DE112012002991T5 - Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften - Google Patents

Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften Download PDF

Info

Publication number
DE112012002991T5
DE112012002991T5 DE112012002991.7T DE112012002991T DE112012002991T5 DE 112012002991 T5 DE112012002991 T5 DE 112012002991T5 DE 112012002991 T DE112012002991 T DE 112012002991T DE 112012002991 T5 DE112012002991 T5 DE 112012002991T5
Authority
DE
Germany
Prior art keywords
primary
information
network
converted
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112012002991.7T
Other languages
English (en)
Inventor
Dimitri Kanevsky
James R. Kozloski
Clifford A. Pickover
Tara N. Sainath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012002991T5 publication Critical patent/DE112012002991T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2452Query translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2452Query translation
    • G06F16/24526Internal representations for queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24561Intermediate data storage techniques for performance improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

In einer beispielhaften Ausführungsform beinhaltet ein Speichermedium (108), auf dem ein Programm mit Anweisungen (z. B. 112) zum Durchführen von Operationen enthalten ist: Speichern (z. B. 501) von Rohinformationen für primäre Eigenschaften von primären Knoten innerhalb eines primären Netzwerks; Umwandeln (z. B. 502) der Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage unter Verwendung eines oder mehrerer Schlüssel und beruhend auf der Abfrage, wobei die Abfrage einen Bezug zu einer abgefragten Eigenschaft aufweist, wobei es sich bei den umgewandelten Informationen um umgewandelte Daten für die abgefragte Eigenschaft handelt, wobei die umgewandelten Informationen ein Ersatznetzwerk mit Ersatzknoten darstellen, die einem Teil der primären Knoten entsprechen, wobei die umgewandelten Informationen das Durchführen einer oder mehrerer Operationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit ermöglichen, wobei die umgewandelten Informationen es ferner jemandem, der den oder die Schlüssel besitzt, ermöglichen, eine Ausgabe der Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und Erzeugen einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei es sich bei der umgewandelten Abfrage um eine umgewandelte Darstellung der Abfrage handelt, die durch Verwendung des bzw. der Schlüssel erhalten wurde.

Description

  • TECHNISCHES ANWENDUNGSGEBIET:
  • Die beispielhaften Ausführungsformen dieser Erfindung betreffen allgemein Netzwerke und soziale Netzwerke und betreffen konkret das Schützen des Datenschutzes bei gleichzeitigem Ermöglichen von Operationen mit und Analysieren von Daten für Netzwerke und soziale Netzwerke.
  • HINTERGRUND:
  • In diesem Abschnitt wird versucht, einen Kontext bzw. Hintergrund für die verschiedenen beispielhaften Ausführungsformen der in den Ansprüchen aufgeführten Erfindung bereitzustellen. Der hierin aufgeführte Inhalt kann einen Gegenstand aufweisen, der verwendet werden könnte, aber nicht unbedingt einen Gegenstand, der vorher verwendet, beschrieben oder angedacht wurde. Soweit nicht anderweitig angegeben, wird der hierin beschriebene Inhalt nicht als Stand der Technik angesehen und sollte durch die Einbeziehung in diesem Abschnitt nicht als anerkannter Stand der Technik angesehen werden.
  • Mit zunehmender Verfügbarkeit und verringerten Kosten des Online-Zugangs und Datenaustauschs ist das Untersuchen und Analysieren von sozialen Online-Netzwerken immer bedeutender geworden. Allgemein kann ein soziales Netzwerk als soziale Struktur angesehen werden, das aus Individuen, Gruppen von Individuen und/oder Organisationen (hierin allgemein als „Entitäten” bezeichnet) besteht, die als „Knoten” dargestellt werden, die über eine oder mehrere Arten von Beziehungen oder Verflechtungen (z. B. Freunde, Familie, Wissen, Beschäftigung, Hobbys, Interessen) miteinander verbunden sind. Soziale Online-Netzwerke und -Strukturen wie zum Beispiel Facebook® sind zu wertvollen Werkzeugen nicht nur zum Zweck des persönlichen Datenaustauschs sondern zum Beispiel auch für Informations-, Unterhaltungs- und Werbefunktionen geworden.
  • Durch die vermehrte Nutzung von sozialen Online-Netzwerken sind die Teilnehmer auch anfälliger für die Inbesitznahme von persönlichen Daten und persönlichen Informationen. Das Bereitstellen von Zugriff auf Daten von sozialen Netzwerken (z. B. Informationen über die Familie, Anamnesen, Netzwerke von den Benutzern zugehörigen Einheiten, Netzwerke von zum Erfassen von Daten verwendeten Sensoren wie zum Beispiel Videokameras) bei gleichzeitigem Beibehalten der Privatsphäre und der Anonymität von Individuen, die Knoten in den Netzwerken zugehören, ist schwierig. Als Beispiel ist es möglich, soziale Netzwerke wie zum Beispiel Facebook® zu analysieren, um die Benutzer und Teilnehmer betreffende Daten zu erhalten wie zum Beispiel Gesundheitsrisiken, die zum Beispiel auf Analysen der „Freunde” eines Individuums innerhalb des sozialen Netzwerks beruhen. Außerdem wird anerkannt, dass Daten aus sozialen Netzwerken und zugehörige Analysen eine Fülle an verborgenen Informationen bereitstellen können, die den Geschmack, die Gesundheit und ein wahrscheinliches Verhalten eines Individuums betreffen. Aufgrund der Vorhersagekraft und der Aussagefähigkeit sind Daten aus sozialen Netzwerken gleichzeitig sowohl wertvoll als auch äußerst empfindlich. Deshalb sollte bei jedem Erfassen, Analysieren oder einer anderweitigen Verwendung dieser Daten der Datenschutz beibehalten werden.
  • KURZDARSTELLUNG:
  • In einer beispielhaften Ausführungsform der Erfindung ein durch einen Computer lesbares Speichermedium, auf dem ein Programm mit Anweisungen physisch enthalten ist, die durch eine Maschine ausführbar sind, um Operationen durchzuführen, die aufweisen: Speichern von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; Umwandeln der gespeicherten Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und Erzeugen einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  • In einer anderen beispielhaften Ausführungsform der Erfindung ein Verfahren, aufweisend: Speichern von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks auf mindestens einem Hauptspeicher, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; Umwandeln der gespeicherten Rohinformationen in umgewandelte Informationen durch eine erste Vorrichtung als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und Erzeugen einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, durch eine zweite Vorrichtung, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  • In einer weiteren beispielhaften Ausführungsform der Erfindung eine Vorrichtung, aufweisend: mindestens einen Hauptspeicher, der so konfiguriert ist, dass er Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks speichert, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; und mindestens einen Prozessor, der so konfiguriert ist, dass er als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage die gespeicherten Rohinformationen in umgewandelte Informationen umwandelt, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen, wobei der mindestens eine Prozessor ferner so konfiguriert ist, dass er eine Lösung erzeugt, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  • In einer weiteren beispielhaften Ausführungsform der Erfindung eine Vorrichtung, aufweisend: ein Mittel zum Speichern von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; ein Mittel, das auf das Empfangen einer Abfrage der gespeicherten Rohinformationen reagiert, zum Umwandeln der gespeicherten Rohinformationen in umgewandelte Informationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und ein Mittel zum Erzeugen einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  • KURZBESCHREIBUNG DER VERSCHIEDENEN ANSICHTEN DER ZEICHNUNGEN:
  • Das Vorstehende und andere Aspekte der Ausführungsformen dieser Erfindung werden in der folgenden ausführlichen Beschreibung klarer ersichtlich, wenn man diese in Verbindung mit den beigefügten Zeichnungen liest, wobei:
  • 1 ein Blockschaltbild eines beispielhaften Systems veranschaulicht, in dem verschiedene beispielhafte Ausführungsformen der Erfindung umgesetzt werden können;
  • 2 eine Tabelle mit Daten für ein beispielhaftes soziales Netzwerk zeigt;
  • 3A zeigt, wie die Daten in der Tabelle aus 2 stellvertretend für ein primäres Netzwerk stehen;
  • 3B Umwandlungs- und Lösungsoperationen für die Tabelle aus 2 darstellt;
  • 3C zeigt, wie die umgewandelten Daten in der Tabelle aus 4 zum Erzeugen eines Ersatznetzwerks verwendet werden können;
  • 4 eine Tabelle zeigt, welche die umgewandelten Daten für das beispielhafte soziale Netzwerk veranschaulicht; und
  • 5 einen Ablaufplan darstellt, der ein nicht einschränkendes Beispiel eines Verfahrens und des Ausführens eines Computerprogramms zum Umsetzen der beispielhaften Ausführungsformen dieser Erfindung veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG:
  • Durch den Einsatz von Dienstleistungen, Anwendungen und Systemen – und der zugehörigen Vorlagenspeicherung (z. B. Speichern von persönlichen Daten) – in großem Umfang ist der Bedarf für den Schutz persönlicher Benutzerdaten, die in oder für ein System gespeichert werden (z. B. ein soziales Netzwerk, ein soziales Online-Netzwerk), gestiegen. Der Diebstahl oder die widerrechtliche Verwendung dieser Daten können die Privatsphäre eines Benutzers gefährden. Des Weiteren können die gestohlenen Benutzerdaten dazu verwendet werden, andere Benutzerdatensysteme zu gefährden, die für den Benutzer denselben Wesenszug registriert haben. Bei der Kennwortauthentifizierung kann der Verlust eines Kennworts dadurch bewältigt werden, dass es widerrufen und durch ein neues ersetzt wird. Ein derartiger Sicherheitsmechanismus kann aufgrund der geringen Anzahl von menschlichen persönlichen Wesenszügen im Falle eines Identifikationssystems für menschliche Netzwerkdaten nicht direkt eingesetzt werden.
  • Ein Weg, um menschlichen Wesenszügen eine Widerruflichkeitseigenschaft zu verleihen, besteht darin, das ausdrückliche Speichern von Vorlagen mit menschlichen Wesenszügen in dem System zu vermeiden, wodurch jegliche Möglichkeit des Durchsickerns des ursprünglichen menschlichen Wesenszugs beseitigt wird. Zu diesem Zweck kann eine Reihe von Vorlagenschutztechniken entwickelt werden. Diese Techniken können folgendermaßen eingestuft werden: i) auf Merkmalsumwandlung beruhende Techniken und ii) Schlüsselsysteme. Bei der Merkmalsumwandlung wird die Vorlage unter Verwendung eines benutzerspezifischen Schlüssels umgewandelt, und nur die umgewandelte Vorlage wird in dem System gespeichert. Während der Authentifizierung werden die eingegebenen Wesenszüge gleichermaßen umgewandelt, und die umgewandelten Wesenszüge werden mit der gespeicherten Vorlage verglichen. In einem Ansatz mit Schlüsselsystem wird der Vorlage ein externer Schlüssel zugewiesen, damit aus der gespeicherten Vorlage weder die Vorlage noch der zugehörige Schlüssel besorgt werden kann. Als Beispiel kann der Schlüssel (nur dann) wiederhergestellt werden, wenn dem System eine echte Biometrie vorgelegt wird. Das Arbeiten mit echter Biometrie kann jedoch unerwünscht sein, da sie die Privatsphäre des Benutzers möglicherweise in größerem Maßstab gefährdet.
  • Die Sicherheit einer Merkmalsumwandlungstechnik kann beruhend auf zwei Hauptkriterien ausgewertet werden: (i) Nichtinvertierbarkeit und (ii) Verschiedenheit. Nichtinvertierbarkeit bezieht sich auf die Schwierigkeit beim Wiederherstellen des ursprünglichen menschlichen Wesenszugs aufgrund der sicheren Vorlage. Verschiedenheit bezieht sich auf die Schwierigkeit beim Erraten einer sicheren Vorlage aufgrund einer anderen sicheren Vorlage, die aus demselben menschlichen Wesenszug erzeugt wurde. Beide dieser Kriterien können davon ausgehen, dass der Gegner das Kennwort kennt. Diese beiden Maßnahmen haben jedoch bestimmte Einschränkungen. Die Fehlannahmequote (FAR, false acceptance rate) beim Auswerten der Verschiedenheit beträgt bei einem vernünftigen Systemschwellwert aufgrund der eingeschränkten Datenbank, die bei den Auswertungen verwendet wird, normalerweise null. Andererseits berücksichtigt die Maßnahme bezüglich der Nichtinvertierbarkeit nicht die Verteilung von menschlichen Wesenszügen, was zu einer erheblichen Überschätzung der Sicherheit führen kann.
  • Zu anderen Lösungen für dieses Sicherheitsproblem gehört das Bilden eines Mittelwerts aus Daten von menschlichen Netzwerken, um einzelne Daten zu durchschnittlichen Metriken zu verbinden, die dann für die weitere Analyse oder Simulation verwendet werden. Auf diese Weise werden die Rohdaten des Individuums nicht offengelegt. Diesem Ansatz gelingt es aufgrund zweier wichtiger Gründe nicht, das Problem zu lösen. Erstens gestattet er nicht, dass das Netzwerk und dessen einzelne Knoten als individuelle und einzigartige Elemente eines Systems verstanden werden, und dadurch verschlechtert er wichtige Informationen und die Vorhersagekraft in den Daten (d. h., indem die zur Verfügung gestellten Daten nur auf die gemittelten Daten beschränkt werden). Zweitens gestattet er es Benutzern der Daten nicht, auf der Grundlage von willkürlichen Analysen der Daten nach der Anonymisierung mit einzelnen Knoten in dem Netzwerk Daten auszutauschen.
  • Eine andere Technik zum Erzielen einer Privatsphäre besteht darin, dass die Benutzer Aliasnamen verwenden, bei denen es sich nicht um deren tatsächliche Namen handelt. Obwohl ein Benutzer oder eine Benutzerin möglicherweise einen Aliasnamen verwendet und somit die Verbindung zwischen seiner bzw. ihrer Identität und dem Knoten, der sie in diesem sozialen Netzwerk darstellt, unterbricht, können die Beziehungen (z. B. Verknüpfungen, topologische Motive usw.) zwischen diesem Knoten und anderen Knoten (selbst wenn die anderen Knoten gleichermaßen Aliasnamen verwenden) ausreichen, um die Identität des Benutzers herauszufinden.
  • Jeder Versuch, den Datenschutz in einem System beizubehalten, das darauf ausgelegt ist, Datenübertragungsverbindungen beruhend auf von menschlichen Netzwerken erfassten Daten zu erfassen, analysieren und bereitzustellen, sollte bestimmte Anforderungen erfüllen:
    • (1) Das Datenschutzsystem sollte die Anonymität von Individuen, die Knoten in dem Netzwerk zugehören, wahren. Das bedeutet nicht nur, dass die Identität eines Individuums nicht ausdrücklich mit Knotendaten verknüpft werden sollte, sondern auch, dass es einem Fachmann der Netzwerkdatenanalyse auch nicht möglich sein sollte, die Verbindung zwischen der Identität eines Individuums und dem Netzwerkknoten oder Netzwerkdaten aus Beziehungen zwischen dem Knoten und anderen Netzwerkdaten (wie zum Beispiel topologische Beziehungen, Netzwerkstatistiken usw.) zu ermitteln.
    • (2) Das Datenschutzsystem sollte die durch die Daten beschriebenen funktionalen Eigenschaften des Netzwerks nicht zerstören. Diese Anforderung besagt, dass ein Benutzer des Datenschutzsystems und der Netzwerkdaten in der Lage sein sollte, die Daten zum Durchführen von Analysen zu verwenden, die aufschlussreich in Bezug auf die Funktion des spezifischen Netzwerks und spezifischer Knoten in dem Netzwerk sind. Ein Beispiel einer Umwandlung der Daten, die diese Anforderung nicht erfüllt, ist veranschaulichend: Das Ermitteln eines Durchschnittswerts für Daten aus Knoten einer bestimmten Kategorie in dem Netzwerk könnte die gemittelten Daten zwangsläufig in Bezug auf deren Fähigkeit nutzlos machen, Benutzer der Daten über die Funktion des Netzwerks und dessen Knoten zu informieren.
    • (3) Das Datenschutzsystem sollte es einem Benutzer der Netzwerkdaten ermöglichen, beruhend auf Analysen der Daten mit dem Netzwerk in der echten Welt und dessen Knoten zu interagieren und Rückmeldungen von dem echten Netzwerk zu empfangen, die bezüglich der Interaktion interpretierbar sind. Ein Benutzer der Netzwerkdaten sollte zum Beispiel in der Lage sein, eine Nachricht an spezifische Knoten in dem Netzwerk, die durch eine Analyse ermittelt wurden, zu senden, und eine Antwort zu empfangen, wobei das System die Identität dieser Knoten in dem Netzwerk in der echten Welt und deren Beziehungen zu Identitäten von Individuen niemals aufdeckt.
  • An diesem Punkt ist es nützlich, darauf hinzuweisen, dass die obigen Anforderungen (2) und (3) direkt mit der mathematischen Eigenschaft verwandt sind, auf die oben verwiesen wird und die als Nichtinvertierbarkeit bekannt ist. Das bedeutet, dass es leicht ist, einige Informationen auf eine andere Darstellung abzubilden, aber sehr schwierig, eine umgekehrte Abbildung zu finden, mit deren Hilfe ein Benutzer der abgebildeten Daten die ursprünglichen Informationen wiederherstellen kann.
  • Hierin werden beispielhafte Systeme, Verfahren und Techniken offenbart, die zum Analysieren und Umwandeln von aus sozialen Netzwerken (und verwandten Netzwerken) gewonnenen Daten auf sichere und vertrauliche Weise verwendet werden. Die beispielhaften Techniken ermöglichen das Ansehen, Analysieren und Simulieren im Netzwerk beruhend auf Netzwerkdaten bei gleichzeitigem Wahren der Privatsphäre von Individuen in dem Netzwerk. In einer beispielhaften Ausführungsform ist die Umwandlung der Daten durch Verwendung eines versteckten Schlüssels umkehrbar, wodurch Benutzer der umgewandelten Daten anonym auf Mitglieder des Netzwerks in der echten Welt zugreifen und mit ihnen interagieren können (z. B. beruhend auf den Ergebnissen der Analyse und Simulation).
  • In zumindest einigen der beispielhaften Ausführungsformen dieser Erfindung gilt:
    • (1) In ein soziales Netzwerk wird eine Privatsphäre eingeführt, die aber trotzdem eine zuverlässige und nützliche Analyse der Netzwerkdaten gestattet.
    • (2) Eine dünnbesetzte Darstellung (sparse representation) wird eingeführt, um Netzwerkdaten des Benutzers mit anderen Netzwerkdaten zu vergleichen und auf Anforderung Benutzerkenndaten abzuleiten. Hierdurch kann das System mit der kleinstmöglichen Datenmenge arbeiten.
    • (3) Verfahren zum Skalieren und Hinzufügen neuer struktureller Netzwerkdaten ohne Neuberechnung von grundlegenden Sicherheitskomponenten werden eingeführt.
  • Zumindest in einigen beispielhaften Ausführungsformen dieser Erfindung bieten diese Techniken mehrere Vorteile im Vergleich zu Standardansätzen zum Anonymisieren von Netzwerkdaten, darunter:
    • (1) Es wird nur eine Mindestanzahl von Knoten oder Daten pro Knoten (z. B. unter Verwendung von dünnbesetzten Darstellungen) verwendet, um von einem Benutzer benötigte Informationen bereitzustellen, und deshalb wird das Risiko verringert, dass Informationen aus anderen Knoten, die aus der Betrachtung entfernt wurden, offengelegt werden.
    • (2) Es sind zuverlässige und verlässliche Analysen von Informationen aus sozialen Netzwerken möglich, ohne die Privatsphäre des Benutzers zu beeinträchtigen.
  • Die hierin offenbarten beispielhaften Systeme und Verfahren werden zum Analysieren und Umwandeln von aus sozialen Netzwerken (und verwandten Netzwerken) gewonnenen Daten auf sichere und vertrauliche Weise verwendet. Ein Forscher kann zum Beispiel einer als Knoten in dem Netzwerk dargestellten Person zugehörige Daten analysieren, ohne die Privatsphäre des Benutzers zu beeinträchtigen. Die beispielhaften Techniken ermöglichen das Ansehen, Analysieren und Simulieren im Netzwerk beruhend auf Netzwerkdaten bei gleichzeitigem Wahren der Privatsphäre von Individuen in dem Netzwerk. In einigen beispielhaften Ausführungsformen ist die Umwandlung der Daten durch Verwendung eines versteckten Schlüssels umkehrbar, wodurch Benutzer der umgewandelten Daten beruhend auf den Ergebnissen der Analyse und Simulation anonym auf Mitglieder des Netzwerks in der echten Welt zugreifen und mit ihnen interagieren können.
  • Man beachte, dass beispielhafte Ausführungsformen dieser Erfindung zum Bereitstellen oder zur Unterstützung von Techniken zum Erzeugen und/oder Nutzen von dynamischen Echtzeitberichten beruhend auf sozialen Netzwerken auf vertrauliche Weise verwendet werden können. Das Erzeugen derartiger Berichte ist in der gemeinsam zugewiesenen US-Patentanmeldung mit der Nr. 12/793 286, eingereicht am 3. Juni 2010, beschrieben, die durch Bezugnahme in vollem Umfang in das vorliegende Dokument aufgenommen wird.
  • In einer beispielhaften Ausführungsform der Erfindung beinhaltet ein beispielhaftes System (z. B. zum Analysieren von sozialen Netzwerken unter Sicherstellung des Datenschutzes) einen Hauptspeicher, in dem eine Datenstruktur eines sozialen Netzwerks und eine Datenschutz-Engine gespeichert sind. Die Datenstruktur des sozialen Netzwerks beinhaltet eine Vielzahl von Attributen (z. B. Menschen/Knoten in der Struktur zugehörige Informationen), eine Vielzahl von Knoten, wobei jeder der Knoten einer Entität entspricht und mindestens eines der der Entität zugehörigen Attribute aufweist, und mindestens eine Verbindung, die mindestens zwei der Knoten verbindet. Das System beinhaltet auch mindestens einen Prozessor, der mit dem Hauptspeicher verbunden ist. Der mindestens eine Prozessor ist in der Lage, die Datenschutz-Engine auszuführen.
  • Verschiedene beispielhafte Ausführungsformen der Erfindung nutzen dünnbesetzte Darstellungen (SRs), um eine aussagekräftige Datenanalyse zu ermöglichen. In einigen beispielhaften Ausführungsformen wird die Analyse wahlweise für einen oder mehrere Teile der Daten durchgeführt, während andere, nicht ausgewählte Teile der Daten versteckt (z. B. verschleiert, anonymisiert) werden (z. B. durch Verwendung eines Ersatznetzwerks, das lediglich einige der Merkmale der Daten beibehält). Auf eine derartige Weise kann die Anonymität des Benutzers gewahrt werden (z. B. für einem nicht vertrauenswürdigen Dritten bereitgestellte Daten), während trotzdem das Analysieren der Daten und das Bereitstellen von nützlichen Ergebnissen und Informationen ermöglicht wird.
  • Nachfolgend wird eine allgemeine Beschreibung von SRs und verwandten Techniken bereitgestellt. Nachfolgend werden SRs mit konkreter Anwendung auf die beispielhaften Ausführungsformen der Erfindung betrachtet (z. B. in Bezug auf das Erstellen und Nutzen eines Ersatznetzwerks; in Bezug auf einen nicht vertrauenswürdigen Dritten).
  • Man gehe von einem Datenvolumen für n Elemente aus, wobei die Daten für jedes Element als m-dimensionaler Vektor hi ∈ Rm dargestellt werden. H sei eine m×n-Matrix (z. B., ein Wörterbuch), das aus Spalten für die einzelnen Datenvektoren hi der Elemente besteht (z. B. handelt es sich bei hi um einen Merkmalsvektor für ein spezielles Übungsdokument), so dass H = [h1, h2, ..., hn] ∈ Rm×n ist. Bei der Matrix H handelt es sich um ein überkomplettes (over-complete) Wörterbuch, so dass die Anzahl von Elementen n (z. B. Beispiele) viel größer ist als die Anzahl von Einträgen in jedem Vektor hi (d. h., die Dimension von hi, die m beträgt): m << n. Mit einem neuen oder Zielvektor y ∈ Rm ermöglichen es SRs, die folgende Gleichung nach β aufzulösen: y = Hβ wobei β ein dünnbesetzter Vektor oder eine dünnbesetzte Darstellung ist. Für β wird eine Bedingung bezüglich dünner Besetzung durchgesetzt, so dass er eine kleine Anzahl von Einträgen (z. B. Beispiele) aus H auswählt, um y zu beschreiben. Auf eine derartige Weise kann man einen Zielvektor y verwenden, um gleichartige Einträge in H über den dünnbesetzten Vektor β zu ermitteln.
  • Allgemein kann die dünnbesetzte Darstellung als Satz von Parametern angesehen werden, die eine bestimmte Teilmenge aus einer Gruppe von Elementen beruhend auf einem oder mehreren Kriterien angemessen beschreiben. Die Gruppe von Elementen kann als nicht einschränkende Beispiele einen Satz von Ereignissen, Modellen, Kennwerten, Strukturen, Individuen (z. B. Menschen, Personen) und/oder Gruppen von Individuen (z. B. Gruppen von Menschen/Personen) aufweisen. Die Kriterien können als nicht einschränkende Beispiele eines oder mehrere der Folgenden aufweisen: Kennwerte, Strukturen, beschreibende Begriffe und/oder Eigenschaften. Als weiteres nicht einschränkendes Beispiel können die Kriterien eine oder mehrere Eigenschaften oder andere Angaben bezüglich Gleichartigkeit, Bedeutung und/oder Korrelation aufweisen. Die betreffenden Daten können als nicht einschränkende Beispiele unter Verwendung eines oder mehrerer bzw. einer oder mehreren Vektoren, Matrizen, Bäumen und/oder anderer komplexer Strukturen dargestellt werden. Die Bezeichnung „dünnbesetzt” stammt daher, dass der Satz von Parametern eine relativ geringe Anzahl von wesentlichen oder bedeutenden Einträgen aufweist (z. B. im Vergleich zu der Gesamtanzahl an Einträgen). Ein wesentlicher oder bedeutender Eintrag wird allgemein als Eintrag ausgelegt, der einen oder mehrere hohe Werte in einer oder mehreren Basen und/oder Metriken aufweist. Die nicht wesentlichen oder unbedeutenden Einträge der dünnbesetzten Darstellung sind so klein, dass sie gefahrlos ignoriert werden können. Wie in dem obigen Beispiel beschrieben wird, beschreibt die dünnbesetzte Darstellung, welche Spalten hi der Matrix H wesentlich sind (z. B., welche mit dem Zielvektor y übereinstimmen). Kleine Einträge in der dünnbesetzten Darstellung β entsprechen den Spalten hi der Matrix H, die ignoriert werden können (z. B., da sie nicht dem Zielvektor y entsprechen).
  • Um den obigen Ansatz auf soziale Netzwerke auszudehnen, seien i = 1, 2, ..., n Indizes für die n Benutzer, von denen jeder einen Satz von Kennwerten (z. B. Alter, Größe, Gewicht, Ort, Hobbys usw.) oder eine Teilmenge davon aufweist, der in einem m-dimensionalen Vektor hi ∈ Rm gespeichert ist. H sei eine m×n-Matrix, die aus Spalten für die einzelnen Datenvektoren hi besteht, so dass H = [h1, h2, ..., hn] ∈ Rm×n ist, wobei m << n ist (wie oben beschrieben). Angenommen, es gibt einen neuen Benutzer oder eine von einem Anforderer verfasste Abfrage, wobei der neue Benutzer/die Abfrage durch einen Merkmalsvektor y ∈ Rm dargestellt wird. Der Besitzer der Benutzerdaten (z. B. eine zentrale vertrauenswürdige Netzwerkentität) möchte wissen, welche in H dargestellten Benutzer die beste Übereinstimmung mit dem Merkmalsvektor y aufweisen. Um dies zu ermitteln, versucht man, die am dünnsten besetzte Lösung für die folgende Optimierungsaufgabe zu finden: minβ|y – Hβ|2 so dass |β|1 < ε ist, wobei |β|1 angibt, dass es sich hierbei um eine L1-Norm handelt, die zum Begrenzen von β verwendet wird.
  • Für ausreichend kleine Werte von ε sollte es eine dünnbesetzte Lösung β geben, die nur einige wenige Einträge ungleich null aufweist, die auf Benutzer/Einträge in H zeigen, für die der neue Benutzer oder die Abfrage y gleichartig sind. Wenn die Matrix H „eingeschränkte Isometrie-Eigenschaften” (d. h. „nahezu orthonormiert”, RIP, Restricted Isometry Properties) aufweist, ist die Lösung mit hoher Wahrscheinlichkeit einzigartig und y kann durch Elemente in H genau dargestellt werden.
  • Es wird Bezug genommen auf: T. N. Sainath, A. Carmi, D. Kanevsky und B. Ramabhadran, „Bayesian Compressive Sensing for Phonetic Classification”, in Proc. ICASSP, Dallas, Texas, März 2010 für eine Beschreibung, wie SRs zum Einstufen und Analysieren der Beziehung zwischen einem Merkmalsvektor y und den Benutzern in der Matrix H verwendet werden können.
  • Man beachte in der obigen Beschreibung, dass die Matrix H spezifisch für die Abfrage y ist, da es sich bei den Datenvektoren hi des Benutzers um eine Teilmenge sämtlicher verfügbarer Daten handeln kann und dies häufig so ist (z. B. um eine Teilmenge sämtlicher Daten für sämtliche Benutzer) und ferner da der Zielmerkmalsvektor y durch den Anforderer festgelegt wird. Entsprechend kann die Matrix Hauch eine Teilmenge sämtlicher verfügbarer Daten beinhalten.
  • Wie oben erwähnt, gibt es verschiedene Sicherheitsbedenken in Bezug auf die Benutzerdaten. Wenn zum Beispiel sämtliche oder ein Teil der Benutzerdaten zwischen zwei Parteien (z. B. dem Benutzer und der vertrauenswürdigen Netzwerkentität, zwischen zwei Benutzern) übertragen werden, kann ein Zwischenagent die Daten erfassen, wenn die Datenübertragung nicht ordnungsgemäß abgesichert ist. Wenn für die Daten eine oder mehrere Analysen durchgeführt werden müssen (z. B. zum Ermitteln von Alterseigenschaften innerhalb des Netzwerks, zum Auffinden von Hubs beruhend auf einer oder mehreren Eigenschaften, zum Ermitteln des Eingangs- und Ausgangsgrads, für Marketing-Zwecke), kann es in einem anderen Beispiel wünschenswert sein, zu verhindern, dass der diese Analysen durchführende Agent (z. B. ein nicht vertrauenswürdiger Dritter) die Identität des einzelnen Benutzers herausfinden kann.
  • Angesichts dieser Sicherheitsbedenken kann man H verschleiern, um zu verhindern, dass ein Eindringling oder eine nicht vertrauenswürdige Partei persönliche Informationen über Benutzer erhält, ohne lineare Verteilungseigenschaften zwischen Benutzerkennwerten zu verlieren. Nachstehend wird eine beispielhafte Technik zum Verschleiern der Benutzerdaten beschrieben.
  • Man kann y und H mit einer Matrix A ∈ Rm×m multiplizieren, um z = Ay und W = AH zu erhalten. Dann kann die Aufgabe: minβ|z – Wβ|2 dieselben Optimierungsverfahren verwenden, die oben erörtert wurden, während die Benutzerdaten von y und H verschleiert werden. Auf diese Weise ist die Analyse von y noch immer möglich, wobei aber die Eigenschaften von y verschleiert bleiben (d. h. für jemanden ohne die Matrix A).
  • Als Beispiel kann A von einer vertrauenswürdigen Partei erstellt werden, die diese als privaten Schlüssel in Besitz hat. Die vertrauenswürdige Partei kann A in Abhängigkeit von durch den Anforderer der Daten auferlegten Einschränkungen erstellen. Diese Einschränkungen können von dem Anforderer gewählt werden, um unter Verwendung von z eine aussagekräftige Analyse der Daten und anschließend aussagekräftige Erstellungen von Abfragen zu ermöglichen. Die vertrauenswürdige Partei kann dann überprüfen, ob die Umwandlung durch A ein bestimmtes Kriterium des Grades an Anonymität der Knoten in dem Netzwerk beibehält (nun in W dargestellt). Da lediglich die vertrauenswürdige Partei Zugang zu A hat, bleiben die Daten anonym für alle anderen (z. B. den Anforderer), wobei die vertrauenswürdige Partei aber Knotenkennungen (z. B. eine Benutzerkennung) wiederherstellen kann, um einen Datenaustausch zwischen dem Anforderer der Daten und den durch den Abfragevektor z dargestellten eigentlichen Knoten in dem Netzwerk (z. B. Benutzern) zu ermöglichen.
  • Obwohl die beispielhaften Ausführungsformen der Erfindung oben in Bezug auf dünnbesetzte Darstellungen beschrieben wurden, sind sie nicht auf diese beschränkt und können in Verbindung mit vollbesetzten Darstellungen verwendet werden. Als nicht einschränkendes Beispiel können vollbesetzte Darstellungen erstellt werden, wenn die Matrix H einen vollen Rang aufweist (d. h. die gleiche Anzahl von Spalten und Zeilen, zum Beispiel eine n×n-Matrix). In diesem Fall hat die Gleichung y = Hβ eine eindeutige Lösung, die nicht dünnbesetzt ist. Alle der oben in Bezug auf dünnbesetzte Darstellungen beschriebenen Operationen (z. B. Sicherheitsbedenken, Matrix/Schlüssel A) sind gleichermaßen auf vollbesetzte Darstellungen anwendbar.
  • Zumindest in einigen beispielhaften Ausführungsformen der Erfindung liegt ein Unterschied im Vergleich zu Standardverschlüsselungsansätzen in der Fähigkeit, Benutzerdaten beruhend auf von einem Anforderer der Daten auferlegten Einschränkungen auf ein umgewandeltes Netzwerk (z. B. ein Ersatznetzwerk) abzubilden, während die Nichtinvertierbarkeit der Daten beibehalten wird (z. B. für den Besitzer des geheimen Schlüssels). Konkret gestattet es die Weise, in der diese Einschränkungen auferlegt werden, lineare Beziehungen zwischen Entitäten so aufrechtzuerhalten, dass eine aussagekräftige Analyse der Knoten ermöglicht wird.
  • Eine beispielhafte Ausführungsform der Erfindung ist ein System, das zum anonymen Marketing für ausgewählte Individuen in einem sozialen Netzwerk verwendet wird.
  • Man sehe sich auf einer Social-Networking-Webseite erfasste Daten an. Diese Daten können Informationen über die Vorlieben und Abneigungen von Individuen sowie Informationen über Beziehungen der Individuen zu anderen auf der Seite beinhalten. Diese Daten können zum Erstellen eines Netzwerks von Beziehungen zwischen Knoten verwendet werden, wobei jeder Knoten einem einzelnen Benutzer des Netzwerks zugehörig ist. Die Netzwerkdaten beinhalten dann Knotendaten (z. B. Vorlieben von Individuen) und Beziehungsdaten (z. B. Verbindungen zwischen den Knoten, einzelne Freundschaftsbeziehungen). Diese Daten werden entnommen und unter Verwendung des beispielhaften Verfahrens in ein „Ersatznetzwerk” umgewandelt. Das Ersatznetzwerk weist dieselbe Anzahl von Knoten wie das ursprüngliche Netzwerk auf, wobei diese Ersatzknoten sowohl hinsichtlich der ihnen zugehörigen Knotendaten als auch der Beziehungsdaten umgewandelt werden.
  • Einem Marketing-Experten oder einem anderen berechtigten Forscher wird Zugang zu den umgewandelten Daten gewährt, wobei dieser nicht den versteckten Schlüssel besitzt, der zum Durchführen der Umwandlung verwendet wurde. Der Experte kann mehrere Analysen an dem Ersatznetzwerk durchführen, um zum Beispiel verschiedene Märkte innerhalb des Netzwerks zu finden, die von seiner Agentur bedient werden. Obwohl diese Märkte aus dem Ersatznetzwerk entnommen werden (und deshalb „Ersatzmärkte” genannt werden können), haben sie für den Experten einen Wert, da das Ersatznetzwerk unter Verwendung des beispielhaften Verfahrens direkt zurück zu dem Netzwerk in der echten Welt zuordenbar ist.
  • Konkret kann der Marketing-Experte mehrere auf das Ersatznetzwerk anzuwendende Marketing-Strategien entwickeln, darunter als nicht einschränkende Beispiele Umfragen, direktes eMail-Marketing und gezielte Werbung. Der Experte wendet diese an, und das beispielhafte System wandelt dann diese Strategien unter Verwendung des versteckten Schlüssels in gleichartige Strategien um, die auf das soziale Netzwerk in der echten Welt anzuwenden sind. Die Marketing-Strategien werden dann beruhend auf dieser Umwandlung auf das Netzwerk in der echten Welt angewendet, und die Auswirkung dieser Strategien wird in dem Netzwerk in der echten Welt zum Beispiel unter Verwendung von zusammengefassten Daten aus Umfragen, eMail-Antworten und Daten über angeklickte Werbungen gemessen. Durch das beispielhafte System werden dann Messungen der Auswirkung unter Verwendung des versteckten Schlüssels umgewandelt, um durch das Ersatznetzwerk eine Rückmeldung und Antworten für den Marketing-Experten bereitzustellen. Diese Rückmeldung kann dann zum Beispiel dazu verwendet werden, die Marketing-Strategien zu wiederholen und weiterzuentwickeln.
  • Auf eine derartige Weise kann das Marketing für spezifische Knoten in einem Netzwerk (z. B. einem sozialen Netzwerk) durchgeführt werden, und zwar beruhend auf Analysen von einem oder mehreren Ersatznetzwerken, die Informationen über Netzwerkeigenschaften, Dynamik und Empfänglichkeit für (und Ansprechempfindlichkeit auf) Eingaben (die z. B. für einen Marketing-Experten wünschenswert wären) beibehalten, während gleichzeitig die Privatsphäre der diesen Netzwerkknoten zugehörigen Individuen gewahrt wird (z. B. Beibehalten des Datenschutzes der den Knoten zugehörigen Daten wie zum Beispiel persönliche Daten). Mit Kenntnis eines derartigen Systems könnten Individuen dazu ermutigt werden, mehr persönliche Daten zu teilen, in der Überzeugung, dass diese nichtöffentlich bleiben und lediglich in dem Kontext des (anonymisierten) Ersatznetzwerks verwendet werden würden, wodurch dem Individuum ein passenderes Marketing bereitgestellt wird, während seine Privatsphäre gewahrt wird.
  • Eine oder mehrere beispielhafte Ausführungsformen der Erfindung oder Elemente davon können in Form eines Computerprogrammprodukts umgesetzt werden, das zum Beispiel auf einem durch einen Computer lesbaren Speichermedium enthalten ist, mit Computerprogrammcode zum Durchführen der angegebenen Schritte (z. B. der beispielhaften Verfahren). Außerdem können eine oder mehrere beispielhafte Ausführungsformen der Erfindung bzw. Elemente davon in Form einer Vorrichtung umgesetzt werden, die mindestens einen Hauptspeicher und mindestens einen Prozessor (der z. B. mit dem Hauptspeicher verbunden ist) enthält und so betrieben werden kann, dass sie die beispielhaften Verfahrensschritte durchführen kann. Ferner können unter einem anderen Aspekt eine oder mehrere beispielhafte Ausführungsformen der Erfindung oder Elemente davon in Form eines Mittels zum Ausführen eines oder mehrerer der hierin beschriebenen Verfahrensschritte umgesetzt werden; wobei das Mittel (i) ein oder mehrere Hardware-Module, (ii) ein oder mehrere auf einem oder mehreren Hardware-Prozessoren ausgeführte Software-Module oder (iii) eine Kombination aus Hardware- und Software-Modulen beinhalten kann. (i) bis (iii) können beliebig separat oder in Kombination verwendet werden, um die verschiedenen hierin dargelegten beispielhaften Ausführungsformen umzusetzen. In einigen beispielhaften Ausführungsformen sind das eine oder die mehreren Software-Module auf mindestens einem durch einen Computer lesbaren Medium gespeichert.
  • In einigen beispielhaften Ausführungsformen können die Analyse und/oder die Datenerfassung Cloud-Computing-Paradigmen nutzen, wobei gemeinsam genutzte Ressourcen, Software und/oder Informationen Computern und anderen Einheiten auf Anforderung aus der Ferne bereitgestellt werden. Cloud-Computing kann die Verwendung des Internet und/oder entfernt angeordneter Server mit sich bringen, um Daten und Software-Anwendungen zu pflegen.
  • Es gibt zahlreiche Anwendungen für beispielhafte Systeme und Verfahren, die es einer Entität (z. B. Unternehmen, Gesundheitsexperten, Individuen, Vermarktern, Demografen, Arbeitssuchenden, Arbeitgebern) ermöglichen, Daten (z. B. Informationen über eine Person) zu analysieren, die einer Person zugehören, welche als Knoten in dem Netzwerk dargestellt ist, ohne die Privatsphäre des Benutzers zu beeinträchtigen. Beim Umsetzen von beispielhaften Ausführungsformen der Erfindung sollten sämtliche einschlägigen gesetzlichen und ethischen Normen, welche die Verwendung von Daten aus sozialen Netzwerken und dergleichen betreffen, gewissenhaft berücksichtigt werden. In einigen beispielhaften Ausführungsformen kann, wenn eine weitergehende Privatsphäre gewünscht ist, ein „Opt-in-” System verwendet werden, bei dem Benutzer ihre ausdrückliche Zustimmung zu jeder Verwendung von Informationen, die sie betreffen, erteilen. In derartigen beispielhaften Ausführungsformen kann es notwendig sein, eine „Opt-in-” Zustimmung zu empfangen, bevor Attribute in dem Hauptspeicher gespeichert werden.
  • Eine beispielhafte Anwendung, in der die Analyse von sozialen Netzwerken in der Wirklichkeit vorteilhaft ist, liegt im Gesundheitswesen. Jüngste Forschungen über soziale Netzwerke geben an, dass die Gesundheitsgewohnheiten einer Person nicht nur ihre eigene Gesundheit beeinflussen, sondern auch eine direkte und messbare Auswirkung auf Mitglieder in ihrem sozialen Netzwerk haben. Außerdem wurde herausgefunden, dass sich diese Auswirkung auch auf das soziale Netzwerk von Mitgliedern des unmittelbaren sozialen Netzwerks erstreckt. Jüngste Studien zeigen zum Beispiel, dass soziale Netzwerke eine viel größere Auswirkung auf das Gesundheitsverhalten haben können, als vorher vermutet wurde. Als Beispiel wird die Entscheidung eines Individuums, mit dem Rauchen aufzuhören, stark davon beeinflusst, ob Menschen in seinem sozialen Netzwerk zu Nichtrauchern werden – selbst durch Menschen, die sie nicht persönlich kennen. Den Forschern, dem medizinischen Soziologen Nicholas Christakis der Harvard Medical School und dem Politikwissenschaftler James Fowler von der University of California in San Diego zufolge scheinen in der Tat gesamte soziale Netzwerke aus Rauchern nahezu gleichzeitig zu Nichtrauchern zu werden. Als anderes Beispiel kann die Fettleibigkeit einem Muster innerhalb von sozialen Gruppen folgen und zunächst bei einer Person auftreten und sich „virenartig” auf andere ,ausbreiten'. Für eine ausführlichere Erörterung dieser Forschungsstudien siehe Thompson C., „Are Your Friends Making You Fat?”, The New York Times Magazine, 10. Sep. 2009.
  • Außerdem haben Forscher eines der beliebtesten sozialen Netzwerke, Facebook®, für verschiedene Studien über soziale Netzwerke verwendet. Bei Facebook® handelt es sich um eine Social-Networking-Webseite, die von Facebook, Inc. betrieben wird und in deren Privatbesitz ist. Als Beispiel sahen sich Forscher, die neugierig über die Verbreitung von „Glückseligkeit” waren, Benutzer an, die in ihren Profilbildern lächeln. Die Forscher fanden heraus, dass „lächelnde Profile sich im Wesentlichen derart gruppieren wie sich Glückseligkeit in der Framingham Heart Study gruppiert”. Für eine ausführlichere Erörterung dieser Studie siehe Landau E., „Happiness is Contagious in Social Networks”, online verfügbar auf CNN.com, 5. Dez. 2008.
  • Des Weiteren haben Forscher aufgezeigt, dass selbst Menschen, die eine Person niemals trifft wie zum Beispiel Freunde eines Freundes, diese Person beeinflussen können (z. B. „bewirken”, dass diese Person zu einem Nichtraucher wird, zu viel isst, glücklicher wird). Dieses Phänomen könnte man durch die Tendenz von Individuen erklären, sich anderen Individuen anzuschließen und mit diesen eine Verbindung einzugehen, die wie sie selbst sind. Dies geschieht sowohl im „wirklichen Leben” als auch in rein elektronischen sozialen Netzwerken. Physische Nähe scheint kein Schlüsselfaktor zu sein. Bei Fettleibigkeit z. B. scheinen Ehepartner keinen so großen Einfluss aufeinander zu haben wie Freunde. Einige Forscher glauben, dass ein Verhalten Beziehungen überspringen kann. Ein Verhalten kann sich zum Beispiel auf einen Freund eines Freundes ausbreiten, ohne die Person zu beeinflussen, die sie verbindet. In einer oder mehreren beispielhaften Ausführungsformen ist mindestens einer der Datenknoten mit dem betreffenden Knoten durch einen Pfad verbunden, der zwei oder mehr Datenknoten und zwei oder mehr Verbindungen enthält (z. B. über einen oder mehrere andere Knoten in dem sozialen Netzwerk).
  • Der Begriff „Entität” (z. B. bei der Verwendung in Bezug auf ein Netzwerk oder soziales Netzwerk) kann einer oder mehreren Menschen, Gruppen von Menschen oder Anordnungen von Menschen entsprechen. In einigen beispielhaften Ausführungsformen der Erfindung weist eine Entität als nicht einschränkende Beispiele mindestens ein Unternehmen, mindestens ein Produkt, mindestens eine Dienstleistung und mindestens einen Avatar (z. B. eine Darstellung einer Person, eines Unternehmens oder einer anderen Entität in einer virtuellen Welt oder virtuellen Umgebung) und/oder mindestens eine Person auf. In den beispielhaften Fällen, in denen die Entität mindestens eine Person aufweist, können ein oder mehrere dieser Entität zugehörige Attribute mindestens eines der Folgenden enthalten: berufliche Informationen (z. B. Informationen über die berufliche Laufbahn, Ausbildung und/oder Berufserfahrung), Informationen über Fähigkeiten, Informationen über die Gesundheit, Informationen über Vorlieben und persönliche Informationen (z. B. Adresse, Alter, Freunde, soziales Netzwerk, Familie).
  • Als Beispiel beachte man, dass, wenn in einer Analyse festgestellt wird, dass ein Benutzer eine erhebliche Anzahl von Buchautoren, Ingenieuren oder Lektoren in einem Teil des sozialen Netzwerks des Benutzers aufweist, ein Berichtserstellungsmodul einen Bericht über dieses Ergebnis erzeugen kann. In einigen beispielhaften Ausführungsformen wird dieser Bericht an den Benutzer oder eine durch den Benutzer festgelegte Entität gesendet. Dies kann auf sichere Weise durchgeführt werden, wie zum Beispiel in Bezug auf die beispielhaften Ausführungsformen der Erfindung dargestellt wird. Dies kann für einen Benutzer nützlich sein, der die Arten von Verbindungen und möglichen Einflussnehmern auf das Verhalten des Benutzers auswertet. Es kann einem Benutzer auch Informationen bereitstellen, die der Benutzer dazu verwenden kann, Unterstützung wie zum Beispiel Unterstützung beim Bearbeiten eines Buches oder beim Suchen nach Arbeit zu erhalten.
  • 1 veranschaulicht ein Blockschaltbild eines beispielhaften Systems, in dem verschiedene beispielhafte Ausführungsformen der Erfindung umgesetzt werden können. Das System 100 kann mindestens eine Schaltung 102 (z. B. ein Schaltungselement, Schaltungskomponenten, einen integrierten Schaltkreis) beinhalten, die in bestimmten beispielhaften Ausführungsformen mindestens einen Prozessor 104 beinhalten kann. Das System 100 kann auch mindestens einen Hauptspeicher 106 (z. B. eine flüchtige Speichereinheit, eine nichtflüchtige Speichereinheit) und/oder mindestens einen Massenspeicher 108 beinhalten. Zu dem Massenspeicher 108 können als nicht einschränkende Beispiele eine nichtflüchtige Speichereinheit (z. B. EEPROM, ROM, PROM, RAM, DRAM, SRAM, Flash-Speicher, Firmware, eine programmierbare Logik usw.), ein magnetisches Plattenlaufwerk, ein optisches Plattenlaufwerk und/oder ein Bandlaufwerk usw. gehören. Der Massenspeicher 108 kann als nicht einschränkende Beispiele eine interne Speichereinheit, eine angeschlossene Speichereinheit und/oder eine über das Netz zugängliche Speichereinheit aufweisen. Das System 100 kann mindestens eine Programmlogik 110 aufweisen, die einen Code 112 (z. B. einen Programmcode) beinhaltet, der in den Hauptspeicher 106 geladen und durch den Prozessor 104 und/oder die Schaltung 102 ausgeführt werden kann. In bestimmten beispielhaften Ausführungsformen kann die den Code 112 beinhaltende Programmlogik 110 in dem Massenspeicher 108 gespeichert sein. In bestimmten anderen beispielhaften Ausführungsformen kann die Programmlogik 110 in der Schaltung 102 umgesetzt sein. Folglich kann die Programmlogik 110 als nicht einschränkende Beispiele in dem Hauptspeicher 106 und/oder der Schaltung 102 umgesetzt sein, obwohl 1 die Programmlogik 110 getrennt von den anderen Elementen zeigt.
  • Das System 100 kann mindestens eine Datenaustauschkomponente 114 beinhalten, die den Datenaustausch mit mindestens einer/einem anderen Komponente, System, Einheit und/oder Vorrichtung ermöglicht. Als nicht einschränkende Beispiele kann die Datenaustauschkomponente 114 einen Transceiver, der so konfiguriert ist, dass er Informationen senden und empfangen kann, einen Sender, der so konfiguriert ist, dass er Informationen senden kann und/oder einen Empfänger beinhalten, der so konfiguriert ist, dass er Informationen empfangen kann. Als nicht einschränkendes Beispiel kann die Datenaustauschkomponente 114 einen Modem oder eine Netzwerkkarte aufweisen. Das System 100 aus 1 kann in einem Computer oder Computersystem wie zum Beispiel als nicht einschränkende Beispiele einem Desktop-Computer, einem tragbaren Computer oder einem Server enthalten sein. Die in 1 gezeigten Komponenten des Systems 100 können als nicht einschränkende Beispiele unter Verwendung von einem/einer oder mehreren internen Bussen, Verbindungen, Kabeln und/oder (gedruckten) Schaltkarten miteinander verbunden sein.
  • Es sei angemerkt, dass gemäß den beispielhaften Ausführungsformen der Erfindung eine(r) oder mehrere der Schaltung 102, des/der Prozessor(en) 104, des Hauptspeichers 106, des Massenspeichers 108, der Programmlogik 110 und/oder der Datenaustauschkomponente 114 eins oder mehrere der hierin erörterten verschiedenen Elemente (z. B. Daten, Datenbanken, Tabellen, Elemente, Vektoren, Matrizen, Variablen, Gleichungen, Formeln, Operationen, operative Logik, Logik) speichern kann. Als nicht einschränkendes Beispiel können eine oder mehrere der oben bezeichneten Komponenten die Informationen und/oder die umgewandelten Informationen empfangen und/oder speichern. Als weiteres nicht einschränkendes Beispiel können eine oder mehrere der oben bezeichneten Komponenten die hierin beschriebene(n) Funktion(en), Operationen, Funktionskomponenten und/oder operativen Komponenten empfangen und/oder speichern.
  • Die beispielhaften Ausführungsformen dieser Erfindung können durch durch den Prozessor 104 umgesetzte Computer-Software oder durch Hardware oder eine Kombination aus Hardware und Software ausgeführt werden. Als nicht einschränkendes Beispiel können die beispielhaften Ausführungsformen dieser Erfindung durch einen oder mehrere integrierte Schaltkreise umgesetzt werden. Der Hauptspeicher 106 kann ein beliebiger Typ sein, der für die technische Umgebung geeignet ist, und kann unter Verwendung einer beliebigen geeigneten Datenspeichertechnologie umgesetzt werden, wie zum Beispiel als nicht einschränkende Beispiele optische Speichereinheiten, magnetische Speichereinheiten, auf Halbleitern beruhende Speichereinheiten, feste Speicher und austauschbare Speicher. Der Prozessor 104 kann ein beliebiger Typ sein, der für die technische Umgebung geeignet ist, und kann als nicht einschränkende Beispiele einen oder mehrere Mikroprozessoren, Universalcomputer, Spezialcomputer und auf einer Mehrkernarchitektur beruhende Prozessoren umfassen.
  • Der Anschaulichkeit halber wird nachfolgend ein nicht einschränkendes Beispiel für das Verwenden einer beispielhaften Ausführungsform der Erfindung bereitgestellt. Diese beispielhafte Umsetzung wird unter Bezugnahme auf die 2 bis 4 beschrieben. Es sei angemerkt, dass die nachfolgenden Bezugnahmen auf „Daten”, eine „Tabelle” (z. B. Tabelle H) oder eine „Matrix” (z. B. Matrix H) untereinander austauschbar verwendet werden, vorausgesetzt, die betreffenden Daten können ohne wesentliche Änderungen oder den Verlust von Informationen gleichermaßen in Tabellenform oder Matrixform dargestellt werden.
  • Man betrachte ein primäres Netzwerk Np mit einer Vielzahl von primären Knoten, wobei jeder primäre Knoten mindestens eine primäre Eigenschaft aufweist. Dieses primäre Netzwerk sei ein soziales Netzwerk, das aus mehreren Entitäten (z. B. Menschen) besteht, die beruhend auf einer oder mehreren der primären Eigenschaften miteinander verbunden sind (z. B. miteinander befreundet). Die Daten für diese primären Knoten und zugehörigen primären Eigenschaften können in einer beliebigen geeigneten Form wie zum Beispiel als nicht einschränkende Beispiele einer Matrix, einer Tabelle oder einer Datenbank dargestellt werden.
  • 2 zeigt eine Tabelle H mit Daten für ein beispielhaftes soziales Netzwerk. Wie ersichtlich ist, werden mehrere primäre Eigenschaften dargestellt, darunter solche, die Identifizierungsdaten (z. B. Name, Ort, Alter) und/oder Daten enthalten, die zum Identifizieren der betreffenden Entität verwendet werden können (z. B. Geburtstag, Befreundet mit). 3A zeigt, wie die Daten in der Tabelle H aus 2 stellvertretend für das primäre Netzwerk Np stehen, wobei die Verbindungen zwischen den primären Knoten auf den Daten „Befreundet mit” beruhen (unter der Annahme, dass diese Beziehungen richtungsgebunden (directional) sind).
  • Für dieses Beispiel sei angenommen, dass ein Werbeanbieter gezielte Werbung für das soziale Netzwerk Np kaufen möchte. Des Weiteren sei der Anschaulichkeit halber angenommen, dass dieser Werbeanbieter ein Lieferant feiner Lamawolle ist, der seinen Markt erweitern möchte. Der Werbeanbieter geht einen Vertrag mit dem Netzwerkbetreiber ein und der Netzwerkbetreiber, der die Privatsphäre der Benutzer schützen möchte, stimmt zu, dem Werbeanbieter einige der relevanten Informationen offenzulegen. Angesichts dessen bezieht sich die Datenabfrage auf diejenigen Benutzer, die Lamawolle mögen. Zum Ermöglichen einer weiteren Analyse des möglichen Markts beantragt der Werbeanbieter auch, dass entsprechende Daten über Alter, Verbindungen (Befreundet mit) und Vorlieben bezüglich Eiscreme bereitgestellt werden.
  • Angesichts der Abfrage verwendet der Netzwerkbetreiber einen privaten Schlüssel A zum Umwandeln der Daten in Tabelle H, so dass dem Werbeanbieter die Ergebnisse, Tabelle W, bereitgestellt werden können. 3B stellt die Umwandlungs- und Lösungsoperationen dar. Konkret werden sowohl die Matrix H als auch die Abfrage q unter Verwendung des privaten Schlüssels A umgewandelt (z. B. durch den Netzwerkbetreiber), um umgewandelte Daten in Form von Tabelle W bzw. eine umgewandelte Abfrage q' zu erhalten. Diese Ergebnisse, W und q', werden (z. B. durch den Netzwerkbetreiber, den Werbeanbieter, einen Dritten) dazu verwendet, eine Darstellung β (z. B. eine dünnbesetzte Darstellung) zu erhalten, wie oben beschrieben wurde. Man beachte, dass der private Schlüssel A nicht mit dem Werbeanbieter oder dem Dritten geteilt wird. Des Weiteren kann der private Schlüssel A nicht aus den Ergebnissen der Umwandlung, W und q', ermittelt werden. Außerdem ist die Umwandlung ohne den privaten Schlüssel A nicht invertierbar.
  • 4 zeigt eine Tabelle W, welche die umgewandelten Daten für das beispielhafte soziale Netzwerk veranschaulicht. In diesem Beispiel führte die Umwandlung mehrere Operationen durch, darunter: das Entfernen (z. B. Verschleiern, Löschen, Ersetzen) anderer Daten für diejenigen Entitäten, die bei Mag Lamawolle „nein” angegeben haben; das Entfernen von Daten für alle anderen Eigenschaften als diejenigen von Interesse (Alter, Befreundet mit, mag Lamawolle, mag Eiscreme); das Entfernen (z. B. Verschleiern, Löschen, Ersetzen) von Freunden mit Daten für diejenigen Einheiten, die bei Mag Lamawolle „nein” angegeben haben; und das Verallgemeinern von Altersdaten in einzelne Kategorien oder Bereiche (z. B. werden Daten für das Alter „26” auf „25–29” geändert). Wie man verstehen kann, ermöglichen die entstandenen umgewandelten Daten W keine Identifizierung der entsprechenden Entität (z. B. gibt es nicht ausreichend viele Daten zum Ermöglichen der Identifizierung der Entität). Des Weiteren wird eine Beziehung zurück zu den ursprünglichen Daten H beibehalten, so dass der Netzwerkbetreiber die Identität der Entität ermitteln kann und mit dieser Entität Kontakt aufnehmen oder diese anderweitig adressieren kann (z. B. für gezielte Werbung).
  • 3C zeigt, wie die umgewandelten Daten W zum Erzeugen eines Ersatznetzwerks Ns verwendet werden können. Das Ersatznetzwerk Ns kann als nicht einschränkende Beispiele dazu verwendet werden, die umgewandelten Daten W darzustellen und/oder weitere Analysen der umgewandelten Daten W zu ermöglichen. Der Werbeanbieter kann die umgewandelten Daten W und/oder das Ersatznetzwerk Ns als nicht einschränkendes Beispiel für gezielte Werbung verwenden.
  • In Bezug auf die umgewandelte Abfrage q' kann die ursprüngliche Abfrage q in einer Auslegung ferner implizit so angesehen werden, dass sie die Elemente „und wir benötigen keine Daten für die anderen primären Eigenschaften” beinhaltet. Aus einer derartigen Sicht kann die umgewandelte Abfrage q' so gesehen werden, dass ähnliche Operationen an ihr durchgeführt werden wie diejenigen, die an den ursprünglichen Daten H durchgeführt wurden, um die umgewandelten Daten W zu erhalten. Die umgewandelte Abfrage q' kann zum Beispiel „Abfragen” über die nicht gewünschten primären Eigenschaften beinhalten, die null (⌀) oder Störung lauten oder anderweitig verschleiert oder gelöscht wurden. Durch Anwenden derselben Umwandlung (beruhend auf demselben privaten Schlüssel A) auf die ursprüngliche Abfrage q und die ursprünglichen Daten H wird sichergestellt, dass die Lösung, Darstellung β, sowohl für die ursprünglichen Elemente H und q als auch für die umgewandelten Elemente W und q' gleich bleiben.
  • Ein Durchschnittsfachmann wird die verschiedenen Optionen erkennen, die für die Umwandlung verfügbar sind. Des Weiteren wird ein Durchschnittsfachmann die verschiedenen Operationen und/oder Analysen erkennen, die unter Verwendung der umgewandelten Daten und/oder des Ersatznetzwerks durchgeführt werden können.
  • Eine andere beispielhafte Ausführungsform wird direkt nachfolgend beschrieben. Es sei angemerkt, dass die Entsprechung (z. B. Schreibweise, identifizierte Elemente, Klammern) lediglich beispielhaft und nicht einschränkend ist. In dieser beispielhaften Ausführungsform werden (in einer Matrix oder der Tabelle H) Rohinformationen (Daten) für mindestens eine primäre Eigenschaft (Eigenschaften, Aspekte, Elemente, Beschreibungen) mindestens eines primären Knotens innerhalb eines primären Netzwerks (einem sozialen Netzwerk, Np) gespeichert. Das primäre Netzwerk (Np) besteht aus einer miteinander verbundenen Vielzahl von primären Knoten (ein Knoten für jede Entität/Person in dem sozialen Netzwerk), wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks (Np) auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten (freundschaftliche Beziehungen zwischen den Entitäten/Menschen) beruhen. Als Reaktion auf das Empfangen einer Abfrage (q) der gespeicherten Rohinformationen (H), werden die gespeicherten Rohinformationen (H) unter Verwendung von mindestens einem Schlüssel (privater Schlüssel A) und beruhend auf der empfangenen Abfrage (q) in umgewandelte Informationen (eine Matrix oder Tabelle W) umgewandelt. Die empfangene Abfrage (q) weist einen Bezug zu mindestens einer abgefragten Eigenschaft (Zieldaten, Zieleigenschaften, Zielinformationen) der mindestens einen primären Eigenschaft auf. Die umgewandelten Informationen (W) weisen umgewandelte Daten (Daten/Einträge in W) für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens auf. Die umgewandelten Informationen (W) stehen stellvertretend für ein Ersatznetzwerk (Ns), das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen (das Ersatznetzwerk kann eine Teilmenge oder eine Gesamtheit der primären Knoten beinhalten). Die umgewandelten Informationen (W) entsprechen nicht einer Gesamtheit der gespeicherten Rohinformationen (Identifizierungsinformationen wurden verschleiert oder entfernt). Die umgewandelten Informationen (W) sind so konfiguriert, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen (W) ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen (es können Analysen an W durchgeführt werden, ohne die Entitäten/Menschen identifizieren zu können). Die umgewandelten Informationen (W) sind ferner so konfiguriert, dass sie es jemandem, der den mindestens einen Schlüssel (A) besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen (der Besitzer von A kann die betreffenden Einheiten identifizieren). Es wird eine Lösung (β) erzeugt, die eine umgewandelte Abfrage (q') mit den umgewandelten Informationen (W) in Bezug setzt. Die umgewandelte Abfrage (q') weist eine umgewandelte Darstellung der empfangenen Abfrage (q) auf, die durch Verwendung des mindestens einen Schlüssels (A) erhalten wurde.
  • Nachfolgend finden sich weitere Beschreibungen verschiedener nicht einschränkender beispielhafter Ausführungsformen der Erfindung. Die unten beschriebenen beispielhaften Ausführungsformen sind der Klarheit halber einzeln nummeriert. Diese Nummerierung sollte nicht so aufgefasst werden, als ob sie die verschiedenen beispielhaften Ausführungsformen vollständig voneinander trennt, da Aspekte einer oder mehrerer beispielhafter Ausführungsformen in Verbindung mit einem oder mehreren Aspekten oder einer oder mehreren beispielhaften Ausführungsformen umgesetzt werden können.
    • (1) In einer anderen beispielhaften Ausführungsform der Erfindung und wie in 5 gezeigt ein durch einen Computer lesbares Speichermedium, auf dem ein Programm mit Anweisungen physisch enthalten ist, die durch eine Maschine ausführbar sind, um Operationen durchzuführen, die aufweisen: Speichern von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen (501); Umwandeln der gespeicherten Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen (502); und Erzeugen einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde (503).
  • Ein durch einen Computer lesbares Speichermedium wie oben, wobei die Lösung eine dünnbesetzte Darstellung aufweist. Ein durch einen Computer lesbares Speichermedium wie oben, wobei das Netzwerk ein soziales Netzwerk oder ein soziales Online-Netzwerk aufweist. Ein durch einen Computer lesbares Speichermedium wie oben, wobei die mindestens eine Operation durch einen Dritten durchgeführt wird, der keinen Zugriff auf den mindestens einen privaten Schlüssel hat. Ein durch einen Computer lesbares Speichermedium wie oben, wobei die mindestens eine Operation durch einen nicht vertrauenswürdigen Dritten durchgeführt wird, der keinen Zugriff auf den mindestens einen privaten Schlüssel hat. Ein durch einen Computer lesbares Speichermedium wie oben, wobei das Ersatznetzwerk für Verbindungen zwischen den Ersatzknoten mindestens eine andere Grundlage als das primäre Netzwerk verwendet. Ein durch einen Computer lesbares Speichermedium wie oben, wobei jeder primäre Knoten einer Entität aus einer Vielzahl von Entitäten entspricht. Ein durch einen Computer lesbares Speichermedium wie oben, wobei jeder primäre Knoten einer unterschiedlichen Entität aus einer Vielzahl von Entitäten entspricht. Ein durch einen Computer lesbares Speichermedium wie oben, wobei jede Entität aus der Vielzahl von Entitäten eines der Folgenden aufweist: eine oder mehrere Personen, eine oder mehrere Organisationen, ein oder mehrere Unternehmen, einen oder mehrere Gesundheitsexperten, einen oder mehrere Vermarkter, einen oder mehrere Demografen oder einen oder mehrere Arbeitssuchende, einen oder mehrere Arbeitgeber.
  • Ein durch einen Computer lesbares Speichermedium wie oben, wobei die Rohinformationen und mindestens ein Schlüssel durch einen Netzwerkbetreiber gespeichert werden, der das primäre Netzwerk beaufsichtigt. Ein durch einen Computer lesbares Speichermedium wie oben, wobei lediglich der Netzwerkbetreiber Zugriff auf den mindestens einen Schlüssel hat. Ein durch einen Computer lesbares Speichermedium wie oben, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie das Durchführen der mindestens einen Operation an den umgewandelten Informationen ohne Zugriff auf die Gesamtheit der gespeicherten Rohinformationen ermöglichen. Ein durch einen Computer lesbares Speichermedium wie oben, wobei die Umwandlung so funktioniert, dass sie andere aus der mindestens einen primären Eigenschaft, die für die mindestens eine abgefragte Eigenschaft nicht relevant sind, entfernt, ersetzt oder verschleiert. Ein durch einen Computer lesbares Speichermedium wie oben, wobei die Operationen ferner Folgendes aufweisen: Bereitstellen (z. B. Übertragen, Senden) der Lösung an einen Bereitsteller der Abfrage.
  • Ein durch einen Computer lesbares Speichermedium wie oben, wobei das durch einen Computer lesbares Speichermedium mindestens einen Arbeitsspeicher oder mindestens eine Programmspeichereinheit aufweist. Ein durch einen Computer lesbares Speichermedium wie oben, wobei die Maschine einen Computer oder mindestens einen Prozessor aufweist, die so konfiguriert sind, dass sie das Programm mit den Anweisungen ausführen können. Ein durch einen Computer lesbares Speichermedium wie oben, ferner aufweisend einen oder mehrere Aspekte der hierin weiter beschriebenen beispielhaften Ausführungsformen der Erfindung.
    • (2) In einer beispielhaften Ausführungsform der Erfindung und wie in 5 gezeigt ein Verfahren, aufweisend: Speichern (z. B. in mindestens einem Arbeitsspeicher, auf mindestens einer Speichereinheit, auf mindestens einem durch einen Computer lesbaren Speichermedium) von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen (501); Umwandeln (z. B. durch eine erste Vorrichtung, durch mindestens einen Prozessor, durch mindestens einen integrierten Schaltkreis) der gespeicherten Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen (502); und Erzeugen (z. B. durch eine zweite Vorrichtung, durch den mindestens einen Prozessor, durch den mindestens einen integrierten Schaltkreis) einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde (503).
  • Ein Verfahren wie oben, wobei die erste Vorrichtung die zweite Vorrichtung aufweist. Ein Verfahren wie oben, umgesetzt als Computerprogramm. Ein Verfahren wie oben, umgesetzt als Programm mit Anweisungen, das (z. B. physisch enthalten) in einer Programmspeichereinheit (z. B. mindestens einem Hauptspeicher, mindestens einem durch einen Computer lesbaren Medium) gespeichert ist und durch einen Computer (z. B. mindestens einen Prozessor) ausführbar ist. Ein Verfahren wie oben, ferner aufweisend einen oder mehrere Aspekte der hierin weiter beschriebenen beispielhaften Ausführungsformen der Erfindung.
    • (3) In einer weiteren beispielhaften Ausführungsform der Erfindung eine Vorrichtung, aufweisend: mindestens einen Hauptspeicher, der so konfiguriert ist, dass er Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks speichert, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; und mindestens einen Prozessor, der so konfiguriert ist, dass er als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage die gespeicherten Rohinformationen in umgewandelte Informationen umwandelt, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen, wobei der mindestens eine Prozessor ferner so konfiguriert ist, dass er eine Lösung erzeugt, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  • Eine Vorrichtung wie oben, ferner aufweisend einen oder mehrere Aspekte der hierin beschriebenen beispielhaften Ausführungsformen der Erfindung.
    • (4) In einer weiteren beispielhaften Ausführungsform der Erfindung eine Vorrichtung, aufweisend: ein Mittel zum Speichern von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; ein Mittel, das auf das Empfangen einer Abfrage der gespeicherten Rohinformationen reagiert, zum Umwandeln der gespeicherten Rohinformationen in umgewandelte Informationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und ein Mittel zum Erzeugen einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  • Eine Vorrichtung wie oben, ferner aufweisend einen oder mehrere Aspekte der hierin beschriebenen beispielhaften Ausführungsformen der Erfindung.
    • (5) In einer weiteren beispielhaften Ausführungsform der Erfindung eine Vorrichtung, aufweisend: eine Speicherschaltung, die so konfiguriert ist, dass sie Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks speichert, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; eine Umwandlungsschaltung, die so konfiguriert ist, dass sie als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage die gespeicherten Rohinformationen in umgewandelte Informationen umwandelt, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und eine Lösungsschaltung, die so konfiguriert ist, dass sie eine Lösung erzeugt, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  • Eine Vorrichtung wie oben, ausgeführt als ein oder mehrere integrierte Schaltkreise. Eine Vorrichtung wie oben, ferner aufweisend einen oder mehrere Aspekte der hierin beschriebenen beispielhaften Ausführungsformen der Erfindung.
  • Die beispielhaften Ausführungsformen der Erfindung, wie hierin erörtert und wie insbesondere in Bezug auf die beispielhaften Verfahren beschrieben, können in Verbindung mit einer durch eine Maschine lesbaren Programmspeichereinheit (z. B. mindestens einem Hauptspeicher) umgesetzt werden, die ein Programm mit Anweisungen (z. B. ein Programm oder Computerprogramm) physisch enthält, die durch die Maschine ausgeführt werden können, um Operationen durchzuführen. Die Operationen weisen Schritte des Verwendens der beispielhaften Ausführungsformen oder Schritte des Verfahrens auf.
  • Die in 5 gezeigten Blöcke können ferner so angesehen werden, dass sie einer oder mehreren Funktionen und/oder Operationen entsprechen, die durch eine(n) oder mehrere Komponenten, Schaltkreise, Chips, Vorrichtungen, Prozessoren, Computerprogramme und/oder Funktionsblöcke durchgeführt werden. Jedes einzelne und/oder alles des Obenstehenden kann in einer beliebigen praktischen Lösung oder Anordnung umgesetzt werden, die einen Betrieb gemäß den hierin beschriebenen beispielhaften Ausführungsformen der Erfindung ermöglichen.
  • Außerdem sollte die Anordnung der in 5 gezeigten Blöcke lediglich beispielhaft und nicht einschränkend angesehen werden. Man sollte sich bewusst sein, dass die in 5 gezeigten Blöcke einer oder mehreren Funktionen und/oder Operationen entsprechen können, die in einer beliebigen Reihenfolge (z. B. in jeder beliebigen geeigneten, praktikablen und/oder durchführbaren Reihenfolge) und/oder gleichzeitig (z. B. wie geeignet, praktikabel und/oder durchführbar) durchgeführt werden können, um eine oder mehrere der beispielhaften Ausführungsformen der Erfindung umzusetzen. Außerdem können eine oder mehrere zusätzliche Funktionen, Operationen und/oder Schritte in Verbindung mit den in 5 gezeigten verwendet werden, um eine oder mehrere weitere beispielhafte Ausführungsformen der Erfindung umzusetzen.
  • Das heißt, die in 5 gezeigten beispielhaften Ausführungsformen der Erfindung können in Verbindung mit einem oder mehreren weiteren Aspekten in einer beliebigen Kombination (z. B. in einer beliebigen geeigneten, praktikablen und/oder durchführbaren Kombination) angewendet, umgesetzt oder durchgeführt werden und sind nicht auf diese in 5 gezeigten Schritte, Blöcke, Operationen und/oder Funktionen beschränkt.
  • In der Verwendung hierin wird eine „Abfrage” als eine Frage (interrogatory) in Bezug auf einen Datensatz angesehen. Die Frage kann jede beliebige geeignete Form annehmen, darunter, aber nicht darauf beschränkt: Abrufen, Sortieren, Suchen, Bilden von Teilmengen und Durchführen einer oder mehrerer Operationen an den Daten. Als Beispiel kann die Abfrage so gestellt sein, dass sie eine Teilmenge der Daten zurücksendet, die mit einer oder mehreren Bedingungen oder Eigenschaften übereinstimmen. Als anderes Beispiel kann die Abfrage so gestellt sein, dass sie die Ergebnisse aus dem Durchführen einer oder mehrerer Operationen an dem Datensatz zurücksendet. Die Form der Ergebnisse aus der Abfrage kann jede beliebige geeignete Form (z. B. Vektor, Matrix, Tabelle, Datenbank) für eins oder mehrere der Folgenden als nicht einschränkende Beispiele aufweisen: Speichern der Ergebnisse, weitere Operationen an den Ergebnissen und/oder Anzeigen der Ergebnisse.
  • In der Verwendung hierin wird ein „Ersatznetzwerk” als sekundäres Netzwerk oder sekundäre Darstellung eines Netzwerks angesehen, das zumindest teilweise einen Bezug zu einem primären Netzwerk oder einer primären Darstellung des Netzwerks (z. B. eines Hauptnetzwerks, eines primären Netzwerks) aufweist. Als Beispiel kann das Ersatznetzwerk einige der Eigenschaften des primären Netzwerks beibehalten, während es andere Eigenschaften des primären Netzwerks verwirft, verschleiert oder anonymisiert. Als anderes Beispiel kann das Ersatznetzwerk eine Teilmenge oder einen Teil des primären Netzwerks aufweisen. In einigen Fällen kann das Ersatznetzwerk Ersatzknoten aufweisen, die primären Knoten in dem primären Netzwerk entsprechen (z. B. eindeutig entsprechen, eins-zu-eins entsprechen). Die Ersatzknoten können einige der Eigenschaften der primären Knoten beibehalten, während sie andere Eigenschaften der primären Knoten verwerfen, verschleiern oder anonymisieren. Verbindungen zwischen den Ersatzknoten innerhalb des Ersatznetzwerks (z. B. „Ersatzverbindungen”) können auf mindestens einer anderen Grundlage beruhen (z. B. auf mindestens einer anderen Eigenschaft, Beziehung und/oder Verflechtung) als die Verbindungen zwischen primären Knoten innerhalb des primären Netzwerks (z. B. „primäre Verbindungen”). In einigen Fällen beruhen die Ersatzverbindungen auf einer oder mehreren zusätzlichen Grundlagen als die primären Verbindungen. In anderen Fällen beruhen die Ersatzverbindungen lediglich auf einer oder mehreren anderen Grundlagen als die primären Verbindungen. Zumindest in einigen Fällen kann das Ersatznetzwerk als alternative Darstellung der primären Knoten aus dem primären Netzwerk angesehen werden, das einige Informationen aus dem primären Netzwerk beibehält, so dass die beibehaltenen Informationen weniger als die gesamten Informationen aus dem primären Netzwerk darstellen.
  • Jede Verwendung des Begriffs „verbunden” oder Abwandlungen davon sollten so ausgelegt werden, dass sie jede beliebige derartige direkte oder indirekte Verbindung zwischen den identifizierten Elementen angeben. Als nicht einschränkendes Beispiel können sich ein oder mehrere Zwischenelemente zwischen den „verbundenen” Elementen befinden. Die Verbindungen zwischen den identifizierten Elementen können als nicht einschränkende Beispiele zum Beispiel physische, elektrische, magnetische oder logische Elemente oder jede beliebige geeignete Kombination daraus gemäß den beschriebenen beispielhaften Ausführungsformen sein. Als nicht einschränkende Beispiele können die Verbindungen eine oder mehrere gedruckte elektrische Verbindungen, Drähte, Kabel, Medien oder jede beliebige Kombination daraus aufweisen.
  • Der Fachmann wird verstehen, dass beispielhafte Ausführungsformen der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt ausgeführt werden können. Entsprechend können beispielhafte Ausführungsformen der vorliegenden Erfindung die Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (darunter Firmware, im Speicher befindliche Software, Mikrocode, usw.) oder einer Software- und Hardware-Aspekte kombinierenden Ausführungsform annehmen, die hierin alle allgemein als „Schaltkreis”, „Modul” oder „System” bezeichnet sein können. Des Weiteren können beispielhafte Ausführungsformen der vorliegenden Erfindung die Form eines auf einer oder mehreren Programmspeichereinheiten oder auf einem oder mehreren durch einen Computer lesbaren Medien enthaltenen Computerprogrammprodukts annehmen, die durch einen Computer lesbaren Programmcode enthalten.
  • Es kann jede Kombination aus einer oder mehreren Programmspeichereinheiten oder einem oder mehreren durch einen Computer lesbaren Medien verwendet werden. Bei dem durch einen Computer lesbaren Medium kann es sich um ein durch einen Computer lesbares Signalmedium oder ein durch einen Computer lesbares Speichermedium handeln. Ein durch einen Computer lesbares Speichermedium kann als nicht einschränkende Beispiele eins oder mehrere der Folgenden aufweisen: ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine derartige Vorrichtung oder Einheit oder jede beliebige geeignete Kombination daraus. Zu konkreteren Beispielen (eine nicht erschöpfende Liste) des durch einen Computer lesbaren Speichermediums gehören die folgenden: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine mobile Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein Lichtwellenleiter, ein mobiler Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede geeignete Kombination daraus. In dem Kontext dieses Dokuments kann es sich bei einem durch einen Computer lesbaren Speichermedium um jedes beliebige physische Medium handeln, das ein Programm enthalten bzw. speichern kann, das von oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit (z. B. einem oder mehreren Prozessoren) zur Ausführung von Anweisungen verwendet wird.
  • Ein durch einen Computer lesbares Signalmedium kann ein weitergeleitetes Datensignal mit darin enthaltenem durch einen Computer lesbarem Programmcode beinhalten, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Ein derartiges weitergeleitetes Signal kann eine beliebige Form aus einer Vielfalt an Formen annehmen, darunter elektromagnetische, optische bzw. jede geeignete Kombination daraus, jedoch nicht darauf beschränkt. Bei einem durch einen Computer lesbaren Signalmedium kann es sich um ein beliebiges durch einen Computer lesbares Medium handeln, das kein durch einen Computer lesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zum Ausführen von Anweisungen übertragen, weiterleiten bzw. transportieren kann.
  • Auf einem durch einen Computer lesbaren Medium enthaltener Programmcode kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, darunter drahtlos, drahtgebunden, Lichtwellenleiter-Kabel, HF usw. oder jede geeignete Kombination daraus, jedoch nicht auf diese beschränkt.
  • Computerprogrammcode für das Ausführen von Vorgängen für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Java, Smalltalk, C++ o. ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden, zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters (ISP, Internet Service Provider).
  • Beispielhafte Ausführungsformen der vorliegenden Erfindung werden hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß beispielhaften Ausführungsformen der Erfindung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaltbildern bzw. Schaubildern durch Computerprogrammanweisungen ausgeführt werden können. Diese Computerprogrammanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den mindestens einen Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen.
  • Diese Computerprogrammanweisungen können auch auf einem durch einen Computer lesbaren Medium gespeichert sein, das einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung bzw. andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass die auf dem durch einen Computer lesbaren Medium gespeicherten Anweisungen ein Herstellungsprodukt herstellen, darunter Anweisungen, welche die/den in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder angegebene(n) Funktion/Schritt umsetzen.
  • Die Computerprogrammanweisungen können auch auf einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung bzw. eine andere Einheit geladen werden, um das Ausführen einer Folge von Prozessschritten auf dem Computer, der anderen programmierbaren Vorrichtung bzw. der anderen Einheit zu veranlassen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführten Anweisungen Verfahren zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder angegebenen Funktionen/Schritte erzeugen.
  • Die Ablaufpläne und die Blockschaltbilder bzw. Schaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen beispielhaften Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaltbildern bzw. Schaubildern ein Modul, ein Segment oder einen Teil eines Codes darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. Es sei auch angemerkt, dass in einigen alternativen Ausführungen die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden können. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie mögliche Kombinationen aus Blöcken in den Blockschaltbildern bzw. Schaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder durch Kombinationen aus Spezial-Hardware und Software (z. B. Computeranweisungen).
  • Allgemein können verschiedene beispielhafte Ausführungsformen der Erfindung in verschiedenen Medien wie zum Beispiel als Software, Hardware, Logik, Spezialschaltkreise oder jede beliebige Kombination daraus umgesetzt werden. Als nicht einschränkendes Beispiel können einige Aspekte in Software umgesetzt werden, die auf einer Datenverarbeitungseinheit ausgeführt werden kann, während andere Aspekte in Hardware umgesetzt werden können.
  • Die vorstehende Beschreibung stellte durch beispielhafte und nicht einschränkende Beispiele eine vollständige und aussagekräftige Beschreibung der derzeit von den Erfindern als bestes erachtetes Verfahren und als beste erachtete Vorrichtung zum Ausführen der Erfindung bereit. Dem Fachmann können sich jedoch im Hinblick auf die vorstehende Beschreibung verschiedene Abwandlungen und Anpassungen erschließen, wenn man diese in Verbindung mit den beigefügten Zeichnungen und den beigefügten Ansprüchen liest. Alle derartigen und ähnlichen Abwandlungen fallen jedoch noch immer in den Umfang der Lehren der beispielhaften Ausführungsformen der Erfindung.
  • Des Weiteren könnten einige der Funktionen der bevorzugten Ausführungsformen dieser Erfindung ohne die entsprechende Verwendung anderer Funktionen vorteilhaft verwendet werden. Als solche sollte die vorstehende Beschreibung als lediglich veranschaulichend für die Grundgedanken der Erfindung und nicht als Einschränkung derer angesehen werden.

Claims (25)

  1. Durch einen Computer lesbares Speichermedium (108), auf dem ein Programm mit Anweisungen physisch enthalten ist, die durch eine Maschine ausführbar sind, um Operationen durchzuführen, die aufweisen: Speichern (501) von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; Umwandeln (502) der gespeicherten Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und Erzeugen (503) einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  2. Durch einen Computer lesbares Speichermedium (108) nach Anspruch 1, wobei die Lösung eine dünnbesetzte Darstellung aufweist.
  3. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 oder 2, wobei das Netzwerk ein soziales Netzwerk oder ein soziales Online-Netzwerk aufweist.
  4. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 3, wobei die mindestens eine Operation durch einen Dritten durchgeführt wird, der keinen Zugriff auf den mindestens einen Schlüssel hat.
  5. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 4, wobei die mindestens eine Operation durch einen nicht vertrauenswürdigen Dritten durchgeführt wird, der keinen Zugriff auf den mindestens einen Schlüssel hat.
  6. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 5, wobei das Ersatznetzwerk für Verbindungen zwischen den Ersatzknoten mindestens eine andere Grundlage als das primäre Netzwerk verwendet.
  7. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 6, wobei jeder primäre Knoten einer Entität aus einer Vielzahl von Entitäten entspricht.
  8. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 7, wobei jeder primäre Knoten einer unterschiedlichen Entität aus einer Vielzahl von Entitäten entspricht.
  9. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 7, wobei jeder primäre Knoten einer Entität aus einer Vielzahl von Entitäten entspricht und wobei jede Entität aus der Vielzahl von Entitäten eines der Folgenden aufweist: eine oder mehrere Personen, eine oder mehrere Organisationen, ein oder mehrere Unternehmen, einen oder mehrere Gesundheitsexperten, einen oder mehrere Vermarkter, einen oder mehrere Demografen, einen oder mehrere Arbeitssuchende oder einen oder mehrere Arbeitgeber.
  10. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 9, wobei die Rohinformationen und mindestens ein Schlüssel durch einen Netzwerkbetreiber gespeichert werden, der das primäre Netzwerk beaufsichtigt.
  11. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 10, wobei lediglich der Netzwerkbetreiber Zugriff auf den mindestens einen Schlüssel hat.
  12. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 11, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie das Durchführen der mindestens einen Operation an den umgewandelten Informationen ohne Zugriff auf die Gesamtheit der gespeicherten Rohinformationen ermöglichen.
  13. Durch einen Computer lesbares Speichermedium (108) nach einem der Ansprüche 1 bis 12, wobei die Umwandlung so funktioniert, dass sie andere aus der mindestens einen primären Eigenschaft, die für die mindestens eine abgefragte Eigenschaft nicht relevant sind, entfernt, ersetzt oder verschleiert.
  14. Verfahren (5), aufweisend: Speichern (501) von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; Umwandeln (502) der gespeicherten Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und Erzeugen (503) einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  15. Verfahren nach Anspruch 14, wobei die Lösung eine dünnbesetzte Darstellung aufweist.
  16. Verfahren nach einem der Ansprüche 14 oder 15, wobei das Netzwerk ein soziales Netzwerk oder ein soziales Online-Netzwerk aufweist.
  17. Verfahren nach einem der Ansprüche 14 bis 16, wobei jeder primäre Knoten einer Entität aus einer Vielzahl von Entitäten entspricht und wobei jede Entität aus der Vielzahl von Entitäten eines der Folgenden aufweist: eine oder mehrere Personen, eine oder mehrere Organisationen, ein oder mehrere Unternehmen, einen oder mehrere Gesundheitsexperten, einen oder mehrere Vermarkter, einen oder mehrere Demografen, einen oder mehrere Arbeitssuchende oder einen oder mehrere Arbeitgeber.
  18. Verfahren nach einem der Ansprüche 14 bis 17, wobei die Umwandlung so funktioniert, dass sie andere aus der mindestens einen primären Eigenschaft, die für die mindestens eine abgefragte Eigenschaft nicht relevant sind, entfernt, ersetzt oder verschleiert.
  19. Vorrichtung (100), aufweisend: mindestens einen Hauptspeicher (106), der so konfiguriert ist, dass er Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks speichert, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; und mindestens einen Prozessor (104), der so konfiguriert ist, dass er die gespeicherten Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage umwandelt, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen, wobei der mindestens eine Prozessor (104) ferner so konfiguriert ist, dass er eine Lösung erzeugt, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  20. Vorrichtung (100) nach Anspruch 19, wobei die Lösung eine dünnbesetzte Darstellung aufweist.
  21. Vorrichtung (100) nach einem der Ansprüche 19 oder 20, wobei das Netzwerk ein soziales Netzwerk oder ein soziales Online-Netzwerk aufweist.
  22. Vorrichtung (100) nach einem der Ansprüche 19 bis 21, wobei jeder primäre Knoten einer Entität aus einer Vielzahl von Entitäten entspricht und wobei jede Entität aus der Vielzahl von Entitäten eines der Folgenden aufweist: eine oder mehrere Personen, eine oder mehrere Organisationen, ein oder mehrere Unternehmen, einen oder mehrere Gesundheitsexperten, einen oder mehrere Vermarkter, einen oder mehrere Demografen, einen oder mehrere Arbeitssuchende oder einen oder mehrere Arbeitgeber.
  23. Vorrichtung (100), aufweisend: ein Mittel zum Speichern von Rohinformationen für mindestens eine primäre Eigenschaft mindestens eines primären Knotens innerhalb eines primären Netzwerks, wobei das primäre Netzwerk aus einer miteinander verbundenen Vielzahl von primären Knoten besteht, wobei Verbindungen zwischen der Vielzahl von primären Knoten innerhalb des primären Netzwerks auf mindestens einer der mindestens einen primären Eigenschaft und einer oder mehreren Arten von Beziehungen und Verflechtungen zwischen den primären Knoten beruhen; ein Mittel zum Umwandeln der gespeicherten Rohinformationen in umgewandelte Informationen als Reaktion auf das Empfangen einer Abfrage der gespeicherten Rohinformationen unter Verwendung von mindestens einem Schlüssel und beruhend auf der empfangenen Abfrage, wobei die empfangene Abfrage einen Bezug zu mindestens einer abgefragten Eigenschaft aus der mindestens einen primären Eigenschaft aufweist, wobei die umgewandelten Informationen umgewandelte Daten für die mindestens eine abgefragte Eigenschaft des mindestens einen primären Knotens aufweisen, wobei die umgewandelten Informationen stellvertretend für ein Ersatznetzwerk stehen, das eine Vielzahl von Ersatzknoten aufweist, die mindestens einem Teil aus der Vielzahl von primären Knoten aus dem primären Netzwerk entsprechen, wobei die umgewandelten Informationen nicht einer Gesamtheit der gespeicherten Rohinformationen entsprechen, wobei die umgewandelten Informationen so konfiguriert sind, dass sie das Durchführen von mindestens einer Operation an den umgewandelten Informationen ohne konkrete Kenntnis und ohne Aufdeckung der Gesamtheit der gespeicherten Rohinformationen ermöglichen, wobei die umgewandelten Informationen ferner so konfiguriert sind, dass sie es jemandem, der den mindestens einen Schlüssel besitzt, ermöglichen, eine Ausgabe der mindestens einen Operation an den gespeicherten Rohinformationen in Bezug zu setzen; und ein Mittel zum Erzeugen einer Lösung, die eine umgewandelte Abfrage mit den umgewandelten Informationen in Bezug setzt, wobei die umgewandelte Abfrage eine umgewandelte Darstellung der empfangenen Abfrage aufweist, die durch Verwendung des mindestens einen Schlüssels erhalten wurde.
  24. Vorrichtung nach Anspruch 23, wobei die Lösung eine dünnbesetzte Darstellung aufweist.
  25. Vorrichtung nach einem der Ansprüche 23 oder 24, wobei das Mittel zum Speichern mindestens einen Hauptspeicher (106) oder mindestens ein durch einen Computer lesbares Speichermedium (108) aufweist und wobei das Mittel zum Umwandeln und das Mittel zum Erzeugen mindestens einen Prozessor (104) oder mindestens einen integrierten Schaltkreis (102) aufweisen.
DE112012002991.7T 2011-08-08 2012-07-30 Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften Pending DE112012002991T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
USUS-13/204,831 2011-08-08
US13/204,831 US8346774B1 (en) 2011-08-08 2011-08-08 Protecting network entity data while preserving network properties
PCT/US2012/048771 WO2013022631A2 (en) 2011-08-08 2012-07-30 Protecting network entity data while preserving network properties

Publications (1)

Publication Number Publication Date
DE112012002991T5 true DE112012002991T5 (de) 2014-04-30

Family

ID=47388406

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012002991.7T Pending DE112012002991T5 (de) 2011-08-08 2012-07-30 Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften

Country Status (6)

Country Link
US (1) US8346774B1 (de)
JP (1) JP2014529785A (de)
CN (1) CN103733190B (de)
DE (1) DE112012002991T5 (de)
GB (1) GB2507447A (de)
WO (1) WO2013022631A2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566270B2 (en) * 2010-09-24 2013-10-22 Nuance Communications, Inc. Sparse representations for text classification
GB2486490A (en) * 2010-12-17 2012-06-20 Royal Holloway & Bedford New College Method for structuring a network
US9514161B2 (en) 2013-04-25 2016-12-06 International Business Machines Corporation Guaranteeing anonymity of linked data graphs
WO2015077542A1 (en) * 2013-11-22 2015-05-28 The Trustees Of Columbia University In The City Of New York Database privacy protection devices, methods, and systems
US9268950B2 (en) * 2013-12-30 2016-02-23 International Business Machines Corporation Concealing sensitive patterns from linked data graphs
US9749886B1 (en) * 2015-02-16 2017-08-29 Amazon Technologies, Inc. System for determining metrics of voice communications
CN108009710A (zh) * 2017-11-19 2018-05-08 国家计算机网络与信息安全管理中心 基于相似度和TrustRank算法的节点测试重要度评估方法
US11416448B1 (en) * 2019-08-14 2022-08-16 Amazon Technologies, Inc. Asynchronous searching of protected areas of a provider network
CN111882449B (zh) * 2020-07-29 2022-09-02 中国人民解放军国防科技大学 社交网络去匿名方法、装置、计算机设备和存储介质
CN113779628B (zh) * 2021-09-08 2024-04-30 湖南科技学院 匿名关联用户矩阵填充隐私动态发布方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973656B1 (en) * 1995-08-16 2005-12-06 International Business Machines Corporation Method and apparatus for linking data in a distributed data processing system
EP1018689A3 (de) * 1999-01-08 2001-01-24 Lucent Technologies Inc. Verfahren und Vorrichtung zur geteilten web-basierten interaktionen in servers mit dynamischen Zustanden
US6253198B1 (en) * 1999-05-11 2001-06-26 Search Mechanics, Inc. Process for maintaining ongoing registration for pages on a given search engine
US6839680B1 (en) * 1999-09-30 2005-01-04 Fujitsu Limited Internet profiling
US6892298B2 (en) 2000-07-26 2005-05-10 Times N Systems, Inc. Load/store micropacket handling system
US7571463B1 (en) 2003-01-24 2009-08-04 Nortel Networks Limited Method an apparatus for providing a scalable and secure network without point to point associations
US7162473B2 (en) * 2003-06-26 2007-01-09 Microsoft Corporation Method and system for usage analyzer that determines user accessed sources, indexes data subsets, and associated metadata, processing implicit queries based on potential interest to users
US20050091226A1 (en) * 2003-10-23 2005-04-28 Yun Lin Persistent caching directory level support
EP1730918B1 (de) * 2004-03-31 2018-05-09 Telecom Italia S.p.A. Verfahren und system zur steuerung von inhaltsverteilung, diesbezügliches netzwerk und computerprogrammprodukt dafür
US7657493B2 (en) * 2006-09-28 2010-02-02 Microsoft Corporation Recommendation system that identifies a valuable user action by mining data supplied by a plurality of users to find a correlation that suggests one or more actions for notification
US7930197B2 (en) * 2006-09-28 2011-04-19 Microsoft Corporation Personal data mining
US20080208674A1 (en) * 2007-02-27 2008-08-28 Hamilton Rick A Targeting advertising content in a virtual universe (vu)
CN101158963A (zh) * 2007-10-31 2008-04-09 中兴通讯股份有限公司 一种情报收集处理和检索***
KR100935861B1 (ko) 2007-11-12 2010-01-07 한국전자통신연구원 네트워크 보안 위험도 예측 방법 및 장치
US9002752B2 (en) * 2008-02-18 2015-04-07 Massachusetts Institute Of Technology Tangible social network
US20090303237A1 (en) * 2008-06-06 2009-12-10 International Business Machines Corporation Algorithms for identity anonymization on graphs
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8166016B2 (en) * 2008-12-19 2012-04-24 Yahoo! Inc. System and method for automated service recommendations
KR20120042719A (ko) * 2009-03-09 2012-05-03 조켐 오와이 모바일 터미널과 라이프 옵저베이션을 제공하는 방법 그리고 관련 서버구조 및 데이터 분석, 분배 및 터미널 가이딩 특징을 갖는 방법
US8234688B2 (en) * 2009-04-03 2012-07-31 International Business Machines Corporation Managing privacy settings for a social network
US20110077977A1 (en) * 2009-07-28 2011-03-31 Collins Dean Methods and systems for data mining using state reported worker's compensation data
US9704203B2 (en) * 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores
US20110055264A1 (en) * 2009-08-28 2011-03-03 Microsoft Corporation Data mining organization communications
US9471645B2 (en) * 2009-09-29 2016-10-18 International Business Machines Corporation Mechanisms for privately sharing semi-structured data
US8266712B2 (en) * 2009-11-03 2012-09-11 Palo Alto Research Center Incorporated Privacy through artificial contextual data generation
US20110178943A1 (en) * 2009-12-17 2011-07-21 New Jersey Institute Of Technology Systems and Methods For Anonymity Protection
CN201859444U (zh) * 2010-04-07 2011-06-08 苏州市职业大学 一种用于隐私保护的数据挖掘装置
US20110295722A1 (en) * 2010-06-09 2011-12-01 Reisman Richard R Methods, Apparatus, and Systems for Enabling Feedback-Dependent Transactions
EP2630630A2 (de) * 2010-10-21 2013-08-28 Net Power And Light, Inc. Systemarchitektur und verfahren zur zusammenstellung und anleitung von teilnehmererfahrungen

Also Published As

Publication number Publication date
CN103733190B (zh) 2016-09-07
WO2013022631A2 (en) 2013-02-14
JP2014529785A (ja) 2014-11-13
WO2013022631A3 (en) 2013-04-04
CN103733190A (zh) 2014-04-16
US8346774B1 (en) 2013-01-01
GB2507447A (en) 2014-04-30
GB201402823D0 (en) 2014-04-02

Similar Documents

Publication Publication Date Title
DE112012002991T5 (de) Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften
DE202020106393U1 (de) Datenaustausch
DE112016002395T5 (de) Zugriffskontrolle für Datenressourcen
Zare-Farashbandi et al. Study of co-authorship network of papers in the Journal of Research in Medical Sciences using social network analysis
DE112006001378T5 (de) Automatische Verwaltung einer Speicherzugriffssteuerung
DE102016013632A1 (de) Visuelle Analyse von Clickstreams auf Grundlage von Maximalsequenzmustern
WO2015040052A1 (de) Nutzergesteuerte findemaschine
DE112011101293T5 (de) Dynamische Echtzeit-Berichte basierend auf sozialen Netzwerken
DE102013222384A1 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE202014011541U1 (de) System zum Herstellen einer Vertrauensverknüpfung
Kanoje et al. User profiling for university recommender system using automatic information retrieval
DE202022002899U1 (de) Metadaten-Klassifizierung
DE102011101791A1 (de) Verfahren, vorrichtungen und herstellungsgegenstände zumbewerten des einflusses von websites
Nerlich et al. The greenhouse metaphor and the footprint metaphor: Climate change risk assessment and risk management seen through the lens of two prominent metaphors
DE102018010163A1 (de) Automatisches Generieren sinnvoller Nutzersegmente
EP3552141B1 (de) Server-computersystem zur bereitstellung von datensätzen
EP3563261B1 (de) Bitsequenzbasiertes datenklassifikationssystem
DE112012006412T5 (de) System zur verteilten Datensuche, Verfahren zur verteilten Datensuche und Managementcomputer
Liotsiou et al. The junk news aggregator: examining junk news posted on Facebook, starting with the 2018 US Midterm Elections
DE112020002155T5 (de) Einwilligung zu gemeinsamen personenbezogenen informationen
DE102012222036A1 (de) Individualisieren von Internetsuchinhalten auf der Grundlage von aus zielgerichteter Werbung abgeleiteten Benutzerdaten
DE102015008874A1 (de) Daten von Komplementdokumenten für Web-Dienste im Internet.
CN110019786A (zh) 网络社区的话题发送方法、话题列表排序方法及装置
EP3552140B1 (de) Datenbankindex aus mehreren feldern

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication