CN104881616B - 一种基于应用程序的隐私信息存储方法及装置 - Google Patents

一种基于应用程序的隐私信息存储方法及装置 Download PDF

Info

Publication number
CN104881616B
CN104881616B CN201510369784.XA CN201510369784A CN104881616B CN 104881616 B CN104881616 B CN 104881616B CN 201510369784 A CN201510369784 A CN 201510369784A CN 104881616 B CN104881616 B CN 104881616B
Authority
CN
China
Prior art keywords
application program
file
privacy mode
trace
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510369784.XA
Other languages
English (en)
Other versions
CN104881616A (zh
Inventor
陶智飞
陈智锋
刘桂峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201510369784.XA priority Critical patent/CN104881616B/zh
Publication of CN104881616A publication Critical patent/CN104881616A/zh
Priority to PCT/CN2016/095896 priority patent/WO2017000928A1/zh
Priority to US15/578,130 priority patent/US20180157863A1/en
Application granted granted Critical
Publication of CN104881616B publication Critical patent/CN104881616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例公开一种基于应用程序的隐私信息存储方法及装置。基于应用程序的隐私信息存储方法包括:在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件;在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作;监测到应用程序退出后,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件。应用本发明,可以提高用户的隐私信息安全性。

Description

一种基于应用程序的隐私信息存储方法及装置
技术领域
本发明涉及网络通信安全技术,尤其涉及一种基于应用程序的隐私信息存储方法及装置。
背景技术
用户在使用客户端,例如,移动电话、个人数字助理、台式计算机、笔记本、智能设备中安装的应用程序时,会产生大量的使用痕迹,这些使用痕迹中可能包含有用户的隐私信息,尤其是用户用于访问网络的一些应用程序,例如,用于用户登录个人空间、微信、QQ、邮箱、网上支付等应用程序,都需要涉及用户名信息、密码信息以及邮箱地址信息等隐私信息,客户端的浏览器在用户使用上述应用程序时,为了降低用户的操作流程,由网络服务器将用户访问网络的信息采用写入注册表、本地数据库、初始化文件(INI,InitializationFile)以及其他未加密的文件的方式存储到客户端的硬盘或者闪存中,生成对应该网络服务器的一个小文本文件,即cookie文件,以在用户再次访问该网络服务器时,该网络服务器通过直接读取存储在客户端硬盘或者闪存中的cookie文件,而无需用户重复输入相关隐私信息,cookie文件在硬盘或闪存中的存储位置与客户端使用的操作系统和浏览器密切相关,例如,在Windows 9X系统计算机中,cookie文件的存储位置为C:Windows Cookies,在Windows NT/2000/XP的计算机中,cookie文件的存储位置为C:Documents and Settings。
随着用户频繁使用各应用程序,浏览器不断地记录用户的使用痕迹并写入硬盘或闪存,使得存储在硬盘或闪存的使用痕迹文件(例如,cookie文件)越来越大,包含的隐私信息也越来越多。这样,不法分子通过侵入用户的客户端,可以从存储在硬盘或闪存的注册表、本地数据库、初始化文件等使用痕迹文件中获取用户的使用痕迹,由于使用痕迹文件中用户的使用痕迹一般采用明文进行记录,因而,不法分子通过分析获取的使用痕迹,很容易得到用户的隐私信息,从而造成用户隐私信息的泄露,进而导致用户精神以及财产的损失,例如,用户账号被盗,银行卡被冒名使用等。
为了降低客户端中的隐私信息被非法侵入导致泄露的风险,一些应用程序通过提供定期清除使用痕迹的方式,例如,通过在应用程序中设置清除缓冲来擦除存储时间超过预先设置的时间阈值的一部分使用痕迹(数据)。这样,可以减少非法侵入的不法分子获取的使用痕迹量,从而降低用户的隐私信息泄露的风险。但该方法,由于只是擦除存储时间超过预先设置的时间阈值的使用痕迹,大部分的用户使用痕迹还是继续保留在使用痕迹文件中,还是包含有大量的隐私信息,导致隐私信息存储的安全性较低;进一步地,并非所有的应用程序都设置有清除缓冲的扩展应用功能,对于未设置有清除缓冲扩展应用功能的应用程序,隐私信息的安全性更低;而且,即使应用程序被用户卸载,存储在硬盘或闪存中的使用痕迹也不能随着应用程序的卸载而被清除掉,因而,目前的客户端,存在极大的隐私泄露风险,用户的隐私信息安全性较低。
发明内容
有鉴于此,本发明实施例提供一种基于应用程序的隐私信息存储方法及装置,提高用户的隐私信息安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
一方面,本发明实施例提供一种基于应用程序的隐私信息存储方法,包括:
在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件;
在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作;
监测到应用程序退出后,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件。
本发明实施例提供的基于应用程序的隐私信息存储方法,通过将用户的磁盘读写操作从硬盘或闪存重定向至内存,使得用户在使用应用程序时产生的痕迹,只在应用程序运行过程中存储在内存中,而在应用程序退出运行时,自动被内存执行擦除处理,从而在不影响用户使用应用程序的前提下,使用户在正常使用应用程序后不会产生磁盘记录的使用痕迹,可以有效地减少用户在使用应用程序时产生的痕迹,有效保护用户的隐私信息,提升隐私信息的安全性。
另一方面,本发明实施例提供一种基于应用程序的隐私信息存储装置,包括:过滤驱动模块、隐私模式服务模块以及隐私模式用户界面模块,其中,
过滤驱动模块,用于在监测到应用程序启动后,向隐私模式用户界面模块发送查询请求,如果返回的查询请求响应表明该启动的应用程序设置有隐私模式,在接收来自该启动的应用程序的文件读写请求后,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件,发送启动通知至隐私模式服务模块;监测到应用程序退出后,分别向隐私模式服务模块以及隐私模式用户界面模块发送退出通知;
隐私模式服务模块,用于接收启动通知,在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作;接收退出通知,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件并移除退出的应用程序对应的进程;
隐私模式用户界面模块,用于设置应用程序的隐私模式,在接收到过滤驱动模块的查询请求后,如果查询的应用程序设置有隐私模式,启动隐私模式服务模块,并向过滤驱动模块返回表明该启动的应用程序设置有隐私模式的查询请求响应;接收到过滤驱动模块的退出通知,在监测到隐私模式服务模块擦除使用痕迹文件后,关闭隐私模式服务模块。
本发明实施例提供的基于应用程序的隐私信息存储装置,通过隐私模式用户界面模块为应用程序设置隐私模式,过滤驱动模块将设置为隐私模式的应用程序的磁盘读写操作从硬盘或闪存重定向至内存,隐私模式服务模块在重定向的使用痕迹文件中执行读写操作,并在应用程序退出后,擦除内存中该应用程序映射的使用痕迹文件,使得用户在使用应用程序时产生的痕迹,只在应用程序运行过程中存储在内存中,而在应用程序退出运行时,自动被内存执行擦除处理,从而在不影响用户使用应用程序的前提下,使用户在正常使用应用程序后不会产生磁盘记录的使用痕迹,可以有效地减少用户在使用应用程序时产生的痕迹,有效保护用户的隐私信息,提升隐私信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例基于应用程序的隐私信息存储方法流程示意图;
图2为本发明实施例基于应用程序的隐私信息存储装置结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例基于应用程序的隐私信息存储方法流程示意图。参见图1,该方法包括:
步骤101,在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件;
本步骤中,由于现有存储在硬盘或闪存中的使用痕迹文件,不能随着应用程序的退出或卸载而被清除掉,使得不法分子通过非法侵入客户端,可以获取存储在硬盘或闪存中的使用痕迹文件,从而导致用户的隐私信息泄露。本发明实施例中,考虑到客户端中的内存作为暂时存储客户端的CPU中运算数据,以及CPU与外部存储器交换数据的存储介质,具有临时性以及非永久存储的特点。因而,采用在内存中存储用户在使用应用程序中产生的使用痕迹,这样,在用户使用应用程序的过程中,产生的使用痕迹存储在内存中,而在应用程序退出或卸载或客户端重新启动后,内存中暂时存储的使用痕迹也将随之被擦除,使用户在正常使用应用程序后不会产生存储在硬盘或闪存中的永久性的磁盘记录。从而保护用户的隐私信息,大大降低隐私信息被泄露的风险,提升隐私信息的安全性。
作为可选实施例,在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求之前,该方法进一步包括:
A11,获取当前运行的应用程序对应的进程列表;
本步骤中,由于应用程序在启动的过程中,操作系统会为该应用程序分配一进程用于后续该应用程序的运行,每一进程对应一运行的应用程序,因而,用户可以通过查看客户端中的进程列表,获取正在运行的应用程序及其相应的运行状态信息。
A12,查询进程列表中的进程状态,将进程状态为非隐私模式的该启动的应用程序对应的进程状态更新为隐私模式后,执行所述接收来自该启动的应用程序的文件读写请求的流程。
本步骤中,在进程列表中,包含有各进程对应的应用程序的运行状态信息,即进程状态。例如,应用程序名称、应用程序标识、CPU使用率以及内存使用量。本发明实施例中,设置应用程序的运行状态信息还进一步包含有隐私模式标识信息,即隐私模式或非隐私模式,以表明该应用程序是否需要执行本发明实施例的隐私处理以提升隐私信息的安全性。
本发明实施例中,用户可以根据实际需要,可以从进程状态为非隐私模式的进程中选取需要设置隐私模式的进程,进行隐私模式设置。本发明实施例中,将进程状态设置为隐私模式,表示后续应用中,需要在内存中存储该应用程序的使用痕迹。
当然,实际应用中,用户也可以在进程列表中,将已设置为隐私模式的进程状态更新为非隐私模式,表示后续应用中,按照现有流程在硬盘或闪存中存储该应用程序的使用痕迹。
作为另一可选实施例,在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求之前,该方法进一步包括:
查询预先设置的隐私模式列表,判断启动的应用程序是否在设置的隐私模式列表中,如果在,执行所述接收来自该启动的应用程序的文件读写请求的流程,如果不在,向用户提示是否设置该应用程序的隐私模式,并按照用户根据所述提示进行的设置执行相应的操作。
本步骤中,用户可以根据实际需要,对客户端中安装的应用程序进行隐私模式设置,并将需要进行隐私模式设置的应用程序预先置于隐私模式列表中,以表示后续应用中,需要在内存中存储位于隐私模式列表中的应用程序的使用痕迹。
本步骤中,作为一可选实施例,按照用户根据所述提示进行的设置执行相应的操作包括:
如果用户根据提示选择设置该应用程序的隐私模式,在自动设置该应用程序的隐私模式后,执行所述接收来自该启动的应用程序的文件读写请求的流程;如果用户根据提示放弃设置该应用程序的隐私模式,按照现有流程进行处理。
本步骤中,如果用户设置该应用程序为隐私模式,客户端将该应用程序置于隐私模式列表中。这样,在后续应用中,执行在内存中存储该应用程序的使用痕迹。
作为再一可选实施例,在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求之前,该方法进一步包括:
根据启动的应用程序对应的应用程序标识,如果应用程序标识中携带有隐私模式信息,执行所述接收来自该启动的应用程序的文件读写请求的流程,如果应用程序标识中未携带有隐私模式信息,向用户提示是否设置该应用程序的隐私模式,并按照用户根据所述提示进行的设置执行相应的操作。
本步骤中,客户端中的每一应用程序,对应有一应用程序标识,本发明实施例中,可以在应用程序标识中,通过携带隐私模式信息,以表示后续应用中,需要在内存中存储该应用程序的使用痕迹。
实际应用中,可以在应用程序标识中,通过扩展一隐私模式标识位来携带隐私模式信息或利用应用程序标识中的空余位,例如,在原有8比特的应用程序标识中,扩展一比特位,如果扩展的比特位信息为1,表示应用程序标识中携带有隐私模式信息,如果扩展的比特位信息为0,表示应用程序标识中未携带有隐私模式信息。
本发明实施例中,作为一可选实施例,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件包括:
查询内存中是否存在该应用程序标识映射的使用痕迹文件,如果有,将所述文件读写请求定向至所述使用痕迹文件;如果没有,创建一新使用痕迹文件,建立新使用痕迹文件与该应用程序标识的映射关系,并将所述文件读写请求定向至创建的所述使用痕迹文件。
本步骤中,在应用程序启动后,包含用户与应用程序的直接交互信息以及用户通过应用程序与网络服务器的交互信息的使用痕迹,即应用程序的读写操作均通过设置在内存中的该应用程序映射的使用痕迹文件进行。也就是说,从该应用程序映射的使用痕迹文件中,读取执行应用程序所需的信息,并将用户输入的信息或网络服务器返回应用程序的信息写入内存中的使用痕迹文件中,从而使得用户对应用程序的使用痕迹都可以记录在内存中的使用痕迹文件中,并在应用程序运行过程中,通过读取使用痕迹文件,可以有效减少在应用程序运行中需要用户执行一些重复输入信息的次数,从而简化用户操作流程,提升用户的业务体验。
本发明实施例中,每一运行(启动)的应用程序,在内存中对应存储有一使用痕迹文件。较佳地,使用痕迹文件以应用程序标识进行区别。
本发明实施例中,在创建使用痕迹文件后,该方法还可以进一步包括:
调用缓存空间分配函数,在内存中为创建的使用痕迹文件申请缓存空间。
本步骤中,例如,对于cookie信息,可以调用AllocCookieMem()函数为cookie信息对应的使用痕迹文件申请缓存空间。
所应说明的是,应用程序在启动(初始化)阶段中,启动所需的文件磁盘读写操作信息依然从应用程序安装时存储在硬盘或闪存的注册表、本地数据库、初始化文件中等文件中获取,直到应用程序启动完毕且设置有隐私模式,才对应用程序的文件磁盘读写操作进行重定向,使得应用程序的文件读写将被重定向到内存中,而非原有的硬盘或闪存中,这样,在某些场景下还可以提高磁盘读写操作的性能。
作为一可选实施例,该方法还可以进一步包括:
利用预先设置的加密算法,为设置的该应用程序标识映射的使用痕迹文件或创建的使用痕迹文件设置访问密钥。
本步骤中,加密算法包括:数据加密标准(DES,Data Encryption Standard)、三数据加密标准(3DES,Triple DES)、国际数据加密算法(IDEA,International DataEncryption Algorithm)、数字签名算法(DSA,Digital Signature Algorithm)、高级加密标准(AES,Advanced Encryption Standard)、国际数据加密算法(IDEA,InternationalData Encryption Algorithm)、公钥密码学标准(PKCS,The Public-Key CryptographyStandards)、RC2、RC4以及新型椭圆曲线加密算法等。
本发明实施例中,在为内存中的使用痕迹文件设置访问密钥后,后续应用中,当需要向使用痕迹文件执行写入操作时,可以直接执行写入操作,或者,将写入操作对应的信息进行加密后写入使用痕迹文件;而当需要向使用痕迹文件执行读取操作时,需要用户输入相应的访问密钥,只有用户输入的访问密钥与该使用痕迹文件设置的访问密钥一致后,才可以从该使用痕迹文件中执行读取操作。这样,也可以有效防止非法用户在该应用程序运行期间侵入客户端,并从内存中读取使用痕迹文件,从而导致用户在该应用程序运行期间隐私信息的泄露,从而进一步提升隐私信息的安全性。
步骤102,在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作;
本步骤中,在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作包括:
如果所述文件读写请求为写入请求,将所述文件读写请求中携带的信息写入所述重定向的使用痕迹文件中;如果所述文件读写请求为读取请求,从所述重定向的使用痕迹文件中,读取所述文件读写请求中要求读取的信息。
本发明实施例中,重定向是指将应用程序启动时从存储在硬盘或闪存中的使用痕迹文件中执行读写操作转换至从存储在内存中的使用痕迹文件中执行读写操作。
步骤103,监测到应用程序退出后,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件。
本步骤中,在应用程序启动后至该应用程序退出的时间段,用户使用该应用程序的使用痕迹都记录在内存中该应用程序标识映射的使用痕迹文件中。
实际应用中,由于客户端中的内存资源较为有限,因而,客户端中的内存只是用于临时性存储,在客户端掉电或重启后,内存中存储的信息将会自动擦除。本发明实施例中,较佳地,为了更有效节约内存资源,设置在用户使用应用程序的过程中,使用痕迹存储在内存中,而在应用程序退出后,擦除内存中暂时存储的该应用程序对应的使用痕迹,同时可以更加有效地保护用户的隐私信息。
作为一可选实施例,如果内存容量许可,为了减少应用程序重启后用户的操作,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件包括:
判断内存中该应用程序映射的使用痕迹文件中是否包含有隐私信息,如果有,擦除隐私信息;如果没有,不作处理。
本步骤中,擦除使用痕迹文件中包含的隐私信息,而非将整个使用痕迹文件擦除。例如,对于账户信息,将该账户信息全部擦除,对于邮箱地址信息,可以擦除内容至@字符。当然,实际应用中,隐私信息还可以包括:用户浏览的网页信息、在网页停留的时间信息以及使用的浏览器信息等。
作为另一可选实施例,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件包括:
判断内存中该应用程序映射的使用痕迹文件中是否包含有隐私信息,如果有,利用预先设置的屏蔽符替换隐私信息;如果没有,不作处理。
本步骤中,还可以将隐私信息对应的字段转变为屏蔽符,例如,以x表示转换的隐私信息对应的屏蔽符,举例来说,username=abc,经过转换后,username=xxx。
所应说明的是,本发明实施例中,内存可以是客户端中的物理内存,也可以是虚拟内存,还可以是具有临时存储功能的其他存储介质。
图2为本发明实施例基于应用程序的隐私信息存储装置结构示意图。参见图2,该装置包括:过滤驱动模块201、隐私模式服务模块202以及隐私模式用户界面模块203,其中,
过滤驱动模块201,用于在监测到应用程序启动后,向隐私模式用户界面模块203发送查询请求,如果返回的查询请求响应表明该启动的应用程序设置有隐私模式,在接收来自该启动的应用程序的文件读写请求后,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件,发送启动通知至隐私模式服务模块202;监测到应用程序退出后,分别向隐私模式服务模块202以及隐私模式用户界面模块203发送退出通知;
本发明实施例中,作为可选实施例,过滤驱动模块201包括:监测单元、查询处理单元、退出通知单元以及重定向单元(图中未示出),其中,
监测单元,用于在监测到应用程序启动后,向查询处理单元输出触发信息,在监测到应用程序退出后,向退出通知单元输出触发信息;
查询处理单元,用于根据监测单元输出的触发信息,向隐私模式用户界面模块203发送查询请求,如果返回的查询请求响应表明该启动的应用程序设置有隐私模式,通知重定向单元;
退出通知单元,用于根据监测单元输出的触发信息,分别向隐私模式服务模块202以及隐私模式用户界面模块203发送退出通知;
重定向单元,用于根据查询处理单元输出的通知,接收来自应用程序的文件读写请求,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件,发送启动通知至隐私模式服务模块202。
本发明实施例中,作为可选实施例,重定向单元包括:接收子单元、查询子单元、使用痕迹文件创建子单元、第一重定向子单元以及第二重定向子单元,其中,
接收子单元,用于根据查询处理单元输出的通知,接收来自应用程序的文件读写请求,输出至查询子单元;
查询子单元,用于接收应用程序的文件读写请求,查询内存中是否存在该应用程序标识映射的使用痕迹文件,如果有,将文件读写请求输出至第一重定向子单元;如果没有,将文件读写请求输出至使用痕迹文件创建子单元;
使用痕迹文件创建子单元,用于根据接收的文件读写请求创建一新使用痕迹文件,建立新使用痕迹文件与该应用程序标识的映射关系,将文件读写请求输出至第二重定向子单元;
第一重定向子单元,用于将所述文件读写请求定向至所述使用痕迹文件;
第二重定向子单元,将所述文件读写请求定向至使用痕迹文件创建子单元创建的所述使用痕迹文件。
作为另一可选实施例,该重定向单元还可以进一步包括:
内存空间分配子单元,用于调用缓存空间分配函数,在内存中为使用痕迹文件创建子单元创建的使用痕迹文件申请缓存空间。
作为再一可选实施例,该重定向单元还可以进一步包括:
加密子单元,用于利用预先设置的加密算法,为使用痕迹文件创建子单元创建的使用痕迹文件设置访问密钥。
隐私模式服务模块202,用于接收启动通知,在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作;接收退出通知,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件并移除退出的应用程序对应的进程;
本发明实施例中,作为可选实施例,隐私模式服务模块202包括:接收判断单元、写入单元、读取单元以及退出处理单元(图中未示出),其中,
接收判断单元,用于在接收到启动通知后,如果接收的文件读写请求为写入请求,将文件读写请求输出至写入单元,如果接收的文件读写请求为读取请求,将文件读写请求输出至读取单元;在接收到退出通知后,将退出通知输出至退出处理单元;
写入单元,用于接收文件读写请求,将所述文件读写请求中携带的信息写入所述重定向的使用痕迹文件中;
读取单元,用于接收文件读写请求,从所述重定向的使用痕迹文件中,读取所述文件读写请求中要求读取的信息;
退出处理单元,用于接收退出通知,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件并移除退出的应用程序对应的进程。
本发明实施例中,作为可选实施例,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件可以包括:
判断内存中该应用程序映射的使用痕迹文件中是否包含有隐私信息,如果有,擦除隐私信息;如果没有,不作处理。
作为另一可选实施例,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件也可以包括:
判断内存中该应用程序映射的使用痕迹文件中是否包含有隐私信息,如果有,利用预先设置的屏蔽符替换隐私信息;如果没有,不作处理。
隐私模式用户界面模块203,用于设置应用程序的隐私模式,在接收到过滤驱动模块201的查询请求后,如果查询的应用程序设置有隐私模式,启动隐私模式服务模块202,并向过滤驱动模块201返回表明该启动的应用程序设置有隐私模式的查询请求响应;接收到过滤驱动模块201的退出通知,在监测到隐私模式服务模块202擦除使用痕迹文件后,关闭隐私模式服务模块202。
本发明实施例中,作为可选实施例,隐私模式用户界面模块203包括:隐私模式设置单元、查询请求处理单元以及退出通知处理单元(图中未示出出),其中,
隐私模式设置单元,用于预先设置应用程序的隐私模式;
查询请求处理单元,用于在接收到过滤驱动模块201的查询请求后,查询隐私模式设置单元,如果查询的应用程序设置有隐私模式,启动隐私模式服务模块202,并向过滤驱动模块201返回表明该启动的应用程序设置有隐私模式的查询请求响应;
退出通知处理单元,用于接收到过滤驱动模块201的退出通知,在监测到隐私模式服务模块202擦除使用痕迹文件后,关闭隐私模式服务模块202。
作为另一可选实施例,隐私模式用户界面模块203还可以进一步包括:
隐私模式更新单元,用于获取当前运行的应用程序对应的进程列表;查询进程列表中的进程状态,从进程状态为非隐私模式的进程中选取需要设置的进程,更新选取的进程状态为隐私模式,将选取的进程对应的应用程序置于隐私模式设置单元,通知查询请求处理单元。
作为再一可选实施例,隐私模式用户界面模块203还可以进一步包括:
提示处理单元,用于在查询的应用程序未设置有隐私模式的情况下,向用户提示是否设置该应用程序的隐私模式,如果用户根据提示选择设置该应用程序的隐私模式,在自动设置该应用程序的隐私模式并置于隐私模式设置单元后,通知查询请求处理单元启动隐私模式服务模块202;如果用户根据提示放弃设置该应用程序的隐私模式,按照现有流程进行处理。
本发明实施例中,隐私模式用户界面模块预先设置各应用程序的隐私模式,即从未设置有隐私模式的应用程序中选取需要进入隐私模式的应用程序,过滤驱动模块在该应用程序启动后,向隐私模式用户界面模块查询该启动的应用程序是否设置有隐私模式,如果设置有,对使用痕迹文件的读写进行重定向处理,并触发隐私模式用户界面模块启动隐私模式服务模块,使得隐私模式服务模块在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作。具体来说,过滤驱动模块用于截获应用程序的文件读写请求,并且根据截获的应用程序的当前状态(是否设置有隐私模式)决定是否进行文件读写请求重定向,如果需要进行重定向,则进行重定向并向隐私模式服务模块发送启动通知,使得隐私模式服务模块可以在重定向的使用痕迹文件中执行文件读写请求对应的读写操作。这样,应用程序在启动和初始化阶段使用的信息依然是存储在硬盘或闪存的注册表、本地数据库、初始化文件中等真实文件中的使用痕迹,直到应用程序加载完毕并且启动隐私模式,在应用程序加载完毕后,对应用程序的文件磁盘读写请求进行重定向,应用程序的文件读写请求将被重定向到内存当中,而非在原有的硬盘或闪存中执行读写操作。
在应用程序退出时,由过滤驱动模块监测应用程序退出,并且由过滤驱动模块通知隐私模式服务模块,从而将退出的应用程序对应的进程从隐私模式服务模块中移除。
本发明实施例中,由于从应用程序加载完毕后至应用程序退出的过程中,应用程序记录的用户所有的使用痕迹都存储在内存中,因而,在应用程序退出后,记录的使用痕迹也就从内存中被完全擦除,使得在应用程序使用过程中,不会留下各种隐私信息,从而提升了用户隐私信息的安全性。
由上述可见,本发明实施例基于应用程序的隐私信息存储方法及装置,通过将用户的磁盘读写操作从硬盘或闪存重定向至内存,使得用户在使用应用程序时产生的痕迹(磁盘读写操作),只在应用程序运行过程中存储在内存中,而在应用程序退出运行时,自动被内存执行擦除处理,从而在不影响用户使用应用程序的前提下,使用户在正常使用应用程序后不会产生磁盘记录的使用痕迹,可以有效地减少用户在使用应用程序时产生的痕迹,进而有效的保护用户的隐私信息,在一些场景下还可以提高用户磁盘读写操作的性能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (19)

1.一种基于应用程序的隐私信息存储方法,其特征在于,该方法包括:
在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件;所述使用痕迹文件中的使用痕迹包括用户与应用程序的直接交互信息以及用户通过应用程序与网络服务器的交互信息;
在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作;
监测到应用程序退出后,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件;其中,所述按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件包括:擦除使用痕迹文件中包含的隐私信息,而非将整个使用痕迹文件擦除;或者利用预先设置的屏蔽符替换隐私信息;
所述在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求之前,所述方法进一步包括:
获取当前运行的应用程序对应的进程列表;
查询进程列表中的进程状态,将进程状态为非隐私模式的该启动的应用程序对应的进程状态更新为隐私模式后,执行所述接收来自该启动的应用程序的文件读写请求的流程。
2.根据权利要求1所述的方法,其特征在于,所述在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求之前,所述方法进一步包括:
查询预先设置的隐私模式列表,判断启动的应用程序是否在设置的隐私模式列表中,如果在,执行所述接收来自该启动的应用程序的文件读写请求的流程,如果不在,向用户提示是否设置该应用程序的隐私模式,并按照用户根据所述提示进行的设置执行相应的操作。
3.根据权利要求1所述的方法,其特征在于,所述在监测到应用程序启动后,接收来自该启动的应用程序的文件读写请求之前,所述方法进一步包括:
根据启动的应用程序对应的应用程序标识,如果应用程序标识中携带有隐私模式信息,执行所述接收来自该启动的应用程序的文件读写请求的流程,如果应用程序标识中未携带有隐私模式信息,向用户提示是否设置该应用程序的隐私模式,并按照用户根据所述提示进行的设置执行相应的操作。
4.根据权利要求2或3所述的方法,其特征在于,所述按照用户根据所述提示进行的设置执行相应的操作包括:
如果用户根据提示选择设置该应用程序的隐私模式,在自动设置该应用程序的隐私模式后,执行所述接收来自该启动的应用程序的文件读写请求的流程;如果用户根据提示放弃设置该应用程序的隐私模式,按照现有流程进行处理。
5.根据权利要求1所述的方法,其特征在于,所述将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件包括:
查询内存中是否存在该应用程序标识映射的使用痕迹文件,如果有,将所述文件读写请求定向至所述使用痕迹文件;如果没有,创建一新使用痕迹文件,建立新使用痕迹文件与该应用程序标识的映射关系,并将所述文件读写请求定向至创建的所述使用痕迹文件。
6.根据权利要求5所述的方法,其特征在于,所述方法进一步包括:
调用缓存空间分配函数,在内存中为创建的使用痕迹文件申请缓存空间。
7.根据权利要求5所述的方法,其特征在于,所述方法进一步包括:
利用预先设置的加密算法,为设置的该应用程序标识映射的使用痕迹文件或创建的使用痕迹文件设置访问密钥。
8.根据权利要求1所述的方法,其特征在于,所述在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作包括:
如果所述文件读写请求为写入请求,将所述文件读写请求中携带的信息写入所述重定向的使用痕迹文件中;如果所述文件读写请求为读取请求,从所述重定向的使用痕迹文件中,读取所述文件读写请求中要求读取的信息。
9.根据权利要求1所述的方法,其特征在于,所述按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件包括:
判断内存中该应用程序映射的使用痕迹文件中是否包含有隐私信息,如果有,擦除隐私信息;如果没有,不作处理。
10.根据权利要求1所述的方法,其特征在于,所述按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件包括:
判断内存中该应用程序映射的使用痕迹文件中是否包含有隐私信息,如果有,利用预先设置的屏蔽符替换隐私信息;如果没有,不作处理。
11.一种基于应用程序的隐私信息存储装置,其特征在于,该装置包括:过滤驱动模块、隐私模式服务模块以及隐私模式用户界面模块,其中,
过滤驱动模块,用于在监测到应用程序启动后,向隐私模式用户界面模块发送查询请求,如果返回的查询请求响应表明该启动的应用程序设置有隐私模式,在接收来自该启动的应用程序的文件读写请求后,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件,发送启动通知至隐私模式服务模块;监测到应用程序退出后,分别向隐私模式服务模块以及隐私模式用户界面模块发送退出通知;其中,所述使用痕迹文件中的使用痕迹包括用户与应用程序的直接交互信息以及用户通过应用程序与网络服务器的交互信息;
隐私模式服务模块,用于接收启动通知,获取当前运行的应用程序对应的进程列表;查询进程列表中的进程状态,将进程状态为非隐私模式的该启动的应用程序对应的进程状态更新为隐私模式后,在重定向的使用痕迹文件中执行所述文件读写请求对应的读写操作;接收退出通知,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件并移除退出的应用程序对应的进程;其中,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件包括:擦除使用痕迹文件中包含的隐私信息,而非将整个使用痕迹文件擦除;或者利用预先设置的屏蔽符替换隐私信息;
隐私模式用户界面模块,用于设置应用程序的隐私模式,在接收到过滤驱动模块的查询请求后,如果查询的应用程序设置有隐私模式,启动隐私模式服务模块,并向过滤驱动模块返回表明该启动的应用程序设置有隐私模式的查询请求响应;接收到过滤驱动模块的退出通知,在监测到隐私模式服务模块擦除使用痕迹文件后,关闭隐私模式服务模块。
12.根据权利要求11所述的装置,其特征在于,所述过滤驱动模块包括:监测单元、查询处理单元、退出通知单元以及重定向单元,其中,
监测单元,用于在监测到应用程序启动后,向查询处理单元输出触发信息,在监测到应用程序退出后,向退出通知单元输出触发信息;
查询处理单元,用于根据监测单元输出的触发信息,向隐私模式用户界面模块发送查询请求,如果返回的查询请求响应表明该启动的应用程序设置有隐私模式,通知重定向单元;
退出通知单元,用于根据监测单元输出的触发信息,分别向隐私模式服务模块以及隐私模式用户界面模块发送退出通知;
重定向单元,用于根据查询处理单元输出的通知,接收来自应用程序的文件读写请求,将所述文件读写请求重定向至内存中预先设置的该应用程序标识映射的使用痕迹文件,发送启动通知至隐私模式服务模块。
13.根据权利要求12所述的装置,其特征在于,所述重定向单元包括:接收子单元、查询子单元、使用痕迹文件创建子单元、第一重定向子单元以及第二重定向子单元,其中,
接收子单元,用于根据查询处理单元输出的通知,接收来自应用程序的文件读写请求,输出至查询子单元;
查询子单元,用于接收应用程序的文件读写请求,查询内存中是否存在该应用程序标识映射的使用痕迹文件,如果有,将文件读写请求输出至第一重定向子单元;如果没有,将文件读写请求输出至使用痕迹文件创建子单元;
使用痕迹文件创建子单元,用于根据接收的文件读写请求创建一新使用痕迹文件,建立新使用痕迹文件与该应用程序标识的映射关系,将文件读写请求输出至第二重定向子单元;
第一重定向子单元,用于将所述文件读写请求定向至所述使用痕迹文件;
第二重定向子单元,将所述文件读写请求定向至使用痕迹文件创建子单元创建的所述使用痕迹文件。
14.根据权利要求13所述的装置,其特征在于,所述重定向单元进一步包括:
内存空间分配子单元,用于调用缓存空间分配函数,在内存中为使用痕迹文件创建子单元创建的使用痕迹文件申请缓存空间。
15.根据权利要求13所述的装置,其特征在于,所述重定向单元进一步包括:
加密子单元,用于利用预先设置的加密算法,为使用痕迹文件创建子单元创建的使用痕迹文件设置访问密钥。
16.根据权利要求11所述的装置,其特征在于,所述隐私模式服务模块包括:接收判断单元、写入单元、读取单元以及退出处理单元,其中,
接收判断单元,用于在接收到启动通知后,如果接收的文件读写请求为写入请求,将文件读写请求输出至写入单元,如果接收的文件读写请求为读取请求,将文件读写请求输出至读取单元;在接收到退出通知后,将退出通知输出至退出处理单元;
写入单元,用于接收文件读写请求,将所述文件读写请求中携带的信息写入所述重定向的使用痕迹文件中;
读取单元,用于接收文件读写请求,从所述重定向的使用痕迹文件中,读取所述文件读写请求中要求读取的信息;
退出处理单元,用于接收退出通知,按照预先设置的擦除策略擦除内存中该应用程序映射的使用痕迹文件并移除退出的应用程序对应的进程。
17.根据权利要求11所述的装置,其特征在于,所述隐私模式用户界面模块包括:隐私模式设置单元、查询请求处理单元以及退出通知处理单元,其中,
隐私模式设置单元,用于预先设置应用程序的隐私模式;
查询请求处理单元,用于接收到过滤驱动模块的查询请求后,查询隐私模式设置单元,如果查询的应用程序设置有隐私模式,启动隐私模式服务模块,向过滤驱动模块返回表明该启动的应用程序设置有隐私模式的查询请求响应;
退出通知处理单元,用于接收到过滤驱动模块的退出通知,在监测到隐私模式服务模块擦除使用痕迹文件后,关闭隐私模式服务模块。
18.根据权利要求17所述的装置,其特征在于,所述隐私模式用户界面模块进一步包括:
隐私模式更新单元,用于获取当前运行的应用程序对应的进程列表;查询进程列表中的进程状态,从进程状态为非隐私模式的进程中选取需要设置的进程,更新选取的进程状态为隐私模式,将选取的进程对应的应用程序置于隐私模式设置单元,通知查询请求处理单元。
19.根据权利要求17所述的装置,其特征在于,所述隐私模式用户界面模块进一步包括:
提示处理单元,用于在查询的应用程序未设置有隐私模式的情况下,向用户提示是否设置该应用程序的隐私模式,如果用户根据提示选择设置该应用程序的隐私模式,在自动设置该应用程序的隐私模式并置于隐私模式设置单元后,通知查询请求处理单元启动隐私模式服务模块;如果用户根据提示放弃设置该应用程序的隐私模式,按照现有流程进行处理。
CN201510369784.XA 2015-06-29 2015-06-29 一种基于应用程序的隐私信息存储方法及装置 Active CN104881616B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510369784.XA CN104881616B (zh) 2015-06-29 2015-06-29 一种基于应用程序的隐私信息存储方法及装置
PCT/CN2016/095896 WO2017000928A1 (zh) 2015-06-29 2016-08-18 基于应用程序的隐私信息存储方法及装置
US15/578,130 US20180157863A1 (en) 2015-06-29 2016-08-18 Method and apparatus for storing privacy information based on application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510369784.XA CN104881616B (zh) 2015-06-29 2015-06-29 一种基于应用程序的隐私信息存储方法及装置

Publications (2)

Publication Number Publication Date
CN104881616A CN104881616A (zh) 2015-09-02
CN104881616B true CN104881616B (zh) 2018-09-25

Family

ID=53949106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510369784.XA Active CN104881616B (zh) 2015-06-29 2015-06-29 一种基于应用程序的隐私信息存储方法及装置

Country Status (3)

Country Link
US (1) US20180157863A1 (zh)
CN (1) CN104881616B (zh)
WO (1) WO2017000928A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881616B (zh) * 2015-06-29 2018-09-25 北京金山安全软件有限公司 一种基于应用程序的隐私信息存储方法及装置
CN106599709B (zh) * 2015-10-15 2021-08-17 中兴通讯股份有限公司 一种防隐私信息泄露的方法、装置及终端
CN106650481A (zh) * 2015-11-03 2017-05-10 任子行网络技术股份有限公司 一种公共计算机信息保障的方法及装置
CN105653641B (zh) * 2015-12-25 2019-04-12 珠海豹趣科技有限公司 一种浏览器锁定方法及装置
US10437832B2 (en) * 2016-05-19 2019-10-08 Microsoft Technology Licensing, Llc Reconciling foreign key references and table security policies
CN106250766A (zh) * 2016-07-27 2016-12-21 北京金山安全软件有限公司 信息安全处理方法、装置及终端
CN107066298B (zh) * 2017-04-18 2020-03-10 北京元心科技有限公司 无痕运行应用程序的方法及装置
CN107133524A (zh) * 2017-04-27 2017-09-05 北京洋浦伟业科技发展有限公司 一种数据存储方法及装置
CN107247560A (zh) * 2017-05-23 2017-10-13 努比亚技术有限公司 数据存储方法及移动终端
CN109492224B (zh) * 2018-11-07 2024-05-03 北京金山数字娱乐科技有限公司 一种词表构建的方法及装置
CN111221586A (zh) * 2018-11-08 2020-06-02 奇酷互联网络科技(深圳)有限公司 应用程序的隐私清理方法、可读存储介质及终端设备
CN109725951A (zh) * 2018-12-29 2019-05-07 上海掌门科技有限公司 控制方法、系统、电子设备和计算机可读介质
CN111435512A (zh) * 2019-01-11 2020-07-21 北京嘀嘀无限科技发展有限公司 一种服务信息获取方法及装置
CN109885997A (zh) * 2019-03-29 2019-06-14 云深互联(北京)科技有限公司 一种用户信息保护方法、客户端和电子设备
WO2020210989A1 (zh) * 2019-04-16 2020-10-22 深圳市欢太科技有限公司 隐私合规检测方法及相关产品
CN110134339A (zh) * 2019-05-22 2019-08-16 北京明朝万达科技股份有限公司 一种基于文件虚拟盘的数据保护方法及系统
CN111310170A (zh) * 2020-01-16 2020-06-19 深信服科技股份有限公司 应用程序的防泄密方法、装置及计算机可读存储介质
CN111522466A (zh) * 2020-04-22 2020-08-11 Oppo(重庆)智能科技有限公司 一种信息存储控制方法、装置及计算机可读存储介质
CN111881466B (zh) * 2020-08-06 2023-05-30 中电科网络安全科技股份有限公司 文件输出方法、装置、电子设备及存储介质
CN112835613B (zh) * 2021-01-29 2022-05-17 宝宝巴士股份有限公司 一种app隐私政策内容管理的方法
CN115186300B (zh) * 2022-09-08 2023-01-06 粤港澳大湾区数字经济研究院(福田) 文件安全处理系统及文件安全处理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324671A (zh) * 2013-05-22 2013-09-25 福建联迪商用设备有限公司 一种基于Webkit浏览器的信息存储管理方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7720977B1 (en) * 2003-02-11 2010-05-18 Foundry Networks, Inc. Cookie invalidation or expiration by a switch
CN100424650C (zh) * 2005-11-30 2008-10-08 许先才 计算机上个人信息应用环境的保存与重现方法及装置
CN102467566B (zh) * 2010-11-19 2014-12-31 奇智软件(北京)有限公司 一种无痕浏览网页的方法及系统
CN103034795A (zh) * 2012-12-07 2013-04-10 河北汉光重工有限责任公司 复印机用审计管理设备
GB2512054A (en) * 2013-03-18 2014-09-24 Ibm Method to verify correctness of computer system software and hardware components and corresponding test environment
CN103473515B (zh) * 2013-09-27 2016-06-29 贝壳网际(北京)安全技术有限公司 浏览器隐私数据的管理方法、装置和客户端
US9544764B2 (en) * 2013-10-25 2017-01-10 The Regents Of The University Of Michigan Controlling unregulated aggregation of mobile app usage
CN104243489B (zh) * 2014-09-30 2017-09-19 珠海市君天电子科技有限公司 一种提示用户Cookies安全性的方法及装置
CN104881616B (zh) * 2015-06-29 2018-09-25 北京金山安全软件有限公司 一种基于应用程序的隐私信息存储方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324671A (zh) * 2013-05-22 2013-09-25 福建联迪商用设备有限公司 一种基于Webkit浏览器的信息存储管理方法及装置

Also Published As

Publication number Publication date
WO2017000928A1 (zh) 2017-01-05
US20180157863A1 (en) 2018-06-07
CN104881616A (zh) 2015-09-02

Similar Documents

Publication Publication Date Title
CN104881616B (zh) 一种基于应用程序的隐私信息存储方法及装置
US10257207B2 (en) Managed clone applications
US11425571B2 (en) Device configuration method, apparatus and system
CN103595790B (zh) 设备远程访问的方法、瘦客户端和虚拟机
US10887307B1 (en) Systems and methods for identifying users
CN113010818B (zh) 访问限流方法、装置、电子设备及存储介质
CN107256362B (zh) 一种应用级文件系统隔离方法及装置
CN103457995A (zh) 终端设备数据信息的存储方法、终端设备和云端服务器
JPWO2014192063A1 (ja) アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
US10318272B1 (en) Systems and methods for managing application updates
CN105391689A (zh) 网络钓鱼通知服务
CN112468409A (zh) 访问控制方法、装置、计算机设备及存储介质
CN107908957B (zh) 一种智能终端的安全运行管理方法及系统
CN103686688A (zh) 移动终端用户通讯录的保护处理方法与装置、移动终端
CN109922471A (zh) 应用数据远程删除方法、装置、计算机设备和存储介质
CN112433871A (zh) 一种剪切板数据保护方法及装置
CN107276998B (zh) 一种基于OpenSSL的性能优化方法及装置
CN105376733A (zh) 信息处理方法及电子设备
CN108055299A (zh) Portal页面推送方法、网络接入服务器及Portal认证系统
CN111585973A (zh) 一种管理访问的方法和装置
CN105871982A (zh) 内容推送的方法、装置以及系统
US8874528B1 (en) Systems and methods for detecting cloud-based data leaks
US10516680B1 (en) Systems and methods for assessing cyber risks using incident-origin information
CN104954223B (zh) 基于虚拟专用网络的数据处理方法和装置
CN101355551A (zh) 一种通信方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190111

Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing

Patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.