CN111125771B - 保护设备隐私的方法及装置、电子设备、存储介质 - Google Patents

保护设备隐私的方法及装置、电子设备、存储介质 Download PDF

Info

Publication number
CN111125771B
CN111125771B CN201911417872.7A CN201911417872A CN111125771B CN 111125771 B CN111125771 B CN 111125771B CN 201911417872 A CN201911417872 A CN 201911417872A CN 111125771 B CN111125771 B CN 111125771B
Authority
CN
China
Prior art keywords
application program
application
uninstalling
identification code
developer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911417872.7A
Other languages
English (en)
Other versions
CN111125771A (zh
Inventor
王迪
王�华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201911417872.7A priority Critical patent/CN111125771B/zh
Publication of CN111125771A publication Critical patent/CN111125771A/zh
Application granted granted Critical
Publication of CN111125771B publication Critical patent/CN111125771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/62Uninstallation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种保护设备隐私的方法,包括:卸载所述设备所安装的第一应用程序;为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;其中,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;其中,所述虚拟设备识别码与设备的真实设备识别码不同。本申请实施例还同时提供了一种保护设备隐私的装置、电子设备及存储介质。

Description

保护设备隐私的方法及装置、电子设备、存储介质
技术领域
本申请实施例涉及数据信息安全方面,涉及但不限于一种保护设备隐私的方法及装置、电子设备、存储介质。
背景技术
随着大数据和人工智能时代的到来,数据的价值也逐渐增加,通过移动终端设备标识码等终端设备标识信息的收集和使用成为普遍现象。通过数据的采集和上报可以长期搜集用户行为数据从而得到较为完整的用户画像信息。同时,当下流行的各广告联盟平台间会相互共享设备信息从而进行精准推荐等行为。
但这些会过分暴露用户的个人偏好和隐私,同时会收到各类的消息推送造成打扰,而且随着许多无谓的精准推荐,会让用户逐渐丢失自主思考和搜寻选择能力。所以,如何能隐藏保护自己的设备标识符变得尤为重要。
发明内容
有鉴于此,本申请实施例为解决现有技术中存在的问题,提供一种保护设备隐私的方法及装置、电子设备、存储介质。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种保护设备隐私的方法,包括:
卸载所述设备所安装的第一应用程序;
为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;
其中,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;
其中,所述虚拟设备识别码与设备的真实设备识别码不同。
第二方面,本申请实施例提供一种保护设备隐私的装置,包括:
卸载模块,用于卸载所述设备所安装的第一应用程序;
安装模块,用于为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;
生成模块,用于在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;其中,所述虚拟设备识别码与设备的真实设备识别码不同。
第三方面,本申请实施例提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述第一方面提供的任一项方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,所述指令被处理器执行时实现上述第一方面提供的任一项方法的步骤。
本申请实施例提供的技术方案带来的有益效果至少包括:
在本申请实施例中,首先卸载设备所安装的第一应用程序;然后为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;其中,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;如此,通过卸载重装应用程序,生成应用程序对应的虚拟设备识别码,使得对应用程序对应的服务器来说,该设备为新设备,同时应用程序不能通过该虚拟设备识别码来获取用户的历史行为,实现了设备隐私的保护。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种切换方法的流程示意图;
图2为本申请实施例提供的另一种切换方法的流程示意图;
图3为本申请实施例提供的一种切换装置的组成结构示意图;
图4为本申请实施例提供的另一种切换装置的组成结构示意图;
图5为本申请实施例提供的设备的一种硬件实体示意图;
具体实施方式
随着大数据和人工智能时代的到来,数据的价值也逐渐增加,移动终端设备标识码,如国际移动设备识别码(International Mobile Equipment Identity,IMEI)、无线宽带(Wireless-Fidelity,Wi-Fi)介质访问控制介质(Media Access Control Address,MAC)地址、国际移动用户识别码(International Mobile Subscriber IdentificationNumber,IMSI)和蓝牙地址等终端设备标识信息的收集和使用成为普遍现象。通过数据的采集和上报可以长期搜集用户行为数据从而得到较为完整的用户画像信息。同时,当下流行的各广告联盟平台间会相互共享设备信息从而进行精准推荐等行为。
但这些会过分暴露用户的个人偏好和隐私,同时会收到各类的消息推送造成打扰,而且随着许多无谓的精准推荐,会让用户逐渐丢失自主思考和搜寻选择能力。所以,如何能隐藏保护自己的设备标识符变得尤为重要。
下面结合附图及实施例,对本申请实施例中的技术方案进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。此外,下面所描述的本申请各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合,各步骤间如无特定说明或特定的逻辑顺序,也可根据需求同时进行或交换顺序。
本申请实施例提供一种保护设备隐私的方法,所述设备包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备,以及各种形式的移动台(Mobile Station,MS)、终端设备(Terminal Device)等等。为方便描述,本申请实施例中,上面提到的设备统称为设备。本申请的实施例对应用场景不做限定。图1为本申请实施例提供的一种保护设备隐私的流程示意图,如图1所示,该方法可以包括如下内容中的至少部分内容:
步骤S110,卸载所述设备所安装的第一应用程序。
这里,所述第一应用程序可以为设备上安装的应用,例如可以为系统应用、第三方应用,在一些实施例中,第一应用程序可以为除系统应用外的所有第三方应用。其中,应用程序(Application)是计算机软件的主要分类之一,是指为针对用户的某种特殊应用目的所撰写的软件,具体为完成某项或多项特定工作的计算机程序,它运行在用户模式,可以和用户进行交互,具有可视的用户界面。
在一些实施例中,所述方法还包括:在开启所述设备的隐私保护模式的情况下,卸载所述设备所安装的第一应用程序,以执行本申请实施例提供的方法。
其中,进行卸载的时间灵活可供选择,在一些实施例中,所述卸载所述设备所安装的第一应用程序,包括:基于所述设备的空闲时段,卸载所述设备所安装的第一应用程序;或者基于所述设备的空闲时段以及所述设备的充电状态,卸载所述设备所安装的第一应用程序。卸载的时间灵活可供选择,以对用户打扰最低,如用户按需自定义操作、在设备空闲窗口期(如凌晨)或者设备处于充电状态等。还可以设置设备的隐私保护模式,在开启隐私保护模式下进行卸载。例如在开启的隐私保护模式的情况下,才会每天晚上执行上述步骤。
在一些实施例中,为了避免不同应用之间相互标识并相互推荐,可以卸载设备所安装的应用程序(例如第三方应用),以保证一次性卸载彻底,不用判断各个应用之间是否相互标识,以更新设备的标识(Identity document,ID)身份,让应用程序无从跟踪。具体卸载的方法可以为现有技术中任何一种可能的实现方式,比如用软件自带的卸载程序卸载,或者用专门的卸载工具卸载,将该软件所有的安装路径文件及注册表全部卸载删除。本申请实施例不作限定。
步骤S120,为所述设备重新自动安装第二应用程序。
这里,所述第一应用程序与所述第二应用程序可以为相同的应用程序,但是可以版本号不同,也就是说,在卸载并重新自动安装设备上的应用程序的过程中,可以支持应用程序的自动升级。相关技术中的应用程序的静默升级,会使用设备的真实设备识别码(一般可以认为是IMEI号),而本申请实施例中会对安装应用或旧版本的应用进行完全卸载,以消除唯一标识码例如IMEI号。
需要说明的是,应用程序在卸载的过程中可以有备份,可以根据包名按照原应用进行重新自动安装。
步骤S130,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备。
这里,所述虚拟设备识别码与设备的真实设备识别码不同。所述虚拟设备识别码是在每次安装一个应用程序时针对该应用程序随机生成的识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备。
这里,对于所述生成对应于所述第二应用程序的虚拟设备识别码的过程,一种可能的实现方式是:可以结合设备的设备标识、应用程序的标识和应用程序的开发者标识等生成。
需要说明的是,设备的真实识别码是可以唯一标识设备的,一般是不会更改的,具体包括:设备的IMEI(即通常所说的手机序列号、手机“串号”,用于在移动电话网络中识别每一部独立的手机等移动通信设备)、注册机器码(将硬件序列号经过一系列加密、散列形成的一串序列号,在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码)和硬件MAC地址(在某些特定应用中,需要使用电脑或终端的硬件MAC地址)等。
可以理解地,从用户角度出发,通过每次安装过程中给应用程序提供不同的虚拟设备标识,使得该设备对应用程序对应的服务端来说为新设备,该应用程序不能通过该虚拟设备识别码来获取用户的历史行为,实现了设备隐私的保护。对设备上安装的应用来说,使用新的设备标识符(虚拟设备识别码)使得该设备对应用来说为新设备,应用不能通过该新的设备标识符来获取历史行为,实现保护设备隐私。
在本申请实施例中,首先卸载设备所安装的第一应用程序;然后为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;其中,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;如此,通过卸载重装应用程序,生成应用程序对应的虚拟设备识别码,使得应用程序不能通过该虚拟设备识别码来获取用户的历史行为,从而保护设备隐私。
本申请实施例提供一种保护设备隐私的方法,图2为本申请实施例提供的另一种保护设备隐私的方法的流程示意图,如图2所示,所述方法包括:
步骤S210,开启所述设备的隐私保护模式。
这里,所述隐私保护模式可以为设备上设置的一个功能模式,用户可以自行开启、关闭和重置:例如在希望得到应用程序的精准推荐时,关闭该隐私保护模式;在需要隐藏保护自己的设备标识符时,可以打开该隐私保护模式。
步骤S220,按照所述第一应用程序的开发者标识,确定属于所述开发者的应用程序集合。
这里,所述第一应用程序的开发者标识为开发并提供所述第一应用程序的开发者账号。
这里,所述开发者的应用程序集合为同一个开发者账号下开发的所有应用程序,其中各个应用程序之间彼此标识。
步骤S230,同时卸载所述应用程序集合中的应用程序。
这里,同时批量卸载属于同一个开发者的所有应用程序,可以保证一次性卸载彻底,避免不同应用间相互标识而导致卸载不干净,极大程度降低第三方应用通知栏PUSH及广告信息骚扰。
步骤S240,为所述设备重新自动安装第二应用程序。
这里,所述第一应用程序与所述第二应用程序为相同的应用程序,但是可以版本号不同,也就是说,在卸载并重新自动安装设备上的应用程序的过程中,可以支持应用程序的自动升级。
步骤S250,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备。
这里,所述虚拟设备识别码与设备的真实设备识别码不同。所述虚拟设备识别码是在每次安装一个应用程序时针对该应用程序随机生成的识别码,使得该设备对第二应用程序对应的服务端来说为新设备,所述第二应用程序不能通过该虚拟设备识别码来获取用户的历史行为。
这里,对于所述生成对应于所述第二应用程序的虚拟设备识别码的过程,一种可能的实现方式是:可以结合设备的设备标识、应用程序的标识和应用程序的开发者标识等生成。
在本申请实施例中,通过按照所述第一应用程序的开发者标识,确定属于所述开发者的应用程序集合,然后同时卸载所述应用程序集合中的应用程序,可以保证系统自动智能性地一次性大批量规模地卸载同一个开发者的所有应用程序,可以避免不同应用程序之间相互标识而带来的遗留风险,以在重新安装时生成新的虚拟设备标识码,使得应用程序对应的服务器不能通过新的虚拟设备标识码获得用户历史行为信息,保证设备隐私安全。
本申请实施例提供一种保护设备隐私的方法,图3为本申请实施例提供的又一种保护设备隐私的方法的流程示意图,如图3所示,所述方法包括:
步骤S310,开启所述设备的隐私保护模式。
这里,所述隐私保护模式可以为设备上设置的一个功能模式,用户可以自行开启、关闭和重置:在希望得到应用程序的精准推荐时,关闭该隐私保护模式;在需要隐藏保护自己的设备标识符时,可以打开该隐私保护模式。
步骤S320,基于所述设备的空闲时段,卸载所述设备所安装的第一应用程序。
这里,所述设备的空闲时段为设备空闲窗口期(如凌晨),也可以为用户按需自定义操作,使得卸载应用程序的时间灵活可供选择,对用户打扰最低。
步骤S330,基于所述设备的空闲时段以及所述设备的充电状态,卸载所述设备所安装的第一应用程序。
这里,设置卸载所述设备安装的第一应用程序的时机还可以考虑设备的充电状态,例如在充电过程中,自动地、智能性地卸载第一应用程序。
在实施过程中,可以选择上述步骤S320和S330两者之一执行。
步骤S340,为所述设备重新自动安装第二应用程序。
这里,所述第一应用程序与所述第二应用程序为相同的应用程序,但是可以版本号不同,也就是说,在卸载并重新自动安装设备上的应用程序的过程中,可以支持应用程序的自动升级。
步骤S350,根据所述设备的设备标识和所述第二应用程序的开发者的标识,为所述设备生成对应于所述第二应用程序的第一虚拟设备识别码。
这里,所述设备的设备标识可以IMEI、用户识别开(Subscriber IdentityModula,SIM)卡的国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、媒体存取控制位址(Media Access Control Address,MAC)地址、机器码等。
这里,所述第二应用程序的开发者的标识为一个开发者账号。
这里,所述第一虚拟设备识别码可以为开发者匿名设备标识符(VenderAnonymous Identifier,VAID),用于开放给开发者的设备标识符,应用安装时产生,可用于同一开发者不同应用之间的推荐。
可以理解地,根据开发者标识和设备标识生成的虚拟设备识别码,会因设备或者开发者这两者任何一个不同而生成不同的虚拟设备识别码,也就是说,针对同一个设备上,不同开发者开发的不同应用程序,每个应用程序对应的虚拟设备识别码不同。
进一步地,在应用程序的安装过程中,首先通过开发者账号判断该设备中是否已存在该账号对应的VAID,如果不存在或目前没有安装该开发者的其他应用,则生成新的VAID,否则返回已有VAID。同一设备上,同一开发者的全部应用程序被卸载重新安装时,该开发者在此台设备上的VAID将重置;移动智能终端恢复出厂设置,所有应用程序的VAID将重置;移动智能终端刷机后,所有应用程序的VAID将重置;VAID自身定期重置,重置后生成新的VAID,且应用程序只能获取新的VAID。
步骤S360,根据所述设备的设备标识、所述第二应用程序的标识和所述第二应用程序的开发者的标识,为所述设备生成对应于所述第二应用程序的第二虚拟设备识别码。
这里,所述设备的设备标识可以IMEI、SIM卡的IMSI、MAC地址、机器码等。
这里,所述第二应用程序的开发者的标识为一个开发者账号。
这里,所述第二应用程序的标识为区别其他应用程序的标识信息,可以为应用程序池标识中的账号。
这里,所述第二虚拟设备识别码为第三方应用获取的匿名设备标识,在应用安装时产生,可用于用户统计等。例如可以为应用匿名设备标识符(Application AnonymousIdentifier,AAID),可以实现匿名化、无隐私风险。
可以理解地,根据应用标识、开发者标识和设备标识生成的第二虚拟设备识别码,会因应用程序、设备或者开发者这三者任何一个不同而生成不同的第二虚拟设备识别码,也就是说,针对同一个设备上,不同开发者开发的不同应用程序,每个应用程序对应的第二虚拟设备识别码不同。
进一步地,在应用程序的安装过程中,当应用程序向系统发送获取设备标识的请求时,系统需要对应用程序采取合适的手段进行身份验证,并验证其请求符合策略规定,才可将结果返回给应用程序。
需要说明的是,移动智能终端恢复出厂设置,AAID将重置;移动智能终端刷机后,AAID将重置;AAID自身定期重置;重置后生成新的AAID,且应用程序只能获取新的AAID。
步骤S370,在所述安装第二应用程序的过程中,利用所述第一虚拟设备识别码和/或第二虚拟设备识别码以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备。
这里,所述第一虚拟设备识别码和第二虚拟识别码都是在每次安装一个应用程序时针对该应用程序随机生成的识别码,使得该设备对第二应用程序对应的服务端来说为新设备,所述第二应用程序不能通过第一虚拟设备识别码或第二虚拟识别码来获取用户的历史行为。
示例性地,从移动应用提供者角度看,通过安装应用程序可以获得第一虚拟设备识别码如VAID和/或第二虚拟设备识别码如AAID,以此来标识设备。
在本申请实施例中,首先基于所述设备的空闲时段和/或所述设备的充电状态,卸载所述设备所安装的第一应用程序,然后为所述设备重新自动安装第二应用程序,在所述安装第二应用程序的过程中,生成第虚拟设备识别码和/或第二虚拟设备识别码,利用所述第一虚拟设备识别码和/或第二虚拟设备识别码以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备,以使得应用程序对应的服务器不能通过新的虚拟设备标识码获得用户历史行为信息,保证设备隐私安全。
由于数据的安全和隐私性,目前即将停止采集国际移动设备识别码(IMEI),并制定了一套新的设备标识符规范。从移动应用提供者角度看,其可以获得开发者匿名设备标识符(VAID)和应用匿名设备标识符(AAID),以此来标识设备,通过数据的采集和上报可以长期搜集用户行为数据从而得到较为完整的用户画像信息。同时,当下流行的各广告联盟平台间会相互共享设备信息从而进行精准推荐等行为。但这些会过分暴露用户的个人偏好和隐私,同时会收到各类的消息推送造成打扰,而且随着许多无畏的精准推荐,会让用户逐渐丢失自主思考和搜寻选择能力。所以从用户角度出发,如何能隐藏保护自己的设备标识符变得尤为重要。
本申请实施例中,将根据新的设备标识符规范规定,可知移动应用在被重新安装时会生成新的开发者匿名设备标识符(VAID)和应用匿名设备标识符(AAID),在此,提出一种可对自己设备进行“涅槃”的服务,即定时、批量、一次性地对设备上各应用进行卸载和重装,以更新设备ID,让应用无从跟踪。
AAID第三方应用获取的匿名设备标识,应用安装时产生,可用于用户统计等。
VAID用于开放给开发者的设备标识符,应用安装时产生,可用于同一开发者不同应用之间的推荐。VAID在应用安装时生成,首先通过开发者账号判断该设备中是否已存在该账号对应的VAID,如果不存在或目前没有安装该开发者的其他应用,则生成新的VAID,否则返回已有VAID。
VAID的具有以下特性:1)同一个设备上,同一个开发者开发的多个应用,VAID取值相同;2)同一个设备上,不同开发者开发的应用,VAID取值不同;3)不同设备上,同一个开发者的应用,VAID取值不同;4)不同设备上,不同开发者的应用程序,VAID取值不同。
本申请实施例具有以下优点:1)这套设备ID的标识方式刚起步,是引导用户和建立设备“涅槃”服务的良好契机;2)进行“涅槃”的时间灵活可供选择,对用户打扰最低:用户按需自定义操作、设备空闲窗口期(如凌晨);3)随着第五代(the 5th Generation,5G)网络的普及,硬件设备性能的提升,批量卸载和安装应用操作可以高效实现;4)一次性大批量规模地卸载,可以避免不同应用间相互标识而带来的遗留风险。
基于同一发明构思,本申请实施例提供了一种保护设备隐私的装置,应用于电子设备,该装置包括所包括的各模块、以及各模块所包括的各单元,可以通过电子设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。图4为本申请实施例提供的一种保护设备隐私的装置的组成结构示意图。如图4所示,所述装置400包括卸载模块410、安装模块420和生成模块430,其中:
所述卸载模块410,用于卸载所述设备所安装的第一应用程序;
所述安装模块420,用于为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;
所述生成模块430,用于在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;其中,所述虚拟设备识别码与设备的真实设备识别码不同。
在一些实施例中,所述卸载模块410,还用于在开启所述设备的隐私保护模式的情况下,卸载所述设备所安装的第一应用程序。
在一些实施例中,所述卸载模块410包括第一卸载单元或第二卸载单元,其中:所述第一卸载单元,用于基于所述设备的空闲时段,卸载所述设备所安装的第一应用程序;所述第二卸载单元,用于基于所述设备的空闲时段以及所述设备的充电状态,卸载所述设备所安装的第一应用程序。
在一些实施例中,所述卸载模块410还包括第三卸载单元,用于同时卸载所述设备所安装的第一应用程序的开发者提供的至少两个应用程序。
在一些实施例中,所述第三卸载单元还包括确定子单元和卸载子单元,其中:所述确定子单元,用于按照所述第一应用程序的开发者标识,确定属于所述开发者的应用程序集合;所述卸载子单元,用于同时卸载所述应用程序集合中的应用程序。
在一些实施例中,所述生成模块包括第一生成单元和第二生成单元,其中:所述第一生成单元,用于根据所述设备的设备标识和所述第二应用程序的开发者的标识,为所述设备生成对应于所述第二应用程序的第一虚拟设备识别码;所述第二生成单元,用于根据所述设备的设备标识、所述第二应用程序的标识和所述第二应用程序的开发者的标识,为所述设备生成对应于所述第二应用程序的第二虚拟设备识别码。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
本申请实施例提供一种电子设备,图5为本申请实施例提供的一种电子设备的硬件实体示意图,如图5所示,该电子设备500的硬件实体包括:处理器510、通信接口520和存储器530,其中:
处理器510通常控制设备500的总体操作。
通信接口520可以使设备500通过网络与其他终端或服务器通信。
所述存储器存储有可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述实施例中提供的方法。
此外,存储器530可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:磁盘或光盘,电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),静态随时存取存储器(SRAM),只读存储器(ROM),磁存储器,快闪存储器,可编程只读存储器(PROM)。
在示例性实施例中,所述电子设备包括处理器和用于存储处理器可执行指令的存储器;其中,所述处理器,用于卸载所述设备所安装的第一应用程序;为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;其中,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;其中,所述虚拟设备识别码与设备的真实设备识别码不同。
在一些实施例中,所述处理器还用于在开启所述设备的隐私保护模式的情况下,卸载所述设备所安装的第一应用程序。
在一些实施例中,所述处理器还用于基于所述设备的空闲时段,卸载所述设备所安装的第一应用程序;或者基于所述设备的空闲时段以及所述设备的充电状态,卸载所述设备所安装的第一应用程序。
在一些实施例中,所述处理器还用于同时卸载所述设备所安装的第一应用程序的开发者提供的至少两个应用程序。
在一些实施例中,所述处理器还用于按照所述第一应用程序的开发者标识,确定属于所述开发者的应用程序集合;同时卸载所述应用程序集合中的应用程序。
在一些实施例中,所述处理器还用于根据所述设备的设备标识和所述第二应用程序的开发者的标识,为所述设备生成对应于所述第二应用程序的第一虚拟设备识别码;或者,根据所述设备的设备标识、所述第二应用程序的标识和所述第二应用程序的开发者的标识,为所述设备生成对应于所述第二应用程序的第二虚拟设备识别码。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的保护设备隐私的方法中的步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述保护设备隐私的方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得包含该存储介质的设备自动测试线执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本申请实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得设备自动测试线执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (8)

1.一种保护设备隐私的方法,所述方法包括:
在开启设备的隐私保护模式的情况下,卸载所述设备所安装的第一应用程序;
为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;
其中,在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;其中,所述虚拟设备识别码与设备的真实设备识别码不同。
2.根据权利要求1所述的方法,所述卸载所述设备所安装的第一应用程序,包括:
基于所述设备的空闲时段,卸载所述设备所安装的第一应用程序;或者
基于所述设备的空闲时段以及所述设备的充电状态,卸载所述设备所安装的第一应用程序。
3.根据权利要求1所述的方法,所述卸载所述设备所安装的第一应用程序,包括:
同时卸载所述设备所安装的第一应用程序的开发者提供的至少两个应用程序。
4.根据权利要求3所述的方法,所述同时卸载所述设备所安装的第一应用程序的开发者提供的至少两个应用程序,包括:
按照所述第一应用程序的开发者标识,确定属于所述开发者的应用程序集合;
同时卸载所述应用程序集合中的应用程序。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述为所述设备生成对应于所述第二应用程序的虚拟设备识别码,包括:
根据所述设备的设备标识和所述第二应用程序的开发者标识,为所述设备生成对应于所述第二应用程序的第一虚拟设备识别码;或者,
根据所述设备的设备标识、所述第二应用程序的标识和所述第二应用程序的开发者标识,为所述设备生成对应于所述第二应用程序的第二虚拟设备识别码。
6.一种保护设备隐私的装置,所述装置包括:
卸载模块,用于在开启所述设备的隐私保护模式的情况下,卸载所述设备所安装的第一应用程序;
安装模块,用于为所述设备重新自动安装第二应用程序;所述第一应用程序与所述第二应用程序为相同的应用程序;
生成模块,用于在所述安装第二应用程序的过程中,为所述设备生成对应于所述第二应用程序的虚拟设备识别码,以使得所述第二应用程序所对应的服务端确定所述设备为新的终端设备;其中,所述虚拟设备识别码与设备的真实设备识别码不同。
7.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述权利要求1至权利要求5中的任一项权利要求所述的方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,所述指令被处理器执行时实现上述权利要求1至权利要求5中的任一项权利要求所述的方法的步骤。
CN201911417872.7A 2019-12-31 2019-12-31 保护设备隐私的方法及装置、电子设备、存储介质 Active CN111125771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911417872.7A CN111125771B (zh) 2019-12-31 2019-12-31 保护设备隐私的方法及装置、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911417872.7A CN111125771B (zh) 2019-12-31 2019-12-31 保护设备隐私的方法及装置、电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN111125771A CN111125771A (zh) 2020-05-08
CN111125771B true CN111125771B (zh) 2023-01-17

Family

ID=70506845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911417872.7A Active CN111125771B (zh) 2019-12-31 2019-12-31 保护设备隐私的方法及装置、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN111125771B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115696314A (zh) * 2022-10-27 2023-02-03 天翼数字生活科技有限公司 设备匿名标识获取方法、装置、存储介质及计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101959179A (zh) * 2009-07-17 2011-01-26 华为技术有限公司 一种提供移动终端应用程序的方法、服务器和移动终端
CN107040568A (zh) * 2016-09-28 2017-08-11 平安科技(深圳)有限公司 标识信息生成方法和装置
CN107864045A (zh) * 2016-09-28 2018-03-30 平安科技(深圳)有限公司 标识信息的轨迹记录方法和装置
CN110213234A (zh) * 2019-04-30 2019-09-06 深圳市腾讯计算机系统有限公司 应用程序文件的开发者识别方法、装置、设备及存储介质
CN110291524A (zh) * 2017-02-13 2019-09-27 微软技术许可有限责任公司 隐私控制操作模式

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289075A1 (en) * 2004-06-25 2005-12-29 Murphy Robert J Removable media-based unified application installer and license management facility
US12105681B2 (en) * 2016-06-22 2024-10-01 Omnissa, Llc Automatic document handling with on-demand application mounting
CN106484518B (zh) * 2016-10-10 2020-02-14 Oppo广东移动通信有限公司 一种多开应用的显示方法、装置及终端
CN106484262A (zh) * 2016-10-10 2017-03-08 广东欧珀移动通信有限公司 一种分身应用的生成方法、装置及终端
CN107038063A (zh) * 2017-04-18 2017-08-11 北京奇虎科技有限公司 在终端设备上启动应用分身的方法及装置
CN107122671A (zh) * 2017-04-20 2017-09-01 北京安云世纪科技有限公司 一种双开应用的隐私数据保护方法和装置及移动终端
CN107341406A (zh) * 2017-07-05 2017-11-10 北京奇安信科技有限公司 一种保护用户隐私数据的方法及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101959179A (zh) * 2009-07-17 2011-01-26 华为技术有限公司 一种提供移动终端应用程序的方法、服务器和移动终端
CN107040568A (zh) * 2016-09-28 2017-08-11 平安科技(深圳)有限公司 标识信息生成方法和装置
CN107864045A (zh) * 2016-09-28 2018-03-30 平安科技(深圳)有限公司 标识信息的轨迹记录方法和装置
CN110291524A (zh) * 2017-02-13 2019-09-27 微软技术许可有限责任公司 隐私控制操作模式
CN110213234A (zh) * 2019-04-30 2019-09-06 深圳市腾讯计算机系统有限公司 应用程序文件的开发者识别方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111125771A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
US11815991B2 (en) Systems and methods to reprogram mobile devices including a cross-matrix controller to port connection
US9992265B2 (en) Method for updating an application program on a wireless terminal in a controlled manner
US20160234675A1 (en) Dynamic Subscriber Identity Module
US10277631B1 (en) Self-preserving policy engine and policy-based content transmission
US11269655B2 (en) Bare metal device management
CN106844026B (zh) 一种清理终端设备进程的方法及系统
CN100390753C (zh) 终端控制装置以及终端控制方法
CN107122212A (zh) 固件加密方法
US11272336B2 (en) System, method, and computer program for transferring subscriber identity module (SIM) information for SIM card or eSIM activation
CN110837391B (zh) 应用程序的热更新方法及装置、存储介质及电子设备
CN111125771B (zh) 保护设备隐私的方法及装置、电子设备、存储介质
CN108197958B (zh) 统计线下黄牛的方法、装置及存储介质
CN111783090A (zh) 一种信息处理方法及装置、设备、存储介质
CN108196960A (zh) 一种应用的管控方法、终端及存储介质
CN105868622A (zh) 应用开机启动的控制方法及装置
CN112882733B (zh) 应用更新方法及装置、电子设备、存储介质
CN110442387B (zh) 一种车载系统的参数自适应方法、装置及汽车
CN106775881B (zh) 一种系统升级的方法及装置
CN105320853B (zh) 一种信息监控方法、装置及终端
CN113973108B (zh) 双系统终端在线升级方法、装置及设备
CN112799738B (zh) 一种配置文件的导入方法、装置及设备
US20240357342A1 (en) Esim card change method and related device
US20230297724A1 (en) Hardware identity restoration post-device repair
CN108345526B (zh) 钩子处理方法及装置
CN107632840B (zh) 应用程序的任务执行方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant