CN105095788A - 隐私数据保护的方法、装置及*** - Google Patents

隐私数据保护的方法、装置及*** Download PDF

Info

Publication number
CN105095788A
CN105095788A CN201510375462.6A CN201510375462A CN105095788A CN 105095788 A CN105095788 A CN 105095788A CN 201510375462 A CN201510375462 A CN 201510375462A CN 105095788 A CN105095788 A CN 105095788A
Authority
CN
China
Prior art keywords
application program
private data
pseudo
true
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510375462.6A
Other languages
English (en)
Other versions
CN105095788B (zh
Inventor
王务志
张庭
曲冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongxiang Technical Service Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510375462.6A priority Critical patent/CN105095788B/zh
Publication of CN105095788A publication Critical patent/CN105095788A/zh
Application granted granted Critical
Publication of CN105095788B publication Critical patent/CN105095788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种隐私数据保护的方法、装置及***,涉及通信技术领域,主要目的在于解决应用程序安装时获取用户信息的访问权限,导致用户隐私信息泄露的问题。本发明的主要技术方案包括:基于预置属性信息向服务器获取第一应用程序的伪隐私数据,伪隐私数据为第一应用程序的初始化数据;修改第一应用程序对应的真实隐私数据的存储路径,并将伪隐私数据存储在真实隐私数据的原存储路径下;配置第二应用程序对第一应用程序的访问权限;当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。本发明主要应用于安卓***的移动终端安装使用应用程序的过程中。

Description

隐私数据保护的方法、装置及***
技术领域
本发明涉及通信技术领域,特别是涉及一种隐私数据保护的方法、装置及***。
背景技术
伴随着移动终端的快速发展,越来越多的应用程序(Application,APP)汇集到移动终端上。目前,用户在使用Android***的移动终端安装APP的过程中,通常待安装的APP会发送获取用户信息访问权限的请求信息,若获取到用户信息的访问权限,则该APP会在安装后访问其他APP中的相关内容,可能会导致用户隐私信息的泄露。此外,若获取到的隐私信息被非法篡改或者使用,将给该用户带来一定的损失。
例如,当用户在安装APP1时,若该APP1获取移动终端中短信服务、联系人、位置信息、通话记录等信息的访问权限,当用户正在通过短信服务找回某购物网站的登录密码时,该APP1能够获取到短信服务中相关购物网站的账户名、验证码等信息,并将获取到的信息上传到该APP1对应的服务器上,导致用户隐私信息的泄露。此外,若在用户安装APP1时,该APP1未能获取移动终端中短信服务、联系人、位置信息、通话记录等信息的访问权限,则在后续使用该APP1时,可能会出现该APP1异常退出或该APP1无法使用的情况,在使用APP1过程中给用户造成不必要的麻烦。
发明内容
有鉴于此,本发明提供的一种隐私数据保护的方法、装置及***,主要目的在于解决应用程序安装时获取用户隐私信息的访问权限,导致用户隐私信息泄露的问题。
依据本发明第一方面,本发明提供了一种隐私数据保护的方法,包括:
基于预置属性信息向服务器获取第一应用程序的伪隐私数据,伪隐私数据为第一应用程序的初始化数据;
修改第一应用程序对应的真实隐私数据的存储路径,并将伪隐私数据存储在真实隐私数据的原存储路径下;
配置第二应用程序对第一应用程序的访问权限;
当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。
依据本发明第二方面,本发明提供了一种隐私数据保护的装置,包括:
获取单元,用于基于预置属性信息向服务器获取第一应用程序的伪隐私数据,伪隐私数据为第一应用程序的初始化数据;
修改单元,用于修改第一应用程序对应的真实隐私数据的存储路径;
存储单元,用于将获取单元获取的伪隐私数据存储在真实隐私数据的原存储路径下;
配置单元,用于配置第二应用程序对第一应用程序的访问权限;
第一发送单元,用于当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。
依据本发明第三方面,本发明提供了一种隐私数据保护的***,包括:移动终端和服务器,其中,
移动终端包括如上所述的装置;
服务器,用于接收移动终端发送的请求信息,基于请求信息查找第一应用程序对应的伪隐私数据,并将查找到的伪隐私数据发送给移动终端。
借由上述技术方案,本发明提供的一种隐私数据保护的方法、装置及***,移动终端基于预置属性信息向服务器获取第一应用程序的伪隐私数据,将获取的伪隐私数据存储到第一应用程序对应的真实隐私数据的存储路径下,并修改第一应用程序对应的真实隐私数据的存储路径,配置第二应用程序对第一应用程序的访问权限,当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。在本发明中,移动终端会将第一应用程序的真实隐私数据与伪隐私数据进行“调换”,将第一应用程序的真实隐私数据存储到第二应用程序未知的存储区域内,因此,当第二应用程序获取对第一应用程序的访问权限,并访问第一应用程序时,访问的是第一应用程序的伪隐私数据,而不是第一应用程序对应的真实隐私数据,既能确保第二应用程序的正常运行,又能确保第一应用程序的真实隐私数据的安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种隐私数据保护的方法的流程图;
图2示出了本发明实施例提供的一种隐私数据保护的装置的组成框图;
图3示出了本发明实施例提供的另一种隐私数据保护的装置的组成框图;
图4示出了本发明实施例提供的一种隐私数据保护的***的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种隐私数据保护的方法,如图1所示,所述方法包括:
101、基于预置属性信息向服务器获取第一应用程序的伪隐私数据。
通常情况下,服务器在存储第一应用程序对应的伪隐私数据时,可能存在不同移动终端的厂商对应有不同的存储信息,其中,所述存储信息包括:该伪隐私数据的存储路径、存储格式、存储文件的名称等等,具体的本法发明实施例对此不进行限定。在本发明实施例中,移动终端基于预置属性信息获取第一应用程序的伪隐私数据,其目的在于,为了防止移动终端获取的伪隐私数据不能被识别和使用,因此,每个移动终端要基于其自身预置属性信息获取伪隐私数据,适配服务器中存储的第一应用程序对应的伪隐私数据。其中,本发明实施例中所述的移动终端是指安卓Android***的移动终端。
移动终端基于预置属性信息向服务器获取第一应用程序的伪隐私数据,其中,所述预置属性信息包括但不局限于移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私数据。示例性的,假设,移动终端A的设备型号为I3,该移动终端A的对应的第一应用程序在服务器中的伪隐私数据的名称为“伪隐私数据001”,而移动终端B的设备型号为II3,该移动终端B的对应的第一应用程序在服务器中的伪隐私数据的名称为“伪隐私数据-通用”,若移动终端B获取了名称为“伪隐私数据001”的伪隐私数据的,则移动终端B是无法对该隐私数据进行识别的。因此,为了能够保证每个移动终端准确的识别其获取的伪隐私数据,基于移动终端的设备型号向服务器获取第一应用程序的伪隐私数据。以上仅为示例性的举例,本发明实施例对移动终端的具体设备类型及存储伪隐私数据的文件名称不进行限定。
需要说明的是,本发明实施例所述的伪隐私数据为第一应用程序的初始化数据,通常情况下该初始化数据为第一应用程序未使用时的数据,即该伪隐私数据为空白数据,占用的存储空间为0KB。在本发明实施例中,一个应用程序对应服务器中的一个存储文件,但应用程序对应的伪隐私数据在移动终端及服务器中的存储形式可能存在差异,在服务器中存储伪隐私数据时,为了便于统一管理,通常使用以数据库文件的方式存储伪隐私数据;在移动终端中存储伪隐私数据时,为了美化移动终端的界面或者便于用户的使用,通常使用界面化、列表、图像等方式存储伪隐私数据。示例性的,当第一应用程序为移动终端短信时,在移动终端中可能会以列表的形式进行存储、展示,在服务器中可能会以A.db的数据库文件进行存储。本发明实施例对伪隐私数据在移动终端及服务器中具体的存储形式不进行具体限定。
102、修改第一应用程序对应的真实隐私数据的存储路径,并将伪隐私数据存储在真实隐私数据的原存储路径下。
将第一应用程序对应的真实隐私数据的存储路径进行修改,其目的在于,防止其他的应用程序访问第一应用程序对应的真实隐私数据,确保用户真实隐私数据的安全。将步骤101中获取的伪隐私数据存储到真实隐私数据的原存储路径下,当其他的应用程序访问第一应用程序时,获取的是伪隐私数据。
本发明实施例在修改第一应用程序对应的真实隐私数据的存储路径时,可以采用但不局限于以下的方式实现,例如,用户根据自己的需求,对第一应用程序对应的真实隐私数据的存储路径进行修改;或者,移动终端自动将第一应用程序对应的真实隐私数据的存储路径修改为预设的存储路径下。具体的本发明实施例对此不进行限定。示例性的,假设,当第一应用程序为移动终端的通讯录时,该通讯录的原存储路径为:“/data/data/com.providers.contacts/databases/Ts2.db”,为了确保通讯录中真实隐私数据的安全,将获取的伪隐私数据保存到该通讯录的原存储路径中,并将该通讯录对应的真实的隐私数据保存到其他的存储路径下,例如,***将通讯录对应的真实的隐私数据保存到预定路径下,并将该存储路径告知该移动终端用户;或者,用户自己选择通讯录对应的真实隐私数据的存储路径,例如,存储在移动终端的SD卡中,具体的,本发明实施例对存储第一应用程序对应的真实隐私数据的存储路径不进行限定。
103、配置第二应用程序对第一应用程序的访问权限。
若用户或***未配置第二应用程序对第一应用程序的访问权限,则可能会出现第二应用程序无法正常运行或者第二应用程序在使用过程中出现异常退出等现象,因此,在本发明实施例中,在第二应用程序访问第一应用程序之前,需要配置第二应用程序有对第一应用程序的访问权限。需要说明的是,在本发明实施例中,配置第二应用程序对第一应用程序的访问权限,仅仅是允许第二应用程序访问第一应用程序,并不是访问第一应用程序中涉及的真实隐私数据。
104、当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。
第二应用程序可以在其运行期间访问第一应用程序,或者第二应用程序通过后台运行时访问第一应用程序,本发明实施例对第二应用程序访问第一应用程序的时机不进行具体限定。当第二应用程序访问第一应用程序时,获取到的是第一应用程序的伪隐私数据,而非是第一应用程序的真实隐私数据。本发明实施例中,移动终端向第二应用程序发送伪隐私数据,既不会影响第二应用程序的正常使用,也不会将第一应用程序中的真实隐私数据泄露,在确保第二应用程序正常运行的前提下,保证了第一应用程序真实隐私数据的安全。
在本发明实施例的另一种实现方式中,由步骤101可知,移动终端向服务器获取的伪隐私数据为空白数据,而对于一些较为智能的应用程序的服务商而言,当第二应用程序访问第一应用程序,并获取第一应用程序的伪隐私数据时,会首先判断其获取的数据在格式上是否正确。针对上述情况,本发明实施例能够根据不同应用程序的服务商的实际需求,对伪隐私数据中的内容进行适应性调整,确保伪隐私数据在格式上符合应用程序的服务商的要求。示例性的,假设,移动终端中安装的第二应用程序对应的服务商要求获取第一应用程序中的用户身份证信息,并判断其获取的身份证信息的格式是否正确,在本发明实施例提供的方法中,***会为第一应用程序的伪隐私数据随机分配一个身份证格式的数据,以防止第二应用程序判断其获取数据的真实性;需要说明的是,在***对第一应用程序的伪隐私数据随机分配身份证格式的数据时,仅仅在格式上是正确的,而伪隐私数据对应的具体内容需确保不是真实的用户身份证信息。本发明实施例对应用程序的服务商的具体实际需求不进行限定。
本发明实施例提供的一种隐私数据保护的方法,移动终端基于预置属性信息向服务器获取第一应用程序的伪隐私数据,将获取的伪隐私数据存储到第一应用程序对应的真实隐私数据的存储路径下,并修改第一应用程序对应的真实隐私数据的存储路径,配置第二应用程序对第一应用程序的访问权限,当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。在本发明实施例中,移动终端会将第一应用程序的真实隐私数据与伪隐私数据进行“调换”,将第一应用程序的真实隐私数据存储到第二应用程序未知的存储区域内,因此,当第二应用程序获取对第一应用程序的访问权限,在访问第一应用程序时,获取的是第一应用程序的伪隐私数据,而不是第一应用程序对应的真实隐私数据,既能确保第二应用程序的正常运行,又能确保第一应用程序的真实隐私数据的安全。
进一步的,作为对上述实施例的细化和扩展,上述步骤103中配置第二应用程序对第一应用程序的访问权限时,为了确保第二应用程序的正常运行及使用,在配置第二应用程序对第一应用程序的访问权限时可以采用但不局限于以下的方式实现,在安装第二应用程序时,配置第二应用程序对第一应用程序的访问权限,在后续使用第二应用程序的过程中会一直有访问第一应用程序的访问权限;或者,在第二应用程序在运行过程中,以弹出对话框的形式,询问移动终端的用户,是否允许第二应用程序获取访问第一应用程序的访问权限,该种方式会在每次运行及使用第二应用程序时,都要弹出是否允许第二应用程序获取访问第一应用程序的访问权限的对话框。本发明实施例对配置第二应用程序对第一应用程序的访问权限的具体实现方式不进行限定。
进一步的,上述实施例中第二应用程序获取的是第一应用程序对应的伪隐私数据,而在发明实施例中,也可能存在第二应用程序需要获取第一应用程序对应的真实隐私数据,例如,当第一应用程序为通讯录,第二应用程序为备份通讯录应用程序时,此时,第二应用程序需要获取到第一应用程序的真实隐私数据。当第二应用程序访问第一应用程序时,提示用户是否允许第二应用程序访问真实隐私数据,若用户允许第二应用程序访问真实隐私数据,则向第二应用程序发送真实隐私数据;若用户不允许第二应用程序访问真实隐私数据,则向第二应用程序发送伪隐私数据。
示例性的,当第二应用程序访问第一应用程序时,移动终端每次都会弹出询问用户是否允许第二应用程序访问真实隐私数据的对话框,对话框中涉及的内容包括***发送提示信息的内容及允许/不允许第二应用程序访问的控件按钮。其中,对话框中的内容可以包含但不局限于以下的内容,“是否允许访问?”或者“允许访问真实隐私数据”等等;对话框中的控件按钮中可以包含“永久允许”、“仅此一次允许”、“不允许访问”等内容,用户可以根据其自身的实际需求对是否允许第二应用程序访问真实隐私数据的权限进行设定。本发明实施例对提示用户的形式、提示用户的内容等不进行具体的限定。
进一步的,如上所述当第二应用程序访问第一应用程序时,移动终端每次都会弹出询问用户是否允许第二应用程序访问真实隐私数据的提示信息,这种繁琐的操作方式在一定程度上会给用户带来困扰,为了解决上述问题,本发明实施例提供的方法中,在提示用户是否允许第二应用程序访问真实隐私数据之前,统计向第二应用程序发送真实隐私数据的发送次数,若发送次数大于或者等于预设次数阈值,则取消对用户的提示,并自动向第二应用程序发送真实隐私数据;若发送次数小于预设次数阈值,则提示用户是否允许第二应用程序访问真实隐私数据。其中,所述预设次数阈值是人为设定的参数,用户可以根据其自身的实际需求对所述预设次数阈值进行设置。本发明实施例在设置预设次数阈值时,可以设置为5次;或者,也可以设置为8次等等,具体的本发明实施例对此不进行限定。
示例性的,假设预设次数阈值为5次,当移动终端统计向第二应用程序发送真实隐私数据的发送次数为5次时,则自动向第二应用程序发送真实隐私数据;当移动终端统计向第二应用程序发送真实隐私数据的发送次数为1次时,则移动终端会提示用户是否允许第二应用程序访问真实隐私数据。
在另一种实现方式中,移动终端在判断是否允许第二应用程序访问第一应用程序的真实隐私数据时,还可以通过判断第二应用程序是否为预设信任名单中的可信任应用程序的方式实现,当判断第二应用程序为预设信任名单中的可信任应用程序时,向第二应用程序发送真实隐私数据;当判断第二应用程序不是预设信任名单中的可信任应用程序时,则向第二应用程序发送伪隐私数据。其中,所述预设信任名单中的可信任应用程序可以是用户根据其自身的实际需求进行设定的,也可以是移动终端自动设置的。
示例性的,当用户对预设信任名单进行设置时,在移动终端中有一个设置预设信任名单中的可信任应用程序的控件,当用户点击该控件时,会弹出一个下拉列表中,该列表中包含移动终端中安装的所有应用程序,用户可以选择能够访问第一应用程序的第二应用程序,并对该第二应用程序进行标识,如此用户便完成了向预设信任名单中添加可信任应用程序;若用户想删除设置预设信任名单中的可信任应用程序,不允许第二应用程序继续访问第一应用程序的真实隐私数据时,同样的,用户也可以通过上述实现方式完成删除设置预设信任名单中的第二应用程序。此外,当移动终端自动设置预设信任名单时,会自动判断哪些应用程序时可信任应用程序,例如,当第一应用程序为信息时,则移动终端会将通讯录自动添加到预设信任名单中,将通讯录作为预设信任名单中的可信任应用程序;当第一应用程序为相册时,则移动终端会将相机添加到预设信任名单中,将相机作为预设信任名单中的可信任应用程序。以上仅为示例性的举例,本发明实施例对设置预设信任名单中的可信任应用程序的实现方式及具体的可信任应用程序的具体类型不进行限定。
进一步的,为了能够更进一步的确保第一应用程序对应的真实隐私数据是安全,在修改第一应用程序对应的真实隐私数据的存储路径之后,对所述真实隐私数据的存储区域进行加密。需要说明的是,本发明实施例中涉及的是对真实隐私数据的存储区域进行加密,而不是对真实隐私数据进行加密。若仅仅是对真实隐私数据进行加密,当第二应用程序未经移动终端的允许而访问第一应用程序的真实隐私数据时,会将该真实隐私数据上传至对应的服务器上,若该加密后的真实隐私数据的密码被破解,同样能够将用户的隐私数据泄露,因此,本发明实施例采用的方式是对真实隐私数据的存储区域进行加密,如此,第二应用程序便不会访问到第一应用程序的真实隐私数据,确保了第一应用程序真实隐私数据的安全。本发明实施例在对真实隐私数据的存储区域进行加密时,可以采用现有技术中任何一种加密方式实现,在此对真实隐私数据的存储区域的加密方式不再进行赘述。
进一步的,作为对上述图1所示方法的实现,本发明实施例提供一种隐私数据保护的装置,如图2所示,所述装置包括:
获取单元21,用于基于预置属性信息向服务器获取第一应用程序的伪隐私数据,伪隐私数据为第一应用程序的初始化数据;
修改单元22,用于修改第一应用程序对应的真实隐私数据的存储路径;
存储单元23,用于将获取单元21获取的伪隐私数据存储在真实隐私数据的原存储路径下;
配置单元24,用于配置第二应用程序对第一应用程序的访问权限;
第一发送单元25,用于当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。
进一步的,,配置单元24,还用于在安装第二应用程序时,配置第二应用程序对第一应用程序的访问权限。
进一步的,如图3所示,装置还包括:
提示单元26,用于当第二应用程序访问第一应用程序时,提示用户是否允许第二应用程序访问真实隐私数据;
第二发送单元27,用于当提示单元26允许访问时,向第二应用程序发送真实隐私数据。
进一步的,如图3所示,装置还包括:
统计单元28,用于在提示单元26提示用户是否允许第二应用程序访问真实隐私数据之前,统计向第二应用程序发送真实隐私数据的发送次数;
取消单元29,用于当统计单元28统计的发送次数大于或等于预设次数阈值时,取消对用户的提示;
第二发送单元27,还用于自动向第二应用程序发送真实隐私数据。
进一步的,如图3所示,装置还包括:
判断单元210,用于当第二应用程序访问第一应用程序时,判断第二应用程序是否为预设信任名单中的可信任应用程序;
第三发送单元211,用于当判断单元210的判断结果为是时,向第二应用程序发送真实隐私数据。
进一步的,如图3所示,装置还包括:
加密单元212,用于在修改单元22修改第一应用程序对应的真实隐私数据的存储路径之后,对真实隐私数据的存储区域进行加密。
进一步的,获取单元21中的预置属性信息为移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私信息。
进一步的,本发明实施例还提供一种隐私数据保护的***,如图4所示,该***包括:移动终端41和服务器42,其中,
移动终端41包括如图2或图3中任一项所示的装置;
服务器42,用于接收移动终端41发送的请求信息,基于请求信息查找第一应用程序对应的伪隐私数据,并将查找到的伪隐私数据发送给移动终端41。
本发明实施例提供的一种隐私数据保护的装置及***,移动终端基于预置属性信息向服务器获取第一应用程序的伪隐私数据,将获取的伪隐私数据存储到第一应用程序对应的真实隐私数据的存储路径下,并修改第一应用程序对应的真实隐私数据的存储路径,配置第二应用程序对第一应用程序的访问权限,当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。在本发明实施例中,移动终端会将第一应用程序的真实隐私数据与伪隐私数据进行“调换”,将第一应用程序的真实隐私数据存储到第二应用程序未知的存储区域内,因此,当第二应用程序获取对第一应用程序的访问权限,在访问第一应用程序时,获取的是第一应用程序的伪隐私数据,而不是第一应用程序对应的真实隐私数据,既能确保第二应用程序的正常运行,又能确保第一应用程序的真实隐私数据的安全。
本发明的实施例公开了:
A1、一种隐私数据保护的方法,其特征在于,包括:
基于预置属性信息向服务器获取第一应用程序的伪隐私数据,所述伪隐私数据为所述第一应用程序的初始化数据;
修改所述第一应用程序对应的真实隐私数据的存储路径,并将所述伪隐私数据存储在所述真实隐私数据的原存储路径下;
配置第二应用程序对所述第一应用程序的访问权限;
当所述第二应用程序访问所述第一应用程序时,向所述第二应用程序发送所述伪隐私数据。
A2、根据权利要求A1所述的方法,其特征在于,所述配置第二应用程序对所述第一应用程序的访问权限,包括:
在安装所述第二应用程序时,配置所述第二应用程序对所述第一应用程序的访问权限。
A3、根据权利要求A2所述的方法,其特征在于,所述方法还包括:
当所述第二应用程序访问所述第一应用程序时,提示用户是否允许所述第二应用程序访问所述真实隐私数据;
若允许访问,则向所述第二应用程序发送所述真实隐私数据。
A4、根据权利要求A3所述的方法,其特征在于,在所述提示用户是否允许所述第二应用程序访问所述真实隐私数据之前,所述方法还包括:
统计向所述第二应用程序发送所述真实隐私数据的发送次数;
若所述发送次数大于或等于预设次数阈值,则取消对所述用户的提示,并自动向所述第二应用程序发送所述真实隐私数据。
A5、根据权利要求A2所述的方法,其特征在于,所述方法还包括:
当所述第二应用程序访问所述第一应用程序时,判断所述第二应用程序是否为预设信任名单中的可信任应用程序;
若判断结果为是,则向所述第二应用程序发送所述真实隐私数据。
A6、根据权利要求A1所述的方法,其特征在于,在所述修改所述第一应用程序对应的真实隐私数据的存储路径之后,所述方法还包括:
对所述真实隐私数据的存储区域进行加密。
A7、根据权利要求A1至A6中任一项所述的方法,其特征在于,所述预置属性信息为移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私信息。
B8、一种隐私数据保护的装置,其特征在于,包括:
获取单元,用于基于预置属性信息向服务器获取第一应用程序的伪隐私数据,所述伪隐私数据为所述第一应用程序的初始化数据;
修改单元,用于修改所述第一应用程序对应的真实隐私数据的存储路径;
存储单元,用于将所述获取单元获取的所述伪隐私数据存储在所述真实隐私数据的原存储路径下;
配置单元,用于配置第二应用程序对所述第一应用程序的访问权限;
第一发送单元,用于当所述第二应用程序访问所述第一应用程序时,向所述第二应用程序发送所述伪隐私数据。
B9、根据权利要求B8所述的装置,其特征在于,所述配置单元,还用于在安装所述第二应用程序时,配置所述第二应用程序对所述第一应用程序的访问权限。
B10、根据权利要求B9所述的装置,其特征在于,所述装置还包括:
提示单元,用于当所述第二应用程序访问所述第一应用程序时,提示用户是否允许所述第二应用程序访问所述真实隐私数据;
第二发送单元,用于当所述提示单元允许访问时,向所述第二应用程序发送所述真实隐私数据。
B11、根据权利要求B10所述的装置,其特征在于,所述装置还包括:
统计单元,用于在所述提示单元提示用户是否允许所述第二应用程序访问所述真实隐私数据之前,统计向所述第二应用程序发送所述真实隐私数据的发送次数;
取消单元,用于当所述统计单元统计的所述发送次数大于或等于预设次数阈值时,取消对所述用户的提示;
所述第二发送单元,还用于在所述取消单元取消对所述用户的提示后,自动向所述第二应用程序发送所述真实隐私数据。
B12、根据权利要求B9所述的装置,其特征在于,所述装置还包括:
判断单元,用于当所述第二应用程序访问所述第一应用程序时,判断所述第二应用程序是否为预设信任名单中的可信任应用程序;
第三发送单元,用于当所述判断单元的判断结果为是时,向所述第二应用程序发送所述真实隐私数据。
B13、根据权利要求B8所述的装置,其特征在于,所述装置还包括:
加密单元,用于在所述修改单元修改所述第一应用程序对应的真实隐私数据的存储路径之后,对所述真实隐私数据的存储区域进行加密。
B14、根据权利要求B8至B13中任一项所述的装置,其特征在于,所述获取单元中的所述预置属性信息为移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私信息。
C15、一种隐私数据保护的***,其特征在于,所述***包括:移动终端和服务器,其中,
所述移动终端包括权利要求B8至B14中任一项所述的装置;
所述服务器,用于接收所述移动终端发送的请求信息,基于所述请求信息查找第一应用程序对应的伪隐私数据,并将查找到的所述伪隐私数据发送给所述移动终端。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种隐私数据保护的方法,其特征在于,包括:
基于预置属性信息向服务器获取第一应用程序的伪隐私数据,所述伪隐私数据为所述第一应用程序的初始化数据;
修改所述第一应用程序对应的真实隐私数据的存储路径,并将所述伪隐私数据存储在所述真实隐私数据的原存储路径下;
配置第二应用程序对所述第一应用程序的访问权限;
当所述第二应用程序访问所述第一应用程序时,向所述第二应用程序发送所述伪隐私数据。
2.根据权利要求1所述的方法,其特征在于,所述配置第二应用程序对所述第一应用程序的访问权限,包括:
在安装所述第二应用程序时,配置所述第二应用程序对所述第一应用程序的访问权限。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述第二应用程序访问所述第一应用程序时,提示用户是否允许所述第二应用程序访问所述真实隐私数据;
若允许访问,则向所述第二应用程序发送所述真实隐私数据。
4.根据权利要求3所述的方法,其特征在于,在所述提示用户是否允许所述第二应用程序访问所述真实隐私数据之前,所述方法还包括:
统计向所述第二应用程序发送所述真实隐私数据的发送次数;
若所述发送次数大于或等于预设次数阈值,则取消对所述用户的提示,并自动向所述第二应用程序发送所述真实隐私数据。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述第二应用程序访问所述第一应用程序时,判断所述第二应用程序是否为预设信任名单中的可信任应用程序;
若判断结果为是,则向所述第二应用程序发送所述真实隐私数据。
6.根据权利要求1所述的方法,其特征在于,在所述修改所述第一应用程序对应的真实隐私数据的存储路径之后,所述方法还包括:
对所述真实隐私数据的存储区域进行加密。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述预置属性信息为移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私信息。
8.一种隐私数据保护的装置,其特征在于,包括:
获取单元,用于基于预置属性信息向服务器获取第一应用程序的伪隐私数据,所述伪隐私数据为所述第一应用程序的初始化数据;
修改单元,用于修改所述第一应用程序对应的真实隐私数据的存储路径;
存储单元,用于将所述获取单元获取的所述伪隐私数据存储在所述真实隐私数据的原存储路径下;
配置单元,用于配置第二应用程序对所述第一应用程序的访问权限;
第一发送单元,用于当所述第二应用程序访问所述第一应用程序时,向所述第二应用程序发送所述伪隐私数据。
9.根据权利要求8所述的装置,其特征在于,所述配置单元,还用于在安装所述第二应用程序时,配置所述第二应用程序对所述第一应用程序的访问权限。
10.一种隐私数据保护的***,其特征在于,所述***包括:移动终端和服务器,其中,
所述移动终端包括权利要求8至9中任一项所述的装置;
所述服务器,用于接收所述移动终端发送的请求信息,基于所述请求信息查找第一应用程序对应的伪隐私数据,并将查找到的所述伪隐私数据发送给所述移动终端。
CN201510375462.6A 2015-06-30 2015-06-30 隐私数据保护的方法、装置及*** Active CN105095788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510375462.6A CN105095788B (zh) 2015-06-30 2015-06-30 隐私数据保护的方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510375462.6A CN105095788B (zh) 2015-06-30 2015-06-30 隐私数据保护的方法、装置及***

Publications (2)

Publication Number Publication Date
CN105095788A true CN105095788A (zh) 2015-11-25
CN105095788B CN105095788B (zh) 2018-06-29

Family

ID=54576187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510375462.6A Active CN105095788B (zh) 2015-06-30 2015-06-30 隐私数据保护的方法、装置及***

Country Status (1)

Country Link
CN (1) CN105095788B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874748A (zh) * 2015-12-11 2017-06-20 北京奇虎科技有限公司 一种提供用户数据的方法和装置
CN106909853A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种操作执行方法及装置
CN106980792A (zh) * 2017-03-31 2017-07-25 联想(北京)有限公司 一种应用权限的控制方法、电子设备和服务器
CN107220538A (zh) * 2017-06-27 2017-09-29 广东欧珀移动通信有限公司 支付类应用程序管理方法、装置及移动终端
CN107341406A (zh) * 2017-07-05 2017-11-10 北京奇安信科技有限公司 一种保护用户隐私数据的方法及终端
CN107703852A (zh) * 2017-10-17 2018-02-16 珠海格力电器股份有限公司 用于统计电器使用信息的***及方法
CN107979684A (zh) * 2016-10-21 2018-05-01 中兴通讯股份有限公司 权限管理方法、装置及终端
CN110765426A (zh) * 2019-10-22 2020-02-07 深圳市康冠智能科技有限公司 设备权限设置方法、装置、设备以及计算机存储介质
CN114969798A (zh) * 2022-07-25 2022-08-30 成都中科合迅科技有限公司 基于数字化中台的工业数据安全管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1673982A (zh) * 2004-03-23 2005-09-28 联想(北京)有限公司 一种实现硬盘保护的方法
CN103176853A (zh) * 2011-12-23 2013-06-26 腾讯科技(深圳)有限公司 实现多应用间通信的方法及***
CN103294941A (zh) * 2012-02-22 2013-09-11 腾讯科技(深圳)有限公司 访问隐私空间的方法及移动设备
CN103312801A (zh) * 2013-06-05 2013-09-18 上海西本网络科技有限公司 应用装置、应用装置之间数据交互的方法、***和服务器
CN103310135A (zh) * 2012-03-13 2013-09-18 腾讯科技(深圳)有限公司 一种屏蔽应用权限的方法和移动终端
CN103544447A (zh) * 2013-05-30 2014-01-29 Tcl集团股份有限公司 一种基于安卓***的防止机密信息泄露的方法和终端
CN104348895A (zh) * 2013-08-09 2015-02-11 腾讯科技(深圳)有限公司 移动终端中程序间共享数据的方法及装置
CN104462961A (zh) * 2014-12-24 2015-03-25 北京奇虎科技有限公司 移动终端及其隐私权限优化方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1673982A (zh) * 2004-03-23 2005-09-28 联想(北京)有限公司 一种实现硬盘保护的方法
CN103176853A (zh) * 2011-12-23 2013-06-26 腾讯科技(深圳)有限公司 实现多应用间通信的方法及***
CN103294941A (zh) * 2012-02-22 2013-09-11 腾讯科技(深圳)有限公司 访问隐私空间的方法及移动设备
CN103310135A (zh) * 2012-03-13 2013-09-18 腾讯科技(深圳)有限公司 一种屏蔽应用权限的方法和移动终端
CN103544447A (zh) * 2013-05-30 2014-01-29 Tcl集团股份有限公司 一种基于安卓***的防止机密信息泄露的方法和终端
CN103312801A (zh) * 2013-06-05 2013-09-18 上海西本网络科技有限公司 应用装置、应用装置之间数据交互的方法、***和服务器
CN104348895A (zh) * 2013-08-09 2015-02-11 腾讯科技(深圳)有限公司 移动终端中程序间共享数据的方法及装置
CN104462961A (zh) * 2014-12-24 2015-03-25 北京奇虎科技有限公司 移动终端及其隐私权限优化方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874748A (zh) * 2015-12-11 2017-06-20 北京奇虎科技有限公司 一种提供用户数据的方法和装置
CN106909853A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种操作执行方法及装置
CN107979684A (zh) * 2016-10-21 2018-05-01 中兴通讯股份有限公司 权限管理方法、装置及终端
CN106980792A (zh) * 2017-03-31 2017-07-25 联想(北京)有限公司 一种应用权限的控制方法、电子设备和服务器
CN106980792B (zh) * 2017-03-31 2023-07-21 联想(北京)有限公司 一种应用权限的控制方法、电子设备和服务器
CN107220538A (zh) * 2017-06-27 2017-09-29 广东欧珀移动通信有限公司 支付类应用程序管理方法、装置及移动终端
CN107341406A (zh) * 2017-07-05 2017-11-10 北京奇安信科技有限公司 一种保护用户隐私数据的方法及终端
CN107703852A (zh) * 2017-10-17 2018-02-16 珠海格力电器股份有限公司 用于统计电器使用信息的***及方法
CN107703852B (zh) * 2017-10-17 2020-08-18 珠海格力电器股份有限公司 用于统计电器使用信息的***及方法
CN110765426A (zh) * 2019-10-22 2020-02-07 深圳市康冠智能科技有限公司 设备权限设置方法、装置、设备以及计算机存储介质
CN114969798A (zh) * 2022-07-25 2022-08-30 成都中科合迅科技有限公司 基于数字化中台的工业数据安全管理方法
CN114969798B (zh) * 2022-07-25 2022-11-04 成都中科合迅科技有限公司 基于数字化中台的工业数据安全管理方法

Also Published As

Publication number Publication date
CN105095788B (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
CN105095788A (zh) 隐私数据保护的方法、装置及***
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN101099385B (zh) 用于对本地和远程内容实行应用程序级限制的方法和设备
US10645568B2 (en) Carrier configuration processing method, device and system, and computer storage medium
US8769305B2 (en) Secure execution of unsecured apps on a device
CN105308560A (zh) 用于设置简档的方法和装置
US20200089887A1 (en) Crowdsourced, self-learning security system through smart feedback loops
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
CN102801688B (zh) 一种数据访问的方法、装置及支持数据访问的终端
CN109829286B (zh) 一种web应用的用户权限管理***及方法
CN104903861B (zh) 剪贴板管理
CN103826215A (zh) 一种在终端设备上进行Root权限管理的方法和装置
CN103713904A (zh) 在移动终端工作区内安装应用的方法、相关装置和***
US20140317704A1 (en) Method and system for enabling the federation of unrelated applications
CN105574414A (zh) 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN104462997A (zh) 一种保护移动终端上工作数据的方法、装置和***
CN111148088A (zh) 管理移动终端的方法、装置、设备和存储介质以及***
CN112311769B (zh) 安全认证的方法、***、电子设备及介质
EP3607765B1 (fr) Procédé d'obtention d'une commande relative à un profil d'accès à un réseau
KR20150049457A (ko) 인증 정보 관리 방법 및 장치
CN106416188B (zh) 保护用户身份和/或用户数据的方法、***和网络
CN113987501A (zh) 网站的访问方法、装置、存储介质及电子装置
CN105653975A (zh) App运行控制方法及装置
EP2063358A2 (en) Telecommunications device security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230713

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing Hongxiang Technical Service Co.,Ltd.

Address before: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee before: 3600 Technology Group Co.,Ltd.

TR01 Transfer of patent right