CN107832628A - 隐私信息保护方法、移动终端及计算机可读存储介质 - Google Patents
隐私信息保护方法、移动终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107832628A CN107832628A CN201711042758.1A CN201711042758A CN107832628A CN 107832628 A CN107832628 A CN 107832628A CN 201711042758 A CN201711042758 A CN 201711042758A CN 107832628 A CN107832628 A CN 107832628A
- Authority
- CN
- China
- Prior art keywords
- data
- stain
- privacy
- private
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种隐私信息保护方法,其包括:获取用户的隐私数据;对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据;跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息。本发明还公开了一种移动终端及计算机可读存储介质。本发明实现了对用户隐私数据的获取,并通过对该隐私数据进行污点标记及传播路径跟踪,进一步地实现了对用户隐私数据的跟踪保护。
Description
技术领域
本发明涉及数据通信领域,尤其涉及一种隐私信息保护方法、移动终端及计算机可读存储介质。
背景技术
随着大数据的逐渐普及与发展,用户隐私数据(通讯录、短信数据、电子邮件等及其他第三方应用中保存的用户数据)的泄露问题也更加突出。由研究表明,在对应用市场中随机抽取的50APP测试后发现,34%的软件存在泄露隐私的行为。传统的用户数据泄露检测机制通常将应用间所传递的数据进行预设的规则匹配,当规则匹配时才认为发生隐私数据泄露;但恶意应用很可能将所获得的用户隐私数据进行裁剪、包装等,已破坏其数据中所包含的特征进而将用户的隐私数据进行分发。因此,由于传统的用户数据泄露检测机制,无法对用户的隐私数据进行实时的、动态的追踪及保护,从而导致用户隐私数据发生泄露的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种隐私信息保护方法,旨在解决用户隐私数据发生泄露的技术问题。
为实现上述目的,本发明提供一种隐私信息保护方法,所述隐私信息保护方法包括以下步骤:
获取用户的隐私数据;
对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据;
跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息。
在一实施方式中,所述对包括所述隐私数据的目标数据进行污点标记的步骤之前,所述隐私信息保护方法还包括:
标记所述隐私数据为隐私污点数据;
在接收操作指令时,确定所述操作指令对应的源数据中是否包括所述隐私污点数据,其中,在确定所述源数据中包括所述隐私污点数据时,所述源数据即为包括所述隐私数据的目标数据。
在一实施方式中,所述标记所述隐私数据为隐私污点数据的步骤包括:
获取所述隐私数据的第一句柄光标;
根据所述第一句柄光标,对所述隐私数据进行污点标记,其中,标记后的所述隐私数据为隐私污点数据。
在一实施方式中,所述根据所述第一句柄光标,对所述隐私数据进行污点标记的步骤包括:
对所述第一句柄光标进行污点标记,其中,污点标记后的所述第一句柄光标为第二句柄光标;
在检测到通过该第二句柄光标读取所述隐私数据时,对所述隐私数据进行污点标记。
在一实施方式中,所述确定所述操作指令对应的源数据中是否包括所述隐私污点数据的步骤包括:
获取所述操作指令对应的操作类型;
根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据。
在一实施方式中,所述根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据的步骤包括:
在所述操作类型为第一操作类型时,确定所述操作指令对应的源数据中包括所述隐私污点数据;
在所述操作类型为第二操作类型时,获取所述隐私污点数据的指针信息,根据所述指针信息,确定所述源数据中是否包括所述隐私污点数据。
在一实施方式中,所述对包括所述隐私数据的目标数据进行污点标记的步骤之后,所述隐私信息保护方法还包括:
获取所述隐私数据的地址信息及所述污点数据的污点信息;
基于所述地址信息及所述污点信息,更新存储所述污点数据对应的污点数据存储表。
在一实施方式中,所述的隐私信息保护方法,其特征在于,所述获取用户的隐私数据的步骤之前,所述隐私信息保护方法还包括:
获取用户的所有数据信息及所述数据信息的数据属性;
基于所述数据属性,对所述数据信息进行划分,在所述数据信息的数据属性为隐私数据属性时,确定所述数据信息为隐私数据。
此外,为实现上述目的,本发明还提供一种移动终端,所述移动终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的隐私信息保护程序,所述隐私信息保护程序被所述处理器执行时实现上述任一项所述的隐私信息保护方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有隐私信息保护程序,所述隐私信息保护程序被处理器执行时实现上述任一项所述的隐私信息保护方法的步骤。
本发明提出一种隐私信息保护方法,通过获取用户的隐私数据,接着对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据,而后跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息,实现了对用户隐私数据的获取,并通过对该隐私数据进行污点标记及传播路径跟踪,进一步地实现了对用户隐私数据的跟踪保护。
附图说明
图1为实现本发明各个实施例的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络系统架构图;
图3为本发明隐私信息保护方法第一实施例的流程示意图;
图4为本发明隐私信息保护方法第二实施例的流程示意图;
图5为本发明隐私信息保护方法第三实施例中标记所述隐私数据为隐私污点数据的步骤的流程示意图;
图6为本发明隐私信息保护方法第四实施例中根据所述第一句柄光标,对所述隐私数据进行污点标记的步骤的流程示意图;
图7为本发明隐私信息保护方法第五实施例中确定所述操作指令对应的源数据中是否包括所述隐私污点数据的步骤的流程示意图;
图8为本发明隐私信息保护方法第六实施例中根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据的步骤的流程示意图;
图9为对隐私污点数据进行拼接的示意图;
图10为对隐私污点数据进行裁剪的示意图;
图11为本发明隐私信息保护方法第七实施例的流程示意图;
图12为污点存储表示意图;
图13为本发明隐私信息保护方法第八实施例的流程示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi 模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、 CDMA2000(CodeDivision Multiple Access2000,码分多址2000)、WCDMA (Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、 FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101 或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头) 获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风 1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display, LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107 可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板 1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial RadioAccess Network,演进式UMTS陆地无线接入网)202,EPC(EvolvedPacket Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021 可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021 连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体) 2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033, SGW(Serving GateWay,服务网关)2034,PGW(PDN GateWay,分组数据网络网关)2035和PCRF(Policy and ChargingRules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送, PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem, IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、 CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明的各个实施例。
本发明进一步提供一种隐私信息保护方法,参照图3,图3为本发明隐私信息保护方法第一实施例的流程示意图。
在本实施例中,该隐私信息保护方法包括:
步骤S100,获取用户的隐私数据;
在本实施例中,在用户所拥有的终端中,以及与该终端系统相连的服务进程中都存储了许多与该用户相关的数据信息,其中,在该数据信息中不仅包括了涉及到用户隐私的隐私数据信息,还包括了其他的如缓存信息类的等非隐私数据信息;因此,在获取该用户的隐私数据之前,则需要基于该用户所有的终端获取与该用户相关的所有数据信息,根据该数据信息确定该用户的隐私数据;具体地,该数据信息中包括了隐私数据及非隐私数据,在获取到与该用户相关的所有数据信息时,则同时获取所有该数据信息的数据属性;该数据信息的数据属性可分为隐私数据属性及非隐私数据属性两大类型,根据该数据属性,可以将所有的该数据信息划分为隐私数据及非隐私数据;其中,该数据属性可以通过用户自定义设定数据的属性来设定,用户可通过自定义将想要设为隐私数据属性的数据信息的属性设置为隐私属性;在用户将数据的属性设定为隐私属性时,则该数据属于隐私数据,在用户未对数据的属性进行设定时,该隐私数据为系统隐私数据库中默认定义的数据属性为隐私数据属性的各个数据;在该数据信息的数据属性为隐私数据时,则确定该数据信息为隐私数据;例如,在获取到的数据信息中的源信息、第三方应用中的基本信息及第三方应用中的行为信息等信息的数据属性均为隐私数据属性,则其中该源信息、基本信息及行为信息均被划分为隐私数据;其中,数据信息中的源信息则主要包括如手机设备标识号(IMEI号)、本机电话号码、通信录、短信、通话记录、地理位置信息及电子邮件等系统资类的源信息;用户在第三方应用中的基本信息则主要包括:如淘宝账号,淘宝常用收货地址,支付宝账号及微信账号等基本信息;用户在第三方应用中的行为信息则主要包括:如淘宝中的购买记录,微信聊天记录等,浏览器中的历史访问记录、搜索记录等行为信息;在确定获取到的数据信息为隐私数据时,则获取该隐私数据;具体地,在该隐私数据被存储于数据库中时,则直接通过调用指令调用该类隐私数据;在该隐私数据属于由终端系统中的相关服务进程提供的数据,则需要通过该隐私数据对应的服务进程的相关接口,获取该类隐私数据;如手机设备标识号、电话号码及地理位置信息等隐私数据,则需要通过该隐私数据对应的服务进程的相关接口,获取该类隐私数据。
步骤S200,对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据;
在本实施例中,污点标记为通过污点对数据进行标记的过程,具体地,该污点标记则为在某一数据中,添加可以唯一识别该数据的污点,使得通过该污点可以唯一地识别该数据;因此,通过对包括隐私数据的目标数据进行污点标记,而后对该目标数据进行路径跟踪,从而跟踪到该携带隐私数据的目标数据的传播路径,依此则可以在隐私数据调用或被操作的过程中确定是否存在隐私数据泄露的可能;具体地,在对包括该隐私数据的目标数据进行污点标记之前,在获取到用户的隐私数据时,获取该隐私数据的第一句柄光标;该第一句柄光标为该隐私数据对应的未经过污点标记的句柄光标,其中,句柄光标用来唯一地标识指向某一目标资源,通过该句柄光标可以准确地获取该句柄光标指向的目标资源;因此,在获取到用户的隐私数据时,则同时获取该隐私数据对应的第一句柄光标,对该第一句柄光标进行污点标记,标记后的该第一句柄光标则为第二句柄光标;在检测到程序通过该第二句柄光标读取对应的隐私数据时,则对该隐私数据中的每个字节都进行污点标记,由此通过该第二句柄光标则完成了对该隐私数据的污点标记;
在对该隐私数据标记完成时,该标记完成的隐私数据则为隐私污点数据;在接收到该隐私污点数据的操作指令时,则获取该操作指令对应的源数据,其中,该源数据为通过该操作指令对应的数据,即该源数据为对该隐私污点数据处理完成后的结果数据;该操作指令为对该隐私污点数据进行相关操作的指令,该操作指令对应的操作类型包括第一操作类型及第二操作类型;该第一操作类型的操作指令为对原始隐私污点数据的操作指令,该原始隐私污点数据为划分的隐私数据进行污点标记后的数据;具体地,对原始隐私污点数据的操作指令包括原始隐私污点数据与非隐私污点数据之间的操作指令,以及该原始隐私污点数据与该原始隐私污点数据之间的操作指令;该第二操作类型的操作指令则为对组合隐私污点数据的操作指令,具体地,该对组合隐私污点数据的操作指令包括组合隐私污点数据与非隐私污点数据之间的操作指令,以及该组合隐私污点数据与该组合隐私污点数据之间的操作指令;其中,该组合隐私污点数据为原始隐私污点数据与非隐私污点数据操作组合后的数据,或组合隐私污点数据与非隐私污点数据操作组合后的数据,该组合不仅包括简单的加减组合等基本组合,还包括函数组合等复杂组合;该组合污点数据与该原始污点数据均为隐私污点数据,在组合隐私污点数据中同时包括了隐私污点数据与非隐私污点数据,如对隐私污点数据与非隐私污点数据拼接后的数据进行裁剪的操作指令,该操作指令即为第二操作类型对应的操作指令;
根据该隐私污点数据及该隐私污点数据对应的操作指令,可以确定在该源数据中是否包括该隐私数据;具体地,在该隐私污点数据的操作指令的操作类型为第一操作类型时,则确定该操作指令对应的源数据中包括该隐私污点数据,在该源数据中包括该隐私污点数据时,则确定该源数据中包括隐私数据,此时,该源数据即为包括隐私数据的目标数据;在该源数据中不包括该隐私污点数据时,则确定该源数据中不包括隐私数据;在该隐私污点数据的操作指令的操作类型为第二操作类型时,则获取在该组合隐私污点数据中原始隐私污点数据的指针信息,其中,在每次对该隐私污点数据进行操作时,无论是第一操作类型对应的操作指令还是第二操作类型对应的操作指令,在对该隐私污点数据进行对应的操作时,都会存储记录在当前该隐私污点数据中的原始隐私污点数据的指针信息;通过该指针信息则可以确定该原始隐私污点数据,在对组合隐私污点数据进行操作时,则获取在该组合隐私污点数据中原始隐私污点数据的指针信息,根据该指针信息则可以确定该源数据中是否包括隐私数据;在该源数据中包括该指针信息,则确定该源数据中包括该隐私数据,此时,该源数据即为包括隐私数据的目标数据;在该源数据中不包括该指针信息,则确定该源数据中不包括该隐私数据;在确定该源数据中包括该隐私数据时,此时,该源数据即为包括隐私数据的目标数据,获取该目标数据,并对该目标数据进行污点标记,即在该目标数据中添加唯一可以识别该目标数据的污点,将该目标数据标记为污点数据,即该污点数据包括携带的隐私数据及该污点对应的污点信息。
步骤S300,跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息。
在本实施例中,污点数据的传播方式有多种,如通过socket通信、https 加密通信、蓝牙通信及短信发送等通信方式进行传播;通过跟踪该污点数据的传播路径,在检测到该污点数据存在跨进程传播时,即表示该污点数据存在泄露隐私数据的可能,则发送隐私泄露提示信息,以提示用户此时在某项进程中该污点数据携带的隐私数据存在泄露的可能;对于获取到的污点数据,在接收到调用指令时,则对该污点数据的传播路径进行跟踪;其中,该调用指令为调用该污点数据的相关指令,通过该调用指令调用该污点数据进行相关的操作,如通过该调用指令调用该污点数据进行赋值或加减的操作;具体地,在获取到污点数据时,获取该污点数据中携带的隐私数据的地址信息及该污点数据的污点信息;该地址信息为该隐私数据的地址信息,通过该地址信息可以获取到该隐私数据,该污点信息为被标记至该隐私数据的污点的信息,通过该污点信息可以唯一识别到该隐私数据;在获取到污点数据中携带的隐私数据的地址信息及该污点数据的污点信息时,则更新存储该污点数据对应的污点数据存储表;在对获取到的污点数据进行跟踪时,则在该污点数据存储表中查找该污点数据的污点信息,根据该污点信息对该污点数据进行跟踪;在检测到该污点信息的目标路径与当前路径的应用ID(即应用识别码,可以唯一地识别该应用)不同时,则表示该污点信息存在跨进程传播,即表示该污点数据存在跨进程传播;此时,则发送隐私泄露提示信息至用户终端显示界面,提示用户该污点数据携带的隐私数据存在泄露的可能,以及是否继续允许该污点数据进行传播等提示信息。
本实施例提出的隐私信息保护方法,通过获取用户的隐私数据,接着对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据,而后跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息,实现了对用户隐私数据的获取,并通过对该隐私数据进行污点标记及传播路径跟踪,进一步地实现了对用户隐私数据的跟踪保护。
基于第一实施例,提出本发明隐私信息保护方法的第二实施例,参照图4,在本实施例中,步骤S200之前,该隐私信息保护方法还包括:
步骤S400,标记所述隐私数据为隐私污点数据;
在本实施例中,在获取到隐私数据时,对该隐私数据进行污点标记,标记后的该隐私数据即为隐私污点数据,该污点标记的过程即通过在该隐私数据中添加的污点信息,使得通过该污点信息能够唯一地识别跟踪到该隐私数据;具体地,在获取到该隐私数据时,则获取该隐私数据的第一句柄光标,该第一句柄光标为该隐私数据对应的未经过污点标记的句柄光标,其中,句柄光标用来唯一地标识指向某一目标资源,通过该句柄光标可以准确地获取该句柄光标指向的目标资源;因此,在获取到用户的隐私数据时,则同时获取该隐私数据对应的第一句柄光标,对该第一句柄光标进行污点标记,标记后的该第一句柄光标则为第二句柄光标;在检测到程序通过该第二句柄光标读取对应的隐私数据时,则对该隐私数据中的每个字节都进行污点标记,标记后的该隐私数据即为该隐私污点数据。
步骤S500,在接收操作指令时,确定所述操作指令对应的源数据中是否包括所述隐私污点数据,其中,在确定所述源数据中包括所述隐私污点数据时,所述源数据即为包括所述隐私数据的目标数据。
在本实施例中,在接收到对该隐私污点数据的操作指令时,则获取该操作指令对应的源数据,其中,该源数据为通过该操作指令对应的数据,即该源数据为对该隐私污点数据处理完成后的结果数据;该操作指令为对该隐私污点数据进行相关操作的指令,该操作指令对应的操作类型包括第一操作类型及第二操作类型,该第一操作类型的操作指令为对原始隐私污点数据的操作指令,该原始隐私污点数据为划分的隐私数据进行污点标记后的数据;具体地,对原始隐私污点数据的操作指令包括原始隐私污点数据与非隐私污点数据之间的操作指令,以及该原始隐私污点数据与该原始隐私污点数据之间的操作指令;该第二操作类型的操作指令则为对组合隐私污点数据的操作指令,具体地,该对组合隐私污点数据的操作指令包括组合隐私污点数据与非隐私污点数据之间的操作指令,以及该组合隐私污点数据与该组合隐私污点数据之间的操作指令;其中,该组合隐私污点数据为原始隐私污点数据与非隐私污点数据操作组合后的数据,或组合隐私污点数据与非隐私污点数据操作组合后的数据,该组合不仅包括简单的加减组合等基本组合,还包括函数组合等复杂组合;根据该隐私污点数据及该隐私污点数据对应的操作指令,则可以确定在该源数据中是否包括该隐私数据;在该操作指令的操作类型为第一操作类型时,则通过该第一操作指令对该隐私污点数据执行相关操作之后,所得的源数据为包括该隐私污点数据的目标数据;在该操作指令的操作类型为第二操作类型时,则通过该第二操作指令对该隐私污点数据执行相关操作时,则获取在该组合隐私污点数据中原始隐私污点数据的指针信息;在得到该源数据时,根据该指针信息确定该源数据中是否包括该隐私污点数据,若该源数据中存在该指针信息,则确定该源数据中包括该隐私污点数据;若该源数据中不存在指针信息,则确定该源数据中不包括该隐私污点数据。
本实施例提出的隐私信息保护方法,通过标记所述隐私数据为隐私污点数据,接着在接收操作指令时,确定所述操作指令对应的源数据中是否包括所述隐私污点数据,其中,在确定所述源数据中包括所述隐私污点数据时,所述源数据即为包括所述隐私数据的目标数据,实现了对用户隐私数据的标记,并通过该隐私污点数据,实现了对包括该隐私污点数据的目标数据的确定,进一步地实现了对用户隐私数据的跟踪保护。
基于第二实施例,提出本发明隐私信息保护方法的第三实施例,参照图5,在本实施例中,步骤S400包括:
步骤S410,获取所述隐私数据的第一句柄光标;
在本实施例中,句柄光标用来唯一地标识指向某一目标资源,每个句柄光标则对应唯一的目标数据,通过该句柄光标可以准确地获取该句柄光标指向的目标资源,其中,第一句柄光标即为未经过污点标记的隐私数据对应的句柄光标;该隐私数据所对应的具体内容信息应该包括很多个字节的内容,通过该第一句柄光标则可以获取到整个该隐私数据信息;因此,在获取到隐私数据时,则获取该隐私数据的第一句柄光标。
步骤S420,根据所述第一句柄光标,对所述隐私数据进行污点标记,其中,标记后的所述隐私数据为隐私污点数据。
在本实施例中,在获取到该隐私数据的第一句柄光标时,通过对该第一句柄光标进行污点标记,得到标记后的第一句柄光标,即第二句柄光标;程序在通过该第二句柄光标读取该隐私数据时,通过该第二句柄光标便能确定根据该第二句柄光标读取到的所有内容均属于该隐私数据;因此,在检测到通过该第二句柄光标读取隐私数据时,对该隐私数据进行对应的污点标记,最大的程度上使得读取到的隐私数据均能被标记到,从而实现对隐私数据的一种细粒度标记;具体地,在获取到该隐私数据的第一句柄光标时,对该第一句柄光标进行污点标记,从而获取到第二句柄光标;在检测到有程序通过该第二句柄光标读取隐私数据时,则对该隐私数据进行污点标记。
本实施例提出的隐私信息保护方法,通过获取所述隐私数据的第一句柄光标,接着根据所述第一句柄光标,对所述隐私数据进行污点标记,其中,标记后的所述隐私数据为隐私污点数据,实现了通过句柄光标对隐私数据的污点标记,进一步地实现了一种对隐私数据细粒度标记的过程。
基于第三实施例,提出本发明隐私信息保护方法的第四实施例,参照图6,在本实施例中,步骤S420包括:
步骤S421,对所述第一句柄光标进行污点标记,其中,污点标记后的所述第一句柄光标为第二句柄光标;
在本实施例中,在获取到该第一句柄光标时,获取该第一句柄光标对应的污点信息,每个污点信息均具有唯一性,即对数据进行污点标记的污点均是不一样的;通过该污点信息对该第一句柄光标进行污点标记,使得标记后的第一句柄光标区别于其他未经过污点标记的句柄光标,其中,经过污点标记后的第一句柄光标即为第二句柄光标。
步骤S422,在检测到通过该第二句柄光标读取所述隐私数据时,对所述隐私数据进行污点标记。
在本实施例中,隐私数据中包括了许多的字节,每个字节都属于该隐私数据的一部分,通过第二句柄光标可以对该隐私数据的每个字节都标记到,从而使得在最大的程度上保护到该隐私数据;具体地,在检测到有程序通过该第二句柄光标读取隐私数据时,则获取该隐私数据的污点信息,通过该污点信息对该隐私数据进行污点标记。
本实施例提出的隐私信息保护方法,通过对所述第一句柄光标进行污点标记,其中,污点标记后的所述第一句柄光标为第二句柄光标,接着在检测到通过该第二句柄光标读取所述隐私数据时,对所述隐私数据进行污点标记,实现了通过第一句柄光标及第二句柄光标对隐私数据的污点标记,进一步地实现了一种对隐私数据细粒度标记的过程。
基于第二实施例,提出本发明隐私信息保护方法的第五实施例,参照图7,在本实施例中,步骤S500包括:
步骤S510,获取所述操作指令对应的操作类型;
在本实施例中,在接收到对隐私污点数据的操作指令时,则获取该操作指令对应的操作类型,该操作指令对应有不同的操作类型,该操作指令为对该隐私污点数据进行相关操作的指令;其中,该第一操作类型的操作指令为对原始隐私污点数据的操作指令,该原始隐私污点数据为划分的隐私数据进行污点标记后的数据;具体地,对原始隐私污点数据的操作指令包括原始隐私污点数据与非隐私污点数据之间的操作指令,以及该原始隐私污点数据与该原始隐私污点数据之间的操作指令;例如,对该隐私污点数据的基本操作 (赋值和加减乘除等变量的基本操作)及函数的调用的操作指令;该第二操作类型的操作指令则为对组合隐私污点数据的操作指令,具体地,该对组合隐私污点数据的操作指令包括组合隐私污点数据与非隐私污点数据之间的操作指令,以及该组合隐私污点数据与该组合隐私污点数据之间的操作指令;其中,该组合隐私污点数据为原始隐私污点数据与非隐私污点数据操作组合后的数据,或组合隐私污点数据与非隐私污点数据操作组合后的数据,该组合不仅包括简单的加减组合等基本组合,还包括函数组合等复杂组合;在对该隐私污点数据的操作指令对原始隐私污点数据的操作指令时,则该隐私污点数据的操作指令对应的操作类型则为第一操作类型;在对该隐私污点数据的操作指令为组合隐私污点数据的操作指令时,则该隐私污点数据的操作指令对应的操作类型则为第二操作类型。
步骤S520,根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据。
在本实施例中,在接收到对该隐私污点数据的操作指令时,根据该操作指令对该隐私污点数据进行对应的操作处理,其中,所得的操作结果即为该源数据;例如,对某一隐私污点数据与非隐私污点数据进行相加的操作,该隐私污点数据与该非隐私污点数据相加得到的操作结果即为该源数据;在获取到该源数据时,根据该操作指令对应的操作类型,确定该源数据中是否包括隐私污点数据;在该操作指令的操作类型为第一操作类型时,则通过该第一操作类型对应的指令对该隐私污点数据执行相关操作之后,所得的源数据为包括该隐私污点数据的目标数据;在该操作指令的操作类型为第二操作类型时,则通过该第二操作类型对应的指令对该隐私污点数据执行相关操作时,则获取在该组合隐私污点数据中原始隐私污点数据的指针信息;在得到该源数据时,根据该指针信息确定该源数据中是否包括该隐私污点数据,若该源数据中存在该指针信息,则确定该源数据中包括该隐私污点数据;若该源数据中不存在该指针信息,则确定该源数据中不包括该隐私污点数据。
本实施例提出的隐私信息保护方法,通过获取所述操作指令对应的操作类型,接着根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据,实现了根据操作类型对源数据中是否包括隐私污点数据的确定,并通过对确定包括隐私污点数据的源数据的跟踪,进一步地实现了了对用户隐私数据的跟踪保护。
基于第二实施例,提出本发明隐私信息保护方法的第六实施例,参照图8,在本实施例中,步骤S520包括:
步骤S521,在所述操作类型为第一操作类型时,确定所述操作指令对应的源数据中包括所述隐私污点数据;
在本实施例中,在对该隐私污点数据的操作指令为对原始隐私污点数据的操作指令时,则该隐私污点数据的操作指令对应的操作类型则为第一操作类型;在该隐私污点数据的操作指令的操作类型为第一操作类型时,则确定该第一操作类型的操作指令对应的源数据中包括该隐私污点数据;获取该第一操作类型的操作指令对应的源数据,该源数据即为包括隐私数据的目标数据;如图9所示,该图中的污点数据即为该原始隐私污点数据,对图中该污点数据(即原始隐私污点数据)的操作为拼接,则对该原始隐私污点数据进行拼接的操作指令对应的操作类型为第一操作类型;拼接得到的图中的新的包含隐私数据的污点数据(即源数据);该新的包含隐私数据的污点数据(即源数据)则为通过该第一操作类型的操作指令得到的数据,从而确定该新的包含隐私数据的污点数据(即源数据)为包括隐私数据的目标数据。
步骤S522,在所述操作类型为第二操作类型时,获取所述隐私污点数据的指针信息,根据所述指针信息,确定所述源数据中是否包括所述隐私污点数据。
在本实施例中,在对该隐私污点数据的操作指令为对组合隐私污点数据的操作指令时,则该隐私数据的操作指令对应的操作类型则为第二操作类型;在该隐私污点数据的操作指令的操作类型为第二操作类型时,该隐私污点数据即为该组合隐私污点数据,获取该组合隐私污点数据中原始隐私污点数据的指针信息;其中,该指针信息中存储该原始隐私污点数据的地址信息,通过该指针信息则可以确定当前数据中存在的该原始隐私污点数据;在获取到该原始隐私污点数据的指针信息时,根据该指针信息则可以确定在对应的该源数据中是否包括隐私数据;在该源数据中包括该指针信息时,则确定该源数据中包括该隐私数据,此时,该源数据即为包括隐私数据的目标数据;在该源数据中不包括该指针信息,则确定该源数据中不包括该隐私数据;例如,如图10所示,图中拼接后的污点数据即为该隐私污点数据,即组合隐私污点数据;在图中该拼接后的污点数据(即组合隐私污点数据)由一个污点数据 (即原始隐私污点数据)与两个非污点数据(即非隐私污点数据)拼接组成, index则表示图中该污点数据(即原始隐私污点数据)的指针;在对该隐私污点数据进行裁剪的操作时(如图中B所示),裁剪后得到三个源数据,在该三个源数据中存在包括指针信息的源数据时,则该包括指针信息的源数据为包括隐私数据的目标数据,对该目标数据进行污点标记,则得到对应的污点数据(如图中C所示的污点数据),在该三个源数据中存在一个不包括指针信息的源数据,该不包括指针信息的源数据则非目标数据(如图中C所示的非污点数据)。
本实施例提出的隐私信息保护方法,通过在所述操作类型为第一操作类型时,确定所述操作指令对应的源数据中包括所述隐私污点数据,接着在所述操作类型为第二操作类型时,获取所述隐私污点数据的指针信息,根据所述指针信息,确定所述源数据中是否包括所述隐私污点数据,实现了在不同操作类型的情况下对源数据中是否包括隐私污点数据的确定,并通过对确定包括隐私污点数据的源数据的跟踪,进一步地实现了对用户隐私数据的跟踪保护。
基于第一实施例,提出本发明隐私信息保护方法的第七实施例,参照图 11,在本实施例中,步骤S200之后,该隐私信息保护方法还包括:
步骤S600,获取所述隐私数据的地址信息及所述污点数据的污点信息;
在本实施例中,该地址信息为该隐私数据的地址信息,通过该地址信息可以获取到该隐私数据,该污点信息为被标记至该隐私数据的污点的相关信息,通过该污点信息可以唯一识别到该隐私数据;具体地,在标记包括隐私数据的目标数据为污点数据之后,则获取该污点数据中的隐私数据的地址信息及该污点数据的污点信息。
步骤S700,基于所述地址信息及所述污点信息,更新存储所述污点数据对应的污点数据存储表。
在本实施例中,污点数据存储表为内部存储的污点数据表,在该污点数据存储表中则包括了该污点数据包括的隐私数据的地址信息及污点信息,通过该污点数据存储表可以查找到每个污点数据中包括的隐私数据及污点信息;在获取到该地址信息及该污点信息时,则更新存储该污点数据对应的污点数据存储表;例如,如图12所示,该污点数据存储表以二级地址索引方式组织,其中,该一级地址为该污点数据携带的隐私数据的一级地址,该二级地址为该污点数据携带的隐私数据的二级地址,通过该一级地址及该二级地址,可以获取到该污点数据携带的隐私数据,该污点类型则为该污点数据的唯一地污点信息。
本实施例提出的隐私信息保护方法,通过获取所述隐私数据的地址信息及所述污点数据的污点信息,接着基于所述地址信息及所述污点信息,更新存储所述污点数据对应的污点数据存储表,实现了根据隐私数据的地址信息及污点数据的污点信息,对污点数据存储表的更新存储,使得在对污点数据追踪的过程中,可以进行更准确地跟踪,并进一步地减少了污点过度扩散的机率。
基于上述实施例,提出本发明隐私信息保护方法的第八实施例,参照图 13,在本实施例中,步骤S100之前,该隐私信息保护方法还包括:
步骤S800,获取用户的所有数据信息及所述数据信息的数据属性;
在本实施例中,用户的所有数据信息不仅包括了该用户所有的终端中存储的数据库中的数据信息,还包括了与该终端相连的服务进程中存储的数据信息;在获取用户的隐私数据之前,则获取所有该数据信息,及该数据信息的数据属性;根据该数据属性对数据信息进行划分;其中,该数据信息的数据属性包括:隐私数据属性及非隐私数据属性,隐私数据属性对应的数据信息则为隐私数据,非隐私数据属性对应的数据信息则为非隐私数据。
步骤S900,基于所述数据属性,对所述数据信息进行划分,在所述数据信息的数据属性为隐私数据属性时,确定所述数据信息为隐私数据。
在本实施例中,根据获取到的数据信息的数据属性,可以对该数据信息进行划分,隐私数据属性对应的数据信息则被划分为隐私数据,非隐私数据属性对应的数据信息则被划分为非隐私数据;在获取到的数据信息中的源信息、第三方应用中的基本信息及第三方应用中的行为信息等信息的数据属性均为隐私类型,则其中该源信息、基本信息及行为信息均被划分为隐私数据;其中,数据信息中的源信息则主要包括如手机设备标识号(IMEI号)、本机电话号码、通信录、短信、通话记录、地理位置信息及电子邮件等系统资类的源信息;用户在第三方应用中的基本信息则主要包括:如淘宝账号,淘宝常用收货地址,支付宝账号及微信账号等基本信息;用户在第三方应用中的行为信息则主要包括:如淘宝中的购买记录,微信聊天记录等,浏览器中的历史访问记录、搜索记录等行为信息;在确定获取到的数据信息为隐私数据时,则获取该隐私数据。
本实施例提出的隐私信息保护方法,通过获取用户的所有数据信息及所述数据信息的数据属性,接着基于所述数据属性,对所述数据信息进行划分,在所述数据信息的数据属性为隐私数据属性时,确定所述数据信息为隐私数据,实现了在用户的众多数据信息中,根据数据属性对该数据信息的划分,从而能够从中确定该用户的隐私数据,实现了对用户隐私数据的更全面的保护。
此外,本发明实施例还提出一种移动终端,移动终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的隐私信息保护程序,所述隐私信息保护程序被所述处理器执行时实现如下操作:
获取用户的隐私数据;
对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据;
跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
标记所述隐私数据为隐私污点数据;
在接收操作指令时,确定所述操作指令对应的源数据中是否包括所述隐私污点数据,其中,在确定所述源数据中包括所述隐私污点数据时,所述源数据即为包括所述隐私数据的目标数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取所述隐私数据的第一句柄光标;
根据所述第一句柄光标,对所述隐私数据进行污点标记,其中,标记后的所述隐私数据为隐私污点数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
对所述第一句柄光标进行污点标记,其中,污点标记后的所述第一句柄光标为第二句柄光标;
在检测到通过该第二句柄光标读取所述隐私数据时,对所述隐私数据进行污点标记。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取所述操作指令对应的操作类型;
根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
在所述操作类型为第一操作类型时,确定所述操作指令对应的源数据中包括所述隐私污点数据;
在所述操作类型为第二操作类型时,获取所述隐私污点数据的指针信息,根据所述指针信息,确定所述源数据中是否包括所述隐私污点数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取所述隐私数据的地址信息及所述污点数据的污点信息;
基于所述地址信息及所述污点信息,更新存储所述污点数据对应的污点数据存储表。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取用户的所有数据信息及所述数据信息的数据属性;
基于所述数据属性,对所述数据信息进行划分,在所述数据信息的数据属性为隐私数据属性时,确定所述数据信息为隐私数据。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有隐私信息保护程序,所述隐私信息保护程序被处理器执行时实现如下步骤:
获取用户的隐私数据;
对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据;
跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
标记所述隐私数据为隐私污点数据;
在接收操作指令时,确定所述操作指令对应的源数据中是否包括所述隐私污点数据,其中,在确定所述源数据中包括所述隐私污点数据时,所述源数据即为包括所述隐私数据的目标数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取所述隐私数据的第一句柄光标;
根据所述第一句柄光标,对所述隐私数据进行污点标记,其中,标记后的所述隐私数据为隐私污点数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
对所述第一句柄光标进行污点标记,其中,污点标记后的所述第一句柄光标为第二句柄光标;
在检测到通过该第二句柄光标读取所述隐私数据时,对所述隐私数据进行污点标记。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取所述操作指令对应的操作类型;
根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
在所述操作类型为第一操作类型时,确定所述操作指令对应的源数据中包括所述隐私污点数据;
在所述操作类型为第二操作类型时,获取所述隐私污点数据的指针信息,根据所述指针信息,确定所述源数据中是否包括所述隐私污点数据。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取所述隐私数据的地址信息及所述污点数据的污点信息;
基于所述地址信息及所述污点信息,更新存储所述污点数据对应的污点数据存储表。
进一步地,所述隐私信息保护程序被所述处理器执行时还实现如下操作:
获取用户的所有数据信息及所述数据信息的数据属性;
基于所述数据属性,对所述数据信息进行划分,在所述数据信息的数据属性为隐私数据属性时,确定所述数据信息为隐私数据。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种隐私信息保护方法,其特征在于,所述隐私信息保护方法包括:
获取用户的隐私数据;
对包括所述隐私数据的目标数据进行污点标记,其中,标记后的所述目标数据为污点数据;
跟踪所述污点数据的传播路径,其中,在检测到所述污点数据存在跨进程传播时,发送隐私泄露提示信息。
2.如权利要求1所述的隐私信息保护方法,其特征在于,所述对包括所述隐私数据的目标数据进行污点标记的步骤之前,所述隐私信息保护方法还包括:
标记所述隐私数据为隐私污点数据;
在接收操作指令时,确定所述操作指令对应的源数据中是否包括所述隐私污点数据,其中,在确定所述源数据中包括所述隐私污点数据时,所述源数据即为包括所述隐私数据的目标数据。
3.如权利要求2所述的隐私信息保护方法,其特征在于,所述标记所述隐私数据为隐私污点数据的步骤包括:
获取所述隐私数据的第一句柄光标;
根据所述第一句柄光标,对所述隐私数据进行污点标记,其中,标记后的所述隐私数据为隐私污点数据。
4.如权利要求3所述的隐私信息保护方法,其特征在于,所述根据所述第一句柄光标,对所述隐私数据进行污点标记的步骤包括:
对所述第一句柄光标进行污点标记,其中,污点标记后的所述第一句柄光标为第二句柄光标;
在检测到通过该第二句柄光标读取所述隐私数据时,对所述隐私数据进行污点标记。
5.如权利要求2所述的隐私信息保护方法,其特征在于,所述确定所述操作指令对应的源数据中是否包括所述隐私污点数据的步骤包括:
获取所述操作指令对应的操作类型;
根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据。
6.如权利要求5所述的隐私信息保护方法,其特征在于,所述根据所述操作类型,确定所述操作指令对应的源数据中是否包括所述隐私污点数据的步骤包括:
在所述操作类型为第一操作类型时,确定所述操作指令对应的源数据中包括所述隐私污点数据;
在所述操作类型为第二操作类型时,获取所述隐私污点数据的指针信息,根据所述指针信息,确定所述源数据中是否包括所述隐私污点数据。
7.如权利要求1所述的隐私信息保护方法,其特征在于,所述对包括所述隐私数据的目标数据进行污点标记的步骤之后,所述隐私信息保护方法还包括:
获取所述隐私数据的地址信息及所述污点数据的污点信息;
基于所述地址信息及所述污点信息,更新存储所述污点数据对应的污点数据存储表。
8.如权利要求1至7中任一项所述的隐私信息保护方法,其特征在于,所述获取用户的隐私数据的步骤之前,所述隐私信息保护方法还包括:
获取用户的所有数据信息及所述数据信息的数据属性;
基于所述数据属性,对所述数据信息进行划分,在所述数据信息的数据属性为隐私数据属性时,确定所述数据信息为隐私数据。
9.一种移动终端,其特征在于,所述移动终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的隐私信息保护程序,所述隐私信息保护程序被所述处理器执行时实现如权利要求1至8中任一项所述的隐私信息保护方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有隐私信息保护程序,所述隐私信息保护程序被处理器执行时实现如权利要求1至8中任一项所述的隐私信息保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711042758.1A CN107832628A (zh) | 2017-10-31 | 2017-10-31 | 隐私信息保护方法、移动终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711042758.1A CN107832628A (zh) | 2017-10-31 | 2017-10-31 | 隐私信息保护方法、移动终端及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107832628A true CN107832628A (zh) | 2018-03-23 |
Family
ID=61650213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711042758.1A Pending CN107832628A (zh) | 2017-10-31 | 2017-10-31 | 隐私信息保护方法、移动终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107832628A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113010408A (zh) * | 2019-12-20 | 2021-06-22 | Sap欧洲公司 | 通过沿着数据流的污点跟踪进行内容驱动的调试 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766012A (zh) * | 2015-04-09 | 2015-07-08 | 广东电网有限责任公司信息中心 | 基于动态污点追踪的数据安全动态检测方法及系统 |
CN104778419A (zh) * | 2015-04-15 | 2015-07-15 | 华中科技大学 | 云环境下基于动态数据流跟踪的用户隐私数据保护方法 |
-
2017
- 2017-10-31 CN CN201711042758.1A patent/CN107832628A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766012A (zh) * | 2015-04-09 | 2015-07-08 | 广东电网有限责任公司信息中心 | 基于动态污点追踪的数据安全动态检测方法及系统 |
CN104778419A (zh) * | 2015-04-15 | 2015-07-15 | 华中科技大学 | 云环境下基于动态数据流跟踪的用户隐私数据保护方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113010408A (zh) * | 2019-12-20 | 2021-06-22 | Sap欧洲公司 | 通过沿着数据流的污点跟踪进行内容驱动的调试 |
CN113010408B (zh) * | 2019-12-20 | 2023-12-26 | Sap欧洲公司 | 通过沿着数据流的污点跟踪进行内容驱动的调试 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108196778A (zh) | 屏幕状态的控制方法、移动终端及计算机可读存储介质 | |
CN107832397A (zh) | 一种图像处理方法、装置及计算机可读存储介质 | |
CN107659729A (zh) | 一种文件预览方法、装置及计算机可读存储介质 | |
CN107104886A (zh) | 一种信息标示方法、设备及计算机可读存储介质 | |
CN107657583A (zh) | 一种截图方法、终端及计算机可读存储介质 | |
CN107347011A (zh) | 一种群组消息处理方法、设备及计算机可读存储介质 | |
CN107786749A (zh) | 一种信息处理方法、终端和计算机可读存储介质 | |
CN107506039A (zh) | 移动终端、数据传输方法及计算机存储介质 | |
CN107181865A (zh) | 未读短信的处理方法、终端及计算机可读存储介质 | |
CN107809534A (zh) | 一种控制方法、终端及计算机存储介质 | |
CN107896287A (zh) | 手机号码风险监测方法及移动终端 | |
CN107678625A (zh) | 信息分享菜单显示方法、移动终端及计算机可读存储介质 | |
CN108200287A (zh) | 一种信息处理方法、终端和计算机可读存储介质 | |
CN108319498A (zh) | 一种应用程序场景推送方法、设备及计算机可读存储介质 | |
CN107506468A (zh) | 应用程序搜索方法、终端、服务器、计算机可读存储介质 | |
CN107347117A (zh) | 一种短信管理方法、移动终端及计算机可读存储介质 | |
CN107566608A (zh) | 一种系统导航方法、设备及计算机可读存储介质 | |
CN107678671A (zh) | 一种应用启动方法、终端和计算机可读存储介质 | |
CN107688639A (zh) | 应用推荐方法、服务器及计算机可读存储介质 | |
CN107133296A (zh) | 一种应用程序推荐方法、装置及计算机可读存储介质 | |
CN107943397A (zh) | 一种便签生成方法、移动终端及计算机可读存储介质 | |
CN107391593A (zh) | 一种文件处理方法、移动终端和计算机可读存储介质 | |
CN108322611A (zh) | 一种锁屏信息推送方法、设备及计算机可读存储介质 | |
CN107833077A (zh) | 广告插入方法及移动终端 | |
CN107562719A (zh) | 一种标签处理方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180323 |
|
RJ01 | Rejection of invention patent application after publication |