CN110661634A - 用户信息的处理方法及装置 - Google Patents

用户信息的处理方法及装置 Download PDF

Info

Publication number
CN110661634A
CN110661634A CN201810699072.8A CN201810699072A CN110661634A CN 110661634 A CN110661634 A CN 110661634A CN 201810699072 A CN201810699072 A CN 201810699072A CN 110661634 A CN110661634 A CN 110661634A
Authority
CN
China
Prior art keywords
user
data
network
service
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810699072.8A
Other languages
English (en)
Other versions
CN110661634B (zh
Inventor
宋科
李华光
刘西亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201810699072.8A priority Critical patent/CN110661634B/zh
Publication of CN110661634A publication Critical patent/CN110661634A/zh
Application granted granted Critical
Publication of CN110661634B publication Critical patent/CN110661634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0631Item recommendations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5064Customer relationship management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Power Engineering (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种用户信息的处理方法及装置。该方法包括:采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;根据原始用户数据分析用户行为,由此解决了相关技术中因缺乏对通过多个运营商网络访问业务服务产生的用户数据进行共享,导致服务个性化程度存在较为明显缺陷的问题,实现了多个电信运营商网络之间的用户信息数据共享,以帮助电信运营商或第三方服务商加深对用户的了解,进而更好地为用户提供个性化的优质服务。

Description

用户信息的处理方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种用户信息的处理方法及装置。
背景技术
随着互联网及移动互联网的日益普及,人们在日常生活中越来越多的使用台式机、笔记本电脑、平板电脑、手机、游戏终端、电子阅读器、智能电视、智能音箱等各种各样联网终端设备。电信运营商在为各种联网设备提供互联网接入服务的同时,通常会采集用户网络流量以分析用户行为偏好,从而有针对性地为用户提供更个性化的优质服务。
图1为根据相关技术的单个电信运营商网络采集用户信息并入库的示意图,如图1所示,对于某一电信运营商而言,用户通过终端设备接入网络从而连入互联网。电信运营商从网络中采集用户流量,提取有用信息并存入数据库,然后分析用户数据以获取用户行为兴趣偏好等信息,再据此为用户提供个性化的优质服务。
图2为根据相关技术的不同电信运营商多个网络各自采集用户信息分别入库的示意图,如图2所示,对于同一个自然人,使用两个不同的终端设备,分别接入到两个不同的电信运营商网络之中。目前常见的情况是,两个网络各自采集用户流量,提取有用信息,存入各自数据库中,并通过分析各自用户数据以获取用户行为兴趣偏好等信息,再据此为各自用户提供个性化服务。然而,在整个过程中可以清楚地发现,两个电信运营商网络并没有获取用户作为自然人的完整信息,而是各自仅获取了该自然人用户的部分行为兴趣偏好等信息,信息存在缺失会导致服务个性化程度存在较为明显的缺陷。
发明内容
本发明至少部分实施例提供了一种用户信息的处理方法及装置,以至少解决相关技术中无法实现跨网络关联用户的匿名信息共享的问题。
根据本发明的一个实施例,提供了一种用户信息的处理方法,包括:
采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;根据原始用户数据分析用户行为。
在一个可选实施例中,采集原始用户数据包括:确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联。
在一个可选实施例中,采集原始用户数据包括:确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;从任一个运营商网络中提取相同的网络用户标识;通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,采集原始用户数据包括:确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联;确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;从任一个运营商网络中提取相同的网络用户标识;通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,在采集原始用户数据之后,还包括:对原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
在一个可选实施例中,对原始用户数据进行匿名化处理包括:采用第一预设匿名化函数对网络用户标识进行匿名化处理,得到第一类匿名处理数据,以及采用第二预设匿名化函数对业务服务标识与业务用户标识进行匿名化处理,得到第二类匿名处理数据,其中,不同运营商网络在运用第一预设匿名化函数进行匿名化处理时,所采用的算法和参数互不相同,不同运营商网络在运用第二预设匿名化函数进行匿名化处理时,所采用的算法和参数相同。
在一个可选实施例中,对原始用户数据进行数字签名处理包括:将第一类匿名处理数据和第二类匿名处理数据进行组合,得到组合后数据;对组合后数据进行数字签名处理,得到第一签名信息;将第一类匿名处理数据,第二类匿名处理数据和第一签名信息进行组合,得到处理后用户数据。
在一个可选实施例中,在对所述原始用户数据进行匿名化处理和数字签名处理,得到所述处理后用户数据之后,还包括:将所述处理后用户数据提交至第一区块链中。
在一个可选实施例中,将处理后用户数据提交至第一区块链中包括:采用第一签名信息对处理后用户数据进行校验;如果校验通过且当前已具备第一区块链建块权限,则将处理后用户数据构成最新区块,提交至第一区块链中。
在一个可选实施例中,在将处理后用户数据提交至第一区块链之后,还包括:对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对用户档案进行数字签名处理,得到处理后档案数据。
在一个可选实施例中,对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案包括:采用第一签名信息对处理后用户数据进行校验;对通过校验的部分或全部数据进行关联分析,得到用户关联信息,其中,关联分析包括以下至少之一:用户跨网关联分析、用户网内关联分析、用户多网络桥接关联分析;从用户关联信息中排除冗余数据,生成用户档案。
在一个可选实施例中,对通过校验的部分或全部数据进行用户跨网关联分析包括:从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联。
在一个可选实施例中,对通过校验的部分或全部数据进行用户网内关联分析包括:在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,对通过校验的部分或全部数据进行用户多网络桥接关联分析包括:从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联;在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,对用户档案进行数字签名处理,得到处理后档案数据包括:对用户档案进行数字签名处理,得到第二签名信息;将用户档案和第二签名信息进行组合,得到处理后档案数据。
在一个可选实施例中,在对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理,得到所述处理后档案数据之后,还包括:将所述处理后档案数据提交至第二区块链中。
在一个可选实施例中,将处理后档案数据提交至第二区块链中包括:采用第二签名信息对处理后档案数据进行校验;如果校验通过且当前已具备第二区块链建块权限,则将处理后档案数据构成最新区块,提交至第二区块链中。
在一个可选实施例中,在将处理后档案数据提交至第二区块链之后,还包括:从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息。
在一个可选实施例中,从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息包括:采用第二签名信息对处理后档案数据进行校验;依据区块链联盟成员公钥及身份标识从通过校验的部分或全部数据中选取可供查询的档案数据;通过使用匿名化的网络用户标识从可供查询的档案数据中查询跨网络用户匿名信息。
根据本发明的又一个实施例,提供了一种用户信息的处理装置,包括:
用户数据采集模块,用于采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;处理模块,用于根据原始用户数据分析用户行为。
在一个可选实施例中,用户数据采集模块,还用于对原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
在一个可选实施例中,上述装置还包括:原始数据区块链模块,用于将处理后用户数据提交至第一区块链中。
在一个可选实施例中,上述装置还包括:用户数据分析模块,用于对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对用户档案进行数字签名处理,得到处理后档案数据。
在一个可选实施例中,上述装置还包括:用户档案区块链模块,用于将处理后档案数据提交至第二区块链中。
在一个可选实施例中,上述装置还包括:用户档案查询模块,用于从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息。
根据本发明的又一个实施例,提供了一种用户信息的处理设备,包括:
用户数据采集模块,用于采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;处理模块,用于根据原始用户数据分析用户行为。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明至少部分实施例,由于从经由多个运营商网络进行业务访问的网络流量中获得原始用户数据,并以此为基础分析用户行为。因此,可以解决相关技术中因缺乏对通过多个运营商网络访问业务服务产生的用户数据进行共享,导致服务个性化程度存在较为明显缺陷的问题,实现了多个电信运营商网络之间的用户信息数据共享,以帮助电信运营商或第三方服务商加深对用户的了解,进而更好地为用户提供个性化的优质服务。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为根据相关技术的单个电信运营商网络采集用户信息并入库的示意图;
图2为根据相关技术的不同电信运营商多个网络各自采集用户信息分别入库的示意图;
图3为根据本发明其中一实施例的不同电信运营商多个网络各自采集用户信息集中入库示意图;
图4是根据本发明实施例的一种用户信息的处理方法的网络设备的硬件结构框图;
图5是根据本发明其中一实施例的一种用户信息的处理方法的流程图;
图6是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中访问相同业务服务使用相同业务用户标识匿名关联示意图;
图7是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中的用户信息关联数据示意图;
图8是根据本发明其中一可选实施例的同一自然人用户跨运营商网络用户档案及查询示意图;
图9是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中访问相同业务服务使用相同业务用户标识明文关联示意图;
图10是根据本发明其中一可选实施例的同一自然人用户在同一运营商网络中同一终端访问不同业务服务使用不同业务用户标识关联示意图;
图11是根据本发明其中一可选实施例的同一自然人用户在同一运营商网络中不同终端访问不同业务服务使用不同业务用户标识关联示意图;
图12是根据本发明其中一可选实施例的同一自然人在不同运营商网络中用户信息关联结构示意图;
图13是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中基于区块链的用户匿名信息共享示意图;
图14是根据本发明其中一实施例的另一种用户信息的处理方法的流程图;
图15是根据本发明其中一实施例的另一种用户信息的处理方法的流程图;
图16是根据本发明其中一实施例的另一种用户信息的处理方法的流程图;
图17是根据本发明其中一实施例的另一种用户信息的处理方法的流程图;
图18是根据本发明其中一可选实施例的基于两类区块链及三类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图;
图19是根据本发明其中一可选实施例的基于两类区块链及两类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图;
图20是根据本发明其中一可选实施例的基于一类区块链及三类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图;
图21是根据本发明其中一可选实施例的基于一类区块链及两类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图;
图22是根据本发明其中一可选实施例的基于一类区块链及一类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图;
图23是根据本发明其中一实施例的一种用户信息的处理装置的结构框图;
图24是根据本发明其中一示例性实施例的另一种用户信息的处理装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
相对于相关技术中提到的由运营商采集用户网络流量以分析用户行为偏好的方式,互联网公司在这方面更具优势。互联网公司通常会以同一个用户账号登录多个服务的方式,较为容易地获取到一个自然人用户跨设备、跨网络的全面行为兴趣偏好等信息。例如,某互联网公司允许用户使用同一账号登录其多种业务服务,其包括但不限于:社交、搜索、邮箱、游戏、视频、音乐、地图、新闻、学术、阅读、问答、购物、翻译、词典,从而全方位采集并分析用户行为兴趣偏好,勾勒用户画像,继而为该自然人用户提供足够个性化的优质服务。
当然,如果电信运营商能够组成用户信息共享联盟网络系统,则可以获取用户全面行为兴趣偏好等信息,继而为用户提供更加优质的网络服务。
图3为根据本发明其中一实施例的不同电信运营商多个网络各自采集用户信息集中入库示意图,如图3所示,对于同一个自然人,使用两个不同的终端设备,分别接入到两个不同的电信运营商网络之中。为了获取用户作为自然人的完整信息,两个电信运营商可能展开合作组成用户信息共享联盟网络系统,将两个网络各自采集的用户流量,提取有用信息,连同网络用户标识及真实身份信息,存入共同的数据库,相互分享对方的用户信息。通过上述操作过程,两个电信运营商都能获得该自然人的完整信息,进而获取其完整的行为兴趣偏好等信息,以提供足够好的个性化服务。
在图3所示的适用场景下,组成这样的用户信息共享联盟网络系统还需要进一步关注如下几个主要问题:
第一,隐私问题。电信运营商如果将真实的用户信息(例如:身份证号码)全部加以共享,则很可能会涉及用户隐私泄露,并且还会降低信息独享的竞争优势。
第二,关联问题。如果无法将自然人的真实身份信息共享出来,则不同电信运营商网络之间,如何将同一个自然人的跨网络、跨设备信息进行关联将会成为亟待解决的技术难题。
第三,信任问题。如果能够实现匿名化的信息共享与关联,那么作为联盟成员的电信运营商,如何信任用户信息共享联盟网络系统是公开、公正和足够安全的,如何确保共享的信息是稳定的不会被随意篡改,也是无法回避的技术难题。
基于上述分析,为了能够实现多个电信运营商之间的用户信息数据共享,需要解决上述隐私问题、关联问题以及信任问题中至少之一。以下将结合本发明至少部分实施例提供的技术方案对如何解决上述技术问题做进一步详细地阐述。
实施例1
本申请实施例一所提供的方法实施例可以在电信运营商使用的网络设备或设备制造商生产的网络设备中执行。以运行在服务端网络设备上为例,图4是本发明实施例的一种用户信息的处理方法的网络设备的硬件结构框图。如图4所示,网络设备10可以包括一个或多个(图4中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述网络设备还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图4所示的结构仅为示意,其并不对上述网络设备的结构造成限定。例如,网络设备10还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的用户信息的处理方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的用户信息的处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至网络设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括网络设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
上述网络设备适用于信息共享的用户信息共享联盟网络系统。该系统的成员越多,则整个系统所获得的信息越完整,各成员受益亦越多。然而,作为联盟成员的电信运营商,如何信任用户信息共享联盟网络系统是公开公正和足够安全的,以及如何确保共享的信息是稳定的不会被随意篡改,都可以归结为信任的问题。为此,本发明其中一可选实施例提供了基于区块链技术实现一个可信任的跨网络用户匿名信息共享联盟网络系统。
区块链按照信任程度分为:公有链、联盟链、私有链三种类型。公有链面向公众公开。私有链用于同一个组织机构内部场合。鉴于该可选实施例中提出的用户信息共享联盟网络系统由多个电信运营商或相关设备制造商等不同组织机构所组成,而且需要引入准入机制,相互具有一定程度的可信性,适合作为联盟链。典型的联盟链可采用基于简单拜占庭容错(Simple Byzantine Fault Tolerance,简称为SBFT)、实用拜占庭容错(PracticalByzantine Fault Tolerance,简称为PBFT)等的联盟链共识算法。
进一步地,该可选实施例中考虑到因为原始数据与用户档案数据在数量、有效时间上差异较大,因此不适合在同一条区块链中存储。为此,该可选实施例提出建立两条区块链。第一条区块链用于存储处理后用户数据,其至少包含用户关联信息、用户行为兴趣偏好等信息。第二条区块链用于存储处理后档案数据。
在上述网络设备中为作为用户信息共享联盟网络系统成员之一的电信运营商网络,提供如下功能模块或组件:
(1)用户数据采集模块,负责采集原始用户数据,在对原始用户数据进行匿名化处理和数字签名处理以得到处理后用户数据之后,再将处理后用户数据提交给原始数据区块链模块。
(2)原始数据区块链模块,负责收集处理后用户数据,验证处理后用户数据的合法性,然后基于联盟链共识机制,将处理后用户数据存储到原始数据区块链(即第一区块链)中。
(3)用户数据分析模块,负责从原始数据区块链中获取处理后用户数据,进行关联分析并排除冗余数据以生成用户档案,再对用户档案进行数字签名处理以得到处理后档案数据,然后将处理后档案数据提交给用户档案区块链模块。
(4)用户档案区块链模块,负责收集处理后档案数据,验证处理后档案数据的合法性,并基于联盟链共识机制,将处理后档案数据存储到用户档案区块链中。
(5)用户档案查询模块,负责从用户档案区块链中获取处理后档案数据,以查询完整的用户跨运营商网络行为兴趣偏好等信息。
(6)处理模块,负责根据原始用户数据分析用户行为。
需要说明的是,上述用户数据采集模块、用户数据分析模块、用户档案查询模块、原始数据区块链模块、用户档案区块链模块以及处理模块既可以设置在同一个服务器上,也可以分别设置在多个分布式服务器上。
在本实施例中提供了一种运行于上述网络设备的用户信息的处理方法,图5是根据本发明其中一实施例的一种用户信息的处理方法的流程图,如图5所示,该流程包括如下步骤:
步骤S50,采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;
该步骤可以由上述网络设备中的用户数据采集模块来执行,但不限于此。
步骤S52,根据原始用户数据分析用户行为。
该步骤可以由上述网络设备中的处理模块来执行,但不限于此。
通过本发明至少部分实施例,由于从经由多个运营商网络进行业务访问的网络流量中获得原始用户数据,并以此为基础分析用户行为。因此,可以解决相关技术中因缺乏对通过多个运营商网络访问业务服务产生的用户数据进行共享,导致服务个性化程度存在较为明显缺陷的问题,实现了多个电信运营商网络之间的用户信息数据共享,以帮助电信运营商或第三方服务商加深对用户的了解,进而更好地为用户提供个性化的优质服务。
在一个可选实施例中,在步骤S50,采集原始用户数据可以包括以下执行步骤:
步骤S501,确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;
步骤S502,从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
步骤S503,通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联。
当一个自然人用户使用多个终端设备,分别从不同电信运营商网络接入互联网时,对于某一业务服务(例如:某一网站)来说,通常会使用相同的业务用户标识(例如:网站用户名)登录。这样用户可以确保在不同终端设备获得该业务服务的连续体验(例如:包月付费VIP服务)。同时业务服务运营者(例如:网站公司)可以构建用户在该业务服务下的详尽用户行为画像,从而更好的为用户提供个性化服务(例如:相似商品推荐)。
每个电信运营商可以从流量中获取每个电信运营商各自用户的业务服务标识、业务用户标识。对于相同的业务服务和业务用户而言,不同的电信运营商获取到的业务服务标识和业务用户标识的组合通常是相同的。为此,在本发明的至少部分实施例中将以此为依据,关联不同电信运营商网络中的相同自然人用户。
在一个可选实施例中,在步骤S50中,采集原始用户数据可以包括以下执行步骤:
步骤S504,确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;
步骤S505,从任一个运营商网络中提取相同的网络用户标识;
步骤S506,通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
基于相同的业务服务标识和业务用户标识可以实现跨网关联。本发明的一个可选实施例中还提供了一种通过网内关联方式,以便将不同的业务服务标识和业务用户标识加以关联。同一自然人用户不仅可以使用同一终端(即同一网络用户标识)访问两个不同业务,还可以使用不同终端通过网络共享上网方式(即同一网络用户标识)分别访问两个不同业务。为此,可以通过相同的网络用户标识,将不同的业务服务标识和业务用户标识进行关联。
在一个可选实施例中,在步骤S50中,采集原始用户数据可以包括以下执行步骤:
步骤S501,确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;
步骤S502,从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
步骤S503,通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联;
步骤S504,确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;
步骤S505,从任一个运营商网络中提取相同的网络用户标识;
步骤S506,通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
基于如上所述的用户跨网关联和用户网内关联方法,本发明其中一可选实施例还提供了一种实现用户多网络桥接关联的实施方式。以三个电信运营商网络为例,同一自然人用户使用三个不同终端设备分别接入到电信运营商网络A、电信运营商网络B以及电信运营商网络C中。电信运营商网络A的网络用户标识为网络用户标识a。电信运营商网络B的网络用户标识为网络用户标识b。电信运营商网络C的网络用户标识为网络用户标识c。
通过业务服务标识1与业务用户标识1的组合,实现该自然人用户在电信运营商网络A和电信运营商网络B之间的跨网关联。通过业务服务标识2与业务用户标识2的组合,实现该自然人用户在电信运营商网络B和电信运营商网络C之间的跨网关联。通过网络用户标识b,实现业务服务标识1与业务用户标识1的组合以及业务服务标识2与业务用户标识2的组合之间的网内关联。通过上述关联操作,能够实现三个运营商网络的桥接关联。最终,通过两次用户跨网关联和一次用户网内关联,实现同一自然人用户在三个网络中的身份关联。
在一个可选实施例中,在步骤S50,采集原始用户数据之后,还可以包括以下执行步骤:
步骤S51,对原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
以下将分别对匿名化处理过程与数字签名处理过程作进一步详细描述。
在一个可选实施例中,在步骤S51中,对原始用户数据进行匿名化处理可以包括以下执行步骤:
步骤S511,采用第一预设匿名化函数对网络用户标识进行匿名化处理,得到第一类匿名处理数据;
步骤S512,采用第二预设匿名化函数对业务服务标识与业务用户标识进行匿名化处理,得到第二类匿名处理数据;
其中,不同运营商网络在运用第一预设匿名化函数进行匿名化处理时,所采用的算法和参数互不相同,不同运营商网络在运用第二预设匿名化函数进行匿名化处理时,所采用的算法和参数相同。
为了避免用户隐私泄露,本发明其中一可选实施例引入信息匿名化机制。对于即将发布到用户信息共享联盟网络系统中的用户隐私相关数据,都需要经过匿名化处理之后才能够被发布。在一个可选实施例中,引入不同类别的匿名化函数,由此可以将网络用户标识匿名化函数记为FN,将业务服务标识及业务用户标识匿名化函数记为FS。在另一个可选实施例中,为了规范化数据格式,还特别引入数据格式规范化函数FT,例如:BASE58、BASE64编码算法。
考虑到对于网络用户标识匿名化函数FN的算法和参数应为各电信运营商网络所独有,因此,各电信运营商网络所需要使用的算法和参数互不相同,从而确保各个运营商相互间无法推算、猜测出原始的网络用户标识,以确保用户身份隐私不被泄露。例如,运营商网络A连续多次采用一种或多种散列算法加盐的方式实现运营商网络A的FN_A函数。运营商网络B连续多次采用一种或多种散列算法加盐的方式实现运营商网络B的FN_B函数。此处,需要说明的是,运营商网络A与运营商网络B之间所使用的盐值并不相同。
考虑到对于业务服务标识及业务用户标识匿名化函数FS的算法和参数为各电信运营商网络所共有,因此,各电信运营商网络所需要使用的算法和参数均相同,由此确保实现在用户信息共享联盟网络系统中的正确关联。例如,用户信息共享联盟网络系统规定运营商网络A和运营商网络B均需连续多次采用一种或多种散列算法加盐的方式实现相同的FS函数。此处,需要说明的是,运营商网络A与运营商网络B之间所使用的盐值约定为相同。
图6是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中访问相同业务服务使用相同业务用户标识匿名关联示意图,如图6所示,在保护隐私不泄露的情况下,运营商网络A将FT(FN_A(imsi_a01))和FT(FS(group_su01))发布到用户信息共享联盟网络系统中,以及运营商网络B将FT(FN_B(imsi_b01))和FT(FS(group_su01))发布到用户信息共享联盟网络系统中,从而在用户信息共享联盟网络系统中,可通过相同的FT(FS(group_su01))将运营商网络A的FT(FN_A(imsi_a01))与运营商网络B的FT(FN_B(imsi_b01))进行关联。由此两个电信运营商网络都可以获知某一个自然人用户,在两个网络中出现过,但却并不知道该自然人用户的具体身份信息,从而达到关联且保护隐私的目的。
在一个可选实施例中,在步骤S51中,对原始用户数据进行数字签名处理可以包括以下执行步骤:
步骤S513,将第一类匿名处理数据和第二类匿名处理数据进行组合,得到组合后数据;
步骤S514,对组合后数据进行数字签名处理,得到第一签名信息;
步骤S515,将第一类匿名处理数据,第二类匿名处理数据和第一签名信息进行组合,得到处理后用户数据。
具体地,用户数据采集模块通过深度报文检测(Deep Packet Inspection,简称为DPI)方式,从用户因特网(Internet)上网流量中获取一段时间内的业务服务标识、业务用户标识、用户行为兴趣偏好等信息(记为S1),并需要对业务服务标识与业务用户标识进行匿名化处理,以确保S1中并不包含原始的业务服务标识、业务用户标识,而是包含通过联盟一致的匿名化算法生成的业务服务标识和业务用户标识组合而成的匿名化信息。用户数据采集模块还获取相应的网络用户标识、数据采集时间、联盟成员身份标识等信息(记为S2),并需要对网络用户标识进行匿名化处理,以确保S2中并不包含原始的网络用户标识,而是包含通过联盟成员个性化的匿名化算法生成的网络用户标识匿名化信息。用户数据采集模块对S1和S2组成的数据进行数字签名处理,获得第一签名信息(包括:数字签名及其对应的公钥、自己的联盟成员身份标识等信息)(记为S3)。最后,用户数据采集模块将S1、S2、S3组成原始用户数据,通过点对点(Peer to Peer,简称为P2P)网络机制提交给原始数据区块链相关节点。
上述用户行为兴趣偏好等信息可以包括但不限于:用户经常访问的网站网址或域名,用户的地理位置信息,用户常用的应用软件信息,用户的终端品牌型号系统类型信息。
对于网络用户标识,各个电信运营商需要通过个性化的匿名函数生成匿名的网络用户标识。生成匿名的网络用户标识的算法和参数应当为各个电信运营商网络所独有,各不相同,从而确保运营商相互间无法推算、猜测出原始的网络用户标识,以确保用户身份隐私不被泄露。例如,运营商网络A多次采用一种或多种散列算法加盐的方式实现运营商网络A的网络用户标识匿名化函数;运营商网络B多次采用一种或多种散列算法加盐的方式实现运营商网络B的网络用户标识匿名化函数。此处,需要注意的是,各个电信运营商网络所使用的盐值应各不相同。
例如,对于网络用户标识,假设运营商网络A采用2次散列算法,第1次散列算法记为HashA1,其盐值记为SaltA1,第2次散列算法记为HashA2,其盐值记为SaltA2。运营商网络A对某网络用户标识的匿名化函数记为HA,则HA(某网络用户标识)=HashA1(SaltA1+HashA2(SaltA2+某网络用户标识)),其中,两个“+”表示字符串串接(concatenate)。HashA1与HashA2可选用相同或不同的哈希算法,例如:MD4、MD5、SHA-0、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA3-224、SHA3-256、SHA3-384、SHA3-512、WHIRLPOOL、RIPEMD-128、RIPEMD-160、RIPEMD-256、RIPEMD-320等。SaltA1与SaltA2可采用不同的大数,即不应选择诸如“123456”这样的较小数值,而应选择诸如2048个二进制位那样的大数。运营商网络A应对其散列次数、所选择的散列算法、所设定的盐值进行严格保密,以确保不会将这些匿名化运算信息泄露到联盟网络,从而使其匿名化网络用户标识的用户身份不被联盟中其它成员所获悉。
再例如,对于网络用户标识,假设运营商网络B采用3次散列算法,第1次散列算法记为HashB1,其盐值记为SaltB1;第2次散列算法记为HashB2,其盐值记为SaltB2;第3次散列算法记为HashB3,其盐值记为SaltB3。运营商网络B对某网络用户标识的匿名化函数记为HB,则HB(某网络用户标识)=HashB1(SaltB1+HashB2(SaltB2+HashB3(SaltB3+某网络用户标识)),其中,三个“+”表示字符串串接。HashB1、HashB2、HashB3可选用相同或不同的哈希算法,例如:MD4、MD5、SHA-0、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA3-224、SHA3-256、SHA3-384、SHA3-512、WHIRLPOOL、RIPEMD-128、RIPEMD-160、RIPEMD-256、RIPEMD-320等。SaltB1、SaltB2、SaltB3可采用不同的大数,即不应选择诸如“123456”这样的较小数值,而应选择诸如2048个二进制位那样的大数。运营商网络B应对其散列次数、所选择的散列算法、所设定的盐值严格保密,以确保不会将这些匿名化运算信息泄露到联盟网络,从而使其匿名化网络用户标识的用户身份不被联盟中其它成员所获悉。
可选地,为了规范化数据格式,可引入数据格式规范化函数,例如:BASE58、BASE64等编码算法,生成规范化的匿名化网络用户标识。
另外,对于业务服务标识及业务用户标识,各个电信运营商需要通过相同的匿名函数生成匿名的业务服务标识及业务用户标识,其算法和参数为各个电信运营商网络所共有,因此,需要使用相同的算法和参数,才能确保实现在联盟系统中的正确关联(即,用于跨网关联)。例如,联盟系统规定运营商网络A和运营商网络B,均需多次采用一种或多种散列算法加盐的方式实现相同的业务服务标识及业务用户标识匿名化函数。此处,需要注意的是,运营商网络A和运营商网络B应约定为相同盐值。
例如,对于业务服务标识及业务用户标识,假设联盟系统规定统一采用2次散列算法,第1次散列算法记为Hash1,其盐值记为Salt1,第2次散列算法记为Hash2,其盐值记为Salt2。各个运营商网络对某业务服务标识及业务用户标识的组合的匿名化函数记为HS,则HS(某业务服务标识及业务用户标识的组合)=Hash1(Salt1+Hash2(Salt2+某业务服务标识及业务用户标识的组合)),其中,两个“+”表示字符串串接。Hash1、Hash2可选用相同或不同的哈希算法,例如:MD4、MD5、SHA-0、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA3-224、SHA3-256、SHA3-384、SHA3-512、WHIRLPOOL、RIPEMD-128、RIPEMD-160、RIPEMD-256、RIPEMD-320等。Salt1、Salt2可采用不同的大数,即不应选择诸如“123456”这样的较小数值,而应选择诸如1024个二进制位那样的大数。联盟网络中各成员应采用相同的散列次数、选择相同的散列算法、设定相同的盐值,从而确保可以实现用户的跨网关联。
可选地,为了规范化数据格式,可引入数据格式规范化函数,例如:BASE58、BASE64等编码算法,生成规范化的匿名化业务服务标识及业务用户标识。
具体地,区块链P2P网络机制基于Gossip协议进行广播转发,由此一方面基于跳数限制,以避免消息在网络中无限循环,另一方面基于概率转发,以避免引起广播风暴导致整个网络性能下降。
在一个可选实施例中,在步骤S51,对所述原始用户数据进行匿名化处理和数字签名处理,得到所述处理后用户数据之后,还可以包括以下执行步骤:
步骤S53,将所述处理后用户数据提交至第一区块链中。
该步骤可以由上述网络设备中的原始数据区块链模块来执行,但不限于此。
在一个可选实施例中,在步骤S53中,将处理后用户数据提交至第一区块链中可以包括以下执行步骤:
步骤S531,采用第一签名信息对处理后用户数据进行校验;
步骤S532,如果校验通过且当前已具备第一区块链建块权限,则将处理后用户数据构成最新区块,提交至第一区块链中。
原始数据区块链模块通过联盟链P2P网络机制,收集来自各联盟成员的处理后用户数据,通过其中的数字签名及公钥验证相关数据的合法性。通过联盟链共识机制(例如:SBFT、PBFT等),参与选举合适的原始数据区块链建块节点,并可能被选为建块节点。对于联盟链共识机制,可以根据区块链的容错性与性能情况采取不同的算法,例如:KAFKA算法容错性低但性能较高,SBFT或PBFT算法容错性高但性能较低。当作为区块链建块节点时,该原始数据区块链模块将一个或多个合法的处理后用户数据构成最新区块,提交到原始数据区块链中,以使联盟网络相关节点将通过该最新区块,同步获得各个电信运营商网络中最新的用户数据。
具体地,原始数据区块链的一个区块将至少包含以下数据:区块编号(或区块高度),当前区块的哈希值,前一区块的哈希值,当前时间戳,一个或多个原始数据记录,建块节点的联盟成员身份标识信息,建块节点的公钥,建块节点对当前区块的签名。
具体地,区块链P2P网络机制基于Gossip协议进行广播转发,由此一方面基于跳数限制,以避免消息在网络中无限循环,另一方面基于概率转发,以避免引起广播风暴导致整个网络性能下降。
在一个可选实施例中,在步骤S53,将处理后用户数据提交至第一区块链之后,还可以包括以下执行步骤:
步骤S54,对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对用户档案进行数字签名处理,得到处理后档案数据。
该步骤可以由上述网络设备中的用户数据分析模块来执行,但不限于此。
在一个可选实施例中,在步骤S54中,对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案可以包括以下执行步骤:
步骤S541,采用第一签名信息对处理后用户数据进行校验;
步骤S542,对通过校验的部分或全部数据进行关联分析,得到用户关联信息,其中,关联分析包括以下至少之一:用户跨网关联分析、用户网内关联分析、用户多网络桥接关联分析;
步骤S543,从用户关联信息中排除冗余数据,生成用户档案。
用户数据分析模块从原始数据区块链中,获取处理后用户数据,通过其中的数字签名及公钥验证用户原始数据的合法性。用户数据分析模块对通过合法性验证的原始数据进行继续分析处理。通过用户关联方法(包括:用户跨网关联、用户网内关联、用户多网络桥接关联),对一段时间内的用户原始数据进行分析关联,排除重复数据,补充必要信息,生成用户档案。用户档案可以包含以下内容:
(1)用户在多个网络中的行为兴趣偏好信息;
(2)匿名化的网络用户标识信息及该匿名化的网络用户标识信息对应的联盟成员身份标识信息;
(3)原始数据的最早、最晚时间信息;
(4)其它相关信息。
具体地,对于来自多个不同电信运营商网络的处理后用户数据,其匿名化网络用户标识是不同的。用户数据分析模块通过相同的匿名化业务服务标识与业务用户标识,将不同的匿名化网络用户标识进行关联,即用户跨网络关联。对于来自同一电信运营商网络的处理后用户数据,用户数据分析模块通过相同的匿名化网络用户标识,将不同的匿名化业务服务标识与业务用户标识进行关联,即用户网内关联。对同一个自然人用户跨多个电信运营商网络的处理后用户数据,用户数据分析模块通过用户跨网关联与用户网内关联进行用户多网络桥接关联。
具体地,区块链P2P网络机制基于Gossip协议进行广播转发,由此一方面基于跳数限制,以避免消息在网络中无限循环,另一方面基于概率转发,以避免引起广播风暴导致整个网络性能下降。
通过上述至少部分可选实施例提供的匿名用户关联方式,实现自然人用户跨网络关联,从而使得用户信息共享联盟网络系统中各电信运营商可以获得用户的完整行为兴趣偏好等信息。本发明的其中一可选实施例还进一步提供了基于用户关联信息,为自然人用户建立用户行为兴趣偏好信息档案的实施方式,从而可实现用户行为兴趣偏好等信息的快速查询。
图7是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中的用户信息关联数据示意图,如图7所示,同一自然人用户通过三个运营商网络访问互联网。运营商网络A向用户信息共享联盟网络系统发布A1、A2、A3、A4消息。
A1消息包括:网络用户标识(NET_USER_XYZ123ABC456),业务服务标识(SERVICE_AAA133ACC956)以及业务用户标识(USER_ID_BBX999WWS098)。
A2消息包括:网络用户标识(NET_USER_XYZ123ABC456),业务服务标识(SERVICE_BED887XCY011)以及业务用户标识(USER_ID_MWZ919WXP112)。
A3消息包括:网络用户标识(NET_USER_XYZ123ABC456)以及行为兴趣偏好信息1。
A4消息包括:网络用户标识(NET_USER_XYZ123ABC456)以及行为兴趣偏好信息2。
通过A1、A2、A3、A4的网络用户标识能够实现网内关联。
运营商网络B向用户信息共享联盟网络系统发布B1、B2、B3、B4消息。
B1消息包括:网络用户标识(NET_USER_NNP887XBD876),业务服务标识(SERVICE_BXA993RTT812)以及业务用户标识(USER_ID_UUI073MMV001)。
B2消息包括:网络用户标识(NET_USER_NNP887XBD876),业务服务标识(SERVICE_BED887XCY011)以及业务用户标识(USER_ID_MWZ919WXP112)。
B3消息包括:网络用户标识(NET_USER_NNP887XBD876)以及行为兴趣偏好信息1。
B4消息包括:网络用户标识(NET_USER_NNP887XBD876)以及行为兴趣偏好信息3。
通过业务服务标识(SERVICE_BED887XCY011)以及业务用户标识(USER_ID_MWZ919WXP112)的组合,能够实现A2和B2的跨网关联。
运营商网络C向用户信息共享联盟网络系统发布C1、C2、C3、C4、C5消息。
C1消息包括:网络用户标识(NET_USER_OOO345RRY060),业务服务标识(SERVICE_XZA077XXX987)以及业务用户标识(USER_ID_BAB119VXS012)。
C2消息包括:网络用户标识(NET_USER_OOO345RRY060),业务服务标识(SERVICE_BXA993RTT812)以及业务用户标识(USER_ID_UUI073MMV001)。
C3消息包括:网络用户标识(NET_USER_OOO345RRY060)以及行为兴趣偏好信息4。
C4消息包括:网络用户标识(NET_USER_OOO345RRY060)以及行为兴趣偏好信息2。
C5消息包括:网络用户标识(NET_USER_OOO345RRY060)以及行为兴趣偏好信息5。
通过业务服务标识(SERVICE_BXA993RTT812)以及业务用户标识(USER_ID_UUI073MMV001)的组合,能够实现B1和C2的跨网关联。
由此可见,用于用户关联的消息为A1、A2、B1、B2、C1、C2。这类消息中主要含有匿名网络用户标识、匿名{业务服务标识+业务用户标识}等信息。而用于提供用户行为兴趣偏好等信息的消息为A3、A4、B3、B4、C3、C4、C5。这类消息主要含有匿名网络用户标识、用户行为兴趣偏好等信息。
综合上述分析,在该可选实施例中,通过A2和B2进行用户跨网关联,通过B1和C2进行用户跨网关联,通过B1和B2进行用户网内关联,从而实现A、B、C三个运营商网络中同一自然人用户的完整关联。但是,在大量的数据中,通过如此复杂的关联关系去查询用户的行为兴趣偏好信息的效率较低、重复冗余度高。
因此,本发明其中一可选实施例提供的用户信息共享联盟网络系统基于用户关联关系,为自然人建立用户档案,以提高查询效率,节省存储空间。图8是根据本发明其中一可选实施例的同一自然人用户跨运营商网络用户档案及查询示意图,如图8所示,用户档案用于排除重复或无用数据,以节省存储空间、提高查询效率。运营商网络A可以采用各自的匿名网络用户标识(NET_USER_XYZ123ABC456)进行查询。运营商网络B可以采用各自的匿名网络用户标识(NET_USER_NNP887XBD876)进行查询。运营商网络C可以采用各自的匿名网络用户标识(NET_USER_OOO345RRY060)进行查询。而且,得益于匿名化机制,用户信息共享联盟网络系统中其它运营商网络无法获知这三个匿名网络用户标识信息,因此无法对该用户档案进行查询,从而确保自然人用户的隐私信息得到有效地保护。
在一个可选实施例中,在步骤S542中,对通过校验的部分或全部数据进行用户跨网关联分析可以包括以下执行步骤:
步骤S5421,从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
步骤S5422,通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联。
当一个自然人用户使用多个终端设备,分别从不同电信运营商网络接入互联网时,对于某一业务服务(例如:某一网站)来说,通常会使用相同的业务用户标识(例如:网站用户名)登录。这样用户可以确保在不同终端设备获得该业务服务的连续体验(例如:包月付费VIP服务)。同时业务服务运营者(例如:网站公司)可以构建用户在该业务服务下的详尽用户行为画像,从而更好的为用户提供个性化服务(例如:相似商品推荐)。
每个电信运营商可以利用DPI方式,从流量中获取每个电信运营商各自用户的业务服务标识、业务用户标识。对于相同的业务服务和业务用户而言,不同的电信运营商获取到的业务服务标识和业务用户标识的组合通常是相同的。为此,在本发明的至少部分实施例中将以此为依据,关联不同电信运营商网络中的相同自然人用户。
图9是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中访问相同业务服务使用相同业务用户标识明文关联示意图,如图9所示,某一自然人用户,使用一终端设备,在运营商网络A中通过网络用户标识(imsi_a01)连入互联网,并使用业务用户标识(user01@service01.com)登录某一互联网业务服务(service01.com)。运营商网络A从流量中获取该业务服务标识与业务用户标识的组合如下:
(service01.com+user01@service01.com,记作group_su01)。
同样地,该自然人用户,使用另一终端设备,在运营商网络B中通过网络用户标识(imsi_b01)连入互联网,并使用相同的业务用户标识(user01@service01.com)登录相同的互联网业务服务(service01.com)。运营商B从流量中获取该业务服务标识与业务用户标识的组合如下:
(service01.com+user01@service01.com,记作group_su01)。
在忽略隐私泄露风险情况下,运营商网络A将imsi_a01和group_su01发布到用户信息共享联盟网络系统中,运营商网络B同样将imsi_b01及group_su01发布到用户信息共享联盟网络系统中。因此,在用户信息共享联盟网络系统中,可通过相同的group_su01将运营商网络A的imsi_a01与运营商网络B的imsi_b01进行关联,从而实现不同电信运营商网络之间相同自然人用户的关联。
在一个可选实施例中,在步骤S542中,对通过校验的部分或全部数据进行用户网内关联分析可以包括以下执行步骤:
步骤S5423,在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
如上文所述,基于相同的匿名的业务服务标识和业务用户标识可以实现跨网关联。本发明的一个可选实施例中还提供了一种通过网内关联方式,以便将不同的匿名的业务服务标识和业务用户标识加以关联。图10是根据本发明其中一可选实施例的同一自然人用户在同一运营商网络中同一终端访问不同业务服务使用不同业务用户标识关联示意图。图11是根据本发明其中一可选实施例的同一自然人用户在同一运营商网络中不同终端访问不同业务服务使用不同业务用户标识关联示意图。如图10和图11所示,两者的区别之处在于:图10表示的是同一电信运营商网络中同一自然人用户使用同一终端(即同一网络用户标识)访问两个不同业务服务的示例;图11表示的是同一电信运营商网络中同一自然人用户使用不同终端通过网络共享上网方式(即同一网络用户标识)分别访问两个不同业务服务的示例。
电信运营商网络采用上述匿名化机制,将匿名网络用户标识、匿名业务服务标识和业务用户标识信息发布到用户信息共享联盟网络系统。由此,用户信息共享联盟网络系统中各电信运营商可以通过相同的匿名网络用户标识,将不同的匿名业务服务标识和业务用户标识进行关联。如图10和图11所示,在同一电信运营商网络中同一自然人用户分别使用业务用户标识1访问一互联网业务服务(其标识为业务服务标识1),业务用户标识2访问另一互联网业务服务(其标识为业务服务标识2),因此,通过相同的匿名网络用户标识可以将匿名{业务服务标识1+业务用户标识1}和匿名{业务服务标识2+业务用户标识2}进行关联。
在一个可选实施例中,在步骤S542中,对通过校验的部分或全部数据进行用户多网络桥接关联分析可以包括以下执行步骤:
步骤S5424,从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
步骤S5425,通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联;
步骤S5426,在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
基于如上所述的用户跨网关联和用户网内关联方法,本发明其中一可选实施例还提供了一种实现用户多网络桥接关联的实施方式。图12是根据本发明其中一可选实施例的同一自然人在不同运营商网络中用户信息关联结构示意图,如图12所示,以三个电信运营商网络为例,同一自然人用户使用三个不同终端设备分别接入到电信运营商网络A、电信运营商网络B以及电信运营商网络C中。电信运营商网络A的网络用户标识为匿名网络用户标识a。电信运营商网络B的网络用户标识为匿名网络用户标识b。电信运营商网络C的网络用户标识为匿名网络用户标识c。
通过匿名{业务服务标识1+业务用户标识1},实现该自然人用户在电信运营商网络A和电信运营商网络B之间的跨网关联(记为A-B)。通过匿名{业务服务标识2+业务用户标识2},实现该自然人用户在电信运营商网络B和电信运营商网络C之间的跨网关联(记为B-C)。通过匿名网络用户标识b,实现匿名{业务服务标识1+业务用户标识1}和匿名{业务服务标识2+业务用户标识2}之间的网内关联(记为B-B)。通过上述关联操作,基于A-B、B-B、B-C的关联关系,能够实现三个运营商网络的桥接关联(记为A-B-C)。最终,通过两次用户跨网关联和一次用户网内关联,实现同一自然人用户在三个网络中的匿名身份关联。
在一个可选实施例中,在步骤S54中,对用户档案进行数字签名处理,得到处理后档案数据可以包括以下执行步骤:
步骤S544,对用户档案进行数字签名处理,得到第二签名信息;
步骤S545,将用户档案和第二签名信息进行组合,得到处理后档案数据。
用户数据分析模块将上述生成的多个用户档案组成备选档案数据U1,并对U1进行数字签名,以获得数字签名及其对应的公钥、自己的联盟成员身份标识等信息U2(即第二签名信息)。用户数据分析模块将U1、U2组成处理后档案数据,通过P2P网络机制提交给用户档案区块链相关节点。
在一个可选实施例中,在步骤S54,对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理,得到所述处理后档案数据之后,还可以包括以下执行步骤:
步骤S55,将所述处理后档案数据提交至第二区块链中。
该步骤可以由上述网络设备中的用户档案区块链模块来执行,但不限于此。
在一个可选实施例中,在步骤S55中,将处理后档案数据提交至第二区块链中可以包括以下执行步骤:
步骤S551,采用第二签名信息对处理后档案数据进行校验;
步骤S552,如果校验通过且当前已具备第二区块链建块权限,则将处理后档案数据构成最新区块,提交至第二区块链中。
用户档案区块链模块通过联盟链P2P网络机制,收集来自各联盟成员的处理后档案数据,通过其中的数字签名及公钥验证相关数据的合法性。用户档案区块链模块通过联盟链共识机制(例如:SBFT、PBFT等),参与选举合适的用户档案区块链建块节点,并可能被选为建块节点。对于联盟链共识机制,可以根据区块链的容错性与性能情况采取不同的算法,例如:KAFKA算法容错性低但性能较高,SBFT、PBFT算法容错性高但性能较低。当作为区块链建块节点时,用户档案区块链模块将一个或多个合法的处理后档案数据构成最新区块,提交到用户档案区块链中,以使联盟网络相关节点将通过该最新区块,同步获得最新的用户档案。
具体地,用户档案区块链的一个区块将至少包含以下数据:区块编号(或区块高度),当前区块的哈希值,前一区块的哈希值,当前时间戳,一个或多个用户档案记录,建块节点的联盟成员身份标识信息,建块节点的公钥,建块节点对当前区块的签名。
具体地,区块链P2P网络机制基于Gossip协议进行广播转发,由此一方面基于跳数限制,以避免消息在网络中无限循环,另一方面基于概率转发,以避免引起广播风暴导致整个网络性能下降。
在一个可选实施例中,在步骤S55,将处理后档案数据提交至第二区块链之后,还可以包括以下执行步骤:
步骤S56,从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息。
该步骤可以由上述网络设备中的用户档案查询模块来执行,但不限于此。
在一个可选实施例中,在步骤S56中,从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息可以包括以下执行步骤:
步骤S561,采用第二签名信息对处理后档案数据进行校验;
步骤S562,依据区块链联盟成员公钥及身份标识从通过校验的部分或全部数据中选取可供查询的档案数据;
步骤S563,通过使用匿名化的网络用户标识从可供查询的档案数据中查询跨网络用户匿名信息。
用户档案查询模块通过联盟链P2P网络机制,从用户档案区块链中,获取处理后档案数据,通过其中的数字签名及公钥验证其合法性。用户档案查询模块对通过合法性验证的处理后档案数据进行继续处理。对于每个用户档案,用户档案查询模块遍历其中的联盟成员身份标识信息,认为其中含有本网络自己联盟成员身份标识的用户档案是可供查询的。当查询本网络某一用户的用户档案时,对其网络用户标识进行匿名化,使用匿名化的网络用户标识在用户档案中搜索查询,从而获取完整的用户跨网络行为兴趣偏好等信息。
具体地,区块链P2P网络机制基于Gossip协议进行广播转发,由此一方面基于跳数限制,以避免消息在网络中无限循环,另一方面基于概率转发,以避免引起广播风暴导致整个网络性能下降。
图13是根据本发明其中一可选实施例的同一自然人用户在不同运营商网络中基于区块链的用户匿名信息共享示意图,如图13所示,不同网络将各自的匿名网络用户标识、匿名{业务服务标识+业务用户标识}、用户行为兴趣偏好信息等数据,发布给基于区块链的用户信息共享联盟网络系统,并从中查询用户档案。
在本实施例中提供了另一种运行于上述网络设备的用户信息的处理方法,图14是根据本发明其中一实施例的另一种用户信息的处理方法的流程图,如图14所示,该流程包括如下步骤:
步骤S1402,采集原始用户数据,并对所述原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据,其中,所述原始用户数据从经由一个或多个运营商网络进行业务访问的网络流量中获得;
步骤S1404,发送所述处理后用户数据,其中,所述处理后用户数据被提交至第一区块链以用于生成用户档案,所述用户档案经过数字签名处理,得到处理后档案数据并被提交至第二区块链中;
步骤S1402-步骤S1404可以由网络设备中的用户数据采集模块来执行,但不限于此。
步骤S1406,从所述第二区块链中获取所述处理后档案数据,并从所述处理后档案数据中查询跨网络用户匿名信息。
步骤S1406可以由网络设备中的用户档案查询模块来执行,但不限于此。
鉴于联盟网络由电信运营商与设备制造商等其它相关组织所构成,因此,对于联盟内某一电信运营商而言,在向该电信运营商提供的网络设备中可以部署用户数据采集模块、用户数据分析模块、用户档案查询模块、原始数据区块链模块、用户档案区块链模块全部五种模块,以成为完整功能节点。此外,还可以在向该电信运营商提供的一网络设备中至少实现用户数据采集模块、用户档案查询模块,以成为轻量功能节点。
具体地,用户数据采集模块通过DPI方式,从用户因特网(Internet)上网流量中获取一段时间内的业务服务标识、业务用户标识、用户行为兴趣偏好等信息(记为S1),并需要对业务服务标识与业务用户标识进行匿名化处理,以确保S1中并不包含原始的业务服务标识、业务用户标识,而是包含通过联盟一致的匿名化算法生成的业务服务标识和业务用户标识组合而成的匿名化信息。用户数据采集模块还获取相应的网络用户标识、数据采集时间、联盟成员身份标识等信息(记为S2),并需要对网络用户标识进行匿名化处理,以确保S2中并不包含原始的网络用户标识,而是包含通过联盟成员个性化的匿名化算法生成的网络用户标识匿名化信息。用户数据采集模块对S1和S2组成的数据进行数字签名处理,获得第一签名信息(包括:数字签名及其对应的公钥、自己的联盟成员身份标识等信息)(记为S3)。最后,用户数据采集模块将S1、S2、S3组成原始用户数据,通过点对点(Peer to Peer,简称为P2P)网络机制提交给原始数据区块链相关节点。
上述用户行为兴趣偏好等信息可以包括但不限于:用户经常访问的网站网址或域名,用户的地理位置信息,用户常用的应用软件信息,用户的终端品牌型号系统类型信息。
对于网络用户标识,各个电信运营商需要通过个性化的匿名函数生成匿名的网络用户标识。生成匿名的网络用户标识的算法和参数应当为各个电信运营商网络所独有,各不相同,从而确保运营商相互间无法推算、猜测出原始的网络用户标识,以确保用户身份隐私不被泄露。例如,运营商网络A多次采用一种或多种散列算法加盐的方式实现运营商网络A的网络用户标识匿名化函数;运营商网络B多次采用一种或多种散列算法加盐的方式实现运营商网络B的网络用户标识匿名化函数。此处,需要注意的是,各个电信运营商网络所使用的盐值应各不相同。
例如,对于网络用户标识,假设运营商网络A采用2次散列算法,第1次散列算法记为HashA1,其盐值记为SaltA1,第2次散列算法记为HashA2,其盐值记为SaltA2。运营商网络A对某网络用户标识的匿名化函数记为HA,则HA(某网络用户标识)=HashA1(SaltA1+HashA2(SaltA2+某网络用户标识)),其中,两个“+”表示字符串串接(concatenate)。HashA1与HashA2可选用相同或不同的哈希算法,例如:MD4、MD5、SHA-0、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA3-224、SHA3-256、SHA3-384、SHA3-512、WHIRLPOOL、RIPEMD-128、RIPEMD-160、RIPEMD-256、RIPEMD-320等。SaltA1与SaltA2可采用不同的大数,即不应选择诸如“123456”这样的较小数值,而应选择诸如2048个二进制位那样的大数。运营商网络A应对其散列次数、所选择的散列算法、所设定的盐值进行严格保密,以确保不会将这些匿名化运算信息泄露到联盟网络,从而使其匿名化网络用户标识的用户身份不被联盟中其它成员所获悉。
再例如,对于网络用户标识,假设运营商网络B采用3次散列算法,第1次散列算法记为HashB1,其盐值记为SaltB1;第2次散列算法记为HashB2,其盐值记为SaltB2;第3次散列算法记为HashB3,其盐值记为SaltB3。运营商网络B对某网络用户标识的匿名化函数记为HB,则HB(某网络用户标识)=HashB1(SaltB1+HashB2(SaltB2+HashB3(SaltB3+某网络用户标识)),其中,三个“+”表示字符串串接。HashB1、HashB2、HashB3可选用相同或不同的哈希算法,例如:MD4、MD5、SHA-0、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA3-224、SHA3-256、SHA3-384、SHA3-512、WHIRLPOOL、RIPEMD-128、RIPEMD-160、RIPEMD-256、RIPEMD-320等。SaltB1、SaltB2、SaltB3可采用不同的大数,即不应选择诸如“123456”这样的较小数值,而应选择诸如2048个二进制位那样的大数。运营商网络B应对其散列次数、所选择的散列算法、所设定的盐值严格保密,以确保不会将这些匿名化运算信息泄露到联盟网络,从而使其匿名化网络用户标识的用户身份不被联盟中其它成员所获悉。
可选地,为了规范化数据格式,可引入数据格式规范化函数,例如:BASE58、BASE64等编码算法,生成规范化的匿名化网络用户标识。
另外,对于业务服务标识及业务用户标识,各个电信运营商需要通过相同的匿名函数生成匿名的业务服务标识及业务用户标识,其算法和参数为各个电信运营商网络所共有,因此,需要使用相同的算法和参数,才能确保实现在联盟系统中的正确关联(即,用于跨网关联)。例如,联盟系统规定运营商网络A和运营商网络B,均需多次采用一种或多种散列算法加盐的方式实现相同的业务服务标识及业务用户标识匿名化函数。此处,需要注意的是,运营商网络A和运营商网络B应约定为相同盐值。
例如,对于业务服务标识及业务用户标识,假设联盟系统规定统一采用2次散列算法,第1次散列算法记为Hash1,其盐值记为Salt1,第2次散列算法记为Hash2,其盐值记为Salt2。各个运营商网络对某业务服务标识及业务用户标识的组合的匿名化函数记为HS,则HS(某业务服务标识及业务用户标识的组合)=Hash1(Salt1+Hash2(Salt2+某业务服务标识及业务用户标识的组合)),其中,两个“+”表示字符串串接。Hash1、Hash2可选用相同或不同的哈希算法,例如:MD4、MD5、SHA-0、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA3-224、SHA3-256、SHA3-384、SHA3-512、WHIRLPOOL、RIPEMD-128、RIPEMD-160、RIPEMD-256、RIPEMD-320等。Salt1、Salt2可采用不同的大数,即不应选择诸如“123456”这样的较小数值,而应选择诸如1024个二进制位那样的大数。联盟网络中各成员应采用相同的散列次数、选择相同的散列算法、设定相同的盐值,从而确保可以实现用户的跨网关联。
可选地,为了规范化数据格式,可引入数据格式规范化函数,例如:BASE58、BASE64等编码算法,生成规范化的匿名化业务服务标识及业务用户标识。
用户档案查询模块通过联盟链P2P网络机制,从用户档案区块链中,获取处理后档案数据,通过其中的数字签名及公钥验证其合法性。用户档案查询模块对通过合法性验证的处理后档案数据进行继续处理。对于每个用户档案,用户档案查询模块遍历其中的联盟成员身份标识信息,认为其中含有本网络自己联盟成员身份标识的用户档案是可供查询的。当查询本网络某一用户的用户档案时,对其网络用户标识进行匿名化,使用匿名化的网络用户标识在用户档案中搜索查询,从而获取完整的用户跨网络行为兴趣偏好等信息。
在本实施例中提供了另一种运行于上述网络设备的用户信息的处理方法,图15是根据本发明其中一实施例的另一种用户信息的处理方法的流程图,如图15所示,该流程包括如下步骤:
步骤S1502,接收处理后用户数据,其中,所述处理后用户数据通过对原始用户数据进行匿名化处理和数字签名处理后得到,所述原始用户数据从经由一个或多个运营商网络进行业务访问的网络流量中获得;
步骤S1504,将所述处理后用户数据提交至第一区块链中;
步骤S1502-步骤S1504可以由网络设备中的原始数据区块链模块来执行,但不限于此。
步骤S1506,对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理,得到处理后档案数据;
该步骤可以由网络设备中的用户数据分析模块来执行,但不限于此。
步骤S1508,将所述处理后档案数据提交至第二区块链中,其中,所述处理后档案数据用于查询跨网络用户匿名信息。
该步骤可以由网络设备中的用户档案区块链模块来执行,但不限于此。
与上述方法实施例不同,对于联盟内某一非电信运营商的其它组织(例如:设备供应商)而言,其可以在向电信运营商提供的网络设备中部署原始数据区块链模块、用户档案区块链模块、用户数据分析模块,以便为运营商提供区块链服务和数据分析服务。
原始数据区块链模块通过联盟链P2P网络机制,收集来自各联盟成员的处理后用户数据,通过其中的数字签名及公钥验证相关数据的合法性。通过联盟链共识机制(例如:SBFT、PBFT等),参与选举合适的原始数据区块链建块节点,并可能被选为建块节点。对于联盟链共识机制,可以根据区块链的容错性与性能情况采取不同的算法,例如:KAFKA算法容错性低但性能较高,SBFT或PBFT算法容错性高但性能较低。当作为区块链建块节点时,该原始数据区块链模块将一个或多个合法的处理后用户数据构成最新区块,提交到原始数据区块链中,以使联盟网络相关节点将通过该最新区块,同步获得各个电信运营商网络中最新的用户数据。
具体地,原始数据区块链的一个区块将至少包含以下数据:区块编号(或区块高度),当前区块的哈希值,前一区块的哈希值,当前时间戳,一个或多个原始数据记录,建块节点的联盟成员身份标识信息,建块节点的公钥,建块节点对当前区块的签名。
用户数据分析模块从原始数据区块链中,获取处理后用户数据,通过其中的数字签名及公钥验证用户原始数据的合法性。用户数据分析模块对通过合法性验证的原始数据进行继续分析处理。通过用户关联方法(包括:用户跨网关联、用户网内关联、用户多网络桥接关联),对一段时间内的用户原始数据进行分析关联,排除重复数据,补充必要信息,生成用户档案。用户档案可以包含以下内容:
(1)用户在多个网络中的行为兴趣偏好信息;
(2)匿名化的网络用户标识信息及该匿名化的网络用户标识信息对应的联盟成员身份标识信息;
(3)原始数据的最早、最晚时间信息;
(4)其它相关信息。
具体地,对于来自多个不同电信运营商网络的处理后用户数据,其匿名化网络用户标识是不同的。用户数据分析模块通过相同的匿名化业务服务标识与业务用户标识,将不同的匿名化网络用户标识进行关联,即用户跨网络关联。对于来自同一电信运营商网络的处理后用户数据,用户数据分析模块通过相同的匿名化网络用户标识,将不同的匿名化业务服务标识与业务用户标识进行关联,即用户网内关联。对同一个自然人用户跨多个电信运营商网络的处理后用户数据,用户数据分析模块通过用户跨网关联与用户网内关联进行用户多网络桥接关联。
用户档案区块链模块通过联盟链P2P网络机制,收集来自各联盟成员的处理后档案数据,通过其中的数字签名及公钥验证相关数据的合法性。用户档案区块链模块通过联盟链共识机制(例如:SBFT、PBFT等),参与选举合适的用户档案区块链建块节点,并可能被选为建块节点。对于联盟链共识机制,可以根据区块链的容错性与性能情况采取不同的算法,例如:KAFKA算法容错性低但性能较高,SBFT、PBFT算法容错性高但性能较低。当作为区块链建块节点时,用户档案区块链模块将一个或多个合法的处理后档案数据构成最新区块,提交到用户档案区块链中,以使联盟网络相关节点将通过该最新区块,同步获得最新的用户档案。
具体地,用户档案区块链的一个区块将至少包含以下数据:区块编号(或区块高度),当前区块的哈希值,前一区块的哈希值,当前时间戳,一个或多个用户档案记录,建块节点的联盟成员身份标识信息,建块节点的公钥,建块节点对当前区块的签名。
在本实施例中提供了另一种运行于上述网络设备的用户信息的处理方法,图16是根据本发明其中一实施例的另一种用户信息的处理方法的流程图,如图16所示,该流程包括如下步骤:
步骤S1602,接收处理后用户数据,其中,所述处理后用户数据通过对原始用户数据进行匿名化处理和数字签名处理后得到,所述原始用户数据从经由一个或多个运营商网络进行业务访问的网络流量中获得;
步骤S1604,将所述处理后用户数据提交至第一区块链中;
步骤S1602-步骤S1604可以由网络设备中的原始数据区块链模块来执行,但不限于此。
步骤S1606,接收处理后档案数据,其中,所述处理后档案数据通过对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理后得到;
步骤S1608,将所述处理后档案数据提交至第二区块链中,其中,所述处理后档案数据用于查询跨网络用户匿名信息。
步骤S1606-步骤S1608可以由网络设备中的用户档案区块链模块来执行,但不限于此。
与上述方法实施例不同,对于联盟内某一非电信运营商的其它组织(例如:设备供应商)而言,其可以在向电信运营商提供的网络设备中原始数据区块链模块、用户档案区块链模块,以便为运营商提供区块链服务。
原始数据区块链模块通过联盟链P2P网络机制,收集来自各联盟成员的处理后用户数据,通过其中的数字签名及公钥验证相关数据的合法性。通过联盟链共识机制(例如:SBFT、PBFT等),参与选举合适的原始数据区块链建块节点,并可能被选为建块节点。对于联盟链共识机制,可以根据区块链的容错性与性能情况采取不同的算法,例如:KAFKA算法容错性低但性能较高,SBFT或PBFT算法容错性高但性能较低。当作为区块链建块节点时,该原始数据区块链模块将一个或多个合法的处理后用户数据构成最新区块,提交到原始数据区块链中,以使联盟网络相关节点将通过该最新区块,同步获得各个电信运营商网络中最新的用户数据。
具体地,原始数据区块链的一个区块将至少包含以下数据:区块编号(或区块高度),当前区块的哈希值,前一区块的哈希值,当前时间戳,一个或多个原始数据记录,建块节点的联盟成员身份标识信息,建块节点的公钥,建块节点对当前区块的签名。
用户档案区块链模块通过联盟链P2P网络机制,收集来自各联盟成员的处理后档案数据,通过其中的数字签名及公钥验证相关数据的合法性。用户档案区块链模块通过联盟链共识机制(例如:SBFT、PBFT等),参与选举合适的用户档案区块链建块节点,并可能被选为建块节点。对于联盟链共识机制,可以根据区块链的容错性与性能情况采取不同的算法,例如:KAFKA算法容错性低但性能较高,SBFT、PBFT算法容错性高但性能较低。当作为区块链建块节点时,用户档案区块链模块将一个或多个合法的处理后档案数据构成最新区块,提交到用户档案区块链中,以使联盟网络相关节点将通过该最新区块,同步获得最新的用户档案。
具体地,用户档案区块链的一个区块将至少包含以下数据:区块编号(或区块高度),当前区块的哈希值,前一区块的哈希值,当前时间戳,一个或多个用户档案记录,建块节点的联盟成员身份标识信息,建块节点的公钥,建块节点对当前区块的签名。
在本实施例中提供了另一种运行于上述网络设备的用户信息的处理方法,图17是根据本发明其中一实施例的另一种用户信息的处理方法的流程图,如图17所示,该流程包括如下步骤:
步骤S1702,从第一区块链中获取处理后用户数据,其中,所述处理后用户数据通过对原始用户数据进行匿名化处理和数字签名处理后得到,所述原始用户数据从经由一个或多个运营商网络进行业务访问的网络流量中获得;
步骤S1704,对所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理,得到处理后档案数据;
步骤S1706,发送所述处理后档案数据,其中,所述处理后档案数据被提交至第二区块链中,所述处理后档案数据用于查询跨网络用户匿名信息。
步骤S1702-步骤S1706可以由网络设备中的用户数据分析模块来执行,但不限于此。
与上述方法实施例不同,对于联盟内某一非电信运营商的其它组织(例如:设备供应商)而言,其可以在向电信运营商提供的网络设备中部署部署用户数据分析模块,以便为运营商提供数据分析服务。
用户数据分析模块从原始数据区块链中,获取处理后用户数据,通过其中的数字签名及公钥验证用户原始数据的合法性。用户数据分析模块对通过合法性验证的原始数据进行继续分析处理。通过用户关联方法(包括:用户跨网关联、用户网内关联、用户多网络桥接关联),对一段时间内的用户原始数据进行分析关联,排除重复数据,补充必要信息,生成用户档案。用户档案可以包含以下内容:
(1)用户在多个网络中的行为兴趣偏好信息;
(2)匿名化的网络用户标识信息及该匿名化的网络用户标识信息对应的联盟成员身份标识信息;
(3)原始数据的最早、最晚时间信息;
(4)其它相关信息。
具体地,对于来自多个不同电信运营商网络的处理后用户数据,其匿名化网络用户标识是不同的。用户数据分析模块通过相同的匿名化业务服务标识与业务用户标识,将不同的匿名化网络用户标识进行关联,即用户跨网络关联。对于来自同一电信运营商网络的处理后用户数据,用户数据分析模块通过相同的匿名化网络用户标识,将不同的匿名化业务服务标识与业务用户标识进行关联,即用户网内关联。对同一个自然人用户跨多个电信运营商网络的处理后用户数据,用户数据分析模块通过用户跨网关联与用户网内关联进行用户多网络桥接关联。
下面将结合以下可选实施例对上述实施过程作进一步地详细描述。
图18是根据本发明其中一可选实施例的基于两类区块链及三类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图,如图18所示,该可选实施例具象化为五类节点,其中,每个节点既可以代表一个独立的网络设备,也可以代表一个整体网络设备中的一个功能模块或组件。节点A部署用户数据采集模块,节点B部署用户档案查询模块,节点T部署用户数据分析模块,节点X部署原始数据区块链模块以及节点Y部署用户档案区块链模块。即节点X和节点Y需要提供区块链的存储功能,而其余节点可以选择性提供区块链的存储功能。如果其余节点不提供区块链的存储功能,则成为轻量级区块链节点。
各个节点之间的交互流程如下:
步骤S1802,节点A采集原始用户数据;
步骤S1804,节点A向节点X提交原始用户数据;
步骤S1806,节点X存储原始用户数据;
步骤S1808,节点T从节点X获取原始用户数据;
步骤S1810,节点T分析原始用户数据;
步骤S1812,节点T向节点Y提交用户档案;
步骤S1814,节点Y存储用户档案;
步骤S1816,节点B从节点Y获取用户档案;
步骤S1818,节点B使用该用户档案。
图19是根据本发明其中一可选实施例的基于两类区块链及两类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图,如图19所示,该可选实施例具象化为四类节点,其中,每个节点既可以代表一个独立的网络设备,也可以代表一个整体网络设备中的一个功能模块或组件。节点C部署用户数据采集模块和用户档案查询模块,节点T部署用户数据分析模块,节点X部署原始数据区块链模块,节点Y部署用户档案区块链模块。即节点X和节点Y需要提供区块链的存储功能,而其余节点可以选择性提供区块链的存储功能。如果其余节点不提供区块链的存储功能,则成为轻量级区块链节点。
各个节点之间的交互流程如下:
步骤S1902,节点C采集原始用户数据;
步骤S1904,节点C向节点X提交原始用户数据;
步骤S1906,节点X存储原始用户数据;
步骤S1908,节点T从节点X获取原始用户数据;
步骤S1910,节点T分析原始用户数据;
步骤S1912,节点T向节点Y提交用户档案;
步骤S1914,节点Y存储用户档案;
步骤S1916,节点C从节点Y获取用户档案;
步骤S1918,节点C使用该用户档案。
图20是根据本发明其中一可选实施例的基于一类区块链及三类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图,如图20所示,该可选实施例具象化为四类节点,其中,每个节点既可以代表一个独立的网络设备,也可以代表一个整体网络设备中的一个功能模块或组件。节点A部署用户数据采集模块,节点B部署用户档案查询模块,节点T部署用户数据分析模块,节点Z部署原始数据区块链模块和用户档案区块链模块。即节点Z需要提供区块链的存储功能,而其余节点可以选择性提供区块链的存储功能。如果其余节点不提供区块链的存储功能,则成为轻量级区块链节点。
各个节点之间的交互流程如下:
步骤S2002,节点A采集原始用户数据;
步骤S2004,节点A向节点Z提交原始用户数据;
步骤S2006,节点Z存储原始用户数据;
步骤S2008,节点T从节点Z获取原始用户数据;
步骤S2010,节点T分析原始用户数据;
步骤S2012,节点T向节点Z提交用户档案;
步骤S2014,节点Z存储用户档案;
步骤S2016,节点B从节点Z获取用户档案;
步骤S2018,节点B使用该用户档案。
图21是根据本发明其中一可选实施例的基于一类区块链及两类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图,如图21所示,该可选实施例具象化为三类节点,其中,每个节点既可以代表一个独立的网络设备,也可以代表一个整体网络设备中的一个功能模块或组件。节点C部署用户数据采集模块和用户档案查询模块,节点T部署用户数据分析模块,节点Z部署原始数据区块链模块和用户档案区块链模块。即节点Z需要提供区块链的存储功能,而其余节点可以选择性提供区块链的存储功能。如果其余节点不提供区块链的存储功能,则成为轻量级区块链节点。
各个节点之间的交互流程如下:
步骤S2102,节点C采集原始用户数据;
步骤S2104,节点C向节点Z提交原始用户数据;
步骤S2106,节点Z存储原始用户数据;
步骤S2108,节点T从节点Z获取原始用户数据;
步骤S2110,节点T分析原始用户数据;
步骤S2112,节点T向节点Z提交用户档案;
步骤S2114,节点Z存储用户档案;
步骤S2116,节点C从节点Z获取用户档案;
步骤S2118,节点C使用该用户档案。
图22是根据本发明其中一可选实施例的基于一类区块链及一类节点对原始用户数据及用户档案的提交、存储、获取、分析、查询过程的流程图,如图22所示,该可选实施例具象化为二类节点,其中,每个节点既可以代表一个独立的网络设备,也可以代表一个整体网络设备中的一个功能模块或组件。节点D部署用户数据采集模块、用户档案查询模块、用户数据分析模块。节点Z部署原始数据区块链模块、用户档案区块链模块。即节点Z需要提供区块链的存储功能,而其余节点可以选择性提供区块链的存储功能。如果其余节点不提供区块链的存储功能,则成为轻量级区块链节点。
各个节点之间的交互流程如下:
步骤S2202,节点D采集原始用户数据;
步骤S2204,节点D向节点Z提交原始用户数据;
步骤S2206,节点Z存储原始用户数据;
步骤S2208,节点D从节点Z获取原始用户数据;
步骤S2210,节点D分析原始用户数据;
步骤S2212,节点D向节点Z提交用户档案;
步骤S2214,节点Z存储用户档案;
步骤S2216,节点D从节点Z获取用户档案;
步骤S2218,节点D使用该用户档案。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种用户信息的处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图23是根据本发明其中一实施例的一种用户信息的处理装置的结构框图,如图23所示,该装置包括:用户数据采集模块10,用于采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;处理模块20,用于根据原始用户数据分析用户行为。
在一个可选实施例中,用户数据采集模块10包括:第一确定单元(图中未示出),用于确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;第一提取单元(图中未示出),用于从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;第一关联单元(图中未示出),用于通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联。
在一个可选实施例中,采集原始用户数据10包括:第二确定单元(图中未示出),用于确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;第二提取单元(图中未示出),用于从任一个运营商网络中提取相同的网络用户标识;第二关联单元(图中未示出),用于通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,采集原始用户数据10包括:第一确定单元(图中未示出),用于确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;第一提取单元(图中未示出),用于从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;第一关联单元(图中未示出),用于通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联;第二确定单元(图中未示出),用于确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;第二提取单元(图中未示出),用于从任一个运营商网络中提取相同的网络用户标识;第二关联单元(图中未示出),用于通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,用户数据采集模块10,还用于对原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
在一个可选实施例中,图24是根据本发明其中一示例性实施例的一种用户信息的处理装置的结构框图,如图24所示,上述装置还包括:原始数据区块链模块12,用于将处理后用户数据提交至第一区块链中;用户数据分析模块14,用于对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对用户档案进行数字签名处理,得到处理后档案数据;用户档案区块链模块16,用于将处理后档案数据提交至第二区块链中;用户档案查询模块18,用于从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息。
在一个可选实施例中,用户数据采集模块10还包括:第一处理单元(图中未示出),用于采用第一预设匿名化函数对网络用户标识进行匿名化处理,得到第一类匿名处理数据,以及采用第二预设匿名化函数对业务服务标识与业务用户标识进行匿名化处理,得到第二类匿名处理数据,其中,不同运营商网络在运用第一预设匿名化函数进行匿名化处理时,所采用的算法和参数互不相同,不同运营商网络在运用第二预设匿名化函数进行匿名化处理时,所采用的算法和参数相同。
在一个可选实施例中,用户数据采集模块10还包括:第一组合单元(图中未示出),用于将第一类匿名处理数据和第二类匿名处理数据进行组合,得到组合后数据;第二处理单元(图中未示出),用于对组合后数据进行数字签名处理,得到第一签名信息;第二组合单元(图中未示出),用于将第一类匿名处理数据,第二类匿名处理数据和第一签名信息进行组合,得到处理后用户数据。
在一个可选实施例中,原始数据区块链模块12包括:第一校验单元(图中未示出),用于采用第一签名信息对处理后用户数据进行校验;第一提交单元(图中未示出),用于如果校验通过且当前已具备第一区块链建块权限,则将处理后用户数据构成最新区块,提交至第一区块链中。
在一个可选实施例中,用户数据分析模块14包括:第二校验单元(图中未示出),用于采用第一签名信息对处理后用户数据进行校验;分析单元(图中未示出),用于对通过校验的部分或全部数据进行关联分析,得到用户关联信息,其中,关联分析包括以下至少之一:用户跨网关联分析、用户网内关联分析、用户多网络桥接关联分析;生成单元(图中未示出),用于从用户关联信息中排除冗余数据,生成用户档案。
在一个可选实施例中,分析单元(图中未示出),用于从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息,以及通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联。
在一个可选实施例中,分析单元(图中未示出),用于在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,分析单元(图中未示出),用于从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息,通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联,以及在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
在一个可选实施例中,用户数据分析模块14包括:第三处理单元(图中未示出),用于对用户档案进行数字签名处理,得到第二签名信息;第三组合单元(图中未示出),用于将用户档案和第二签名信息进行组合,得到处理后档案数据。
在一个可选实施例中,用户档案区块链模块16包括:第二校验单元(图中未示出),用于采用第二签名信息对处理后档案数据进行校验;第二提交单元(图中未示出),用于如果校验通过且当前已具备第二区块链建块权限,则将处理后档案数据构成最新区块,提交至第二区块链中。
在一个可选实施例中,用户档案查询模块18包括:第三校验单元(图中未示出),用于采用第二签名信息对处理后档案数据进行校验;选取单元(图中未示出),用于依据区块链联盟成员公钥及身份标识从通过校验的部分或全部数据中选取可供查询的档案数据;查询单元(图中未示出),用于通过使用匿名化的网络用户标识从可供查询的档案数据中查询跨网络用户匿名信息。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
步骤S1,采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;
步骤S2,根据原始用户数据分析用户行为。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;从任一个运营商网络中提取相同的网络用户标识;通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联;确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;从任一个运营商网络中提取相同的网络用户标识;通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:对原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:采用第一预设匿名化函数对网络用户标识进行匿名化处理,得到第一类匿名处理数据,以及采用第二预设匿名化函数对业务服务标识与业务用户标识进行匿名化处理,得到第二类匿名处理数据,其中,不同运营商网络在运用第一预设匿名化函数进行匿名化处理时,所采用的算法和参数互不相同,不同运营商网络在运用第二预设匿名化函数进行匿名化处理时,所采用的算法和参数相同。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:将第一类匿名处理数据和第二类匿名处理数据进行组合,得到组合后数据;对组合后数据进行数字签名处理,得到第一签名信息;将第一类匿名处理数据,第二类匿名处理数据和第一签名信息进行组合,得到处理后用户数据。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:将所述处理后用户数据提交至第一区块链中。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:采用第一签名信息对处理后用户数据进行校验;如果校验通过且当前已具备第一区块链建块权限,则将处理后用户数据构成最新区块,提交至第一区块链中。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对用户档案进行数字签名处理,得到处理后档案数据。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:采用第一签名信息对处理后用户数据进行校验;对通过校验的部分或全部数据进行关联分析,得到用户关联信息,其中,关联分析包括以下至少之一:用户跨网关联分析、用户网内关联分析、用户多网络桥接关联分析;从用户关联信息中排除冗余数据,生成用户档案。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联;在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:对用户档案进行数字签名处理,得到第二签名信息;将用户档案和第二签名信息进行组合,得到处理后档案数据。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:将所述处理后档案数据提交至第二区块链中。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:采用第二签名信息对处理后档案数据进行校验;如果校验通过且当前已具备第二区块链建块权限,则将处理后档案数据构成最新区块,提交至第二区块链中。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:采用第二签名信息对处理后档案数据进行校验;依据区块链联盟成员公钥及身份标识从通过校验的部分或全部数据中选取可供查询的档案数据;通过使用匿名化的网络用户标识从可供查询的档案数据中查询跨网络用户匿名信息。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
实施例4
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
步骤S1,采集原始用户数据,其中,原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;
步骤S2,根据原始用户数据分析用户行为。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;从任一个运营商网络中提取相同的网络用户标识;通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:确定属于同一用户的多个终端设备通过多个运营商网络访问同一业务;从多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联;确定属于同一用户的至少一个终端设备通过多个运营商网络中任一个运营商网络访问不同业务;从任一个运营商网络中提取相同的网络用户标识;通过相同的网络用户标识将任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:对原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:采用第一预设匿名化函数对网络用户标识进行匿名化处理,得到第一类匿名处理数据,以及采用第二预设匿名化函数对业务服务标识与业务用户标识进行匿名化处理,得到第二类匿名处理数据,其中,不同运营商网络在运用第一预设匿名化函数进行匿名化处理时,所采用的算法和参数互不相同,不同运营商网络在运用第二预设匿名化函数进行匿名化处理时,所采用的算法和参数相同。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:将第一类匿名处理数据和第二类匿名处理数据进行组合,得到组合后数据;对组合后数据进行数字签名处理,得到第一签名信息;将第一类匿名处理数据,第二类匿名处理数据和第一签名信息进行组合,得到处理后用户数据。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:将所述处理后用户数据提交至第一区块链中。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:采用第一签名信息对处理后用户数据进行校验;如果校验通过且当前已具备第一区块链建块权限,则将处理后用户数据构成最新区块,提交至第一区块链中。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:对第一区块链中存储的处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对用户档案进行数字签名处理,得到处理后档案数据。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:采用第一签名信息对处理后用户数据进行校验;对通过校验的部分或全部数据进行关联分析,得到用户关联信息,其中,关联分析包括以下至少之一:用户跨网关联分析、用户网内关联分析、用户多网络桥接关联分析;从用户关联信息中排除冗余数据,生成用户档案。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联;在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:对用户档案进行数字签名处理,得到第二签名信息;将用户档案和第二签名信息进行组合,得到处理后档案数据。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:将所述处理后档案数据提交至第二区块链中。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:采用第二签名信息对处理后档案数据进行校验;如果校验通过且当前已具备第二区块链建块权限,则将处理后档案数据构成最新区块,提交至第二区块链中。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:从第二区块链中获取处理后档案数据,并从处理后档案数据中查询跨网络用户匿名信息。
可选地,在本实施例中,上述处理器还可以被设置为通过计算机程序执行以下步骤:采用第二签名信息对处理后档案数据进行校验;依据区块链联盟成员公钥及身份标识从通过校验的部分或全部数据中选取可供查询的档案数据;通过使用匿名化的网络用户标识从可供查询的档案数据中查询跨网络用户匿名信息。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (28)

1.一种用户信息的处理方法,其特征在于,包括:
采集原始用户数据,其中,所述原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;
根据所述原始用户数据分析用户行为。
2.根据权利要求1所述的方法,其特征在于,采集所述原始用户数据包括:
确定属于同一用户的多个终端设备通过所述多个运营商网络访问同一业务;
从所述多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联。
3.根据权利要求1所述的方法,其特征在于,采集所述原始用户数据包括:
确定属于同一用户的至少一个终端设备通过所述多个运营商网络中任一个运营商网络访问不同业务;
从所述任一个运营商网络中提取相同的网络用户标识;
通过相同的网络用户标识将所述任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
4.根据权利要求1所述的方法,其特征在于,采集所述原始用户数据包括:
确定属于同一用户的多个终端设备通过所述多个运营商网络访问同一业务;
从所述多个运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
通过相同的业务服务标识与业务用户标识组合信息将属于同一用户的多个终端设备进行关联;
确定属于所述同一用户的至少一个终端设备通过所述多个运营商网络中任一个运营商网络访问不同业务;
从所述任一个运营商网络中提取相同的网络用户标识;
通过相同的网络用户标识将所述任一个运营商网络下的不同业务服务标识与业务用户标识组合信息进行关联。
5.根据权利要求2至4中任一项所述的方法,其特征在于,在采集所述原始用户数据之后,还包括:
对所述原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
6.根据权利要求5所述的方法,其特征在于,对所述原始用户数据进行匿名化处理包括:
采用第一预设匿名化函数对网络用户标识进行匿名化处理,得到第一类匿名处理数据;
采用第二预设匿名化函数对业务服务标识与业务用户标识进行匿名化处理,得到第二类匿名处理数据;
其中,不同运营商网络在运用所述第一预设匿名化函数进行匿名化处理时,所采用的算法和参数互不相同,不同运营商网络在运用所述第二预设匿名化函数进行匿名化处理时,所采用的算法和参数相同。
7.根据权利要求6所述的方法,其特征在于,对所述原始用户数据进行数字签名处理包括:
将所述第一类匿名处理数据和所述第二类匿名处理数据进行组合,得到组合后数据;
对所述组合后数据进行数字签名处理,得到第一签名信息;
将所述第一类匿名处理数据,所述第二类匿名处理数据和所述第一签名信息进行组合,得到所述处理后用户数据。
8.根据权利要求7所述的方法,其特征在于,在对所述原始用户数据进行匿名化处理和数字签名处理,得到所述处理后用户数据之后,还包括:
将所述处理后用户数据提交至第一区块链中。
9.根据权利要求8所述的方法,其特征在于,将所述处理后用户数据提交至所述第一区块链中包括:
采用所述第一签名信息对所述处理后用户数据进行校验;
如果校验通过且当前已具备第一区块链建块权限,则将所述处理后用户数据构成最新区块,提交至所述第一区块链中。
10.根据权利要求8所述的方法,其特征在于,在将所述处理后用户数据提交至所述第一区块链之后,还包括:
对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理,得到处理后档案数据。
11.根据权利要求10所述的方法,其特征在于,对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成所述用户档案包括:
采用所述第一签名信息对所述处理后用户数据进行校验;
对通过校验的部分或全部数据进行关联分析,得到用户关联信息,其中,所述关联分析包括以下至少之一:用户跨网关联分析、用户网内关联分析、用户多网络桥接关联分析;
从所述用户关联信息中排除冗余数据,生成所述用户档案。
12.根据权利要求11所述的方法,其特征在于,对通过校验的部分或全部数据进行用户跨网关联分析包括:
从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联。
13.根据权利要求11所述的方法,其特征在于,对通过校验的部分或全部数据进行用户网内关联分析包括:
在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
14.根据权利要求11所述的方法,其特征在于,对通过校验的部分或全部数据进行用户多网络桥接关联分析包括:
从不同的运营商网络中提取相同的业务服务标识与业务用户标识组合信息;
通过相同的业务服务标识与业务用户标识组合信息将不同的运营商网络进行关联;
在同一个运营商网络下,将使用相同网络用户标识的不同业务服务标识与业务用户标识组合信息进行关联。
15.根据权利要求11所述的方法,其特征在于,对所述用户档案进行数字签名处理,得到所述处理后档案数据包括:
对所述用户档案进行数字签名处理,得到第二签名信息;
将所述用户档案和所述第二签名信息进行组合,得到所述处理后档案数据。
16.根据权利要求15所述的方法,其特征在于,在对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理,得到所述处理后档案数据之后,还包括:
将所述处理后档案数据提交至第二区块链中。
17.根据权利要求16所述的方法,其特征在于,将所述处理后档案数据提交至所述第二区块链中包括:
采用所述第二签名信息对所述处理后档案数据进行校验;
如果校验通过且当前已具备第二区块链建块权限,则将所述处理后档案数据构成最新区块,提交至所述第二区块链中。
18.根据权利要求16所述的方法,其特征在于,在将所述处理后档案数据提交至第二区块链之后,还包括:
从所述第二区块链中获取所述处理后档案数据,并从所述处理后档案数据中查询跨网络用户匿名信息。
19.根据权利要求18所述的方法,其特征在于,从所述第二区块链中获取所述处理后档案数据,并从所述处理后档案数据中查询所述跨网络用户匿名信息包括:
采用所述第二签名信息对所述处理后档案数据进行校验;
依据所述区块链联盟成员公钥及身份标识从通过校验的部分或全部数据中选取可供查询的档案数据;
通过使用匿名化的网络用户标识从所述可供查询的档案数据中查询所述跨网络用户匿名信息。
20.一种用户信息的处理装置,其特征在于,包括:
用户数据采集模块,用于采集原始用户数据,其中,所述原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;
处理模块,用于根据所述原始用户数据分析用户行为。
21.根据权利要求20所述的装置,其特征在于,所述用户数据采集模块,还用于对所述原始用户数据进行匿名化处理和数字签名处理,得到处理后用户数据。
22.根据权利要求21所述的装置,其特征在于,所述装置还包括:
原始数据区块链模块,用于将所述处理后用户数据提交至第一区块链中。
23.根据权利要求22所述的装置,其特征在于,所述装置还包括:
用户数据分析模块,用于对所述第一区块链中存储的所述处理后用户数据进行关联分析并排除冗余数据以生成用户档案,并对所述用户档案进行数字签名处理,得到处理后档案数据。
24.根据权利要求23所述的装置,其特征在于,所述装置还包括:
用户档案区块链模块,用于将所述处理后档案数据提交至第二区块链中。
25.根据权利要求24所述的装置,其特征在于,所述装置还包括:
用户档案查询模块,用于从所述第二区块链中获取所述处理后档案数据,并从所述处理后档案数据中查询跨网络用户匿名信息。
26.一种用户信息的处理设备,其特征在于,包括:
用户数据采集模块,用于采集原始用户数据,其中,所述原始用户数据从经由多个运营商网络进行业务访问的网络流量中获得;
处理模块,用于根据所述原始用户数据分析用户行为。
27.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至19任一项中所述的方法。
28.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至19任一项中所述的方法。
CN201810699072.8A 2018-06-29 2018-06-29 用户信息的处理方法及装置 Active CN110661634B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810699072.8A CN110661634B (zh) 2018-06-29 2018-06-29 用户信息的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810699072.8A CN110661634B (zh) 2018-06-29 2018-06-29 用户信息的处理方法及装置

Publications (2)

Publication Number Publication Date
CN110661634A true CN110661634A (zh) 2020-01-07
CN110661634B CN110661634B (zh) 2021-01-26

Family

ID=69027631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810699072.8A Active CN110661634B (zh) 2018-06-29 2018-06-29 用户信息的处理方法及装置

Country Status (1)

Country Link
CN (1) CN110661634B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614475A (zh) * 2020-05-22 2020-09-01 中国联合网络通信集团有限公司 一种数据分享方法及区块链主节点
CN113379416A (zh) * 2020-03-10 2021-09-10 本无链科技(深圳)有限公司 一种实现记忆一致但行为各异的类生物群方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523379A (zh) * 2006-08-18 2009-09-02 阿卡麦科技公司 分布式网络中的数据收集方法
CN103809957A (zh) * 2012-11-08 2014-05-21 K·D·徐 用于移动应用开发的基于云的整合平台及智能引擎系统
CN105447186A (zh) * 2015-12-16 2016-03-30 汉鼎信息科技股份有限公司 一种基于大数据平台的用户行为分析系统
US20160353139A1 (en) * 2015-05-27 2016-12-01 Arris Enterprises, Inc. Video classification using user behavior from a network digital video recorder
EP3118816A1 (en) * 2015-07-13 2017-01-18 Rolls-Royce plc Computational modelling for engineering analysis
CN106851633A (zh) * 2017-02-15 2017-06-13 上海交通大学 基于用户隐私保护的电信欺诈检测系统及方法
CN106981004A (zh) * 2016-01-15 2017-07-25 埃森哲环球解决方案有限公司 用于对商品供应商的自主选择的设备、方法和系统
CN107251524A (zh) * 2014-12-29 2017-10-13 阿卡麦科技公司 管理预测预取内容的移动设备用户订购和服务偏好
CN107430732A (zh) * 2014-12-29 2017-12-01 电子湾有限公司 用于推断评论的系统和方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523379A (zh) * 2006-08-18 2009-09-02 阿卡麦科技公司 分布式网络中的数据收集方法
CN103809957A (zh) * 2012-11-08 2014-05-21 K·D·徐 用于移动应用开发的基于云的整合平台及智能引擎系统
CN107251524A (zh) * 2014-12-29 2017-10-13 阿卡麦科技公司 管理预测预取内容的移动设备用户订购和服务偏好
CN107430732A (zh) * 2014-12-29 2017-12-01 电子湾有限公司 用于推断评论的系统和方法
US20160353139A1 (en) * 2015-05-27 2016-12-01 Arris Enterprises, Inc. Video classification using user behavior from a network digital video recorder
EP3118816A1 (en) * 2015-07-13 2017-01-18 Rolls-Royce plc Computational modelling for engineering analysis
CN105447186A (zh) * 2015-12-16 2016-03-30 汉鼎信息科技股份有限公司 一种基于大数据平台的用户行为分析系统
CN106981004A (zh) * 2016-01-15 2017-07-25 埃森哲环球解决方案有限公司 用于对商品供应商的自主选择的设备、方法和系统
CN106851633A (zh) * 2017-02-15 2017-06-13 上海交通大学 基于用户隐私保护的电信欺诈检测系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113379416A (zh) * 2020-03-10 2021-09-10 本无链科技(深圳)有限公司 一种实现记忆一致但行为各异的类生物群方法及系统
CN111614475A (zh) * 2020-05-22 2020-09-01 中国联合网络通信集团有限公司 一种数据分享方法及区块链主节点

Also Published As

Publication number Publication date
CN110661634B (zh) 2021-01-26

Similar Documents

Publication Publication Date Title
Chaudhary et al. SDN-enabled multi-attribute-based secure communication for smart grid in IIoT environment
Isdal et al. Privacy-preserving p2p data sharing with oneswarm
Demir et al. The pitfalls of hashing for privacy
CN110661634B (zh) 用户信息的处理方法及装置
Ahmed et al. DIMY: Enabling privacy-preserving contact tracing
Graffi et al. LibreSocial: A peer‐to‐peer framework for online social networks
Chotkan et al. Distributed attestation revocation in self-sovereign identity
US9949119B2 (en) Method and system for assessing a message in a decentralized communication network
Seedorf et al. Decentralised binding of self-certifying names to real-world identities for assessment of third-party messages in fragmented mobile networks
CN101888415B (zh) 对等网络用户信用系统
CN115563591A (zh) 数据访问方法、节点和级联中心
EdalatNejad et al. {DatashareNetwork}: A Decentralized {Privacy-Preserving} Search Engine for Investigative Journalists
Neto et al. Transformation based routing overlay for privacy and reusability in multi-domain iot
Li et al. How to protect query and report privacy without sacrificing service quality in participatory sensing
Kourtellis On the design of socially-aware distributed systems
Kamel et al. Lamred: location-aware and decentralized multi-layer resource discovery for IoT
Zhou et al. Chaotic map‐based time‐aware multi‐keyword search scheme with designated server
Heikkilä et al. Filtering SPAM in P2PSIP communities with web of trust
Li et al. Secure, flexible and high-efficient similarity search over encrypted data in multiple clouds
Jiang et al. Trust document distribution in manets
Mahdian et al. Results from a practical deployment of the myzone decentralized p2p social network
Hartmann User-centric networking: Privacy-and resource-awareness in user-to-user communication
Joy Private and Resilient Mobile Edge Networks
Tian et al. On distributed rating systems for peer-to-peer networks
Liu et al. Scalable opportunistic forwarding algorithms in delay tolerant networks using similarity hashing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant