CN110046519B - 一种基于移动设备权限的用户隐私风险量化方法 - Google Patents

一种基于移动设备权限的用户隐私风险量化方法 Download PDF

Info

Publication number
CN110046519B
CN110046519B CN201910299052.6A CN201910299052A CN110046519B CN 110046519 B CN110046519 B CN 110046519B CN 201910299052 A CN201910299052 A CN 201910299052A CN 110046519 B CN110046519 B CN 110046519B
Authority
CN
China
Prior art keywords
user
privacy
permission
app
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910299052.6A
Other languages
English (en)
Other versions
CN110046519A (zh
Inventor
孟小峰
朱敏杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renmin University of China
Original Assignee
Renmin University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renmin University of China filed Critical Renmin University of China
Priority to CN201910299052.6A priority Critical patent/CN110046519B/zh
Publication of CN110046519A publication Critical patent/CN110046519A/zh
Application granted granted Critical
Publication of CN110046519B publication Critical patent/CN110046519B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于移动设备权限的用户隐私风险量化方法,其特征在于包括以下步骤:1)通过网页抓取各应用网站信息得到各App最新版本内容,获取各App的请求权限和开发者信息;2)对各App所请求的各种权限进行整理,并挑选隐私相关权限;3)基于EBIOS思想,计算各隐私相关权限及其组合的权限敏感度;4)基于用户使用的App集合,确定用户的权限使用列表数据及其各权限对应的数据收集者数量;5)基于用户的各权限列表数据、权限对应的数据收集者数量及权限的敏感度,建立用户隐私风险量化模型,由用户隐私风险量化模型计算得到用户的隐私风险值。本发明可以广泛应用于用户隐私风险量化评估领域。

Description

一种基于移动设备权限的用户隐私风险量化方法
技术领域
本发明涉及一种用户隐私风险评估方法,特别是涉及一种基于移动设备权限的用户隐私风险量化评估方法。
背景技术
传统的风险管理框架提出了一系列的评估步骤对计算机系统或平台的风险进行评估,如PIAs、ISO27005、EBIOS、CRAMM等。但是这些风险管理框架在用户隐私风险量化评估方面存在两点不足:一是常用于对IT信息系统或平台,对系统或平台资源信息可能遭受风险的可能性和大小进行评估;二是风险不仅限于或不针对隐私风险,而多研究安全风险。
隐私风险评估是风险评估的一种特定的量化研究,指识别数据泄露源,基于数据泄露发生可能性及发生后对组织或个人隐私产生的危害,综合对相关机构组织或个人的隐私风险程度进行评价。用户隐私风险评估则是把用户作为评估对象,基于用户所具备的个人隐私信息,对这些信息泄露可能性及泄露后产生的隐私危害进行分析建模,进而得到用户隐私风险值。
用户隐私风险评估通常基于特定的场景,如社交网络、云平台。如2010年YongWang等人把SONET模型应用于社交网络隐私度量,并用PIDX(i,j)表示用户j对用户i的隐私暴露程度,但并不对单个用户的隐私风险程度进行量化。Ruggero G.等人在2016年提出从社交网络的拓扑结构利用Pagerank网页排名算法度量网络中用户的隐私风险,该方法只注重社交网络中的结点出入度结构,而忽略了结点的属性隐私度量。国内朱涵钰等人则通过人类动力学和统计物理的方法,基于大量社交网络个人隐私设置数据建立隐私风险参数变量,并使用决策分析理论计算参数权重,最终得到用户隐私风险值。
而在移动场景下,即用户在移动设备上使用各移动应用程序(MobileApplication,以下简称App)时,现有的隐私风险评估通常是对操作系统或App本身的隐私风险进行分析,而很少有研究对用户在使用移动应用程序时面临的隐私风险进行评估。如早在 2012年Sarma等人就依赖权限及权限对的使用率刻画App风险,2013年DroidRisk 方法使用权限的恶意软件发生概率和敏感度计算App的恶意软件风险。Hamed等在2016 年基于权限敏感程度和重要程度参数提出一个动态隐私打分模型。国内研究者张贤贤等人使用众包和机器学习方法,基于敏感权限和权限意图等其他静态特征创建了App 隐私评级模型。以上各方法均评估的是App本身的隐私风险,而不考虑使用App的用户其本身面临的隐私风险。
发明内容
针对上述问题,本发明的目的是提供一种基于移动设备权限的用户隐私风险量化方法,其利用用户移动设备上各App请求的权限实现对用户隐私风险的定量计算,方法简单,可快速高效地对用户的隐私风险水平进行评估。
为实现上述目的,本发明采取以下技术方案:一种基于移动设备权限的用户隐私风险量化方法,其包括以下步骤:
1)通过网页抓取各应用网站信息得到各App最新版本内容,获取各App的请求权限和开发者信息;
2)对抓取的各App所请求的各种权限进行整理,并挑选隐私相关权限;
3)基于EBIOS思想,计算各隐私相关权限的权限敏感度;
4)基于用户使用的App集合,确定用户权限允许列表及列表中各权限对应的数据收集者数量;
5)基于步骤4)得到的用户权限允许列表、各权限对应的数据收集者数量及步骤3)中得到的各权限的敏感度,建立用户隐私风险量化模型,由用户隐私风险量化模型计算得到用户的隐私风险量化值。
进一步的,所述步骤3)中,基于EBIOS思想,计算各隐私相关权限及其组合的权限敏感度的方法为:基于EBIOS方法,根据权限数据产生的隐私问题、可能引起的隐私风险及有无应对方案,把隐私相关权限数据的敏感度分为四个级别:可忽略、有限、显著、严重。
进一步的,所述步骤4)中,假设用户使用的App集合信息表示为U=[A1,A2,...,Ak], k为用户安装的App个数,则该用户使用的第t个App At(t∈[1,k])的信息表示为 At=(Dt,Pt),Dt为At的数据收集者,Pt=[pt,1,pt,2,...,pt,m]表示At的m个隐私权限请求列表信息,其中,m为步骤2)中挑选的隐私相关权限的个数,pt,i∈{0,1},pt,i=1第t个App At请求了第i个隐私相关权限,pt,i=0表示第t个App没有请求第i个隐私相关权限;
对于用户Ut的某一权限pi对应的权限数据,其数据收集者为用户所使用App列表中请求该权限的App所对应开发者,记为
Figure BDA0002027602300000023
Figure BDA0002027602300000021
进一步的,所述步骤5)中,所述用户隐私风险量化模型为:
Figure BDA0002027602300000022
式中,H(U)表示各权限累加得到的用户隐私风险中间值,si表示权限的权限敏感度,
Figure BDA0002027602300000031
表示用户所使用App中请求权限pi的数据收集者数目。
进一步的,所述步骤5)中,由用户隐私风险量化模型计算得到用户的隐私风险值的方法包括:
首先,根据用户的每个权限pi对应的权限数据和用户隐私风险量化模型,计算得到该权限的隐私风险中间值;
然后,对由每个权限pi对应权限数据得到的隐私风险中间值进行累加并归一化,得到用户U=[A1,A2,...,Am]隐私风险量化值PR(U)。
进一步的,对由每个权限pj对应权限数据得到的隐私风险中间值进行累加并归一化的计算公式为:
Figure BDA0002027602300000032
本发明由于采取以上技术方案,其具有以下优点:1、本发明创造性地提出基于权限对用户隐私风险进行量化,定量地评估用户所面临的隐私风险大小,且该方法计算过程简单,容易实现。2、本发明引入EBIOS思想对权限进行敏感度分级,实现对请求数据资源不同的各权限的危害等级划分。3.本发明对移动应用开发者的数量,即权限的传播范围进行计算,据此较为全面准确地评估用户的隐私数据被传播后的隐私风险。因此,本发明可以广泛应用于用户隐私风险量化评估领域。
附图说明
图1是移动场景下的用户个人数据收集流程;
图2是数据拥有者(移动用户)隐私风险量化。
具体实施方式
下面结合附图和实施例对本发明进行详细的描述。
如图1所示,为移动应用场景下的用户个人数据收集流程,从图中可知,使用移动设备的用户的个人数据经App流向数据收集者(包括App开发者或经营者、服务第三方和其他第三方)。隐私风险量化评估指通过识别用户的泄露数据源,基于该数据泄露可能性及数据隐私危害程度综合评估用户的隐私风险程度。
如图2所示,为本发明提出的基于权限的移动用户隐私风险量化模型。本发明中,隐私风险量化主要关注三个基本因素:一是泄露数据源;二是数据泄露可能性;三是数据隐私危害程度。本发明的核心思想是使用权限分析方法来确定被收集的个人隐私数据,即把权限作为用户的泄露数据源。权限请求体系是移动设备操作系统保护数据或资源的一种安全机制,当App需要访问移动设备的数据或资源时,App必须进行相应的权限请求。在App请求某权限时,通常认为该权限对应的个人隐私数据会被收集,即该数据泄露的可能性为100%。
在已明确模型中泄露数据源和数据泄露可能性下,针对数据隐私危害程度,本发明主要考虑三方面的因素:一是数据泄露范围,即获取到某权限对应数据或资源的数据收集者数量;二是数据隐私风险程度,即权限敏感度,权限对应数据或资源的隐私风险级别;三是数据泄露量,即权限对应数据或资源量。
基于上述分析,本发明提供一种基于移动设备权限的用户隐私风险量化方法,包括以下步骤:
1)通过网页抓取各应用网站信息得到各App的最新版本内容,包括各App的请求权限、开发者等。
从各大第三方应用网站,例如应用宝、豌豆荚、360手机助手、小米应用商店、安智网、应用汇等进行App抓取,已抓取得到App数据量达294,358个,App元数据内容包括App名称、类别、开发者、版本、权限、大小、评分等信息。
2)整理步骤1)中抓取得到的各App所请求的各种权限,并挑选隐私相关权限。
已知权限是App请求数据或资源的一种方式并被作为隐私泄露源,在分析并挑选与隐私相关权限中,本发明以Android8.0系统的权限为研究对象,该版本系统共包括 142个系统权限(Manifest.permission,2017)。其中,正常权限共33个,危险权限分为9组共22个,系统签名权限共计有77个,特殊权限共2个。这些权限涉及操作系统各种数据或资源,如账号、位置、图片、通讯录等。基于隐私分析内容所需,可选择其中与隐私相关的权限。基于已有研究文献,本发明挑选出18类共39个隐私相关权限,具体如下表1所示。
表1隐私相关权限
Figure BDA0002027602300000041
Figure BDA0002027602300000051
3)基于法国数据保护机构国家信息与自由委员会制定的标准风险评估方法EBIOS计算各隐私相关权限的权限敏感度。
EBIOS方法在评估数据隐私风险过程中通过三方面内容确定数据的风险量级:权限数据产生的隐私问题、可能引起的隐私风险和有无解决方案,数据产生的隐私问题越多,可能引起的隐私风险越大,解决办法越少,则其隐私风险越高。基于该方法把权限数据敏感度分为四个级别:可忽略、有限、显著、严重,分别对应权限敏感度分值为1、2、3、4。其中第i个权限pi的权限敏感度以符号si表示。据此,本发明对挑选出的39个隐私相关权限进行权限敏感度评级,如下表2所示。
表2权限敏感度分级
权限敏感度 权限数据编号
可忽略 3,9,22,24,25,26,28,29,30,31,32,33,36
有限 1,2,5,8,23,27,34,35,37
显著 4,7,12,13,20
严重 6,10,11,14,15,16,17,18,19,21,38,39
4)基于用户使用的App集合,确定用户权限允许列表及其中各权限对应的数据收集者数量。
用P表示隐私相关权限集合,pi表示其中第i个权限。用户使用的App集合可形式化表示为U=[A1,A2,...,Ak],指用户共安装使用了k个App。其中,第t个App At(t∈[1,k]) 可表示为At=(Dt,Pt),Dt指At的开发者,即数据收集者。Pt=[pt,1,pt,2,...,pt,m]表示At的m个隐私权限请求列表信息(m=39,即步骤2)中本发明挑选的39个隐私相关权限)。 pt,i∈{0,1},pt,i=1表示第t个AppAt请求了第i个隐私相关权限,pt,i=0表示第t个 App没有请求第i个隐私相关权限。
对于用户U和权限pi,计算在用户U使用的k个App中各权限pi对应的数据收集者数目,得出该用户的权限允许列表
Figure BDA0002027602300000064
Figure BDA0002027602300000065
表示该用户所使用的全部App中请求权限pi的数据收集者数目。
Figure BDA0002027602300000061
5)基于步骤4)得到用户权限允许列表
Figure BDA0002027602300000062
和步骤3)中得到的各权限敏感度,建立用户隐私风险量化模型,由该模型计算得到用户隐私风险量化值。
其中,用户隐私风险量化模型为:
Figure BDA0002027602300000063
式中,H(U)表示各权限累加得到的用户隐私风险中间值,si表示权限的权限敏感度,
Figure BDA0002027602300000071
表示用户所使用App中请求权限pi的数据收集者数目。
对该用户隐私风险中间值H(U)进行归一化,可得用户U=[A1,A2,...,Ak]的隐私风险量化值PR(U):
Figure BDA0002027602300000072
式中,该模型使用sigmod函数
Figure BDA0002027602300000073
作为阈值函数,标准化隐私风险值并映射到[0,1]之间。
上述各实施例仅用于说明本发明,其中各部件的结构、连接方式和制作工艺等都是可以有所变化的,凡是在本发明技术方案的基础上进行的等同变换和改进,均不应排除在本发明的保护范围之外。

Claims (2)

1.一种基于移动设备权限的用户隐私风险量化方法,其特征在于包括以下步骤:
1)通过网页抓取各应用网站信息得到各App最新版本内容,获取各App的请求权限和开发者信息;
2)对抓取的各App所请求的各种权限进行整理,并挑选隐私相关权限;
3)基于EBIOS思想,计算各隐私相关权限的权限敏感度;
4)基于用户使用的App集合,确定用户权限允许列表及列表中各权限对应的数据收集者数量;
所述步骤4)中,假设用户使用的App集合信息表示为U=[A1,A2,...,Ak],k为用户安装的App个数,则该用户使用的第t个App At(t∈[1,k])的信息表示为At=(Dt,Pt),Dt为At的数据收集者,Pt=[pt,1,pt,2,...,pt,m]表示At的m个隐私权限请求列表信息,其中,m为步骤2)中挑选的隐私相关权限的个数,pt,i∈{0,1},pt,i=1表示第t个App At请求了第i个隐私相关权限,pt,i=0表示第t个App At没有请求第i个隐私相关权限;
对于用户U的某一权限pi对应的权限数据,其数据收集者为用户所使用App列表中请求该权限的App所对应开发者,记为
Figure FDA0003073006390000011
Figure FDA0003073006390000012
5)基于步骤4)得到的用户权限允许列表、各权限对应的数据收集者数量及步骤3)中得到的各权限的敏感度,建立用户隐私风险量化模型,由用户隐私风险量化模型计算得到用户的隐私风险量化值;
所述步骤5)中,所述用户隐私风险量化模型为:
Figure FDA0003073006390000013
式中,H(U)表示各权限累加得到的用户隐私风险中间值,si表示权限的权限敏感度,
Figure FDA0003073006390000014
表示用户所使用App中请求权限pi的数据收集者数目;
由用户隐私风险量化模型计算得到用户的隐私风险量化值的方法包括:
首先,根据用户的每个权限pi对应的权限数据和用户隐私风险量化模型,计算得到各权限累加得到的用户隐私风险中间值;
然后,对由每个权限pi对应权限数据得到的隐私风险中间值进行归一化,得到用户U=[A1,A2,...,Am]隐私风险量化值PR(U);
对由每个权限pi对应权限数据得到的隐私风险中间值进行归一化的计算公式为:
Figure FDA0003073006390000021
2.如权利要求1所述的一种基于移动设备权限的用户隐私风险量化方法,其特征在于:所述步骤3)中,基于EBIOS思想,计算各隐私相关权限的权限敏感度的方法为:
基于EBIOS方法,根据权限数据产生的隐私问题、可能引起的隐私风险及有无应对方案,把隐私相关权限数据的敏感度分为四个级别:可忽略、有限、显著、严重。
CN201910299052.6A 2019-04-15 2019-04-15 一种基于移动设备权限的用户隐私风险量化方法 Active CN110046519B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910299052.6A CN110046519B (zh) 2019-04-15 2019-04-15 一种基于移动设备权限的用户隐私风险量化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910299052.6A CN110046519B (zh) 2019-04-15 2019-04-15 一种基于移动设备权限的用户隐私风险量化方法

Publications (2)

Publication Number Publication Date
CN110046519A CN110046519A (zh) 2019-07-23
CN110046519B true CN110046519B (zh) 2021-07-16

Family

ID=67277059

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910299052.6A Active CN110046519B (zh) 2019-04-15 2019-04-15 一种基于移动设备权限的用户隐私风险量化方法

Country Status (1)

Country Link
CN (1) CN110046519B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414241B (zh) * 2019-08-05 2021-08-27 深圳市网安计算机安全检测技术有限公司 隐私策略检测方法、装置、计算机设备及存储介质
CN113672914A (zh) * 2021-08-23 2021-11-19 郑州云智信安安全技术有限公司 一种用于app个人数据安全的风险评估方法及装置
CN115168887B (zh) * 2022-09-06 2022-12-20 南京熊猫电子股份有限公司 基于差别权限隐私保护的移动终端隐身处理方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117544B (zh) * 2015-08-21 2018-09-28 李涛 基于移动云计算的Android平台App风险评估方法与装置
CN105956044A (zh) * 2016-04-26 2016-09-21 北京邮电大学 一种基于用户隐私保护的移动应用程序算法
CN108280352A (zh) * 2018-01-17 2018-07-13 西安邮电大学 一种基于Android 8.0权限机制的隐私评估和权限管理方法

Also Published As

Publication number Publication date
CN110046519A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN110046519B (zh) 一种基于移动设备权限的用户隐私风险量化方法
Shang et al. Android malware detection method based on naive Bayes and permission correlation algorithm
CN103929330B (zh) 域名服务质量评估方法及系统
TWI734466B (zh) 針對隱私資料洩漏的風險評估方法及裝置
CN104601556A (zh) 一种面向web的攻击检测方法及系统
CN105808639A (zh) 网络访问行为识别方法和装置
Beigi et al. Securing social media user data: An adversarial approach
CN111786974B (zh) 一种网络安全评估方法、装置、计算机设备和存储介质
US20220222374A1 (en) Data protection
US20200394318A1 (en) Privacy trustworthiness based api access
US11995206B2 (en) Data breach detection and mitigation
CN112417492A (zh) 基于数据分类分级的服务提供方法
CN108337269A (zh) 一种WebShell检测方法
CN103996006A (zh) 一种信息系统安全风险评估的方法和装置
KR20210110765A (ko) 인공지능 기반 빅데이터 비식별화 솔루션 제공방법
Zhou et al. An efficient victim prediction for Sybil detection in online social network
Basu et al. COPPTCHA: COPPA tracking by checking hardware-level activity
CN117675387A (zh) 基于用户行为分析的网络安全风险预测方法及系统
Mahmood Prioritizing CWE/SANS and OWASP Vulnerabilities: A Network-Based Model
CN116260609A (zh) 标识网络钓鱼尝试
Izergin et al. Risk assessment model of compromising personal data on mobile devices
Liu et al. An illegal billboard advertisement detection framework based on machine learning
Melshiyan et al. Information Security Audit Using Open Source Intelligence Methods
CN111782967B (zh) 信息处理方法、装置、电子设备和计算机可读存储介质
KR100992069B1 (ko) 인터넷상의 개인정보 노출대응 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant