CN114547689A - 一种基于大数据的整理方法 - Google Patents
一种基于大数据的整理方法 Download PDFInfo
- Publication number
- CN114547689A CN114547689A CN202210173527.9A CN202210173527A CN114547689A CN 114547689 A CN114547689 A CN 114547689A CN 202210173527 A CN202210173527 A CN 202210173527A CN 114547689 A CN114547689 A CN 114547689A
- Authority
- CN
- China
- Prior art keywords
- information
- submodule
- module
- user
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004458 analytical method Methods 0.000 claims description 41
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000001815 facial effect Effects 0.000 claims description 3
- 230000004438 eyesight Effects 0.000 claims 1
- 210000000887 face Anatomy 0.000 description 4
- 241000282414 Homo sapiens Species 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000004424 eye movement Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于大数据的整理方法,大数据的整理方法包含信息搜索模块、整理分析模块和信息安全模块,所述信息搜索模块和整理分析模块电连接,所述整理分析模块和信息安全模块电连接,所述信息搜索模块用于在移动终端聊天软件中搜索隐私信息,所述整理分析模块用于将所收集的隐私信息进行整理分析,并进行分组,所述信息安全模块用于在不同情况下,对隐私信息进行不同的安全保护,所述信息搜索模块包括字眼捕捉子模块、语义分析子模块和信息识别子模块,所述字眼捕捉子模块和语义分析子模块电连接,所述语义分析子模块和信息识别子模块电连接,本发明,便捷高效地实现了保护用户隐私信息安全的功能。
Description
技术领域
本发明应用于大数据背景,名称是一种基于大数据的整理方法。
背景技术
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性, 使其对于人类具有特别重要的意义。然而随着信息时代的发展,倒卖个人隐私 却成为一条潜藏的灰色产业链。对于隐私的保护意识,美国人显然比我们更加 敏感。他们日常聊天基本不会涉及到个人隐私,学校对学生成绩的排名也不会 公布到人尽皆知。而我们周围很多人连基本的隐私概念都不太清楚,以为涉及 到银行账户密码的才算是隐私。
然而有关移动终端的聊天软件中的聊天记录等都是属于个人隐私,这些记 录中可能会有一些难言之隐,无法对外人直言的信息,但是我们会对手机中这 些信息疏于保护,当出现特殊情况,需要将手机外借时,外人可能会无意间发 现这些信息,从而泄露了自己的隐私。故,有必要提供一种基于大数据的整理 方法,可以达到整理隐私信息,避免泄露的作用。
发明内容
本发明的目的在于提供一种基于大数据的整理方法,以解决上述背景技术 中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种基于大数据的整 理方法,包含信息搜索模块、整理分析模块和信息安全模块,所述信息搜索模 块和整理分析模块电连接,所述整理分析模块和信息安全模块电连接,所述信 息搜索模块用于在移动终端聊天软件中搜索隐私信息,所述整理分析模块用于 将所收集的隐私信息进行整理分析,并进行分组,所述信息安全模块用于在不 同情况下,对隐私信息进行不同的安全保护。
在一个实施例中,所述信息搜索模块包括字眼捕捉子模块、语义分析子模 块和信息识别子模块,所述字眼捕捉子模块和语义分析子模块电连接,所述语 义分析子模块和信息识别子模块电连接,所述字眼捕捉子模块用于在移动终端 的聊天软件中捕捉与隐私信息相关的字眼,所述语义分析子模块用于对信息内 容进行语义分析,所述信息识别子模块用于识别判断所捕捉分析的信息是否属 于隐私信息。
在一个实施例中,所述整理分析模块包括信息收集子模块、信息规则定义 子模块和信息整理子模块,所述信息收集子模块和信息规则定义子模块电连接, 所述信息规则定义子模块与信息整理子模块电连接,所述信息收集子模块用于 对隐私信息进行收集,所述信息规则定义子模块用于用户在移动终端对聊天对 象进行分组,所述信息整理子模块用于对所收集的隐私信息进行整理。。
在一个实施例中,所述信息安全模块包括人脸识别子模块、对象判断子模 块和信息隐藏子模块,所述人脸识别子模块和对象判断子模块电连接,所述对 象判断子模块和信息隐藏子模块电连接,所述人脸识别子模块用于移动终端对 摄像区域内所有目光锁定设备的对象进行人脸识别,所述人脸识别子模块包括 眼动追踪单元,所述眼动追踪单元用于移动终端追踪目光锁定设备的对象,所 述对象判断子模块用于对识别的对象进行判断,所述对象判断子模块包括人脸 录入单元、数据输入单元和年龄分析单元,所述人脸录入单元和数据输入单元 电连接,所述数据输入单元和年龄分析单元电连接,所述人脸录入单元用于录 入用户及与本人为情侣关系的人脸资料,所述数据输入单元用于输入用户的年 龄数据,所述信息隐藏子模块用于将隐私信息进行隐藏动作。
在一个实施例中,所述基于大数据的整理方法主要包括以下步骤:
步骤S1:在移动终端的聊天软件中,信息搜索模块对聊天信息中的隐私信 息进行搜索;
步骤S2:整理分析模块将收集到的隐私信息根据分组进行分析整理;
步骤S3:根据所识别到的人脸资料,信息安全模块按照定义的聊天分组, 对隐私信息进行隐藏动作。
在一个实施例中,所述步骤S1进一步包括以下步骤:
步骤S11:在移动终端的聊天软件中,对文字信息进行搜索;
步骤S12:字眼捕捉子模块在聊天软件的文字信息中捕捉相关的关键词;
步骤S13:语义分析子模块对捕捉到的相关字眼所在的信息内容进行语义 分析;
步骤S14:信息识别子模块将对所分析的语义进行识别判断,主要用于识 别判断出隐晦信息。
在一个实施例中,步骤S2进一步包括以下步骤:
步骤S21:信息收集子模块将识别分析的信息内容中,所符合所设置的定 义内容的隐私信息进行收集;
步骤S22:在信息规则定义子模块中,用户在移动终端对聊天对象进行分 组;
步骤S23:根据聊天分组,信息整理子模块将所收集的隐私信息进行整理;
步骤S22进一步包括以下步骤:
步骤S221:一组:与本人为情侣关系;
步骤S222:二组:与本人为朋友关系;
步骤S223:三组:父母长辈晚辈关系。
在一个实施例中,步骤S3进一步包括以下步骤:
步骤S31:用户在移动终端的人脸录入模块中,提前录入用户及与本人为 情侣关系的人脸资料;
步骤S32:移动终端通过摄像头,利用眼动追踪单元追踪到目光停留在设 备上的对象;
步骤S33:人脸识别子模块对当前情况追踪到的所有对象进行人脸识别;
步骤S34:将所识别的人脸与录入的用户和与本人为情侣关系的人脸资料 进行对比,通过年龄分析单元分析所识别对象与用户之间的关系;
步骤S35:对象判断子模块根据关系来判断移动终端所隐藏的聊天分组, 并发送隐藏隐私信息的指令;
步骤S36:信息隐藏子模块获取隐藏信息的指令并进行隐藏信息。
在一个实施例中,步骤S34进一步包括以下步骤:
步骤S341:人脸录入单元录入人脸的同时,数据输入单元获取用户的年龄 数据N;
步骤S342:通过人脸识别,年龄分析单元根据脸部特征分析对象大致年龄 M;
步骤S343:识别对象与用户的年龄差K,计算公式为K=M-N;
步骤S344:当-10≤K≤10时,对象判断子模块识别判断为与本人为朋友 关系;
步骤S345:当K<-10,K>10时,对象判断子模块识别判断为父母长辈 晚辈。
在一个实施例中,步骤S35进一步包括以下步骤:
步骤S351:根据对象判断子模块利用移动终端的摄像头对目光停留在设备 上的所有对象进行识别判断,设置用户本人识别为A,与本人为情侣关系识别 为B,与本人为朋友关系识别为C,父母长辈晚辈识别为D;
步骤S352:对象判断为A,无隐藏信息动作;
步骤S353:对象判断为B或A+B时,需隐藏二、三组隐私信息;
步骤S354:对象判断为C或A+C时,需隐藏一、三组隐私信息;
步骤S355:对象判断为D或A+D时,需隐藏一、二组隐私信息
步骤S356:对象判断B+D或C+D或A+B+C或A+B+D或B+C+D或A+C+D或 A+B+C+D时,需隐藏一、二、三组敏感信息。
与现有技术相比,本发明所达到的有益效果是:本发明包括信息搜索模块、 整理分析模块和信息安全模块,可以在聊天软件中对隐私信息进行智能搜索, 根据聊天对象与用户之间的关系,对所收集的隐私信息进行分组,在遇到特殊 情况时,移动终端通过摄像头识别对象,做出隐藏信息动作。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技 术方案及其它有益效果显而易见。
在附图中:
图1是本发明的整体结构示意图。
具体实施方式
下文的公开提供了许多不同的实施方式或例子用来实现本申请的不同结构。 为了简化本申请的公开,下文中对特定例子的部件和设置进行描述。当然,它 们仅仅为示例,并且目的不在于限制本申请。此外,本申请可以在不同例子中 重复参考数字和/或参考字母,这种重复是为了简化和清楚的目的,其本身不指 示所讨论各种实施方式和/或设置之间的关系。此外,本申请提供了的各种特定 的工艺和材料的例子,但是本领域普通技术人员可以意识到其他工艺的应用和/ 或其他材料的使用。
请参阅图1,本发明提供技术方案:一种基于大数据的整理方法,包含信 息搜索模块、整理分析模块和信息安全模块,信息搜索模块和整理分析模块电 连接,整理分析模块和信息安全模块电连接,信息搜索模块用于在移动终端聊 天软件中搜索隐私信息,整理分析模块用于将所收集的隐私信息进行整理分 析,并进行分组,信息安全模块用于在不同情况下,对隐私信息进行不同的安 全保护,可以在聊天软件中对隐私信息进行智能搜索,根据聊天对象与用户之 间的关系,对所收集的隐私信息进行分组,在遇到特殊情况时,移动终端通过 摄像头识别对象,做出隐藏信息的动作。
信息搜索模块包括字眼捕捉子模块、语义分析子模块和信息识别子模块, 字眼捕捉子模块和语义分析子模块电连接,语义分析子模块和信息识别子模块 电连接,字眼捕捉子模块用于在移动终端的聊天软件中捕捉与隐私信息相关的 字眼,语义分析子模块用于对信息内容进行语义分析,信息识别子模块用于识 别判断所捕捉分析的信息是否属于隐私信息,有些语言虽没有任何特别的字眼, 但是仍包含着一些含义,例如“增高鞋垫”,隐晦地指出了身高问题,就属于 用户的隐私信息。
整理分析模块包括信息收集子模块、信息规则定义子模块和信息整理子模 块,信息收集子模块和信息规则定义子模块电连接,信息规则定义子模块与信 息整理子模块电连接,信息收集子模块用于对隐私信息进行收集,信息规则定 义子模块用于用户在移动终端对聊天对象进行分组,信息整理子模块用于对所 收集的隐私信息进行整理。
信息安全模块包括人脸识别子模块、对象判断子模块和信息隐藏子模块, 人脸识别子模块和对象判断子模块电连接,对象判断子模块和信息隐藏子模块 电连接,人脸识别子模块用于移动终端对摄像区域内所有目光锁定设备的对象 进行人脸识别,人脸识别子模块包括眼动追踪单元,眼动追踪单元用于移动终 端追踪目光锁定设备的对象,对象判断子模块用于对识别的对象进行判断,对 象判断子模块包括人脸录入单元、数据输入单元和年龄分析单元,人脸录入单 元和数据输入单元电连接,数据输入单元和年龄分析单元电连接,人脸录入单 元用于录入用户及与本人为情侣关系的人脸资料,数据输入单元用于输入用户 的年龄数据,信息隐藏子模块用于将隐私信息进行隐藏动作,提前将聊天对象 分好组,当移动终端识别到其中一组关系的人脸后,将可以自动隐藏其他组的 隐私信息。
基于大数据的整理方法主要包括以下步骤:
步骤S1:在移动终端的聊天软件中,信息搜索模块对聊天信息中的隐私信 息进行搜索;
步骤S2:整理分析模块将收集到的隐私信息根据分组进行分析整理;
步骤S3:根据所识别到的人脸资料,信息安全模块按照定义的聊天分组, 对隐私信息进行隐藏动作。
步骤S1进一步包括以下步骤:
步骤S11:在移动终端的聊天软件中,对文字信息进行搜索;
步骤S12:字眼捕捉子模块在聊天软件的文字信息中捕捉相关的关键词;
步骤S13:语义分析子模块对捕捉到的相关字眼所在的信息内容进行语义 分析;
步骤S14:信息识别子模块将对所分析的语义进行识别判断,主要用于识 别判断出隐晦信息。
步骤S2进一步包括以下步骤:
步骤S21:信息收集子模块将识别分析的信息内容中,所符合所设置的定 义内容的隐私信息进行收集;
步骤S22:在信息规则定义子模块中,用户在移动终端对聊天对象进行分 组;
步骤S23:根据聊天分组,信息整理子模块将所收集的隐私信息进行整理;
步骤S22进一步包括以下步骤:
步骤S221:一组:与本人为情侣关系;
步骤S222:二组:与本人为朋友关系;
步骤S223:三组:父母长辈晚辈关系。
步骤S3进一步包括以下步骤:
步骤S31:用户在移动终端的人脸录入模块中,提前录入用户及与本人为 情侣关系的人脸资料;
步骤S32:移动终端通过摄像头,利用眼动追踪单元追踪到目光停留在设 备上的对象;
步骤S33:人脸识别子模块对当前情况追踪到的所有对象进行人脸识别;
步骤S34:将所识别的人脸与录入的用户和与本人为情侣关系的人脸资料 进行对比,通过年龄分析单元分析所识别对象与用户之间的关系;
步骤S35:对象判断子模块根据关系来判断移动终端所隐藏的聊天分组, 并发送隐藏隐私信息的指令;
步骤S36:信息隐藏子模块获取隐藏信息的指令并进行隐藏信息。
步骤S34进一步包括以下步骤:
步骤S341:人脸录入单元录入人脸的同时,数据输入单元获取用户的年龄 数据N;
步骤S342:通过人脸识别,年龄分析单元根据脸部特征分析对象大致年龄 M;
步骤S343:识别对象与用户的年龄差K,计算公式为K=M-N;
步骤S344:当-10≤K≤10时,对象判断子模块识别判断为与本人为朋友 关系;
步骤S345:当K<-10,K>10时,对象判断子模块识别判断为父母长辈 晚辈。
步骤S35进一步包括以下步骤:
步骤S351:根据对象判断子模块利用移动终端的摄像头对目光停留在设备 上的所有对象进行识别判断,设置用户本人识别为A,与本人为情侣关系识别 为B,与本人为朋友关系识别为C,父母长辈晚辈识别为D;
步骤S352:对象判断为A,无隐藏信息动作;
步骤S353:对象判断为B或A+B时,需隐藏二、三组隐私信息;
步骤S354:对象判断为C或A+C时,需隐藏一、三组隐私信息;
步骤S355:对象判断为D或A+D时,需隐藏一、二组隐私信息;
步骤S356:对象判断B+D或C+D或A+B+C或A+B+D或B+C+D或A+C+D或 A+B+C+D时,需隐藏一、二、三组敏感信息。
实施例1:用户在移动终端的聊天软件中,输入本人年龄为N=20岁,通 过在摄像头区域内,识别到一位人脸,大致年龄为M=40岁,根据公式K=M-N, 得到识别对象与用户的年龄差为K=20,因K>10,对象判断为父母长辈晚辈 D,聊天软件则执行隐藏一、二组隐私信息动作。
实施例2:用户在移动终端的聊天软件中,输入本人年龄为N=25岁,通 过在摄像头区域内,识别到两位人脸,大致年龄分别为M1=38、M2=21岁, 根据公式K=M-N,得到识别对象与用户的年龄差为K1=13、K1=4,因K1> 10,对象判断为父母长辈晚辈D,-10≤K2≤10,对象判断为与本人为朋友关 系C,聊天软件则执行隐藏一、二、三组隐私信息动作。
实施例3:用户在移动终端的聊天软件中,输入本人年龄为N=38岁,通 过在摄像头区域内,识别到两位人脸,一位为用户本人,另一位大致年龄为M=41 岁,根据公式K=M-N,得到识别对象与用户的年龄差为K=3,因-10≤K≤ 10,对象判断为与本人为朋友关系C,聊天软件则执行隐藏一、三组隐私信息 动作。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安 装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是 可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接或可以相互通 讯;可以是直接相连,可以是两个元件内部的连通或两个元件的相互作用关系。 对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中 的。
以上对本申请实施例所提供的一种清洗装置进行了详细介绍,本文中应用 了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用 于帮助理解本申请的技术方案及其核心思想;本领域的普通技术人员应当理解: 其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术 特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本 申请各实施例的技术方案的范围。
Claims (10)
1.一种基于大数据的整理方法,包含信息搜索模块、整理分析模块和信息安全模块,其特征在于:所述信息搜索模块和整理分析模块电连接,所述整理分析模块和信息安全模块电连接,所述信息搜索模块用于在移动终端聊天软件中搜索隐私信息,所述整理分析模块用于将所收集的隐私信息进行整理分析,并进行分组,所述信息安全模块用于在不同情况下,对隐私信息进行不同的安全保护。
2.根据权利要求1所述的一种基于大数据的整理方法,其特征在于:所述信息搜索模块包括字眼捕捉子模块、语义分析子模块和信息识别子模块,所述字眼捕捉子模块和语义分析子模块电连接,所述语义分析子模块和信息识别子模块电连接,所述字眼捕捉子模块用于在移动终端的聊天软件中捕捉与隐私信息相关的字眼,所述语义分析子模块用于对信息内容进行语义分析,所述信息识别子模块用于识别判断所捕捉分析的信息是否属于隐私信息。
3.根据权利要求2所述的一种基于大数据的整理方法,其特征在于:所述整理分析模块包括信息收集子模块、信息规则定义子模块和信息整理子模块,所述信息收集子模块和信息规则定义子模块电连接,所述信息规则定义子模块与信息整理子模块电连接,所述信息收集子模块用于对隐私信息进行收集,所述信息规则定义子模块用于用户在移动终端对聊天对象进行分组,所述信息整理子模块用于对所收集的隐私信息进行整理。
4.根据权利要求3所述的一种基于大数据的整理方法,其特征在于:所述信息安全模块包括人脸识别子模块、对象判断子模块和信息隐藏子模块,所述人脸识别子模块和对象判断子模块电连接,所述对象判断子模块和信息隐藏子模块电连接,所述人脸识别子模块用于移动终端对摄像区域内所有目光锁定设备的对象进行人脸识别,所述人脸识别子模块包括眼动追踪单元,所述眼动追踪单元用于移动终端追踪目光锁定设备的对象,所述对象判断子模块用于对识别的对象进行判断,所述对象判断子模块包括人脸录入单元、数据输入单元和年龄分析单元,所述人脸录入单元和数据输入单元电连接,所述数据输入单元和年龄分析单元电连接,所述人脸录入单元用于录入用户及与本人为情侣关系的人脸资料,所述数据输入单元用于输入用户的年龄数据,所述信息隐藏子模块用于将隐私信息进行隐藏动作。
5.根据权利要求4所述的一种基于大数据的整理方法,其特征在于:所述基于大数据的整理方法主要包括以下步骤:
步骤S1:在移动终端的聊天软件中,信息搜索模块对聊天信息中的隐私信息进行搜索;
步骤S2:整理分析模块将收集到的隐私信息根据分组进行分析整理;
步骤S3:根据所识别到的人脸资料,信息安全模块按照定义的聊天分组,对隐私信息进行隐藏动作。
6.根据权利要求5所述的一种基于大数据的整理方法,其特征在于:所述步骤S1进一步包括以下步骤:
步骤S11:在移动终端的聊天软件中,对文字信息进行搜索;
步骤S12:字眼捕捉子模块在聊天软件的文字信息中捕捉相关的关键词;
步骤S13:语义分析子模块对捕捉到的相关字眼所在的信息内容进行语义分析;
步骤S14:信息识别子模块将对所分析的语义进行识别判断,主要用于识别判断出隐晦信息。
7.根据权利要求6所述的一种基于大数据的整理方法,其特征在于:所述步骤S2进一步包括以下步骤:
步骤S21:信息收集子模块将识别分析的信息内容中,所符合所设置的定义内容的隐私信息进行收集;
步骤S22:在信息规则定义子模块中,用户在移动终端对聊天对象进行分组;
步骤S23:根据聊天分组,信息整理子模块将所收集的隐私信息进行整理;
步骤S22进一步包括以下步骤:
步骤S221:一组:与本人为情侣关系;
步骤S222:二组:与本人为朋友关系;
步骤S223:三组:父母长辈晚辈关系。
8.根据权利要求7所述的一种基于大数据的整理方法,其特征在于:所述步骤S3进一步包括以下步骤:
步骤S31:用户在移动终端的人脸录入模块中,提前录入用户及与本人为情侣关系的人脸资料;
步骤S32:移动终端通过摄像头,利用眼动追踪单元追踪到目光停留在设备上的对象;
步骤S33:人脸识别子模块对当前情况追踪到的所有对象进行人脸识别;
步骤S34:将所识别的人脸与录入的用户和与本人为情侣关系的人脸资料进行对比,通过年龄分析单元分析所识别对象与用户之间的关系;
步骤S35:对象判断子模块根据关系来判断移动终端所隐藏的聊天分组,并发送隐藏隐私信息的指令;
步骤S36:信息隐藏子模块获取隐藏信息的指令并进行隐藏信息。
9.根据权利要求8所述的一种基于大数据的整理方法,其特征在于:所述步骤S34进一步包括以下步骤:
步骤S341:人脸录入单元录入人脸的同时,数据输入单元获取用户的年龄数据N;
步骤S342:通过人脸识别,年龄分析单元根据脸部特征分析对象大致年龄M;
步骤S343:识别对象与用户的年龄差K,计算公式为K=M-N;
步骤S344:当-10≤K≤10时,对象判断子模块识别判断为与本人为朋友关系;
步骤S345:当K<-10,K>10时,对象判断子模块识别判断为父母长辈晚辈。
10.根据权利要求9所述的一种基于大数据的整理方法,其特征在于:所述步骤S35进一步包括以下步骤:
步骤S351:根据对象判断子模块利用移动终端的摄像头对目光停留在设备上的所有对象进行识别判断,设置用户本人识别为A,与本人为情侣关系识别为B,与本人为朋友关系识别为C,父母长辈晚辈识别为D;
步骤S352:对象判断为A,无隐藏信息动作;
步骤S353:对象判断为B或A+B时,需隐藏二、三组隐私信息;
步骤S354:对象判断为C或A+C时,需隐藏一、三组隐私信息;
步骤S355:对象判断为D或A+D时,需隐藏一、二组隐私信息
步骤S356:对象判断B+D或C+D或A+B+C或A+B+D或B+C+D或A+C+D或A+B+C+D时,需隐藏一、二、三组敏感信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210173527.9A CN114547689A (zh) | 2022-02-24 | 2022-02-24 | 一种基于大数据的整理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210173527.9A CN114547689A (zh) | 2022-02-24 | 2022-02-24 | 一种基于大数据的整理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114547689A true CN114547689A (zh) | 2022-05-27 |
Family
ID=81677927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210173527.9A Pending CN114547689A (zh) | 2022-02-24 | 2022-02-24 | 一种基于大数据的整理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114547689A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927466A (zh) * | 2014-04-01 | 2014-07-16 | 可牛网络技术(北京)有限公司 | 移动终端的控制方法和装置 |
CN104063150A (zh) * | 2014-06-30 | 2014-09-24 | 惠州Tcl移动通信有限公司 | 通过人脸识别进入对应场景模式的移动终端及其实现方法 |
US20160085950A1 (en) * | 2014-05-19 | 2016-03-24 | Xiling CHEN | Method and system for controlling usage rights and user modes based on face recognition |
CN110866236A (zh) * | 2019-11-20 | 2020-03-06 | Oppo广东移动通信有限公司 | 隐私图片显示方法、装置、终端及存储介质 |
-
2022
- 2022-02-24 CN CN202210173527.9A patent/CN114547689A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927466A (zh) * | 2014-04-01 | 2014-07-16 | 可牛网络技术(北京)有限公司 | 移动终端的控制方法和装置 |
US20160085950A1 (en) * | 2014-05-19 | 2016-03-24 | Xiling CHEN | Method and system for controlling usage rights and user modes based on face recognition |
CN104063150A (zh) * | 2014-06-30 | 2014-09-24 | 惠州Tcl移动通信有限公司 | 通过人脸识别进入对应场景模式的移动终端及其实现方法 |
CN110866236A (zh) * | 2019-11-20 | 2020-03-06 | Oppo广东移动通信有限公司 | 隐私图片显示方法、装置、终端及存储介质 |
Non-Patent Citations (1)
Title |
---|
隋爱娜,曹刚,王永滨: "《数字内容安全技术》", 31 October 2016, 中国传媒大学出版社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190109878A1 (en) | Natural language processing artificial intelligence network and data security system | |
Howarth et al. | Labeling opinions in the climate debate: A critical review | |
CN112861139A (zh) | 基于屏幕分析的设备安全性 | |
CN109034661A (zh) | 用户识别方法、装置、服务器以及存储介质 | |
Witte et al. | Context-aware mobile biometric authentication based on support vector machines | |
CN109064591A (zh) | 一种区块链小区人脸识别门禁安防系统及其方法 | |
Yu et al. | Inferring user profile attributes from multidimensional mobile phone sensory data | |
Wang et al. | Identity theft detection in mobile social networks using behavioral semantics | |
Hossain et al. | Manifesting a mobile application on safety which ascertains women salus in Bangladesh | |
Neal et al. | A gender-specific behavioral analysis of mobile device usage data | |
Kosa et al. | Measuring Privacy. | |
CN114547689A (zh) | 一种基于大数据的整理方法 | |
Bide et al. | Similar event detection and event topic mining in social network platform | |
Munoriyarwa et al. | Powers, Interests and Actors 1: The Influence of China in Africa's Digital Surveillance Practices | |
Cifaldi | Government surveillance and facial recognition system in the context of modern technologies and security challenges | |
Lyon | Resisting surveillance | |
Ogala et al. | Detecting Telecoms Fraud in a Cloud-Base Environment by Analyzing the Content of a Phone Conversation | |
Stoleriu et al. | A secure screen and app lock system for Android smart phones using face recognition | |
Feng et al. | A systematic approach of impact of GDPR in PII and privacy | |
CN112668384A (zh) | 一种知识图谱构建方法、系统、电子设备及存储介质 | |
Reeves | Surveillance and communication | |
Xu et al. | The study of content security for mobile internet | |
Syalevi et al. | Study on the Implementation of Multimodal Continuous Authentication in Smartphones: A Systematic Review. | |
Wagner | Privacy Enhancing Technologies and Synthetic Data | |
CN111953944B (zh) | 一种社区守望系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220527 |