CN112231757B - 一种针对内嵌应用的隐私保护方法、装置以及设备 - Google Patents

一种针对内嵌应用的隐私保护方法、装置以及设备 Download PDF

Info

Publication number
CN112231757B
CN112231757B CN202011208760.3A CN202011208760A CN112231757B CN 112231757 B CN112231757 B CN 112231757B CN 202011208760 A CN202011208760 A CN 202011208760A CN 112231757 B CN112231757 B CN 112231757B
Authority
CN
China
Prior art keywords
user data
application
tracking information
embedded
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011208760.3A
Other languages
English (en)
Other versions
CN112231757A (zh
Inventor
赵豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011208760.3A priority Critical patent/CN112231757B/zh
Publication of CN112231757A publication Critical patent/CN112231757A/zh
Application granted granted Critical
Publication of CN112231757B publication Critical patent/CN112231757B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种针对内嵌应用的隐私保护方法、装置以及设备。方案包括:获取指定应用的同一用户的多个差异化的用户数据片段,用户数据片段分别具有差异化的追踪信息;向指定应用的内嵌应用发送对应的用户数据片段;响应于内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向内嵌应用发送其对应的用户数据片段的追踪信息。

Description

一种针对内嵌应用的隐私保护方法、装置以及设备
技术领域
本说明书涉及隐私安全技术领域,尤其涉及一种针对内嵌应用的隐私保护方法、装置以及设备。
背景技术
随着智能移动终端的使用普及,海量应用涌现,使得很多业务可移动地在线上高效进行,给人们生活带来了便利。人们在享受便利的同时,也面临一些问题,用户隐私安全就是其中一个典型的问题。
目前,很多大型应用(称为指定应用)为了开放生态,更好地服务于用户,会向第三方开放一些功能接口,第三方利用这些功能接口,研发出子应用,作为内嵌应用内嵌于指定应用中,用户通过指定应用使用其中的内嵌应用。在一些场景下,这类内嵌应用也可以称为“小程序”。
为了实现内嵌应用的功能,指定应用会向内嵌应用开放一部分用户数据,这些用户数据往往涉及用户隐私,恶意的第三方可能会掌控指定应用的多个不同内嵌应用,通过每个内嵌应用获取其正常业务逻辑内的一部分用户数据,再根据相同的用户标识将这些用户数据进行拼接合并,从而可能得出用户的一套比较完整的隐私数据,并基于该套隐私数据实现该用户预期之外的恶意行为。
基于此,需要有效的针对内嵌应用的隐私保护方案。
发明内容
本说明书一个或多个实施例提供一种针对内嵌应用的隐私保护方法、装置、设备以及存储介质,用以解决如下技术问题:需要有效的针对内嵌应用的隐私保护方案。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护方法,包括:
获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息;
向所述指定应用的内嵌应用发送对应的用户数据片段;
响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护装置,包括:
数据片段获取模块,获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息;
数据片段发送模块,向所述指定应用的内嵌应用发送对应的用户数据片段;
追踪信息发送模块,响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息;
向所述指定应用的内嵌应用发送对应的用户数据片段;
响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
本说明书一个或多个实施例提供的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息;
向所述指定应用的内嵌应用发送对应的用户数据片段;
响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:由于为不同的用户数据片段定制了差异化的追踪信息,则即使恶意的第三方通过多个内嵌应用获取了相应的多个用户数据片段,也难以根据不统一的追踪信息,将这些用户数据片段正确地拼接合并,因此,难以据此将作恶能力扩大化,有助于针对内嵌应用更有效地实现隐私保护。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护方法的流程示意图;
图2为本说明书一个或多个实施例提供的一种应用场景下,图1的方法采用的一种具体实施方案示意图;
图3为本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护装置的结构示意图;
图4为本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护设备的结构示意图。
具体实施方式
本说明书实施例提供一种针对内嵌应用的隐私保护方法、装置、设备以及存储介质。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
根据背景技术,恶意的第三方可能通过多个内嵌应用,收集用户不同维度的数据,进而尝试拼接合并,得到该用户比较完整的一套数据,并据此作恶,这样的操作是超乎用户预料的,用户可能愿意在某个内嵌应用中授权自己的一部分隐私数据,以便该内嵌应用正常服务自己,但是,却没有预料到自己在不同内嵌应用授权的隐私数据,被非法拼接合并为一套更完整的数据。
为了解决这样的问题,本说明书提供了阻止这种非法拼接合并行为的方案,这种非法的行为需要依赖于用户数据的追踪信息,追踪信息用于追踪确定属于同一追踪对象(具体是哪个维度的对象可以根据实际需求预定义,如用户、设备等)的用户数据,追踪信息比如包括用户标识、设备标识等。基于此,本说明书的方案差异化地为不同内嵌应用定制对应的追踪信息,使得即使是同一用户同一维度的追踪信息也未必统一,而是可以随着内嵌应用的不同而不同,以避免跨内嵌应用追踪。
下面基于这样的思路,具体进行说明。
图1为本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护方法的流程示意图。该方法的执行主体比如包括指定应用的服务器,还可以包括指定应用的内嵌应用的服务器,下面的一些实施例主要以执行主体为指定应用的服务器为例说明。该流程对于移动端(主要指智能手机)、PC端以及其他一些物联网设备上的程序都是适用的,在实际应用中,移动端上的程序往往更容易涉及用户隐私安全,因此,移动端场景下解决上述问题的需求可能更为急迫。
图1中的流程可以包括以下步骤:
S102:获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息。
在本说明书一个或多个实施例中,指定应用有多个内嵌应用。在指定应用或者用户的授权下,单个内嵌应用能够通过指定应用,合法获得并使用同一用户的一部分用户数据,但是,不能够合法获得同一用户的该部分以外的用户数据。比如,假定指定应用为支付平台应用,其某个内嵌应用为基于人脸识别的公积金查询应用,则该内嵌应用能够通过支付平台应用,合法获得并使用同一用户的人脸图像和公积金数据,但是,不能够合法获得该用户的其他一些数据,尤其是隐私数据,比如,指纹图像等。
在本说明书一个或多个实施例中,不同内嵌应用对应于不同用户数据片段,用户数据片段包括其对应的内嵌应用能够通过指定应用合法获得的用户数据。沿用上一段中的例子,某一用户在一个内嵌应用对应的用户数据片段(称为第一片段)由该用户的人脸图像和公积金数据构成,假定另有一个内嵌应用为基于指纹识别的医保查询应用功能,该内嵌应用能够通过支付平台应用,合法获得并使用同一用户的指纹图像和医保数据,则该内嵌应用对应于另一个用户数据片段(称为第二片段),第二片段由该用户的指纹图像和医保数据构成。第一片段与第二片段是差异化的。在所举的例子中,第一片段与第二片段包含的数据没有重叠部分,在实际应用中,同一用户的不同的两个用户数据片段包含的数据可以至少部分重叠。
在本说明书一个或多个实施例中,追踪信息具有一个或者多个维度,对于同一维度,同一用户的不同用户数据片段在该维度上的追踪信息是差异化的。比如,假定用户这个维度上的追踪信息为用户标识,则对于同一用户,为其生成两个不同的用户标识,其中一个属于该用户的第一片段对应的追踪信息,另一个属于该用户的第二片段对应的追踪信息,在这种情况下,仅根据第一片段和第二片段分别对应的追踪信息包含的用户标识,并不能确定第一片段和第二片段属于同一用户,从而无法保证正确地拼接合并。
S104:向所述指定应用的内嵌应用发送对应的用户数据片段。
在本说明书一个或多个实施例中,基于指定应用或者用户的授权,内嵌应用能够从指定应用获得其对应的用户数据片段,以便用于内嵌应用合法的业务逻辑中。
S106:响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
在本说明书一个或多个实施例中,内嵌应用获取追踪信息,以便于对同一用户的用户数据进行追踪,若追踪范围限于内嵌应用对应的用户数据片段的维度,则这样的追踪往往是合理的。
用户数据片段可以包含基本固定不变的数据,也可以包含动态更新的数据。比如,用户预先注册的指纹图像和人脸图像可以视为基本固定不变的数据,而用户的公积金数据、医保数据则属于动态更新的数据,往往是每月都会更新一次。通过对应的追踪信息,能够便利地追踪同一用户的这类动态更新的数据,从而便于内嵌应用更好地为用户服务,而背景技术中的问题,是恶意的第三方通过掌控多个内嵌应用,非法地扩大了实际追踪范围。
在本说明书一个或多个实施例中,只会向内嵌应用发送其对应的用户数据片段的追踪信息,而不会向该内嵌应用发送对应于其他内嵌应用的差异化的追踪信息。对于不同的内嵌应用,能够获得的追踪信息相互之间是相对隔离而独立的,而不会基于用户或者设备等追踪维度进行统一,以防止非法追踪。
通过图1的方法,由于为不同的用户数据片段定制了差异化的追踪信息,则即使恶意的第三方通过多个内嵌应用获取了相应的多个用户数据片段,也难以根据不统一的追踪信息,将这些用户数据片段正确地拼接合并,因此,难以据此将作恶能力扩大化,有助于针对内嵌应用更有效地实现隐私保护。
基于图1的方法,本说明书还提供了该方法的一些具体实施方案和扩展方案,下面继续进行说明。
在本说明书一个或多个实施例中,用户数据片段中包含一个或者多个维度的用户数据,内嵌应用能够获取的用户数据可以依据用户数据维度来定义。比如,位置、交易、指定的单项用户个人业务可以分别作为一个用户数据维度,则对应的用户数据分别为用户位置数据(比如,用户当前所在位置的坐标)、用户交易数据(比如,用户在某电商平台的订单)、用户单项业务数据(比如,用户的公积金数据或者医保数据),这些数据一般属于隐私数据,与用户隐私安全紧密相关,一旦泄露被非法使用,很容易损害用户利益。
指定应用的服务器可以确定指定应用的多个内嵌应用分别对应的差异化的用户数据维度,再根据用户数据维度,对应地获取指定应用的同一用户的用户数据片段。如此,便于更清晰地界定内嵌应用的数据需求范围,有助于避免向内嵌应用提供不必要的隐私数据。针对内嵌应用,选择出合理的一个或者多个用户数据维度,以此为依据,确定哪些用户数据是该内嵌应用能够合法获取的。
在本说明书一个或多个实施例中,为了有效地管控内嵌应用,使内嵌应用想要从指定应用获取数据时,需要向指定应用或者用户申请相应的权限,比如,使用摄像头的权限、读取通讯录的权限、主动通知的权限、调用用户账号的权限、获取定位数据的权限,等等。在被授予权限后,内嵌应用根据权限合法地获取相应的用户数据片段,以及后续相应的更新数据。
更准确地,还可以根据内嵌应用的实际业务,来确定其业务权限,向指定应用的多个内嵌应用分别发送与其业务权限对应的用户数据片段。还可以根据业务权限,限制内嵌应用具体能够怎样使用这些用户数据片段。相比于上一段中比较泛的权限,这里的业务权限更加具体,与业务联系更加紧密。
例如,对于读取通讯录的权限,这是比较泛的权限,若某内嵌应用是游戏应用,想读取通讯录是为了寻找游戏同伴,则指定应用的服务器可以根据该游戏,缩小读取通讯录的权限(比如,只允许读取通讯录中具有该游戏的标签的其他用户,该标签比如是由其他用户预先提供给指定应用的服务器的,表示该其它用户也在玩该游戏),之后再授予该游戏应用,缩小后的权限与该游戏的业务相关,可以视为是一种上述的业务权限。在这种情况下,该游戏应用能够获取该用户的通讯录中也在玩该游戏的用户名单,但是,不能获取该通讯录中的其他名单,从而,既有助于保护当前用户的隐私,也有助于保护该其他名单对应的用户的隐私。
在本说明书一个或多个实施例中,同一用户的不同用户数据片段对应的追踪信息是差异化的,而指定应用的服务器知道追踪信息相互之间实质的关系,这种实质的关系不适合让内嵌应用知晓,以免被作为正确拼接合并的依据。
例如,假定第一追踪信息与第二追踪信息中分别包含的不同的用户标识,该不同的用户标识是标识了同一用户,为了阻止第一追踪信息与第二追踪信息之间这样的关系暴露给内嵌应用,可以对这些追踪信息进行保护处理(如加密、隔离、混淆等处理)。比如,将这些追踪信息单独加密封装,再分别存储在不同的服务器上,在预定的可信环境中才允许对追踪信息解密和使用,并记录追踪信息实际的使用过程,是否发生挪用等异常情况,若判定有风险则及时通知指定应用或者用户,再比如,将这些追踪信息进行混淆计算,还可以据此生成追踪信息相互之间错误的对应关系,以误导恶意的拼接合并者。
在本说明书一个或多个实施例中,基于差异化的追踪信息,想要对用户数据片段进行拼接合并会遇到困难。
假定恶意的第三方通过指定应用的第一内嵌应用获得了对应的用户数据片段和追踪信息,以及通过指定应用的第二内嵌应用获得了对应的用户数据片段和追踪信息,第一内嵌应用与第二内嵌应用为不同的应用。接下来,准备对用户数据片段进行拼接合并,则会对第一内嵌应用和第二内嵌应用分别的追踪信息(称为两者)进行比较,追踪信息有一个或者多个代表追踪对象的维度,追踪对象比如为用户、设备等,若比较发现两者的同一维度的值(比如,用户标识、设备标识等)相同,则表示对应的用户数据片段属于同一追踪对象。但是,由于本说明书的方案,对追踪信息进行了差异化处理,则即使对应的用户数据片段属于同一追踪对象,但是,在两者中的同一维度的值也是不相同的,在这种情况下,通过比较,会判定出两者不包含同一追踪对象的特征,进而认为对应的用户数据片段不属于同一追踪对象,无法进行拼接合并,从而阻止了作恶行为。
需要说明的是,上一段中的流程除了可以由恶意的第三方通过计算设备或者人工执行以外,也可以由指定应用的服务器根据需要来执行,比如,用于检验追踪信息的安全性是否达到预期。
根据上面的说明,更直观地,本说明书一个或多个实施例还提供了一种应用场景下,图1的方法采用的一种具体实施方案示意图,如图2所示。
在图2的应用场景下,追踪信息包括追踪信息套件,追踪信息套件与内嵌应用具有对应关系,比如,追踪信息套件一对应于内嵌应用1,追踪信息套件二对应于内嵌应用2,等等。信息套件包含一种或者多种指定的追踪对象的信息,比如,图中示例性地列出了以下6种信息:设备信息、用户标识、应用信息、环境信息、网络信息、版本信息。
指定应用通过追踪信息统一管控装置(其比如是指定应用的服务器中的一个功能模块),对追踪信息套件进行管控,使得不同追踪信息套件的同一追踪对象的信息不同,且使得内嵌应用只能通过指定应用获得其对应的追踪信息套件。
以内嵌应用1在其正常的业务流程中,通过指定应用或者用户的授权,能够获取用户的部分隐私数据(即用户隐私数据片段),比如,位置信息。类似地,内嵌应用2也能够获取用户隐私数据片段,比如,交易信息。内嵌应用1还能够获取对应的追踪信息套件一,内嵌应用2还能够获取对应的追踪信息套件二。
假定恶意的第三方掌控了内嵌应用1和内嵌应用2,通过内嵌应用1和内嵌应用2,将追踪信息套件一、追踪信息套件二及其对应的用户隐私数据片段,向自己的数据平台汇总,并尝试进行关联,以确定这些用户隐私数据片段是否来自同一追踪对象,结果是跨内嵌应用的数据关联失败,无法实现跨内嵌应用的用户隐私数据追踪,从而有助于保护用户隐私。
基于同样的思路,本说明书一个或多个实施例还提供了上述方法对应的装置和设备,如图3、图4所示。
图3为本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护装置的结构示意图,虚线方框表示可选的模块,所述装置包括:
数据片段获取模块302,获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息;
数据片段发送模块304,向所述指定应用的内嵌应用发送对应的用户数据片段;
追踪信息发送模块306,响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
可选地,所述数据片段获取模块302,确定所述指定应用的多个内嵌应用分别对应的差异化的用户数据维度;
根据所述用户数据维度,对应地获取所述指定应用的同一用户的用户数据片段。
可选地,所述数据片段发送模块304,向所述指定应用的多个内嵌应用分别发送与其业务权限对应的用户数据片段。
可选地,还包括:
追踪信息保护模块308,确定所述指定应用的不同内嵌应用分别对应的追踪信息;
将各所述追踪信息进行保护处理,以阻止所述内嵌应用获得各所述追踪信息相互之间的关系。
可选地,还包括:
数据片段关联模块310,确定指定应用的第一内嵌应用对应的用户数据片段和追踪信息;以及,
确定指定应用的第二内嵌应用对应的用户数据片段和追踪信息,所述第一内嵌应用与所述第二内嵌应用为不同的应用;
对所述第一内嵌应用和所述第二内嵌应用分别的追踪信息进行比较;
通过所述比较,判定所述分别的追踪信息不包含同一追踪对象的特征。
可选地,所述追踪信息包括信息套件,所述信息套件包含以下至少两种信息:设备信息、用户标识、应用信息、环境信息、网络信息、版本信息。
可选地,所述用户数据片段包含预定的用户隐私数据。
图4为本说明书一个或多个实施例提供的一种针对内嵌应用的隐私保护设备的结构示意图,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息;
向所述指定应用的内嵌应用发送对应的用户数据片段;
响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
处理器与存储器之间可以通过总线通信,设备还可以包括与其他设备通信的输入/输出接口。
基于同样的思路,本说明书一个或多个实施例还提供了对应于上述方法的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息;
向所述指定应用的内嵌应用发送对应的用户数据片段;
响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (15)

1.一种针对内嵌应用的隐私保护方法,包括:
获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息,追踪信息用于追踪确定属于同一追踪对象的用户数据,追踪信息具有一个或者多个维度,对于同一维度,同一用户的不同用户数据片段在该维度上的追踪信息是差异化的;
向所述指定应用的内嵌应用发送对应的用户数据片段;
响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
2.如权利要求1所述的方法,所述获取指定应用的同一用户的多个差异化的用户数据片段,具体包括:
确定所述指定应用的多个内嵌应用分别对应的差异化的用户数据维度;
根据所述用户数据维度,对应地获取所述指定应用的同一用户的用户数据片段。
3.如权利要求1所述的方法,所述向所述指定应用的内嵌应用发送对应的用户数据片段,具体包括:
向所述指定应用的多个内嵌应用分别发送与其业务权限对应的用户数据片段,业务权限为内嵌应用的业务权限。
4.如权利要求1所述的方法,还包括:
确定所述指定应用的不同内嵌应用分别对应的追踪信息;
将各所述追踪信息进行保护处理,以阻止所述内嵌应用获得各所述追踪信息相互之间的关系。
5.如权利要求1所述的方法,还包括:
确定指定应用的第一内嵌应用对应的用户数据片段和追踪信息;以及,
确定指定应用的第二内嵌应用对应的用户数据片段和追踪信息,所述第一内嵌应用与所述第二内嵌应用为不同的应用;
对所述第一内嵌应用和所述第二内嵌应用分别的追踪信息进行比较;
通过所述比较,判定所述分别的追踪信息不包含同一追踪对象的特征。
6.如权利要求1~5任一项所述的方法,所述追踪信息包括信息套件,所述信息套件包含以下至少两种信息:设备信息、用户标识、应用信息、环境信息、网络信息、版本信息。
7.如权利要求1~5任一项所述的方法,所述用户数据片段包含预定的用户隐私数据。
8.一种针对内嵌应用的隐私保护装置,包括:
数据片段获取模块,获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息,追踪信息用于追踪确定属于同一追踪对象的用户数据,追踪信息具有一个或者多个维度,对于同一维度,同一用户的不同用户数据片段在该维度上的追踪信息是差异化的;
数据片段发送模块,向所述指定应用的内嵌应用发送对应的用户数据片段;
追踪信息发送模块,响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
9.如权利要求8所述的装置,所述数据片段获取模块,确定所述指定应用的多个内嵌应用分别对应的差异化的用户数据维度;
根据所述用户数据维度,对应地获取所述指定应用的同一用户的用户数据片段。
10.如权利要求8所述的装置,所述数据片段发送模块,向所述指定应用的多个内嵌应用分别发送与其业务权限对应的用户数据片段,业务权限为内嵌应用的业务权限。
11.如权利要求8所述的装置,还包括:
追踪信息保护模块,确定所述指定应用的不同内嵌应用分别对应的追踪信息;
将各所述追踪信息进行保护处理,以阻止所述内嵌应用获得各所述追踪信息相互之间的关系。
12.如权利要求8所述的装置,还包括:
数据片段关联模块,确定指定应用的第一内嵌应用对应的用户数据片段和追踪信息;以及,
确定指定应用的第二内嵌应用对应的用户数据片段和追踪信息,所述第一内嵌应用与所述第二内嵌应用为不同的应用;
对所述第一内嵌应用和所述第二内嵌应用分别的追踪信息进行比较;
通过所述比较,判定所述分别的追踪信息不包含同一追踪对象的特征。
13.如权利要求8~12任一项所述的装置,所述追踪信息包括信息套件,所述信息套件包含以下至少两种信息:设备信息、用户标识、应用信息、环境信息、网络信息、版本信息。
14.如权利要求8~12任一项所述的装置,所述用户数据片段包含预定的用户隐私数据。
15.一种针对内嵌应用的隐私保护设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取指定应用的同一用户的多个差异化的用户数据片段,所述用户数据片段分别具有差异化的追踪信息,追踪信息用于追踪确定属于同一追踪对象的用户数据,追踪信息具有一个或者多个维度,对于同一维度,同一用户的不同用户数据片段在该维度上的追踪信息是差异化的;
向所述指定应用的内嵌应用发送对应的用户数据片段;
响应于所述内嵌应用针对其对应的用户数据片段的追踪信息获取操作,向所述内嵌应用发送其对应的用户数据片段的追踪信息。
CN202011208760.3A 2020-11-03 2020-11-03 一种针对内嵌应用的隐私保护方法、装置以及设备 Active CN112231757B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011208760.3A CN112231757B (zh) 2020-11-03 2020-11-03 一种针对内嵌应用的隐私保护方法、装置以及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011208760.3A CN112231757B (zh) 2020-11-03 2020-11-03 一种针对内嵌应用的隐私保护方法、装置以及设备

Publications (2)

Publication Number Publication Date
CN112231757A CN112231757A (zh) 2021-01-15
CN112231757B true CN112231757B (zh) 2022-08-02

Family

ID=74122448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011208760.3A Active CN112231757B (zh) 2020-11-03 2020-11-03 一种针对内嵌应用的隐私保护方法、装置以及设备

Country Status (1)

Country Link
CN (1) CN112231757B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9462014B1 (en) * 2015-04-23 2016-10-04 Datiphy Inc. System and method for tracking and auditing data access in a network environment

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2399408A1 (en) * 2009-02-19 2011-12-28 Nokia Siemens Networks OY Authentication to an identity provider
CN106372977B (zh) * 2015-07-23 2019-06-07 阿里巴巴集团控股有限公司 一种虚拟账户的处理方法和设备
US11115479B2 (en) * 2019-01-10 2021-09-07 Google Llc Enhanced online privacy
CN111737725B (zh) * 2019-06-25 2024-04-12 北京京东尚科信息技术有限公司 用户标记方法、装置、服务器和存储介质
CN110689332B (zh) * 2019-09-11 2022-04-22 腾讯科技(深圳)有限公司 资源账户绑定方法、存储介质及电子设备
CN110889133B (zh) * 2019-11-07 2022-03-15 中国科学院信息工程研究所 一种基于身份行为混淆的抗网络追踪隐私保护方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9462014B1 (en) * 2015-04-23 2016-10-04 Datiphy Inc. System and method for tracking and auditing data access in a network environment

Also Published As

Publication number Publication date
CN112231757A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
CN111539813B (zh) 业务行为的回溯处理方法、装置、设备及系统
CN110990804B (zh) 资源访问方法、装置及设备
CN109697204B (zh) 一种数据审计的方法及装置
CN111340631B (zh) 资产转移方法、装置、设备及系统
WO2015058620A1 (en) Method and apparatus for generating installation package corresponding to an application and executing application
CN105678192B (zh) 一种基于智能卡的密钥应用方法及应用装置
CN113079200A (zh) 一种数据处理的方法、装置及系统
CN115378735B (zh) 一种数据处理方法、装置、存储介质及电子设备
CN111737304B (zh) 一种区块链数据的处理方法、装置及设备
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
CN113076527A (zh) 一种基于区块链的数字资产处理方法及装置
CN112287376A (zh) 一种隐私数据的处理方法及装置
CN111753291B (zh) 一种应用容器的创建方法、装置及设备
CN111310137B (zh) 一种区块链关联数据存证方法、装置及电子设备
CN113282959A (zh) 业务数据处理方法、装置及电子设备
CN112231757B (zh) 一种针对内嵌应用的隐私保护方法、装置以及设备
CN109409037B (zh) 一种数据混淆规则的生成方法、装置及设备
CN110866274A (zh) 一种数据融合方法、平台、系统以及数据处理平台
CN117494178A (zh) 函数访问方法、设备及存储介质
JP6798669B2 (ja) アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス
CN116628773A (zh) 数据处理方法、装置、电子设备及存储介质
CN107392010B (zh) 执行Root操作的方法及装置、终端设备、存储介质
CN115495777A (zh) 一种数据保护方法、装置、存储介质及电子设备
CN114463006A (zh) 基于联盟链的地理标志处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant