CN113051613A - 隐私政策检测方法、装置、电子设备及可读存储介质 - Google Patents

隐私政策检测方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN113051613A
CN113051613A CN202110277718.5A CN202110277718A CN113051613A CN 113051613 A CN113051613 A CN 113051613A CN 202110277718 A CN202110277718 A CN 202110277718A CN 113051613 A CN113051613 A CN 113051613A
Authority
CN
China
Prior art keywords
application
tested
privacy
privacy policy
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110277718.5A
Other languages
English (en)
Inventor
吴逸民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202110277718.5A priority Critical patent/CN113051613A/zh
Publication of CN113051613A publication Critical patent/CN113051613A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种隐私政策检测方法、装置、电子设备及可读存储介质,电子设备获取用于指示待测应用的隐私政策包含的隐私权限的第一权限列表,以及用于指示待测应用实际运行过程中使用的隐私权限的第二权限列表。当第二权限列表是第一权限列表的子集时,确定待测应用的隐私政策合格。采用该种方案,通过对比隐私政策中的隐私权限与待测应用使用过程中实际涉及的隐私权限,从而在不影响用户正常使用待测应用的情况下,确定待测应用的隐私政策是否合规,有效保护了用户的个人隐私,提高电子设备的安全性。

Description

隐私政策检测方法、装置、电子设备及可读存储介质
技术领域
本申请涉及数据安全技术领域,具体涉及一种隐私政策检测方法、装置、电子设备及可读存储介质。
背景技术
目前,手机、平板电脑等智能终端成为人们生活中的必需品,该些智能终端存储大量的个人敏感信息,如通信录、位置、个人文件、照片等。
智能终端上的各类应用(application,App)为用户提供便利的同时,这些App在安装或运行过程中会请求获取通信录、位置等各类敏感信息,导致用户隐私泄露。为此,业界要求APP具备隐私政策,在隐私政策中将该APP使用过程中可能涉及的隐私权限告知用户。
然而,一些APP存在超出隐私政策描述范围过度申请权限的现象,造成用户隐私的泄露。
发明内容
本申请实施例公开了一种隐私政策检测方法、装置、电子设备及可读存储介质,通过对比方式对待测APP的隐私政策进行合规检测,避免用户隐私泄露,提高电子设备的安全性。
第一方面,本申请实施例提供一种隐私政策检测方法,包括:
获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表;
获取所述待测应用运行过程中申请的隐私权限,以得到第二权限列表;
当所述第二权限列表是所述第一权限列表的子集时,确定所述待测应用的隐私政策合规。
第二方面,本申请实施例提供一种隐私政策检测装置,包括:
第一获取模块,用于获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表;
第二获取模块,用于获取所述待测应用运行过程中申请的隐私权限,以得到第二权限列表;
处理模块,用于当所述第二权限列表是所述第一权限列表的子集时,确定所述待测应用的隐私政策合规。
第三方面,本申请实施例提供一种电子设备,包括存储器及处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器实现如上所述的方法。
第四方面,本申请实施例公开了一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法。
第五方面,本申请实施例提供一种计算机程序产品,所述程序产品包括:计算机程序,所述计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得电子设备执行如上所述的方法。
本申请实施例提供的隐私政策检测方法、装置、电子设备及可读存储介质,电子设备获取用于指示待测应用的隐私政策包含的隐私权限的第一权限列表,以及用于指示待测应用实际运行过程中使用的隐私权限的第二权限列表。当第二权限列表是第一权限列表的子集时,确定待测应用的隐私政策合格。采用该种方案,通过对比隐私政策中的隐私权限与待测应用使用过程中实际涉及的隐私权限,从而在不影响用户正常使用待测应用的情况下,确定待测应用的隐私政策是否合规,有效保护了用户的个人隐私,提高电子设备的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的隐私政策检测方法所适用的网络架构示意图;
图2是本申请实施例提供的隐私政策检测方法的流程图;
图3A是本申请实施例提供的隐私政策检测方法中一种提示框的示意图;
图3B是本申请实施例提供的隐私政策检测方法中另一种提示框的示意图;
图4是本申请实施例提供的隐私政策检测方法中hook应用初始化的流程图;
图5是本申请实施例提供的隐私政策检测方法中本地应用列表的示意图;
图6是本申请实施例提供的隐私政策检测方法中第一权限列表的获取流程图;
图7是本申请实施例提供的隐私政策检测方法中待测应用启动的过程示意图;
图8是本申请实施例提供的隐私政策检测方法中第二权限列表的获取流程图;
图9是本申请实施例提供的隐私政策检测方法中待测应用运行过程示意图;
图10是本申请实施例提供的隐私政策检测装置的结构示意图;
图11是本申请实施例提供的另一个隐私政策检测装置的结构示意图;
图12是用于实施本申请实施例提供的隐私政策检测方法的电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例及附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
近年来,随着信息技术的快速发展和互联网应用的普及,安装在电子设备上的应用(application,APP)越来越多。虽然这些APP能够为人们的生活带来便利,但是APP违法违规收集使用用户个人信息的问题也日益突出。为保证数据安全性,业界针对APP提出隐私政策,隐私政策用于描述APP使用过程中可能用到的隐私权限,只有用户同意后该APP才可以使用该些隐私权限。
然而,很多APP存在超出隐私政策描述范围过度申请权限的现象。为解决该问题,通常的做法是根据待测APP的隐私政策描述的采集数据,对待测APP进行反编译,在待测APP的代码中加入数据采集代码,重新打包后再使用待测APP。之后,提取出待测APP采集的数据,对比实际采集的数据和待测APP的隐私政策中关于采集数据的相关描述,从而判断待测APP是否具有超出隐私政策范围的行为。
上述传统方案中,并没有指出如何获取隐私政策。而且,上述方案需要对待测APP进行反编译和重打包。然而,大多数待测APP都具有签名校验,导致无法重打包。也就是说,上述方案无法对大部分APP的隐私政策进行检测。另外,上述方案需要不断对待测APP进行处理、安装等,过程繁琐、效率低下。
本申请实施例涉及数据安全技术,尤其涉及一种隐私政策检测方法、装置、电子设备及可读存储介质,通过对比隐私政策中的隐私权限与待测应用使用过程中实际涉及的隐私权限,从而确定待测应用的隐私政策是否合规,避免用户隐私泄露,提高电子设备的安全性。
图1是本申请实施例提供的隐私政策检测方法所适用的网络架构示意图。请参照图1,该网络架构包括:电子设备101、服务器102和网络103,电子设备101和服务器102通过网络103建立网络连接。网络103包括各种网络连接类型,如有线、无线通信链路或光纤电缆等。
用户使用电子设备101通过网络103与服务器102进行交互,以接收或发送消息等。电子设备101上安装有各种应用。其中,应用主要分为两种,第一种为待测应用,如视频播放类应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。第二种为hook应用,用于对待测应用的隐私政策进行检测。
电子设备101可以是硬件也可以是软件。当电子设备101为硬件时,电子设备101例如为手机、平板电脑、电子书阅读器、膝上型便携电脑、台式计算机等。当电子设备101为软件时,其可以安装在上述列举的硬件设备中,此时,电子设备101例如为多个软件模块或单个软件模块等,本申请实施例并不限制。
应当理解的是,图1中的电子设备101、服务器102和网络103的数量仅仅是示意性的。实际实现中,根据实际需求部署任意数量的电子设备101、服务器102和网络103。
下面,基于图1所示网络架构,对本申请实施例所述的隐私政策检测方法进行详细说明。示例性的,请参照图2。
图2是本申请实施例提供的隐私政策检测方法的流程图。本实施例是从电子设备的角度进行说明,本实施例包括:
201、获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表。
待测应用在电子设备上安装时,会弹出服务条款和隐私保护提示框,该提示框显示待测APP的隐私政策相关信息,如隐私政策的部分内容、具体内容或隐私政策的链接地址。电子设备通过读取提示框的内容获取隐私政策包含的隐私权限,从而得到第一权限列表;或者,电子设备进行页面跳转以显示隐私政策的具体内容,从而获取到第一权限列表。
另外,电子设备还可以通过待测应用的安装文件,如安卓应用程序安装包(Android application package,APK)等获取待测应用的隐私政策的具体内容、链接等,进而获取到第一权限列表。
可选的,隐私权限可包括但不限于开启摄像头的权限、语音采集权限、获取位置信息权限、访问照片等涉及电子设备或用户的隐私数据的权限。
202、获取所述待测应用运行过程中申请的隐私权限,以得到第二权限列表。
待测应用运行过程中,电子设备持续对待测应用进行监控,搜集该待测应用实际使用的隐私权限,从而得到第二权限列表。
203、当所述第二权限列表是所述第一权限列表的子集时,确定所述待测应用的隐私政策合规。
当待测应用关闭后,例如,用户退出待测应用或者待测应用在后台运行时,电子设备对比第一权限列表和第二权限列表,判断第二权限列表是否为第一权限列表的子集。当第二权限列表中存在第一权限列表中不存在的隐私权限时,则说明第二权限列表不是第一权限列表的子集。此时,电子设备确定待测应用的隐私政策不合规。当第二权限列表是第一权限列表的子集时,说明待测应用的隐私政策合规。
例如,第一权限列表指示隐私政策规定的隐私权限包括权限1与权限2。
第二权限列表指示待测应用运行过程中请求用户授权权限2和权限3。显然,第一权限列表不包含权限3。因此,电子设备确定待测应用的隐私政策不合规。本申请实施例并不限定用户是否授权待测应用使用权限2和权限3。
再如,第一权限列表指示隐私政策规定的隐私权限包括权限1与权限2。
第二权限列表指示待测应用运行过程中请求用户授权权限2。无论用户是否授权待测应用使用权限2,由于第二权限列表是第一权限列表的子集,则电子设备确定待测应用的隐私政策合规。
本申请实施例提供的隐私政策检测方法,电子设备获取用于指示待测应用的隐私政策包含的隐私权限的第一权限列表,以及用于指示待测应用实际运行过程中使用的隐私权限的第二权限列表。当第二权限列表是第一权限列表的子集时,确定待测应用的隐私政策合格。采用该种方案,通过对比隐私政策中的隐私权限与待测应用使用过程中实际涉及的隐私权限,从而在不影响用户正常使用待测应用的情况下,确定待测应用的隐私政策是否合规,有效保护了用户的个人隐私,提高电子设备的安全性。
上述实施例中,电子设备获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表时,电子设备接收用户输入的第一指令,所述第一指令用于安装所述待测应用。之后,电子设备显示提示框,并根据所述提示框获取隐私政策的文本,其中,所述提示框用于向用户提示所述待测应用的隐私政策。最后,电子设备解析文本以得到第一权限列表。
用户首次启动待测应用或者清除待测应用的授权相关数据,再次启动待测应用时,向电子设备输入第一指令,以请求启动待测应用。该第一指令可以为语音指令或触摸指令等,本申请实施例并不限制。电子设备接收到第一指令后,显示用于向用户提示隐私政策的提示框。示例性的,请参见图3A和图3B。
图3A是本申请实施例提供的隐私政策检测方法中一种提示框的示意图。请参照图3A,该提示框中显示了隐私政策的全部内容。该种情况下,电子设备通过解读提示框显示的内容即可获取到隐私政策的文本。
图3B是本申请实施例提供的隐私政策检测方法中另一种提示框的示意图。请参照图3B,该提示框中显示了隐私政策的部分内容以及链接,图3B中的《隐私政策》。该种情况下,电子设备自动请求该链接即可获取到隐私政策的文本。
电子设备获取到隐私政策的文本后,对该文本进行解析从而得到第一权限列表。
采用该种方案,电子设备在待测应用启动时,自动获取隐私政策的文本,并对文本解析获得第一权限列表,速度快、准确率高。
本申请实施例中,电子设备能够利用hook应用等对待测应用的隐私政策进行检测。hook应用例如为基于Frida、EdXposed等开发的应用。其中,Frida为一个开源的全平台Hook工具,EdXposed为一个开源的安卓(Android)应用hook框架。由于hook应用具有安装便利、使用方便、检测效率高等特点,电子设备上安装hook应用,实施环境配置后,便能够待测应用是否存在超出隐私政策描述范围过度申请权限的情况。基于该方案,用户掌握个人权益保护主动权,提升用户对待测应用合规性的掌控能力。
在一个实施例中,电子设备利用hook应用对待测应用的隐私政策进行检测时,先执行初始化过程,从而使得hook应用获得检测待测应用的能力。图4是本申请实施例提供的隐私政策检测方法中hook应用初始化的流程图。本实施例包括:
401、检测环境是否支持hook应用向待测应用的父进程注入钩子(hook)代码,若环境支持hook应用向待测应用的父进程注入hook代码,执行步骤402;若环境不支持hook应用向待测应用的父进程注入hook代码,则执行步骤404。
示例性的,电子设备从服务器下载并安装hook应用并安装。hook应用首次安装后,或者用户向电子设备输入用于启动hook应用的第二指令后,电子设备的对环境进行检测,判断hook应用是否能够向待测应用的父进程注入hook代码。以待测应用为安卓(android)应用为例,待测应用的父进程例如为Zygote进程。通过向待测应用的父进程注入hook代码,能够实现对待测应用的所有进程的控制。环境检测是指对电子设备的Xposed环境等进行检测,判断Xposed环境是否准备就绪等。
采用该种方案,电子设备通过环境检测,向用户告知环境检测结果,实现及时提醒用户电子设备是否支持对待测应用的隐私政策进行检测的目的。
402、显示本地应用列表。
执行完环境检测后,电子设备显示本地应用列表。之后,用户从本地应用列表中选择部分或全部应用后,向电子设备发送第三指令。电子设备接收到第三指令后,确定出哪些应用为待测应用。
图5是本申请实施例提供的隐私政策检测方法中本地应用列表的示意图。请参照图5,本地应用列表显示应用1-应用6,用户选择了应用2、应用3和应用6。用户点击“确定”以向电子设备发送第三指令。之后,hook应用对应用2、应用3和应用6的隐私政策文本进行检测。
需要说明的是,虽然上述实施例中,是以用户从本地应用列表中选择出待测应用为例进行说明。然而,本申请实施例并不限制,其他可行的实现方式中,hook应用启动后,默认对电子设备上其他应用都进行隐私政策检测,此时,电子设备无需弹出本地应用列表。
采用该种方案,用户能够有目的的选择对哪些应用进行隐私政策检测,灵活度高、操作流程简单。
403、清除待测应用的本地数据。
上述实施例中,电子设备接收到用户输入的第三指令后,还清除所述待测应用的本地数据,所述本地数据用于指示所述待测应用被检测前的隐私权限。继续参照图5,用户选择了应用2、应用3和应用6。用户点击“确定”以向电子设备发送第三指令。之后,电子设备自动清除应用2、应用3和应用6的本地数据。
示例性的,安装hook应用之前,待测应用已经被安装在电子设备上。安装或运行待测应用的过程中,待测应用已经申请一些隐私权限,导致hook应用无法感知待测应用获取该些隐私权限的过程,进而导致第二权限列表中不存在该些隐私权限。因此,电子设备接收到第三指令后,自动删除待测应用的本地数据,使得隐私政策检测过程中,电子设备能够准确获取到第二权限列表。
采用该种方案,通过自动删除待测应用的本地数据,实现准确检测待测应用的隐私政策的目的。
404、提示用户电子设备不支持hook应用检测待测应用的隐私政策。
示例性的,电子设备通过语音、动画或文字等,向用户发出提示信息,以提示用户电子设备不支持hook应用检测待测应用的隐私政策。
上述步骤403之后,hook应用确定出哪些待测应用需要被检测。当用户开启需要被检测的待测应用中的任意一个待测应用时,电子设备控制hook应用获取第一权限列表。关于第一权限列表的获取过程可参见下文中的图6。之后,hook应用在待测应用运行过程中获取第二权限列表。关于第二权限列表的获取过程可参见下文中的图8。
图6是本申请实施例提供的隐私政策检测方法中第一权限列表的获取流程图。本实施例包括:
601、启动待测应用。
用户通过点击等方式向电子设备输入用于启动待测应用的第一指令,电子设备接收到第一指令后,启动待测应用。
602、hook应用向待测应用的父进程注入hook代码。
示例性的,hook应用启动后,hook应用具备检测待测应用的能力。当hook应用检测到待测应用启动后,向待测应用的父程注入hook代码,hook代码用于监控所述提示框调用的、与所述隐私政策关联的函数。电子设备显示提示框后,hook代码在系统调用隐私政策关联函数之前,hook代码对与隐私政策关联的函数进行调用,从而获取到隐私政策的文本。同理,待测应用运行过程中,hook代码持续对待测应用申请权限相关的函数进行调用,从而收集到待测应用运行过程中涉及的隐私权限。
采用该种方案,电子设备通过进程注入的方式对待测应用进行控制,实现获取待测应用的隐私政策以及在待测应用运行过程中对待测应用申请的隐私权限进行获取的目的。
603、待测应用显示提示框,该提示框用于向用户提示所述待测应用的隐私政策。
604、hook应用监控待测应用的指定函数。
监控过程中,hook点例如为“android.widget.TextView.setText”“android.webkit.WebView.loadUrl”等。
605、hook应用基于指定函数获取到隐私政策的文本。
606、hook应用获取到隐私政策的链接。
607、hook应用请求链接获取到隐私政策的文本。
当hook应用提取出隐私政策的文本后,提示用户提取隐私政策完毕。例如,通过toast弹窗等提示用户。
608、hook应用进行文本处理。
609、hook应用生成数据集的词袋模型。
610、hook应用根据词袋模型确定文字描述与文字描述对应的隐私权限。
611、hook应用根据文字描述与文字描述对应的隐私权限生成第一权限列表。
上述步骤608-611中,电子设备解析所述隐私政策文本以得到所述第一权限列表时,先利用隐私政策的文本生成词袋模型。之后,电子设备根据所述词袋模型确定文字描述,进而确定文字描述对应的隐私权限,并根据所述文字描述与所述文字描述对应的隐私权限生成所述第一权限列表。其中,文字描述用于描述所述隐私政策包含的隐私权限。
示例性的,电子设备获取到隐私政策的文本后,进行文本处理,过滤掉文本中的特殊字符,仅保留中文文字和英文字母。然后,利用词干分析的思想,生成数据集的词袋模型。接着,电子设备基于词袋模型,利用自然语言处理(natural language processing,NLP)技术分析文本中关于权限申请的文字描述。文字描述例如为“我们将要获取您的通讯录信息”、“我们将要获取您的位置信息”等。
确定出文字描述后,电子设备确定每个文字描述对应的隐私权限。例如,文字描述为“我们将要获取您的通讯录信息”,则该文字描述对应的隐私权限为“android.permission.READ_CONTACTS”权限。之后,电子设备根据文字描述和该文字描述对应的隐私权限生成第一权限列表。
采用该种方案,电子设备自动解析隐私政策的文本从而得到第一权限列表,速度快、准确率高。
上述获取第一权限列表的过程中,hook应用检测到待测应用启动后,向待测应用的父进程注入hook代码,利用hook代码提取隐私政策的文本或链接。示例性的,请参照图7。图7是本申请实施例提供的隐私政策检测方法中电子设备的界面和后台工作过程示意图。
请参照图7,实线表示电子设备用户界面的变化过程,虚线表示电子设备的后台执行过程。在用户看来,待测应用启动之后,显示提示框,该提示框显示待测应用的隐私政策的具体内容或链接,具体可参见图3A和图3B,此处不再赘述。
实际后台执行过程为:用户通过点击等方式向电子设备输入用于启动待测应用的第一指令,hook应用向待测应用的父进程注入hook代码。hook代码持续监控待测应用的本地(native)层、Java层等指定函数调用。其中,指定函数为用于申请权限的函数,如SetSpan函数、loudurl函数等。通过监控指定函数,hook应用能够提取出待测应用隐私政策的链接或文本。之后,hook应用中内置的文本处理模块对隐私政策的文本进行处理,提取出文字描述与文字描述对应的隐私权限生成第一权限列表。
图8是本申请实施例提供的隐私政策检测方法中第二权限列表的获取流程图。本实施例包括:
801、检测待测应用处于运行状态。
802、利用所述待测应用的hook代码收集所述待测应用运行过程中使用的隐私权限。
待测应用运行过程中,即用户正常使用待测应用的过程中,hook应用监控待测应用的指定函数,hook点例如为“com.android.server.pm.permission.PermissionManagerService.checkUidPermiss ion”等。
803、根据收集到的隐私权限生成第二权限列表。
采用该种方案,电子设备监控待测应用从启动到关闭之间的权限申请行为,实现准确获取第二权限列表的目的。
上述获取第二权限列表的过程中,hook应用检测到待测应用正常运行时,利用hook代码对待测应用的指定函数进行持续监控。示例性的,请参照图9。图9是本申请实施例提供的隐私政策检测方法中待测应用运行过程示意图。
请参照图9,实线表示电子设备用户界面的变化过程,虚线表示电子设备的后台执行过程。在用户看来,待测应用启动之后,用户正常使用待测应用。也就是说,隐私政策的检测对用户而言是无感的。
实际后台执行过程为:用户正常使用待测应用的过程中,待测应用很有可能发出权限申请。无论用户是否同意,hook应用都将监控待测应用的本地(native)层、Java层等指定函数调用。其中,指定函数为用于申请权限的函数,如requestPermission函数等。通过监控指定函数,hook应用能够提取出待测应用运行过程中实际涉及的隐私权限。之后,电子设备根据该些隐私权限生成第二权限列表。
需要说明的是,若第一权限列表获取过程中,hook应用已向待测应用的父进程注入hook代码,则图9中可以不执行该步骤。或者,为了防止hook代码被篡改等,待测应用正常运行过程中,hook应用定期向待测应用的父进程注入hook代码。
当hook应用检测到待测应用停止使用后,例如,用户退出待测应用,或者,用户待测应用退到后台运行后,hook应用对比第一权限列表和第二权限列表。当第二权限列表是第一权限列表的子集时,说明待测应用的隐私政策合规。当第二权限列表中存在第一权限列表中不存在的隐私权限时,说明待测应用的隐私政策不合规,此时,电子设备将存在于第二权限列表、但不存在于第一权限列表的隐私权限显示出来,供用户查阅。
采用该种方案,通过监控待测应用从启动到用户停止使用待测应用过程中,待测应用的权限申请情况,进而和隐私政策中描述的隐私权限进行对比,发现隐私政策描述上缺失的部分,最终判断出隐私政策是否合规。另外,当隐私政策不合规时,电子设备还能够通过可视化界面输出隐私政策中缺失的隐私权限,供用户查阅,从而实现高效的隐私政策检测。
需要说明的是,上述实施例中,hook应用安装在用户的电子设备上,不同用户都可以下载并安装hook应用,便于用户自己判断隐私是否被侵犯。然而,本申请实施例并不限定,其他可行的实现方式中,上述的方案可用于企业级应用的合规检测,此时,hook应用可以被安装在一个固定设备上,该固定设备作为一个统一的检测设备,为批量待测应用提供有效的检测手段,有利于检测或开发人员快速定位并解决问题,为待测应用的隐私政策检测提供高效、准确的检测环境。
本申请实施例提供的显示控制装置,可以执行上述方法实施例中第一电子设备的动作,其实现原理和技术效果类似,在此不再赘述。
图10是本申请实施例提供的隐私政策检测装置的结构示意图。该隐私政策检测装置100可以通过软件和/或硬件的方式实现。如图10所示,该隐私政策检测装置1000包括:第一获取模块1001、第二获取模块1002和处理模块1003。其中:
第一获取模块1001,用于获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表。
第二获取模块1002,用于获取所述待测应用运行过程中申请的隐私权限,以得到第二权限列表。
处理模块1003,用于当所述第二权限列表是所述第一权限列表的子集时,确定所述待测应用的隐私政策合规。
在一个实施例中,所述第一获取模块1001,用于接收用户输入的第一指令,所述第一指令用于启动所述待测应用;显示提示框,所述提示框用于向用户提示所述待测应用的隐私政策;根据所述提示框获取所述隐私政策的文本;解析所述文本以得到所述第一权限列表。
在一个实施例中,所述第一获取模块1001解析所述文本以得到所述第一权限列表时,用于利用所述文本,生成词袋模型;根据所述词袋模型确定文字描述,所述文字描述用于描述所述隐私政策包含的隐私权限确定所述文字描述对应的隐私权限;根据所述文字描述与所述文字描述对应的隐私权限生成所述第一权限列表。
在一个实施例中,所述处理模块1003,用于在所述第一获取模块1001接收用户输入的第一指令之后,向所述待测应用的父进程注入钩子hook代码。
在一个实施例中,所述第二获取模块1002,用于检测所述待测应用处于运行状态,利用所述待测应用的hook代码收集所述待测应用运行过程中使用的隐私权限以得到第二权限列表。
图11是本申请实施例提供的另一个隐私政策检测装置的结构示意图。本实施例中的第一获取模块1101、第二获取模块1102和处理模块1103,分别相当于图11中的第一获取模块1001、第二获取模块1002和处理模块1003。本实施例提供的深度学习隐私政策检测装置1100还包括:
接收模块1104,用于接收用户输入的第二指令,所述第二指令用于启动hook应用,所述hook应用用于检测所述待测应用的隐私政策是否合规。
显示模块1105,用于显示本地应用列表。
所述接收模块1104,还用于接收用户输入的第三指令,所述第三指令用于指示所述用户选中所述本地应用列表中的所述待测应用。
在一个实施例中,再请参照图11,上述的隐私政策检测模块1100还包括:
清除模块1106,用于在所述接收模块1104接收用户输入的第三指令之后,清除所述待测应用的本地数据,所述本地数据用于指示所述待测应用被检测前的隐私权限。
在一个实施例中,当所述第二权限列表是所述第一权限列表的子集时,所述处理模块1103确定所述待测应用的隐私政策合规之前,还用于确定电子设备支持所述hook应用向所述待测应用的父进程注入钩子hook代码。
本申请实施例提供的隐私政策检测装置,可以执行上述方法实施例中第电子设备的动作,其实现原理和技术效果类似,在此不再赘述。
图12是用于实施本申请实施例提供的隐私政策检测方法的电子设备的结构框图。如图12所示,电子设备1200可以包括一个或多个如下部件:处理器1201、与处理器1201耦合的存储器1202,其中存储器1202可存储有一个或多个计算机程序,一个或多个计算机程序可以被配置为由一个或多个处理器1201执行时实现如上述各实施例描述的方法。
处理器1201可以包括一个或者多个处理核。处理器1201利用各种接口和线路连接整个电子设备1200内的各个部分,通过运行或执行存储在存储器1202内的指令、程序、代码集或指令集,以及调用存储在存储器1202内的数据,执行电子设备1200的各种功能和处理数据。可选地,处理器1201可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1201可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1201中,单独通过一块通信芯片进行实现。
存储器1202可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory,ROM)。存储器1202可用于存储指令、程序、代码、代码集或指令集。存储器1202可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等。存储数据区还可以存储电子设备1200在使用中所创建的数据等。
可以理解地,电子设备1200可包括比上述结构框图中更多或更少的结构元件,例如,包括电源模块、物理按键、WiFi(Wireless Fidelity,无线保真)模块、扬声器、蓝牙模块、传感器等,还可在此不进行限定。
本申请实施例公开一种计算机可读存储介质,其存储计算机程序,其中,该计算机程序被处理器执行时实现如上述实施例描述的方法。
本申请实施例公开一种计算机程序产品,该计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,且该计算机程序可被处理器执行时实现如上述各实施例描述的方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、ROM等。
如此处所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括ROM、可编程ROM(Programmable ROM,PROM)、可擦除PROM(Erasable PROM,EPROM)、电可擦除PROM(Electrically ErasablePROM,EEPROM)或闪存。易失性存储器可包括随机存取存储器(random access memory,RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM可为多种形式,诸如静态RAM(Static RAM,SRAM)、动态RAM(Dynamic Random Access Memory,DRAM)、同步DRAM(synchronous DRAM,SDRAM)、双倍数据率SDRAM(Double Data Rate SDRAM,DDR SDRAM)、增强型SDRAM(Enhanced Synchronous DRAM,ESDRAM)、同步链路DRAM(Synchlink DRAM,SLDRAM)、存储器总线直接RAM(Rambus DRAM,RDRAM)及直接存储器总线动态RAM(DirectRambus DRAM,DRDRAM)。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定特征、结构或特性可以以任意适合的方式结合在一个或多个实施例中。本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在本申请的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物单元,即可位于一个地方,或者也可以分布到多个网络单元上。可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本申请的各个实施例上述方法的部分或全部步骤。
以上对本申请实施例公开的一种隐私政策检测方法、装置、电子设备及可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (11)

1.一种隐私政策检测方法,其特征在于,包括:
获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表;
获取所述待测应用运行过程中申请的隐私权限,以得到第二权限列表;
当所述第二权限列表是所述第一权限列表的子集时,确定所述待测应用的隐私政策合规。
2.根据权利要求1所述的方法,其特征在于,所述获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表,包括:
接收用户输入的第一指令,所述第一指令用于启动所述待测应用;
显示提示框,所述提示框用于向用户提示所述待测应用的隐私政策;
根据所述提示框获取所述隐私政策的文本;
解析所述文本以得到所述第一权限列表。
3.根据权利要求2所述的方法,其特征在于,所述解析所述文本以得到所述第一权限列表,包括:
利用所述文本,生成词袋模型;
根据所述词袋模型确定文字描述,所述文字描述用于描述所述隐私政策包含的隐私权限;
确定所述文字描述对应的隐私权限;
根据所述文字描述与所述文字描述对应的隐私权限生成所述第一权限列表。
4.根据权利要求2所述的方法,其特征在于,所述接收用户输入的第一指令之后,还包括:
向所述待测应用的父进程注入钩子hook代码,所述hook代码用于监控所述提示框调用的、与所述隐私政策关联的函数。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述获取所述待测应用运行过程中使用的隐私权限,以得到第二权限列表,包括:
检测所述待测应用处于运行状态;
利用所述待测应用的hook代码收集所述待测应用运行过程中使用的隐私权限以得到第二权限列表。
6.根据权利要求1-4任一项所述的方法,其特征在于,所述获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表之前,还包括:
接收用户输入的第二指令,所述第二指令用于启动hook应用,所述hook应用用于检测所述待测应用的隐私政策是否合规;
显示本地应用列表;
接收用户输入的第三指令,所述第三指令用于指示所述用户选中所述本地应用列表中的所述待测应用。
7.根据权利要求6所述的方法,其特征在于,所述接收用户输入的第三指令之后,还包括:
清除所述待测应用的本地数据,所述本地数据用于指示所述待测应用被检测前的隐私权限。
8.根据权利要求6所述的方法,其特征在于,所述当所述第二权限列表是所述第一权限列表的子集时,确定所述待测应用的隐私政策合规之前,还包括:
确定电子设备支持所述hook应用向所述待测应用的父进程注入钩子hook代码。
9.一种隐私政策检测装置,其特征在于,包括:
第一获取模块,用于获取待测应用的隐私政策包含的隐私权限,以得到第一权限列表;
第二获取模块,用于获取所述待测应用运行过程中申请的隐私权限,以得到第二权限列表;
处理模块,用于当所述第二权限列表是所述第一权限列表的子集时,确定所述待测应用的隐私政策合规。
10.一种电子设备,其特征在于,包括存储器及处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器实现如权利要求1至8任一所述的方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一所述的方法。
CN202110277718.5A 2021-03-15 2021-03-15 隐私政策检测方法、装置、电子设备及可读存储介质 Pending CN113051613A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110277718.5A CN113051613A (zh) 2021-03-15 2021-03-15 隐私政策检测方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110277718.5A CN113051613A (zh) 2021-03-15 2021-03-15 隐私政策检测方法、装置、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN113051613A true CN113051613A (zh) 2021-06-29

Family

ID=76512461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110277718.5A Pending CN113051613A (zh) 2021-03-15 2021-03-15 隐私政策检测方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113051613A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849785A (zh) * 2021-07-29 2021-12-28 国家计算机网络与信息安全管理中心 针对应用程序的移动终端信息资产使用行为识别方法
CN113849852A (zh) * 2021-08-27 2021-12-28 杭州逗酷软件科技有限公司 隐私权限检测方法、装置、电子设备以及存储介质
CN114580020A (zh) * 2022-03-04 2022-06-03 友盟同欣(北京)科技有限公司 隐私合规处理系统、方法、设备、存储介质及程序产品
CN115587352A (zh) * 2022-10-10 2023-01-10 奇安信科技集团股份有限公司 一种隐私安全监测方法、装置、电子设备及存储介质
WO2024187950A1 (zh) * 2023-03-13 2024-09-19 中兴通讯股份有限公司 应用行为处理方法、电子设备及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550595A (zh) * 2015-12-22 2016-05-04 北京奇虎科技有限公司 用于智能通信设备的隐私数据访问方法及系统
CN111753322A (zh) * 2020-07-03 2020-10-09 烟台中科网络技术研究所 一种移动App权限列表自动核验方法及系统
CN112068844A (zh) * 2020-09-09 2020-12-11 西安交通大学 面向隐私保护政策的app隐私数据一致性行为分析方法
CN112214418A (zh) * 2020-12-04 2021-01-12 支付宝(杭州)信息技术有限公司 一种应用程序的合规检测方法、装置和电子设备
CN112257114A (zh) * 2020-12-02 2021-01-22 支付宝(杭州)信息技术有限公司 一种应用程序隐私合规检测方法、装置、设备和介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550595A (zh) * 2015-12-22 2016-05-04 北京奇虎科技有限公司 用于智能通信设备的隐私数据访问方法及系统
CN111753322A (zh) * 2020-07-03 2020-10-09 烟台中科网络技术研究所 一种移动App权限列表自动核验方法及系统
CN112068844A (zh) * 2020-09-09 2020-12-11 西安交通大学 面向隐私保护政策的app隐私数据一致性行为分析方法
CN112257114A (zh) * 2020-12-02 2021-01-22 支付宝(杭州)信息技术有限公司 一种应用程序隐私合规检测方法、装置、设备和介质
CN112214418A (zh) * 2020-12-04 2021-01-12 支付宝(杭州)信息技术有限公司 一种应用程序的合规检测方法、装置和电子设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849785A (zh) * 2021-07-29 2021-12-28 国家计算机网络与信息安全管理中心 针对应用程序的移动终端信息资产使用行为识别方法
CN113849785B (zh) * 2021-07-29 2024-01-30 国家计算机网络与信息安全管理中心 针对应用程序的移动终端信息资产使用行为识别方法
CN113849852A (zh) * 2021-08-27 2021-12-28 杭州逗酷软件科技有限公司 隐私权限检测方法、装置、电子设备以及存储介质
CN114580020A (zh) * 2022-03-04 2022-06-03 友盟同欣(北京)科技有限公司 隐私合规处理系统、方法、设备、存储介质及程序产品
CN115587352A (zh) * 2022-10-10 2023-01-10 奇安信科技集团股份有限公司 一种隐私安全监测方法、装置、电子设备及存储介质
WO2024187950A1 (zh) * 2023-03-13 2024-09-19 中兴通讯股份有限公司 应用行为处理方法、电子设备及计算机存储介质

Similar Documents

Publication Publication Date Title
CN113051613A (zh) 隐私政策检测方法、装置、电子设备及可读存储介质
US9215074B2 (en) Expressing intent to control behavior of application components
JP6100898B2 (ja) メッセージを処理するための方法およびデバイス
CN104091125B (zh) 处理悬浮窗的方法及悬浮窗处理装置
KR102194052B1 (ko) 서비스 실행 방법 및 디바이스
US20150012924A1 (en) Method and Device for Loading a Plug-In
CN105302711B (zh) 一种应用修复方法、装置及终端
KR20110124342A (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN112560090B (zh) 一种数据检测方法和装置
CN107368735B (zh) 一种应用安装方法、移动终端和计算机可读存储介质
CN114398673A (zh) 应用程序的合规检测方法、装置、存储介质与电子设备
CN110855642A (zh) 应用漏洞检测方法、装置、电子设备及存储介质
Hale et al. A testbed and process for analyzing attack vectors and vulnerabilities in hybrid mobile apps connected to restful web services
CN113641987B (zh) 应用静默安装的拦截方法、装置和计算机设备
CN108304697B (zh) 检测app二次打包的方法、装置及移动终端
CN108509228B (zh) 加载页面的方法、终端设备及计算机可读存储介质
US20220198013A1 (en) Detecting suspicious activation of an application in a computer device
CN108549557A (zh) 应用留存方法、终端及存储介质
US10839066B1 (en) Distinguishing human from machine input using an animation
Tiwari et al. Malware detection in android application by rigorous analysis of decompiled source code
CN112416496A (zh) 页面展示方法、装置及存储介质
WO2014067368A1 (zh) 资源预览图的获取方法、装置以及设备
CN116382718A (zh) 代码离线部署方法、装置、计算机设备及存储介质
WO2022193142A1 (zh) 行为监控方法、装置、终端设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination