本发明涉及移动互联网信息安全领域,尤其涉及一种app隐私合规检测方法、装置、计算机设备及存储介质。
背景技术:
互联网高速发展的今天,人们的生活越来越离不开各种各样的app。在app高速发展并带来便利的同时,用户隐私性问题已成为制约其发展的关键。app的注册信息、使用权限、个人隐私等特点易为不法商家所利用。2019年7月11日,中国银行手机银行、春雨医生、北京预约挂号、北京交通、天天酷跑、探探、猎豹安全大师、人人以及全能相机等20款app因违反《网络安全法》的规定,被通报整改。调查显示,借助app平台非法获取用户信息进行牟利的案例近年来呈上升趋势。
网络安全监管部门打击此类非法行为的常用手段是通过各种网络协议和第三方对各种app进行实时监控,以识别出不合规的app并上报执法部门,来保护用户隐私所有权。而通过第三方对app进行实时监控,可能存在第三方被攻击者攻陷从而引发安全风险。
技术实现要素:
本发明实施例提供一种app隐私合规检测方法、装置、计算机设备及存储介质,以解决用以对app进行实时监控的第三方被攻击者攻陷从而引发安全风险的问题。
一种app隐私合规检测方法,包括app隐私合规检测平台执行的如下步骤:
通过爬虫工具,获取至少一个违规app;
对至少一个所述违规app进行分类,获取app违规列表;
基于所述app违规列表加载所述app违规列表中的每一待测app;
采用app读取工具获取所述待测app对应的app基本信息;
将所述app基本信息推送给云处理器。
一种app隐私合规检测装置,包括app隐私合规检测平台,app隐私合规检测平台包括:
获取违规app模块,用于通过爬虫工具,获取至少一个违规app;
获取违规列表模块,用于对至少一个所述违规app进行分类,获取app违规列表;
加载待测app模块,用于基于所述app违规列表加载所述app违规列表中的每一待测app;
获取基本信息模块,用于采用app读取工具获取所述待测app对应的app基本信息;
推送基本信息模块,用于将所述app基本信息推送给云处理器。
一种计算机设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述app隐私合规检测方法。
一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述app隐私合规检测方法。
一种app隐私合规检测方法,包括云处理器执行的如下步骤:
接收app隐私合规检测平台发送的app基本信息;
基于预设启动方式以及信息启动脚本,对所述app基本信息进行启动和启动过程的记录,所述记录包括自动确认记录;
若所述启动过程存在手动确认过程,则获取手动确认记录;
基于所述自动确认记录和所述手动确认记录,获取隐私违规项目;
基于所述隐私违规项目,生成违规报告,并将所述违规报告发送给云证据平台进行固证并保存。
一种app隐私合规检测装置,包括app隐私合规检测平台,app隐私合规检测平台包括:
接收基本信息模块,用于接收app隐私合规检测平台发送的app基本信息;
记录启动过程模块,用于基于预设启动方式以及信息启动脚本,对所述app基本信息进行启动和启动过程的记录,所述记录包括自动确认记录;
获取确认记录模块,用于若所述启动过程存在手动确认过程,则获取手动确认记录;
获取违规项目模块,用于基于所述自动确认记录和所述手动确认记录,获取隐私违规项目;
生成违规报告模块,用于基于所述隐私违规项目,生成违规报告,并将所述违规报告发送给云证据平台进行固证并保存。
一种计算机设备,包括存储器、处理器以及存储在存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述app隐私合规检测方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述app隐私合规检测方法。
上述app隐私合规检测方法、装置、计算机设备及存储介质,通过app隐私合规检测平台获取到至少一个违规app后,可将该违规app进行处理后得到app基本信息并发送给云处理器,以通过云处理器对该app基本信息进行启动和启动过程的记录,以获取隐私违规项目,从而避免采用第三方进行隐私检测,进而避免了因第三方被攻陷从而产生的安全风险,保证隐私合规检测的全程可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中app隐私合规检测方法的应用环境示意图;
图2是本发明一实施例中app隐私合规检测方法的流程图;
图3是本发明一实施例中app隐私合规检测方法的另一流程图;
图4是本发明一实施例中app隐私合规检测方法的另一流程图;
图5是本发明一实施例中app隐私合规检测装置的示意图;
图6是本发明一实施例中计算机设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的app隐私合规检测方法,可应用在如图1的应用环境中,该app隐私合规检测方法应用在app隐私合规检测系统中,该app隐私合规检测系统包括app隐私合规检测平台和云处理器,其中,app隐私合规检测平台通过网络与云处理器进行通信,用以对被测app(可在手机上运行的各类应用软件,涵盖ios平台以及android平台的应用软件,其来源是各app应用市场)上获取用户隐私信息的过程是否合规的检测。
app隐私合规检测平台又称为用户端,是指与服务器相对应,为app检测方,比如公安机关、民营或者国有司法鉴定机构等具有司法鉴定资质的机构等提供本地服务的程序,用以检测出不符合相关法律法规中有关隐私规定的app。
该app隐私合规检测平台可安装在但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等计算机设备上。
云处理器可以用独立的服务器或者是多个服务器组成的服务器集群来实现,以通过采用群控、真机投屏或资源分配等技术方案,达到精准高效的检测目的。
最后可将关于检测出来的app的违规报告等发送给云证据平台进行固证并保存。另外该云证据平台还可保留合法取证者列表,且能够验证这些合法取证者的数字签名,并定期更新该合法取证者列表。
该app隐私合规检测方法包括app隐私合规检测平台执行的如下步骤:
通过爬虫工具,获取至少一个违规app。
对至少一个违规app进行分类,获取app违规列表。
基于app违规列表加载app违规列表中的每一待测app。
采用app读取工具获取待测app对应的app基本信息。
将app基本信息推送给云处理器。
该app隐私合规检测方法还包括云处理器执行的如下步骤:
接收app隐私合规检测平台发送的app基本信息。
基于预设启动方式以及信息启动脚本,对app基本信息进行启动和启动过程的记录,记录包括自动确认记录。
若启动过程存在手动确认过程,则获取手动确认记录。
基于自动确认记录和手动确认记录,获取隐私违规项目。
基于隐私违规项目,生成违规报告,并将违规报告发送给云证据平台进行固证并保存。
在一实施例中,如图2所示,提供一种app隐私合规检测方法,以该方法应用在图1中的app隐私合规检测平台和云处理器为例进行说明,包括如下步骤:
s11、app隐私合规检测平台通过爬虫工具,获取至少一个违规app。
其中,爬虫工具是用以获取每个提供app的应用市场上所有app的工具。违规app是初步爬取所有app后,依据预装的相关法律法规通用隐私条款进行比对后,得出的不符合规定的app。
s12、app隐私合规检测平台对至少一个违规app进行分类,获取app违规列表。
其中,因每个违规app的违规性质都不一定相同,可将属于同类违规性质的app进行组合,从而实现对至少一个违规app进行分类,获取记录包括不同违规种类的app违规列表(也即自动生成app基础数据库)。
s13、app隐私合规检测平台基于app违规列表加载app违规列表中的每一待测app。
具体地,服务器可基于app违规列表中每个app对应的id等标识,在app应用市场获取该id对应的待测app的完整部分并上传到app隐私合规检测平台。
s14、app隐私合规检测平台采用app读取工具获取待测app对应的app基本信息。
其中,本实施例中,app读取工具可采用aapt对待测app进行内容提取,以获取app基本信息。app基本信息是app对应的apk或adb等信息,用以通过app基本信息可对该app进行静态编译。
优选地,在步骤s14中,即app隐私合规检测平台采用app读取工具获取待测app对应的app基本信息,具体包括如下步骤:
s141、采用app读取工具对待测app进行静态编译,获取待测app对应的app基本信息。
其中,静态编译是读取app的基本信息的方式,就是编译器在编译可执行文件的时候,将可执行文件需要调用的对应静态库中的部分提取出来,链接到可执行文件中去,使可执行文件在运行的时候不依赖于动态链接库。
s15、app隐私合规检测平台将app基本信息推送给云处理器。
具体地,app隐私合规检测平台仅仅对待测app进行信息整合获取app基本信息,而并不对app基本信息进行隐私检测。app隐私合规检测平台将app基本信息推送给云服务器,以完成该app基本信息中的隐私合规检测。
s21、云处理器接收app隐私合规检测平台发送的app基本信息。
具体地址,云处理器可通过有线或无线等网络通讯方式获取app基本信息。
s22、云处理器基于预设启动方式以及信息启动脚本,对app基本信息进行启动和启动过程的记录,记录包括自动确认记录。
其中,在本实施中预设启动方式设置包括人工启动方式和自动启动方式。通过预设启动方式也即通过人工启动或自动启动信息启动脚本,实现对app基本信息的加载和启动。同时,记录加载和启动过程中出现的各个过程截图。通过自动启动得到的启动过程的记录为自动确认记录。例如,云服务器依据上一步骤信息启动脚本执行后自动扫描判断是否仍需人工继续点击启动信息启动脚本;若是则停留该页面无反应等待人工点击,否则自动进行下一步骤进行自动检测。
具体地,可将app检测系统预装至云处理器。启动信息启动脚本时开始自动识别是否自动检测违规项,并结合相关法律法规制定的合规检查项核对、识别和检测。另外,app隐私合规检测平台和云服务器都有专人不定时收集更新违规列表信息和相关法律法规等,以保持隐私合规的有效性和实时性。
s23、若启动过程存在手动确认过程,则云处理器获取手动确认记录。
具体地,在隐私合规检测过程中还存在多种需手动确认是否合规的隐私确认内容。固本实施例可根据app基本信息中将需人工进行确认的信息(存在手动确认过程)进行人工操作后进行过程截图,以实现手动确认记录。
s24、云处理器基于自动确认记录和手动确认记录,获取隐私违规项目。
其中,自动确认记录和手动确认记录包括app基本信息上的启动过程中的各个步骤截图、外观截图以及权利范围索求等。
具体地,云处理器可对自动确认记录和手动确认记录进行隐私合规分析后,获取隐私违规项目。也即在app基本信息中存在的侵犯用户隐私的项目条款等。
优选地,在步骤s24中,即云处理器基于自动确认记录和手动确认记录,获取隐私违规项目,具体包括如下步骤:
s241、基于预设隐私检测脚本,对自动确认记录和手动确认记录进行对比,获取隐私违规项目。
其中,预设隐私检测脚本为包括各个合规条款或合规要求的脚本,用于作为自动确认记录和手动确认记录的对比标准。
s25、云处理器基于隐私违规项目,生成违规报告,并将违规报告发送给云证据平台进行固证并保存。
其中,违规报告包括app综合信息、检测依据与过程以及检测结论等。具体地,云服务器还可将违规报告发送给文审部门进行审核或修改上述违规报告。
具体地,在云证据平台可将违规报告进行定稿后生成固证格式例如zip格式进行保存。最终,云证据平台可将固证格式的违规报告上报移动互联网安全管理平台。
上述实施例中提供的app隐私合规检测方法,通过app隐私合规检测平台获取到至少一个违规app后,可将该违规app进行处理后得到app基本信息并发送给云处理器,以通过云处理器对该app基本信息进行启动和启动过程的记录,以获取隐私违规项目,从而避免采用第三方进行隐私检测,进而避免了因第三方被攻陷从而产生的安全风险,保证隐私合规检测的全程可靠性。
在一实施例中,如图3所示,在步骤s11中,即app隐私合规检测平台通过爬虫工具,获取至少一个违规app,具体包括如下步骤:
s111、app隐私合规检测平台采用爬虫工具爬取至少一个app提供方提供的所有app,获取app爬取结果。
其中,app爬取结果即为爬虫工具获取的所有app的app集合。
s112、基于app爬取结果,生成app基础数据库。
s113、采用通用隐私检测脚本对app基础数据库进行app筛选,获取至少一个违规app。
具体地,app隐私合规检测平台通过将app基础数据库中的每一app比对预装的相关法律法规通用隐私条款,可获取至少一个违规app,以提高app违规初步检测效率。
在一实施例中,如图4所示,在步骤s12中,即app隐私合规检测平台对至少一个违规app进行分类,获取app违规列表,具体包括如下步骤:
s121、基于至少一个违规app和违规类型进行分类。
s122、若违规类型为隐私违规的分类下存在至少一个隐私违规app,则将隐私违规的分类下的所有隐私违规app形成app违规列表。
具体地,app违规类型包括多种,本实施例可将有关侵犯用户隐私的app进行单独列表后继续进行隐私违规检测。
上述实施例中提供的app隐私合规检测方法,通过app隐私合规检测平台获取到至少一个违规app后,可将该违规app进行处理后得到app基本信息并发送给云处理器,以通过云处理器对该app基本信息进行启动和启动过程的记录,以获取隐私违规项目,从而避免采用第三方进行隐私检测,进而避免了因第三方被攻陷而产生的安全风险,保证隐私合规检测的全程可靠性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种app隐私合规检测装置,该app隐私合规检测装置与上述实施例中app隐私合规检测方法一一对应,包括app隐私合规检测平台10。如图5所示,该app隐私合规检测平台10包括获取采集获取违规app模块11、获取违规列表模块12、加载待测app模块13、获取基本信息模块14和推送基本信息模块15。各功能模块详细说明如下:
获取违规app模块11,用于通过爬虫工具,获取至少一个违规app。
获取违规列表模块12,用于对至少一个违规app进行分类,获取app违规列表。
加载待测app模块13,用于基于app违规列表加载app违规列表中的每一待测app。
获取基本信息模块14,用于采用app读取工具获取待测app对应的app基本信息。
推送基本信息模块15,用于将app基本信息推送给云处理器。
在一实施例中,提供一种app隐私合规检测装置,该app隐私合规检测装置与上述实施例中app隐私合规检测方法一一对应,该app隐私合规检测装置还包括云处理器20。该云处理器20包括接收基本信息模块21、记录启动过程模块22、获取确认记录模块23、获取违规项目模块24和生成违规报告模块25。各功能模块详细说明如下:
接收基本信息模块21,用于接收app隐私合规检测平台发送的app基本信息。
记录启动过程模块22,用于基于预设启动方式以及信息启动脚本,对app基本信息进行启动和启动过程的记录,记录包括自动确认记录。
获取确认记录模块23,用于若启动过程存在手动确认过程,则获取手动确认记录。
获取违规项目模块24,用于基于自动确认记录和手动确认记录,获取隐私违规项目。
生成违规报告模块25,用于基于隐私违规项目,生成违规报告,并将违规报告发送给云证据平台进行固证并保存。
关于app隐私合规检测装置的具体限定可以参见上文中对于app隐私合规检测方法的限定,在此不再赘述。上述app隐私合规检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一实施例中,提供一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储app隐私合规检测方法中需保存的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种app隐私合规检测方法。
在一实施例中,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例app隐私合规检测方法的步骤,例如图2所示的步骤s11至步骤s25。或者,处理器执行计算机程序时实现上述实施例中app隐私合规检测装置的各模块/单元的功能,例如图5所示模块11至模块25的功能。为避免重复,此处不再赘述。
在一实施例中,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例app隐私合规检测方法,或者,该计算机程序被处理器执行时实现上述装置实施例中app隐私合规检测装置中各模块/单元的功能。为避免重复,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。