CN111158748B - 信息获取方法及装置、存储介质 - Google Patents

信息获取方法及装置、存储介质 Download PDF

Info

Publication number
CN111158748B
CN111158748B CN201911293223.0A CN201911293223A CN111158748B CN 111158748 B CN111158748 B CN 111158748B CN 201911293223 A CN201911293223 A CN 201911293223A CN 111158748 B CN111158748 B CN 111158748B
Authority
CN
China
Prior art keywords
privacy
information
app
target
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911293223.0A
Other languages
English (en)
Other versions
CN111158748A (zh
Inventor
王新
田书婷
范林
任天赋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201911293223.0A priority Critical patent/CN111158748B/zh
Publication of CN111158748A publication Critical patent/CN111158748A/zh
Priority to US16/914,420 priority patent/US11763023B2/en
Priority to EP20195317.1A priority patent/EP3839786A1/en
Application granted granted Critical
Publication of CN111158748B publication Critical patent/CN111158748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种信息获取方法及装置、存储介质,其中,所述方法包括:在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;存储所述隐私关联信息;通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端。本公开可以检测目标App获取终端的隐私信息的过程是否符合预设的用户隐私保护规则,从而保护终端用户的个人隐私,提高网络安全性。

Description

信息获取方法及装置、存储介质
技术领域
本公开涉及通信领域,尤其涉及信息获取方法及装置、存储介质。
背景技术
目前,很多App(Application,应用程序)都会收集终端的隐私信息,从而进行用户画像和信息流精准推荐。
但是,出于对个人隐私信息的保护,如何确保获取终端的隐私信息的行为符合预设的用户隐私保护规则,正在成为App开发者和运营者必须考量的问题。
发明内容
有鉴于此,本公开提供了一种通信方法及装置、存储介质,以解决相关技术中的不足。
根据本公开实施例的第一方面,提供一种信息获取方法,所述方法用于终端,所述方法包括:
在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储所述隐私关联信息;
通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端。
可选地,采用以下方式预先对所述API进行隐私信息插桩:
通过只读存储器ROM向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
可选地,所述隐私信息包括以下至少一项:
所述终端的国际移动设备识别码IMEI信息、所述终端的***标识信息、所述终端的手机号码。
可选地,所述隐私关联信息包括以下至少一项:
进程和线程信息、上下文信息和日志信息。
可选地,所述存储所述隐私关联信息,包括:
调用所述指定App中的API存储所述隐私关联信息到指定目录;
所述通过指定App读取预设时间段内存储的所述隐私关联信息,包括:
通过所述指定App,读取预设时间段内存储在所述指定目录中的所述隐私关联信息。
可选地,所述指定目录是安全数码卡上预设的用于存储所述隐私关联信息的目录。
可选地,所述通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端,包括:
通过所述指定App的目标进程读取预设时间段内存储的所述隐私关联信息,并通过所述目标进程将读取到的所述隐私关联信息上传到服务端;其中,所述目标进程是所述指定App中在任意时间点均处于在线状态的进程。
根据本公开实施例的第二方面,提供一种信息获取方法,所述方法用于服务端,所述方法包括:
接收终端上传的隐私关联信息;其中,所述隐私关联信息是与目标应用程序App获取所述终端的隐私信息的过程相关联的信息;
根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
可选地,所述根据所述隐私关联信息,确定目标检测结果,包括:
根据所述隐私关联信息,确定所述目标App的App标识信息和所述目标App获取的所述终端的第一隐私信息;
根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,确定所述目标App的App标识信息对应的第二隐私信息;
如果所述第二隐私信息中包括所述第一隐私信息,则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
可选地,所述方法还包括:
将所述目标检测结果上传到检测平台。
根据本公开实施例的第三方面,提供一种信息获取装置,所述装置用于终端,所述装置包括:
获取模块,被配置为在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储模块,被配置为存储所述隐私关联信息;
执行模块,被配置为通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端。
可选地,所述装置还包括:
插桩模块,被配置为通过只读存储器ROM向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
可选地,所述隐私信息包括以下至少一项:
所述终端的国际移动设备识别码IMEI信息、所述终端的***标识信息、所述终端的手机号码。
可选地,所述隐私关联信息包括以下至少一项:
进程和线程信息、上下文信息和日志信息。
可选地,所述存储模块包括:
存储子模块,被配置为调用所述指定App中的API存储所述隐私关联信息到指定目录;
所述执行模块包括:
读取子模块,被配置为通过所述指定App,读取预设时间段内存储在所述指定目录中的所述隐私关联信息。
可选地,所述指定目录是安全数码卡上预设的用于存储所述隐私关联信息的目录。
可选地,所述执行模块包括:
执行子模块,被配置为通过所述指定App的目标进程读取预设时间段内存储的所述隐私关联信息,并通过所述目标进程将读取到的所述隐私关联信息上传到服务端;其中,所述目标进程是所述指定App中在任意时间点均处于在线状态的进程。
根据本公开实施例的第四方面,提供一种信息获取装置,所述装置用于服务端,所述装置包括:
接收模块,被配置为接收终端上传的隐私关联信息;其中,所述隐私关联信息是与目标应用程序App获取所述终端的隐私信息的过程相关联的信息;
检测结果确定模块,被配置为根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
可选地,所述检测结果确定模块包括:
第一确定子模块,被配置为根据所述隐私关联信息,确定所述目标App的App标识信息和所述目标App获取的所述终端的第一隐私信息;
第二确定子模块,被配置为根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,确定所述目标App的App标识信息对应的第二隐私信息;
第三确定子模块,被配置为如果所述第二隐私信息中包括所述第一隐私信息,则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
可选地,所述装置还包括:
上传模块,被配置为将所述目标检测结果上传到检测平台。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述第一方面任一所述的信息获取方法。
根据本公开实施例的第六方面,提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述第二方面任一所述的信息获取方法。
根据本公开实施例的第七方面,提供一种信息获取装置,所述装置用于终端,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储所述隐私关联信息;
通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端。
根据本公开实施例的第八方面,提供一种信息获取装置,所述装置用于服务端,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端上传的隐私关联信息;其中,所述隐私关联信息是与目标应用程序App获取所述终端的隐私信息的过程相关联的信息;
根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例中,可以在通过目标App调用API获取终端的隐私信息时,可以根据API中的插桩信息,确定与该过程相关联的隐私关联信息,存储该隐私关联信息后,可以通过指定App读取预设时间段内存储的隐私关联信息,并通过该指定App将读取到的隐私关联信息上传到服务端。后续由服务端根据隐私关联信息,确定标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。本公开可以检测目标App获取终端的隐私信息的过程是否符合预设的用户隐私保护规则,从而保护终端用户的个人隐私,提高网络安全性。
本公开实施例中,可以预先通过终端的ROM向架构层中在隐私信息调用时涉及到的多个所述API进行插桩,且可以针对每个隐私信息均进行插桩。后续直接根据API中的插桩信息,确定隐私关联信息,实现简便,可用性高。
本公开实施例中,隐私关联信息包括但不限于目标App获取终端的隐私信息的过程所涉及到的进程和线程信息、上下文信息和日志信息中的至少一项。便于后续服务端根据该隐私关联信息,确定用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则的目标检测结果,可用性高。
本公开实施例中,可以调用指定App中的API将隐私关联信息存储到指定目录,后续再通过该指定App读取预设时间段内存储到指定目录的隐私关联信息,实现简便,可用性高。
本公开实施例中,由于隐私关联信息所占用的存储空间较大,可以将安全数码卡上预设的用于存储所述隐私关联信息的目录作为指定目录,从而对隐私关联信息进行存储,确保可以存储完整的隐私关联信息。
本公开实施例中,可以通过指定App中的目标进程来读取并上传到服务端。其中,目标进程是所述指定App中在任意时间点均处于在线状态的进程。由于目标进程一直处于在线状态,不需要单独开启一个进程来读取和上传隐私关联信息,节省了进程资源。
本公开实施例中,服务端在接收到终端上传的隐私关联信息之后,可以根据该隐私关联信息,确定用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则的目标检测结果。实现了检测目标App获取终端的隐私信息的过程是否符合预设的用户隐私保护规则的目的,从而可以保护终端用户的个人隐私,提高网络安全性。
本公开实施例中,服务端可以根据该隐私关联信息,确定出目标App的App标识信息和目标App获取的终端的第一隐私信息。根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,可以确定所述目标App对应的第二隐私信息。如果第二隐私信息中包括了第一隐私信息,那么确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则,实现简便,可用性高。
在本公开实施例中,服务端还可以将目标检测结果上传到检测平台。检测平台进行输出或显示,从而可以更好的进行终端隐私保护分析。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开根据一示例性实施例示出的一种信息获取方法流程图;
图2是本公开根据一示例性实施例示出的另一种信息获取方法流程图;
图3是本公开根据一示例性实施例示出的另一种信息获取方法流程图;
图4是本公开根据一示例性实施例示出的另一种信息获取方法流程图;
图5是本公开根据一示例性实施例示出的另一种信息获取方法流程图;
图6是本公开根据一示例性实施例示出的另一种信息获取方法流程图;
图7是本公开根据一示例性实施例示出的一种信息获取装置框图;
图8是本公开根据一示例性实施例示出的另一种信息获取装置框图;
图9A是本公开根据一示例性实施例示出的另一种信息获取装置框图;
图9B是本公开根据一示例性实施例示出的另一种信息获取装置框图;
图10是本公开根据一示例性实施例示出的另一种信息获取装置框图;
图11是本公开根据一示例性实施例示出的另一种信息获取装置框图;
图12是本公开根据一示例性实施例示出的另一种信息获取装置框图;
图13是本公开根据一示例性实施例示出的另一种信息获取装置框图;
图14是本公开根据一示例性实施例示出的一种用于信息获取装置的一结构示意图;
图15是本公开根据一示例性实施例示出的另一种用于信息获取装置的一结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开运行的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所运行的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中运行的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所运行的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面先从终端侧介绍一下本公开实施例提供的信息获取方法。
本公开实施例提供的信息获取方法可以用于终端,例如智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)等。如图1所示,图1是根据一示例性实施例示出的一种信息获取方法,包括以下步骤:
在步骤101中,在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,根据所述API中的插桩信息,确定与所述目标App获取所述隐私信息的过程相关联的隐私关联信息。
在本公开实施例中,目标App可以是终端上预先安装的任意一个App。调用的API(Application Programming Interface,应用程序编程接口)可以是预先进行了隐私信息插桩的API。
插桩是指在保证程序原有逻辑完整性的基础上在程序中***一些探针。在本公开实施例中,对API进行隐私信息插桩是指在API中***可以与终端的隐私信息对应的探针,一旦目标App调用API获取终端的隐私信息,那么可以根据这些插桩确定该目标App获取了终端的哪些隐私信息。
其中,终端的隐私信息可以包括但不限于以下至少一项:所述终端的IMEI(International Mobile Equipment Identity,国际移动设备识别码)信息、所述终端的***标识信息、所述终端的手机号码。其中,终端的***标识信息可以是终端采用的安卓、苹果等***的标识信息。
在本公开实施例中,与目标App调用预先进行了隐私信息插桩的API去获取终端的隐私信息的过程相关联的信息均可以作为隐私关联信息,包括但不限于以下至少一项:该过程中所有调用的进程和线程信息、该过程中涉及到的上下文信息和该过程中所有的日志信息。
在步骤102中,存储所述隐私关联信息。
在本公开实施例中,终端可以将目标App调用API获取所述终端的隐私信息的过程所涉及到的所有隐私关联信息存储起来,便于后续通过指定App统一读取并上传到服务端。
在步骤103中,通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端。
在本公开实施例中,指定App可以是终端上与隐私保护关联的一个App,例如安全中心App。预设时间段可以采用预设周期时长,在预设时间段内将终端存储的所有隐私关联信息,通过指定App读取后上传到服务端,服务端可以是服务器,可以对目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则进行判断。
上述实施例中,可以在通过目标App调用API获取终端的隐私信息时,可以根据API中的插桩信息,确定与该过程相关联的隐私关联信息,存储该隐私关联信息后,可以通过指定App读取预设时间段内存储的隐私关联信息,并通过该指定App将读取到的隐私关联信息上传到服务端。后续由服务端根据隐私关联信息,确定标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。本公开可以检测目标App获取终端的隐私信息的过程是否符合预设的用户隐私保护规则,从而保护终端用户的个人隐私,提高网络安全性。
在一可选实施例中,如图2所示,图2是在前述图1所示实施例的基础上示出的另一种信息获取方法,在执行步骤101之前,该方法还可以包括:
在步骤100中,通过只读存储器ROM向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
本步骤中,针对一个终端只需要执行一次。在执行时,可以通过终端的ROM(Read-Only Memory,只读存储器)中的程序,向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
例如隐私信息包括3个,多个API的数目为n个,则在n个API中包括3个分别对应不同隐私信息的插桩。
在上述实施例中,可以预先通过终端的ROM向架构层中在隐私信息调用时涉及到的多个所述API进行插桩,且可以针对每个隐私信息均进行插桩。后续直接根据API中的插桩信息,确定隐私关联信息,实现简便,可用性高。
在一可选实施例中,针对上述步骤102,可以调用指定App中的API存储所述隐私关联信息到指定目录。
在本公开实施例中,指定App可以是安全中心App,由于隐私关联信息占用的存储空间较大,该指定目录可以是SD Card(Secure Digital Memory Card,安全数码卡)上预设的用于存储所述隐私关联信息的目录。
上述实施例中,由于隐私关联信息所占用的存储空间较大,可以将安全数码卡上预设的用于存储所述隐私关联信息的目录作为指定目录,从而对隐私关联信息进行存储,确保可以存储完整的隐私关联信息。
在一可选实施例中,上述步骤104可以包括:
通过所述指定App的目标进程读取预设时间段内存储的所述隐私关联信息,并通过所述目标进程将读取到的所述隐私关联信息上传到服务端。
本公开实施例中,目标进程是所述指定App中在任意时间点均处于在线状态的进程。
上述实施例中,可以通过指定App中的目标进程来读取并上传到服务端。其中,目标进程是所述指定App中在任意时间点均处于在线状态的进程。由于目标进程一直处于在线状态,不需要单独开启一个进程来读取和上传隐私关联信息,节省了进程资源。
下面再从服务端侧介绍一下本公开实施例提供的信息获取方法。
本公开实施例提供的信息获取方法可以用于服务端,例如服务器。如图3所示,图3是根据一示例性实施例示出的另一种信息获取方法,包括以下步骤:
在步骤201中,接收终端上传的隐私关联信息。
其中,所述隐私关联信息是与目标应用程序App获取所述终端的隐私信息的过程相关联的信息,可以包括但不限于目标App获取终端的隐私信息的过程所涉及到的进程和线程信息、上下文信息和日志信息中的至少一项。
在步骤202中,根据所述隐私关联信息,确定目标检测结果。
其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。预设的用户隐私保护规则可以是允许App调用的终端的隐私信息。
例如,允许App1调用终端的IMEI信息,允许App2调用终端的IMEI信息和手机号码等。
上述实施例中,服务端在接收到终端上传的隐私关联信息之后,可以根据该隐私关联信息,确定用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则的目标检测结果。实现了检测目标App获取终端的隐私信息的过程是否符合预设的用户隐私保护规则的目的,从而可以保护终端用户的个人隐私,提高网络安全性。
在一可选实施例中,如图4所示,图4是在前述图3所示实施例的基础上示出的另一种信息获取方法,步骤202可以包括:
在步骤202-1中,根据所述隐私关联信息,确定所述目标App的App标识信息和所述目标App获取的所述终端的第一隐私信息。
在本步骤中,由于服务端获取了隐私关联信息,可以对隐私关联信息进行分析,获取目标App的App标识信息和所述目标App在获取终端的隐私信息的过程中所获取的第一隐私信息。
在步骤202-2中,根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,确定所述目标App的App标识信息对应的第二隐私信息。
在本步骤中,服务端可以预存该对应关系,从而在确定了目标App的App标识信息之后,根据该对应关系,确定相应的第二隐私信息。
在步骤202-3中,如果所述第二隐私信息中包括所述第一隐私信息,则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
例如第二隐私信息为IMEI信息,第一隐私信息也为IMEI信息,则可以确定目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则。
再例如,第二隐私信息包括IMEI信息和***标识信息,第一隐私信息为IMEI信息和***标识信息,则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
上述实施例中,如果第二隐私信息中包括了第一隐私信息,那么确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则,实现简便,可用性高。
在一可选实施例中,如图5所示,图5是在前述图3所示实施例的基础上示出的另一种信息获取方法,该方法还可以包括:
在步骤203中,将所述目标检测结果上传到检测平台。
服务端还可以将目标检测结果上传到检测平台。由检测平台输出或显示该目标检测结果,从而可以更好的进行终端隐私保护分析。
在一可选实施例中,如图6所示,图6是根据一示例性实施例示出的另一种信息获取方法,包括以下步骤:
在步骤300中,终端通过只读存储器ROM向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
本步骤只需要执行一次,在完成隐私信息插桩后,后续可以直接从步骤301开始执行。
在步骤301中,终端在通过目标App调用API获取所述终端的隐私信息时,根据所述API中的插桩信息,确定与所述目标App获取所述隐私信息的过程相关联的隐私关联信息。
其中,目标App是所述终端上的任一App,所述API是预先进行了隐私信息插桩的API。
隐私信息包括以下至少一项:所述终端的国际移动设备识别码IMEI信息、所述终端的***标识信息、所述终端的手机号码。
所述隐私关联信息包括以下至少一项:进程和线程信息、上下文信息和日志信息。
在步骤302中,终端调用所述指定App中的API存储所述隐私关联信息到指定目录。
其中,指定App可以是安全中心App,指定目录可以是安全数码卡上预设的用于存储所述隐私关联信息的目录。
在步骤303中,终端通过所述指定App的目标进程读取预设时间段内存储在所述指定目录的所述隐私关联信息,并通过所述目标进程将读取到的所述隐私关联信息上传到服务端。
其中,所述目标进程是所述指定App中在任意时间点均处于在线状态的进程。
在步骤304中,服务端根据所述隐私关联信息,确定所述目标App的App标识信息和所述目标App获取的所述终端的第一隐私信息。
在步骤305中,服务端根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,确定所述目标App的App标识信息对应的第二隐私信息。
在步骤306中,如果所述第二隐私信息中包括所述第一隐私信息,则服务端确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则服务端确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
在步骤307中,服务端将所述目标检测结果上传到检测平台。
上述实施例中,可以检测目标App获取终端的隐私信息的过程是否符合预设的用户隐私保护规则,从而保护终端用户的个人隐私,提高网络安全性。
与前述方法实施例相对应,本公开还提供了装置的实施例。
如图7所示,图7是本公开根据一示例性实施例示出的一种信息获取装置框图,所述装置用于终端,所述装置包括:
获取模块410,被配置为在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储模块420,被配置为存储所述隐私关联信息;
执行模块430,被配置为通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端。
如图8所示,图8本公开根据一示例性实施例示出的另一种信息获取装置框图,该实施例在前述图7实施例的基础上,所述装置还包括:
插桩模块440,被配置为通过只读存储器ROM向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
可选地,所述隐私信息包括以下至少一项:
所述终端的国际移动设备识别码IMEI信息、所述终端的***标识信息、所述终端的手机号码。
可选地,所述隐私关联信息包括以下至少一项:
进程和线程信息、上下文信息和日志信息。
如图9A所示,图9A本公开根据一示例性实施例示出的另一种信息获取装置框图,该实施例在前述图7实施例的基础上,所述存储模块420包括:
存储子模块421,被配置为调用所述指定App中的API存储所述隐私关联信息到指定目录;
如图9B所示,图9B本公开根据一示例性实施例示出的另一种信息获取装置框图,该实施例在前述图9A实施例的基础上,所述执行模块430包括:
读取子模块431,被配置为通过所述指定App,读取预设时间段内存储在所述指定目录中的所述隐私关联信息。
可选地,所述指定目录是安全数码卡上预设的用于存储所述隐私关联信息的目录。
如图10所示,图10本公开根据一示例性实施例示出的另一种信息获取装置框图,该实施例在前述图7实施例的基础上,所述执行模块430包括:
执行子模块432,被配置为通过所述指定App的目标进程读取预设时间段内存储的所述隐私关联信息,并通过所述目标进程将读取到的所述隐私关联信息上传到服务端;其中,所述目标进程是所述指定App中在任意时间点均处于在线状态的进程。
如图11所示,图11是本公开根据一示例性实施例示出的另一种信息获取装置框图,所述装置用于服务端,所述装置包括:
接收模块510,被配置为接收终端上传的隐私关联信息;其中,所述隐私关联信息是与目标应用程序App获取所述终端的隐私信息的过程相关联的信息;
检测结果确定模块520,被配置为根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
如图12所示,图12本公开根据一示例性实施例示出的另一种信息获取装置框图,该实施例在前述图11实施例的基础上,所述检测结果确定模块520包括:
第一确定子模块521,被配置为根据所述隐私关联信息,确定所述目标App的App标识信息和所述目标App获取的所述终端的第一隐私信息;
第二确定子模块522,被配置为根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,确定所述目标App的App标识信息对应的第二隐私信息;
第三确定子模块523,被配置为如果所述第二隐私信息中包括所述第一隐私信息,则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
如图13所示,图13本公开根据一示例性实施例示出的另一种信息获取装置框图,该实施例在前述图11实施例的基础上,所述装置还包括:
上传模块530,被配置为将所述目标检测结果上传到检测平台。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本公开还提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述终端侧任一所述的信息获取方法。
相应的,本公开还提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述服务端侧任一所述的信息获取方法。
相应的,本公开还提供一种信息获取装置,所述装置用于终端,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储所述隐私关联信息;
通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端。
图14是根据一示例性实施例示出的一种电子设备1400的框图。例如电子设备1400可以是手机、平板电脑、电子书阅读器、多媒体播放设备、可穿戴设备、车载终端等终端。
参照图14,电子设备1400可以包括以下一个或多个组件:处理组件1402,存储器1404,电源组件1406,多媒体组件1408,音频组件1410,输入/输出(I/O)接口1412,传感器组件1416,以及通信组件1418。
处理组件1402通常控制电子设备1400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1402可以包括一个或多个处理器1420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1402可以包括一个或多个模块,便于处理组件1402和其他组件之间的交互。例如,处理组件1402可以包括多媒体模块,以方便多媒体组件1408和处理组件1402之间的交互。又如,处理组件1402可以从存储器读取可执行指令,以实现上述各实施例提供的一种信息获取方法的步骤。
存储器1404被配置为存储各种类型的数据以支持在电子设备1400的操作。这些数据的示例包括用于在电子设备1400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1406为电子设备1400的各种组件提供电力。电源组件1406可以包括电源管理***,一个或多个电源,及其他与为电子设备1400生成、管理和分配电力相关联的组件。
多媒体组件1408包括在所述电子设备1400和用户之间的提供一个输出接口的显示屏。在一些实施例中,多媒体组件1408包括一个前置摄像头和/或后置摄像头。当电子设备1400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件1410被配置为输出和/或输入音频信号。例如,音频组件1410包括一个麦克风(MIC),当电子设备1400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1404或经由通信组件1418发送。在一些实施例中,音频组件1410还包括一个扬声器,用于输出音频信号。
I/O接口1412为处理组件1402和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1416包括一个或多个传感器,用于为电子设备1400提供各个方面的状态评估。例如,传感器组件1416可以检测到电子设备1400的打开/关闭状态,组件的相对定位,例如所述组件为电子设备1400的显示器和小键盘,传感器组件1416还可以检测电子设备1400或电子设备1400一个组件的位置改变,用户与电子设备1400接触的存在或不存在,电子设备1400方位或加速/减速和电子设备1400的温度变化。传感器组件1416可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1416还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1416还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1418被配置为便于电子设备1400和其他设备之间有线或无线方式的通信。电子设备1400可以接入基于通信标准的无线网络,如Wi-Fi,2G,3G,4G或5G,或它们的组合。在一个示例性实施例中,通信组件1418经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1418还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备1400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性机器可读存储介质,例如包括指令的存储器1404,上述指令可由电子设备1400的处理器1420执行以完成上述无线充电方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
相应的,本公开还提供一种信息获取装置,所述装置用于服务端,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端上传的隐私关联信息;其中,所述隐私关联信息是与目标应用程序App获取所述终端的隐私信息的过程相关联的信息;
根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
如图15所示,图15是根据一示例性实施例示出的一种信息获取装置1500的一结构示意图。装置1500可以被提供为一服务器。参照图15,装置1500包括处理组件1522、无线发射/接收组件1524、天线组件1526、以及无线接口特有的信号处理部分,处理组件1522可进一步包括一个或多个处理器。
处理组件1522中的其中一个处理器可以被配置为用于执行上述所述的信息获取方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或者惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。

Claims (24)

1.一种信息获取方法,其特征在于,所述方法用于终端,所述方法包括:
在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,根据所述API中的插桩信息,确定与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储所述隐私关联信息;
通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端,以使所述服务端根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过只读存储器ROM向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
3.根据权利要求1或2所述的方法,其特征在于,所述隐私信息包括以下至少一项:
所述终端的国际移动设备识别码IMEI信息、所述终端的***标识信息、所述终端的手机号码。
4.根据权利要求1所述的方法,其特征在于,所述隐私关联信息包括以下至少一项:
进程和线程信息、上下文信息和日志信息。
5.根据权利要求1所述的方法,其特征在于,所述存储所述隐私关联信息,包括:
调用所述指定App中的API存储所述隐私关联信息到指定目录;
所述通过指定App读取预设时间段内存储的所述隐私关联信息,包括:
通过所述指定App,读取预设时间段内存储在所述指定目录中的所述隐私关联信息。
6.根据权利要求5所述的方法,其特征在于,所述指定目录是安全数码卡上预设的用于存储所述隐私关联信息的目录。
7.根据权利要求1所述的方法,其特征在于,所述通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端,包括:
通过所述指定App的目标进程读取预设时间段内存储的所述隐私关联信息,并通过所述目标进程将读取到的所述隐私关联信息上传到服务端;其中,所述目标进程是所述指定App中在任意时间点均处于在线状态的进程。
8.一种信息获取方法,其特征在于,所述方法用于服务端,所述方法包括:
接收终端上传的隐私关联信息;其中,所述隐私关联信息在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,根据所述API中的插桩信息确定,所述隐私关联信息是与所述目标App获取所述终端的隐私信息的过程相关联的信息;
根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
9.根据权利要求8所述的方法,其特征在于,所述根据所述隐私关联信息,确定目标检测结果,包括:
根据所述隐私关联信息,确定所述目标App的App标识信息和所述目标App获取的所述终端的第一隐私信息;
根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,确定所述目标App的App标识信息对应的第二隐私信息;
如果所述第二隐私信息中包括所述第一隐私信息,则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
将所述目标检测结果上传到检测平台。
11.一种信息获取装置,其特征在于,所述装置用于终端,所述装置包括:
获取模块,被配置为在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储模块,被配置为存储所述隐私关联信息;
执行模块,被配置为通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端,以使所述服务端根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
插桩模块,被配置为通过只读存储器ROM向架构层中在隐私信息调用时涉及到的多个所述API,针对每个隐私信息进行插桩。
13.根据权利要求11或12所述的装置,其特征在于,所述隐私信息包括以下至少一项:
所述终端的国际移动设备识别码IMEI信息、所述终端的***标识信息、所述终端的手机号码。
14.根据权利要求11所述的装置,其特征在于,所述隐私关联信息包括以下至少一项:
进程和线程信息、上下文信息和日志信息。
15.根据权利要求11所述的装置,其特征在于,所述存储模块包括:
存储子模块,被配置为调用所述指定App中的API存储所述隐私关联信息到指定目录;
所述执行模块包括:
读取子模块,被配置为通过所述指定App,读取预设时间段内存储在所述指定目录中的所述隐私关联信息。
16.根据权利要求15所述的装置,其特征在于,所述指定目录是安全数码卡上预设的用于存储所述隐私关联信息的目录。
17.根据权利要求11所述的装置,其特征在于,所述执行模块包括:
执行子模块,被配置为通过所述指定App的目标进程读取预设时间段内存储的所述隐私关联信息,并通过所述目标进程将读取到的所述隐私关联信息上传到服务端;其中,所述目标进程是所述指定App中在任意时间点均处于在线状态的进程。
18.一种信息获取装置,其特征在于,所述装置用于服务端,所述装置包括:
接收模块,被配置为接收终端上传的隐私关联信息;其中,所述隐私关联信息在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,根据所述API中的插桩信息确定,所述隐私关联信息是与所述目标App获取所述终端的隐私信息的过程相关联的信息;
检测结果确定模块,被配置为根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
19.根据权利要求18所述的装置,其特征在于,所述检测结果确定模块包括:
第一确定子模块,被配置为根据所述隐私关联信息,确定所述目标App的App标识信息和所述目标App获取的所述终端的第一隐私信息;
第二确定子模块,被配置为根据预设的App标识信息和调用该App时允许获取的隐私信息之间的对应关系,确定所述目标App的App标识信息对应的第二隐私信息;
第三确定子模块,被配置为如果所述第二隐私信息中包括所述第一隐私信息,则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程符合预设的用户隐私保护规则,否则确定所述目标检测结果为所述目标App获取所述终端的隐私信息的过程不符合预设的用户隐私保护规则。
20.根据权利要求18所述的装置,其特征在于,所述装置还包括:
上传模块,被配置为将所述目标检测结果上传到检测平台。
21.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-7任一所述的信息获取方法。
22.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求8-10任一所述的信息获取方法。
23.一种信息获取装置,其特征在于,所述装置用于终端,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,获取与所述目标App获取所述隐私信息的过程相关联的隐私关联信息;
存储所述隐私关联信息;
通过指定App读取预设时间段内存储的所述隐私关联信息,并通过所述指定App将读取到的所述隐私关联信息上传到服务端,以使所述服务端根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
24.一种信息获取装置,其特征在于,所述装置用于服务端,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端上传的隐私关联信息;其中,所述隐私关联信息在通过目标应用程序App调用应用程序编程接口API获取所述终端的隐私信息时,根据所述API中的插桩信息确定,所述隐私关联信息是与所述目标App获取所述终端的隐私信息的过程相关联的信息;
根据所述隐私关联信息,确定目标检测结果;其中,所述目标检测结果用于指示所述目标App获取所述终端的隐私信息的过程是否符合预设的用户隐私保护规则。
CN201911293223.0A 2019-12-16 2019-12-16 信息获取方法及装置、存储介质 Active CN111158748B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201911293223.0A CN111158748B (zh) 2019-12-16 2019-12-16 信息获取方法及装置、存储介质
US16/914,420 US11763023B2 (en) 2019-12-16 2020-06-28 Information acquisition method and device, and storage medium
EP20195317.1A EP3839786A1 (en) 2019-12-16 2020-09-09 Information acquisition method and device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911293223.0A CN111158748B (zh) 2019-12-16 2019-12-16 信息获取方法及装置、存储介质

Publications (2)

Publication Number Publication Date
CN111158748A CN111158748A (zh) 2020-05-15
CN111158748B true CN111158748B (zh) 2024-01-30

Family

ID=70557193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911293223.0A Active CN111158748B (zh) 2019-12-16 2019-12-16 信息获取方法及装置、存储介质

Country Status (3)

Country Link
US (1) US11763023B2 (zh)
EP (1) EP3839786A1 (zh)
CN (1) CN111158748B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111766993B (zh) * 2020-05-29 2021-12-10 维沃移动通信有限公司 信息显示方法、装置、电子设备及可读存储介质
CN114463264A (zh) * 2021-12-28 2022-05-10 浙江大华技术股份有限公司 高空抛物监测中隐私保护方法及装置
CN118227827A (zh) * 2022-12-19 2024-06-21 抖音视界有限公司 一种数据发现方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334780A (zh) * 2018-02-06 2018-07-27 南京航空航天大学 基于上下文信息的隐私泄露检测方法
CN109145603A (zh) * 2018-07-09 2019-01-04 四川大学 一种基于信息流的Android隐私泄露行为检测方法和技术
CN109739748A (zh) * 2018-12-13 2019-05-10 北京小米移动软件有限公司 合规检测方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533746B2 (en) * 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
JP5348143B2 (ja) * 2008-12-08 2013-11-20 日本電気株式会社 個人情報交換システム、個人情報提供装置、そのデータ処理方法、およびそのコンピュータプログラム
US9069968B2 (en) * 2012-01-30 2015-06-30 Nokia Technologies Oy Method and apparatus providing privacy benchmarking for mobile application development
US10460112B2 (en) * 2014-02-07 2019-10-29 Northwestern University System and method for privacy leakage detection and prevention system without operating system modification
WO2019061362A1 (zh) * 2017-09-29 2019-04-04 华为技术有限公司 一种访问设备标识符的方法及装置
US11138319B2 (en) 2017-10-25 2021-10-05 International Business Machines Corporation Light-weight context tracking and repair for preventing integrity and confidentiality violations
US11055417B2 (en) * 2018-04-17 2021-07-06 Oracle International Corporation High granularity application and data security in cloud environments
CN109408337B (zh) * 2018-10-31 2021-12-28 京东方科技集团股份有限公司 一种接口运维的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334780A (zh) * 2018-02-06 2018-07-27 南京航空航天大学 基于上下文信息的隐私泄露检测方法
CN109145603A (zh) * 2018-07-09 2019-01-04 四川大学 一种基于信息流的Android隐私泄露行为检测方法和技术
CN109739748A (zh) * 2018-12-13 2019-05-10 北京小米移动软件有限公司 合规检测方法及装置

Also Published As

Publication number Publication date
CN111158748A (zh) 2020-05-15
US20210182421A1 (en) 2021-06-17
US11763023B2 (en) 2023-09-19
EP3839786A1 (en) 2021-06-23

Similar Documents

Publication Publication Date Title
US10452890B2 (en) Fingerprint template input method, device and medium
CN111158748B (zh) 信息获取方法及装置、存储介质
CN106201734B (zh) 文件分享方法及装置
CN106454392A (zh) 直播处理方法、装置及终端
CN110610090B (zh) 信息处理方法及装置、存储介质
CN105049219B (zh) 流量订购方法和***、移动终端及服务器
CN111240694A (zh) 应用检测方法、应用检测装置及存储介质
CN105183571A (zh) 函数调用方法和装置
CN116069612A (zh) 一种异常定位方法、装置和电子设备
CN110221813B (zh) 应用的数据连接建立方法、装置、存储介质和电子设备
CN110213062B (zh) 处理消息的方法及装置
CN106354595B (zh) 移动终端、硬件组件状态检测方法及装置
CN113778687B (zh) 内存分配信息处理方法、装置、电子设备及存储介质
CN106446827B (zh) 虹膜识别功能检测方法和装置
CN107526683B (zh) 应用程序功能冗余度的检测方法、装置及存储介质
CN112860625A (zh) 数据获取方法、数据存储方法、装置、设备及存储介质
CN107463414B (zh) 应用安装方法及装置
CN112667852A (zh) 基于视频的搜索方法、装置、电子设备及存储介质
CN107766722B (zh) 一种应用软件安装处理方法、装置及电子设备
CN112887590B (zh) 图像处理方法、装置及存储介质
CN111241097B (zh) 处理对象的方法、处理对象的装置及存储介质
CN110659081B (zh) 用于程序对象的文件处理方法、装置及电子设备
CN113191792B (zh) 任务的处理方法、装置、电子设备、存储介质和程序产品
CN112783636B (zh) 资源分配方法、装置及存储介质
CN117093486A (zh) 接口测试方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant