CN117272369A - 隐私合规检测方法、装置、电子设备及存储介质 - Google Patents
隐私合规检测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117272369A CN117272369A CN202311154281.1A CN202311154281A CN117272369A CN 117272369 A CN117272369 A CN 117272369A CN 202311154281 A CN202311154281 A CN 202311154281A CN 117272369 A CN117272369 A CN 117272369A
- Authority
- CN
- China
- Prior art keywords
- privacy
- application program
- calling
- detection
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 233
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000011217 control strategy Methods 0.000 claims abstract description 47
- 238000012544 monitoring process Methods 0.000 claims abstract description 11
- 230000006399 behavior Effects 0.000 claims description 101
- 230000008569 process Effects 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 2
- 230000001276 controlling effect Effects 0.000 claims 2
- 230000001105 regulatory effect Effects 0.000 claims 1
- 230000009545 invasion Effects 0.000 abstract description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 24
- 239000000523 sample Substances 0.000 description 24
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 239000000047 product Substances 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 230000026676 system process Effects 0.000 description 6
- 238000013515 script Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Virology (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及信息安全技术领域,尤其涉及隐私合规检测方法、装置、电子设备及存储介质。具体实现方案为:获取服务器基于预设云控策略下发的隐私检测指令;基于隐私检测指令对系统的应用程序接口进行插桩;通过隐私检测指令对应用程序接口中与隐私数据相关的隐私应用程序接口进行监听;响应于应用程序调用隐私应用程序接口,通过隐私检测指令对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果。本公开可以有效地检测和监控Android应用程序对隐私API的调用,可以及时发现和阻止非法获取用户隐私数据的行为,保护用户的隐私信息,从而确保其合规性;并且是在对原始APP无侵入的情况下,自动进行隐私API的调用检测。
Description
技术领域
本公开涉及信息安全技术领域,尤其涉及隐私合规检测方法、装置、电子设备及存储介质。
背景技术
随着移动设备的普及,应用程序对用户隐私数据的访问成为了一个严重的问题。尽管有许多隐私保护的法规和政策,但是应用程序仍然有可能违反这些规定,非法获取用户隐私数据。
发明内容
本公开提供了一种隐私合规检测方法、装置、电子设备及存储介质。
根据本公开的第一方面,提供了一种隐私合规检测方法,包括:
获取服务器基于预设云控策略下发的隐私检测指令;
基于所述隐私检测指令对系统的应用程序接口进行插桩;
通过所述隐私检测指令对所述应用程序接口中与隐私数据相关的隐私应用程序接口进行监听;
响应于应用程序调用所述隐私应用程序接口,通过所述隐私检测指令对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
根据本公开的第二方面,提供了一种隐私合规检测方法,包括:
在应用程序的运行过程中,根据预设云控策略向所述应用程序下发隐私检测指令;
其中,所述隐私检测指令用于在所述应用程序的应用程序接口进行插桩,并对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
根据本公开的第三方面,提供了一种隐私合规检测装置,包括:
获取模块,被配置为获取服务器基于预设云控策略下发的隐私检测指令;
插桩模块,被配置为基于所述隐私检测指令对系统的应用程序接口进行插桩;
监听模块,被配置为通过所述隐私检测指令对所述应用程序接口中与隐私数据相关的隐私应用程序接口进行监听;
检测模块,被配置为响应于应用程序调用所述隐私应用程序接口,通过所述隐私检测指令对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
根据本公开的第四方面,提供了一种隐私合规检测装置,包括:
下发模块,被配置为在应用程序的运行过程中,根据预设云控策略向所述应用程序下发隐私检测指令;
其中,所述隐私检测指令用于在所述应用程序的应用程序接口进行插桩,并对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
根据本公开的第五方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述技术方案中任一项所述的方法。
根据本公开的第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行上述技术方案中任一项所述的方法。
根据本公开的第七方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现上述技术方案中任一项所述的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是本公开实施例中的隐私合规检测方法的步骤示意图;
图2是本公开实施例中的隐私API管控流程图;
图3是本公开实施例中的动态隐私探针的时序图;
图4是本公开实施例中的隐私合规检测装置的原理框图;
图5是用来实现本公开实施例的隐私合规检测方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
目前的隐私检测方法主要包括两类:
(1)静态隐私检测,检测APP(Application)相关的隐私API(ApplicationProgramming Interface,应用程序编程接口)调用。这需要通过反编译APP,或是静态字节码插桩,查看隐私API(指与隐私数据相关的API)被哪些模块调用,然后通过数据报表进行披露。但是静态隐私检测,只能检测APP静态产物中显性的隐私接口调用情况,无法检测动态下载的代码,无法检测到运行时才会调用的隐私API。
(2)动态隐私检测,是指先通过刷机等方式破解手机,获取到手机操作系统内核的管理员权限,在运行时通过Hook技术,检测APP调用了哪些隐私API,将隐私行为暴露出来。但现有的动态隐私检测,需要破解手机系统或者破坏APP的结构,属于违规行为,并且使用三方破解工具时容易被注入恶意程序或木马,尽管检测范围比静态方案要大,但有可能引入新的安全隐患。
此外,无论是静态隐私检测还是动态隐私检测,在检测时,检测行为都容易被恶意软件发现,容易受到恶意软件的干扰,从而导致检测结果不准确。
针对上述技术问题,本公开提供了一种隐私合规检测方法,如图1所示,包括:
步骤S101,获取服务器基于预设云控策略下发的隐私检测指令;
步骤S102,基于隐私检测指令对系统的应用程序接口进行插桩;
步骤S103,通过隐私检测指令对应用程序接口中与隐私数据相关的隐私应用程序接口进行监听;
步骤S104,响应于应用程序调用隐私应用程序接口,通过隐私检测指令对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果。
本公开的隐私检测方法应用于用户端,例如手机、平板电脑等电子设备。本实施例以Android系统手机为例,利用Android运行时的系统进程分配机制,在应用进程启动之前完成系统接口的替换。在应用进程启动时,获取云端服务器根据预设云控策略下发的动态隐私探针(即隐私检测指令),对检测探针进行解析,将探针内包含的监控指令转换为Android系统可运行的检测代码,在运行时对Android系统API中进行插桩,全面接管所有隐私API接口(即隐私应用程序接口),其中,插桩是指在API中插入指定的代码以获得程序在执行时的行为信息。在完成插桩以后,检测代码可以通过Hook技术对各个隐私API进行监听,检测应用程序对隐私API的调用行为是否合规。其中,隐私API是指主要根据两个方面确定是否为隐私API:一方面是工信部的监管规定,比如像工信部会提出,告诉开发者也告诉用户,哪些信息是个人信息,属于个人隐私,规定开发者不应该高频获取,或者需要用户授权的情况下去获取。应用程序获取这些数据是通过一些API的,我们就需要将这些获取隐私数据的API进行汇总;另一方面,一些厂商或者是应用商店,他们也会有一些要求,有哪些数据是不能采集的。在应用进程启动之前,需要根据现有的相关规定确定哪些API为隐私API,需要对其进行隐私合规检测。
具体地,服务器的预设云控策略可以随时调整,可以支持根据不同业务、不同系统定制化下发,保证隐私API全面覆盖,保证运行稳定且兼容良好。根据预设云控策略,可以周期性地下发隐私检测指令,也可以是管理员根据大数据,在服务器上调整策略并下发。通过设置预设云控策略,可以动态的向应用程序下发动态隐私探针,检测的时机和方式更灵活,相比将代码直接写入检测SDK(Software Development Kit,软件开发工具),可以避免应用程序对探针的恶意干扰,提高了检测的准确性。
本公开通过动态插桩技术,可以有效地检测和监控Android应用程序对隐私API的调用,可以及时发现和阻止非法获取用户隐私数据的行为,保护用户的隐私信息,从而确保其合规性。通过检测应用程序对隐私API的调用,可以发现潜在的安全风险和漏洞,及时采取措施防止潜在的安全事件发生。通过动态代码插桩技术,在对原始APP无侵入的情况下,自动进行隐私API的调用检测,不需要破解手机,不需要破坏APP的结构,不需要APP进行任何配置,不需要Root(Root是Android系统中的一种特殊权限,它可以让用户获得系统的最高权限,从而可以访问系统的所有文件,修改系统文件,安装特殊的软件,更改系统设置等),安全性更高。
作为可选的实施方式,步骤S104,对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果之后,还包括:
根据检测结果和预设云控策略对调用行为进行管控,包括:
响应于调用行为合规,对调用行为进行放行;
响应于调用行为不合规,对调用行为进行拦截。
具体地,如图3所示,在步骤S104中,得到调用隐私应用程序接口的行为是否合规的检测结果,如果调用行为是合规的,则允许应用程序进行调用;如果调用行为是不合规的,则对应用程序的调用行为进行拦截,阻止其调用,从而保护用户的隐私。
进一步地,响应于调用行为合规,对调用行为进行放行包括:
根据预设云控策略,向应用程序返回真实数据或对真实数据进行脱敏处理后的脱敏数据。
响应于调用行为不合规,对调用行为进行拦截包括:
根据预设云控策略,向应用程序返回默认值。
示例性地,如图2所示,隐私API管控流程包括:①利用Android运行时系统进程分配机制,在应用进程启动之前完成系统接口的替换,即确定在哪些系统API进行插桩;②接管系统进程加载;③APP初始化;④应用进程调用隐私API;⑤动态隐私探针对调用行为进行检测得到检测结果;如果调用行为合规,转向步骤⑥调用系统API请求真实数据;⑦系统返回真实数据;⑧根据预设云控策略,如果调用行为不合规,向APP返回脱敏数据或默认值,禁止APP获取用户的真实数据(即隐私数据),从而控制向应用程序返回的数据,避免用户的隐私数据泄漏。
具体地,如图3所示,动态隐私探针时序可以包括:服务器301下发预设云控策略,根据预设云控策略下发隐私检测指令。下发隐私检测指令的步骤在步骤S101,获取服务器基于预设云控策略下发的隐私检测指令之前。在用户端获取服务器下发的隐私检测指令之后,即获取了动态隐私探针302,用户端系统根据预设云控策略解析隐私检测指令通过系统的内置解析器转换为Android API,转换成Android系统可以执行的检测代码。进一步地,可以通过转换为检测代码的动态隐私探针监听隐私API,当应用程序303调用隐私API时,动态隐私探针基于调用行为是否合规,对调用行为进行拦截或管控。其中,拦截就是阻止隐私API向恶意用户或者一些目标用户返回真实值,而是返回一个虚假的默认值。管控主要是根据用户的选择,向用户返回系统的真实数据(隐私数据)或者是对隐私数据进行脱敏之后得到的脱敏数据。比如说某用户不允许采集短信数据,用户可以通过改变预设云控策略,下发一个指令,就不会调用系统的真实数据返回给用户,而是对数据进行脱敏后返回,例如应用程序采集的是用户的姓名“张三”,可以对姓名“张三”进行脱敏得到“abc”这个安全数据返回给APP,从而避免用户的隐私数据泄漏。
作为可选的实施方式,步骤S102,基于隐私检测指令对系统的应用程序接口进行插桩之前,还包括:
对隐私检测指令进行解析,转换为系统可运行的检测代码。
具体地,云端下发的隐私检测指令可以理解为加密或脱敏后的指令,它不是一个明文,然后隐私检测指令传输到手机系统之后,系统会把这个指令转换成可读信息,即转换成系统可以识别的API,即在手机系统里可执行的检测代码。其主要作用就是防止竞品或者一些黑产,从云端下发过程中去截取隐私检测指令,确保检测过程的安全性和可靠性。
作为可选的实施方式,通过隐私检测指令对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果之后,还包括:
响应于检测完成,自动删除隐私检测指令,若隐私检测指令转换为检测代码使用,则删除检测代码。
具体地,如图3所示,在完成隐私合规检测后,为了减少对APP的负担,隐私检测指令支持检测完成后自动删掉,不留痕迹,保持APP的清洁。本实施例中的隐私检测指令支持动态下发、动态运行、动态撤销,可以避免应用程序对隐私检测指令执行检测过程中的干扰,提高了检测的准确性。同时,在检测结束后删除隐私检测指令,可以防止其被恶意程序检测到,提高了检测的隐蔽性。在新的隐私检测指令下发后,不需要重启手机或应用,实时执行,用户无感知。
本公开还提供了一种隐私合规检测方法,应用于服务端,包括:
在应用程序的运行过程中,根据预设云控策略向应用程序下发隐私检测指令;
其中,隐私检测指令用于在应用程序的应用程序接口进行插桩,并对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果。
具体地,如图3所示,本公开的隐私检测指令没有作为代码直接写入检测SDK,也就不需要预设在手机系统内,而是通过云端动态下发。根据预设云控策略,可以周期性地下发隐私检测指令,也可以是管理员根据大数据,在服务器上调整策略并下发。通过云端动态下发动态隐私探针,检测的时机和方式更灵活,相比将代码直接写入检测SDK,可以避免应用程序对探针的恶意干扰,提高了检测的准确性。
预设云控策略可以随时调整,可以支持根据不同业务、不同系统定制化下发,保证隐私API全面覆盖,保证运行稳定且兼容良好。比如我们目前监听的三个隐私API都是和通话相关的,然后工信部补充了一条新的规定,短信API的调用也属于获取用户的隐私数据,那么就可以通过预设云控策略,下发一条新的隐私检测指令,添加对这个短信API的监听。
本公开提供了一种隐私合规检测装置400,如图4所示,包括:
获取模块401,被配置为获取服务器基于预设云控策略下发的隐私检测指令;
插桩模块402,被配置为基于隐私检测指令对系统的应用程序接口进行插桩;
监听模块403,被配置为通过隐私检测指令对应用程序接口中与隐私数据相关的隐私应用程序接口进行监听;
检测模块404,被配置为响应于应用程序调用隐私应用程序接口,通过隐私检测指令对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果。
本公开的隐私检测装置可以应用于用户端,例如手机、平板电脑等电子设备。本实施例以Android系统手机为例,利用Android运行时的系统进程分配机制,在应用进程启动之前完成系统接口的替换。在应用进程启动时,获取云端服务器根据预设云控策略下发的动态隐私探针(即隐私检测指令),对检测探针进行解析,将探针内包含的监控指令转换为Android系统可运行的检测代码,在运行时对Android系统API中进行插桩,全面接管所有隐私API接口(即隐私应用程序接口)。其中,插桩是指在API中插入指定的代码以获得程序在执行时的行为信息。在完成插桩以后,检测代码可以通过Hook技术对各个隐私API进行监听,检测应用程序对隐私API的调用行为是否合规。其中,隐私API是指主要根据两个方面确定是否为隐私API:一方面是工信部的监管规定,比如像工信部会提出,告诉开发者也告诉用户,哪些信息是个人信息,属于个人隐私,规定开发者不应该高频获取,或者需要用户授权的情况下去获取。应用程序获取这些数据是通过一些API的,我们就需要将这些获取隐私数据的API进行汇总;另一方面,一些厂商或者是应用商店,他们也会有一些要求,有哪些数据是不能采集的。在应用进程启动之前,需要根据现有的相关规定确定哪些API为隐私API,需要对其进行隐私合规检测。
具体地,服务器的预设云控策略可以随时调整,可以支持根据不同业务、不同系统定制化下发,保证隐私API全面覆盖,保证运行稳定且兼容良好。根据预设云控策略,可以周期性地下发隐私检测指令,也可以是管理员根据大数据,在服务器上调整策略并下发。通过设置预设云控策略,可以动态的向应用程序下发动态隐私探针,检测的时机和方式更灵活,相比将代码直接写入检测SDK,可以避免应用程序对探针的恶意干扰,提高了检测的准确性。
用户层的操作1、操作2泛指用户操作手机,通过APP底层触发Android系统API的操作。应用层可以包括常规API、隐私API以及其他API,其中,常规API是指不涉及隐私数据的接口,不需要对其进行隐私合规检测;隐私API是指与隐私数据相关的API,本公开主要是针对这类API进行监听。动态隐私探针包括策略控制模块、动态插桩模块以及脚本控制模块几个部分,首先根据预设云控策略下发隐私检测指令,基于隐私检测指令解析得到的检测代码(即检测脚本)对调用隐私API的行为进行监听,脚本控制模块用于控制检测脚本的执行。
本公开通过动态插桩技术,可以有效地检测和监控Android应用程序对隐私API的调用,可以及时发现和阻止非法获取用户隐私数据的行为,保护用户的隐私信息,从而确保其合规性。通过检测应用程序对隐私API的调用,可以发现潜在的安全风险和漏洞,及时采取措施防止潜在的安全事件发生。通过动态代码插桩技术,在对原始APP无侵入的情况下,自动进行隐私API的调用检测,不需要破解手机,不需要破坏APP的结构,不需要APP进行任何配置,不需要Root,安全性更高。
作为可选的实施方式,装置还包括:
管控模块,被配置为对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果之后,根据检测结果和预设云控策略对调用行为进行管控。
管控模块根据检测结果和预设云控策略对调用行为进行管控包括:
响应于调用行为合规,对调用行为进行放行;
响应于调用行为不合规,对调用行为进行拦截。
具体地,管控模块响应于调用行为合规,对调用行为进行放行包括:根据预设云控策略,向应用程序返回真实数据或对真实数据进行脱敏处理后的脱敏数据。管控模块响应于调用行为不合规,对调用行为进行拦截包括:根据预设云控策略,向应用程序返回默认值。
示例性地,如图2所示,隐私API管控流程包括:①利用Android运行时系统进程分配机制,在应用进程启动之前完成系统接口的替换,即确定在哪些系统API进行插桩;②接管系统进程加载;③APP初始化;④应用进程调用隐私API;⑤动态隐私探针对调用行为进行检测得到检测结果;如果调用行为合规,转向步骤⑥调用系统API请求真实数据;⑦系统返回真实数据;⑧根据预设云控策略,如果调用行为不合规,向APP返回脱敏数据或默认值,禁止APP获取用户的真实数据(即隐私数据),从而控制向应用程序返回的数据,避免用户的隐私数据泄漏。
具体地,如图3所示,动态隐私探针时序可以包括:服务器301下发预设云控策略,根据预设云控策略下发隐私检测指令。下发隐私检测指令的步骤在步骤S101,获取服务器基于预设云控策略下发的隐私检测指令之前。在用户端获取服务器下发的隐私检测指令之后,即获取了动态隐私探针302,用户端系统根据预设云控策略解析隐私检测指令通过系统的内置解析器转换为Android API,转换成Android系统可以执行的检测代码。进一步地,通过检测代码HOOK隐私API,在隐私API被调用时,基于调用行为是否合规,对调用行为进行拦截或管控。其中,拦截就是阻止隐私API向恶意用户或者一些目标用户返回真实值,而是返回一个虚假的默认值。管控主要是根据用户的选择,向用户返回系统的真实数据(隐私数据)或者是对隐私数据进行脱敏之后得到的脱敏数据。比如说某用户不允许采集短信数据,用户可以通过改变预设云控策略,下发一个指令,就不会调用系统的真实数据返回给用户,而是对数据进行脱敏后返回,例如应用程序采集的是用户的姓名“张三”,可以对姓名“张三”进行脱敏得到“abc”这个安全数据返回给APP,从而避免用户的隐私数据泄漏。
作为可选的实施方式,装置还包括:
解析模块,被配置为基于隐私检测指令对系统的应用程序接口进行插桩之前,对隐私检测指令进行解析,转换为系统可运行的检测代码。
具体地,云端下发的隐私检测指令可以理解为加密或脱敏后的指令,它不是一个明文,然后隐私检测指令传输到手机系统之后,系统会把这个指令转换成可读信息,即转换成系统可以识别的API,即在手机系统里可执行的检测代码。其主要作用就是防止竞品或者一些黑产,从云端下发过程中去截取隐私检测指令,确保检测过程的安全性和可靠性。
作为可选的实施方式,装置还包括:
删除模块,被配置为通过隐私检测指令对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果之后,响应于检测完成,自动删除隐私检测指令。
具体地,如图3所示,在完成隐私合规检测后,为了减少对APP的负担,隐私检测指令支持检测完成后自动删掉,不留痕迹,保持APP的清洁。本实施例中的隐私检测指令支持动态下发、动态运行、动态撤销,可以避免应用程序对隐私检测指令执行检测过程中的干扰,提高了检测的准确性。同时,在检测结束后删除隐私检测指令,可以防止其被恶意程序检测到,提高了检测的隐蔽性。在新的隐私检测指令下发后,不需要重启手机或应用,实时执行,用户无感知。
本公开还提供了一种隐私合规检测装置,应用于服务端,包括:
下发模块,被配置为在应用程序的运行过程中,根据预设云控策略向应用程序下发隐私检测指令;
其中,隐私检测指令用于在应用程序的应用程序接口进行插桩,并对调用隐私应用程序接口的调用行为进行检测,得到用于表征调用行为是否合规的检测结果。
具体地,如图3所示,本公开的隐私检测指令没有作为代码直接写入检测SDK,也就不需要预设在手机系统内,而是通过云端动态下发。根据预设云控策略,可以周期性地下发隐私检测指令,也可以是管理员根据大数据,在服务器上调整策略并下发。通过云端动态下发动态隐私探针,检测的时机和方式更灵活,相比将代码直接写入检测SDK,可以避免应用程序对探针的恶意干扰,提高了检测的准确性。
预设云控策略可以随时调整,可以支持根据不同业务、不同系统定制化下发,保证隐私API全面覆盖,保证运行稳定且兼容良好。比如我们目前监听的三个隐私API都是和通话相关的,然后工信部补充了一条新的规定,短信API的调用也属于获取用户的隐私数据,那么就可以通过预设云控策略,下发一条新的隐私检测指令,添加对这个短信API的监听。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习目标函数算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如隐私合规检测方法。例如,在一些实施例中,隐私合规检测方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM503并由计算单元501执行时,可以执行上文描述的隐私合规检测方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行隐私合规检测方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (19)
1.一种隐私合规检测方法,包括:
获取服务器基于预设云控策略下发的隐私检测指令;
基于所述隐私检测指令对系统的应用程序接口进行插桩;
通过所述隐私检测指令对所述应用程序接口中与隐私数据相关的隐私应用程序接口进行监听;
响应于应用程序调用所述隐私应用程序接口,通过所述隐私检测指令对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
2.根据权利要求1所述的方法,其中,所述对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果之后,还包括:
根据所述检测结果和所述预设云控策略对所述调用行为进行管控。
3.根据权利要求2所述的方法,其中,所述根据所述检测结果和所述预设云控策略对所述调用行为进行管控包括:
响应于所述调用行为合规,对所述调用行为进行放行;
响应于所述调用行为不合规,对所述调用行为进行拦截。
4.根据权利要求3中所述的方法,其中,所述响应于所述调用行为合规,对所述调用行为进行放行包括:
根据所述预设云控策略,向所述应用程序返回真实数据或对所述真实数据进行脱敏处理后的脱敏数据。
5.根据权利要求3所述的方法,其中,所述响应于所述调用行为不合规,对所述调用行为进行拦截包括:
根据所述预设云控策略,向所述应用程序返回默认值。
6.根据权利要求1-5中任意一项所述的方法,其中,所述基于所述隐私检测指令对系统的应用程序接口进行插桩之前,还包括:
对所述隐私检测指令进行解析,转换为系统可运行的检测代码。
7.根据权利要求1-6中任意一项所述的方法,其中,所述通过所述隐私检测指令对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果之后,还包括:
响应于检测完成,自动删除所述隐私检测指令。
8.一种隐私合规检测方法,包括:
在应用程序的运行过程中,根据预设云控策略向所述应用程序下发隐私检测指令;
其中,所述隐私检测指令用于在所述应用程序的应用程序接口进行插桩,并对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
9.一种隐私合规检测装置,包括:
获取模块,被配置为获取服务器基于预设云控策略下发的隐私检测指令;
插桩模块,被配置为基于所述隐私检测指令对系统的应用程序接口进行插桩;
监听模块,被配置为通过所述隐私检测指令对所述应用程序接口中与隐私数据相关的隐私应用程序接口进行监听;
检测模块,被配置为响应于应用程序调用所述隐私应用程序接口,通过所述隐私检测指令对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
10.根据权利要求9所述的装置,还包括:
管控模块,被配置为所述对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果之后,根据所述检测结果和所述预设云控策略对所述调用行为进行管控。
11.根据权利要求10所述的装置,其中,所述管控模块根据所述检测结果和所述预设云控策略对所述调用行为进行管控包括:
响应于所述调用行为合规,对所述调用行为进行放行;
响应于所述调用行为不合规,对所述调用行为进行拦截。
12.根据权利要求11所述的装置,其中,所述管控模块响应于所述调用行为合规,对所述调用行为进行放行包括:
根据所述预设云控策略,向所述应用程序返回真实数据或对所述真实数据进行脱敏处理后的脱敏数据。
13.根据权利要求11所述的装置,其中,所述管控模块响应于所述调用行为不合规,对所述调用行为进行拦截包括:
根据所述预设云控策略,向所述应用程序返回默认值。
14.根据权利要求9-13中任意一项所述的装置,其中,还包括:
解析模块,被配置为所述基于所述隐私检测指令对系统的应用程序接口进行插桩之前,对所述隐私检测指令进行解析,转换为系统可运行的检测代码。
15.根据权利要求9-14中任意一项所述的装置,其中,还包括:
删除模块,被配置为所述通过所述隐私检测指令对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果之后,响应于检测完成,自动删除所述隐私检测指令。
16.一种隐私合规检测装置,包括:
下发模块,被配置为在应用程序的运行过程中,根据预设云控策略向所述应用程序下发隐私检测指令;
其中,所述隐私检测指令用于在所述应用程序的应用程序接口进行插桩,并对调用所述隐私应用程序接口的调用行为进行检测,得到用于表征所述调用行为是否合规的检测结果。
17.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-8中任一项所述的方法。
19.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311154281.1A CN117272369A (zh) | 2023-09-07 | 2023-09-07 | 隐私合规检测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311154281.1A CN117272369A (zh) | 2023-09-07 | 2023-09-07 | 隐私合规检测方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117272369A true CN117272369A (zh) | 2023-12-22 |
Family
ID=89209667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311154281.1A Pending CN117272369A (zh) | 2023-09-07 | 2023-09-07 | 隐私合规检测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117272369A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118012541A (zh) * | 2024-04-10 | 2024-05-10 | 国家计算机网络与信息安全管理中心 | 一种sdk隐私函数调用管控方法、设备、介质及产品 |
-
2023
- 2023-09-07 CN CN202311154281.1A patent/CN117272369A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118012541A (zh) * | 2024-04-10 | 2024-05-10 | 国家计算机网络与信息安全管理中心 | 一种sdk隐私函数调用管控方法、设备、介质及产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI559166B (zh) | 應用程式的威脅程度評估 | |
US9372991B2 (en) | Detecting malicious computer code in an executing program module | |
CN110546936B (zh) | 个性化威胁防护 | |
CN102254113A (zh) | 一种检测和拦截移动终端恶意代码的方法及系统 | |
US20180247055A1 (en) | Methods for protecting a host device from untrusted applications by sandboxing | |
US9747449B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN110612731A (zh) | 用于强制执行数据丢失防护策略的系统和方法 | |
CN107368735B (zh) | 一种应用安装方法、移动终端和计算机可读存储介质 | |
CN117272369A (zh) | 隐私合规检测方法、装置、电子设备及存储介质 | |
US20140373158A1 (en) | Detecting security vulnerabilities on computing devices | |
US11620129B1 (en) | Agent-based detection of fuzzing activity associated with a target program | |
US10375576B1 (en) | Detection of malware apps that hijack app user interfaces | |
CN110928630A (zh) | 应用程序窗口的激活控制方法、装置、设备及存储介质 | |
Ramachandran et al. | Android anti-virus analysis | |
US20220198013A1 (en) | Detecting suspicious activation of an application in a computer device | |
US10831883B1 (en) | Preventing application installation using system-level messages | |
US11314870B1 (en) | Auto-containment of potentially vulnerable applications | |
US8925077B2 (en) | Mobile devices with inhibited application debugging and methods of operation | |
JPWO2015182418A1 (ja) | 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム | |
CN114116373A (zh) | 一种网络请求监控方法、装置、电子设备及存储介质 | |
CN112560018B (zh) | 样本文件检测方法、装置、终端设备以及存储介质 | |
CN114462030A (zh) | 隐私政策的处理、取证方法、装置、设备及存储介质 | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
US20140283132A1 (en) | Computing application security and data settings overrides | |
KR101453357B1 (ko) | 휴대 단말에서의 악성코드 진단 및 제거 방법과 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |