CN106096439A - 一种基于移动用户配置文件混淆的隐私保护系统及方法 - Google Patents

一种基于移动用户配置文件混淆的隐私保护系统及方法 Download PDF

Info

Publication number
CN106096439A
CN106096439A CN201610392798.8A CN201610392798A CN106096439A CN 106096439 A CN106096439 A CN 106096439A CN 201610392798 A CN201610392798 A CN 201610392798A CN 106096439 A CN106096439 A CN 106096439A
Authority
CN
China
Prior art keywords
user
preference
application
represent
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610392798.8A
Other languages
English (en)
Other versions
CN106096439B (zh
Inventor
陈晶
杜瑞颖
何琨
刘亚国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201610392798.8A priority Critical patent/CN106096439B/zh
Publication of CN106096439A publication Critical patent/CN106096439A/zh
Application granted granted Critical
Publication of CN106096439B publication Critical patent/CN106096439B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本发明公开了一种基于移动用户配置文件混淆的隐私保护系统及方法,采用客户端—服务器两层体系架构,运用多种混淆技术保障移动广告生态系统中用户的隐私安全。客户端应用可以获取手机应用列表、应用程序的使用信息以及配置文件,然后发送给服务器。服务器根据收集到的信息分析、提取出用户的偏好特征,生成对应的用户偏好文件,还可以提醒用户存在的潜在威胁。同时还提出了基于相似度、定制化以及随机化的混淆策略,用户可以根据实际情况选择相应的混淆策略。混淆引擎根据用户选择的混淆策略来混淆用户偏好分类,增加了配置文件中隐私偏好的噪音,减少了用户隐私偏好的主导地位。既可以有效地保护用户隐私,又不会影响广告定向投放的效果。

Description

一种基于移动用户配置文件混淆的隐私保护系统及方法
技术领域
本发明属于移动互联网安全技术领域,涉及一种基于移动用户配置文件混淆的隐私保护系统及方法,尤其涉及一种运用多种混淆策略来保护移动用户配置文件中用户隐私信息同时又保证了定向广告投放效果的基于移动用户配置文件混淆的隐私保护系统及方法。
背景技术
随着移动设备的数量急剧增长,许多用户倾向于使用移动设备,而且更加频繁地活跃在移动网络上。由于Android采用开源的操作系统,其安全问题十分令人忧虑。尤其是随着现在指纹技术的不断升级,用户隐私安全更加突出。目前关于指纹技术的研究主要集中在网站指纹攻击、防御以及移动平台的指纹识别上,而在移动广告生态系统中利用指纹攻击、防御技术保护用户隐私并不多见。
移动应用中的配置文件在移动网络环境中显得极为重要,因为配置文件会收集用户的指纹信息并且发送到分析公司,如Google Analytics和Flurry等。由于配置文件能够增加广告与用户之间的契合度,定向广告作为促进广告生态系统发展的主要动力,因此会愈发地依赖于用户的配置文件。
许多广告服务商为了有针对性地投放广告,并且让投放的广告产生最佳效益,不得不花大量的时间去搜集用户的指纹信息,然后对收集到的信息进行分析得出每个用户的偏好特征,最后根据用户的偏好去投递相应的广告,如此一来才可以保证广告与用户之间的契合度达到最佳。细细看来发现其间隐藏着一个十分令人忧虑的问题:指纹信息包括了许多敏感信息,如性别、年龄、收入等,主要用来标识、识别每个用户,如果广告服务商获取了用户的敏感信息并且不遵守隐私规范的话,用户的隐私将面临着极大的威胁。
因此需要一种方法既可以保护移动广告生态系统中用户的隐私又不会影响定向广告投放的影响。
发明内容
为了解决上述技术问题,本发明提出了一种运用多种混淆策略来保护移动用户配置文件中用户隐私信息同时又保证了定向广告投放效果的基于移动用户配置文件混淆的隐私保护系统及方法。
本发明的系统所采用的技术方案是:一种基于移动用户配置文件混淆的隐私保护系统,其特征在于:采用客户端、服务器两层体系架构;所述客户端用于收集用户的应用列表、应用程序的使用信息以及配置文件,并将这些信息上传到服务器,同时自动化安装、运行应用程序;所述服务器对收集到的信息进行分析、提取出用户的偏好特征,为每个用户生成对应的偏好文件,同时提醒用户潜在的隐私威胁。
本发明的方法所采用的技术方案是:一种基于移动用户配置文件混淆的隐私保护方法,其特征在于,包括以下步骤:
步骤1:收集手机用户的配置文件;
步骤2:提取用户的行为数据;
步骤3:对行为数据进行预处理;
步骤4:对预处理后的行为数据建立用户标签,建立偏好预测模型,包括用户性别预测模型,年龄预测模型,收入预测模型以及兴趣爱好预测模型;建立偏好预测模型采用了逻辑回归算法,因为逻辑回归算法通过聚类分析将一些非线性特征转化为线性特征;而且比较抗噪,适用于数据特别大的场景,算法效率特别高;
步骤5:通过建立的偏好预测模型提取用户多个维度的兴趣偏好特征,包括用户维度以及应用程序维度的兴趣偏好特征;并判断是够提取成功;
若是,则执行下述步骤6;
若否,则回转执行上述步骤2,需要重新提取用户行为数据,再次建立预测模型;
步骤6:判断用户的偏好特征是否为用户的隐私偏好特征;
若是,则执行下述步骤7;
若否,则投放广广告,并回转执行上述步骤1;
步骤7:选择混淆策略,包括基于相似度的混淆策略、基于随机化的混淆策略以及基于定制化的混淆策略;
步骤8:对移动用户配置文件进行混淆,降低用户隐私偏好的优势比,保护用户隐私。
作为优选,步骤1中所述配置文件包括移动用户信息、移动网络服务信息、上下文信息、移动用户使用移动网络服务的行为日志信息。
作为优选,步骤2中是通过客户端收集用户的行为数据,所述用户行为数据包括用户身份信息、用户社会生活信息、用户行为偏好信息、人口学特征信息,这些信息根据Google提供的数据集分类标准来区分。
作为优选,步骤3中所述对行为数据进行预处理,即对原始数据进行ETL加工处理,首先需要处理掉存储的无效重复数据,对于用户行为没有影响或重复数据,对非结构化数据和半结构化数据进行结构化处理,并对数据进行补缺、替换、数据合并、数据拆分、数据加载和异常处理。
作为优选,步骤5中所述提取用户多个维度的兴趣偏好特征,具体实现包括以下步骤:
步骤5.1:对于步骤5中预处理后的数据,利用开源的机器学习分类包(CardMagic-Classifier)对数据进行分类;
步骤5.2:根据Google设计的用户偏好分类对用户的行为特征计算特征值;
步骤5.3:根据步骤5.2计算的特征值进行排序,选取排名靠前10个特征值为用户的偏好特征。
作为优选,步骤7中所述基于相似度的混淆策略,首先利用改进的TF—IDF算法,提取出应用程序的关键词;然后进行相似度判断;最后找到相似应用,并进行混淆。
作为优选,所述改进的TF—IDF算法,其具体实现过程是:
(1)文本预处理;
首先对语料库进行分词,接着进行停用词剔除;然后进行未登录词识别;最后统计分析;统计词语的词频、词语位置及出现该词语的段落数;
(2)计算跨度权值其中,Li表示词语出现的段数,L代表段落总数。跨段数越多,说明该词越重要,全局性越强;
(3)计算逆文档频率IDF,其中,Ni表示文档中出现词语i的文档数,β为经验值;β一般取0.01、0.1、1;
(4)计算TF-IDF:
t f × i d f = f i j × l o g ( N N i + 1 + β ) × m i × s i ;
其中,fij表示词语i在文档dj中出现的频率,mi词语在文本中的位置权重,si是词语i在文档中的跨度;
(5)根据TF-IDF提取出关键词。
作为优选,所述进行相似度判断,假设文本x和y,则其具体实现过程是:
(1)通过TF-IDF提取出文本x,y中的关键词;
(2)列举出所有出现的关键词,得到集合S;
(3)标出集合S中,每个关键词在文本x和y中各自的词频,得到两个向量A[A1,A2,A3,…An]和B[B1,B2,B3,…Bn];
(4)利用下面改进的余弦相似度公式计算向量A和B之间的夹角,夹角越小越相似;
Sim n e w ( A , B ) = Σ i = 1 n ( A i × B i ) Σ i = 1 n ( A i ) 2 × Σ i = 1 n ( B i ) 2 × N A N B M i n ( N A , B ) ;
其中NANB表示A,B中公共的关键词数量,而Min(NA,B)表示A,B中所含关键词较少的文本中的关键词数,就表示A,B两个文本相互覆盖的程度,其取值为[0,1],如果为0则A,B没有交集,即相似度为0,若A中的关键词在B中都出现了,那么其值就是1。
作为优选,所述找到相似应用并进行混淆,其中混淆集合So包含的应用都与当前手机所安装的应用程序Sa的相似度值大于70%。
对于单个混淆应用来说,基于单个私人应用分类Φp与私人偏好分类Ψp之间的对应关系,混淆集合So如下定义:
S o = a o ← | s i m ( a i , p , a q , r ) | m a x : ∀ r = 1 , Φ , a i , p ∈ S a , a q , r ∉ S a , Φ r ≠ Φ p ;
其中,ao表示要混淆的应用,ai,p表示私人应用,aq,r表示非私人应用,Φ表示应用分类,Φr表示非私人应用分类,Sa表示当前用户所安装的应用集合。
作为优选,步骤7中所述基于随机化的混淆策略,首先从个人应用中得到应用程序配置文件与偏好配置文件之间的匹配关系M;然后选择已知的偏好候选混淆应用,而且所选的混淆应用属于特定用户的偏好配置文件Sg的偏好集合所表示的分类;
假设单个混淆应用以及私人应用分类Φp,则混淆集合So如下定义:
S o = { a o ← a q , r : g k , r ∉ ψ p , g k , r ∈ S g , a q , r ∉ S a } ;
其中,私人应用分类Φp与私人偏好分类Ψp一致,ao为要混淆的应用,gk,r为非私人偏好,aq,r为非私人应用,Sa为当前用户所安装的应用集合。
作为优选,步骤7中所述基于定制化的混淆策略,是从任何非私有的个人应用分类Φj≠Φp中随机选择待选的混淆应用程序;混淆集合So如下定义:
S o = { a o ← a q , r : a q , r ∉ S a , Φ r ≠ Φ p } ;
其中,ao为要混淆的应用,aq,r为非私人应用,Sa为当前用户所安装的应用集合,Φr非私人应用分类,Φp私人应用分类。
作为优选,步骤8中所述对移动用户配置文件进行混淆,是通过隐私保护系统混淆移动用户配置文件,系统中包括应用程序、应用程序关键词、配置文件、偏好配置文件、配置文件与偏好文件之间的匹配关系、优势比的表示方法;
假设表示移动应用程序集合,Φ表示应用分类,ai,j,i=1,...Aj来表示一个应用,Aj表示属于Φj,j=1,...,Φ类别的应用程序数量,Φj代表应用市场中应用的所有分类数;
则所述应用程序的关键词表示方法就是应用程序ai,j={{km,i,j}:ai,j∈A},其中km,i,j是根据移动应用市场中,开发者对每个应用所定义的描述信息得到,km,i,j中的m=1,...Mi,j,Mi,j代表应用程序ai,j,i=1,...Aj,j=1,...,Φ的关键词数量;
所述应用配置文件表示方法就是用Ka={{{Km,i,j},Φj}:ai,j∈Sa}来表示配置文件,其中Sα为市场应用集合的子集,km,i,j是其对应的关键词;
所述偏好配置文件表示方法就是通过Ig={{gk,ll}:gk,l∈Sg}来表示偏好配置文件,其中gk,l,k=1,...,Gl,Gl表示属于偏好分类Ψl,l=1,...Ψ中偏好的数量,Ψ表示分析公司定义的偏好分类数量,gk,l是某种偏好分类中的某个偏好;
所述应用配置文件和偏好配置文件之间的匹配关系就是用M:{Ka→Ig}来表示,其中Φj是应用程序分类,Ψl是偏好分类;
所述优势比就是某个事件存在某个特定条件时的成功几率和存在另一个条件时的成功几率的比率,用来表示,Ψp是配置文件中用户所选择的分类,{|{gk,p}}是用户所选择的分类中的偏好数量与任意其他类别Ψl中的最大偏好数量的比例。
本发明采用客户端—服务器两层体系架构,运用多种混淆技术保障移动广告生态系统中用户的隐私安全。客户端应用可以获取手机应用列表、应用程序的使用信息以及配置文件,然后发送给服务器。服务器根据收集到的信息分析、提取出用户的偏好特征,生成对应的用户偏好文件,还可以提醒用户存在的潜在威胁。同时还提出了基于相似度、定制化以及随机化的混淆策略,用户可以根据实际情况选择相应的混淆策略。混淆引擎根据用户选择的混淆策略来混淆用户偏好分类,增加了配置文件中隐私偏好的噪音,减少了用户隐私偏好的主导地位。既可以有效地保护用户隐私,又不会影响广告定向投放的效果。
本发明相比现有的技术,其优点和积极效果主要体现在以下几个方面:
1)本方案在移动广告生态系统中既保护了用户隐私信息的安全又维持了移动广告生态系统的平衡;
2)改进了原有的TF-IDF和余弦相似度的算法,提高了相似度匹配的准确率;
3)提出了基于相似度、定制化以及随机化的混淆策略大大降低了配置文件中个人隐私信息的优势比;
4)相比于传统的针对移动广告系统中的隐私保护方案,本文的方案更加方便、有效而且成本低廉。
附图说明
图1为本发明实施的系统原理图。
图2为本发明实施例的方法流程图。
图3为本发明实施例的偏好特征提取流程图。
图4为本发明实施例中提出的改进的TF—IDF算法流程图。
图5为本发明实施例的混淆模型示意图。
图6为本发明实施例中应用程序与偏好配置文件之间匹配关系示意图。
图7为本发明实施例中三种混淆策略示意图。
图8为本发明实施例中相似度策略流程图。
图9为本发明实施例中定制化策略流程图。
图10为本发明实施例中移动应用分类示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更佳清楚明白,以下结合附图即实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不限于本发明。
请参阅图1,本发明的系统架构,采用客户端—服务器两层体系架构,运用多种混淆技术保障移动广告生态系统中用户的隐私安全。客户端应用可以获取手机应用列表、应用程序的使用信息以及配置文件,然后发送给服务器。服务器根据收集到的信息分析、提取出用户的偏好特征,生成对应的用户偏好文件,还可以提醒用户存在的潜在威胁。同时还提出了基于相似度、定制化以及随机化的混淆策略,用户可以根据实际情况选择相应的混淆策略。混淆引擎根据用户选择的混淆策略来混淆用户偏好分类,增加了配置文件中隐私偏好的噪音,减少了用户隐私偏好的主导地位。
请见图2,本发明提供的一种基于移动用户配置文件混淆的隐私保护方法,包括以下步骤:
步骤1:收集手机用户的配置文件(移动用户信息、移动网络服务信息、上下文信息、移动用户使用移动网络服务的行为日志信息);
步骤2:提取用户的行为数据(用户身份信息、用户社会生活信息、用户行为偏好信息、人口学特征信息);
步骤3:对行为数据进行预处理,即对原始数据进行ETL加工处理,首先需要处理掉存储的无效重复数据,对于用户行为没有影响或重复数据,对非结构化数据和半结构化数据进行结构化处理,并对数据进行补缺、替换、数据合并、数据拆分、数据加载和异常处理;
步骤4:对预处理后的行为数据建立用户标签,建立偏好预测模型,包括用户性别预测模型,年龄预测模型,收入预测模型以及兴趣爱好预测模型;建立偏好预测模型采用了逻辑回归算法,因为逻辑回归算法通过聚类分析将一些非线性特征转化为线性特征;而且比较抗噪,适用于数据特别大的场景,算法效率特别高。
步骤5:通过建立的偏好预测模型提取用户多个维度的兴趣偏好特征,包括用户维度以及应用程序维度的兴趣偏好特征;并判断是够提取成功;
若是,则执行下述步骤6;
若否,则回转执行上述步骤2;需要重新提取用户行为数据,再次建立预测模型。
步骤6:判断用户的偏好特征是否为用户的隐私偏好特征;
若是,则执行下述步骤7;
若否,则投放广广告,并回转执行上述步骤1;
步骤7:选择混淆策略,包括基于相似度的混淆策略、基于随机化的混淆策略以及基于定制化的混淆策略;
步骤8:对移动用户配置文件进行混淆,降低用户隐私偏好的优势比,保护用户隐私。
本实施例的基于相似度的混淆策略,首先利用改进的TF—IDF算法,提取出应用程序的关键词;然后进行相似度判断;最后找到相似应用,并进行混淆。
请参阅图3,本发明实施例的偏好特征提取流程图。首先获取移动用户信息、移动网络服务信息、上下文信息、移动用户使用移动网络服务的行为日志等信息;接着对数据进行预处理计算;然后对预处理的数据进行建模分析,最后提取得出用户的偏好特征。具体包括如下步骤:
步骤1:对于步骤5中预处理后的数据,利用开源的机器学习分类包(CardMagic-Classifier)对数据进行分类;
步骤2:根据Google设计的用户偏好分类对用户的行为特征计算特征值;
步骤3:根据步骤2计算的特征值进行排序,选取排名靠前10个特征值为用户的偏好特征。
请参阅图4,本发明实施例提出的改进的TF—IDF算法流程图。改进的方法就是在文本预处理中加入词语段落标注技术。具体步骤如下:
步骤1:文本预处理就是在执行过程中,使用四元组<wi,tfi,mi,li>表示预处理后的文本集,其中wi是词语,tfi是词语的词频,mi是词语在文本中的位置权重,li是文档中出现该词语的段落数。
步骤1.1:对语料库进行分词。
步骤1.2:停用词剔除(去除文档中出现频率很高,但是对文章主题不具有代表性或者代表性很小的词。诸如的、也、吗等一类的虚词和逗号、顿号等一类的标点。
步骤1.3:未登录词识别(未登录词是指文档中那些不能由词典识别的词汇,包括人名、地名、术语等。未登录词基本都是名词,大多是专有名词或新词,往往说明该文章描述的特定对象,是文章表达的特征词,一般具有较高的重要性。
步骤1.4:统计分析。统计词语的词频、词语位置及出现该词语的段落数,得到<wi,tfi,mi,li>四元组。最后得到的四元组为改进文本预处理后的结果。
步骤2:计算跨度权值,一个词的跨段落情况说明这个词是描述局部的还是表达全文的。跨段数越多,说明该词越重要,全局性越强。词跨度公式:
S i = L i L
其中,Li表示词语出现的段数,L代表段落总数。
步骤3:计算逆文档频率(IDF),此时需要一个语料库(corpus),用来模拟语言的使用环境。如果一个词出现的频率比较高就越常见,那么分母就越大,逆文档频率就会越小甚至接近0。分母之所以要加1,是为了避免分母为0(即所有文档都不包含该词)。log表示对得到的值取对数。
i d f = l o g ( N N i + 1 + &beta; )
其中Ni表示文档中出现词语i的文档数,β为经验值,β一般取0.01、0.1、1。
步骤4:计算TF-IDF:
t f &times; i d f = f i j &times; l o g ( N N i + 1 + &beta; ) &times; m i &times; s i
其中fij表示词语i在文档dj中出现的频率,mi词语在文本中的位置权重,si是词语i在文档中的跨度。
本实施例相似度判断,假设文本x和y,则其具体实现过程是:
(1)通过TF-IDF提取出文本x,y中的关键词;
(2)列举出所有出现的关键词,得到集合S;
(3)标出集合S中,每个关键词在文本x和y中各自的词频,得到两个向量A[A1,A2,A3,…An]和B[B1,B2,B3,…Bn];
(4)利用下面改进的余弦相似度公式计算向量A和B之间的夹角,夹角越小越相似;
Sim n e w ( A , B ) = &Sigma; i = 1 n ( A i &times; B i ) &Sigma; i = 1 n ( A i ) 2 &times; &Sigma; i = 1 n ( B i ) 2 &times; N A N B M i n ( N A , B ) ;
其中NANB表示A,B中公共的关键词数量,而Min(NA,B)表示A,B中所含关键词较少的文本中的关键词数,就表示A,B两个文本相互覆盖的程度,其取值为[0,1],如果为0则A,B没有交集,即相似度为0,若A中的关键词在B中都出现了,那么其值就是1。
本实施例的混淆策略就是通过混淆系统混淆移动用户配置文件。系统模型中包括应用程序,应用程序关键词,配置文件,偏好配置文件,配置文件与偏好文件之间的匹配关系,优势比的表示方法。假设表示移动应用程序集合,Φ表示应用分类。ai,j,i=1,...Aj来表示一个应用,其中Aj表示属于Φj,j=1,...,Φ类别的应用程序数量,Φ代表应用市场中应用的所有分类数。
应用程序的关键词表示方法就是应用程序ai,j={{km,i,j}:ai,j∈A},其中km,i,j是根据移动应用市场中,开发者对每个应用所定义的描述信息得到。km,i,j中的m=1,...Mi,j,Mi,j代表应用程序ai,j,i=1,...Aj,j=1,...,Φ的关键词数量。
应用配置文件表示方法就是用Ka={{{Km,i,j},Φj}:ai,j∈Sa}来表示配置文件,其中Sα为市场应用集合的子集,km,i,j是其对应的关键词。
偏好配置文件表示方法就是通过Ig={{gk,ll}:gk,l∈Sg}来表示偏好配置文件,其中gk,l,k=1,...,Gl,Gl表示属于偏好分类Ψl,l=1,...Ψ中偏好的数量,Ψ表示分析公司定义的偏好分类数量。gk,l简单说来就是某种偏好分类中的某个偏好。
应用配置文件和偏好配置文件之间的匹配关系就是用M:{Ka→Ig}来表示,其中Φj是应用程序分类,Ψl是偏好分类。
优势比就是某个事件存在某个特定条件时的成功几率和存在另一个条件时的成功几率的比率,用gk,l∈Sg来表示,Ψp是配置文件中用户所选择的分类,{|{gk,p}|}是用户所选择的分类中的偏好数量与任意其他类别Ψl中的最大偏好数量的比例。
请参阅图5,本发明实施例的混淆模型示意图。假设应用配置文件和偏好配置文件具有一定的匹配关系,在此定义匹配函数M,M:{Ka→Ig},其中包括应用程序分类Φj与偏好分类Ψl之间的匹配关系。混淆策略的目标就是最大限度降低用户配置文件Ig中选择的私人分类Ψp的优势比,主要是通过生成新的混淆配置文件I'g来实现。
请参阅图6,本发明实施例中应用程序与偏好配置文件之间匹配关系示意图。首先需要找到应用程序配置文件的表示方法,即从移动应用市场到应用分类在到具体的应用程序,通过关键词来表示应用程序,最后表示出应用程序配置文件。同样地,应用偏好也是如此,从偏好集合到偏好分类再到具体的偏好,最后得到偏好配置文件的表示方法。再通过匹配关系M来表示应用程序与偏好配置文件之间的关系。
请参阅图7,本发明实施例中三种混淆策略示意图。首先表示出应用程序配置文件,根据用户所选择的混淆应用程序,在通过合适的混淆策略对应用进行混淆,降低私人偏好在配置文件中的优势比,即增加用户隐私信息的噪音,从而达到保护用户隐私的目的。
请参阅图8,本发明实施例中相似度策略流程图。根据相似度的高低来选择合适的混淆应用。混淆集合So包含的应用都与当前手机所安装的应用程序Sa具有最高的相似度(基于改进的余弦相似度来计算)。对于单个混淆应用来说,单个私人应用分类Φp与私人偏好分类Ψp之间的对应关系,可以如下定义:
S o = a o &LeftArrow; | s i m ( a i , p , a q , r ) | m a x : &ForAll; r = 1 , &Phi; , a i , p &Element; S a , a q , r &NotElement; S a , &Phi; r &NotEqual; &Phi; p
其中,ao为要混淆的应用,ai,p为私人应用,aq,r为非私人应用,Φ表示应用分类,Φr为非私人应用分类,Sa为当前用户所安装的应用集合。
请参阅图9,本发明实施例中定制化策略流程图。假设可以从个人应用中得到应用程序配置文件(关键词和分类)与偏好配置文件之间的匹配关系M。实际上,有关特定应用的一系列测试是根据用户特定应用的偏好配置文件来设计的。然后选择可以生成(已知的)偏好的候选混淆应用,而且所选的混淆应用属于特定用户的偏好配置文件Sg的偏好集合所表示的分类。假设单个混淆应用以及私人应用分类Φp(与私人偏好分类Ψp一致):
S o = { a o &LeftArrow; a q , r : g k , r &NotElement; &psi; p , g k , r &Element; S g , a q , r &NotElement; S a }
其中,ao为要混淆的应用,gk,r为非私人偏好,aq,r为非私人应用,Sa为当前用户所安装的应用集合。
然而,随机策略旨在从任何非私有的个人应用分类Φj≠Φp中随机选择待选的混淆应用程序。
S o = { a o &LeftArrow; a q , r : a q , r &NotElement; S a , &Phi; r &NotEqual; &Phi; p }
其中,ao为要混淆的应用,aq,r为非私人应用,Sa为当前用户所安装的应用集合,Φr为非私人应用分类,Φp为私人应用分类。
请参阅图10,本发明实施例中移动应用分类示意图。选取了Google Play应用商店中移动应用分类规则,具体包括财务、个性化、购物、教育等27中,此外还对家庭、游戏进行了更加细腻度地分类。
本发明从广告商的角度出发来保护用户的隐私信息,通过基于用户配置文件的混淆系统对用户的配置文件进行混淆,增加了个人隐私信息的噪音。这避免了个人指纹信息被泄露给广告生态系统中的第三方,或者被移动分析平台恶意使用。既达到了保护用户隐私的目的,又不会严重影响定向广告投放的效果,在用户隐私和广告定向投放两方面达到合理平衡。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (13)

1.一种基于移动用户配置文件混淆的隐私保护系统,其特征在于:采用客户端、服务器两层体系架构;所述客户端用于收集用户的应用列表、应用程序的使用信息以及配置文件,并将这些信息上传到服务器,同时自动化安装、运行应用程序;所述服务器对收集到的信息进行分析、提取出用户的偏好特征,为每个用户生成对应的偏好文件,同时提醒用户潜在的隐私威胁。
2.一种基于移动用户配置文件混淆的隐私保护方法,其特征在于,包括以下步骤:
步骤1:收集手机用户的配置文件;
步骤2:提取用户的行为数据;
步骤3:对行为数据进行预处理;
步骤4:对预处理后的行为数据建立用户标签,建立偏好预测模型,包括用户性别预测模型,年龄预测模型,收入预测模型以及兴趣爱好预测模型;
步骤5:通过建立的偏好预测模型提取用户多个维度的兴趣偏好特征,包括用户维度以及应用程序维度的兴趣偏好特征;并判断是够提取成功;
若是,则执行下述步骤6;
若否,则回转执行上述步骤2;
步骤6:判断用户的偏好特征是否为用户的隐私偏好特征;
若是,则执行下述步骤7;
若否,则投放广告,并回转执行上述步骤1;
步骤7:选择混淆策略,包括基于相似度的混淆策略、基于随机化的混淆策略以及基于定制化的混淆策略;
步骤8:对移动用户配置文件进行混淆,降低用户隐私偏好的优势比,保护用户隐私。
3.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤1中所述配置文件包括移动用户信息、移动网络服务信息、上下文信息、移动用户使用移动网络服务的行为日志信息。
4.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤2中是通过客户端收集用户的行为数据,所述用户行为数据包括用户身份信息、用户社会生活信息、用户行为偏好信息、人口学特征信息。
5.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤3中所述对行为数据进行预处理,即对原始数据进行ETL加工处理,首先需要处理掉存储的无效重复数据,对于用户行为没有影响或重复数据,对非结构化数据和半结构化数据进行结构化处理,并对数据进行补缺、替换、数据合并、数据拆分、数据加载和异常处理。
6.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤5中所述提取用户多个维度的兴趣偏好特征,具体实现包括以下步骤:
步骤5.1:对于步骤3中预处理后的数据,利用开源的机器学习分类包对数据进行分类;
步骤5.2:根据Google设计的用户偏好分类对用户的行为特征计算特征值;
步骤5.3:根据步骤5.2计算的特征值进行排序,选取排名靠前10个特征值为用户的偏好特征。
7.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤7中所述基于相似度的混淆策略,首先利用改进的TF—IDF算法,提取出应用程序的关键词;然后进行相似度判断;最后找到相似应用,并进行混淆。
8.根据权利要求7所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:所述改进的TF—IDF算法,其具体实现过程是:
(1)文本预处理;
首先对语料库进行分词,接着进行停用词剔除;然后进行未登录词识别;最后统计分析;统计词语的词频、词语位置及出现该词语的段落数;
(2)计算跨度权值其中,Li表示词语出现的段数,L代表段落总数。跨段数越多,说明该词越重要,全局性越强;
(3)计算逆文档频率IDF,其中,Ni表示文档中出现词语i的文档数,β为经验值;
(4)计算TF-IDF:
t f &times; i d f = f i j &times; l o g ( N N i + 1 + &beta; ) &times; m i &times; s i ;
其中,fij表示词语i在文档dj中出现的频率,mi词语在文本中的位置权重,si是词语i在文档中的跨度;
(5)根据TF-IDF提取出关键词。
9.根据权利要求7所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:所述进行相似度判断,假设文本x和y,则其具体实现过程是:
(1)通过TF-IDF提取出文本x,y中的关键词;
(2)列举出所有出现的关键词,得到集合S;
(3)标出集合S中,每个关键词在文本x和y中各自的词频,得到两个向量A[A1,A2,A3,…An]和B[B1,B2,B3,…Bn];
(4)利用下面改进的余弦相似度公式计算向量A和B之间的夹角,夹角越小越相似;
Sim n e w ( A , B ) = &Sigma; i = 1 n ( A i &times; B i ) &Sigma; i = 1 n ( A i ) 2 &times; &Sigma; i = 1 n ( B i ) 2 &times; N A N B M i n ( N A , B ) ;
其中NANB表示A,B中公共的关键词数量,而Min(NA,B)表示A,B中所含关键词较少的文本中的关键词数,就表示A,B两个文本相互覆盖的程度,其取值为[0,1],如果为0则A,B没有交集,即相似度为0,若A中的关键词在B中都出现了,那么其值就是1。
10.根据权利要求7所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:所述找到相似应用并进行混淆,其中混淆集合So包含的应用都与当前手机所安装的应用程序Sa的相似度值大于70%;
对于单个混淆应用来说,基于单个私人应用分类Φp与私人偏好分类Ψp之间的对应关系,混淆集合So如下定义:
S o = a o &LeftArrow; | s i m ( a i , p , a q , r ) | m a x : &ForAll; r = 1 , &Phi; , a i , p &Element; S a , a q , r &NotElement; S a , &Phi; r &NotEqual; &Phi; p ;
其中,ao表示要混淆的应用,ai,p表示私人应用,aq,r表示非私人应用,Φ表示应用分类,Φr表示非私人应用分类,Sa表示当前用户所安装的应用集合。
11.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤7中所述基于随机化的混淆策略,首先从个人应用中得到应用程序配置文件与偏好配置文件之间的匹配关系M;然后选择已知的偏好候选混淆应用,而且所选的混淆应用属于特定用户的偏好配置文件Sg的偏好集合所表示的分类;
假设单个混淆应用以及私人应用分类Φp,则混淆集合So如下定义:
S o = { a o &LeftArrow; a q , r : g k , r &NotElement; &psi; p , g k , r &Element; S g , a q , r &NotElement; S a } ;
其中,私人应用分类Φp与私人偏好分类Ψp一致,ao表示要混淆的应用,gk,r表示非私人偏好,aq,r表示非私人应用,Sa表示当前用户所安装的应用集合。
12.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤7中所述基于定制化的混淆策略,是从任何非私有的个人应用分类Φj≠Φp中随机选择待选的混淆应用程序;混淆集合So如下定义:
S o = { a o &LeftArrow; a q , r : a q , r &NotElement; S a , &Phi; r &NotEqual; &Phi; p } ;
其中,ao表示要混淆的应用,aq,r表示非私人应用,Sa表示当前用户所安装的应用集合,Φr表示非私人应用分类,Φp表示私人应用分类。
13.根据权利要求2所述的基于移动用户配置文件混淆的隐私保护方法,其特征在于:步骤8中所述对移动用户配置文件进行混淆,是通过隐私保护系统混淆移动用户配置文件,系统中包括应用程序、应用程序关键词、配置文件、偏好配置文件、配置文件与偏好文件之间的匹配关系、优势比的表示方法;
假设表示移动应用程序集合,Φ表示应用分类,ai,j,i=1,...Aj来表示一个应用,Aj表示属于Φj,j=1,...,Φ类别的应用程序数量,Φj代表应用市场中应用的所有分类数;
则所述应用程序的关键词表示方法就是应用程序其中km,i,j是根据移动应用市场中,开发者对每个应用所定义的描述信息得到;km,i,j中的m=1,...Mi,j,Mi,j代表应用程序ai,j,i=1,...Aj,j=1,...,Φ的关键词数量;
所述应用配置文件表示方法就是用Ka={{{Km,i,j},Φj}:ai,j∈Sa}来表示配置文件,其中Sα为市场应用集合的子集,km,i,j是其对应的关键词;
所述偏好配置文件表示方法就是通过Ig={{gk,ll}:gk,l∈Sg}来表示偏好配置文件,其中gk,l,k=1,...,Gl,Gl表示属于偏好分类Ψl,l=1,...Ψ中偏好的数量,Ψ表示分析公司定义的偏好分类数量,gk,l是某种偏好分类中的某个偏好;
所述应用配置文件和偏好配置文件之间的匹配关系就是用M:{Ka→Ig}来表示,其中Φj是应用程序分类,Ψl是偏好分类;
所述优势比就是某个事件存在某个特定条件时的成功几率和存在另一个条件时的成功几率的比率,用gk,l∈Sg来表示,Ψp是配置文件中用户所选择的分类,{|{gk,p}|}是用户所选择的分类中的偏好数量与任意其他类别Ψl中的最大偏好数量的比例。
CN201610392798.8A 2016-06-03 2016-06-03 一种基于移动用户配置文件混淆的隐私保护系统及方法 Active CN106096439B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610392798.8A CN106096439B (zh) 2016-06-03 2016-06-03 一种基于移动用户配置文件混淆的隐私保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610392798.8A CN106096439B (zh) 2016-06-03 2016-06-03 一种基于移动用户配置文件混淆的隐私保护系统及方法

Publications (2)

Publication Number Publication Date
CN106096439A true CN106096439A (zh) 2016-11-09
CN106096439B CN106096439B (zh) 2019-03-19

Family

ID=57448275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610392798.8A Active CN106096439B (zh) 2016-06-03 2016-06-03 一种基于移动用户配置文件混淆的隐私保护系统及方法

Country Status (1)

Country Link
CN (1) CN106096439B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864119A (zh) * 2017-09-04 2018-03-30 南京理工大学 一种Android平台上的网络流量混淆方法及系统
CN108345604A (zh) * 2017-01-22 2018-07-31 阿里巴巴集团控股有限公司 数据处理方法、搜索方法、推荐方法及相关设备
CN108563960A (zh) * 2018-03-26 2018-09-21 昆山龙腾光电有限公司 隐私保护电路、方法及电子设备
CN108932436A (zh) * 2018-07-06 2018-12-04 四川长虹电器股份有限公司 一种基于安卓系统的app说明书的软件安全加固方法
CN109492430A (zh) * 2018-10-30 2019-03-19 江苏东智数据技术股份有限公司 一种基于混淆方式的互联网关键词隐私保护方法和装置
CN109960727A (zh) * 2019-02-28 2019-07-02 天津工业大学 针对非结构化文本的个人隐私信息自动检测方法及系统
CN111259260A (zh) * 2020-03-30 2020-06-09 九江学院 一种基于排序分类的个性化推荐中的隐私保护方法
CN111506617A (zh) * 2019-01-31 2020-08-07 华为技术有限公司 一种基于用户数据生成标签的方法及装置
CN111566646A (zh) * 2018-01-05 2020-08-21 三星电子株式会社 用于对数据进行混淆和解码的电子装置以及用于控制该电子装置的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130933A (zh) * 2010-01-13 2011-07-20 中国移动通信集团公司 一种基于移动互联网的推荐方法、系统和设备
CN104065651A (zh) * 2014-06-09 2014-09-24 上海交通大学 一种面向云计算的信息流可信保障机制
CN105162695A (zh) * 2015-10-13 2015-12-16 湖南科技学院 一种新型的近邻移动社交网络交友隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130933A (zh) * 2010-01-13 2011-07-20 中国移动通信集团公司 一种基于移动互联网的推荐方法、系统和设备
CN104065651A (zh) * 2014-06-09 2014-09-24 上海交通大学 一种面向云计算的信息流可信保障机制
CN105162695A (zh) * 2015-10-13 2015-12-16 湖南科技学院 一种新型的近邻移动社交网络交友隐私保护方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108345604A (zh) * 2017-01-22 2018-07-31 阿里巴巴集团控股有限公司 数据处理方法、搜索方法、推荐方法及相关设备
CN108345604B (zh) * 2017-01-22 2022-01-25 阿里巴巴集团控股有限公司 数据处理方法、搜索方法、推荐方法及相关设备
CN107864119A (zh) * 2017-09-04 2018-03-30 南京理工大学 一种Android平台上的网络流量混淆方法及系统
CN111566646A (zh) * 2018-01-05 2020-08-21 三星电子株式会社 用于对数据进行混淆和解码的电子装置以及用于控制该电子装置的方法
CN111566646B (zh) * 2018-01-05 2023-10-31 三星电子株式会社 用于对数据进行混淆和解码的电子装置以及用于控制该电子装置的方法
US11675928B2 (en) 2018-01-05 2023-06-13 Samsung Electronics Co., Ltd. Electronic device for obfuscating and decoding data and method for controlling same
CN108563960A (zh) * 2018-03-26 2018-09-21 昆山龙腾光电有限公司 隐私保护电路、方法及电子设备
CN108563960B (zh) * 2018-03-26 2020-06-12 昆山龙腾光电股份有限公司 隐私保护电路、方法及电子设备
CN108932436A (zh) * 2018-07-06 2018-12-04 四川长虹电器股份有限公司 一种基于安卓系统的app说明书的软件安全加固方法
CN108932436B (zh) * 2018-07-06 2020-07-28 四川长虹电器股份有限公司 一种基于安卓系统的app说明书的软件安全加固方法
CN109492430A (zh) * 2018-10-30 2019-03-19 江苏东智数据技术股份有限公司 一种基于混淆方式的互联网关键词隐私保护方法和装置
CN111506617A (zh) * 2019-01-31 2020-08-07 华为技术有限公司 一种基于用户数据生成标签的方法及装置
CN111506617B (zh) * 2019-01-31 2023-10-20 华为技术有限公司 一种基于用户数据生成标签的方法及装置
CN109960727A (zh) * 2019-02-28 2019-07-02 天津工业大学 针对非结构化文本的个人隐私信息自动检测方法及系统
CN111259260B (zh) * 2020-03-30 2023-06-02 九江学院 一种基于排序分类的个性化推荐中的隐私保护方法
CN111259260A (zh) * 2020-03-30 2020-06-09 九江学院 一种基于排序分类的个性化推荐中的隐私保护方法

Also Published As

Publication number Publication date
CN106096439B (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
CN106096439A (zh) 一种基于移动用户配置文件混淆的隐私保护系统及方法
US11948048B2 (en) Artificial intelligence for context classifier
Bansal et al. On predicting elections with hybrid topic based sentiment analysis of tweets
Sarna et al. Content based approach to find the credibility of user in social networks: an application of cyberbullying
US9292493B2 (en) Systems and methods for automatically detecting deception in human communications expressed in digital form
Udanor et al. Combating the challenges of social media hate speech in a polarized society: A Twitter ego lexalytics approach
Silva et al. Towards filtering undesired short text messages using an online learning approach with semantic indexing
Omer Using machine learning to identify jihadist messages on Twitter
Dauber et al. Stylometric authorship attribution of collaborative documents
Clarke Persona missing, feared drowned: the digital persona concept, two decades later
CN106878347A (zh) 信息处理方法、系统、移动终端和服务器
Schofield et al. Identifying hate speech in social media
Khonji et al. An evaluation of authorship attribution using random forests
Thao et al. Self-enhancing gps-based authentication using corresponding address
Naresh Recommender system for sentiment analysis using machine learning models
Nirmala et al. Twitter data analysis for unemployment crisis
Bollinger et al. Using social data for resume job matching
Paul et al. Editing Behavior to Recognize Authors of Crowdsourced Content.
Manek et al. Detection of fraudulent and malicious websites by analysing user reviews for online shopping websites
Kaliyar et al. SMS spam filtering on multiple background datasets using machine learning techniques: A novel approach
Pijani et al. Inferring attributes with picture metadata embeddings
CN110598211B (zh) 文章的识别方法和装置、存储介质及电子装置
Bermeo et al. Human trafficking in social networks: A review of machine learning techniques
Turdjai et al. Simulation of marketplace customer satisfaction analysis based on machine learning algorithms
Velammal Development of knowledge based sentiment analysis system using lexicon approach on twitter data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant