CN104239752A - 使用浏览器保护隐私信息的方法和装置 - Google Patents

使用浏览器保护隐私信息的方法和装置 Download PDF

Info

Publication number
CN104239752A
CN104239752A CN201310230935.4A CN201310230935A CN104239752A CN 104239752 A CN104239752 A CN 104239752A CN 201310230935 A CN201310230935 A CN 201310230935A CN 104239752 A CN104239752 A CN 104239752A
Authority
CN
China
Prior art keywords
file
identification information
browser
information
uploaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310230935.4A
Other languages
English (en)
Inventor
刘靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310230935.4A priority Critical patent/CN104239752A/zh
Priority to PCT/CN2013/090880 priority patent/WO2014198118A1/en
Priority to US14/338,867 priority patent/US20140366156A1/en
Publication of CN104239752A publication Critical patent/CN104239752A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于浏览器领域,提供了使用浏览器保护隐私信息的方法和装置,该方法包括:在浏览器进程的运行状态下,监测浏览器上传的文件;判断所述上传的文件是否包括预设的标识信息;如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。本发明方案可以防止浏览器访问非法网站而窃取本地隐私文件,从而能够有效提高用户信息的安全度。

Description

使用浏览器保护隐私信息的方法和装置
技术领域
本发明属于浏览器领域,尤其涉及使用浏览器保护隐私信息的方法和装置。
背景技术
手机或者电脑终端使用浏览器进行网页浏览时,为保护用户隐私,防止木马入侵电脑后,盗取用户的隐私资料,一般在浏览器浏览的页面进行安全检测,以及时阻止非法网站的木马入侵本地电脑。
由于安全检测的依据一般为预先设置的由用户举报或者采用其它方式收集的非法网站数据库,随着非法网站的不断推出,非法网站数据库里面的网站信息得不到及时的更新,总是给非法份子以可乘之机。一旦木马病毒植入用户电脑,极有可能盗取用户的隐私信息,给用户信息安全带来隐患。
发明内容
本发明实施例的目的在于提供一种使用浏览器保护隐私信息的方法,以解决现有技术中用户使用浏览器浏览访问非法网页时容易盗取用户隐私文件的问题,从而提高用户信息的安全度。
第一方面,本发明实施例提供了一种使用浏览器保护隐私信息的方法,所述方法包括:
在浏览器进程的运行状态下,监测浏览器上传的文件;
判断所述上传的文件是否包括预设的标识信息;
如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
第二方面,本发明实施例提供了一种使用浏览器保护隐私信息的装置,所述装置包括:
监测单元,用于在浏览器进程的运行状态下,监测浏览器上传的文件;
判断单元,用于判断所述上传的文件是否包括预设的标识信息;
阻止单元,用于如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
在本发明实施例中,在浏览器进程运行状态下,监测浏览器上传的文件,如果发现上传的文件中包括预设的标识信息,则阻止上传所述包括预设标识的文件,即使在浏览器访问的页面内容有病毒或者木马窃取本地隐私信息时,也不能由浏览器进行隐私信息的上传。本发明方案可以防止浏览器访问非法网站而窃取本地隐私文件,从而能够有效提高用户信息的安全度。
附图说明
图1是本发明第一实施例提供的使用浏览器保护隐私信息的实现流程图;
图2是本发明第二实施例提供的使用浏览器保护隐私信息的实现流程图;
图3是本发明第三实施例提供的使用浏览器保护隐私信息的装置的结构示意图;
图4为本发明第四实施例提供的终端相关的手机的部分结构的框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例可用于手机或电脑等终端。在使用终端浏览器访问网页时,难免会有一些非法网站的病毒木马入侵,如果不能对隐私文件进行有效的保护,则极有可能造成用户隐私文件的泄密,给用户带来损失。本发明实施例正是为克服现有技术中的安全缺陷,而且不影响浏览器正常的文件上传功能的使用而创建的一种使用浏览器保护隐私信息的方法,所述方法包括:在浏览器进程的运行状态下,监测浏览器上传的文件;判断所述上传的文件是否包括预设的标识信息;如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。本发明实施例即使在浏览器访问的页面内容有病毒或者木马窃取本地隐私信息时,也不能由浏览器进行隐私信息的上传。本发明方案可以防止浏览器访问非法网站而窃取本地隐私文件,从而能够有效提高用户信息的安全度。
实施例一:
图1示出了本发明第一实施例提供的使用浏览器保护隐私信息的实现流程,详述如下:
在步骤S101中,在浏览器进程的运行状态下,监测浏览器上传的文件。
在浏览器运行状态下,监视浏览器前台或者后台的文件上传动作。在浏览器有上传任务时,即转入到步骤S102中对所述上传的文件进行判断。
要求保护的上传的文件,可以包括多种类型的文件。在智能手机设备中,其可包括但不局限于通讯录、图片、短信和其它文本信息,从而可以很好的保护智能手机的联系人信息及联系人的通讯隐私。在电脑终端,所要求保护的文件信息可能包括各种文本、图片或音视频文件或者包括隐私信息的文件夹。
所监测的方式,包括对上传进程的监测,也可以通过对网络浏览进行监测,通过使用流量监测软件获取上传的文件信息。
在步骤S102中,判断所述上传的文件是否包括预设的标识信息。
本发明实施例中所述上传的文件,可以包括但不局限于浏览器所上传的文件,还可包括在本地通过其它协议或者接口上传包括预设的标识信息的文件,如各种下载工具所使用的下载协议进行文件的上传。
预设的标识信息,可以包括文件的名称、文件的存储路径信息或文件的校验信息中一样或者多样。
当使用文件的名称作为标识信息时,则预设的标识信息为名称库,判断上传的文件,即对上传的文件的名称进行完全匹配,在上传的文件名称与预设的名称库匹配时,表明上传的文件包括预设的标识信息。
当使用的文件的存储路径作为标识信息时,则预设的标识信息为存储路径的集合,判断上传的文件,首先对上传的文件的路径进行查询,将查询的存储路径与存储路径的集合进行比较,如果存储路径相同,则表明上传的文件包括预设的标识信息。由于一个存储路径往往会包括多个文件(如一个文件的存储路径与所述文件所在的文件中的所有文件存储路径相同)。因此,当标识信息为存储路径时,即表示当前路径中的所有文件均为保护的文件。常用于电脑终端中对文件的保护。
当使用文件校验信息作为标识信息时,则预设的标识信息为文件的校验的结果数据库。使用的校验可以包括CRC(英文全称为:Cyclic Redundancy Check,中文全称为:循环冗余校验)校验对文件进行校验。对上传的文件进行CRC校验,得到校验结果,与预设的校验的结果数据进行比较,如果有相同校验结果值,则表明当前上传的文件包括预设的标识信息。其中,所述CRC校验的基本原理是:在K位信息码后再拼接R位的校验码,整个编码长度为N位,因此,这种编码也叫(N,K)码。对于一个给定的(N,K)码,可以证明存在一个最高次幂为N-K=R的多项式G(x)。根据G(x)可以生成K位信息的校验码,而G(x)叫做这个CRC码的生成多项式。校验码的具体生成过程为:假设发送信息用信息多项式C(X)表示,将C(x)左移R位,则可表示成C(x)*x的R次方,这样C(x)的右边就会空出R位,这就是校验码的位置。通过C(x)*2的R次方除以生成多项式G(x)得到的余数就是校验码。
上述三种判断方法可以单独实施,当然也可以两种或者三种判断方法相结合,如文件名称与文件路径相结合进行判断,或者文件名称与文件校验结果相结合,或者三种判断方法相结合。使得判断的准确性更高。减少误判断的情况,提高用户使用的便利性。
在步骤S103中,如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
在步骤S102对上传的文件判断是否包括预设的标识信息,如果包括预设的标识信息,则阻止上传所述包括预设标识信息的文件。
对于由浏览器上传的文件,在判断上传的文件包括预设的标识信息时,由浏览器中止待进行的上传的任务,取消对待上传文件的文件上传。
在使用其它端口或者协议进行文件上传的文件,在判断包括预设的标识信息时,可按照预定的协议向其它软件发送报警指令,提示当前上传的文件涉及隐私,需要及时中止上传操作。如使用浏览器与安全管家或者杀毒软件按照预定的协议进行指令的传达,及时阻止文件的上传操作。
本发明实施例浏览器进程运行状态下,监测浏览器上传的文件,如果发现上传的文件中包括预设的标识信息,则阻止上传所述包括预设标识的文件,即使在浏览器访问的页面内容有病毒或者木马窃取本地隐私信息时,也不能由浏览器进行隐私信息的上传。本发明方案可以防止浏览器访问非法网站而窃取本地隐私文件,从而能够有效提高用户信息的安全度。
实施例二:
图2为本发明第二实施例提供的使用浏览器保护隐私信息的实现流程,详述如下:
在步骤S201中,接收添加待保护文件的标识信息的指令。
在步骤S202中,根据所述指令,对待保护文件添加标识信息。
对于需要保护的文件,需要对文件添加相关的标识信息,如记录文件的存储路径、记录文件的名称或计算文件的校验结果等。
对于智能手机终端,一般采用记录文件的名称,如通讯录文件和短信存储的文件名,或者同时记录文件存储路径和文件名称。对于电脑终端,还可以通过对待保护的文件进行校验,如使用CRC进行校验,得到校验结果。
校验指令,可以通过在浏览器的秘密保险箱中添加需要保护的文件,在浏览器的秘密保险箱中勾选需要保护的文件,如通讯录、短信等。还可以导入文件的形式,添加需要保护的文件。
在步骤S203中,加密所述待保护的文件。
对待保护的文件添加标识信息后,还可以对所述待保护的文件进行加密操作。加密文件按加密途径可分为两类:一类是WINDOWS系统自带的文件加密功能,一类是采用加密算法实现的商业化加密软件。商业化的加密软件又分为驱动级加密和插件级加密。按加密算法可分为三类:对称IDEA算法、非对称RSA算法、不可逆AES算法加密。通过对待保护的文件进行加密,限定特定进行访问,可进一步提高文件安全性。
在步骤S204中,在浏览器进程的运行状态下,监测浏览器上传的文件。
在步骤S205中,判断所述上传的文件是否包括预设的标识信息。
在步骤S206中,如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
步骤S204-S206与实施例中的步骤S101-S103步骤相对应,在此不作重复表述。
在步骤S207中,显示上传所述包括预设的标识信息的加密文件的提示信息。
在阻止对包括标识信息的文件上传后,在保证当前文件的安全的同时,为便于用户及时了解终端当前的使用安全情况,显示上传所述包括预设的标识信息的加密文件的提示信息,一方面也可避免用户人为上传上述包括标识信息的文件的可能操作,另一方面也可让用户了解当前系统可能出现中毒,使用户及时对系统进行查杀。提高系统的安全性。
在本发明实施例中,通过对待保护的文件进行加密,可以提高待保护文件的安全性,通过限定访问的进程,提高访问效率。在阻止包括预设标识信息的文件上传后,显示上传所述包括预设的标识信息的加密文件的提示信息,可方便用户及时对系统进行查杀。
实施例三:
图3为本发明第三实施例提供的使用浏览器保护隐私信息的装置结构示意图,详述如下:
本发明实施例所述使用浏览器保护隐私信息的装置,包括监测单元301、判断单元302、阻止单元303,其中:
所述监测单元301,用于在浏览器进程的运行状态下,监测浏览器上传的文件。
判断单元302,用于判断所述上传的文件是否包括预设的标识信息。
阻止单元303,用于如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
作为本发明实施例的进一步具体实施,所述装置还包括:
接收单元304,用于接收添加待保护文件的标识信息的指令;
添加单元305,用于根据所述指令,对待保护文件添加标识信息。
为进一步提高待保护文件的安全性,本发明实施例所述装置还可加密单元306,用于加密所述待保护的文件。
为及时提示当前系统的安全性,所述装置还可包括显示单元307,用于显示上传所述包括预设的标识信息的加密文件的提示信息。
在本发明实施例中,所述标识信息包括文件的名称、文件的存储路径信息或文件的校验信息中一样或者多样。
本发明实施例中的装置与实施例一、实施例二中的方法相对应,在此不作重复赘述。
实施例四:
图4示出的是与本发明实施例提供的终端相关的手机的部分结构的框图。参考图4,手机包括:射频(Radio Frequency,RF)电路410、存储器420、输入单元430、显示单元440、传感器450、音频电路460、无线保真(wireless fidelity,WiFi)模块470、处理器480、以及电源490等部件。本领域技术人员可以理解,图4中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图4对手机的各个构成部件进行具体的介绍:
RF电路410可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器480处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路410还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobilecommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long TermEvolution,LTE))、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器420可用于存储软件程序以及模块,处理器480通过运行存储在存储器420的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元430可用于接收输入的数字或字符信息,以及产生与手机400的用户设置以及功能控制有关的键信号输入。具体地,输入单元430可包括触控面板431以及其他输入设备432。触控面板431,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板431上或在触控面板431附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板431可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器480,并能接收处理器480发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板431。除了触控面板431,输入单元430还可以包括其他输入设备432。具体地,其他输入设备432可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元440可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元440可包括显示面板441,可选的,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板441。进一步的,触控面板431可覆盖显示面板441,当触控面板431检测到在其上或附近的触摸操作后,传送给处理器480以确定触摸事件的类型,随后处理器480根据触摸事件的类型在显示面板441上提供相应的视觉输出。虽然在图4中,触控面板431与显示面板441是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板431与显示面板441集成而实现手机的输入和输出功能。
手机400还可包括至少一种传感器450,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板441的亮度,接近传感器可在手机移动到耳边时,关闭显示面板441和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路460、扬声器461,传声器462可提供用户与手机之间的音频接口。音频电路460可将接收到的音频数据转换后的电信号,传输到扬声器461,由扬声器461转换为声音信号输出;另一方面,传声器462将收集的声音信号转换为电信号,由音频电路460接收后转换为音频数据,再将音频数据输出处理器480处理后,经RF电路410以发送给比如另一手机,或者将音频数据输出至存储器420以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块470可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图4示出了WiFi模块470,但是可以理解的是,其并不属于手机400的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器480是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器420内的软件程序和/或模块,以及调用存储在存储器420内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器480可包括一个或多个处理单元;优选的,处理器480可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器480中。
手机400还包括给各个部件供电的电源490(比如电池),优选的,电源可以通过电源管理系统与处理器480逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机400还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,该终端所包括的处理器480还具有以下功能:执行使用浏览器保护隐私信息的方法,包括:
在浏览器进程的运行状态下,监测浏览器上传的文件;
判断所述上传的文件是否包括预设的标识信息;
如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
进一步的,终端的处理器480还具有以下功能:
接收添加待保护文件的标识信息的指令;
根据所述指令,对待保护文件添加标识信息。
进一步的,终端的处理器480还具有以下功能:
加密所述待保护的文件和显示上传所述包括预设的标识信息的加密文件的提示信息。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种使用浏览器保护隐私信息的方法,其特征在于,所述方法包括:
在浏览器进程的运行状态下,监测浏览器上传的文件;
判断所述上传的文件是否包括预设的标识信息;
如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
2.根据权利要求1所述的方法,其特征在于,在所述在浏览器进程的运行状态下,监测浏览器上传的文件步骤之前,所述方法还包括:
接收添加待保护文件的标识信息的指令;
根据所述指令,对待保护文件添加标识信息。
3.根据权利要求1或2所述的方法,其特征在于,所述标识信息包括文件的名称、文件的存储路径信息或文件的校验信息中一样或者多样。
4.根据权利要求2所述的方法,其特征在于,所述接收添加待保护文件的标识信息的指令步骤之后,所述方法还包括:
加密所述待保护的文件。
5.根据权利要求1所述的方法,其特征在于,在所述如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件之后,所述方法还包括:
显示上传所述包括预设的标识信息的加密文件的提示信息。
6.一种使用浏览器保护隐私信息的装置,其特征在于,所述装置包括:
监测单元,用于在浏览器进程的运行状态下,监测浏览器上传的文件;
判断单元,用于判断所述上传的文件是否包括预设的标识信息;
阻止单元,用于如果所述上传的文件包括预设的标识信息,阻止上传所述包括预设标识信息的文件。
7.根据权利要求6所述装置,其特征在于,所述装置还包括:
接收单元,用于接收添加待保护文件的标识信息的指令;
添加单元,用于根据所述指令,对待保护文件添加标识信息。
8.根据权利要求6或7所述装置,其特征在于,所述标识信息包括文件的名称、文件的存储路径信息或文件的校验信息中一样或者多样。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
加密单元,用于加密所述待保护的文件。
10.根据权利要求6所述装置,其特征在于,所述装置还包括:
显示单元,用于显示上传所述包括预设的标识信息的加密文件的提示信息。
CN201310230935.4A 2013-06-09 2013-06-09 使用浏览器保护隐私信息的方法和装置 Pending CN104239752A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310230935.4A CN104239752A (zh) 2013-06-09 2013-06-09 使用浏览器保护隐私信息的方法和装置
PCT/CN2013/090880 WO2014198118A1 (en) 2013-06-09 2013-12-30 Method and device for protecting privacy information with browser
US14/338,867 US20140366156A1 (en) 2013-06-09 2014-07-23 Method and device for protecting privacy information with browser

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310230935.4A CN104239752A (zh) 2013-06-09 2013-06-09 使用浏览器保护隐私信息的方法和装置

Publications (1)

Publication Number Publication Date
CN104239752A true CN104239752A (zh) 2014-12-24

Family

ID=52021610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310230935.4A Pending CN104239752A (zh) 2013-06-09 2013-06-09 使用浏览器保护隐私信息的方法和装置

Country Status (2)

Country Link
CN (1) CN104239752A (zh)
WO (1) WO2014198118A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933076A (zh) * 2019-11-28 2020-03-27 广州市百果园信息技术有限公司 客户端上传监控方法、装置、设备及计算机存储介质
CN113688033A (zh) * 2021-07-20 2021-11-23 荣耀终端有限公司 一种隐私合规检测方法及计算机可读存储介质
CN113836097A (zh) * 2021-09-29 2021-12-24 上海掌门科技有限公司 本地文件的安全保护方法和设备
WO2022252609A1 (zh) * 2021-05-31 2022-12-08 三六零科技集团有限公司 插件防护方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101639903A (zh) * 2008-07-29 2010-02-03 北京书生国际信息技术有限公司 一种电子印章的盖章方法、装置及系统
CN102110198A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种网页防伪的方法
CN102622537A (zh) * 2011-01-31 2012-08-01 中兴通讯股份有限公司 病毒文件的处理方法及装置
CN102842002A (zh) * 2012-07-20 2012-12-26 北京亿赛通科技发展有限责任公司 智能终端的数字媒体版权保护方法
CN103034512A (zh) * 2012-11-28 2013-04-10 北京奇虎科技有限公司 更新程序的方法和装置
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831995B2 (en) * 2004-10-29 2010-11-09 CORE, SDI, Inc. Establishing and enforcing security and privacy policies in web-based applications
US9258136B2 (en) * 2009-01-19 2016-02-09 Koninklijke Philips N.V. Browser with dual scripting engine for privacy protection
US9172706B2 (en) * 2009-11-23 2015-10-27 At&T Intellectual Property I, L.P. Tailored protection of personally identifiable information
CN102467566B (zh) * 2010-11-19 2014-12-31 奇智软件(北京)有限公司 一种无痕浏览网页的方法及系统
CN102413221B (zh) * 2011-11-24 2014-03-12 中兴通讯股份有限公司 一种保护隐私信息的方法及移动终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101639903A (zh) * 2008-07-29 2010-02-03 北京书生国际信息技术有限公司 一种电子印章的盖章方法、装置及系统
CN102110198A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种网页防伪的方法
CN102622537A (zh) * 2011-01-31 2012-08-01 中兴通讯股份有限公司 病毒文件的处理方法及装置
CN102842002A (zh) * 2012-07-20 2012-12-26 北京亿赛通科技发展有限责任公司 智能终端的数字媒体版权保护方法
CN103034512A (zh) * 2012-11-28 2013-04-10 北京奇虎科技有限公司 更新程序的方法和装置
CN103116723A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种网址拦截处理的方法、装置和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
周扬荣 等: "《电脑系统与数据安全防护》", 31 January 2012, 机械工业出版社 *
沈铭: ""基于Honeyd的Web攻击诱捕系统"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933076A (zh) * 2019-11-28 2020-03-27 广州市百果园信息技术有限公司 客户端上传监控方法、装置、设备及计算机存储介质
WO2022252609A1 (zh) * 2021-05-31 2022-12-08 三六零科技集团有限公司 插件防护方法、装置、设备及存储介质
CN113688033A (zh) * 2021-07-20 2021-11-23 荣耀终端有限公司 一种隐私合规检测方法及计算机可读存储介质
CN113836097A (zh) * 2021-09-29 2021-12-24 上海掌门科技有限公司 本地文件的安全保护方法和设备

Also Published As

Publication number Publication date
WO2014198118A1 (en) 2014-12-18

Similar Documents

Publication Publication Date Title
CN103616981B (zh) 应用处理方法、装置及移动终端
EP3200487B1 (en) Message processing method and apparatus
CN103400076B (zh) 一种移动终端上的恶意软件检测方法、装置和系统
KR101665835B1 (ko) 전자장치, 배터리 보호방법, 장치, 프로그램 및 기록매체
CN103345602B (zh) 一种客户端代码完整性检测方法、装置和系统
US10944558B2 (en) Key storing method, key managing method and apparatus
CN104580167A (zh) 一种传输数据的方法、装置和系统
WO2015000422A1 (en) Method,device and system for detecting potential phishing websites
CN104836664A (zh) 一种执行业务处理的方法、装置和系统
CN104125216A (zh) 一种提升可信执行环境安全性的方法、系统及终端
CN104376353A (zh) 二维码的生成、读取方法、终端及服务器
CN104978115A (zh) 内容显示方法及装置
CN103634294A (zh) 信息验证方法和装置
CN104519197A (zh) 用户登录的方法、装置及终端设备
CN104519485A (zh) 一种终端之间的通信方法、装置和系统
CN105491067A (zh) 基于密钥的业务安全性验证方法及装置
CN104683301A (zh) 一种密码保存的方法及装置
CN103716793A (zh) 接入点信息分享方法和装置
CN104424431A (zh) 一种重置虚拟机用户登陆密码的方法及装置
CN104571838A (zh) 一种快速启动应用程序的方法和装置
CN104954126A (zh) 敏感操作验证方法、装置及系统
CN104901805A (zh) 一种身份鉴权方法、装置和系统
WO2016192511A1 (zh) 远程删除信息的方法和装置
CN104735657A (zh) 安全终端验证方法、无线接入点绑定方法、装置及系统
CN103546887A (zh) 一种应用软件传输方法、装置、终端及服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141224