KR101721039B1 - 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체 - Google Patents

트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체 Download PDF

Info

Publication number
KR101721039B1
KR101721039B1 KR1020150167977A KR20150167977A KR101721039B1 KR 101721039 B1 KR101721039 B1 KR 101721039B1 KR 1020150167977 A KR1020150167977 A KR 1020150167977A KR 20150167977 A KR20150167977 A KR 20150167977A KR 101721039 B1 KR101721039 B1 KR 101721039B1
Authority
KR
South Korea
Prior art keywords
pattern
sensitive
usability
item
value
Prior art date
Application number
KR1020150167977A
Other languages
English (en)
Inventor
윤은일
김동규
양흥모
이강인
신동춘
Original Assignee
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세종대학교산학협력단 filed Critical 세종대학교산학협력단
Priority to KR1020150167977A priority Critical patent/KR101721039B1/ko
Application granted granted Critical
Publication of KR101721039B1 publication Critical patent/KR101721039B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F17/30327
    • G06F17/30339
    • G06F17/30348
    • G06F17/30539

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법은 (a) 유용성 기반의 데이터베이스로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성하는 단계, (b) 상기 헤더 테이블의 센서티브 아이템 정보와 상기 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 단계 및 (c) 상기 데이터 트리 경로 상에서 상기 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 상기 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴 정보를 수정하는 단계를 포함한다. 따라서, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법은 센서티브 패턴 정보의 수정을 통해 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외하여 사용자 프라이버시를 보호할 수 있다.

Description

트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체{TREE STRUCTURE BASED METHOD OF MINING HIGH UTILITY PATTERN FOR PRESERVING PRIVACY, APPARATUS PERFORMING THE SAME AND STORAGE MEDIUM STORING THE SAME}
본 발명은 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 기술에 관한 것으로, 보다 상세하게는 센서티브 패턴 정보의 수정을 통해 센서티브 패턴을 패턴 마이닝의 대상이 되는 프라이버시 보호를 위한 유용성 높은 패턴의 집합에서 제외하여 사용자 프라이버시를 보호하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체에 관한 것이다.
패턴 마이닝 기술은 지능적인 서비스를 필요로 하는 환경에서 유용하게 사용된다. 패턴 마이닝 기술은 수집된 데이터로부터 정보를 추출하기 위해 데이터를 분석하여 패턴을 추출하고, 추출된 패턴을 기초로 서비스를 제공한다. 종래의 패턴 마이닝 기술은 시간의 흐름에 따라 변화하는 데이터를 분석하는 방법을 제공한다. 일반적으로 응용 도메인에서 의미적으로 서로 함께 발생하는 단위정보들의 모임을 트랜잭션이라 정의한다. 트랜잭션은 의미적인 동시성을 갖는 단위항목들의 정보를 가지며 데이터 마이닝의 분석 대상이 되는 데이터 집합은 해당 응용 도메인에서 발생된 트랜잭션들의 집합으로 정의된다.
종래의 패턴 마이닝 기술은 각각의 기술 분야에서의 사용자 프라이버시는 보호할 수 있지만, 유용성 기반의 데이터베이스에는 각각의 아이템 가중치와 비-바이너리 값을 고려하는 기술을 개시하지 못한다. 즉, 종래의 패턴 마이닝 기술은 민감한 정보들(또는 프라이버시 보호가 필요한 정보들)을 유용성 높은 패턴 마이닝의 집합에 포함시키기 때문에, 사용자 프라이버시 정보를 효율적으로 보호할 수 없다는 문제점을 가지고 있다. 또한, 종래의 패턴 마이닝 기술은 데이터베이스로부터 민감한 패턴들을 포함하는 트랜잭션을 검출하기 위하여 반복적인 스캔 작업을 수행한다. 하지만, 종래 기술은 원하는 결과를 얻기까지 반복적인 스캔 작업을 통해 막대한 연산 오버헤드를 발생시키는 문제점을 가지고 있다.
한국등록특허 제10-0927596호는 데이터 보호형 패턴 인식 방법 및 장치에 관한 것으로, 데이터를 템플릿으로 변환하여 프로부를 생성하고 이미 보관되어 있는 템플릿인 갤러리를 호출하여, 프로부가 속하는 영역을 결정하고 영역으로부터 영역 연관 값을 구함으로써 프로부가 갤러리와 동종인지를 결정하는 과정을 통해 시스템 또는 데이터베이스에 등록된 데이터가 패턴 인식을 위해 유출되더라도 유출된 데이터로부터 원본 데이터에 대한 정보를 유추해 낼 수 없도록 원본 데이터를 안전한 형태로 변환하는 방법을 개시한다.
한국등록특허 제10-1175190호는 데이터의 프라이버시를 보호하기 위한 회전 기반 변환 방법 및 장치에 관한 것으로, 주어진 데이터세트를 복수 개의 데이터 서브세트로 분할하고, 분할된 각 데이터 서브세트에 대해 서로 다른 회전 매트릭스를 적용하여 데이터 회전을 수행하며, 회전된 데이터 서브세트들을 다시 접합하여 회전된 데이터세트를 얻는 과정을 통해 데이터의 프라이버시를 보호하는 기술을 개시한다.
한국등록특허 제10-0927596호 (2009. 11. 12 등록) 한국등록특허 제10-1175190호 (2012. 08. 13 등록)
본 발명의 일 실시예는 센서티브 패턴 정보의 수정을 통해 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외하여 사용자 프라이버시를 보호하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법 및 장치를 제공하고자 한다.
본 발명의 일 실시예는 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜 센서티브 패턴 정보를 수정하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법 및 장치를 제공하고자 한다.
본 발명의 일 실시예는 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템을 검출하고 최대 센서티브 아이템의 유용성 값을 최소 유용성 임계치를 기초로 감소시켜, 센서티브 패턴의 유용성 값을 최소 유용성 임계치 이하로 수정하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법 및 장치를 제공하고자 한다.
실시예들 중에서, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법은 (a) 유용성 기반의 데이터베이스로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성하는 단계, (b) 상기 헤더 테이블의 센서티브 아이템 정보와 상기 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 단계 및 (c) 상기 데이터 트리 경로 상에서 상기 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 상기 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴 정보를 수정하는 단계를 포함한다.
상기 (c) 단계는 상기 센서티브 패턴의 비-바이너리 값을 감소시켜 상기 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외하는 단계를 포함할 수 있다. 상기 (c) 단계는 상기 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템을 검출하고 상기 최대 센서티브 아이템의 유용성 값을 상기 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴의 유용성 값을 상기 최소 유용성 임계치 이하로 수정하는 단계를 포함할 수 있다.
상기 (c) 단계는 상기 센서티브 패턴의 유용성 값과 상기 기 설정된 최소 유용성 임계치 간의 유용성 차이 값을 산출하는 단계를 포함할 수 있다. 일 실시예에서, 상기 (c) 단계는 상기 유용성 차이 값이 0을 초과하면 상기 데이터 트리의 경로를 방문하여 상기 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템이 저장된 노드를 검출하는 단계를 포함할 수 있다. 일 실시예에서, 상기 (c) 단계는 상기 유용성 차이 값이 상기 최대 센서티브 아이템의 유용성 값보다 높으면 상기 최대 센서티브 아이템의 유용성 값을 0으로 수정하는 단계를 포함할 수 있다. 일 실시예에서, 상기 (c) 단계는 상기 유용성 차이 값이 상기 최대 센서티브 아이템의 유용성 값의 이하이면 상기 센서티브 패턴의 유용성 값을 상기 최소 유용성 임계치와 동일하도록 수정하는 단계를 포함할 수 있다.
다른 일 실시예에서, 상기 (c) 단계는 상기 유용성 차이 값이 0 이하이면 해당 센서티브 패턴에 관한 절차를 종료하고, 다른 센서티브 패턴에 대한 유용성 차이 값을 산출하는 단계를 포함할 수 있다.
상기 (b) 단계는 상기 센서티브 패턴 정보를 포함하지 않는 인센서티브 아이템 및 상기 인센서티브 아이템이 포함된 트랜잭션의 아이디를 기초로 인센서티브 패턴 테이블을 생성하는 단계를 포함할 수 있다. 상기 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법은 (d) 상기 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 상기 인센서티브 패턴에 대한 패턴 마이닝을 수행하는 단계를 더 포함할 수 있다.
상기 (a) 단계는 센서티브 아이템 명칭, 상기 센서티브 아이템과 관련된 트랜잭션의 빈도수 및 아이템 링크 정보를 포함하는 헤더 테이블을 생성하는 단계를 포함할 수 있다. 상기 (b) 단계는 상기 센서티브 아이템과 관련된 트랜잭션의 빈도수의 내림차순 기반으로 상기 데이터 트리를 방문하여 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 단계를 포함할 수 있다. 상기 (a) 단계는 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴 및 상기 센서티브 패턴을 포함하는 트랜잭션의 아이디 리스트를 포함하는 센서티브 패턴 테이블을 생성하는 단계를 포함할 수 있다.
실시예들 중에서, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치는 유용성 기반의 데이터베이스로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성하는 센서티브 패턴 테이블 생성부, 상기 헤더 테이블의 센서티브 아이템 정보와 상기 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 데이터 트리 생성부 및 상기 데이터 트리 경로 상에서 상기 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 상기 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴 정보를 수정하는 센서티브 패턴 정보 수정부를 포함한다.
상기 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치는 상기 센서티브 패턴을 포함하지 않는 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 상기 인센서티브 패턴에 대한 패턴 마이닝을 수행하는 패턴 마이닝부를 더 포함할 수 있다.
실시예들 중에서, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는 유용성 기반의 데이터베이스로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성하는 기능, 상기 헤더 테이블의 센서티브 아이템 정보와 상기 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 기능, 상기 데이터 트리 경로 상에서 상기 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 상기 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴 정보를 수정하는 기능 및 상기 센서티브 패턴을 포함하지 않는 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 상기 인센서티브 패턴에 대한 패턴 마이닝 기능을 수행한다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법 및 장치는 센서티브 패턴 정보의 수정을 통해 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외하여 사용자 프라이버시를 보호할 수 있다.
본 발명의 일 실시예에 따른 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법 및 장치는 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜 센서티브 패턴 정보를 수정할 수 있다.
본 발명의 일 실시예에 따른 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법 및 장치는 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템을 검출하고 최대 센서티브 아이템의 유용성 값을 최소 유용성 임계치를 기초로 감소시켜, 센서티브 패턴의 유용성 값을 최소 유용성 임계치 이하로 수정할 수 있다.
도 1은 본 발명의 일 실시예에 따른 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 시스템을 설명하는 블록도이다.
도 2는 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치를 나타내는 블록도이다.
도 3은 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 수행되는 트리 구조 기반의 유용성 높은 패턴 마이닝 과정을 설명하는 순서도이다.
도 4는 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 생성되는 헤더 테이블, 데이터 트리, 인센서티브 패턴 테이블 및 센서티브 패턴 테이블을 나타내는 도면이다.
도 5는 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 수행되는 데이터 트리의 생성 과정을 설명하는 순서도이다.
도 6은 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 수행되는 센서티브 패턴 정보의 수정 과정을 나타내는 도면이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 일 실시예에 따른 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 시스템을 설명하는 블록도이다.
도 1을 참조하면, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 시스템(100)은 사용자 단말기(110), 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120) 및 데이터베이스(130)를 포함한다.
사용자 단말기(110)는 사용자의 제어에 의해 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)에 접속하여 패턴의 마이닝을 요청할 수 있다. 사용자 단말기(110)는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)에서 제공된 마이닝 결과 정보 또는 데이터 그룹의 특성 정보를 화면에 디스플레이 할 수 있다. 사용자 단말기(110)는 모바일 단말기, 태블릿 PC, 랩탑 PC 또는 데스크탑 PC에 해당할 수 있다.
트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 사용자 단말기(110)의 요청에 따라 데이터베이스(130)에 저장된 데이터에 대한 유용성 높은 패턴(High Utility Pattern)의 마이닝을 수행할 수 있다. 보다 구체적으로, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 기 설정된 최소 유용성 임계치보다 높은 유용성 값을 가지는 센서티브 패턴(Sensitive Pattern)을 검출하고, 센서티브 패턴에 포함된 아이템의 비-바이너리 값(Non-Binary Value)을 수정할 수 있다. 여기에서, 센서티브 패턴은 사용자 프라이버시 보호의 대상이 되는 민감한 패턴에 해당할 수 있다. 즉, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 센서티브 패턴 정보를 수정하여 사용자 프라이버시를 보호할 수 있다.
트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 센서티브 패턴 정보를 포함하지 않는 인센서티브 아이템(Insensitive Item) 및 인센서티브 아이템이 포함된 트랜잭션의 아이디를 기초로 인센서티브 패턴 테이블을 생성할 수 있다. 여기에서, 트랜잭션은 데이터베이스(130)로부터 수신되는 단위정보들의 모임에 해당할 수 있다. 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴(Insensitive Pattern)을 출력하여, 인센서티브 패턴에 대한 패턴 마이닝을 수행할 수 있다. 여기에서, 인센서티브 패턴은 적어도 하나의 인센서티브 아이템의 조합으로 대표될 수 있고, 사용자 프라이버시 보호의 대상에서 제외되어 패턴 마이닝의 대상이 되는 유용성 높은 패턴에 해당할 수 있다. 즉, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 인센서티브 패턴에 대한 특성 값을 추출하고 인센서티브 패턴의 대표 특성 값을 도출하여, 패턴 마이닝의 결과를 분석할 수 있다. 즉, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 마이닝 결과 정보 또는 데이터 그룹의 특성 정보를 사용자 단말기(110)에 제공할 수 있다.
도 2는 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치를 나타내는 블록도이다.
도 2를 참조하면, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 센서티브 패턴 테이블 생성부(210), 데이터 트리 생성부(220), 센서티브 패턴 정보 수정부(230), 패턴 마이닝부(240) 및 제어부(250)를 포함할 수 있다.
센서티브 패턴 테이블 생성부(210)는 유용성 기반의 데이터베이스(130)로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성할 수 있다.
데이터 트리 생성부(220)는 헤더 테이블의 센서티브 아이템 정보와 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성할 수 있다.
데이터 트리 생성부(220)는 센서티브 아이템과 관련된 트랜잭션 빈도수의 내림차순 기반으로 데이터 트리를 방문하여 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성할 수 있다. 이하, 헤더 테이블 및 센서티브 패턴 테이블을 기초로 데이터 트리를 생성하는 과정에 대하여 도 3 및 도 4에서 상세히 설명한다.
센서티브 패턴 정보 수정부(230)는 데이터 트리 경로 상에서 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 센서티브 패턴 정보를 수정할 수 있다. 보다 구체적으로, 센서티브 패턴 정보 수정부(230)는 센서티브 패턴의 비-바이너리 값을 감소시켜 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외할 수 있다. 센서티브 패턴 정보 수정부(230)는 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템을 검출하고 최대 센서티브 아이템의 유용성 값을 최소 유용성 임계치를 기초로 감소시켜, 센서티브 패턴의 유용성 값을 최소 유용성 임계치 이하로 수정할 수 있다.
일 실시예에서, 센서티브 패턴 정보 수정부(230)는 센서티브 패턴의 유용성 값과 기 설정된 최소 유용성 임계치 간의 유용성 차이 값을 산출할 수 있다. 일 실시예에서, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 0을 초과하면 데이터 트리의 경로를 방문하여 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템(Maximum Sensitive Item)이 저장된 노드를 검출할 수 있다. 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 최대 센서티브 아이템의 유용성 값보다 높으면 최대 센서티브 아이템의 유용성 값을 0으로 수정할 수 있다.
한편, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 최대 센서티브 아이템의 유용성 값의 이하이면 센서티브 패턴의 유용성 값을 최소 유용성 임계치와 동일하도록 수정할 수 있다. 즉, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 최대 센서티브 아이템의 유용성 값의 이하이면 유용성 차이 값이 0에 해당하도록 센서티브 패턴의 유용성 값을 감소시킬 수 있다.
다른 일 실시예에서, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 0 이하이면 해당 센서티브 패턴에 관한 절차를 종료하고, 다른 센서티브 패턴에 대한 유용성 차이 값을 산출할 수 있다.
패턴 마이닝부(240)는 센서티브 패턴 정보를 포함하지 않는 인센서티브 아이템 및 인센서티브 아이템이 포함된 트랜잭션의 아이디를 기초로 인센서티브 패턴 테이블을 생성할 수 있다. 패턴 마이닝부(240)는 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 인센서티브 패턴에 대한 패턴 마이닝을 수행할 수 있다.
제어부(250)는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)의 전체적인 동작을 제어하고, 센서티브 패턴 테이블 생성부(210), 데이터 트리 생성부(220), 센서티브 패턴 정보 수정부(230) 및 패턴 마이닝부(240) 간의 제어 흐름 또는 데이터 흐름을 제어할 수 있다.
도 3은 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 수행되는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 과정을 설명하는 순서도이고, 도 4는 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 생성되는 헤더 테이블, 데이터 트리, 인센서티브 패턴 테이블 및 센서티브 패턴 테이블을 나타내는 도면이다.
도 3 및 도 4를 참조하면, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 사용자 단말기(110)를 통해 사용자로부터 설정된 센서티브 패턴의 최소 유용성 임계치를 수신할 수 있다(단계 S310). 여기에서, 최소 유용성 임계치는 해당 패턴이 패턴 마이닝부(240)에서 수행되는 유용성 높은 패턴 마이닝의 대상에 포함되기 위한 최소 유용성 값에 해당할 수 있다. 즉, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 센서티브 패턴에 대한 유용성 값(또는 비-바이너리 값)을 최소 유용성 임계치 이하로 수정하여 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외할 수 있다.
센서티브 패턴 테이블 생성부(210)는 유용성 기반의 데이터베이스(130)로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출할 수 있다(단계 S320). 센서티브 패턴 테이블 생성부(210)는 센서티브 패턴을 포함하는 트랜잭션 내의 적어도 하나의 아이템과 해당 아이템의 트랜잭션에 대한 빈도수를 기초로 헤더 테이블(410)을 생성할 수 있다. 예를 들어, 헤더 테이블(410)은 센서티브 아이템 명칭(i1, i2, i3, i4), 센서티브 아이템과 관련된 트랜잭션의 빈도수(4, 4, 2, 1) 및 아이템 링크 정보를 포함할 수 있다. 센서티브 패턴 테이블 생성부(210)는 아이템 링크를 해당 아이템과 연관된 데이터 트리(420)의 노드와 연결할 수 있다.
일 실시예에서, 센서티브 패턴 테이블 생성부(210)는 트랜잭션의 빈도수를 기초로 헤더 테이블(410)의 센서티브 아이템을 정렬할 수 있다. 예를 들어, 센서티브 패턴 테이블 생성부(210)는 트랜잭션 빈도수의 내림차순 기반으로 헤더 테이블(410)의 센서티브 아이템 정보를 정렬할 수 있다.
센서티브 패턴 테이블 생성부(210)는 센서티브 패턴을 포함하는 트랜잭션의 아이디 정보를 기초로 센서티브 패턴 테이블(440)을 생성할 수 있다. 예를 들어, 센서티브 패턴 테이블(440)은 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴{(i1, i2), (i1, i2, i3), (i1, i2, i4)} 및 해당 센서티브 패턴을 포함하는 트랜잭션 아이디 리스트{(T1, T3, T4, T5), (T4, T5), (T3)}를 포함할 수 있다.
데이터 트리 생성부(220)는 헤더 테이블(410)의 센서티브 아이템 정보와 센서티브 패턴 테이블(440)의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리(420)를 구축하고, 센서티브 패턴에 대응하는 데이터 트리(420)의 경로를 생성할 수 있다(단계 S330). 보다 구체적으로, 데이터 트리 생성부(220)는 센서티브 아이템과 관련된 트랜잭션 빈도수의 내림차순 기반으로 센서티브 아이템을 정렬하고, 정렬된 센서티브 아이템을 기초로 데이터 트리(220)를 방문하여 센서티브 아이템 정보를 데이터 트리(420)의 해당 노드에 저장할 수 있다.
일 실시예에서, 데이터 트리(420)는 시작 노드({}) 및 복수의 아이템 노드들(421, 422, 423, 424)을 포함할 수 있다. 예를 들어, 데이터 트리 생성부(220)는 트랜잭션 빈도수의 내림차순 기반으로 복수의 아이템 노드들(421, 422, 423, 424) 각각에 센서티브 아이템 정보를 저장할 수 있다. 여기에서, 데이터 트리(420)의 노드에 저장되는 센서티브 아이템 정보는 센서티브 아이템 명칭, 해당 노드와 관련된 트랜잭션 빈도수, 트랜잭션 아이디(TID), 해당 아이템의 트랜잭션 내의 빈도수, 하위 노드 리스트, 상위 노드와 연결되는 상위 링크, 동일한 아이템에 대한 정보가 저장된 노드와 연결되는 노드 링크에 대한 정보에 해당할 수 있다. 즉, 데이터 트리(420)의 경로는 적어도 하나의 센서티브 아이템의 조합(또는 센서티브 패턴)으로 대표될 수 있다.
예를 들어, 도 4에서와 같이, 데이터 트리 생성부(220)는 제1 노드(421)에 센서티브 아이템 i1에 대한 아이템 정보(센서티브 아이템 명칭: 트랜잭션 빈도수 {(트랜잭션 아이디: 아이템의 트랜잭션 내의 빈도수)}를 저장할 수 있다.
센서티브 패턴 정보 수정부(230)는 데이터 트리 경로 상에서 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 센서티브 패턴 정보를 수정할 수 있다(단계 S340). 센서티브 패턴 정보 수정부(230)는 수정된 센서티브 패턴 정보를 기초로 데이터 트리를 갱신할 수 있다. 이하, 센서티브 패턴 정보를 수정하는 과정에 대하여 도 6에서 상세히 설명한다.
패턴 마이닝부(240)는 갱신된 데이터 트리(420)를 기초로 인센서티브 패턴을 출력할 수 있다(단계 S350). 보다 구체적으로, 패턴 마이닝부(240)는 센서티브 패턴 정보를 포함하지 않는 인센서티브 패턴을 기초로 인센서티브 패턴 테이블(430)을 생성할 수 있다. 여기에서, 인센서티브 패턴 테이블(430)은 트랜잭션 아이디, 해당 트랜잭션 내의 인센서티브 아이템 명칭 및 빈도수를 포함할 수 있다. 패턴 마이닝부(240)는 인센서티브 패턴 테이블(430)을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 유용성이 높은 인센서티브 패턴에 대한 패턴 마이닝을 수행할 수 있다.
패턴 마이닝부(240)는 데이터 트리(420)의 모든 경로들에 대한 방문을 수행하였는지 여부를 판단할 수 있다(단계 S360). 일 실시예에서, 패턴 마이닝부(240)는 데이터 트리(420)의 모든 경로들에 대한 방문을 완료할 때까지 인센서티브 패턴을 출력할 수 있다.
패턴 마이닝부(240)는 데이터 트리(420)의 모든 경로들에 대한 방문을 통해 인센서티브 패턴의 출력을 완료하면, 출력된 인센서티브 패턴을 기초로 유용성이 높은 인센서티브 패턴을 검출할 수 있다(단계 S370).
패턴 마이닝부(240)는 검출된 유용성이 높은 인센서티브 패턴에 대하여 패턴 마이닝을 수행하여 사용자 프라이버시를 보호할 수 있다(단계 S380).
도 5는 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 수행되는 데이터 트리의 생성 과정을 설명하는 순서도이다.
도 5를 참조하면, 센서티브 패턴 테이블 생성부(210)는 유용성 기반의 데이터베이스(130)로부터 트랜잭션을 수신할 수 있다(단계 S510). 센서티브 패턴 테이블 생성부(210)는 트랜잭션 내의 센서티브 패턴을 검출할 수 있다(단계 S520).
센서티브 패턴 테이블 생성부(210)는 센서티브 패턴을 포함하는 트랜잭션의 아이디 정보를 기초로 센서티브 패턴 테이블(440)을 생성하고(단계 S530), 센서티브 패턴을 포함하는 트랜잭션 내의 적어도 하나의 아이템과 해당 아이템의 트랜잭션에 대한 빈도수를 기초로 헤더 테이블(410)을 생성할 수 있다(단계 S540).
데이터 트리 생성부(220)는 헤더 테이블(410)의 센서티브 아이템 정보와 센서티브 패턴 테이블(440)의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리(420)를 생성할 수 있다(단계 S550).
데이터 트리 생성부(220)는 적어도 하나의 센서티브 패턴을 포함하는 트랜잭션 내의 아이템 정보를 확인할 수 있다(단계 S560). 보다 구체적으로, 데이터 트리 생성부(220)는 적어도 하나의 센서티브 패턴을 포함하는 트랜잭션을 스캔하여 센서티브 아이템 또는 인센서티브 아이템을 검출할 수 있다.
데이터 트리 생성부(220)는 트랜잭션 내의 아이템 정보와 헤더 테이블(410)에 저장된 아이템 정보를 비교하여, 해당 아이템이 센서티브 아이템에 해당하는지 여부를 판단할 수 있다(단계 S570). 일 실시예에서, 패턴 마이닝부(240)는 검출된 아이템이 인센서티브 아이템에 해당하면, 또는 헤더 테이블(410)에 존재하지 않으면 패턴 마이닝부(240)에 해당 인센서티브 아이템 정보를 제공할 수 있다. 한편, 패턴 마이닝부(240)는 검출된 아이템이 센서티브 아이템에 해당하면, 또는 헤더 테이블(410)에 존재하면 데이터 트리 생성부(220)에 해당 센서티브 아이템 정보를 제공할 수 있다
일 실시예에서, 패턴 마이닝부(240)는 트랜잭션으로부터 검출된 인센서티브 아이템을 기초로 인센서티브 패턴 테이블(430)을 생성할 수 있다(단계 S580). 패턴 마이닝부(240)는 인센서티브 패턴 테이블(430)을 기초로 유용성이 높은 인센서티브 패턴에 대한 패턴 마이닝을 수행할 수 있다.
일 실시예에서, 데이터 트리 생성부(220)는 트랜잭션으로부터 검출된 센서티브 아이템에 대한 정보를 데이터 트리(420)의 노드에 저장할 수 있다(단계 S590). 즉, 데이터 트리 생성부(220)는 검출된 센서티브 아이템과 관련된 트랜잭션 빈도수의 내림차순 기반으로 데이터 트리(420)의 노드를 방문하여 해당 센서티브 아이템 정보를 저장할 수 있다.
도 6은 도 1에 있는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치에서 수행되는 센서티브 패턴 정보의 수정 과정을 나타내는 도면이다.
도 6을 참조하면, 데이터 트리 생성부(220)는 센서티브 패턴들의 집합에 해당하는 데이터 트리(420)를 생성할 수 있다(단계 S610).
센서티브 패턴 정보 수정부(230)는 데이터 트리(420) 내의 센서티브 패턴들 각각에 대한 유용성 값을 산출할 수 있다(단계 S620).
센서티브 패턴 정보 수정부(230)는 센서티브 패턴들 각각의 유용성 값과 최소 유용성 임계치 간의 유용성 차이 값을 계산할 수 있다(단계 S630).
일 실시예에서, 센서티브 패턴 정보 수정부(230)는 계산된 유용성 차이 값이 0을 초과하는지 판단할 수 있다(단계 S640). 여기에서, 유용성 차이 값이 0을 초과하면 센서티브 패턴의 유용성 값이 최소 유용성 임계치보다 큰 것을 의미하고, 유용성 차이 값이 0 이하이면 센서티브 패턴의 유용성 값이 최소 유용성 임계치와 같거나, 또는 최소 유용성 임계치보다 작은 것을 의미한다. 한편, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 0 이하이면 해당 센서티브 아이템에 관한 절차를 종료하고, 다른 센서티브 패턴에 대한 유용성 차이 값을 산출할 수 있다.
일 실시예에서, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 0을 초과하면 데이터 트리(420)의 경로를 방문하여 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템이 저장된 노드를 검출할 수 있다(단계 S650).
센서티브 패턴 정보 수정부(230)는 유용성 차이 값과 최대 센서티브 아이템의 유용성 값을 비교하여(단계 S660), 비교 결과에 따라 검출된 노드(또는 최대 센서티브 아이템)의 비-바이너리 값을 수정할 수 있다(단계 S670). 예를 들어, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 최대 센서티브 아이템의 유용성 값보다 높으면 최대 센서티브 아이템의 유용성 값을 0으로 수정할 수 있다. 즉, 센서티브 패턴 정보 수정부(230)는 해당 센서티브 패턴의 유용성 값을 최대 센서티브 아이템의 유용성 값만큼 감소시켜, 해당 센서티브 패턴 정보를 수정할 수 있다.
다른 예를 들어, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값이 최대 센서티브 아이템의 유용성 값과 같거나, 또는 최대 센서티브 아이템의 유용성 값보다 낮으면 유용성 차이 값이 0이 되도록 센서티브 패턴의 유용성 값을 감소시킬 수 있다. 즉, 센서티브 패턴 정보 수정부(230)는 센서티브 패턴의 유용성 값이 최소 유용성 임계치와 동일한 값을 가지도록 센서티브 패턴의 유용성 값을 감소시킬 수 있다. 만약 유용성 차이 값이 최대 센서티브 아이템의 유용성 값을 초과하지 않는 상황에서 센서티브 패턴 정보 수정부(230)가 최대 센서티브 아이템의 유용성 값을 0으로 수정하면, 센서티브 패턴의 유용성 값이 필요 이상으로 감소되어 센서티브 패턴 정보의 예상치 못한 변형을 초래하고, 패턴 마이닝 결과에 오류가 발생할 수 있다. 따라서, 센서티브 패턴 정보 수정부(230)는 유용성 차이 값과 최대 센서티브 아이템의 유용성 값의 비교 결과에 따라 유용성 값의 감소 범위를 조절하여 패턴 마이닝 결과의 신뢰도를 향상시킬 수 있다.
센서티브 패턴 정보 수정부(230)는 센서티브 패턴의 유용성 값이 최소 유용성 임계치 이하로 감소될 때까지 센서티브 패턴 정보의 수정을 반복할 수 있다. 일 실시예에서, 센서티브 패턴 정보 수정부(230)는 감소된 센서티브 패턴의 유용성 값이 여전히 최소 유용성 값을 초과하면(또는 유용성 차이 값이 여전히 0을 초과하면) 데이터 트리(420)의 경로를 방문하여 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템(즉, 유용성 값이 감소된 이전의 최대 센서티브 아이템 다음으로 최대 유용성 값을 가지는 센서티브 아이템)(이하, 2차 최대 센서티브 아이템)이 저장된 노드를 검출할 수 있다. 센서티브 패턴 정보 수정부(230)는 유용성 차이 값을 2차 최대 센서티브 아이템의 유용성 값과 비교하여 유용성 값의 감소 범위를 결정할 수 있다. 결과적으로, 센서티브 패턴 수정부(230)는 센서티브 패턴의 유용성 값을 최소 유용성 임계치 이하로 감소시켜 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외할 수 있다.
따라서, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 센서티브 패턴 정보의 수정을 통해 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외하여 사용자 프라이버시를 보호할 수 있다. 또한, 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치(120)는 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜 센서티브 패턴 정보를 수정할 수 있다.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 통상의 기술자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 시스템
110: 사용자 단말기
120: 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치
130: 데이터 베이스
210: 센서티브 패턴 테이블 생성부 220: 데이터 트리 생성부
230: 센서티브 패턴 정보 수정부 240: 패턴 마이닝부
250: 제어부 410: 헤더 테이블
420: 데이터 트리 430: 인센서티브 패턴 테이블
440: 센서티브 패턴 테이블

Claims (16)

  1. (a) 유용성 기반의 데이터베이스로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성하는 단계;
    (b) 상기 헤더 테이블의 센서티브 아이템 정보와 상기 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 단계; 및
    (c) 상기 데이터 트리 경로 상에서 상기 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 상기 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴 정보를 수정하는 단계를 포함하고,
    상기 (c) 단계는 상기 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템을 검출하고 상기 최대 센서티브 아이템의 유용성 값을 상기 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴의 유용성 값을 상기 최소 유용성 임계치 이하로 수정하는 단계를 포함하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  2. 제1항에 있어서, 상기 (c) 단계는
    상기 센서티브 패턴의 비-바이너리 값을 감소시켜 상기 센서티브 패턴을 패턴 마이닝의 대상이 되는 유용성 높은 패턴의 집합에서 제외하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  3. 삭제
  4. 제1항에 있어서, 상기 (c) 단계는
    상기 센서티브 패턴의 유용성 값과 상기 기 설정된 최소 유용성 임계치 간의 유용성 차이 값을 산출하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  5. 제4항에 있어서, 상기 (c) 단계는
    상기 유용성 차이 값이 0을 초과하면 상기 데이터 트리의 경로를 방문하여 상기 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템이 저장된 노드를 검출하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  6. 제5항에 있어서, 상기 (c) 단계는
    상기 유용성 차이 값이 상기 최대 센서티브 아이템의 유용성 값보다 높으면 상기 최대 센서티브 아이템의 유용성 값을 0으로 수정하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  7. 제5항에 있어서, 상기 (c) 단계는
    상기 유용성 차이 값이 상기 최대 센서티브 아이템의 유용성 값의 이하이면 상기 센서티브 패턴의 유용성 값을 상기 최소 유용성 임계치와 동일하도록 수정하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  8. 제4항에 있어서, 상기 (c) 단계는
    상기 유용성 차이 값이 0 이하이면 해당 센서티브 패턴에 관한 절차를 종료하고, 다른 센서티브 패턴에 대한 유용성 차이 값을 산출하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  9. 제1항에 있어서, 상기 (b) 단계는
    상기 센서티브 패턴 정보를 포함하지 않는 인센서티브 아이템 및 상기 인센서티브 아이템이 포함된 트랜잭션의 아이디를 기초로 인센서티브 패턴 테이블을 생성하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  10. 제9항에 있어서,
    (d) 상기 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 상기 인센서티브 패턴에 대한 패턴 마이닝을 수행하는 단계를 더 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  11. 제1항에 있어서, 상기 (a) 단계는
    센서티브 아이템 명칭, 상기 센서티브 아이템과 관련된 트랜잭션의 빈도수 및 아이템 링크 정보를 포함하는 헤더 테이블을 생성하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  12. 제11항에 있어서, 상기 (b) 단계는
    상기 센서티브 아이템과 관련된 트랜잭션의 빈도수의 내림차순 기반으로 상기 데이터 트리를 방문하여 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  13. 제1항에 있어서, 상기 (a) 단계는
    적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴 및 상기 센서티브 패턴을 포함하는 트랜잭션의 아이디 리스트를 포함하는 센서티브 패턴 테이블을 생성하는 단계를 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법.
  14. 청구항 14은(는) 설정등록료 납부시 포기되었습니다.
    유용성 기반의 데이터베이스로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성하는 센서티브 패턴 테이블 생성부;
    상기 헤더 테이블의 센서티브 아이템 정보와 상기 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 데이터 트리 생성부; 및
    상기 데이터 트리 경로 상에서 상기 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 상기 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴 정보를 수정하는 센서티브 패턴 정보 수정부를 포함하고,
    상기 센서티브 패턴 정보 수정부는 상기 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템을 검출하고 상기 최대 센서티브 아이템의 유용성 값을 상기 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴의 유용성 값을 상기 최소 유용성 임계치 이하로 수정하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치.
  15. 청구항 15은(는) 설정등록료 납부시 포기되었습니다.
    제14항에 있어서,
    상기 센서티브 패턴을 포함하지 않는 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 상기 인센서티브 패턴에 대한 패턴 마이닝을 수행하는 패턴 마이닝부를 더 포함하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 장치.
  16. 청구항 16은(는) 설정등록료 납부시 포기되었습니다.
    유용성 기반의 데이터베이스로부터 수신된 적어도 하나의 센서티브 아이템의 조합으로 대표되는 센서티브 패턴을 검출하여 헤더 테이블 및 센서티브 패턴 테이블을 생성하는 기능;
    상기 헤더 테이블의 센서티브 아이템 정보와 상기 센서티브 패턴 테이블의 센서티브 패턴 정보 및 트랜잭션 정보를 기초로 데이터 트리를 구축하고, 상기 센서티브 패턴에 대응하는 데이터 트리의 경로를 생성하는 기능;
    상기 데이터 트리 경로 상에서 상기 센서티브 패턴 정보를 포함하는 센서티브 아이템이 저장된 노드를 검출하고 상기 센서티브 패턴의 유용성 값을 기 설정된 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴 정보를 수정하는 기능; 및
    상기 센서티브 패턴을 포함하지 않는 인센서티브 패턴 테이블을 기초로 적어도 하나의 인센서티브 아이템의 조합으로 대표되는 인센서티브 패턴을 출력하여, 상기 인센서티브 패턴에 대한 패턴 마이닝 기능을 수행하고,
    상기 센서티브 패턴 정보를 수정하는 기능은 상기 센서티브 패턴 중 최대 유용성 값을 가지는 최대 센서티브 아이템을 검출하고 상기 최대 센서티브 아이템의 유용성 값을 상기 최소 유용성 임계치를 기초로 감소시켜, 상기 센서티브 패턴의 유용성 값을 상기 최소 유용성 임계치 이하로 수정하는 것을 특징으로 하는 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020150167977A 2015-11-27 2015-11-27 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체 KR101721039B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150167977A KR101721039B1 (ko) 2015-11-27 2015-11-27 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150167977A KR101721039B1 (ko) 2015-11-27 2015-11-27 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체

Publications (1)

Publication Number Publication Date
KR101721039B1 true KR101721039B1 (ko) 2017-03-30

Family

ID=58503246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150167977A KR101721039B1 (ko) 2015-11-27 2015-11-27 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체

Country Status (1)

Country Link
KR (1) KR101721039B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112328732A (zh) * 2020-10-22 2021-02-05 上海艾融软件股份有限公司 敏感词检测、敏感词树构建方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100927596B1 (ko) 2007-09-21 2009-11-23 한국전자통신연구원 데이터 보호형 패턴 인식 방법 및 장치
KR20110096302A (ko) * 2010-02-22 2011-08-30 숭실대학교산학협력단 점진적으로 증가하는 데이터를 처리하기 위한 빈발패턴 트리를 이용한 연관규칙 추출 장치 및 방법
KR101175190B1 (ko) 2008-11-19 2012-08-20 한국전자통신연구원 데이터의 프라이버시를 보호하기 위한 회전 기반 변환 방법및 장치
KR20140064077A (ko) * 2012-11-19 2014-05-28 충북대학교 산학협력단 유용성 높은 패턴의 마이닝 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100927596B1 (ko) 2007-09-21 2009-11-23 한국전자통신연구원 데이터 보호형 패턴 인식 방법 및 장치
KR101175190B1 (ko) 2008-11-19 2012-08-20 한국전자통신연구원 데이터의 프라이버시를 보호하기 위한 회전 기반 변환 방법및 장치
KR20110096302A (ko) * 2010-02-22 2011-08-30 숭실대학교산학협력단 점진적으로 증가하는 데이터를 처리하기 위한 빈발패턴 트리를 이용한 연관규칙 추출 장치 및 방법
KR20140064077A (ko) * 2012-11-19 2014-05-28 충북대학교 산학협력단 유용성 높은 패턴의 마이닝 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112328732A (zh) * 2020-10-22 2021-02-05 上海艾融软件股份有限公司 敏感词检测、敏感词树构建方法及装置

Similar Documents

Publication Publication Date Title
US20210160053A1 (en) Merkle tree construction methods and apparatuses and simplified payment verification methods and apparatuses
US20190318089A1 (en) System security method and apparatus
US10915828B2 (en) Website address identification method and apparatus
CN104604204B (zh) 在同步通信中安全地操控服务器证书错误
US10129245B2 (en) Timing array as credentials
CN110675868A (zh) 跨装置的话音命令
US10885181B2 (en) Usability for password entry
WO2014105923A2 (en) Detecting anomalies in behavioral network with contextual side information
JP2015530673A (ja) アプリケーションが悪意のあるものであるかどうかを識別するための方法、処理システム、およびコンピュータ・プログラム
CN110474911B (zh) 终端可信性识别方法、装置、设备与计算机可读存储介质
US11720742B2 (en) Detecting webpages that share malicious content
CN103067347B (zh) 侦测钓鱼网站方法以及其网络装置
CN104115117A (zh) 用于安全性测试的单元测试的自动合成
CN106161367A (zh) 一种动态口令验证方法及系统、客户端和服务器
CN104967616A (zh) 一种Web服务器中的WebShell文件的检测方法
RU2662405C2 (ru) Автоматическое формирование сертификационных документов
JP2019049782A (ja) 機械学習プログラム、機械学習方法、および機械学習装置
CN107766453A (zh) 基于区块链的数据库管理方法、装置及存储介质
CN105447350A (zh) 一种身份认证方法及装置
EP4035078A1 (en) A deep reinforcement learning based method for surreptitiously generating signals to fool a recurrent neural network
KR101721039B1 (ko) 트리 구조 기반의 프라이버시 보호를 위한 유용성 높은 패턴 마이닝 방법, 이를 수행하는 장치 및 이를 저장하는 기록매체
CN114640590B (zh) 意图网络中策略集冲突检测方法及相关设备
Sánchez et al. A methodology to identify identical single-board computers based on hardware behavior fingerprinting
CN101674327B (zh) 异构系统消息集成方法、架构及系统
US20190065712A1 (en) Method, computer program, and system to realize and guard over a secure input routine based on their behavior

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200219

Year of fee payment: 4