CN113505374A - 一种信息采集范围检测方法、装置、电子设备和介质 - Google Patents

一种信息采集范围检测方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN113505374A
CN113505374A CN202110787240.0A CN202110787240A CN113505374A CN 113505374 A CN113505374 A CN 113505374A CN 202110787240 A CN202110787240 A CN 202110787240A CN 113505374 A CN113505374 A CN 113505374A
Authority
CN
China
Prior art keywords
application program
detected
program package
information acquisition
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110787240.0A
Other languages
English (en)
Inventor
孟娟
尚程
李鹏超
王杰
杨满智
蔡琳
梁彧
田野
金红
陈晓光
傅强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202110787240.0A priority Critical patent/CN113505374A/zh
Publication of CN113505374A publication Critical patent/CN113505374A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开实施例公开了信息采集范围检测方法、装置、电子设备和介质,该信息采集范围检测方法包括:获取待检测应用程序包;确定待检测应用程序包的类别;将待检测应用程序包发送到沙箱的动态引擎;获取待检测应用程序包的个人信息采集范围检测结果,个人信息采集范围检测结果为动态引擎根据应用程序包的类别、采集信息规则以及运行待检测应用程序包的结果确定。本公开实施例根据沙箱的动态引擎检测个人信息采集范围,可以支持大批量的应用程序检测;且预先配置不同类别的应用程序包的采集信息规则,使得动态引擎可以精确提取采集信息规则,保证了个人信息采集范围检测结果的正确率。

Description

一种信息采集范围检测方法、装置、电子设备和介质
技术领域
本公开实施例涉及网络空间安全管理领域,尤其涉及一种信息采集范围检测方法、装置、电子设备和介质。
背景技术
随着互联网技术的发展,人们日常工作生活中充斥着越来越多的各种应用程序(Application,APP),而APP针对个人信息的超范围采集,成为了亟待解决的问题。目前,检测APP是否存在个人信息超范围采集,可以通过人工抓包分析方法或者动态沙箱检测方法。
人工抓包分析方法是指,手机端从应用商店下载安卓应用程序包(Androidapplication package,APK)进行安装,安装后注册并登录应用程序,人工查找隐私政策声明页面,获取隐私政策声明的采集权限信息,然后点击APP相关功能,通过抓包分析获取APP采集的个人信息。比较采集权限信息和采集的个人信息,确定是否存在个人信息超范围采集。
动态沙箱检测方法是指,手机端从应用商店下载APK,通过动态沙箱运行APK文件,提取隐私政策中权限声明,根据权限声明和动态引擎运行结果,确定是否存在个人信息超范围采集。
通过人工抓包分析方法进行APP超范围采集个人信息检测,耗时较长,难以支持大批量APP检测;通过动态沙箱检测方法进行APP超范围采集个人信息检测,提取隐私政策的准确率难以保证,因此存在误判。
发明内容
本公开实施例提供一种信息采集范围检测方法、装置、电子设备和介质,可以支持大批量的应用程序检测,保证个人信息采集范围检测结果的正确率。
第一方面,本公开实施例提供了一种信息采集范围检测方法,应用于检测平台,所述方法包括:
获取待检测应用程序包;
确定所述待检测应用程序包的类别;
将所述待检测应用程序包发送到沙箱的动态引擎;
获取所述待检测应用程序包的个人信息采集范围检测结果,所述个人信息采集范围检测结果为所述动态引擎根据所述应用程序包的类别、采集信息规则以及运行所述待检测应用程序包的结果确定。
第二方面,本公开实施例提供了一种信息采集范围检测方法,应用于沙箱,所述方法包括:
获取待检测应用程序包和所述待检测应用程序包的类别;
运行所述待检测应用程序包;
根据所述应用程序包的类别、采集信息规则以及运行结果,确定所述待检测应用程序包的个人信息采集范围检测结果。
第三方面,本公开实施例提供了一种信息采集范围检测装置,所述装置包括:
第一获取单元,用于获取待检测应用程序包;
确定单元,用于确定所述待检测应用程序包的类别;
发送单元,用于将所述待检测应用程序包发送到沙箱的动态引擎;
第二获取单元,用于获取所述待检测应用程序包的个人信息采集范围检测结果,所述个人信息采集范围检测结果为所述动态引擎根据所述应用程序包的类别、采集信息规则以及运行所述待检测应用程序包的结果确定。
第四方面,本公开实施例提供了一种信息采集范围检测装置,所述装置包括:
获取模块,用于获取待检测应用程序包和所述待检测应用程序包的类别;
运行模块,用于运行所述待检测应用程序包;
确定模块,用于根据所述应用程序包的类别、采集信息规则以及运行结果,确定所述待检测应用程序包的个人信息采集范围检测结果。
第五方面,本公开实施例提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开实施例所述的信息采集范围检测方法。
第六方面,本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开实施例所述的信息采集范围检测方法。
本公开实施例根据沙箱的动态引擎检测个人信息采集范围,可以支持大批量的应用程序检测;且预先配置不同类别的应用程序包的采集信息规则,使得动态引擎可以精确提取采集信息规则,保证了个人信息采集范围检测结果的正确率。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开实施例一提供的一种信息采集范围检测方法的流程图;
图2为本公开实施例二提供的一种信息采集范围检测方法的流程图;
图3为本公开实施例三提供的一种信息采集范围检测方法的流程图;
图4为本公开实施例四提供的一种信息采集范围检测装置的结构图;
图5为本公开实施例五提供的一种信息采集范围检测装置的结构图;
图6为本公开实施例六提供的电子设备的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
在介绍信息采集范围检测方法之前,可以先介绍一下个人信息采集范围检测的应用场景。为保障应用程序提供的服务类型可以正常运行,用户在移动终端设备安装对应的应用程序包时,移动互联网应用运营者通常会提示用户阅读《用户服务协议》和《隐私政策》,当用户同意《用户服务协议》和《隐私政策》中全部相关条款时,移动终端设备才可成功安装应用程序包,继而应用程序向用户提供服务。然而除了应用程序正常运行所必需的个人信息和法律法规等规范性文件要求必须收集的个人信息之外,部分应用程序在《用户服务协议》和《隐私政策》中还要求用户同意应用程序采集与所提供服务功能无关的个人信息,大量相关条款涉嫌侵犯用户隐私权,用户稍有疏忽即可泄露个人信息。因此,可以检测各应用程序的个人信息采集范围,判断各应用程序是否存在个人信息超范围采集情况,有效保护用户的个人信息安全。
实施例一
图1为本公开实施例一提供的一种信息采集范围检测方法的流程图,本公开实施例可适用于手机第三方应用程序信息采集范围检测等场景。该方法可以由本实施例提供的信息采集范围检测装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在电子设备中,电子设备比如可以是服务器。以下实施例将以该装置集成在电子设备中为例进行说明。本实施例应用于检测平台,包括步骤101、步骤102、步骤103和步骤104。如图1所示,该方法具体包括如下步骤:
步骤101、获取待检测应用程序包。
具体的,应用程序(Applicatin,App)为安装于手机、平板电脑等移动终端设备的第三方应用程序,比如抖音、搜狗、微博等。应用程序包可以理解为应用程序安装包,比如安卓应用程序包(Android application package,APK),在实际应用中,可以通过手机端的应用商店下载应用程序包进行安装,安装后注册即可通过手机登录App。每个应用程序均存在对应的应用程序包,比如手机端下载抖音的应用程序包进行安装后即可登录抖音,手机端下载微博的应用程序包进行安装后即可登录微博。
具体的,为保障用户个人信息安全,可以检测各应用程序包的个人信息采集范围,避免应用程序包超范围采集用户个人信息。其中,待检测应用程序包可以为需要检测个人信息采集范围的任意一个或任意多个应用程序包。
具体的,本实施例中检测平台可以通过应用商店下载待检测应用程序包,也可以由作业人员将已下载的待检测应用程序包上传至检测平台。其中,具体的应用商店可以为不同手机厂商应用商店,也可以为不同互联网公司提供的应用商店。
步骤102、确定待检测应用程序包的类别。
具体的,由于不同应用程序包提供的服务功能不同,则针对不同服务功能正常运行所必需的个人信息也有所不同,比如滴滴正常运行所必需的个人信息可以包括位置信息、电话信息、短信内容等个人信息,而墨迹天气正常运行时所必需的个人信息可以为位置信息。因此可以根据应用程序包提供的服务功能确定应用程序包的类别,以便个人信息采集范围检测方法可以适配不同类别的应用程序包。
具体的,可以将服务功能相似的应用程序包可以划分为同一类别的应用程序包。包括但不限于出行类应用程序、短视频类应用程序、搜索引擎类应用程序;求职招聘类应用程序或者天气预测类应用程序等等。
具体的,当待检测应用程序包上传至检测平台后,可以根据待检测应用程序包所提供的服务功能确定待检测应用程序包的类别。比如,提供打车服务功能的待检测应用程序包可以确定为出行类应用程序,提供天气查询服务功能的待检测应用程序包可以确定为天气预测类应用程序。
具体的,本实施例可以支持大批量的应用程序检测,若上传至检测平台的多个待检测应用程序包为同一类别,则作业人员可以在检测平台中为该类别待检测应用程序包选择对应的应用程序包类别;若上传至检测平台的多个待检测应用程序包的类别为两个或两个以上,则作业人员可以在检测平台为不同类别待检测应用程序包分别选择对应的应用程序包类别。其中,待检测应用程序包也可以支持选择多个类别。
步骤103、将待检测应用程序包发送到沙箱的动态引擎。
具体的,电子设备可以将待检测应用程序包发送到沙箱的动态引擎,通过沙箱的动态引擎运行待检测应用程序包。其中,沙箱是指网络编程虚拟执行环境,用于测试一些不受信任的文件或者应用程序等,以免未知文件或应用程序的运行结果对硬盘产生永久性影响。
步骤104、获取待检测应用程序包的个人信息采集范围检测结果,个人信息采集范围检测结果为动态引擎根据应用程序包的类别、采集信息规则以及运行待检测应用程序包的结果确定。
具体的,个人信息可以为识别用户身份的信息以及反映用户社会活动情况的信息。其中,用于识别用户身份的信息可以包括姓名、出生日期、身份证号码、账号密码、家庭住址等信息;用于反映用户社会活动情况的信息可以包括通信记录、通信内容、财产明细、个人征信、交通出行、住宿记录、生理健康、购物交易等信息。部分应用程序包在运行时采集对应类别下保障某一服务类型正常运行所必需的个人信息之外,还会采集与保障某一服务类型正常运行无关的个人信息,以便精准投放广告,推广产品,比如在安装天气查询App时也要求用户开放通话记录权限、麦克风权限等。
具体的,沙箱的动态引擎运行待检测应用程序包,即可以得到运行待检测应用程序包的结果,该结果可以为待检测应用程序包在运行过程中的实际采集个人信息。动态引擎可以根据应用程序包的类别、采集信息规则以及运行待检测应用程序包的结果确定个人信息采集范围检测结果。其中,待检测应用程序包的个人信息采集范围检测结果可以表示待检测应用程序包是否超范围采集个人信息。采集信息规则可以为应用程序包对应类别下保障某一服务类型正常运行所必需的个人信息,包括与服务类型直接相关,一旦缺少将导致该类型服务无法实现或无法正常运行的个人信息,以及法律法规等规范性文件要求必须收集的个人信息。其中,不同类别的采集信息规则不同。
具体的,沙箱的动态引擎可以将待检测应用程序包的个人信息采集范围检测结果上传至电子设备,检测平台可以从电子平台获取待检测应用程序包的个人信息采集范围检测结果,作业人员即可通过检测平台查看待检测应用程序包的个人信息采集范围检测结果。
本公开实施例获取待检测应用程序包;确定待检测应用程序包的类别;将待检测应用程序包发送到沙箱的动态引擎;获取待检测应用程序包的个人信息采集范围检测结果,个人信息采集范围检测结果为动态引擎根据应用程序包的类别、采集信息规则以及运行待检测应用程序包的结果确定。本公开实施例根据通过沙箱的动态引擎检测个人信息采集范围,可以支持大批量的应用程序检测;且预先配置不同类别的应用程序包的采集信息规则,使得动态引擎可以精确提取采集信息规则,保证了个人信息采集范围检测结果的正确率。
实施例二
图2为本公开实施例二提供的一种信息采集范围检测方法的流程图,该方法可以由服务器来执行。本实施例包括步骤S201、S202、S203、S204、S205以及S206。如图2所示,该方法具体包括如下步骤:
S201、根据个人信息采集规定,配置应用程序包的类别信息和采集信息规则。
具体的,为提高待测应用程序包的个人信息采集范围检测结果的正确率,作业人员可以预先配置不同类别的应用程序包和其对应的采集信息规则。配置的应用程序包的数量越多,类别越丰富,则针对待检测应用程序包个人信息采集范围检测结果的正确率越高。配置应用程序包的类别信息和采集信息规则时,作业人员应遵守个人信息采集规定,采集信息规则中不得采集与运行该项服务功能的任何非必要个人信息。
具体的,作业人员可以通过可视化界面方式预先配置应用程序包的类别信息和采集信息规则。即作业人员可以针对每一类别的应用程序包的最小权限范围配置采集信息规则,最小权限范围为保障某一服务类型正常运行所必需的最少***权限。其中,采集信息规则为对应类别下保障应用程序包正常运行所必需的个人信息以及法律法规要求收集的个人信息;可视化界面可以为检测平台中用于配置应用程序包的类别信息和采集信息规则的界面,每一类应用程序包可以对应采集信息规则,简单直观最小权限范围为保障某一服务类型正常运行所必需的最少***权限。则具体的应用程序包的类别信息可以包括:短视频类别、搜索引擎类别、求职招聘类别、网络直播类别、社交类别、外卖类别、医疗类别、在线教育类别等,在此不做具体限定。
示例性的,配置应用程序包的类别信息和采集信息规则例如可以如下,网络约车:位置信息、电话信息、短信内容;天气预测类:位置信息。
具体的,当作业人员通过检测平台预先配置应用程序包的类别信息和采集信息规则时,电子设备可以通过检测平台获取配置的应用程序包的类别信息和采集信息规则。
S202、将配置的应用程序包的类别信息和采集信息规则发送给沙箱的动态引擎。
具体的,电子设备可以将配置的应用程序包的类别信息和采集信息规则发送给沙箱的动态引擎,以便沙箱的动态引擎可以精确提取采集信息规则。
S203、获取待检测应用程序包。
具体的,本实施例中检测平台可以通过应用商店下载待检测应用程序包,也可以由作业人员将待检测应用程序包上传至检测平台。
S204、确定待检测应用程序包的类别。
S205、将待检测应用程序包发送到沙箱的动态引擎。
具体的,电子设备可以将待检测应用程序包发送到沙箱的动态引擎。
S206、获取待检测应用程序包的个人信息采集范围检测结果,个人信息采集范围检测结果为动态引擎根据应用程序包的类别、采集信息规则以及运行待检测应用程序包的结果确定。
其中,步骤S202、S203、S204和S205中的具体实现方法可以参考上述实施例,在此不再赘述。
本公开实施例根据个人信息采集规定配置应用程序包的类别信息和采集信息规则;将配置的应用程序包的类别信息和采集信息规则发送给沙箱的动态引擎;获取待检测应用程序包;确定待检测应用程序包的类别;将待检测应用程序包发送到沙箱的动态引擎;获取待检测应用程序包的个人信息采集范围检测结果,个人信息采集范围检测结果为动态引擎根据应用程序包的类别、采集信息规则以及运行待检测应用程序包的结果确定。本公开实施例根据通过沙箱的动态引擎检测个人信息采集范围,可以支持大批量的应用程序检测;且预先配置不同类别的应用程序包的采集信息规则,使得动态引擎可以精确提取采集信息规则,保证了个人信息采集范围检测结果的正确率。
实施例三
图3为本公开实施例三提供的一种信息采集范围检测方法的流程图,该方法可以由本公开实施例提供的信息采集范围检测装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在电子设备中,电子设备比如可以是服务器。以下实施例将以该装置集成在电子设备中为例进行说明。本实施例应用于沙箱,本实施例包括步骤S301、S302、以及S303。
如图3所示,该方法具体包括如下步骤:
S301、获取待检测应用程序包和待检测应用程序包的类别。
具体的,沙箱可以理解为网络编程虚拟执行环境,在沙箱环境中运行浏览器或其他应用程序时,由于运行程序所产生的变化可以随后删除,并不会对硬盘产生永久性影响,因此可以通过沙箱可以测试不受信任的文件或者应用程序等。沙箱可以从电子设备获取待检测应用程序包和待检测应用程序包的类别。
S302、运行待检测应用程序包。
具体的,可以通过沙箱的动态引擎运行待检测应用程序包。
S303、根据应用程序包的类别、采集信息规则以及运行结果,确定待检测应用程序包的个人信息采集范围检测结果。
具体的,运行结果可以为沙箱的动态引擎运行待检测应用程序包时的实际采集个人信息。待检测应用程序包的个人信息采集范围检测结果可以为待检测应用程序包是否超范围采集个人信息。
具体的,动态引擎可以根据应用程序包的类别、采集信息规则以及运行结果确定待检测应用程序包的个人信息采集范围检测结果。
具体的,动态引擎可以根据获取的待检测应用程序包的类别在配置的应用程序包的类别信息中进行查询,获取配置的采集信息规则,若动态引擎运行待检测应用程序包的运行结果符合配置的采集信息规则,即实际采集个人信息符合采集信息规则的必要个人信息,则确定待检测应用程序包的个人信息采集范围检测结果为最小权限范围采集个人信息;若动态引擎运行待检测应用程序包的运行结果不符合配置的采集信息规则,即实际采集个人信息超范围采集信息规则的必要个人信息,则确定待检测应用程序包的个人信息采集范围检测结果为超范围采集个人信息。
具体的,沙箱的动态引擎可以将待检测应用程序包的个人信息采集范围检测结果上传至电子设备,检测平台可以从电子平台获取待检测应用程序包的个人信息采集范围检测结果,作业人员即可通过检测平台查看待检测应用程序包的个人信息采集范围检测结果。
本公开实施例获取待检测应用程序包和待检测应用程序包的类别;运行待检测应用程序包;根据应用程序包的类别、采集信息规则以及运行结果,确定待检测应用程序包的个人信息采集范围检测结果。本公开实施例根据通过沙箱的动态引擎检测个人信息采集范围,可以支持大批量的应用程序检测;动态引擎通过预先配置的不同类别的应用程序包的采集信息规则可以精确提取采集信息规则,保证了个人信息采集范围检测结果的正确率。
实施例四
图4为本公开实施例四提供的一种信息采集范围检测装置的结构图,该装置可以执行上述实施例一、实施例二中的信息采集范围检测方法,并可以配置在服务器中,如图4所示,该装置可以包括第一获取单元401、确定单元402、发送单元403和第二获取单元404。其中,
第一获取单元401,用于获取待检测应用程序包;
确定单元402,用于确定所述待检测应用程序包的类别;
发送单元403,用于将所述待检测应用程序包发送到沙箱的动态引擎;
第二获取单元404,用于获取所述待检测应用程序包的个人信息采集范围检测结果,所述个人信息采集范围检测结果为所述动态引擎根据所述应用程序包的类别、采集信息规则以及运行所述待检测应用程序包的结果确定。
在上述实施例的基础上,在获取待检测应用程序包之前,还包括,配置单元,用于根据个人信息采集规定,配置应用程序包的类别信息和采集信息规则;
将配置的应用程序包的类别信息和采集信息规则发送给所述沙箱的动态引擎。
在上述实施例的基础上,所述采集信息规则为对应类别下保障应用程序包正常运行所必需的个人信息以及法律法规要求收集的个人信息。
在上述实施例的基础上,所述配置单元配置应用程序包的类别信息和采集信息规则,包括:
通过可视化界面方式配置应用程序包的类别信息和采集信息规则。
在上述实施例的基础上,所述待检测应用程序包的类别为两个或两个以上,不同类别的采集信息规则不同。
本公开实施例提供的信息采集范围检测装置与上述实施例一、实施例二提供的信息采集范围检测方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述实施例,并且本实施例具备执行个人信息采集范围检测方法相同的有益效果。
实施例五
图5为本公开实施例五提供的一种信息采集范围检测装置的结构图,该装置可以执行上述实施例三中的信息采集范围检测方法,并可以配置在服务器中,如图5所示,该装置可以包括获取模块501、运行模块502和确定模块503。其中,
获取模块501,用于获取待检测应用程序包和所述待检测应用程序包的类别;
运行模块502,用于运行所述待检测应用程序包;
确定模块503,用于根据所述应用程序包的类别、采集信息规则以及运行结果,确定所述待检测应用程序包的个人信息采集范围检测结果。
本公开实施例提供的信息采集范围检测装置与上述实施例三提供的信息采集范围检测方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述实施例,并且本实施例具备执行个人信息采集范围检测方法相同的有益效果。
实施例六
下面参考图6,其示出了适于用来实现本公开实施例的电子设备900的结构图。本公开实施例中的电子设备具备信息采集范围检测功能。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储装置908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM902以及RAM903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
实施例七
本公开还提供一种计算机可读存储介质,例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取待检测应用程序包;确定所述待检测应用程序包的类别;将所述待检测应用程序包发送到沙箱的动态引擎;获取所述待检测应用程序包的个人信息采集范围检测结果,所述个人信息采集范围检测结果为所述动态引擎根据所述应用程序包的类别、采集信息规则以及运行所述待检测应用程序包的结果确定。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取待检测应用程序包和所述待检测应用程序包的类别;运行所述待检测应用程序包;根据所述应用程序包的类别、采集信息规则以及运行结果,确定所述待检测应用程序包的个人信息采集范围检测结果。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种信息采集范围检测方法,其特征在于,应用于检测平台,所述方法包括:
获取待检测应用程序包;
确定所述待检测应用程序包的类别;
将所述待检测应用程序包发送到沙箱的动态引擎;
获取所述待检测应用程序包的个人信息采集范围检测结果,所述个人信息采集范围检测结果为所述动态引擎根据所述应用程序包的类别、采集信息规则以及运行所述待检测应用程序包的结果确定。
2.根据权利要求1所述的方法,其特征在于,在获取待检测应用程序包之前,还包括:
根据个人信息采集规定,配置应用程序包的类别信息和采集信息规则;
将配置的应用程序包的类别信息和采集信息规则发送给所述沙箱的动态引擎。
3.根据权利要求2所述的方法,其特征在于,所述采集信息规则为对应类别下保障应用程序包正常运行所必需的个人信息以及法律法规要求收集的个人信息。
4.根据权利要求2所述的方法,其特征在于,所述配置应用程序包的类别信息和采集信息规则,包括:
通过可视化界面方式配置应用程序包的类别信息和采集信息规则。
5.根据权利要求1所述的方法,其特征在于,所述待检测应用程序包的类别为两个或两个以上,不同类别的采集信息规则不同。
6.一种信息采集范围检测方法,其特征在于,应用于沙箱,所述方法包括:
获取待检测应用程序包和所述待检测应用程序包的类别;
运行所述待检测应用程序包;
根据所述应用程序包的类别、采集信息规则以及运行结果,确定所述待检测应用程序包的个人信息采集范围检测结果。
7.一种信息采集范围检测装置,其特征在于,所述装置包括:
第一获取单元,用于获取待检测应用程序包;
确定单元,用于确定所述待检测应用程序包的类别;
发送单元,用于将所述待检测应用程序包发送到沙箱的动态引擎;
第二获取单元,用于获取所述待检测应用程序包的个人信息采集范围检测结果,所述个人信息采集范围检测结果为所述动态引擎根据所述应用程序包的类别、采集信息规则以及运行所述待检测应用程序包的结果确定。
8.一种信息采集范围检测装置,其特征在于,所述装置包括:
获取模块,用于获取待检测应用程序包和所述待检测应用程序包的类别;
运行模块,用于运行所述待检测应用程序包;
确定模块,用于根据所述应用程序包的类别、采集信息规则以及运行结果,确定所述待检测应用程序包的个人信息采集范围检测结果。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的信息采集范围检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的信息采集范围检测方法。
CN202110787240.0A 2021-07-12 2021-07-12 一种信息采集范围检测方法、装置、电子设备和介质 Pending CN113505374A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110787240.0A CN113505374A (zh) 2021-07-12 2021-07-12 一种信息采集范围检测方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110787240.0A CN113505374A (zh) 2021-07-12 2021-07-12 一种信息采集范围检测方法、装置、电子设备和介质

Publications (1)

Publication Number Publication Date
CN113505374A true CN113505374A (zh) 2021-10-15

Family

ID=78012393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110787240.0A Pending CN113505374A (zh) 2021-07-12 2021-07-12 一种信息采集范围检测方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN113505374A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150018014A1 (en) * 2013-07-15 2015-01-15 Samsung Electronics Co., Ltd. Triggering geolocation fix acquisitions on transitions between physical states
CN112199506A (zh) * 2020-11-10 2021-01-08 支付宝(杭州)信息技术有限公司 一种应用程序的信息检测方法、装置及设备
CN112257114A (zh) * 2020-12-02 2021-01-22 支付宝(杭州)信息技术有限公司 一种应用程序隐私合规检测方法、装置、设备和介质
CN112685737A (zh) * 2020-12-24 2021-04-20 恒安嘉新(北京)科技股份公司 一种app的检测方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150018014A1 (en) * 2013-07-15 2015-01-15 Samsung Electronics Co., Ltd. Triggering geolocation fix acquisitions on transitions between physical states
CN112199506A (zh) * 2020-11-10 2021-01-08 支付宝(杭州)信息技术有限公司 一种应用程序的信息检测方法、装置及设备
CN112257114A (zh) * 2020-12-02 2021-01-22 支付宝(杭州)信息技术有限公司 一种应用程序隐私合规检测方法、装置、设备和介质
CN112685737A (zh) * 2020-12-24 2021-04-20 恒安嘉新(北京)科技股份公司 一种app的检测方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN111581291B (zh) 数据处理方法、装置、电子设备及可读介质
CN109598127B (zh) 隐私风险评估方法和装置
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
US9098707B2 (en) Mobile device application interaction reputation risk assessment
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN106776917B (zh) 一种获取资源文件的方法和装置
CN111740992A (zh) 网站安全漏洞检测方法、装置、介质及电子设备
CN113449310A (zh) 一种应用程序漏洞检测方法、装置及设备
CN111563257A (zh) 数据检测方法及装置、计算机可读介质及终端设备
WO2014168408A1 (ko) 클라우드 기반 악성코드 진단 장치, 시스템 및 방법
CN109818972B (zh) 一种工业控制***信息安全管理方法、装置及电子设备
CN112882948A (zh) 一种应用的稳定性测试方法、装置、***及存储介质
CN112685255A (zh) 一种接口监控方法、装置、电子设备及存储介质
CN111611585A (zh) 终端设备的监控方法、装置、电子设备和介质
CN115361450B (zh) 请求信息处理方法、装置、电子设备、介质和程序产品
CN110348226A (zh) 一种工程文件的扫描方法、装置、电子设备及存储介质
CN113505374A (zh) 一种信息采集范围检测方法、装置、电子设备和介质
JP5851311B2 (ja) アプリケーション検査装置
CN113709136B (zh) 一种访问请求验证方法和装置
US20210365431A1 (en) False submission filter device, false submission filter system, false submission filter method, and computer readable medium
CN109714371B (zh) 一种工控网络安全检测***
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备
CN110868410B (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质
CN114462030A (zh) 隐私政策的处理、取证方法、装置、设备及存储介质
KR20140037442A (ko) 모바일 환경에서 sns 콘텐츠의 사전 검증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination