隱私數據保護的方法、裝置及系統的制作方法
【技術領域】
[0001]本發明涉及通信技術領域,特別是涉及一種隱私數據保護的方法、裝置及系統。
【背景技術】
[0002]伴隨著移動終端的快速發展,越來越多的應用程序(Applicat1n,APP)匯集到移動終端上。目前,用戶在使用Android系統的移動終端安裝APP的過程中,通常待安裝的APP會發送獲取用戶信息訪問權限的請求信息,若獲取到用戶信息的訪問權限,則該APP會在安裝后訪問其他APP中的相關內容,可能會導致用戶隱私信息的泄露。此外,若獲取到的隱私信息被非法篡改或者使用,將給該用戶帶來一定的損失。
[0003]例如,當用戶在安裝APPl時,若該APPl獲取移動終端中短信服務、聯系人、位置信息、通話記錄等信息的訪問權限,當用戶正在通過短信服務找回某購物網站的登錄密碼時,該APPl能夠獲取到短信服務中相關購物網站的賬戶名、驗證碼等信息,并將獲取到的信息上傳到該APPl對應的服務器上,導致用戶隱私信息的泄露。此外,若在用戶安裝APPl時,該APPl未能獲取移動終端中短信服務、聯系人、位置信息、通話記錄等信息的訪問權限,則在后續使用該APPl時,可能會出現該APPl異常退出或該APPl無法使用的情況,在使用APPl過程中給用戶造成不必要的麻煩。
【發明內容】
[0004]有鑒于此,本發明提供的一種隱私數據保護的方法、裝置及系統,主要目的在于解決應用程序安裝時獲取用戶隱私信息的訪問權限,導致用戶隱私信息泄露的問題。
[0005]依據本發明第一方面,本發明提供了一種隱私數據保護的方法,包括:
[0006]基于預置屬性信息向服務器獲取第一應用程序的偽隱私數據,偽隱私數據為第一應用程序的初始化數據;
[0007]修改第一應用程序對應的真實隱私數據的存儲路徑,并將偽隱私數據存儲在真實隱私數據的原存儲路徑下;
[0008]配置第二應用程序對第一應用程序的訪問權限;
[0009]當第二應用程序訪問第一應用程序時,向第二應用程序發送偽隱私數據。
[0010]依據本發明第二方面,本發明提供了一種隱私數據保護的裝置,包括:
[0011]獲取單元,用于基于預置屬性信息向服務器獲取第一應用程序的偽隱私數據,偽隱私數據為第一應用程序的初始化數據;
[0012]修改單元,用于修改第一應用程序對應的真實隱私數據的存儲路徑;
[0013]存儲單元,用于將獲取單元獲取的偽隱私數據存儲在真實隱私數據的原存儲路徑下;
[0014]配置單元,用于配置第二應用程序對第一應用程序的訪問權限;
[0015]第一發送單元,用于當第二應用程序訪問第一應用程序時,向第二應用程序發送偽隱私數據。
[0016]依據本發明第三方面,本發明提供了一種隱私數據保護的系統,包括:移動終端和服務器,其中,
[0017]移動終端包括如上所述的裝置;
[0018]服務器,用于接收移動終端發送的請求信息,基于請求信息查找第一應用程序對應的偽隱私數據,并將查找到的偽隱私數據發送給移動終端。
[0019]借由上述技術方案,本發明提供的一種隱私數據保護的方法、裝置及系統,移動終端基于預置屬性信息向服務器獲取第一應用程序的偽隱私數據,將獲取的偽隱私數據存儲到第一應用程序對應的真實隱私數據的存儲路徑下,并修改第一應用程序對應的真實隱私數據的存儲路徑,配置第二應用程序對第一應用程序的訪問權限,當第二應用程序訪問第一應用程序時,向第二應用程序發送偽隱私數據。在本發明中,移動終端會將第一應用程序的真實隱私數據與偽隱私數據進行“調換”,將第一應用程序的真實隱私數據存儲到第二應用程序未知的存儲區域內,因此,當第二應用程序獲取對第一應用程序的訪問權限,并訪問第一應用程序時,訪問的是第一應用程序的偽隱私數據,而不是第一應用程序對應的真實隱私數據,既能確保第二應用程序的正常運行,又能確保第一應用程序的真實隱私數據的安全。
[0020]上述說明僅是本發明技術方案的概述,為了能夠更清楚了解本發明的技術手段,而可依照說明書的內容予以實施,并且為了讓本發明的上述和其它目的、特征和優點能夠更明顯易懂,以下特舉本發明的【具體實施方式】。
【附圖說明】
[0021]通過閱讀下文優選實施方式的詳細描述,各種其他的優點和益處對于本領域普通技術人員將變得清楚明了。附圖僅用于示出優選實施方式的目的,而并不認為是對本發明的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中:
[0022]圖1示出了本發明實施例提供的一種隱私數據保護的方法的流程圖;
[0023]圖2示出了本發明實施例提供的一種隱私數據保護的裝置的組成框圖;
[0024]圖3示出了本發明實施例提供的另一種隱私數據保護的裝置的組成框圖;
[0025]圖4示出了本發明實施例提供的一種隱私數據保護的系統的組成框圖。
【具體實施方式】
[0026]下面將參照附圖更詳細地描述本公開的示例性實施例。雖然附圖中顯示了本公開的示例性實施例,然而應當理解,可以以各種形式實現本公開而不應被這里闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本公開,并且能夠將本公開的范圍完整的傳達給本領域的技術人員。
[0027]本發明實施例提供了一種隱私數據保護的方法,如圖1所示,所述方法包括:
[0028]101、基于預置屬性信息向服務器獲取第一應用程序的偽隱私數據。
[0029]通常情況下,服務器在存儲第一應用程序對應的偽隱私數據時,可能存在不同移動終端的廠商對應有不同的存儲信息,其中,所述存儲信息包括:該偽隱私數據的存儲路徑、存儲格式、存儲文件的名稱等等,具體的本法發明實施例對此不進行限定。在本發明實施例中,移動終端基于預置屬性信息獲取第一應用程序的偽隱私數據,其目的在于,為了防止移動終端獲取的偽隱私數據不能被識別和使用,因此,每個移動終端要基于其自身預置屬性信息獲取偽隱私數據,適配服務器中存儲的第一應用程序對應的偽隱私數據。其中,本發明實施例中所述的移動終端是指安卓Android系統的移動終端。
[0030]移動終端基于預置屬性信息向服務器獲取第一應用程序的偽隱私數據,其中,所述預置屬性信息包括但不局限于移動終端的設備型號,不同設備型號對應不同格式或類型的偽隱私數據。示例性的,假設,移動終端A的設備型號為13,該移動終端A的對應的第一應用程序在服務器中的偽隱私數據的名稱為“偽隱私數據001”,而移動終端B的設備型號為113,該移動終端B的對應的第一應用程序在服務器中的偽隱私數據的名稱為“偽隱私數據-通用”,若移動終端B獲取了名稱為“偽隱私數據001”的偽隱私數據的,則移動終端B是無法對該隱私數據進行識別的。因此,為了能夠保證每個移動終端準確的識別其獲取的偽隱私數據,基于移動終端的設備型號向服務器獲取第一應用程序的偽隱私數據。以上僅為示例性的舉例,本發明實施例對移動終端的具體設備類型及存儲偽隱私數據的文件名稱不進行限定。
[0031]需要說明的是,本發明實施例所述的偽隱私數據為第一應用程序的初始化數據,通常情況下該初始化數據為第一應用程序未使用時的數據,即該偽隱私數據為空白數據,占用的存儲空間為0ΚΒ。在本發明實施例中,一個應用程序對應服務器中的一個存儲文件,但應用程序對應的偽隱私數據在移動終端及服務器中的存儲形式可能存在差異,在服務器中存儲偽隱私數據時,為了便于統一管理,通常使用以數據庫文件的方式存儲偽隱私數據;在移動終端中存儲偽隱私數據時,為了美化移動終端的界面或者便于用戶的使用,通常使用界面化、列表、圖像等方式存儲偽隱私數據。示例性的,當第一應用程序為移動終端短信時,在移動終端中可能會以列表的形式進行存儲、展示,在服務器中可能會以A.db的數據庫文件進行存儲。本發明實施例對偽隱私數據在移動終端及服務器中具體的存儲形式不進行具體限定。
[0032]102、修改第一應用程序對應的真實隱私數據的存儲路徑,并將偽隱私數據存儲在真實隱私數據的原存儲路徑下。
[0033]將第一應用程序對應的真實隱私數據的存儲路徑進行修改,其目的在于,防止其他的應用程序訪問第一應用程序對應的真實隱私數據,確保用戶真實隱私數據的安全。將步驟101中獲取的偽隱私數據存儲到真實隱私數據的原存儲路徑下,當其他的應用程序訪問第一應用程序時,獲取的是偽隱私數據。
[0034]本發明實施例在修改第一應用程序對應的真實隱私數據的存儲路徑時,可以采用但不局限于以下的方式實現,例如,用戶根據自己的需求,對第一應用程序對應的真實隱私數據的存儲路徑進行修改;或者,移動終端自動將第一應用程序對應的真實隱私數據的存儲路徑修改為預設的存儲路徑下。具體的本發明實施例對此不進行限定。示例性的,假設,當第一應用程序為移動終端的通訊錄時,該通訊錄的原存儲路徑為:“/data/data/com.providers, contacts/databases/T