15
CN112231750B CN112231750B (zh) 2021-10-08

Family

ID=74113575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011098222.3A Active CN112231750B (zh) 2020-10-14 2020-10-14 多模态隐私保护方法

Country Status (1)

Country Link
CN (1) CN112231750B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645284A (zh) * 2021-07-29 2021-11-12 海南大学 意图驱动的多模态dikw内容传输方法
CN113810480A (zh) * 2021-09-03 2021-12-17 海南大学 基于dikw内容对象的情感通讯方法
CN114168746A (zh) * 2021-11-30 2022-03-11 海南大学 基于dikw的内容合规建模与传输方法
CN114374664A (zh) * 2021-12-15 2022-04-19 海南大学 基于公平性导向的情感内容dikw化映射与传输方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250497A1 (en) * 2007-01-05 2010-09-30 Redlich Ron M Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
CN103065088A (zh) * 2011-09-20 2013-04-24 卡巴斯基实验室封闭式股份公司 基于计算机用户的裁决检测计算机安全威胁的系统和方法
CN103593355A (zh) * 2012-08-15 2014-02-19 腾讯科技(深圳)有限公司 用户原创内容的推荐方法及推荐装置
CN106203140A (zh) * 2016-07-15 2016-12-07 上海数据交易中心有限公司 基于数据结构的数据流通方法、装置及终端
CN107836002A (zh) * 2015-07-10 2018-03-23 应美盛股份有限公司 用于生成可交换用户简档的方法和系统
CN108228874A (zh) * 2018-01-18 2018-06-29 北京邮电大学 基于人工智能技术的通用知识图谱可视化装置及方法
CN108804950A (zh) * 2018-06-09 2018-11-13 海南大学 基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法
CN108804945A (zh) * 2018-06-09 2018-11-13 海南大学 基于数据图谱,信息图谱和知识图谱的信息隐私保护方法
CN108830103A (zh) * 2018-06-14 2018-11-16 西安交通大学 一种自动化生成用户隐私策略的方法及其装置、手持设备
CN109583227A (zh) * 2018-10-30 2019-04-05 中国科学院信息工程研究所 一种隐私信息保护方法、装置及系统
CN110009185A (zh) * 2019-02-21 2019-07-12 辽宁金晟科技股份有限公司 Ai调度指挥平台系统
US20190253515A1 (en) * 2015-03-16 2019-08-15 Invensense, Inc. Method and system for generating exchangeable user profiles
CN110825888A (zh) * 2019-11-15 2020-02-21 海南大学 可定义隐私模糊度的多维度体系化交互机制

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250497A1 (en) * 2007-01-05 2010-09-30 Redlich Ron M Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
CN103065088A (zh) * 2011-09-20 2013-04-24 卡巴斯基实验室封闭式股份公司 基于计算机用户的裁决检测计算机安全威胁的系统和方法
CN103593355A (zh) * 2012-08-15 2014-02-19 腾讯科技(深圳)有限公司 用户原创内容的推荐方法及推荐装置
US20190253515A1 (en) * 2015-03-16 2019-08-15 Invensense, Inc. Method and system for generating exchangeable user profiles
CN107836002A (zh) * 2015-07-10 2018-03-23 应美盛股份有限公司 用于生成可交换用户简档的方法和系统
CN106203140A (zh) * 2016-07-15 2016-12-07 上海数据交易中心有限公司 基于数据结构的数据流通方法、装置及终端
CN108228874A (zh) * 2018-01-18 2018-06-29 北京邮电大学 基于人工智能技术的通用知识图谱可视化装置及方法
CN108804950A (zh) * 2018-06-09 2018-11-13 海南大学 基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法
CN108804945A (zh) * 2018-06-09 2018-11-13 海南大学 基于数据图谱,信息图谱和知识图谱的信息隐私保护方法
CN108830103A (zh) * 2018-06-14 2018-11-16 西安交通大学 一种自动化生成用户隐私策略的方法及其装置、手持设备
CN109583227A (zh) * 2018-10-30 2019-04-05 中国科学院信息工程研究所 一种隐私信息保护方法、装置及系统
CN110009185A (zh) * 2019-02-21 2019-07-12 辽宁金晟科技股份有限公司 Ai调度指挥平台系统
CN110825888A (zh) * 2019-11-15 2020-02-21 海南大学 可定义隐私模糊度的多维度体系化交互机制

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
BRANDT DAINOW: "Deriving Criteria of Legal Justice on the Web from Thomist Natural Law Theory", 《HTTPS://WWW.RESEARCHGATE.NET/PUBLICATION/259594178》 *
JAY H. BERNSTEIN: "The Data-Information-Knowledge-Wisdom Hierarchy and its Antithesis", 《PROCEEDINGS NORTH AMERICAN SYMPOSIUM ON KNOWLEDGE ORGANIZATION》 *
JENNIFER ROWLEY: "The wisdom hierarchy: representations of the DIKW hierarchy", 《JOURNAL OF INFORMATION SCIENCE》 *
YUCONG DUAN, ET AL.: "Modeling Data, Information and Knowledge for Security Protection of Hybrid IoT and Edge Resources", 《IEEE ACCESS》 *
YUXIAO LEI, ET AL.: "Technical Implementation Framework of AI Governance Policies for Cross-Modal Privacy Protection", 《COLLABORATIVE COMPUTING: NETWORKING, APPLICATIONS AND WORKSHARING:16TH EAI INTERNATIONAL CONFERENCE, COLLABORATECOM 2020,PROCEEDINGS, PART II》 *
何淳真 等: "面向智能决策的知识管理平台框架研究", 《电脑知识与技术》 *
段玉聪 等: "类型化隐式资源的隐私保护方法", 《北京邮电大学学报》 *
雷羽潇 等: "基于DIKW图谱的虚拟社区用户性格分类与转换方法", 《应用科学学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645284A (zh) * 2021-07-29 2021-11-12 海南大学 意图驱动的多模态dikw内容传输方法
CN113810480A (zh) * 2021-09-03 2021-12-17 海南大学 基于dikw内容对象的情感通讯方法
CN114168746A (zh) * 2021-11-30 2022-03-11 海南大学 基于dikw的内容合规建模与传输方法
CN114168746B (zh) * 2021-11-30 2024-04-26 海南大学 基于dikw的内容合规建模与传输方法
CN114374664A (zh) * 2021-12-15 2022-04-19 海南大学 基于公平性导向的情感内容dikw化映射与传输方法
CN114374664B (zh) * 2021-12-15 2022-09-23 海南大学 基于公平性导向的情感内容dikw化映射与传输方法

Also Published As

Publication number Publication date
CN112231750B (zh) 2021-10-08

Similar Documents

Publication Publication Date Title
CN112231750B (zh) 多模态隐私保护方法
Barocas et al. Big data's disparate impact
Fourcade et al. Seeing like a market
CN108647800B (zh) 一种基于节点嵌入的在线社交网络用户缺失属性预测方法
Jiang et al. Retweet-bert: political leaning detection using language features and information diffusion on social networks
Khater et al. Personalized recommendation for online social networks information: Personal preferences and location-based community trends
Petrov et al. Online political flashmob: The Case of 632305222316434
Manoharan et al. An Intelligent Fuzzy Rule‐Based Personalized News Recommendation Using Social Media Mining
Wang et al. Fusing behavioral projection models for identity theft detection in online social networks
Elyusufi et al. Social networks fake profiles detection based on account setting and activity
CN115712772A (zh) 一种基于话题关联的话题传播预测方法
CN106961441B (zh) 一种用于Hadoop云平台的用户动态访问控制方法
Medhane et al. PCCA: Position confidentiality conserving algorithm for content-protection in e-governance services and applications
Wang et al. ‘I am not a number’: Conceptualising identity in digital surveillance
Yu et al. Credit scoring with AHP and fuzzy comprehensive evaluation based on behavioural data from weibo platform
Jing et al. Disinformation propagation trend analysis and identification based on social situation analytics and multilevel attention network
CN116159310A (zh) 数据处理方法、装置、电子设备以及存储介质
Chen et al. Developing a personal value analysis method of social media to support customer segmentation and business model innovation
Yang et al. TAPESTRY: A blockchain based service for trusted interaction online
Li et al. A Network Public Opinion Trend Estimation Model Using a Scale‐Free Network Algorithm
Li et al. Trust research on behavior evaluation based on fuzzy similarity
Hamada et al. Pattern classification of value creative consensus building process in case of multiple-choice
Ye et al. Deep Learning-Based User Privacy Settings Recommendation in Online Social Networks
CN113742770B (zh) 面向跨模态隐私保护的ai治理方法和装置
Schomakers et al. Insights on data sensitivity from the technical, legal and the users’ perspectives—practical suggestions on how to raise more awareness for the assumed exercise of informational self-determination

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant