CN110110544A - Android智能终端隐私保护方法及装置 - Google Patents
Android智能终端隐私保护方法及装置 Download PDFInfo
- Publication number
- CN110110544A CN110110544A CN201910226050.4A CN201910226050A CN110110544A CN 110110544 A CN110110544 A CN 110110544A CN 201910226050 A CN201910226050 A CN 201910226050A CN 110110544 A CN110110544 A CN 110110544A
- Authority
- CN
- China
- Prior art keywords
- data
- private data
- user
- packet
- intelligent terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供一种Android智能终端隐私保护方法及装置,所述方法包括:分别与Android智能终端应用程序和应用程序服务器建立传输信道;接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定;将隐私数据保护策略展现给用户,以供用户选择;基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改;将修改后的流量数据包发送给应用程序服务器。本发明实施例在保证应用程序服务质量的同时,保护用户的隐私数据不被泄露。
Description
技术领域
本发明实施例涉及隐私数据保护技术领域,尤其涉及一种Android智能终端隐私保护方法及装置。
背景技术
随着信息化服务快速普及、移动互联网相关技术发展,智能终端的使用已广泛渗透到人们的日常生活中。用户在享受智能终端带来便捷服务的同时,也承受了日益严峻的隐私数据泄露风险。根据市场调研机构发布的最新数据,各国的智能终端市场,Android操作系统的占比已超过86%,占有绝对领导优势。Android提供的SDK(Software DevelopmentKit,软件开发包)中,提供了众多采集用户数据的接口。在政策监管不完善和用户隐私保护意识不足的现状和大背景下,上述接口在给程序员发开带来便利的同时,也使得部分信息服务提供商有机会过度采集用户的隐私数据,相关的隐私数据泄露事件频繁曝出。
针对过度采集用户隐私数据的情况,目前有如下检测保护策略:伪造数据方案,在Android智能终端应用程序读取敏感数据时返回伪造的数据。这种方法在保证程序正常运行的同时也保护了用户的隐私数据,从而达到保护的作用。
现有技术方案对隐私数据有一定的检测和保护,但或多或少存在缺陷。伪造数据方案需要在调用系统接口返回敏感数据时做出修改,此类方案需要在定制的系统上运行,目前市场上并没有类似功能的设备。上述方案的缺陷明显,未能在保证Android智能终端应用程序高质量服务的同时很好地保护用户隐私数据。
发明内容
本发明实施例提供一种Android智能终端隐私保护方法及装置,用以解决现有技术中不能在保证智能终端应用程序高质量服务的同时,很好地保护用户隐私数据的缺陷;能够在不影响智能终端运行流畅的前提下,实现隐私数据保护的有益效果。
本发明实施例提供一种Android智能终端隐私保护方法,包括:
分别与Android智能终端应用程序和应用程序服务器建立传输信道;
接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定;
将隐私数据保护策略展现给用户,以供用户选择;
基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改;
将修改后的流量数据包发送给应用程序服务器。
本发明实施例提供一种Android智能终端隐私保护装置,包括:
建立模块,用于分别与Android智能终端应用程序和应用程序服务器建立传输信道;
第一获取模块,用于接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定;
第二获取模块,用于将隐私数据保护策略展现给用户,以供用户选择;
修改模块,用于基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改;
发送模块,用于将修改后的流量数据包发送给应用程序服务器。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上述任一项所述Android智能终端隐私保护方法的步骤。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如上述任一项所述Android智能终端隐私保护方法的步骤。
本发明实施例提供的Android智能终端隐私保护方法及装置,通过拦截用户使用Android智能终端应用程序时上传的流量数据包,提取其中隐私数据,判断隐私数据类别和级别,制定保护策略,并按照隐私数据保护策略修改流量数据包中隐私数据,将修改后的流量数据包发送给应用程序服务器。在保证应用程序服务质量的同时,保护用户的隐私数据不被泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明Android智能终端隐私保护方法实施例流程图;
图2为本发明Android智能终端隐私保护设备实施例结构示意图;
图3为本发明实施例电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对过度采集用户隐私数据的情况,目前有如下几种检测保护策略。
静态检测方案,事先分析应用程序的二进制代码,判断是否有获取用户隐私数据的行为发生。AndroidLeaks方案判定每一个Android API函数所需的权限,然后在待测试的应用程序上执行静态污点分析,判断用户的隐私数据是否泄露到外部服务器上。FlowDroid方案是通过静态污点传播的方式检测应用中的隐私泄露行为,从而达到检测的目的。
动态检测方案,在应用程序使用的过程中记录敏感信息的数据流向。TaintDroid方案对用户的隐私数据源进行自动标记,TaintDroid会记录下传播到网络上的隐私数据以及传播数据的应用程序和数据的目的地,从而达到检测的目的。
伪造数据方案,在应用程序读取敏感数据时返回伪造的数据。这种方法在保证程序正常运行的同时也保护了用户的隐私数据,从而达到保护的作用。
由于市场政策监管的不完善和用户对隐私数据保护意识的不足,造成部分信息服务提供商通常会过度采集用户隐私数据的情况。部分服务提供商将采集条款声明放在隐私政策中,在用户初次使用应用程序时刻意弱化隐私政策的存在,致使用户很容易跳过内容直接选择同意,让服务提供商有机会过度采集用户隐私数据,造成用户隐私数据的泄露。还有一些服务提供商将用户信息采集条款设置成必选项(若不勾选则不提供服务),用户要享受服务时就不得不被迫选择同意。在这种情况下,服务提供商肆意地采集用户上传的隐私数据,造成用户隐私数据的泄露。
现有技术方案对隐私数据有一定的检测和保护,但或多或少存在缺陷。静态检测方案中存在代码检测覆盖率低的问题,而且当应用程序使用动态加载技术时,会在运行时下载并执行侵犯用户隐私的代码,这种方法会出现漏报的情况。动态检测方案需要模拟程序的真实运行环境,且部分方法需要设备的root权限,该方法检测速度相对较慢,监控系统函数的实现工作难度较大,运行程序的开销较大。伪造数据方案需要在调用系统接口返回敏感数据时做出修改,此类方案需要在定制的系统上运行,目前市场上并没有类似功能的设备。上述方案的缺陷明显,未能在保证应用程序高质量服务的同时很好地保护用户隐私数据。
为解决上述现有技术中的任一技术问题,如图1,示出本发明实施例提供的一种Android智能终端隐私保护方法整体流程示意图,包括:
S1,分别与Android智能终端应用程序和应用程序服务器建立传输信道。
该实施例中,首先通过TCP代理服务器,分别与Android智能终端应用程序和应用程序服务器建立传输信道。
S2,接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略。
该实施例中,基于流量转发模块和TCP代理服务器执行Android智能终端应用程序的流量数据包拦截。流量转发模块将Android智能终端应用程序的流量数据包转发至TCP代理服务器,由TCP代理服务器将保护后的流量数据包转发给应用程序服务器。相应地,从应用程序服务器传回的流量数据包首先发送到TCP代理服务器,再由TCP代理服务器转发回Android智能终端应用程序。TCP代理服务器分别与Android智能终端应用程序和应用程序服务器建立传输信道。
进一步,通过关键字匹配、正则匹配、人工智能等方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定。
所述关键词匹配方法,通过匹配出预先定义的隐私关键字提取隐私数据;正则匹配方法,为使用正则表达式过滤流量数据包中文本信息的方式匹配出文本中的隐私数据;人工智能的方法,为通过机器学习或者深度神经网络等人工智能的方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略。此处提供三种隐私数据提取方法,但不限于上述三种提取方法,根据用户对准确性、响应速度等要求可以改变提取方法。
S3,将隐私数据保护策略展现给用户,以供用户选择。
该实施例中,根据上述步骤S2提取出的隐私数据,针对隐私数据提供不同的隐私保护策略供用户选择。
S4,基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改。
根据用户选择的隐私保护策略,对流量数据包中隐私数据进行修改。其中的策略即用户选择不同的隐私数据保护策略保护用户隐私数据,隐私数据保护策略支持用户自定义扩展。
本发明实施例中默认的隐私数据数据保护策略包括:拒绝发送、模糊发送、随机修改发送、差分发送、粗粒度发送、伪造发送、直接发送等。用户新增的隐私数据提供相应的保护策略扩展接口,用户使用插件等方法扩展保护策略,此处提供插件的方法但不限于该方法。
S5,将修改后的流量数据包发送给应用程序服务器。
本发明实施例提供一种Android智能终端隐私保护方法,适用搭载Android系统的智能终端,拦截用户使用Android智能终端应用程序时上传的流量数据包,提取其中用户隐私数据,判断隐私数据类别和级别,制定保护措施,并按照保护措施修改Android智能终端应用程序上传的流量数据包中隐私数据。在保证Android智能终端应用程序服务质量的同时,保护用户的隐私数据不被泄露。
在本发明上述具体实施例基础上,提出一种Android智能终端隐私保护方法,分别与Android智能终端应用程序和应用程序服务器建立传输信道,包括:通过TCP代理服务器与Android智能终端应用程序和应用程序服务器建立传输信道。
流量转发模块基于Android 4.0系统开始支持的VPN Service框架。该模块创建了虚拟网卡,在不需要root智能设备的情况下,将用户智能设备上的网络流量转发到虚拟网卡上。修改流量数据包的IP包头目的地址、端口号和源地址、端口号,将流量数据包发送至网卡。TCP代理服务器收到修改后的数据包,与Android智能终端应用程序和应用程序服务器分别建立传输信道,从而实现对Android智能终端的流量控制。
下面,举例说明详细操作步骤。
步骤101:将该实施例中Android智能终端隐私保护方法程序客户端,安装于Android 4.0及更高版本的智能终端中,并开启客户端服务,用户正常使用设备中已安装的应用程序。
步骤102:客户端获悉用户授权,开启流量转发和TCP代理服务器用于截获流量数据包,通过建立与Android智能终端应用程序和应用程序服务器的传输信道,进行流量数据包分析、隐私数据提取和策略保护。
其中的流量数据包包括Android智能终端应用程序上传或下载的数据包,在该发明具体实施例中只解析用户上传的流量即上传的流量数据包。
步骤103:Android智能终端应用程序使用socket,将相应的流量数据包发送到真实的网络设备上,通常移动智能设备只有无线网卡。系统通过IPTABLES和NAT技术,将所有的流量数据包转发到虚拟网卡上,Android智能终端应用程序发送的所有流量数据包的IP包头都会被NAT转成源端口为虚拟网卡端口并写入/dev/tun设备中。其中,socket为TCP/IP网络编程的专业术语,是应用程序与网络交互数据的通道,IPTABLES和NAT为计算机网络术语。
步骤104:流量转发模块通过打开/dev/tun设备,并读取该设备上的数据,获得所有转发到虚拟网卡的流量数据包。
上述/dev/tun设备为虚拟网卡对应的系统文件,数据包的转发通过读写该文件实现。
步骤105:收到数据包判断数据包传输层包头是否为UDP协议或者TCP协议。若为UDP协议则直接转发该数据包;若为TCP协议,则根据应用层包头判断数据包使用Http协议或者Https协议,记录应用程序服务器地址和端口号,修改流量数据包的IP包头源地址为应用程序服务器地址,目的地址和端口号改为TCP代理服务器地址和端口号,修改checksum字段并将流量数据包转发至网卡。
步骤106:TCP代理服务器接收到修改后的流量数据包,根据应用层协议与Android智能终端应用程序建立socket连接或ssl socket连接,TCP代理服务器通过记录的应用程序服务器地址和端口号与应用程序服务器建立传输信道。
其中ssl socket是socket的扩展,在socket通信的基础上添加了一层安全性保护,提供了更高的安全性,包括身份验证、数据加密以及完整性验证。
本发明实施例提供一种Android智能终端隐私保护方法,适用搭载Android系统的智能终端,拦截用户使用Android智能终端应用程序时上传的流量数据包,提取其中用户隐私数据,判断隐私数据类别和级别,制定保护措施,并按照保护措施修改Android智能终端应用程序上传的流量数据包中隐私数据。在保证Android智能终端应用程序服务质量的同时,保护用户的隐私数据不被泄露。
在本发明上述具体实施例基础上,提出一种Android智能终端隐私保护方法,提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,包括:
通过关键字匹配、正则匹配或人工智能的方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定。
进一步,通过关键字匹配、正则匹配、人工智能等方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略。
所述关键词匹配方法,通过匹配出预先定义的隐私关键字提取隐私数据;正则匹配方法,为使用正则表达式过滤流量数据包中文本信息的方式匹配出文本中的隐私数据;人工智能的方法,为通过机器学习或者深度神经网络等人工智能的方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略。此处提供三种隐私数据提取方法,但不限于上述三种提取方法,根据用户对准确性、响应速度等要求可以改变提取方法。
其中用户隐私数据也是一个不唯一的概念,用户可根据自身的需求扩展隐私数据。下面,举例说明详细操作步骤。
步骤201:判断流量数据包是否是BASE64编码格式的数据包,若不是则执行步骤202;若是则根据BASE64编码方式进行解码,执行步骤202。
步骤202:判断是否为gzip压缩数据,若不是则执行步骤203;若是则根据gzip压缩格式进行解压并执行步骤203。
步骤203:定义隐私数据和隐私数据的级别。根据FTC(Federal TradeCommission,美国联邦贸易委员会)发布的隐私数据表,定义默认的隐私数据和级别(若无用户不选择配置则选用默认配置),此处提供默认的隐私数据表,但不限于此表。隐私数据和级别支持用户自定义扩展,用户可自定义适用于使用场景的隐私数据和分级。
默认的隐私数据和级别为,敏感数据:用户姓名、身份证、位置信息、家庭住址信息、生物信息、WIFI信号信息等;常规数据:手机号、邮箱、传感器、时间戳等;非敏感数据:终端型号、操作信息版本信息、应用程序版本信息等。
步骤204:隐私数据有相对特征,根据隐私数据的特征,从截获的流量数据包中提取隐私数据。隐私数据提取方法支持用户自定义扩展,关键字匹配是一种精准提取的方法,正则表达式是一种粗粒度的提取方法,此处亦可支持人工智能的方法提取用户的隐私数据等。根据用户的需求、应用场景等使用不同粒度的隐私数据提取方法。若没有提取出任何隐私数据则转发数据包。以上不限于从文本类型中提取。
本发明实施例提供一种Android智能终端隐私保护方法,适用搭载Android系统的智能终端,拦截用户使用Android智能终端应用程序时上传的流量数据包,提取其中用户隐私数据,判断隐私数据类别和级别,制定保护措施,并按照保护措施修改Android智能终端应用程序上传的流量数据包中隐私数据。在保证Android智能终端应用程序服务质量的同时,保护用户的隐私数据不被泄露。
在本发明上述具体实施例基础上,提出一种Android智能终端隐私保护方法,将隐私数据保护策略展现给用户,以供用户选择,包括:
若隐私数据为非敏感数据,且用户历史处理过该类型的隐私数据,则基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改;若隐私数据为敏感数据或常规数据,询问用户是否基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改;
用户回复基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改,则基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改;
用户回复不基于历史保护策略对流量数据包中隐私数据进行修改,则根据隐私数据的类型,获取并发送相应地隐私数据保护策略以供用户选择。
该实施例中,根据获取的隐私数据,针对隐私数据提供不同的隐私数据保护策略供用户选择,执行方案并发送修改后的流量数据包。其中的隐私数据保护策即用户选择不同的隐私数据保护策略保护用户隐私数据,隐私数据保护策略支持用户自定义扩展。下面,举例说明详细操作步骤。
步骤301:判断隐私数据的级别和历史保护记录。若为非敏感数据且用户历史处理过该类型的隐私数据,则根据历史保护策略进行保护并转发;若为敏感数据和常规数据,通知用户是否按历史保护策略保护,是则执行,否则执行步骤302。
步骤302:根据不同的隐私数据类型,为用户提供不同的隐私数据保护策略,且隐私数据保护策略支持用户自定义扩展,用户可根据自身的需求和数据使用场景自定义隐私数据保护策略。
该实施例中提供本发明实施例中默认的隐私数据保护策略:拒绝发送、模糊发送、随机修改发送、差分发送、粗粒度发送、伪造发送、直接发送等。用户新增的隐私数据保护策略扩展接口,用户使用插件等方法扩展隐私数据保护策略,此处提供插件的方法但不限于该方法。
步骤303:列举隐私数据保护策略供用户选择,用户根据隐私数据类型和级别以及应用场景选择最合适的隐私数据保护策略,供用户选择隐私数据保护策略可以通过弹窗通知等方法,但不限于该方法。
步骤304:执行用户选择的隐私数据保护策略,并将修改后的流量数据包发送至真实的应用程序服务器。
本发明实施例提供一种Android智能终端隐私保护方法,适用搭载Android系统的智能终端,拦截用户使用Android智能终端应用程序时上传的流量数据包,提取其中用户隐私数据,判断隐私数据类别和级别,制定保护措施,并按照保护措施修改Android智能终端应用程序上传的流量数据包中隐私数据。在保证Android智能终端应用程序服务质量的同时,保护用户的隐私数据不被泄露。
在本发明上述具体实施例基础上,提出一种Android智能终端隐私保护方法,隐私数据保护策略为:拒绝发送、模糊发送、随机修改发送、差分发送、粗粒度发送、伪造发送或直接发送。
该实施例中提供本发明实施例中默认的隐私数据保护策略:拒绝发送、模糊发送、随机修改发送、差分发送、粗粒度发送、伪造发送、直接发送等。用户新增的隐私数据保护策略扩展接口,用户使用插件等方法扩展隐私数据保护策略,此处提供插件的方法但不限于该方法。
本发明实施例提供一种Android智能终端隐私保护方法,适用搭载Android系统的智能终端,拦截用户使用Android智能终端应用程序时上传的流量数据包,提取其中用户隐私数据,判断隐私数据类别和级别,制定保护措施,并按照保护措施修改Android智能终端应用程序上传的流量数据包中隐私数据。在保证Android智能终端应用程序服务质量的同时,保护用户的隐私数据不被泄露。
在本发明任一上述具体实施例的基础上,以实际Android环境下智能终端应用程序异常调用用户位置隐私数据场景为例,示出本发明实施例一种Android智能终端隐私保护方法的具体执行过程及原理。
步骤10:流量拦截。
步骤101:将客户端安装于Android 4.0及以上版本的智能手机中,并开启客户端服务(以下默认为用户开启服务),用户使用某理财类软件,进行日常的理财业务。软件获取智能手机终端权限,其中包括用户的位置权限。
步骤102:客户端获悉用户授权,开启流量转发和TCP代理服务器用于截获网络流量,通过建立与应用程序及应用程序服务器之间的连接,进行流量分析、隐私数据提取和策略保护。
步骤103:应用程序使用socket,将相应的流量数据包发送到真实的网络设备上,通常移动智能设备只有无线网卡。系统通过IPTABLES和NAT技术,将所有的数据包转发到虚拟网卡上,设备中应用程序发送的所有数据包的IP包头都会被NAT转成源端口为虚拟网卡端口并写入/dev/tun设备中。
步骤104:流量转发模块通过打开/dev/tun设备,并读取该设备上的数据,获得所有转发到虚拟网卡的数据包。
步骤105:收到数据包判断数据包传输层包头是TCP协议,根据应用层包头判断数据包使用Http协议,记录应用程序服务器地址和端口号,修改数据包的IP包头源地址为应用程序服务器地址,目的地址和端口号改为TCP代理服务器地址和端口号,修改checksum字段并将数据包转发至网卡。
步骤106:TCP代理服务器接收到修改后的数据包,根据应用层协议与应用程序建立socket连接,TCP代理服务器通过记录的应用程序服务器地址和端口号与应用程序服务器建立传输信道。
步骤107:传输信道正常建立后,本地服务器开始解析流量中的隐私数据,执行步骤20。
步骤108:TCP代理服务器接收到应用程序服务器传回的数据包后,将数据包转发至应用程序。流量转发模块读取到TCP代理服务器发送的数据包,将数据包的源地址和端口号修改为应用程序服务器地址和端口号,目的地址改为本地地址,修改checksum后将数据包发送至无线网卡。
步骤20:隐私提取。
步骤201:判断数据包为BASE64编码格式的数据包,根据BASE64编码方式进行解码,执行步骤202。
步骤202:判断数据包为gzip压缩数据,则根据gzip压缩格式进行解压并执行步骤203。
步骤203:用户未配置隐私数据和级别,则使用默认的隐私数据和级别。默认的敏感数据:用户姓名、身份证、位置信息、家庭住址信息、生物信息、WIFI信号信息等;常规数据:手机号、邮箱、传感器、时间戳等;非敏感数据:终端型号、操作信息版本信息、应用程序版本信息等。
步骤204:隐私数据有相对的提取特征,根据隐私数据的特征,从截获的数据包中提取隐私数据。地理位置信息的表现形式为:经纬度、逻辑地址、WIFI列表和GeoHash。此时便能通过特定的地理位置信息的提取方法判断出该数据流中包含用户地理位置信息,且位置信息的表现形式为经纬度信息,执行步骤30。
步骤30:策略保护。
步骤301:该数据类型为敏感隐私数据,且历史用户为配置过该隐私数据的保护策略,通知用户配置策略进行保护。
步骤302:该数据类型为位置信息,默认的保护策略为不发送、模糊发送、真实发送。
步骤303:将保护策略通过弹窗的方式供用户选择,用户根据隐私数据类型和级别以及应用场景选择模糊发送为最合适的保护策略。
步骤304:在采集到用户的真实经纬度地址上各加相对偏移,重新构造数据包,并将修改后的数据包发送至真实的应用程序后台服务器。
在本发明任一上述具体实施例的基础上,以实际Android环境下智能终端应用程序异常调用用户身份证隐私数据场景为例,示出本发明实施例一种Android智能终端隐私保护方法的具体执行过程及原理。
步骤10:流量拦截。
步骤101:将客户端安装于Android 4.0及以上版本的智能手机中,并开启客户端服务(以下默认为用户开启服务),用户使用12306软件购买火车票。使用12306软件购买火车票需要提供乘车人的身份证信息。
步骤102:客户端获悉用户授权,开启流量转发和TCP代理服务器用于截获网络流量,通过建立与应用程序及应用程序服务器之间的连接,进行流量分析、隐私数据提取和策略保护。
步骤103:应用程序使用socket,将相应的数据包发送到真实的网络设备上,通常移动智能设备只有无线网卡。系统通过IPTABLES和NAT技术,将所有的数据包转发到虚拟网卡上,设备中应用程序发送的所有数据包的IP包头都会被NAT转成源端口为虚拟网卡端口并写入/dev/tun设备中。
步骤104:流量转发模块通过打开/dev/tun设备,并读取该设备上的数据,获得所有转发到虚拟网卡的数据包。
步骤105:收到数据包判断数据包传输层包头是TCP协议,根据应用层包头判断数据包使用Https协议,记录应用程序服务器地址和端口号,修改数据包的IP包头源地址为应用程序服务器地址,目的地址和端口号改为TCP代理服务器地址和端口号,修改checksum字段并将数据包转发至网卡。
步骤106:TCP代理服务器接收到修改后的数据包,根据应用层协议与应用程序建立ssl socket连接,TCP代理服务器通过记录的应用程序服务器地址和端口号与应用程序服务器建立传输信道。
步骤107:传输信道正常建立后,本地服务器开始解析流量中的隐私数据,执行步骤20。
步骤108:TCP代理服务器接收到应用程序服务器传回的数据包后,将数据包转发至应用程序。流量转发模块读取到TCP代理服务器发送的数据包,将数据包的源地址和端口号修改为应用程序服务器地址和端口号,目的地址改为本地地址,修改checksum后将数据包发送至无线网卡。
步骤20:隐私提取。
步骤201:判断数据包为BASE64编码格式的数据包,根据BASE64编码方式进行解码,执行步骤202。
步骤202:判断数据包为gzip压缩数据,则根据gzip压缩格式进行解压并执行步骤203。
步骤203:用户未配置隐私数据和级别,则使用默认的隐私数据和级别。默认的敏感数据:用户姓名、身份证、位置信息、家庭住址信息、生物信息、WIFI信号信息等;常规数据:手机号、邮箱、传感器、时间戳等;非敏感数据:终端型号、操作信息版本信息、应用程序版本信息等。
步骤204:隐私数据有相对的提取特征,根据隐私数据的特征,从截获的数据包中提取隐私数据。身份证数据具有明显特征的组合码,由十七位数字本体码和一位数字校验码组成。排列顺序从左至右依次为:六位数字地址码,八位数字出生日期码,三位数字顺序码和一位数字校验码。根据该特征提取出数据包中包含用户的身份证信息,执行步骤30。
步骤30:策略保护。
步骤301:身份证信息为敏感数据,且用户历史未处理过该类型的隐私数据,则通知用户配置策略。
步骤302:用户未配置个性化的隐私数据保护策略,则使用默认的保护策略。身份证信息的保护策略为:不发送、模糊发送、真实发送。
步骤303:将保护策略通过弹窗的方式供用户选择,用户根据隐私数据类型和级别以及应用场景选择真实发送为最合适的保护策略。
步骤304:则不修改原始数据,并直接将原始数据包发送至真实的应用程序后台服务器。
为解决上述现有技术中的任一技术问题,如图2,示出本发明实施例提供的一种Android智能终端隐私保护装置整体结构示意图,包括:
建立模块A01,用于分别与Android智能终端应用程序和应用程序服务器建立传输信道。
该实施例中,建立模块A01首先通过TCP代理服务器,分别与Android智能终端应用程序和应用程序服务器建立传输信道。
第一获取模块A02,用于接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略。
该实施例中,第一获取模块A02用于Android智能终端应用程序的流量数据包拦截,基于流量转发模块和TCP代理服务器执行。流量转发模块将Android智能终端应用程序的流量数据包转发至TCP代理服务器,由TCP代理服务器将保护后的流量数据包转发给应用程序服务器。相应地,从应用程序服务器传回的流量数据包首先发送到TCP代理服务器,再由TCP代理服务器转发回Android智能终端应用程序。TCP代理服务器分别与Android智能终端应用程序和应用程序服务器建立传输信道。
进一步,通过关键字匹配、正则匹配、人工智能等方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定。
所述关键词匹配方法,通过匹配出预先定义的隐私关键字提取隐私数据;正则匹配方法,为使用正则表达式过滤流量数据包中文本信息的方式匹配出文本中的隐私数据;人工智能的方法,为通过机器学习或者深度神经网络等人工智能的方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定。此处提供三种隐私数据提取方法,但不限于上述三种提取方法,根据用户对准确性、响应速度等要求可以改变提取方法。
第二获取模块A03,用于将隐私数据保护策略展现给用户,以供用户选择。
该实施例中,第二获取模块A03根据提取出的隐私数据,针对隐私数据提供不同的隐私保护策略供用户选择。
修改模块A04,用于基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改。
修改模块A04根据用户选择的隐私保护策略,对流量数据包中隐私数据进行修改。其中的策略即用户选择不同的隐私数据保护策略保护用户隐私数据,隐私数据保护策略支持用户自定义扩展。
本发明实施例中默认的隐私数据数据保护策略包括:拒绝发送、模糊发送、随机修改发送、差分发送、粗粒度发送、伪造发送、直接发送等。用户新增的隐私数据提供相应的保护策略扩展接口,用户使用插件等方法扩展保护策略,此处提供插件的方法但不限于该方法。
发送模块A05,用于将修改后的流量数据包发送给应用程序服务器。
本发明实施例提供一种Android智能终端隐私保护装置,适用搭载Android系统的智能终端,拦截用户使用Android智能终端应用程序时上传的流量数据包,提取其中用户隐私数据,判断隐私数据类别和级别,制定保护措施,并按照保护措施修改Android智能终端应用程序上传的流量数据包中隐私数据。在保证应用程序服务质量的同时,保护用户的隐私数据不被泄露。
上述本发明实施例具有以下优点。
1、能够高效准确地从网络数据流量中提取用户的隐私数据,并对传输用户隐私数据的行为实施适当的保护措施,解决了目前广泛存在的应用程序在用户不知情的情况下泄露用户隐私数据行为的问题。
2、本发明在用户的智能设备上部署隐私数据拦截和保护系统,无需额外的后台服务器,无需获取终端的root权限。一方面确保了方案自身不构成隐私泄露的威胁,另一方面不占用额外网络带宽,计算开销也可以忽略不计。
3、本发明提出一种支持用户自定义扩展的隐私数据保护方案。针对不同类型的隐私数据,结合用户的使用体验、隐私保护程度等需求,提供一套支持用户自定义扩展的隐私保护模型,在保证一定服务质量的同时,降低隐私数据泄露风险。
4、本发明可以部署在Android 4.0及以后的系统中,解决了部署设备兼容性问题,可以在大量已有Android设备上部署并拦截网络流量,保护用户隐私数据。据Android官方统计,截止到2018年10月26日,市面上99.8%的Android设备的操作系统版本高于4.0。
举个例子如下:
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行如下方法:分别与Android智能终端应用程序和应用程序服务器建立传输信道;接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定;将隐私数据保护策略展现给用户,以供用户选择;基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改;将修改后的流量数据包发送给应用程序服务器。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种Android智能终端隐私保护方法,其特征在于,包括:
分别与Android智能终端应用程序和应用程序服务器建立传输信道;
接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定;
将隐私数据保护策略展现给用户,以供用户选择;
基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改;
将修改后的流量数据包发送给应用程序服务器。
2.根据权利要求1所述的方法,其特征在于,分别与Android智能终端应用程序和应用程序服务器建立传输信道,包括:
通过TCP代理服务器与Android智能终端应用程序和应用程序服务器建立传输信道。
3.根据权利要求1所述的方法,其特征在于,通过TCP代理服务器与Android智能终端应用程序和应用程序服务器建立传输信道,包括:
Android智能终端应用程序将流量数据包发送给预先创建的虚拟网卡;
虚拟网卡通过修改流量数据包中的IP包头,与TCP代理服务器建立连接;
TCP代理服务器与应用程序服务器建立连接。
4.根据权利要求1所述的方法,其特征在于,提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,包括:
通过关键字匹配、正则匹配或人工智能的方法提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略。
5.根据权利要求1所述的方法,其特征在于,将隐私数据保护策略展现给用户,以供用户选择,包括:
若隐私数据为非敏感数据,且用户历史处理过该类型的隐私数据,则基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改;若隐私数据为敏感数据或常规数据,询问用户是否基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改;
用户回复基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改,则基于历史处理时选择的隐私数据保护策略对流量数据包中隐私数据进行修改;
用户回复不基于历史保护策略对流量数据包中隐私数据进行修改,则根据隐私数据的类型,获取并发送相应地隐私数据保护策略以供用户选择。
6.根据权利要求1或5所述的方法,其特征在于,隐私数据保护策略为:拒绝发送、模糊发送、随机修改发送、差分发送、粗粒度发送、伪造发送或直接发送。
7.一种Android智能终端隐私保护装置,其特征在于,包括:
建立模块,用于分别与Android智能终端应用程序和应用程序服务器建立传输信道;
第一获取模块,用于接收Android智能终端应用程序发送的流量数据包;提取流量数据包中的隐私数据,根据隐私数据得到相应地隐私数据保护策略,隐私数据保护策略为预先设定;
第二获取模块,用于将隐私数据保护策略展现给用户,以供用户选择;
修改模块,用于基于用户选择的隐私数据保护策略,对流量数据包中隐私数据进行修改;
发送模块,用于将修改后的流量数据包发送给应用程序服务器。
8.根据权利要求7所述的装置,其特征在于,建立模块,用于:
通过TCP代理服务器与Android智能终端应用程序和应用程序服务器建立传输信道。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述Android智能终端隐私保护方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一项所述Android智能终端隐私保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910226050.4A CN110110544A (zh) | 2019-03-25 | 2019-03-25 | Android智能终端隐私保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910226050.4A CN110110544A (zh) | 2019-03-25 | 2019-03-25 | Android智能终端隐私保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110110544A true CN110110544A (zh) | 2019-08-09 |
Family
ID=67484516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910226050.4A Pending CN110110544A (zh) | 2019-03-25 | 2019-03-25 | Android智能终端隐私保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110110544A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125764A (zh) * | 2019-12-23 | 2020-05-08 | 华中科技大学 | 一种面向隐私保护的用户轨迹生成方法及系统 |
CN112347512A (zh) * | 2020-11-13 | 2021-02-09 | 支付宝(杭州)信息技术有限公司 | 图像处理方法、装置、设备及存储介质 |
CN112926089A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据风险防控方法、装置及设备 |
CN113836585A (zh) * | 2021-11-25 | 2021-12-24 | 南京大学 | 一种针对用户数据的全自动数据隐私保护系统 |
CN114499953A (zh) * | 2021-12-23 | 2022-05-13 | 中国电子技术标准化研究院 | 一种基于流量分析的隐私信息智慧安防方法及设备 |
WO2024007096A1 (zh) * | 2022-07-04 | 2024-01-11 | 嘉兴尚坤科技有限公司 | 一种用于安卓系统的隐私数据保护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289789A1 (en) * | 2011-12-30 | 2014-09-25 | Rajesh Poornachandran | Cloud based real time app privacy dashboard |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN108154047A (zh) * | 2017-12-25 | 2018-06-12 | 网智天元科技集团股份有限公司 | 一种数据脱敏方法和装置 |
CN109167782A (zh) * | 2018-08-31 | 2019-01-08 | 国鼎网络空间安全技术有限公司 | 基于智能移动终端的隐私数据保护方法及系统 |
-
2019
- 2019-03-25 CN CN201910226050.4A patent/CN110110544A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289789A1 (en) * | 2011-12-30 | 2014-09-25 | Rajesh Poornachandran | Cloud based real time app privacy dashboard |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN108154047A (zh) * | 2017-12-25 | 2018-06-12 | 网智天元科技集团股份有限公司 | 一种数据脱敏方法和装置 |
CN109167782A (zh) * | 2018-08-31 | 2019-01-08 | 国鼎网络空间安全技术有限公司 | 基于智能移动终端的隐私数据保护方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125764A (zh) * | 2019-12-23 | 2020-05-08 | 华中科技大学 | 一种面向隐私保护的用户轨迹生成方法及系统 |
CN111125764B (zh) * | 2019-12-23 | 2022-02-15 | 华中科技大学 | 一种面向隐私保护的用户轨迹生成方法及系统 |
CN112347512A (zh) * | 2020-11-13 | 2021-02-09 | 支付宝(杭州)信息技术有限公司 | 图像处理方法、装置、设备及存储介质 |
CN112926089A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据风险防控方法、装置及设备 |
CN113836585A (zh) * | 2021-11-25 | 2021-12-24 | 南京大学 | 一种针对用户数据的全自动数据隐私保护系统 |
CN114499953A (zh) * | 2021-12-23 | 2022-05-13 | 中国电子技术标准化研究院 | 一种基于流量分析的隐私信息智慧安防方法及设备 |
WO2024007096A1 (zh) * | 2022-07-04 | 2024-01-11 | 嘉兴尚坤科技有限公司 | 一种用于安卓系统的隐私数据保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110110544A (zh) | Android智能终端隐私保护方法及装置 | |
US20220013036A1 (en) | Context-Aware Cybersecurity Training Systems, Apparatuses, and Methods | |
US9824609B2 (en) | Mock attack cybersecurity training system and methods | |
CN103856446B (zh) | 一种登录方法、装置及开放平台系统 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
US20170093917A1 (en) | Centralized management and enforcement of online behavioral tracking policies | |
CN109766700A (zh) | 访问文件的控制方法及装置、存储介质、电子装置 | |
CN104798355A (zh) | 移动设备管理和安全 | |
CN104468592B (zh) | 登录方法和登录系统 | |
CN105389263B (zh) | 应用软件权限监控方法、系统及设备 | |
CN104767713A (zh) | 账号绑定的方法、服务器及系统 | |
CN110149599B (zh) | 一种短信防护方法及终端设备 | |
CN107948199B (zh) | 一种对终端共享接入进行快速检测的方法及装置 | |
CN107864117A (zh) | 网页拦截方法、装置及计算机可读存储介质 | |
CN108055238A (zh) | 一种账户验证方法及系统 | |
CN107483386A (zh) | 分析网络数据的方法及装置 | |
CN106815524A (zh) | 恶意脚本文件的检测方法及装置 | |
CN109218370A (zh) | 消息发送方法及装置、电子设备 | |
CN108566643A (zh) | App访问控制方法、系统、终端设备及存储介质 | |
CN106559386A (zh) | 一种认证方法及装置 | |
CN105991730A (zh) | 一种信息处理方法及服务器、移动终端 | |
CN107995616A (zh) | 用户行为数据的处理方法以及装置 | |
CN111079140A (zh) | 用于防作弊的方法、设备和系统 | |
Gouda et al. | Privacy assessment of fitness tracker devices | |
CN108322912A (zh) | 一种短信辨别的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190809 |