CN112818382B - 面向本质计算的dikw隐私资源的处理方法和组件 - Google Patents

面向本质计算的dikw隐私资源的处理方法和组件 Download PDF

Info

Publication number
CN112818382B
CN112818382B CN202110043702.8A CN202110043702A CN112818382B CN 112818382 B CN112818382 B CN 112818382B CN 202110043702 A CN202110043702 A CN 202110043702A CN 112818382 B CN112818382 B CN 112818382B
Authority
CN
China
Prior art keywords
resources
cost
privacy
processed
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110043702.8A
Other languages
English (en)
Other versions
CN112818382A (zh
Inventor
段玉聪
胡时京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan University
Original Assignee
Hainan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan University filed Critical Hainan University
Priority to CN202110043702.8A priority Critical patent/CN112818382B/zh
Priority to PCT/CN2021/075949 priority patent/WO2022151555A1/zh
Publication of CN112818382A publication Critical patent/CN112818382A/zh
Application granted granted Critical
Publication of CN112818382B publication Critical patent/CN112818382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Animal Behavior & Ethology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种面向本质计算的DIKW隐私资源的处理方法和组件,方法包括,获得目标个体对象,将总转换代价设定为零,并用目标个体对象包含的隐私资源建立待处理资源集合;从待处理资源集合取出一项隐私资源作为待处理隐私资源;根据转换代价和对目标个体对象进行本质计算的本质计算代价,将待处理隐私资源转换为数值型数据资源,逻辑型数据资源和信息资源中任意一种模态的资源,并将转换模态后的隐私资源存入处理后资源集合,重复上述步骤直至待处理资源集合为空集为止,最后将目标个体对象包含的隐私资源,替换为处理后资源集合包含的隐私资源。

Description

面向本质计算的DIKW隐私资源的处理方法和组件
技术领域
本发明涉及计算机应用技术领域,特别涉及一种面向本质计算的DIKW隐私资源的处理方法和组件。
背景技术
数据资源、信息资源和知识资源是DIKW(data,information,knowledge,wisdom)模型中定义的社会生产活动中的基础资源,都可以采用数字、文字、符号、图形、声音、影视等多媒体来表示。其中,数据资源可以用于描述单个个体在某方面的属性,信息资源可以用于描述单个个体的行为或者该个体和其他个体的关系,个体可以是特定的集体或其他事物,如一个班级可以是一个个体。
在社会生活中,个体的数据资源和信息资源往往涉及相关用户的隐私,这些资源就属于该个体的隐私资源。
目前一种常用的窃取目标个体的隐私资源的方式,是对目标个体进行本质计算和差分计算,而现在尚没有一种方法能够有效防范攻击者通过本质计算和差分计算窃取隐私资源。
发明内容
针对上述现有技术存在的问题,本申请提供一种面向本质计算的DIKW隐私资源的处理方法和组件,以防范攻击者通过本质计算的方式窃取个体的隐私资源。
本申请第一方面提供一种面向本质计算的DIKW隐私资源的处理方法,包括:
获得目标个体对象,将总转换代价设定为零,并用所述目标个体对象包含的隐私资源建立待处理资源集合;其中,所述目标个体对象包含从多个数据来源获取的目标个体的隐私资源;
从所述待处理资源集合读取一项隐私资源作为待处理隐私资源;
对所述待处理隐私资源进行模态转换,得到第一模态的隐私资源,计算第一累计转换代价和第一本质计算代价,并将所述第一本质计算代价和所述第一累计转换代价的比值,确定为第一保护倍数;其中,所述第一模态为数值型数据资源;所述第一累计转换代价,等于所述总转换代价与将所述待处理隐私资源转换为所述第一模态的隐私资源的转换代价之和,所述第一本质计算代价,是对转换后的目标个体对象进行本质计算的代价;所述转换后的目标个体对象包含进行模态转换后得到的隐私资源和未进行模态转换的隐私资源;
对所述待处理隐私资源进行模态转换,得到第二模态的隐私资源,计算第二累计转换代价和第二本质计算代价,并将所述第二本质计算代价和所述第二累计转换代价的比值,确定为第二保护倍数;其中,所述第二模态为逻辑型数据资源;所述第二本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
对所述待处理隐私资源进行模态转换,得到第三模态的隐私资源,计算第三累计转换代价和第三本质计算代价,并将所述第三本质计算代价和所述第三累计转换代价的比值,确定为第三保护倍数;其中,所述第三模态为信息资源;所述第三本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
判断数值最大的保护倍数是否大于预设的倍数阈值;
若所述数值最大的保护倍数大于所述倍数阈值,将所述数值最大的保护倍数对应模态的隐私资源存入所述处理后资源集合,将所述倍数阈值更新为所述数值最大的保护倍数,将所述总转换代价更新为所述数值最大的保护倍数对应的累计转换代价,并从所述待处理资源集合删除所述待处理隐私资源;
若所述数值最大的保护倍数不大于所述倍数阈值,将所述待处理隐私资源存入所述处理后资源集合,并从所述待处理资源集合删除所述待处理隐私资源;
若所述待处理资源集合不为空集,返回执行所述从所述待处理资源集合读取一项隐私资源作为待处理隐私资源步骤,直至所述待处理资源集合为空集为止;
将所述目标个体对象包含的隐私资源,替换为所述处理后资源集合包含的隐私资源。
本申请第二方面提供一种面向本质计算的DIKW隐私资源的处理组件,包括:
获得单元,用于获得目标个体对象,将总转换代价设定为零,并用所述目标个体对象包含的隐私资源建立待处理资源集合;其中,所述目标个体对象包含从多个数据来源获取的目标个体的隐私资源;
读取单元,用于从所述待处理资源集合读取一项隐私资源作为待处理隐私资源;
转换单元,用于:
对所述待处理隐私资源进行模态转换,得到第一模态的隐私资源,计算第一累计转换代价和第一本质计算代价,并将所述第一本质计算代价和所述第一累计转换代价的比值,确定为第一保护倍数;其中,所述第一模态为数值型数据资源;所述第一累计转换代价,等于所述总转换代价与将所述待处理隐私资源转换为所述第一模态的隐私资源的转换代价之和,所述第一本质计算代价,是对转换后的目标个体对象进行本质计算的代价;所述转换后的目标个体对象包含进行模态转换后得到的隐私资源和未进行模态转换的隐私资源;
对所述待处理隐私资源进行模态转换,得到第二模态的隐私资源,计算第二累计转换代价和第二本质计算代价,并将所述第二本质计算代价和所述第二累计转换代价的比值,确定为第二保护倍数;其中,所述第二模态为逻辑型数据资源;所述第二本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
对所述待处理隐私资源进行模态转换,得到第三模态的隐私资源,计算第三累计转换代价和第三本质计算代价,并将所述第三本质计算代价和所述第三累计转换代价的比值,确定为第三保护倍数;其中,所述第三模态为信息资源;所述第三本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
判断单元,用于判断数值最大的保护倍数是否大于预设的倍数阈值;
保存单元,用于:
若所述数值最大的保护倍数大于所述倍数阈值,将所述数值最大的保护倍数对应模态的隐私资源存入所述处理后资源集合,将所述倍数阈值更新为所述数值最大的保护倍数,将所述总转换代价更新为所述数值最大的保护倍数对应的累计转换代价,并从所述待处理资源集合删除所述待处理隐私资源;
若所述数值最大的保护倍数不大于所述倍数阈值,将所述待处理隐私资源存入所述处理后资源集合,并从所述待处理资源集合删除所述待处理隐私资源;
所述读取单元,用于若所述待处理资源集合不为空集,返回执行所述从所述待处理资源集合读取一项隐私资源作为待处理隐私资源步骤,直至所述待处理资源集合为空集为止;
替换单元,用于将所述目标个体对象包含的隐私资源,替换为所述处理后资源集合包含的隐私资源。
本申请提供一种面向本质计算的DIKW隐私资源的处理方法和组件,方法包括,获得目标个体对象,将总转换代价设定为零,并用目标个体对象包含的隐私资源建立待处理资源集合;从待处理资源集合取出一项隐私资源作为待处理隐私资源;根据转换代价和对目标个体对象进行本质计算的本质计算代价,将待处理隐私资源转换为数值型数据资源,逻辑型数据资源和信息资源中任意一种模态的资源,并将转换模态后的隐私资源存入处理后资源集合,重复上述步骤直至待处理资源集合为空集为止,最后将目标个体对象包含的隐私资源,替换为处理后资源集合包含的隐私资源。本方案将目标个体的隐私资源转换为多种不同模态的资源,从而增加攻击者对目标个体进行本质计算和差分计算所需的代价,达到阻止攻击者利用上述手段窃取隐私资源的效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1a为本申请实施例提供的一种信息图谱的示意图;
图1b为本申请实施例提供的一种进行本质计算后得到的图谱的示意图;
图2a为本申请实施例提供的一种数据资源的距离度量的示意图;
图2b为本申请实施例提供的不同数据资源在图谱中的关系示意图;
图3a为本申请实施例提供的另一种信息图谱的示意图;
图3b为本申请实施例提供的另一种进行本质计算后得到的图谱的示意图;
图3c为本申请实施例提供的一种对图3b所示的图谱推导出新的信息资源后得到的图谱的示意图;
图4a为本申请实施例提供的再一种信息图谱的示意图;
图4b为本申请实施例提供的再一种进行本质计算后得到的图谱的示意图;
图4c为本申请实施例提供的一种对图4b所示的图谱推导出新的信息资源后得到的图谱的示意图;
图5a为本申请实施例提供的又一种信息图谱的示意图;
图5b为本申请实施例提供的又一种更新后的信息图谱的示意图;
图6为本申请实施例提供的一种对信息资源进行差分运算的信息图谱的示意图;
图7为本申请实施例提供的一种面向本质计算的DIKW隐私资源的处理方法;
图8为本申请实施例提供的一种面向本质计算的DIKW隐私资源的处理装置。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
差分隐私机制是基于对临近数据集上查询结果的差异的模糊化,通过随机化掩盖在临近数据集上查询结果的差异从而实现了隐私保护。基于差分隐私机制,不难看出差异及变化是产生新内容的关键之处。
个体是稳定随时间发展而变化的事物。个体是是一个“保留时间完整性”的集合体,在一定时间内可以传播接近最大值的信息量。个体可以嵌套,即一单位个体可以存在于另一个的内部;个体存在于一个连续体上,可以对这个实体进行量化。
根据个体的定义,可以将差分的对象看作是个体。基于DIKW体系对个体进行建模,以本质计算的概念对个体进行计算,再对计算得到的结果进行差分,进而窃取到相应的隐私资源。
本申请主要用于对社会生活中产生的不同类型的基础资源进行处理,达到保护用户的个人隐私,阻止攻击者从存储基础资源的数据库中窃取用户的隐私资源的效果。
本申请所涉及的基础资源,主要是指DIKW(data,information,knowledge,wisdom)模型中定义的数据资源,信息资源和知识资源。
其中,数据资源是由直接观察得到的离散元素,在没有上下文的情况下不具有任何意义,不与人类的某个特定目的相关联。数据资源一般用于表达单个实体的属性内容,例如用户A的年龄为10岁,就是一项描述用户年龄这一属性的数据资源,数据资源最简单的表达形式为“is_a”。为了便于理解,定义(X|a),用于表示实体X具有的属性a。
进一步的,数据资源根据类别可以进一步分为内容为数值的数值型数据资源和内容为布尔变量(即true,false)的逻辑型数据资源。
信息资源记录人类的行为,用于挖掘、分析、表达两个实体之间的交互关系,实体既可以是另一个人,也可以是客观存在的事物。信息资源与人类的某个特定目的相关,透过目的去推断两个实体之间的关系,信息资源最简单的表达形式为“has_a”。定义R(E1|E2)用表示实体E1和E2之间具有关系R。
知识资源由数据资源和信息资源经过结构化形式化的推导演绎得到,在信息资源的基础上对实体关系的进一步的完善。知识资源在信息资源的基础上对实体关系进行了抽象化的归纳总结。
本申请所提供的处理方法,主要涉及数值型数据资源,逻辑型数据资源和信息资源之间的相互转换,数值型数据资源,逻辑型数据资源和信息资源可以认为是DIKW模型中定义的资源的三种模态。
从上述说明可以看出,数据资源和信息资源往往会涉及用户的个人信息和偏好,也就是涉及用户的个人隐私,因此,数据资源(包括数值型和逻辑型)和信息资源一般需要作为隐私资源加以保护。
如前文所述,本申请主要通过将隐私资源在不同模态之间进行模态转换,使得个体对象所包含的隐私资源尽可能具有不同模态,以增加攻击者的攻击成本。因此,下面首先结合具体的例子介绍模态转化的方法。
1、对隐私资源进行模态转化的方法。
模态转化,可以包括:
1.1,利用知识资源将一项数据资源转化为另一项数据资源,也就是数据资源结合知识资源进行推导得到另一项数据资源。
1.2,利用知识资源将信息资源转化为数据资源,也就是信息资源结合知识资源进行推导得到数据资源。
1.3,利用知识资源,将数据资源和信息资源混合转化得到另一项数据资源,也就是数据资源混合信息资源结合知识资源进行推导得到数据资源。
1.4,利用知识资源,将数据资源转化为信息资源,也就是数据资源结合知识资源进行推导得到信息资源。
1.5,利用知识资源,将信息资源转化为另一项信息资源,也就是信息资源结合知识资源进行推导得到另一项信息资源。
1.6,利用知识资源,将数据资源和信息资源混合转化为另一项信息资源,也就是数据资源混合信息资源结合知识资源进行推导得到信息资源。
下面结合实例对上述几种模态转化进行说明:
1.1、数据资源结合知识资源进行推导得到另一项数据资源。
假设目前有如下资源:
数据资源D1:用户A今年10岁。
和数据资源D1相关的知识资源K1:年龄小于15岁的人应该去上学。
其中,针对具体的一项数据资源,可以识别该项数据资源的关键词,然后将和该项数据资源具有相同关键词的知识资源确定为相关的知识资源,例如,数据资源D1和知识资源K1都包含表示年龄的关键词“岁”,因而可以确定K1和D1相关。其他资源之间的关联关系也可以通过上述方法确定。
结合D1和K1可以确定,用户A今年的年龄(10岁)小于15岁,所以用户A应该上学,进而可以根据D1和K1推导出用户A的职业是学生这一数据资源D0,上述过程,就相当于利用知识资源K1,对数据资源D1进行模态转化而得到数据资源D0。
将上述过程符号化表示如下:
已知:D1=(A|TAGE(10));
K1=RSHOULD(TPERSON(RLESSTHAN(TAGE,15)),TACTIVITY(Education));
可进行推导:
D1+K1→Inew1=RSHOULD(A,TACTIVITY(Education));
Inew1→I0=RIS(A,TOCCUPATION(INS(Student)));
I0→D0=(A|TOCCUPATION(INS(Student)));
1.2、信息资源结合知识资源进行推导得到数据资源。
假设目前有如下资源:
信息资源I1:用户A经常去学校;
信息资源I2:用户A没有教师资格证;
知识资源K2:学生和教师需要经常去学校;
知识资源K3:教师拥有教师资格证。
结合I1和K2,可以推导出用户A是学生或教师,结合I2和K3,可以推导出,用户A没有教师资格证,所以用户A不是教师。用户A是学生或教师,并且用户A不是教师,即可进一步推导出“用户A的职业是学生”这一目标数据资源D0。
上述内容符号化表示如下:
已知:I1=RGOTO(A,TPLACE(INS(School)));
I2=!ROWN(A,TLICENCE(INS(TeacherCertification)));
K2=RGOTO(TOCCUPATION(Student)ANDTOCCUPATION(Teacher),TPLACE(school));
K3=ROWN(TOCCUPATION(Teacher),TLICENCE(INS(TeacherCertification)));
可进行推导:
I1+K2→Inew2=RIS(A,TOCCUPATION(INS(Student))ORTOCCUPATION(INS(Teacher)));
I2+K3→Inew3=!RIS(A,TOCCUPATION(INS(Teacher)));
Inew2+Inew3→I0=RIS(A,TOCCUPATION(INS(Student)));
I0→D0=(A|TOCCUPATION(INS(Student)));
1.3、数据资源混合信息资源结合知识资源进行推导得到数据资源。
假设有如下资源:
数据资源D1:用户A今年10岁,和信息资源I1:用户A经常去学校;
知识资源K2:学生和教师需要经常去学校;K4:教师的年龄一般大于20。
结合I1和K2可以推导出用户A经常去学校,所以用户A是学生或教师。结合D1和K4,可以推导出,用户A今年10岁,而教师的年龄一般大于20岁,所以用户A不是教师。用户A是学生或教师,并且用户A不是教师,即可进一步推导出“用户A的职业是学生”这一目标数据资源D0。
上述内容符号化表示如下:
已知:D1=(A|TAGE(10));
I1=RGOTO(A,TPLACE(INS(School)));
K2=RGOTO(TOCCUPATION(Student)ANDTOCCUPATION(Teacher),TPLACE(school));
K4=RGRATERTHAN(TAGE(TOCCUPATION(Teacher)),20);
可进行推导:
I1+K2→Inew2=RIS(A,TOCCUPATION(INS(Student))ORTOCCUPATION(INS(Teacher)));
D1+K4→Inew3=!RIS(A,TOCCUPATION(INS(Teacher)));
Inew2+Inew3→I0=RIS(A,TOCCUPATION(INS(Student)));
I0→D0=(A|TOCCUPATION(INS(Student)));
1.4、数据资源结合知识资源进行推导得到信息资源。
针对信息资源“用户A喜欢踢足球”,可以用如下符号表示:
I0=RLIKE(A,TACTIVITY(INS(PlaySoccer)));
假设有和用户A相关的空间数据资源D1:用户A经常出现的地方是足球场;知识资源K1:足球场主要用途是踢足球,K2,:经常踢足球的人喜欢踢足球。
结合D1和K1,可以推导出,用户A经常出现在足球场,所以用户A经常踢足球。再结合K2可以推导出,用户A经常踢足球,而经常踢足球的人很可能喜欢踢足球,即可进一步推导出“用户A喜欢踢足球”这一目标信息资源I0。
上述内容符号化表示如下:
已知:D1=(A|TPLACE(INS(SoccerCourt)));
K1=RIN(TACTIVITY(PlaySoccer),TPLACE(SoccerCourt));
K2=RLIKE(TPERSON(RDO(person,TACTIVITY(PlaySoccer))),TACTIVITY(PlaySoccer));
可进行推导:
D1+K1→Inew1=RDO(A|TACTIVITY(INS(PlaySoccer)));
Inew1+K2→I0=RLIKE(A,TACTIVITY(INS(PlaySoccer)));
1.5、信息资源结合知识资源进行推导得到另一项信息资源。
若有信息资源I1:用户A是足球校队的成员。相关的知识资源K2:经常踢足球的人喜欢踢足球;K3:足球校队的成员经常踢足球。结合I1和K3可以推导出,用户A是足球校队的成员,所以用户A经常踢足球。再结合K2,可以推导出用户A经常踢足球,而经常踢足球的人很可能喜欢踢足球,即可进一步推导出“用户A喜欢踢足球”这一目标信息资源I0。
上述内容符号化表示如下:
已知:I1=RIS_A_MEMBER_OF(A,TGROUP(INS(SoccerTeam)));
K2=RLIKE(TPERSON(RDO(person,TACTIVITY(PlaySoccer))),TACTIVITY(PlaySoccer));
K3=RDO(TPERSON(RIS_A_MEMBER_OF(person,Tgroup(SoccerTeam))),TACTIVITY(PlaySoccer));
可进行推导:
I1+K3→Inew1=RDO(A|TACTIVITY(INS(PlaySoccer)));
Inew1+K2→I0=RLIKE(A,TACTIVITY(INS(PlaySoccer)));
1.6、数据资源混合信息资源结合知识资源进行推导得到信息资源。
若有用户A相关的阅读数据资源D2:足球新闻;以及信息资源I2:用户A喜欢运动。有知识资源K4:经常看足球新闻的人对足球体育赛事感兴趣;K5:运动包括踢足球、打篮球等等。结合D2和K4,可以推导出,用户A经常阅读足球新闻,所以用户A对足球赛事感兴趣。因为用户A对足球的兴趣可能只停留在看足球比赛上,所以“用户A对足球赛事感兴趣”这一信息不能直接推导出用户A喜欢踢足球。结合I2和K5,可以推导出,用户A喜欢运动,运动包含踢足球。因为用户A可能对打篮球等运动更感兴趣,所以这一信息也不足以直接推导出用户A喜欢踢足球。但示由于之前推导出用户A对足球赛事感兴趣,再结合“用户A喜欢运动”这一信息,即可推导出“用户A喜欢踢足球”这一目标信息资源I0。
上述内容符号化表示如下:
已知:D2=(A|TNEWS(Soccer));
I2=RLIKE(A|TACTIVITY(INS(SportsActivity)));
K4=RINTERESTED_IN(TPERSON(RREAD(person,TNEWS(Soccer))),TSPORTS(Soccer));
K5=RINCLUDE(TACTIVITY(SportsActivity),TACTIVITY(PlaySoccer,PlayBasketball,...));
可进行推导:
D2+K4→Inew2=RINTERESTED_IN(A,TSPORTS(Soccer));
I2+Inew2+K5→I0=RLIKE(A,TACTIVITY(INS(PlaySoccer)));
从上述例子可以看出,DIKW模型中定义的不同模态的资源之间,可以相互进行转化。
本申请提供的处理方法,旨在增加攻击者对一个个体对象进行本质计算的代价,换言之,也就是增加攻击者对个体对象进行本质计算所需要消耗的计算资源,使得攻击者在有限的计算资源下难以采用本质计算的方式窃取用户的隐私资源。
为了更好的理解本申请提供的方法,下面结合具体的例子说明本质计算的定义,并简要说明通过本质计算窃取隐私资源的方法:
个体对象,可以理解为计算机中定义的数据结构,用于存储一个或多个个体对应的数值型数据资源,逻辑型数据资源和信息资源。
设某个体对象Individual包含n项资源,依次记为TR1,TR2,……TRn,即:
Individual={TR1,TR2,TR3,TR4......TRn}
其中,任意一项资源TRi(i=1,2……n)所属的模态可以是数值型数据资源,逻辑型数据资源或者信息资源中的任意一种,换言之,TRi可以是数值型数据资源,如用户A的职业是学生,可以是逻辑型数据资源,如用户B的本次考试结果合格,也可以是信息资源,如用户C喜欢踢足球。即个体对象中包含的类型资源可能都是相同模态的,也可能是不同模态类型资源混合组成的。
针对个体对象进行的本质计算可以定义为,由个体对象向某一类型资源的映射,即:
FIndividual→TR(Individual)=fTR→TR(TR1,TR2,TR3......TRn)
其中等号左侧表示对个体对象Individual进行本质计算后得到的一种映射,右侧表示进行本质计算的过程。
根据个体对象Individual包含的资源所属模态的不同,进行本质计算的方法也不同,下面具体进行说明:
2.1、个体对象包含的资源均为数值型数据资源,即个体对象包含的资源均属于数值型数据资源这一模态。
若个体对象包含资源均为数值型数据资源,则本质计算的形式是对数值型数据资源进行数值运算。
数值运算具体可以是,将个体对象包含的所有数值型数据资源的内容,也就是包含的数值相加,最后得到的总和就是一种映射。或者也可以是,将个体对象包含的所有数值型数据资源的内容取平均,得到平均值则相当于另一种映射。
例如个体对象包含某一组织(如一个班级,一个公司)中所有成员的年龄数据资源,显然年龄数据资源属于数值型数据资源。
则该个体对象可以表示为:
Figure BDA0002896323500000121
其中:
Figure BDA0002896323500000122
Dnumi为成员i的年龄数据资源。
对上述个体对象进行本质计算,可以是,对其中包含的所有年龄数据资源相加取平均,最后得到的映射记为
Figure BDA0002896323500000123
Figure BDA0002896323500000124
针对上述个体对象进行本质计算后,攻击者可以设计如下的差分运算方式窃取该组织中新加入成员的年龄数据资源:
不妨设Datanumold为该组织原有的成员的年龄数据资源的集合,Datanumnew为该组织新加入一名成员后的年龄数据资源的集合,显然Datanumold可以按上述计算方法计算得到一个映射:
DIndividual(Datanumold)
加入新成员后的Datanumnew也可以计算得到另一个映射:
DIndividual(Datanumnew)
可定义差分运算符
Figure BDA0002896323500000131
为两个映射乘以人数后相减,得到的结果记为Ddiffer
Figure BDA0002896323500000132
显然,Ddiffer就是新加入组织的这个成员,即第n+1个成员的年龄数据资源:
Figure BDA0002896323500000133
2.2、个体对象包含的资源均为逻辑型数据资源,即个体对象包含的资源均属于逻辑型数据资源这一模态。
若个体对象包含类型资源均为逻辑型数据资源,则本质计算的形式是对逻辑型数据资源进行逻辑运算。
设一个实体对象包含某一群体对一决议的态度。其中
Figure BDA0002896323500000134
代表成员k对此决议是否赞成(对应true或者false),即:
Figure BDA0002896323500000135
其中:
Figure BDA0002896323500000136
k是1至n范围内的整数。
定义对包含的资源全部为逻辑型数据资源的个体对象的本质计算为,对所有逻辑型数据资源进行异或运算(用
Figure BDA0002896323500000137
表示):
Figure BDA0002896323500000138
针对这种本质计算的方式,攻击者可以设计如下的差分运算方式窃取到新加入该组织的成员对此决议的态度。
不妨设Datalogicold为该组织原有的成员的态度的集合,Datalogicnew为该组织新加入一名成员后的年龄数据资源的集合。
DIndividual(Datalogicold)
表示原有成员的态度进行本质计算得到的映射。
DIndividual(Datalogicnew)
表示加入一个新成员后该组织所有成员的态度进行本质计算得到的映射。
Figure BDA0002896323500000141
Figure BDA0002896323500000142
定义差分运算符
Figure BDA0002896323500000143
为对上述两个映射进行异或运算,得到的结果记为Ddiffer
表1
Figure BDA0002896323500000144
上述表1枚举组织所有原成员的态度的映射和新加入成员后组织所有成员的态度的映射组合得到的四种不同的情况,以及这些情况下Ddiffer和新加入的成员(即第n+1个成员)的态度
Figure BDA0002896323500000145
的逻辑值,可以看出,原有的映射和新加入成员的映射经过差分运算即窃取可得到新加入成员的态度。
2.3、个体对象包含的资源均为信息资源,即个体对象包含的资源均属于信息资源这一模态。
若个体对象包含类型资源均为信息资源,则本质计算的形式为对包含该信息资源的最小子信息图谱进行图运算,具体可以是将若干个信息资源。
例如个体对象包含信息资源I1和I2,其中I1用户A比用户B年龄大,I2为户B比用户C年龄大。符号化表达如下:
I1=RGREATER_THAN(TAGE(A),TAGE(B))
I2=RGREATER_THAN(TAGE(B),TAGE(C))
包含上述两个信息资源的最小子信息图谱如图1a所示。
对包含上述两个信息资源的个体对象进行本质计算,实质就是将图1a所示的两个最小子信息图谱合并,得到如图1b所示的新图谱。
获得图1b所示的新图谱之后,由于联系“年龄大”具有传递性,攻击者就可以对图1b所示的新图谱在进行运算,推导出新的信息资源I3,即用户A比用户C年龄大,符号化表达如下:
I3=RGREATER_THAN(TAGE(A),TAGE(C))
2.4、个体对象包含的资源为数值型数据资源和逻辑型数据资源的混合,即个体对象包含的一部分资源为逻辑型数据资源,另一部分资源为数值型数据资源。
若个体对象同时包含数值型数据资源和逻辑型数据资源,本质计算的过程中则涉及到三种运算:数值型数据资源与数值型数据资源之间的数值运算,逻辑型数据资源与逻辑型数据资源之间的逻辑运算以及数值型数据资源与逻辑型数据资源之间的跨模态运算。
对于前两种运算在之前包含类型资源均为相同模态的情形中已详细讨论,请参考2.1和2.2。
在此只讨论数值型数据资源与逻辑型数据资源之间的跨模态运算。跨模态运算的第一步是进行跨模态转化,数值型数据资源和逻辑型数据资源在一定程度上可以互相转化。转化过程可以看作进行跨模态映射。
例如,将数值型数据资源转化为逻辑型数据资源时,设定阈值K,当数值型数据资源的数值大于K时,将转化后的逻辑型数据资源赋值为true,反之将转化后的逻辑型数据资源赋值为false。该转化过程符号化表达如下,其中g(x)表示转化后的逻辑型数据资源的值:
g:Tnum→Tlogic
Figure BDA0002896323500000161
由映射g可以完成由数值型数据资源向逻辑型数据资源的转化。
或者,将逻辑型数据资源转化为数值型数据资源时,若逻辑型数据资源为true,则将转化后的数值型数据资源赋值为1,反之,为false则将转化后的数值型数据资源赋值为-1,对应的符号化表达如下,其中g(x)表示转化后的数值型数据资源的值:
g:Tlogic→Tnum
Figure BDA0002896323500000162
由映射g可以完成由逻辑型数据资源向数值型数据资源的转化。
完成跨模态转化后,即可按照同模态类型资源运算规则进行计算。
同时,对包含不同模态类型资源的个体对象进行本质计算的过程中涉及到了其中运算的优先级问题。基于DIKW图谱,提出了数据资源的距离度量这一概念。规定所属相同个体的数据资源之间的距离为0,个体间的最短路径代表个体间距离,而所属不同个体间的数据资源之间的距离为该个体之间的距离。
例如图2a中,数据资源a1和a2的距离度量为0,a1和b1的距离为1,a1和c1的距离为2。
在进行运算时按照数据资源之间的距离从小到大依次进行计算。
例如,若个体对象包含有数值型数据资源Dnum1,代表第一次交易的金额,Dnum2,代表第二次交易的金额。逻辑型数据资源Dlogic1,代表第一次交易是买入还是卖出(true代表买入,false代表卖出),Dlogic2代表第二次交易是买入还是卖出(true代表买入,false代表卖出)。符号化表示如下:
Dnum1=(TTRADE(1)|300)
Dnum2=(TTRADE(2)|200)
Dlogic1=(TTRADE(1)|true)
Dlogic2=(TTRADE(2)|false)
上述资源在DIKW图谱中关系如图2b所示。
在运算时,距离最小的数据资源是Dnum1和Dlogic1,Dnum2和Dlogic2。所以先计算Dnum1和Dlogic1,Dnum2和Dlogic2然后再对计算得到的结果进行计算。在计算过程中,令逻辑型数据资源跨模态转化为数值型数据资源1或-1,再与数值型数据资源相乘,最后再对结果相加。
fessence(Dnum1,Dnum2,Dlogic1,Dlogic2)
=fsum(fcrossmodel(Dnum1,Dlogic1),fcrossmodel(Dnum2,Dlogic2))
=fsum(fmultiply(Dnum1,g(Dlogic1)),fmultiply(Dnum2,g(Dlogic2))
=300×1+200×-1
=100
由此本质计算得到了在两次交易中的总花销100。
2.5、个体对象包含的资源为数值型数据资源和信息资源的混合,即个体对象包含的一部分资源属于数值型数据资源这一模态,而另一部分资源属于信息资源这一模态。
若个体对象同时包含数值型数据资源和信息资源,本质计算的过程中则涉及到三种运算:数值型数据资源与数值型数据资源之间的数值运算,信息资源与信息资源之间的图运算以及数值型数据资源与信息资源之间的跨模态运算。
对于前两种运算在之前包含类型资源均为相同模态的情形中已详细讨论,具体可以参考2.1和2.3,在此只讨论数值型数据资源与信息资源之间的跨模态运算。
数值型数据资源在一定条件下可以转化为信息资源。例如,一个个体对象可以有数值型数据资源Dnum1,表示用户A的数学成绩,Dnum2,表示用户B的数学成绩,Dnum3,表示用户C的数学成绩,对应的符号化表达如下:
Dnum1=(A|TMATH_GRADE(90))
Dnum2=(B|TMATH_GRADE(95))
Dnum3=(C|TMATH_GRADE(100))
则根据上述数值型数据资源可以推导出用户ABC数学成绩高低的关系,也就是推导出信息资源Inew1和Inew2,其中Inew1表示用户B的数学成绩高于用户A,Inew2表示用户C的数学成绩高于用户B:
Inew1=RGREATER_THAN(TMATH_GRADE(B),TMATH_GRADE(A))
Inew2=RGREATER_THAN(TMATH_GRADE(C),TMATH_GRADE(B))
若该个体对象原有信息资源I1,用户A总成绩高于用户B,I2用户B总成绩高于用户C:
I1=RGREATER_THAN(TGRADE(A),TGRADE(B))
I2=RGREATER_THAN(TGRADE(B),TGRADE(C))
其中,原有的信息资源对应的最小子信息图谱如图3a所示。
将图3a中原有信息资源I1和I2对应的最小子信息图谱,和由前述数值型数据资源转化得到的信息资源Inew1和Inew2对应的最小子信息图谱合并(也就是对I1,I2,Inew1和Inew2)进行本质计算,得到如图3b所示新图谱。
若总成绩为数学成绩加语文成绩,则攻击者可以用图3b的信息图谱进一步运算,得到图3c所示的新图谱,进而窃取到信息资源Inew3和Inew4:
其中,Inew3表示用户A的语文成绩高于用户B,Inew4表示用户B的语文成绩高于用户C。
Inew3=RGREATER_THAN(TCHINESE_GRADE(A),TCHINESE_GRADE(B))
Inew4=RGREATER_THAN(TCHINESE_GRADE(B),TCHINESE_GRADE(C))
2.5、个体对象包含的资源为逻辑型数据资源和信息资源的混合,即个体对象包含的一部分资源属于逻辑型数据资源这一模态,而另一部分资源属于信息资源这一模态。
若个体对象同时包含逻辑型数据资源和信息资源,本质计算的过程中则涉及到三种运算:逻辑型数据资源与逻辑型数据资源之间的逻辑运算,信息资源与信息资源之间的图运算以及逻辑型数据资源与信息资源之间的跨模态运算。
对于前两种运算在之前包含类型资源均为相同模态的情形中已详细讨论,参考2.2和2.3,在此只讨论逻辑型数据资源与信息资源之间的跨模态运算。
逻辑型数据资源在一定条件下可以转化为信息资源。例如对于某一决议,若有逻辑型数据资源Dlogic1,用户A态度赞成,Dlogic2,用户B态度赞成,Dlogic3,用户C态度反对,以及信息资源I1:用户A和用户C关系不好,I2:用户B和用户C关系不好。
相应的符号化表达如下:
Dlogic1=(A|TATTITUDE(true))
Dlogic2=(B|TATTITUDE(true))
Dlogic3=(C|TATTITUDE(false))
I1=RENERMY(A,C)
I2=RENERMY(B,C)
根据上述逻辑型数据资源的异同,可以推导出信息资源Inew1,用户A与用户B意见相同,信息资源Inew2,用户A与用户C意见不同,信息资源Inew3,用户B与用户C意见不同:
Inew1=RSAME(TATTITUDE(A),TATTITUDE(B))
Inew2=RDIFFERENT(TATTITUDE(A),TATTITUDE(C))
Inew3=RDIFFERENT(TATTITUDE(B),TATTITUDE(C))
将图4a所示的原有的信息资源I1和I2对应的最小子信息图谱,以及上述推导出的信息资源Inew1至Inew3,可以得到如图4b所示的新图谱,然后对图4b所示的新图谱进行进一步运算,可以推导出用户A与用户B可能关系较好,即信息资源Inew4,用户A和用户B关系友好,相应的符号化表达如下:
Inew4=RFRIEND(A,B)
Inew4对应的图谱如图4c所示。
2.6、个体对象包含的资源为数值型数据资源,逻辑型数据资源和信息资源的混合,即个体对象的一部分资源属于逻辑型数据资源这一模态,再一部分资源属于数值型数据资源这一模态,又一部分资源属于信息资源这一模态。
若个体对象同时包含数值型数据资源,逻辑型数据资源和信息资源,本质计算的过程中涉及到:数值型数据资源与数值型数据资源之间的数值运算,逻辑型数据资源与逻辑型数据资源之间的逻辑运算,信息资源与信息资源之间的图运算以及数值型数据资源与逻辑型数据资源之间,数值型数据资源与信息资源之间,逻辑型数据资源与信息资源之间的跨模态运算。
上述若干种运算均在前文讨论过,在此不再过多赘述。在运算过程中涉及到的优先级问题,数值型数据资源与逻辑型数据资源之间的运算优先级高于信息资源之间的图运算。
例如,若个体对象包含数值型数据资源Dnum1,代表用户A和用户B第一次交易的金额,Dnum2,代表用户A和用户B第二次交易的金额,逻辑型数据资源Dlogic1代表第一次交易用户A是买入还是卖出(true代表买入,false代表卖出),Dlogic2代表第二次交易用户A是买入还是卖出(true代表买入,false代表卖出)。信息资源I1,代表用户A与用户B资金数量关系。数值型数据资源Dnum0代表用户A与用户B之间资金差值。符号化表示如下:
Dnum1=(TTRADE(1)|300)
Dnum2=(TTRADE(2)|200)
Dlogic1=(TTRADE(1)|true)
Dlogic2=(TTRADE(2)|false)
I1=RGREATER_THAN(TMONEY(A),TMONEY(B))
Dnum0=(TMONEY(differ)|50)
上述资源在图谱中的表示如图5a所示。其中I1表示用户A的资金多于用户B。
在对上述个体对象进行本质计算时,先对数据资源进行运算。距离最小的数据资源是Dnum1和Dlogic1,以及Dnum2和Dlogic2。所以先计算Dnum1和Dlogic1,Dnum2和Dlogic2,然后再对计算得到的结果进行计算。在计算过程中,令逻辑型数据资源跨模态转化为数值型数据资源1或-1,再与数值型数据资源相乘,最后再对结果相加。
具体可以参考前文2.4部分的公式,由此本质计算可知道用户A在两次交易中净支出为100。再结合I1和Dnum0,可以推导出现在用户A与用户B之间的资金数量关系是用户B资金多于用户A,即得到信息资源Inew1为:
Inew1=RGREATER_THAN(TMONEY(B),TMONEY(A))
数值型数据资源Dnum0代不变,用户A和用户B的资金差值仍为50,在信息图谱中进行图运算,在两条矛盾的信息资源中保留更新时间最近的信息资源,也就是用Inew1覆盖原本的I1,更新后的信息图谱(如图5b所示)正确地记录了用户A与用户B之间资金数量的关系。
除了上述2.1至2.6所述的本质计算以外,攻击者还可以对个体对象包含的资源进行差分运算达到窃取隐私资源的目的,下面对差分运算进行举例说明。
数据资源可分为数值型数据资源和逻辑型数据资源。数值型数据资源例如年龄、身高、体重等以数值形式表示的数据资源。逻辑型数据资源例如赞成、反对等以true、false形式表示的数据资源。
定义类型资源的差分运算TRDiffer为:
Figure BDA0002896323500000211
其中
Figure BDA0002896323500000212
代表某种运算方式,TR1和TR2表示被进行差分运算的两项资源。
同样的,根据资源所属的模态的不同,具体进行差分运算的方式也不同。
3.1、数值型数据资源与数值型数据资源差分。
有数值型数据资源Dnum1,用户A昨天的体重;Dnum2,用户A今天的体重。
对于数值型数据资源之间的差分,可定义
Figure BDA0002896323500000213
为数值运算。例如将Dnum1与Dnum2相减可以得出用户A今天体重的变化量这一数值型数据资源。同时,也可以根据Dnum1与Dnum2的比值判断用户A是否在减肥,得到相关的逻辑型数据资源。也可对Dnum1与Dnum2取平均得到用户A的平均体重,推导用户A的体型这一信息资源,以上数值型数据资源和相应的差分运算的符号化表达如下:
Dnum1=(A|TWEIGHT(yesterday))
Dnum2=(A|TWEIGHT(today))
Dnum1-Dnum2=Dnumdiffer=(A|TWEIGHT(variation))
fDnum→Dlogic(Dnum1÷Dnum2)=Dlogicdiffer=(A|TLOGIC(diet))
Figure BDA0002896323500000214
3.2、数值型数据资源与逻辑型数据资源差分。
有数值型数据资源Dnum1,用户A上次考试分数;逻辑型数据资源Dlogic2,用户A本次是否合格。
对于数值型数据资源与逻辑型数据资源之间的差分,需要先将数值型数据资源转化为逻辑型数据资源,再进行逻辑运算。例如在知道用户A上次考试分数Dnum1的情况下,结合相关知识资源Krelated:60分以上为合格,可以将Dnum1转化为Dlogic1,再对Dlogic1和Dlogic2进行异或运算,得到用户A考试合格情况是否发生变化这一逻辑型数据。以上数值型数据资源和相应的差分运算的符号化表达如下:
Dnum1=(Atest1|TSCORE)
Dlogic2=(Atest2|TLOGIC(pass))
Dnum1+Krelated→Dlogicnew=(Atest1|TLOGIC(pass))
Figure BDA0002896323500000215
3.3、数值型数据资源与信息资源差分。
有数值型数据资源Dnum1,用户A今天消耗能量的量;信息资源I1,用户A今天比昨天胖了。
Dnum1=(A|TCONSUME(energy))
I1=RGREATER_THAN(TWEIGHT(today),TWEIGHT(yesterday))
对于数值型数据资源与信息资源之间的差分,需要先将数值型数据资源转化为信息资源,再结合相关的信息资源Krelated:消耗能量的量大于一定阈值时会变瘦,在信息图谱上对相关结点的出入度进行运算。例如由用户A今天消耗的能量的量Dnum1可以推导出新的信息资源Inew,用户A应该变瘦了,即用户A明天的体重会小于今天的体重:
Dnum1+Krelated→Inew=RLESS_THAN(TWEIGHT(tomorrow),TWEIGHT(today))
3.4、逻辑型数据资源与逻辑型数据资源差分。
有逻辑型数据资源Dlogic1,用户A昨天对某一决议的态度(赞成或反对);Dlogic2,用户A今天对某一决议的态度(赞成或反对)。
Dlogic1=(Ayesterday|TLOGIC(attitude))
Dlogic2=(Atoday|TLOGIC(attitude))
对于逻辑型数据资源之间的差分,可定义
Figure BDA0002896323500000222
为逻辑运算。例如对Dlogic1和Dlogic2做异或运算,得到用户A对该决议的态度是否发生变化这一逻辑型数据资源。由该逻辑型数据资源结合其它相关信息资源Irelated可以进一步推导其它信息资源,比如用户A态度发生转变的原因IREASON(attitude_change):
Figure BDA0002896323500000221
Dlogicdiffer+Irelated=IREASON(attitude_change)
3.5、信息资源与信息资源差分。
有信息资源I1,用户A喜欢用户B;I2,用户B不喜欢用户A。
对于信息资源之间的差分,可以利用信息资源对应在信息资源图谱中的相关结点的出入度的运算来实现。
例如由于用户A喜欢用户B,而用户B不喜欢用户A。
I1=RLIKE(A,B)
I2=!RLIKE(B,A)
上述信息资源可以用图6所示的信息图谱表示,在信息图谱中对于“喜欢”这一关系,用户A的结点出度为1,入度为0,而用户B的结点出度为0,入度为1。比较两个结点的出入度,即可得出信息资源Inew,用户A单相思用户B。
Figure BDA0002896323500000231
基于DIKW体系和差分隐私机制,提出了以下隐私保护模式。假设攻击者拥有计算资源有限,对目标个体对象内的类型资源进行随机跨模态转换,使得攻击者对个体对象进行本质计算以及差分获取目标隐私资源的代价远远大于用户访问目标隐私资源的代价。
结合前文对DIKW模型所定义的几种资源,以及本质计算,差分计算等窃取隐私资源的手段的说明,本申请实施例提供一种面向本质计算的DIKW隐私资源的处理方法,已达到隐私保护的作用。
隐私保护主要策略是通过对个体内部类型资源进行跨模态转化,使得个体对象内部类型资源的存储类型尽可能的随机化,从而增加攻击者对个体对象进行本质计算和差分计算获取目标隐私资源的代价。本实施例提供的方法的输入是目标个体对象O,输出为保护后目标个体对象O’。
首先定义对一个个体对象进行本质计算的代价(也就是进行本质计算需要消耗的计算资源的多少),以及进行差分计算的代价(也就是进行差分计算需要消耗的计算资源的多少)。
假设一个个体对象包含X个数值型数据资源,Y个逻辑型数据资源和Z个信息资源,那么,对这个个体对象进行本质计算的代价Ecost为:
Figure BDA0002896323500000232
Figure BDA0002896323500000233
其中,EcostDnum-Dnum表示对数值型数据资源进行本质计算的代价,具体数值可以根据前文2.1部分所述的对数值型数据资源进行本质计算的过程确定,EcostDlogic-Dlogic表示对逻辑型数据资源进行本质计算的代价,具体数值可以根据前文2.2部分所述的对逻辑型数据资源进行本质计算的过程确定,EcostI-I表示对信息资源进行本质计算的代价,具体数值可以根据前文2.3部分所述的对信息资源进行本质计算的过程确定。
EcostDnum-Dlogic表示对数值型数据资源和逻辑型数据资源进行本质计算的代价,具体数值可以根据前文2.4部分的计算过程确定,EcostDnum-I表示对数值型数据资源和信息资源进行本质计算的代价,具体数值可以根据前文2.5部分的计算过程确定,EcostDlogic-I表示对逻辑型数据资源和信息资源进行本质计算的代价,具体数值可以根据前文2.6部分确定。
假设对这个个体对象进行差分计算,得到的结果有P1概率为数值型数据资源,有P2概率为逻辑型数据资源,有P3概率为信息资源,则对这个个体对象进行差分运算的代价Dcost可以定义为:
Dcost=P1×P1×DcostDnum-Dnum+2×P1×P2×DcostDnum-Dlogic+P2×P2×DcostDlogic-Dlogic
+2×P2×P3×DcostDlogic-I+P3×P3×DcostI-I+2×P1×P3×DcostDnum-I
其中,DcostDnum-Dnum表示对数值型数据资源和数值型数据资源进行差分计算的代价,具体数值可以根据前述3.1部分的计算过程确定,DcostDnum-Dlogic表示对数值型数据资源和逻辑型数据资源进行差分计算的代价,具体数值可以根据前述3.2部分的计算过程确定,DcostDlogic-Dlogic表示对逻辑型数据资源和逻辑型数据资源进行差分计算的代价,具体数值可以根据前述3.4部分的计算过程确定,DcostDnum-I表示对数值型数据资源和信息资源进行差分计算的代价,具体数值可以根据前述3.3部分的计算过程确定,DcostI-I表示对信息资源和信息资源进行差分计算的代价,具体数值可以根据前述3.5部分的计算过程确定。DcostDlogic-I表示对逻辑型数据资源和信息资源进行差分计算的代价。
请参考图7,本实施例提供的处理方法可以包括如下步骤:
S701、获得目标个体对象,将总转换代价设定为零,并用目标个体对象包含的隐私资源建立待处理资源集合。
其中,目标个体对象包含从多个数据来源获取的目标个体的隐私资源。
例如,可以分别从视频,网页等多媒体数据获取上述资源。
待处理资源集合包含目标个体对象的所有隐私资源。
总转换代价记为Tcostsum,待处理资源集合记为V,在步骤S701中,V=O,在步骤S701中还可以创建一个空集,称为待处理资源集合,用U表示。另外步骤S701中可以设定初始的倍数阈值K0=1。
S702、从待处理资源集合读取一项隐私资源作为待处理隐私资源。
读取的待处理隐私资源记为TR0。
S703、对待处理隐私资源进行模态转换,得到第一模态的隐私资源,计算第一累计转换代价和第一本质计算代价,并将第一本质计算代价和第一累计转换代价的比值,确定为第一保护倍数。
其中,第一模态为数值型数据资源;第一累计转换代价,等于总转换代价与将待处理隐私资源转换为第一模态的隐私资源的转换代价之和,第一本质计算代价,是对转换后的目标个体对象进行本质计算的代价;转换后的目标个体对象包含进行模态转换后得到的隐私资源和未进行模态转换的隐私资源。
对TR0进行模态转换的方法,可以参考前文第一部分的记载。根据前文对模态转化过程的说明,可以理解,对一项资源进行模态转化(或者说模态转换)需要消耗一定的计算资源,将待处理隐私资源转换为第一模态的隐私资源(记为TR0-1)所消耗的计算资源的多少,就是步骤S703中所述的,将待处理隐私资源转换为第一模态的隐私资源的转换代价,在本申请中,将该转换代价记为TcostTR-Dnum
根据前述对本质计算的代价的定义,可以理解,对一个个体对象进行本质计算的代价,与该个体对象所包含的不同模态的资源的数量有关。因此,对TR0进行模态转换,可能会导致个体对象中不同模态的资源的数量发生变化。
例如,假设TR0原本是逻辑型数据资源,目标个体对象原本包含5项数值型数据资源,5项逻辑型数据资源和5项信息资源,那么,若将原本属于逻辑型数据资源的TR0转换为数值型数据资源,则上述数量就变成了6项数值型数据资源,4项逻辑型数据资源和5项信息资源,根据前述本质计算的代价的定义,显然转换后的个体对象进行本质计算的代价和转换前不同。
而步骤S703中所述的第一本质计算代价,就是指,假设将目标个体对象的隐私资源TR0替换为步骤S703转换得到的第一模态的隐私资源TR0-1之后,对目标个体对象进行本质计算的代价。
若将第一累计转换代价记为Tcostnew1,将第一本质计算代价记为Ecostnew1,则有如下公式:
Figure BDA0002896323500000252
Figure BDA0002896323500000251
其中,Knew1表示第一保护倍数。
S704、对待处理隐私资源进行模态转换,得到第二模态的隐私资源,计算第二累计转换代价和第二本质计算代价,并将第二本质计算代价和第二累计转换代价的比值,确定为第二保护倍数。
其中,第二模态为逻辑型数据资源;第二本质计算代价,是对转换后的目标个体对象进行本质计算的代价。
上述第二累计转换代价和第二本质计算代价的定义,与步骤S703中第一累计转换代价和第二本质计算代价的定义相似,具体来说,第二累计转换代价,等于总转换代价与将待处理隐私资源转换为第二模态的隐私资源(第二模态的隐私资源记为TR0-2)的转换代价之和。
若将第二累计转换代价记为Tcostnew2,将第二本质计算代价记为Ecostnew2,则有如下公式:
Tcostnew2=Tcostsum+TcostTR-Dlogic
Figure BDA0002896323500000261
其中,Knew2表示第二保护倍数。
TcostTR-Dlogic表示将待处理隐私资源转换为第二模态的隐私资源(即逻辑型数据资源)的转换代价。
S705、对待处理隐私资源进行模态转换,得到第三模态的隐私资源,计算第三累计转换代价和第三本质计算代价,并将第三本质计算代价和第三累计转换代价的比值,确定为第三保护倍数。
其中,第三模态为信息资源;第三本质计算代价,是对转换后的目标个体对象进行本质计算的代价。
上述第三累计转换代价和第三本质计算代价的定义,与步骤S703中第一累计转换代价和第三本质计算代价的定义相似,具体来说,第三累计转换代价,等于总转换代价与将待处理隐私资源转换为第三模态的隐私资源(第三模态的隐私资源记为TR0-3)的转换代价之和。
若将第三累计转换代价记为Tcostnew3,将第三本质计算代价记为Ecostnew3,则有如下公式:
T cos tnew3=T cos tsum+T cos tTR-I
Figure BDA0002896323500000271
其中,Knew3表示第三保护倍数。
TcostTR-I表示将待处理隐私资源转换为第三模态的隐私资源(即信息资源)的转换代价。
步骤S703至步骤S705所述的对待处理隐私资源进行模态转换的代价,可以个根据前述第1部分的模态转换的过程确定。
S706、判断数值最大的保护倍数是否大于预设的倍数阈值。
若数值最大的保护倍数大于倍数阈值,执行步骤S707,反之,若数值最大的保护倍数不大于(即小于或等于)倍数阈值,则执行步骤S708。
具体来说,在步骤S706中,首先可以确定数值最大的保护倍数,记为Knewb=MAX(Knew1,Knew2,Knew3),然后判断Knewb是否大于当前的倍数阈值K0,若大于,则执行步骤S707,反之,则执行步骤S708。
S707、将数值最大的保护倍数对应模态的隐私资源存入处理后资源集合,将倍数阈值更新为数值最大的保护倍数,将总转换代价更新为数值最大的保护倍数对应的累计转换代价,并从待处理资源集合删除待处理隐私资源。
例如,若数值最大的保护倍数是第一保护倍数,即Knewb=Knew1,则将步骤S703中转换得到的第一模态的隐私资源,也就是TR0-1加入待处理资源集合,并执行对应的更新动作。
若数值最大的保护倍数是第二保护倍数,即Knewb=Knew2,则将步骤S704中转换得到的第二模态的隐私资源,也就是TR0-2加入处理后资源集合U,并执行对应的更新动作。
S708、将待处理隐私资源存入处理后资源集合,并从待处理资源集合删除待处理隐私资源。
S709、判断待处理资源集合是否为空集。
若待处理资源集合不为空集,返回执行步骤S702,继续处理待处理资源集合中的另一项隐私资源,直至待处理资源集合的所有隐私资源均通过本实施例的方法处理,即直至待处理资源集合为空集为止。
若待处理资源集合为空集,执行步骤S710。
S710、将目标个体对象包含的隐私资源,替换为处理后资源集合包含的隐私资源。
替换后的目标个体对象,也就是本实施例所输出的保护后个体对象,也就是说,步骤S710相当于令O’=U。
本申请提供一种面向本质计算的DIKW隐私资源的处理方法,方法包括,获得目标个体对象,将总转换代价设定为零,并用目标个体对象包含的隐私资源建立待处理资源集合;从待处理资源集合取出一项隐私资源作为待处理隐私资源;根据转换代价和对目标个体对象进行本质计算的本质计算代价,将待处理隐私资源转换为数值型数据资源,逻辑型数据资源和信息资源中任意一种模态的资源,并将转换模态后的隐私资源存入处理后资源集合,重复上述步骤直至待处理资源集合为空集为止,最后将目标个体对象包含的隐私资源,替换为处理后资源集合包含的隐私资源。本方案将目标个体的隐私资源转换为多种不同模态的资源,从而增加攻击者对目标个体进行本质计算和差分计算所需的代价,达到阻止攻击者利用上述手段窃取隐私资源的效果。
对目标个体对象进行本质计算的过程,包括:
判断目标个体对象所包含的隐私资源是否属于同一模态;
若目标个体对象所包含的隐私资源属于同一模态,基于同一模态对应的本质计算方法,对目标个体对象进行本质计算。
具体的,若目标个体对象包含的隐私资源全部属于数值型数据资源,或者全部属于逻辑型数据资源,或者全部属于信息资源,可以根据前述2.1至2.3部分对应的计算过程进行本质计算,不再赘述。
若目标个体对象所包含的隐私资源属于不同模态,将目标个体对象包含的隐私资源转换为同一模态的隐私资源,基于同一模态对应的本质计算方法,对目标个体对象进行本质计算。
具体的,根据目标个体对象所包含的资源所属的模态,可以利用前述2.4至2.6部分对应的计算过程对目标个体对象进行本质计算,不再赘述。
步骤S703,即计算第一累计转换代价和第一本质计算代价的具体过程可以包括:
根据进行模态转换前待处理隐私资源所属的模态和进行模态转换后待处理隐私资源所属的模态,确定本次模态转换的转换代价。
例如,若原本待处理隐私资源TR0属于数值型数据资源,进行模态转换将其转换为信息资源,那么本次转换的转换代价可以根据前述1.4部分的转换过程确定,若原本待处理隐私资源TR0属于信息资源,进行模态转换将其转换为数值型数据资源,则本次转换的转换代价可以根据前述1.2部分的转换过程确定。
计算本次模态转换的转换代价和总转换代价之和,得到第一累计转换代价;
统计转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的计算代价,以及每两种模态之间的跨模态计算代价,和转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一本质计算代价。
步骤S701,即获得目标个体对象,其具体执行过程可以包括:
从多媒体数据中读取资源内容;
根据DIKW模型所定义的模态,将资源内容映射为目标个体的基础资源;
将基础资源中与目标个体的隐私相关联的资源确定为目标个体的隐私资源,并以目标个体的隐私资源构建目标个体对象。
可选的,在步骤S703中,在计算第一累计转换代价和第一本质计算代价之后,还可以:
统计转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的差分代价,以及每两种模态之间的跨模态差分代价,和转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一差分计算代价。
同理,步骤S704和步骤S705中还可以分别计算第二差分计算代价和第三差分计算代价,最后可以根据三个差分计算代价和对应的代价阈值的比较结果,确定是否将相应模态的转换后的资源加入处理后资源集合,或者直接将原本的隐私资源TR0加入处理后资源集合。
结合本申请实施例所提供的面向本质计算的DIKW隐私资源的处理方法,本申请实施例还提供一种面向本质计算的DIKW隐私资源的处理组件,请参考图8,该组件可以包括如下单元:
获得单元801,用于获得目标个体对象,将总转换代价设定为零,并用目标个体对象包含的隐私资源建立待处理资源集合;其中,目标个体对象包含从多个数据来源获取的目标个体的隐私资源;
读取单元802,用于从待处理资源集合读取一项隐私资源作为待处理隐私资源;
转换单元803,用于:
对待处理隐私资源进行模态转换,得到第一模态的隐私资源,计算第一累计转换代价和第一本质计算代价,并将第一本质计算代价和第一累计转换代价的比值,确定为第一保护倍数;其中,第一模态为数值型数据资源;第一累计转换代价,等于总转换代价与将待处理隐私资源转换为第一模态的隐私资源的转换代价之和,第一本质计算代价,是对转换后的目标个体对象进行本质计算的代价;转换后的目标个体对象包含进行模态转换后得到的隐私资源和未进行模态转换的隐私资源;
对待处理隐私资源进行模态转换,得到第二模态的隐私资源,计算第二累计转换代价和第二本质计算代价,并将第二本质计算代价和第二累计转换代价的比值,确定为第二保护倍数;其中,第二模态为逻辑型数据资源;第二本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
对待处理隐私资源进行模态转换,得到第三模态的隐私资源,计算第三累计转换代价和第三本质计算代价,并将第三本质计算代价和第三累计转换代价的比值,确定为第三保护倍数;其中,第三模态为信息资源;第三本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
判断单元804,用于判断数值最大的保护倍数是否大于预设的倍数阈值;
保存单元805,用于:
若数值最大的保护倍数大于倍数阈值,将数值最大的保护倍数对应模态的隐私资源存入处理后资源集合,将倍数阈值更新为数值最大的保护倍数,将总转换代价更新为数值最大的保护倍数对应的累计转换代价,并从待处理资源集合删除待处理隐私资源;
若数值最大的保护倍数不大于倍数阈值,将待处理隐私资源存入处理后资源集合,并从待处理资源集合删除待处理隐私资源;
读取单元802,用于若待处理资源集合不为空集,返回执行从待处理资源集合读取一项隐私资源作为待处理隐私资源步骤,直至待处理资源集合为空集为止;
替换单元806,用于将目标个体对象包含的隐私资源,替换为处理后资源集合包含的隐私资源。
可选的,该组件还包括:
本质计算单元807,用于:
判断目标个体对象所包含的隐私资源是否属于同一模态;
若目标个体对象所包含的隐私资源属于同一模态,基于同一模态对应的本质计算方法,对目标个体对象进行本质计算;
若目标个体对象所包含的隐私资源属于不同模态,将目标个体对象包含的隐私资源转换为同一模态的隐私资源,基于同一模态对应的本质计算方法,对目标个体对象进行本质计算。
可选的,转换单元803计算第一累计转换代价和第一本质计算代价时,具体用于:
根据进行模态转换前待处理隐私资源所属的模态和进行模态转换后待处理隐私资源所属的模态,确定本次模态转换的转换代价;
计算本次模态转换的转换代价和总转换代价之和,得到第一累计转换代价;
统计转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的计算代价,以及每两种模态之间的跨模态计算代价,和转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一本质计算代价。
可选的,获得单元801获得目标个体对象时,具体用于:
从多媒体数据中读取资源内容;
根据DIKW模型所定义的模态,将资源内容映射为目标个体的基础资源;
将基础资源中与目标个体的隐私相关联的资源确定为目标个体的隐私资源,并以目标个体的隐私资源构建目标个体对象。
可选的,转换单元801还用于:
统计转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的差分代价,以及每两种模态之间的跨模态差分代价,和转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一差分计算代价。
本实施例提供的处理组件,其具体工作原理可以参考本申请实施例所提供的面向本质计算的DIKW隐私资源的处理方法的相关步骤,此处不再详述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个个体或者操作与另一个个体或操作区分开来,而不一定要求或者暗示这些个体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种面向本质计算的DIKW隐私资源的处理方法,其特征在于,包括:
获得目标个体对象,将总转换代价设定为零,并用所述目标个体对象包含的隐私资源建立待处理资源集合;其中,所述目标个体对象包含从多个数据来源获取的目标个体的隐私资源;
从所述待处理资源集合读取一项隐私资源作为待处理隐私资源;
对所述待处理隐私资源进行模态转换,得到第一模态的隐私资源,计算第一累计转换代价和第一本质计算代价,并将所述第一本质计算代价和所述第一累计转换代价的比值,确定为第一保护倍数;其中,所述第一模态为数值型数据资源;所述第一累计转换代价,等于所述总转换代价与将所述待处理隐私资源转换为所述第一模态的隐私资源的转换代价之和,所述第一本质计算代价,是对转换后的目标个体对象进行本质计算的代价;所述转换后的目标个体对象包含进行模态转换后得到的隐私资源和未进行模态转换的隐私资源;
对所述待处理隐私资源进行模态转换,得到第二模态的隐私资源,计算第二累计转换代价和第二本质计算代价,并将所述第二本质计算代价和所述第二累计转换代价的比值,确定为第二保护倍数;其中,所述第二模态为逻辑型数据资源;所述第二本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
对所述待处理隐私资源进行模态转换,得到第三模态的隐私资源,计算第三累计转换代价和第三本质计算代价,并将所述第三本质计算代价和所述第三累计转换代价的比值,确定为第三保护倍数;其中,所述第三模态为信息资源;所述第三本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
判断数值最大的保护倍数是否大于预设的倍数阈值;
若所述数值最大的保护倍数大于所述倍数阈值,将所述数值最大的保护倍数对应模态的隐私资源存入处理后资源集合,将所述倍数阈值更新为所述数值最大的保护倍数,将所述总转换代价更新为所述数值最大的保护倍数对应的累计转换代价,并从所述待处理资源集合删除所述待处理隐私资源;
若所述数值最大的保护倍数不大于所述倍数阈值,将所述待处理隐私资源存入所述处理后资源集合,并从所述待处理资源集合删除所述待处理隐私资源;
若所述待处理资源集合不为空集,返回执行所述从所述待处理资源集合读取一项隐私资源作为待处理隐私资源步骤,直至所述待处理资源集合为空集为止;
将所述目标个体对象包含的隐私资源,替换为所述处理后资源集合包含的隐私资源。
2.根据权利要求1所述的方法,其特征在于,对所述目标个体对象进行本质计算的过程,包括:
判断所述目标个体对象所包含的隐私资源是否属于同一模态;
若所述目标个体对象所包含的隐私资源属于同一模态,基于所述同一模态对应的本质计算方法,对所述目标个体对象进行本质计算;
若所述目标个体对象所包含的隐私资源属于不同模态,将所述目标个体对象包含的隐私资源转换为同一模态的隐私资源,基于同一模态对应的本质计算方法,对所述目标个体对象进行本质计算。
3.根据权利要求1所述的方法,其特征在于,所述计算第一累计转换代价和第一本质计算代价,包括:
根据进行模态转换前所述待处理隐私资源所属的模态和进行模态转换后所述待处理隐私资源所属的模态,确定本次模态转换的转换代价;
计算所述本次模态转换的转换代价和所述总转换代价之和,得到第一累计转换代价;
统计所述转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的计算代价,以及每两种模态之间的跨模态计算代价,和所述转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一本质计算代价。
4.根据权利要求1所述的方法,其特征在于,所述获得目标个体对象,包括:
从多媒体数据中读取资源内容;
根据DIKW模型所定义的模态,将所述资源内容映射为目标个体的基础资源;
将所述基础资源中与所述目标个体的隐私相关联的资源确定为所述目标个体的隐私资源,并以所述目标个体的隐私资源构建目标个体对象。
5.根据权利要求1所述的方法,其特征在于,所述计算第一累计转换代价和第一本质计算代价之后,还包括:
统计所述转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的差分代价,以及每两种模态之间的跨模态差分代价,和所述转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一差分计算代价。
6.一种面向本质计算的DIKW隐私资源的处理组件,其特征在于,包括:
获得单元,用于获得目标个体对象,将总转换代价设定为零,并用所述目标个体对象包含的隐私资源建立待处理资源集合;其中,所述目标个体对象包含从多个数据来源获取的目标个体的隐私资源;
读取单元,用于从所述待处理资源集合读取一项隐私资源作为待处理隐私资源;
转换单元,用于:
对所述待处理隐私资源进行模态转换,得到第一模态的隐私资源,计算第一累计转换代价和第一本质计算代价,并将所述第一本质计算代价和所述第一累计转换代价的比值,确定为第一保护倍数;其中,所述第一模态为数值型数据资源;所述第一累计转换代价,等于所述总转换代价与将所述待处理隐私资源转换为所述第一模态的隐私资源的转换代价之和,所述第一本质计算代价,是对转换后的目标个体对象进行本质计算的代价;所述转换后的目标个体对象包含进行模态转换后得到的隐私资源和未进行模态转换的隐私资源;
对所述待处理隐私资源进行模态转换,得到第二模态的隐私资源,计算第二累计转换代价和第二本质计算代价,并将所述第二本质计算代价和所述第二累计转换代价的比值,确定为第二保护倍数;其中,所述第二模态为逻辑型数据资源;所述第二本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
对所述待处理隐私资源进行模态转换,得到第三模态的隐私资源,计算第三累计转换代价和第三本质计算代价,并将所述第三本质计算代价和所述第三累计转换代价的比值,确定为第三保护倍数;其中,所述第三模态为信息资源;所述第三本质计算代价,是对转换后的目标个体对象进行本质计算的代价;
判断单元,用于判断数值最大的保护倍数是否大于预设的倍数阈值;
保存单元,用于:
若所述数值最大的保护倍数大于所述倍数阈值,将所述数值最大的保护倍数对应模态的隐私资源存入处理后资源集合,将所述倍数阈值更新为所述数值最大的保护倍数,将所述总转换代价更新为所述数值最大的保护倍数对应的累计转换代价,并从所述待处理资源集合删除所述待处理隐私资源;
若所述数值最大的保护倍数不大于所述倍数阈值,将所述待处理隐私资源存入所述处理后资源集合,并从所述待处理资源集合删除所述待处理隐私资源;
所述读取单元,用于若所述待处理资源集合不为空集,返回执行所述从所述待处理资源集合读取一项隐私资源作为待处理隐私资源步骤,直至所述待处理资源集合为空集为止;
替换单元,用于将所述目标个体对象包含的隐私资源,替换为所述处理后资源集合包含的隐私资源。
7.根据权利要求6所述的组件,其特征在于,所述组件还包括:
本质计算单元,用于:
判断所述目标个体对象所包含的隐私资源是否属于同一模态;
若所述目标个体对象所包含的隐私资源属于同一模态,基于所述同一模态对应的本质计算方法,对所述目标个体对象进行本质计算;
若所述目标个体对象所包含的隐私资源属于不同模态,将所述目标个体对象包含的隐私资源转换为同一模态的隐私资源,基于同一模态对应的本质计算方法,对所述目标个体对象进行本质计算。
8.根据权利要求6所述的组件,其特征在于,所述转换单元计算第一累计转换代价和第一本质计算代价时,具体用于:
根据进行模态转换前所述待处理隐私资源所属的模态和进行模态转换后所述待处理隐私资源所属的模态,确定本次模态转换的转换代价;
计算所述本次模态转换的转换代价和所述总转换代价之和,得到第一累计转换代价;
统计所述转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的计算代价,以及每两种模态之间的跨模态计算代价,和所述转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一本质计算代价。
9.根据权利要求6所述的组件,其特征在于,所述获得单元获得目标个体对象时,具体用于:
从多媒体数据中读取资源内容;
根据DIKW模型所定义的模态,将所述资源内容映射为目标个体的基础资源;
将所述基础资源中与所述目标个体的隐私相关联的资源确定为所述目标个体的隐私资源,并以所述目标个体的隐私资源构建目标个体对象。
10.根据权利要求6所述的组件,其特征在于,所述转换单元还用于:
统计所述转换后的目标个体对象中每一种模态对应的隐私资源的数量;
根据每一种模态对应的差分代价,以及每两种模态之间的跨模态差分代价,和所述转换后的目标个体对象中每一种模态对应的隐私资源的数量,计算得到第一差分计算代价。
CN202110043702.8A 2021-01-13 2021-01-13 面向本质计算的dikw隐私资源的处理方法和组件 Active CN112818382B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110043702.8A CN112818382B (zh) 2021-01-13 2021-01-13 面向本质计算的dikw隐私资源的处理方法和组件
PCT/CN2021/075949 WO2022151555A1 (zh) 2021-01-13 2021-02-08 面向本质计算的dikw隐私资源的处理方法和组件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110043702.8A CN112818382B (zh) 2021-01-13 2021-01-13 面向本质计算的dikw隐私资源的处理方法和组件

Publications (2)

Publication Number Publication Date
CN112818382A CN112818382A (zh) 2021-05-18
CN112818382B true CN112818382B (zh) 2022-02-22

Family

ID=75869167

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110043702.8A Active CN112818382B (zh) 2021-01-13 2021-01-13 面向本质计算的dikw隐私资源的处理方法和组件

Country Status (2)

Country Link
CN (1) CN112818382B (zh)
WO (1) WO2022151555A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742770B (zh) * 2021-08-09 2024-05-14 海南大学 面向跨模态隐私保护的ai治理方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111858960A (zh) * 2020-07-23 2020-10-30 海南大学 面向本质计算的跨dikw图谱的虚拟社区资源处理方法及组件
CN112000854A (zh) * 2020-08-24 2020-11-27 海南大学 面向本质计算与推理融合的跨模态的推荐方法与装置
WO2020249968A1 (en) * 2019-06-12 2020-12-17 Privitar Limited Method or system for querying a sensitive dataset

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8504481B2 (en) * 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
WO2017187207A1 (en) * 2016-04-29 2017-11-02 Privitar Limited Computer-implemented privacy engineering system and method
CN108491731A (zh) * 2018-03-11 2018-09-04 海南大学 面向类型化资源的IoT环境下信息隐私保护方法
CN111143674A (zh) * 2019-12-20 2020-05-12 深圳前海微众银行股份有限公司 一种数据处理方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020249968A1 (en) * 2019-06-12 2020-12-17 Privitar Limited Method or system for querying a sensitive dataset
CN111858960A (zh) * 2020-07-23 2020-10-30 海南大学 面向本质计算的跨dikw图谱的虚拟社区资源处理方法及组件
CN112000854A (zh) * 2020-08-24 2020-11-27 海南大学 面向本质计算与推理融合的跨模态的推荐方法与装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Data Privacy Protection for Edge Computing of Smart City in a DIKW Architecture";Duan yucong 等;《Engineering Applications of Artificial Intelligence》;20190531;12906-12913 *
"类型化隐式资源的隐私保护方法";段玉聪 等;《北京邮电大学学报》;20190831;第42卷(第4期);121-125 *
"面向隐式类型化资源的安全防护";段玉聪 等;《计算机科学与探索》;20181026;第13卷(第12期);2061-2072 *

Also Published As

Publication number Publication date
WO2022151555A1 (zh) 2022-07-21
CN112818382A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
Ashfaq et al. You plant a virtual tree, we'll plant a real tree: Understanding users' adoption of the Ant Forest mobile gaming application from a behavioral reasoning theory perspective
Heidenreich et al. Passive innovation resistance: The curse of innovation? Investigating consequences for innovative consumer behavior
Torra et al. Modeling decisions: information fusion and aggregation operators
Critchlow et al. Probability models on rankings
Skowron et al. Proportional rankings
Singpurwalla Reliability and risk: a Bayesian perspective
Li et al. Extension of the TOPSIS for multi-attribute group decision making under Atanassov IFS environments
García-Alonso et al. A decision support system for assessing management interventions in a mental health ecosystem: The case of Bizkaia (Basque Country, Spain)
Niu et al. FACETS: A cognitive business intelligence system
van Capelleveen et al. The influence of knowledge in the design of a recommender system to facilitate industrial symbiosis markets
van Breugel et al. Beyond privacy: Navigating the opportunities and challenges of synthetic data
CN112818382B (zh) 面向本质计算的dikw隐私资源的处理方法和组件
Weng et al. A normal cloud model-based decision making method under multi-granular probabilistic linguistic environment for evaluating of wetland ecosystem services
Wang et al. A regularized convex nonnegative matrix factorization model for signed network analysis
Gao et al. pRankAggreg: A fast clustering based partial rank aggregation
Gholami A novel approach for solving fuzzy stochastic data envelopment analysis model in the presence of undesirable outputs
Chakraborty Structural quantization of vagueness in linguistic expert opinions in an evaluation programme
Gruyter Context-aware computing
Ceolin et al. Subjective Logic Extensions for the Semantic Web.
Utkin Probabilities of judgments provided by unknown experts by using the imprecise Dirichlet model
Karaveg Technology acceptance affecting purchasing behavior among online apparel consumers
Behar et al. Representative query results by voting
Judson et al. On heuristic models, assumptions, and parameters
Seiler Applications of Cooperative Game Theory to Interpretable Machine Learning
Karni et al. Saving behavior in stationary equilibrium with random discounting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant