CN112765654A - 一种基于隐私数据调用的管控方法及装置 - Google Patents
一种基于隐私数据调用的管控方法及装置 Download PDFInfo
- Publication number
- CN112765654A CN112765654A CN202110018496.5A CN202110018496A CN112765654A CN 112765654 A CN112765654 A CN 112765654A CN 202110018496 A CN202110018496 A CN 202110018496A CN 112765654 A CN112765654 A CN 112765654A
- Authority
- CN
- China
- Prior art keywords
- calling
- behavior sequence
- private data
- target
- applet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本说明书提出一种基于隐私数据调用的管控方法及装置,根据各小程序的基本功能预先配置各小程序的调用权限,所述调用权限,用于描述该小程序调用各种隐私数据所对应的合法行为序列和/或非法行为序列;所述方法包括获取目标小程序在调用隐私数据前所运行的实际行为序列;利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
Description
技术领域
本说明书涉及信息安全技术领域,尤其涉及一种基于隐私数据调用的管控方法及装置。
背景技术
小程序技术可以让用户在平台型应用上直接使用其他应用的服务,而无需下载其他应用,其中,其他应用以小程序的形式依托在该平台型应用上,可以享有该平台型应用上的用户。
小程序在运行过程中需要调用用户的数据进行业务处理,其中用户的数据既包括一些常规数据,也包括一些对于用户来说价值很大的数据,例如用户的隐私数据。由于各个小程序获取的是平台型应用上的用户的隐私数据,因此,对于平台型应用而言,如果不对小程序获取隐私数据的行为加以管控,无疑会产生严重的安全隐患。
发明内容
针对上述技术问题,本说明书提供一种调用隐私数据的管控方法及装置,技术方案如下:
根据本说明书的第一方面,提供一种调用隐私数据的管控方法,预先配置各小程序的调用权限,所述调用权限,用于描述该小程序调用各种隐私数据所对应的合法行为序列和/或非法行为序列;所述方法包括:
获取目标小程序在调用隐私数据前所运行的行为序列;
利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
根据本说明书的第二方面,提供一种调用隐私数据的管控装置,预先配置各小程序的调用权限,所述调用权限,用于描述该小程序调用各种隐私数据所对应的合法行为序列和/或非法行为序列;所述装置包括:
行为序列获取模型,用于获取目标小程序在调用隐私数据前所运行的行为序列;
调用行为管控模型,用于利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
本说明书中,平台型应用可以根据小程序调用用户隐私数据前所运行的行为序列,对小程序调用隐私数据的行为进行管控,从而较细化和灵活的对小程序调用隐私数据的的行为进行了管控,即并非完全禁止小程序获取某种隐私数据,或完全允许小程序获取某种隐私数据,而是根据小程序的基本功能从实际情况出发,确定各个小程序是否真的需要获取隐私数据,进而进行管控,保证了隐私数据的安全性的同时,也保证了小程序可以进行正常业务处理。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本说明书实施例的一种平台型应用与小程序的网络架构示意图;
图2是本说明书实施例的一种隐私数据调用的管控方法的流程示意图;
图3是本说明书实施例的另一种隐私数据调用的管控方法的流程示意图;
图4是本说明书实施例的一种隐私数据调用的管控装置结构示意图;
图5是本说明书实施例的另一种隐私数据调用的管控装置结构示意图;
图6是用于配置本说明书实施例装置的一种设备的结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
平台型应用通常是指具有海量用户的平台,其他应用为了拓展业务或增加用户基数,通常会与平台型应用进行合作,以小程序的形式依托在该平台型应用上,享有该平台型应用的用户群体。
小程序可以视为具有轻量运行数据的应用,为了减少小程序的数据开发量和数据维护量,平台型应用通常会将自身的一些复杂功能提供给各个小程序使用,即各个小程序无需在本地配置复杂的功能,可以通过平台型应用提供的接口调用平台型应用的提供的复杂功能。同时,小程序在运行过程中,需要调用用户的数据进行业务处理,由于用户是平台型应用的用户,因此小程序也需要通过平台型应用提供的接口,获取用户的数据,其中,用户的数据既包括一些常规数据,也包括一些对于用户来说价值很大的数据,例如用户的隐私数据。因此,平台型应用作为管理方,如果不对各个小程序调用用户隐私数据的行为进行管控,无疑会产生严重的安全隐患。
平台型应用客户端和小程序的架构示意图如图1所示,平台型应用上通常依托着多个小程序,平台型应用客户端通常负责管理用户的隐私数据,其中用户的隐私数据,包括用户的位置信息、通讯录信息、设备信息、账户信息、交易信息等等。小程序通过平台型应用提供的接口调用用户的隐私数据,并且需要通过平台型应用提供的外发出口外发数据。
目前,平台型应用对小程序获取用户隐私数据的管控方式为:允许用户自行设置小程序的权限,例如,在用户初次使用小程序时,以对话框的形式弹出提示信息,提示用户设置该小程序获取隐私数据的权限,例如,弹出包括“是否允许XX小程序访问通讯录”、“是否允许XX小程序访问地理位置”等提示信息,根据用户的操作,生成该小程序的权限。例如,对于“是否允许XX小程序访问通讯录”这一提示信息,用户选择“是”,则针对该小程序生成一条可以访问通信录的权限信息。
在生成了小程序的权限后,即可以根据小程序的权限对小程序的隐私数据调用行为进行管控。
由于小程序需要通过平台型应用提供的接口获取隐私数据,因此,可以在接口处检测到小程序需要获取隐私数据时,基于预先生成的该小程序的权限,以及该小程序需要获取的隐私数据的类型,确定该小程序本次是否有权限调用该隐私数据。如果有,则允许其通过接口获取该隐私数据,如果没有,则禁止该小程序通过接口获取隐私数据。
可见目前的管控方式,是从小程序维度设置管控权限,基于该管控权限对小程序调用隐私数据的行为进行管控,管控粒度较粗,不够细致。
且以上述方式进行管控安全性也较低,例如对于某个具有话费充值功能的小程序来说,用户需要设置该小程序可以获取通讯录数据,在设置完成后。该小程序即可以肆意访问通讯录数据,即在用户没有充值需求时该小程序仍然可以随时访问通讯录获取其中的数据,这对于用户来说无疑是一种安全的隐患,同时对于管理方即平台型应用而言,其并未较好保护自己用户的隐私数据。
另外,也不能因为安全性问题,直接禁止该小程序获取用户隐私数据,这样会导致小程序无法进行正常的业务处理,以上述具有话费充值功能的小程序为例,如果因为安全性问题,直接禁止该小程序获取用户的通讯录数据,则该小程序无法完成正常的话费充值业务。
因此,目前对于平台型应用而言,对小程序调用用户隐私数据行为的管控,缺少一种安全性高、灵活性强、管控粒度较细的方法。
针对以上问题,本说明书提出:
预先配置各个小程序的调用权限,调取权限中包括规定了该小程序可以通过何种行为序列获取各种隐私数据,在对目标小程序调用隐私数据的行为进行管控时,可以获取目标小程序在调用隐私数据前所运行的行为序列,进而根据获取的行为序列,和预先配置的该目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
如图2所示,为本说明书提出的一种基于隐私数据调用的管控方法,该方法应用于平台型应用。
预先配置各小程序的调用权限,所述调用权限,用于描述该小程序调用各种隐私数据所对应的合法行为序列和/或非法行为序列;
可以在小程序入驻平台型应用时,根据小程序的基本功能,确定该小程序需要获取哪些用户的隐私数据,且在执行何种功能时需要获取隐私数据。
根据确定的信息,自动生成该小程序的调用权限,调用权限中可以包括该小程序获取各种隐私数据的合法行为序列,和/或,非法行为序列。
以打车小程序为例,该小程序需要在执行呼叫车辆功能时,获取用户的位置信息;在行程结束时,需要获取用户的账户信息进行结算。该小程序不需要获取除了位置信息、账户信息以外的其他用户隐私数据。
则可以根据确定的信息生成该打车小程序的调用权限,生成的调用权限可以如表1所示:
表1
上述例子中,自动生成了该小程序的包括合法行为序列的调用权限,当然还可以是自动生成非法行为序列,仍以上述打车小程序为例,非法行为序列可以是开启小程序-查看历史订单-获取位置信息;开启小程序-对订单进行评价-获取位置信息,等等。
可以理解的是,上述例子中的合法行为序列以及非法行为序列仅是示例性说明,实际应用中可以根据每个小程序的基本功能,自动生成多条合法行为序列和/或非法行为序列,其中,可以是针对每种隐私数据存在多条合法行为序列和/或非法行为序列。
同时,平台型应用可以在小程序的基本功能更新后,根据基本功能更新内容,同步更新小程序的调用权限中的合法行为序列和/或非法行为序列。
仍以打车小程序为例,例如该打车小程序新增了“添加紧急联系人”的基本功能,则可以相应的在该打车小程序的调用权限中,新增开启小程序-添加紧急联系人-获取通讯录信息,的合法行为序列。
或者在小程序关闭了某些基本功能后,可以相应的更新该打车小程序的调用权限中的合法行为序列和/或非法行为序列。
采用上述方式,平台型应用可以根据小程序的基本功能更新内容,动态更新小程序的调用权限,以及时满足小程序的隐私数据正常调用需求。
在预先配置好各个小程序的调用权限后,平台型应用客户端即可以使用调用权限对目标小程序获取用户隐私数据的行为进行管控,基本可以是在每次管控时执行以下步骤:
S201,获取目标小程序在调用隐私数据前所运行的实际行为序列;
由于目标小程序需要通过平台型应用提供的接口获取隐私数据,因此,平台型应用客户端可以在接口处检测到小程序发送隐私数据获取请求时,获取该实际行为序列;
S202,利用所获取的实际行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
其中,在一个实施例中,如果调用权限中仅包括目标小程序调用各种隐私数据的合法行为序列,则本步骤中,可以是确定获取的该小程序的实际行为序列是否为调用权限中的合法行为序列之一,如果是,则确定该目标小程序具体通过该行为序列获取该隐私数据的权限,则允许该目标小程序调用该隐私数据。如果不是,则禁止该目标小程序调用该隐私数据。
以上述打车小程序和表1为例,可以是获取该打车小程序在获取隐私数据前所执行的行为序列,例如获取的该小程序的实际行为序列为“开启小程序-开始叫车”,需要获取的隐私数据种类为位置信息,则可以确定获取的该小程序的实现行为序列,是该打车小程序的合法行为序列之一,则确定该打车小程序具有通过该行为序列调用该位置信息的权限,进一步允许该打车小程序获取位置信息。
在一个实施例中,如果在调用权限中仅包括目标小程序调用各种隐私数据的非法行为序列,则本步骤中,可以是确定获取的该小程序的实现行为序列是否为调用权限中的非法行为序列之一,如果是,则确定该目标小程序不具有通过该行为序列获取该隐私数据的权限,禁止该目标小程序调用该隐私数据。如果不是,则允许该目标小程序调用该隐私数据。
在一个实施例中,如果在调用权限中既包括目标小程序调用各种隐私数据的合法行为序列,又包括非法行为序列,为了保证安全性,可以是确定获取的该小程序的实现行为序列是否为调用权限中的合法行为序列之一,如果是,则确定该目标小程序具体通过该行为序列获取该隐私数据的权限,则允许该目标小程序调用该隐私数据。如果不是,则直接禁止该目标小程序调用该隐私数据。即仅利用调用权限中的合法行为序列。
当然也可以执行如图3所述的方法,既利用合法行为序列,又利用非法行为序列;考虑到大部分调用隐私数据的行为都是合法的,为了提升效率,因此可以先执行S301,即确定获取的该小程序的实际行为序列是否为该调用权限中的合法行为序列之一,如果是则执行S304,即允许该目标小程序调用该隐私数据,由于大部分调用隐私数据的行为都是合法的,因此大部分隐私数据调用行为都会仅执行S304。如果不是,则执行S302,即确定获取的该小程序的实现行为序列是否为调用权限中的非法行为序列之一,如果是,则执行S305,即直接禁止该目标小程序调用该隐私数据,如果不是,则执行S303,即可以上报给用户,由用户确定该小程序目前是否可以获取该隐私数据,例如以对话框的形式弹出“是否允许目标小程序通过XX行为序列获取您的XX数据”,并提供给用户相应的操作接口,以使其能够根据该操作接口进行输入,在用户输入后,可以根据用户的输入确定是否禁止该目标小程序调用该隐私数据。
并在执行后,根据用户的输入,动态更新该目标小程序的调用权限,其中更新方式可以是在用户选择不允许后,将获取的行为序列配置为该小程序调用权限中的非法行为序列,或者可以是在用户选择允许后,将获取的行为序列配置为该小程序调用权限中的合法行为序列。
采用这种方式可以在不确定的情况下,让用户根据自己的实际需求确定是否允许小程序调用隐私数据,并动态配置目标小程序的调用权限。
本说明书中,可以根据小程序调用用户隐私数据前所运行的行为序列,对小程序调用隐私数据的行为进行管控,从而较细化和灵活的做到了对小程序获取隐私数据的管控,即并非完全禁止小程序获取某种隐私数据,或完全允许小程序获取某种隐私数据,而是根据小程序的基本功能从实际情况出发,确定各个小程序是否真的需要获取隐私数据,进而进行管控,保证了隐私数据的安全性的同时,也保证了小程序可以进行正常业务处理。
考虑到小程序依托在平台型应用上,小程序需要调用平台型应用的网络出口外发数据,如果小程序仅是通过接口获取了隐私数据而并未外发,对于用户来说并非是隐私泄露,因此上述S201,也可以是在在网络出口处执行,即在目标小程序获取该隐私数据之后、通过网络出口将该隐私数据外发时,获取该行为序列,即获取目标小程序在调用隐私数据前所运行的实际行为序列。
若确定该目标小程序不具有通过该实际行为序列调用该种隐私数据的权限,则禁止该目标小程序外发该隐私数据。
本方式中,可以是检测到小程序需要调用网络出口进行外发数据时,对其外发的行为进行拦截,并检测该小程序是否外发隐私数据,对其小程序外发的其他数据并不进行感知,即并不获知小程序外发的其他数据的具体数据内容。具体的检测手段可以参照相关技术,本说明书对此不进行详述。在确定该目标小程序外发隐私数据的情况下,可以进一步获取该隐私数据的种类,并确定是否禁止该目标小程序外发该种隐私数据。
另外,考虑到平台型应用客户端本地的处理性能可能较差,因此,S201以及S202也可以由平台型应用服务端执行,即平台型应用服务端可以接收平台型应用客户端上传的该实际行为序列、该隐私数据的种类和该目标小程序的标识;
其中,平台型应用客户端可以是在接口处、或网络出口处,获取的目标小程序在调用隐私数据前所运行的实际行为序列。
平台型应用服务端若确定该目标小程序不具有通过该实际行为序列调用该种隐私数据的权限,则生成禁止该目标小程序调用该隐私数据的指令;其中,确定是否具有权限可以参照上文,这里不再进行详述。
将指令下发至平台型应用客户端,以使平台型应用客户端执行该指令。
如果,平台型应用客户端是在接口处获取的目标小程序在调用隐私数据前所运行的实际行为序列,则平台型应用服务端,可以是下发允许或禁止该目标小程序获取该隐私数据的指令;
如果,平台型应用客户端是在出口处获取的目标小程序在调用隐私数据前所运行的实际行为序列,则平台型应用服务端,可以是下发允许或禁止该目标小程序外发该隐私数据的指令。
当然,平台型应用服务端,也可以不需知晓客户端是在何处获取的行为序列,可以直接下发允许或禁止该目标小程序获取和外发该隐私数据的指令。
平台型应用客户端在接收到指令后,可以根据指令,允许或禁止该目标小程序获取和外发该隐私数据。
采用本方式,不需要将调用权限和主要的调用行为管控功能部署在客户端,而是部署在服务端,减小了平台型应用客户端的压力。
如图4所示,与前述一种基于隐私数据调用的管控方法相对应,本说明书还提供了一种基于隐私数据调用的管控装置,预先根据各小程序的基本功能配置各小程序的调用权限,所述调用权限,用于描述该小程序调用各种隐私数据所对应的合法行为序列和/或非法行为序列;所述装置包括:
行为序列获取模块410,用于获取目标小程序在调用隐私数据前所运行的行为序列;
调用行为管控模块420,用于利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
在一个实施例中,所述装置部署于平台型应用客户端,
所述行为序列获取模块410,具体用于在检测到小程序发送隐私数据获取请求时,获取该行为序列;
所述调用行为管控模块420,具体用于在确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限的情况下,禁止该目标小程序获取该隐私数据。
在一个实施例中,所述装置部署于平台型应用客户端,
所述行为序列获取模块410,具体用于在所述目标小程序获取该隐私数据之后、通过网络出口将该隐私数据外发时,获取该行为序列;
所述调用行为管控模块420,具体用于在确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限的情况下,禁止该目标小程序外发该隐私数据。
在一个实施例中,所述目标小程序的调用权限包括所述目标小程序调用各种隐私数据所对应的合法行为序列;
所述调用行为管控模块420,具体用于在所获取的行为序列,不为所述调用权限中包括的该目标小程序调用该种隐私数据的任一合法行为序列的情况下,确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限。
如图5所示,在一个实施例中,所述的装置还包括调用权限更新模块430,用于在目标小程序的基本功能更新后,根据该目标小程序的基本功能更新内容,同步更新目标小程序的调用权限中的合法行为序列和/或非法行为序列。
在一个实施例中,所述装置部署于平台型应用服务端,
所述行为序列获取模块410,具体用于接收平台型应用客户端上传的该行为序列、该隐私数据的种类和该目标小程序的标识;
所述调用行为管控模块420,具体用于在确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限,则生成禁止该目标小程序调用该隐私数据的指令;将指令下发至平台型应用客户端,以使平台型应用客户端执行该指令。
在一个实施例中,所述调用行为管控模块420,具体用于将所生成的指令下发至平台型应用客户端,以使平台型应用客户端禁止该目标小程序获取和/或外发该隐私数据。
在一个实施例中,所述目标小程序的调用权限包括所述目标小程序调用各种隐私数据所对应的合法行为序列和非法行为序列;
所述调用行为管控模块420,还用于确定所获取的实际行为序列,是否为所述调用权限中包括的该目标小程序调用该种隐私数据的任一合法行为序列;
在不为任一合法行为序列的情况下,确定该实际行为序列是否为所述调用权限中包括的该目标小程序调用该种隐私数据的任一非法行为序列;
在不为任一非法行为序列的情况下,向用户提供操作接口;
根据用户通过该操作接口的输入结果,确定是否禁止该目标小程序调用该隐私数据。
所述调用行为管控模块420,还用于根据用户通过该操作接口的输入结果,更新该目标小程序的调用权限。
上述设备中各个部件的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的方法。该方法至少包括:
获取目标小程序在调用隐私数据前所运行的实际行为序列;
利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
图6示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(应用lication Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的方法。该方法至少包括:
获取目标小程序在调用隐私数据前所运行的实际行为序列;
利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。
Claims (19)
1.一种基于隐私数据调用的管控方法,根据各小程序的基本功能预先配置各小程序的调用权限,所述调用权限,用于描述小程序调用各种隐私数据所对应的合法行为序列和/或非法行为序列;所述方法包括:
获取目标小程序在调用隐私数据前所运行的实际行为序列;
利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
2.根据权利要求1所述的方法,所述方法由平台型应用客户端执行,所述获取目标小程序在获取隐私数据前所运行的实际行为序列,包括:
在检测到小程序发送隐私数据获取请求时,获取该实际行为序列;
所述利用所获取的实际行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据,包括:
若确定该目标小程序不具有通过该实际行为序列调用该种隐私数据的权限,则禁止该目标小程序获取该隐私数据。
3.根据权利要求1所述的方法,所述方法由平台型应用客户端执行,所述获取目标小程序在获取隐私数据前所运行的实际行为序列,包括:
在所述目标小程序获取该隐私数据之后、通过网络出口将该隐私数据外发时,获取该实际行为序列;
所述利用所获取的实际行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据,包括:
若确定该目标小程序不具有通过该实际行为序列调用该种隐私数据的权限,则禁止该目标小程序外发该隐私数据。
4.根据权利要求2或3任一项所述的方法,所述目标小程序的调用权限包括所述目标小程序调用各种隐私数据所对应的合法行为序列;
所述确定该目标小程序不具有通过该实际行为序列调用该种隐私数据的权限,包括:
若所获取的实际行为序列,不为所述调用权限中包括的该目标小程序调用该种隐私数据的任一合法行为序列,则确定该目标小程序不具有通过该实际行为序列调用该种隐私数据的权限。
5.根据权利要求1所述的方法,还包括:
在目标小程序的基本功能更新后,根据该目标小程序的基本功能更新内容,同步更新目标小程序的调用权限中的合法行为序列和/或非法行为序列。
6.根据权利要求1所述的方法,所述方法由平台型应用服务端执行,所述获取目标小程序在获取隐私数据前所运行的实际行为序列,包括:
接收平台型应用客户端上传的该实际行为序列、该隐私数据的种类和该目标小程序的标识;
所述利用所获取的实际行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据;包括:
若确定该目标小程序不具有通过该实际行为序列调用该种隐私数据的权限,则生成禁止该目标小程序调用该隐私数据的指令;
将指令下发至平台型应用客户端,以使平台型应用客户端执行该指令。
7.根据权利要求6所述的方法,所述将指令下发至平台型应用客户端,以使平台型应用客户端执行该指令,包括:
将所生成的指令下发至平台型应用客户端,以使平台型应用客户端禁止该目标小程序获取和/或外发该隐私数据。
8.根据权利要求1所述的方法,所述目标小程序的调用权限包括所述目标小程序调用各种隐私数据所对应的合法行为序列和非法行为序列;所述方法还包括:
确定所获取的实际行为序列,是否为所述调用权限中包括的该目标小程序调用该种隐私数据的任一合法行为序列;
在不为任一合法行为序列的情况下,确定该实际行为序列是否为所述调用权限中包括的该目标小程序调用该种隐私数据的任一非法行为序列;
在不为任一非法行为序列的情况下,向用户提供操作接口;
根据用户通过该操作接口的输入结果,确定是否禁止该目标小程序调用该隐私数据。
9.根据权利要求8所述的方法,还包括:
根据用户通过该操作接口的输入结果,更新该目标小程序的调用权限。
10.一种基于隐私数据调用的管控装置,预先根据各小程序的基本功能配置各小程序的调用权限,所述调用权限,用于描述小程序调用各种隐私数据所对应的合法行为序列和/或非法行为序列;所述装置包括:
行为序列获取模块,用于获取目标小程序在调用隐私数据前所运行的行为序列;
调用行为管控模块,用于利用所获取的行为序列、该隐私数据的种类、和预先配置的所述目标小程序的调用权限,确定是否禁止该目标小程序调用该隐私数据。
11.根据权利要求10所述的装置,所述装置部署于平台型应用客户端,
所述行为序列获取模块,具体用于在检测到小程序发送隐私数据获取请求时,获取该行为序列;
所述调用行为管控模块,具体用于在确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限的情况下,禁止该目标小程序获取该隐私数据。
12.根据权利要求10所述的装置,所述装置部署于平台型应用客户端,
所述行为序列获取模块,具体用于在所述目标小程序获取该隐私数据之后、通过网络出口将该隐私数据外发时,获取该行为序列;
所述调用行为管控模块,具体用于在确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限的情况下,禁止该目标小程序外发该隐私数据。
13.根据权利要求11或12任一项所述的装置,所述目标小程序的调用权限包括所述目标小程序调用各种隐私数据所对应的合法行为序列;
所述调用行为管控模块,具体用于在所获取的行为序列,不为所述调用权限中包括的该目标小程序调用该种隐私数据的任一合法行为序列的情况下,确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限。
14.根据权利要求10所述的装置,还包括:
调用权限更新模块,用于在目标小程序的基本功能更新后,根据该目标小程序的基本功能更新内容,同步更新目标小程序的调用权限中的合法行为序列和/或非法行为序列。
15.根据权利要求10所述的装置,所述装置部署于平台型应用服务端,
所述行为序列获取模块,具体用于接收平台型应用客户端上传的该行为序列、该隐私数据的种类和该目标小程序的标识;
所述调用行为管控模块,具体用于在确定该目标小程序不具有通过该行为序列调用该种隐私数据的权限,则生成禁止该目标小程序调用该隐私数据的指令;将指令下发至平台型应用客户端,以使平台型应用客户端执行该指令。
16.根据权利要求15所述的装置,
所述调用行为管控模块,具体用于将所生成的指令下发至平台型应用客户端,以使平台型应用客户端禁止该目标小程序获取和/或外发该隐私数据。
17.根据权利要求10所述的装置,所述目标小程序的调用权限包括所述目标小程序调用各种隐私数据所对应的合法行为序列和非法行为序列;
所述调用行为管控模块,还用于确定所获取的实际行为序列,是否为所述调用权限中包括的该目标小程序调用该种隐私数据的任一合法行为序列;
在不为任一合法行为序列的情况下,确定该实际行为序列是否为所述调用权限中包括的该目标小程序调用该种隐私数据的任一非法行为序列;
在不为任一非法行为序列的情况下,向用户提供操作接口;
根据用户通过该操作接口的输入结果,确定是否禁止该目标小程序调用该隐私数据。
18.根据权利要求17所述的装置,所述
调用行为管控模块,还用于根据用户通过该操作接口的输入结果,更新该目标小程序的调用权限。
19.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时至少实现如权利要求1所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110018496.5A CN112765654B (zh) | 2021-01-07 | 2021-01-07 | 一种基于隐私数据调用的管控方法及装置 |
CN202211414288.8A CN115842656B (zh) | 2021-01-07 | 2021-01-07 | 一种基于隐私数据调用的管控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110018496.5A CN112765654B (zh) | 2021-01-07 | 2021-01-07 | 一种基于隐私数据调用的管控方法及装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211414288.8A Division CN115842656B (zh) | 2021-01-07 | 2021-01-07 | 一种基于隐私数据调用的管控方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112765654A true CN112765654A (zh) | 2021-05-07 |
CN112765654B CN112765654B (zh) | 2022-09-20 |
Family
ID=75700641
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211414288.8A Active CN115842656B (zh) | 2021-01-07 | 2021-01-07 | 一种基于隐私数据调用的管控方法及装置 |
CN202110018496.5A Active CN112765654B (zh) | 2021-01-07 | 2021-01-07 | 一种基于隐私数据调用的管控方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211414288.8A Active CN115842656B (zh) | 2021-01-07 | 2021-01-07 | 一种基于隐私数据调用的管控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN115842656B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312672A (zh) * | 2021-07-29 | 2021-08-27 | 支付宝(杭州)信息技术有限公司 | 针对目标小程序进行用户身份隐藏的方法及装置 |
CN114217931A (zh) * | 2021-12-21 | 2022-03-22 | 广州瑞修得信息科技有限公司 | 一种关于用户终端的应用程序管理方法及智能诊修系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716313A (zh) * | 2013-12-24 | 2014-04-09 | 中国科学院信息工程研究所 | 一种用户隐私信息保护方法及系统 |
CN109214178A (zh) * | 2017-06-30 | 2019-01-15 | 中国电信股份有限公司 | App应用恶意行为检测方法及装置 |
CN110309661A (zh) * | 2019-04-19 | 2019-10-08 | 中国科学院信息工程研究所 | 一种基于控制流的敏感数据使用权限管理方法及装置 |
CN110826006A (zh) * | 2019-11-22 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 基于隐私数据保护的异常采集行为识别方法和装置 |
CN111680287A (zh) * | 2020-08-14 | 2020-09-18 | 支付宝(杭州)信息技术有限公司 | 基于用户隐私保护的应用程序检测方法及装置 |
CN112035881A (zh) * | 2020-11-03 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的应用程序识别方法、装置及设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103765936B (zh) * | 2011-08-31 | 2017-08-22 | 诺基亚技术有限公司 | 用于隐私策略管理的方法和装置 |
CN104462961B (zh) * | 2014-12-24 | 2018-04-10 | 北京奇虎科技有限公司 | 移动终端及其隐私权限优化方法 |
US20170308701A1 (en) * | 2016-04-22 | 2017-10-26 | Qualcomm Incorporated | Methods and Systems for Intelligently Detecting Malware and Attacks on Client Computing Devices and Corporate Networks |
CN107770142A (zh) * | 2016-08-23 | 2018-03-06 | 中兴通讯股份有限公司 | 电话会议中的通话方法、媒体服务器及终端 |
US11645414B2 (en) * | 2018-08-03 | 2023-05-09 | Cox Communications, Inc. | Data privacy opt in/out solution |
CN111259421A (zh) * | 2020-01-15 | 2020-06-09 | 奇安信科技集团股份有限公司 | 隐私权限的防泄密处理方法、装置、电子设备及存储介质 |
-
2021
- 2021-01-07 CN CN202211414288.8A patent/CN115842656B/zh active Active
- 2021-01-07 CN CN202110018496.5A patent/CN112765654B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716313A (zh) * | 2013-12-24 | 2014-04-09 | 中国科学院信息工程研究所 | 一种用户隐私信息保护方法及系统 |
CN109214178A (zh) * | 2017-06-30 | 2019-01-15 | 中国电信股份有限公司 | App应用恶意行为检测方法及装置 |
CN110309661A (zh) * | 2019-04-19 | 2019-10-08 | 中国科学院信息工程研究所 | 一种基于控制流的敏感数据使用权限管理方法及装置 |
CN110826006A (zh) * | 2019-11-22 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 基于隐私数据保护的异常采集行为识别方法和装置 |
CN111680287A (zh) * | 2020-08-14 | 2020-09-18 | 支付宝(杭州)信息技术有限公司 | 基于用户隐私保护的应用程序检测方法及装置 |
CN112035881A (zh) * | 2020-11-03 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的应用程序识别方法、装置及设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312672A (zh) * | 2021-07-29 | 2021-08-27 | 支付宝(杭州)信息技术有限公司 | 针对目标小程序进行用户身份隐藏的方法及装置 |
CN114217931A (zh) * | 2021-12-21 | 2022-03-22 | 广州瑞修得信息科技有限公司 | 一种关于用户终端的应用程序管理方法及智能诊修系统 |
CN114217931B (zh) * | 2021-12-21 | 2022-07-15 | 广州瑞修得信息科技有限公司 | 一种关于用户终端的应用程序管理方法及智能诊修系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115842656A (zh) | 2023-03-24 |
CN112765654B (zh) | 2022-09-20 |
CN115842656B (zh) | 2024-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9226145B1 (en) | Verification of mobile device integrity during activation | |
CN106330958B (zh) | 一种安全访问方法及装置 | |
US10885218B2 (en) | Privacy protection method and terminal device | |
CN110009321B (zh) | 一种基于区块链智能合约的转账方法及系统 | |
CN112765654B (zh) | 一种基于隐私数据调用的管控方法及装置 | |
CN112765655B (zh) | 一种基于隐私数据外发的管控方法及装置 | |
CN110048846B (zh) | 一种基于区块链智能合约的签名验证方法及系统 | |
CN111782338A (zh) | 一种基于区块链智能合约的数据处理方法及系统 | |
EP2744244A1 (en) | Method for managing charge security and mobile terminal | |
CN104380302A (zh) | 评估是阻止还是允许软件应用的安装 | |
US9600662B2 (en) | User configurable profiles for security permissions | |
CN110738473B (zh) | 风控方法、系统、装置及设备 | |
CN109271211B (zh) | 应用程序的分身方法、装置、设备和介质 | |
US20140310606A1 (en) | Method and device for providing plugin in contact list | |
CN102426639A (zh) | 信息安全监测方法和装置 | |
CN110046991B (zh) | 一种基于区块链智能合约的数据处理方法及系统 | |
CN109117605B (zh) | 一种鉴权方法及其装置、设备和存储介质 | |
CN108920159B (zh) | 一种安全升级方法、装置及电子设备 | |
CN109766152A (zh) | 一种交互方法及装置 | |
CN110619221B (zh) | 一种虚拟授权方法、装置、终端设备及存储介质 | |
CN111460428A (zh) | 一种安卓系统的权限管理方法、装置及可读介质 | |
US8477942B2 (en) | Method and apparatus for managing service lists | |
CN107392010B (zh) | 执行Root操作的方法及装置、终端设备、存储介质 | |
CN107872786B (zh) | 一种控制方法及智能卡 | |
US20180349131A1 (en) | Windows support of a pluggable ecosystem for universal windows application stores |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |