掌桥专利:专业的专利平台
掌桥专利
首页

一种信息处理方法、装置及设备

文献发布时间:2023-06-19 13:26:15


一种信息处理方法、装置及设备

技术领域

本申请实施例涉及信息技术领域,尤其涉及一种信息处理方法、装置及设备。

背景技术

相关技术中,电子设备内部相关隐私信息被截获的情况时有发生,这样会存在隐私信息泄露或经济损失等安全风险。

发明内容

本申请实施例提供一种信息处理方法、装置、设备及介质。

本申请的技术方案是这样实现:

本申请实施例提供一种信息处理方法,所述方法包括:

响应于第一客户端发出的读取指令,确定待读取信息;

在所述待读取信息为敏感隐私信息的情况下,生成授权请求;

接收基于所述授权请求确定的用于进行身份认证的授权信息;

在所述授权信息满足预设授权条件的情况下,执行所述读取指令。

本申请实施例提供一种信息处理装置,所述装置包括:

确定模块,用于响应于第一客户端发出的读取指令,确定待读取信息;

生成模块,用于在所述待读取信息为敏感隐私信息的情况下,生成授权请求;

接收模块,用于接收基于所述授权请求确定的用于进行身份认证的授权信息;

读取模块,用于在所述授权信息满足预设授权条件的情况下,执行所述读取指令。

本申请实施例还提供一种电子设备,包括:处理器、存储器和通信总线;

所述通信总线用于实现所述处理器和所述存储器之间的通信连接;

所述处理器用于执行所述存储器中的程序,以实现上述所述的信息处理方法。

相应地,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上述所述的信息处理方法。

本申请实施例提供的信息处理方法、装置、设备及介质;首先,响应于第一客户端发出的读取指令,确定待读取信息;在待读取信息为敏感隐私信息的情况下,生成授权请求;然后,接收基于所述授权请求确定的用于进行身份认证的授权信息;最后,在所述授权信息满足预设授权条件的情况下,执行所述读取指令。这样,能够避免电子设备所属的用户在不知情的情况下,电子设备内部的敏感隐私信息被相关应用随意读取的情况,同时基于用于进行身份认证的授权信息,确定敏感隐私信息的读取操作。如此,能够降低电子设备内部敏感隐私信息被随意读取的概率,进而能够降低相关敏感隐私信息的泄露风险。

附图说明

图1为本申请实施例提供的一种信息处理方法的流程示意图;

图2为本申请实施例提供的另一种信息处理方法的流程示意图;

图3为本申请实施例提供的又一种信息处理方法的流程示意图;

图4为应用本申请实施例提供的信息处理方法来获取验证码短信的流程示意图;

图5为本申请实施例提供的一种信息处理装置的结构示意图;

图6为本申请实施例提供的一种电子设备的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。

应理解,说明书通篇中提到的“本申请实施例”或“前述实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“本申请实施例中”或“在前述实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中应。在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在未做特殊说明的情况下,电子设备执行本申请实施例中的任一步骤,可以是电子设备的处理器执行该步骤。还值得注意的是,本申请实施例并不限定电子设备执行下述步骤的先后顺序。另外,不同实施例中对数据进行处理所采用的方式可以是相同的方法或不同的方法。还需说明的是,本申请实施例中的任一步骤是电子设备可以独立执行的,即电子设备执行下述实施例中的任一步骤时,可以不依赖于其它步骤的执行。

验证码短信已逐渐成为认证用户身份的主要途径之一,验证码短信一旦被相关应用劫持将给用户带来信息泄露或经济损失等安全风险。相关技术中,通常会采用以下两种方案来防止用户在不知情的情况下,出现验证码短信被相关应用获取或使用的情况:

方案一:即相关应用在上传验证码信息的时候,提示用户存在相关应用在上传验证码信息的情况。

方案二:验证码信息不会被存储到短信信息列表,所以相关应用要读取验证码信息的时候,根本读取不到验证码信息。这样能够保护验证码信息不会被相关应用读取。

以上两种方案存在以下缺点:方案一中,当提示用户有应用在上传验证码信息的时候,该验证码已经被上传到相关应用的服务器,其隐私已经被泄露,即提示方案无法避免本次验证码信息的泄露;方案二中,如果用户有需求要备份验证码信息的时候(比如:短信备份、取证等),该方案无法满足用户需求。

基于以上问题,本申请实施例提供一种信息处理方法,应用于电子设备,参照图1所示,该方法包括以下步骤:

步骤101、响应于第一客户端发出的读取指令,确定待读取信息。

在本申请实施例中,电子设备可以是任一具有数据处理能力的电子设备。其中,第一客户端可以是安装在电子设备的任一应用软件。同时第一客户端可以是进行文字处理类的应用,也可以是图形图像处理类的应用,还可以是网络通信类的应用,在本申请以下其他实施例中,均以第一客户端为应用作为示例进行说明。

在一种可行的实现方式中,第一客户端可以是与服务器对应的程序应用,其需要网络中有相应的服务器和服务程序来提供相应的服务,比如:数据库服务或电子邮件服务等。

需要说明的是,第一客户端的信息交互方式可以包括但不限于:触屏输入、语音输入以及键盘输入等,同时第一客户端的数据信息浏览方式包括:手指滑动画面以及鼠标滚轮滑动画面等。

在本申请实施例中,电子设备响应于第一客户端发出的读取指令,确定与读取指令对应的待读取信息。其中,待读取信息可以是存储在电子设备内部的敏感隐私信息,也可以是存储在电子设备内部的常规信息。其中,待读取信息可以是图片、代码、文字等任一形式或多种形式组合的信息。

在一种可行的实现方式中,第一客户端为文字处理类的应用,电子设备响应于为第一客户端发出的读取指令,确定待读取信息为电子设备内部存储的文字信息。

在另一种可行的实现方式中,第一客户端为图形图像处理类的应用,电子设备响应于第一客户端发出的读取指令,确定待读取信息为电子设备内部存储的图像。

步骤102、在所述待读取信息为敏感隐私信息的情况下,生成授权请求。

在本申请实施例中,在待读取信息为敏感隐私信息的情况下,电子设备生成对应的授权请求;其中,该授权请求可以以文字形式、图形形式或代码形式存在。

在一种可行的实现方式中,在待读取信息为敏感隐私信息的情况下,电子设备的显示装置生成一待接收授权信息的待授权显示界面,该待授权显示界面即为该授权请求。同时电子设备的显示装置也可以在该待授权显示界面呈现一待授权对话框,该对话框即为该授权请求。

在另一种可行的实现方式中,在待读取信息为敏感隐私信息的情况下,电子设备生成与敏感隐私信息对应的待授权界面,并在该待授权界面显示表征待授权信息类型的授权请求。

需要说明的是,敏感隐私信息即为电子设备内部存储的一部分信息,其中,敏感隐私信息可以是图片、文字、电子设备内部运行的应用对应的注册账号以及注册密码等。

在一种可行的实现方式中,该敏感隐私信息可以包括验证码、用户身份信息、用户名、密码中的至少一项的信息。

其中,验证码是一种区分用户是计算机设备还是人的公共权自动程序;用户身份信息、用户名以及密码可以分别电子设备所属的操作用户的用户身份信息、登陆电子设备内部进行相关操作时所对应的用户名以及密码。用户身份信息、用户名以及密码也可以分别是电子设备内部任一应用程序的过程中注册的用户身份信息、用户名以及密码。

需要说明的是,在本申请实施例中,验证码、用户身份信息、用户名以及密码等均存储在电子设备内部任一存储区域,其可以存储在相同的存储区域,也可以存储在不同的存储区域。

步骤103、接收基于所述授权请求确定的用于进行身份认证的授权信息。

在本申请实施例中,基于生成的授权请求,电子设备可以响应于自身的输入模块或采集模块,比如:触摸模块或图像或视频采集模块等,以获取基于授权请求确定的用于进行身份认证的授权信息。其中,该授权信息不同于通过相关点击操作进行确认的信息,同时该授权信息是用于进行身份认证,即是与电子设备所属用户的身份认证相关联的信息,比如:所属用户的生物信息、用于表征电子设备所属用户的账户或密码等。

在一种可行的实现方式中,用户进行身份认证的授权信息是需要操作电子设备的用户,通过电子设备上的采集模块输入至电子设备内部的,即需要执行相关输入操作,其与操作电子设备的用户在电子设备的显示模块上进行相关点击操作不同。

在另一种可行的实现方式中,电子设备可以在预设时间段内接收基于授权请求确定的用于进行身份认证的授权信息,该预设时间段内为授权请求生成之后的1分钟之内,获取的相关信息,即可默认为其为授权信息。

需要说明的是,用于进行身份认证的授权信息,可以是操作电子设备的用户用于验证自身身份的信息,比如:生物信息(包括:指纹信息、人脸信息、掌纹信息、虹膜信息以及静脉信息等)、电子设备上的相关密码等。

步骤104、在所述授权信息满足预设授权条件的情况下,执行所述读取指令。

在本申请实施例中,在授权信息满足预设授权条件的情况下,执行该读取指令,其中,该预设授权条件可以是事先设定好的授权条件,比如:电子设备所属用户自身的指纹信息、人脸信息、掌纹信息以及电子设备相关验证密码等。

在一种可行的实现方式中,在授权信息为操作电子设备的第一用户在授权请求生成之后的1分钟之内输入的自身的指纹信息,同时预设授权条件为在授权请求生成后的3分钟之内输入第一用户的指纹信息的情况下,即该授权信息满足预设授权条件,进而电子设备控制该第一客户端执行其发出的读取指令,也就是第一客户端可以读取该敏感隐私信息。

在另一种可行的实现方式中,在授权信息为操作电子设备的第一用户在授权请求生成1分钟之后输入的自身的人脸信息,同时预设授权条件为在授权请求生成后的30秒之内输入第一用户的人脸信息的情况下,即该授权信息未能满足预设授权条件,也就是说第一客户端不能够读取该敏感隐私信息。

需要说明的是,在本申请实施例中,电子设备,首先基于第一客户端发出的读取指令,确定待读取信息,并在该待读取信息为敏感隐私信息的情况下,生成授权请求;然后接收基于授权请求确定用于进行身份认证的授权信息,同时在该授权信息满足预设授权条件的情况下,执行对应的读取指令。如此,能够实现电子设备基于相关客户端或应用发出的读取指令,确定其对应的待读取信息,并在该待读取信息为敏感隐私信息的情况下,通过接收电子设备所属用户的身份认证的授权信息,在该授权信息满足预设授权条件的情况下,允许该客户端执行该读取指令。这样,能够避免电子设备所属的用户在不知情的情况下,电子设备内部的敏感隐私信息被相关应用随意读取的情况,进而能够降低电子设备内部敏感隐私信息被随意读取的概率,同时能够降低相关敏感隐私信息的泄露风险。

本申请实施例提供的信息处理方法,首先,响应于第一客户端发出的读取指令,确定待读取信息;在待读取信息为敏感隐私信息的情况下,生成授权请求;然后,接收基于所述授权请求确定的用于进行身份认证的授权信息;最后,在所述授权信息满足预设授权条件的情况下,执行所述读取指令。这样,能够避免电子设备所属的用户在不知情的情况下,电子设备内部的敏感隐私信息被相关应用随意读取的情况,同时基于用于进行身份认证的授权信息,确定敏感隐私信息的读取操作。如此,能够降低电子设备内部敏感隐私信息被随意读取的概率,进而能够降低相关敏感隐私信息的泄露风险。

基于前述实施例,本申请实施例提供的一种信息处理方法,应用于电子设备,参照图1和图2所示,该方法包括以下步骤:

步骤201、在所述待读取信息为所述敏感隐私信息的情况下,生成能够显示待授权信息类型的待授权显示界面。

在本申请实施例中,在待读取信息为敏感隐私信息的情况下,电子设备的显示装置上生成能够显示待授权信息类型的待授权显示界面;其中,电子设备的显示装置可以全部用于显示待授权显示界面,也可以部分显示待授权显示界面。

其中,待授权显示界面显示的内容包括但不限于:待授权信息类型。同时待授权信息类型可以基于授权信息的种类进行划分,比如:密码、人体生物信息等。

步骤202、在所述待授权显示界面中,确定表征所述待授权信息类型的所述授权请求。

在本申请实施例中,在待授权显示界面中,确定表征待授权信息类型的授权请求;其中,该授权请求可以是待授权对话框。

在一种可行的实现方式中,将待授权显示界面中,在预设时间段内显示的待输入信息对应的对话框,并将该对话框确定为授权请求。

需要说明的是,在本申请实施例中,在待读取信息为敏感隐私信息的情况下,在能够显示待授权信息类型的待授权显示界面,确定该授权请求。如此,能够便捷且高效地呈现可视化的授权请求,以便于电子设备后期接收与该授权请求对应的授权信息。

这里,电子设备基于该授权请求,接收对应的用于进行身份认证的授权信息,并在该授权信息满足预设授权条件的情况下,执行该读取指令。与此同时,在该授权信息未满足预设授权条件的情况下,电子设备可输出对应的失败提示信息至待授权显示界面,即电子设备还可以执行以下步骤A(图中未示出):

步骤A、在所述授权信息未满足所述预设授权条件的情况下,发送表示输入错误的第一提示信息或表示授权失败的第二提示信息至所述待授权显示界面。

在本申请实施例中,在授权信息未满足预设授权条件的情况下,对应地在待授权显示界面显示,表示输入错误的第一提示信息,或表示授权失败的第二提示信息。其中,该第一提示信息和第二提示信息在待授权显示界面的呈现方式以及呈现时长在本申请实施例中不作任何限定。

在一种可行的实现方式中,在授权信息为用于进行身份认证的密码时,在待授权界面的授权对话框未能在预设时间段内获取到该密码,或输入至授权对话框的密码所对应的字符数量超过预设的密码所对应的字符数量,或输入的授权对话框内的密码顺序错误的情况下,发送输入错误的第一提示信息,或授权失败的第二提示信息,并将该第一提示信息或第二提示信息显示在待授权显示界面。

在另一种可行的实现方式中,在授权信息为用于进行身份认证的指纹信息时,在电子设备的相关输入设备,比如:触摸模块,未能在规定时间段内获取到相关指纹信息,或获取到的指纹信息与电子设备内部存储的用于进行授权的指纹信息不匹配的情况下,将在待授权显示界面显示“输入错误”的第一提示信息,或显示“授权失败”的第二提示信息。

其中,在授权信息未满足预设授权条件的情况下,电子设备还可以发出提示输入错误或提示授权失败的语音告警信息,以便及时告知操作电子设备的用户当前进行授权验证的情况。

在本申请实施例中,在授权信息未满足预设授权条件的情况下,也可以表征操作电子设备的与欧诺个户不同意将敏感隐私信息提供至第一客户端进行读取。如此,也能够保证敏感隐私信息的安全性。

需要说明的是,在本申请实施例中,电子设备给出授权信息未满足预设授权条件的情况下,对应的发出授权失败或输入错误的提示信息至对应的待授权显示界面。如此,能够及时提示并告知操作电子设备的用户当前进行授权验证的信息有误,以便操作电子设备的用户及时更正当前输入的授权信息。

本申请实施例提供的信息处理方法,在第一客户端发出的读取指令对应的待读取信息为敏感隐私信息的情况下,生成对应的待授权显示界面以及在该待授权显示界面呈现相关授权请求。如此,能够便捷且高效地呈现可视化的授权请求,以便于电子设备后期接收与该授权请求对应的授权信息,进而能够使得第一客户端及时执行对应的读取指令。同时在授权信息未满足预设授权条件时发出相关提示信息,以便及时提示并告知操作电子设备的用户当前进行授权验证的信息有误,进而能够提醒操作电子设备的用户及时更正当前输入的授权信息。

基于前述实施例,本申请实施例还提供一种信息处理方法,应用于电子设备,参照图1和图3所示,该方法包括以下步骤:

电子设备接收到用于进行身份认证的授权信息,并在授权信息满足预设授权条件的情况下,执行读取指令之后还可执行上传操作;也就是说,电子设备控制第一客户端读取相关敏感隐私信息之后,还可以执行相关上传操作。其中,可以是基于第一客户端发出的相关上传请求,将其读取的敏感隐私信息进行上传。即电子设备执行步骤104之后,还可以执行以下步骤301至步骤303:

步骤301、响应于所述第一客户端发出的携带所述敏感隐私信息的上传请求,生成至少一种上传策略。

在本申请实施例中,电子设备响应于第一客户端发出的携带敏感隐私信息的上传请求,生成至少一种上传策略;其中,该上传策略可以是基于敏感隐私信息确定的,也可以是基于第一客户端的属性信息确定,还可以是基于敏感隐私信息和第一客户端的属性信息共同确定的。

在一种可行的实现方式中,第一客户端发出的携带敏感隐私信息的上传请求,可以是第一客户端发出将敏感隐私信息上传至与该第一客户端对应的服务端的请求。

在一种可行的实现方式中,至少一种上传策略中策略的数量与敏感隐私信息中的信息种类数量相同的情况下,每一上传策略对应一种敏感隐私信息。

其中,上传策略可以指代将敏感隐私信息上传至相关服务端或设备时所采用的上传方式;示例性地,该上传策略可以指代基于一次上传请求,将第一客户端获取的所有的敏感隐私信息进行上传,也可以基于一次上传请求,将第一客户端中部分敏感隐私信息进行上传。

步骤302、响应于输入的选择指令,在所述至少一种上传策略中,确定目标上传策略。

在本申请实施例中,电子设备响应于输入的选择指令,在至少一种上传策略中,确定与该选择指令匹配的目标上传策略。其中,目标上传策略的数量可以是一个,也可以是两个及以上。

在一种可行的实现方式中,可以是操作电子设备的用户在至少一种上传策略中,手动选择任一上传策略,并将其确定为目标上传策略。

步骤303、基于所述目标上传策略,对所述敏感隐私信息进行上传。

在本申请实施例中,电子设备采用目标上传策略,对第一客户端获取的敏感隐私信息进行上传。

需要说明的是,在本申请实施例中,电子设备响应于第一客户端发出的上传请求,同时响应于输入的选择指令,将敏感隐私信息按照与选择指令匹配的目标上传策略进行上传。如此,能够在第一客户端将获取的敏感隐私信息进行上传的过程中,通过操作电子设备的用户输入的选择指令,对敏感隐私信息进行上传,即能够在敏感隐私信息进行上传的过程中,通知操作电子设备的用户进行相关验证,以降低电子设备内部的敏感隐私信息出现泄露的概率。

在一种可行的实现方式中,电子设备基于目标上传策略,对敏感隐私信息进行上传,可以通过以下步骤303a和步骤303b(图中未示出)的方式来实现:

步骤303a、在所述目标上传策略为第一上传策略的情况下,从所述敏感隐私信息中确定满足预设条件的信息为待上传信息,并上传所述待上传信息。

在本申请实施例中,在目标上传策略为第一上传策略的情况下,将第一客户端获取的敏感隐私信息进行信息筛选,从中选取满足预设条件的信息确定为待上传信息,并将该待上传信息上传至与第一客户端关联的服务端。

其中,第一上传策略即为允许第一客户端一次上传敏感隐私信息中的部分信息;同时待上传信息进行上传的方式以及上传的时间在本申请实施例中不作任何限定。

在一种可行的实现方式中,敏感隐私信息中满足预设条件的信息,可以指代敏感隐私信息中信息生成时间在2021年6月5号之前信息。

在另一种可行的实现方式中,敏感隐私信息中满足预设条件的信息,可以指代敏感隐私信息中信息类型为图像的信息。

步骤303b、在所述目标上传策略为第二上传策略的情况下,上传所述敏感隐私信息中的每一信息。

在本申请实施例中,在目标上传策略为第二上传策略的情况下,可以是将敏感隐私信息中的每一信息上传至与第一客户端关联的服务端。

其中,第二上传策略即为允许第一客户端一次上传其读取的全部敏感隐私信息;同时敏感隐私信息中每一信息进行上传的方式以及上传的时间在本申请实施例中不作任何限定。

需要说明的是,在本申请实施例中,通过采用不同的上传策略对敏感隐私信息进行上传。如此,能够丰富上传敏感隐私信息的方式。

在一种可行的实现方式中,电子设备响应于第一客户端发出的携带敏感隐私信息的上传请求,对敏感隐私信息进行上传的过程中,电子设备同时还可以执行以下步骤B1和步骤B2(图中未示出):

步骤B1、获取预设周期内所述上传请求的次数。

在本申请实施例中,电子设备对预设周期内第一客户端发出的携带敏感隐私信息的上传请求的次数进行统计。其中,该预设周期可以是一天、一周或一月等;同时上传请求的次数可以是3次、5次等。

步骤B2、在所述次数大于预设次数阈值的情况下,对所述第一客户端进行标记,并输出告警信息。

在本申请实施例中,在次数大于事先设定好的预设次数阈值的情况下,电子设备对第一客户端进行标记,并输出告警信息。其中,对第一客户端进行标记可以是将第一客户端标记为恶意客户端,或标记为需特别注意的客户端;同时对第一客户端进行标记的方式以及采用何种信息进行标记,在本申请实施例中不作任何限定。

其中,该告警信息可以是用于提示对第一客户端进行关注的信息,也可以是用于提示将对第一客户端及时进行卸载等的信息,还可以是用于提示对第一客户端进行相关权限限制的信息。同时该告警信息的输出方式以及输出时长在本申请实施例中不作任何限定。

同时,电子设备还可以周期性地输出该告警信息。

需要说明的是,在本申请实施例中,通过对第一客户端发出的上传请求进行统计,并在其上传请求的次数超过预设次数阈值的情况下,对第一客户端进行标记以及输出告警信息。如此,能够通过统计第一客户端对敏感隐私信息的上传次数,进而可以基于该上传次数对第一客户端的属性信息进行识别,以及时获知第一客户端是否属于恶意客户端或恶意应用。

本申请实施例提供的信息处理方法,在第一客户端基于相关身份认证的授权信息通过验证的情况下,读取到相关敏感隐私信息之后,电子设备还可以及第一客户端发出的上传请求将该敏感隐私信息进行上传,同时在上传该敏感隐私信息的过程中,可以基于操作电子设备的用户输入的选择指令,确定将敏感隐私信息进行上传的策略。如此,能够同时在相关应用获取和上传敏感隐私信息的过程中,基于操作电子设备的用户进行相关验证,实现降低电子设备内部的敏感隐私信息出现泄露的概率,,进而能够降低相关敏感隐私信息的泄露风险。

基于此,本申请实施例提供的信息处理方法中,电子设备在响应于第一客户端发出的读取指令,确定待读取信息之前,还可以执行以下步骤C1和步骤C2(图中未示出):

步骤C1、获取本地存储的信息集合。

在本申请实施例中,将电子设备本地存储的信息进行整理,以确定对应的信息集合;其中,该信息集合包括但不限于电子设备内部存储的敏感隐私信息和常规信息。

步骤C2、基于表征信息关键词确定信息集合中信息的标签,对所述信息集合中的每一信息基于所述标签进行类别划分,得到所述敏感隐私信息和常规信息。

在本申请实施例中,电子设备首先对信息集合中每一信息的关键词进行识别,以确定信息集合中每一信息的信息关键词;其次,基于每一信息的信息关键词确定信息对应的标签;然后,基于标签,对信息集合中每一信息进行类别划分,以得到敏感隐私信息和常规信息。

其中,信息关键词可以是为:身份证、验证码短信、账户密码、聊天记录等;对应地,基于表征信息关键词确定信息集合中信息的标签可以为,身份证的标签为1,验证码短信的标签为2,聊天记录的短信为3等。与此同时,电子设备可以标签为1和2的信息,标记为敏感隐私信息,将标签为3的信息标记为常规信息。

需要说明的是,在本申请实施例中,将电子设备内部存储的信息提前划分为敏感隐私信息和常规信息。如此,能够在相关应用或客户端请求读取电子设备内部的信息时,基于敏感隐私信息和常规信息的划分,以确定是否需要进行相关身份认证,进而能够进一步降低电子设备内部敏感隐私信息被随意读取的概率,同时能够降低相关敏感隐私信息的泄露风险。

基于前述实施例提供的信息处理方法,在第三方应用通过系统接口获取其所在电子设备内部存储的验证码信息的时候,可以基于以下步骤来实现,如图4所示,为应用本申请实施例提供的信息处理方法来获取验证码短信的流程示意图。

在图4中,首先在应用401需获取电子设备内部的验证码信息时,发出读取验证信息的读取指令至电子设备内部的相关系统接口402;其次,该系统接口402需判断该验证码信息是否为电子设备内部提前设定好的敏感隐私信息,并在验证码信息为敏感隐私信息的情况下,在电子设备的显示界面弹出需要用户授权的提示框403。然后基于该提示框403提示的需输入指纹、人脸识别或锁屏密码等用于表征用户身份的授权信息的情况下,电子设备获取对应的授权信息,在授权成功之后,系统接口会返回请求的验证码信息。若授权失败,则输出结束404或输出对应的提示信息。

此外,图4中的应用401在获取到该验证码信息之后,也可以申请将该验证码信息上传至相关服务端。同时在上传该验证码信息的过程中,电子设备可以提供以下两种上传策略,即同意一次上传获取的部分验证码信息,或同意一次上传所有的验证码信息。其中,在该应用如果申请多次上传其获取的验证码信息时,可以确定该应用属于恶意获取敏感隐私信息的应用。

基于本申请实施例提供的信息处理方法,在任一应用需读取电子设备内部存储的敏感隐私信息的情况下,增加用户授权认证,即在用户授权认证通过之后,允许相关应用获取敏感隐私信息。如此,能够防止电子设备内部的敏感隐私信息,在用户不知情的情况下被随意读取。

基于前述实施例,本申请实施例还提供一种信息处理装置5,该信息处理装置5可以应用于图1至图3对应的实施例提供的一种信息处理方法中,参照图5所示,该信息处理装置5包括:

确定模块51,用于响应于第一客户端发出的读取指令,确定待读取信息;

生成模块52,用于在所述待读取信息为敏感隐私信息的情况下,生成授权请求;

接收模块53,用于接收基于所述授权请求确定的用于进行身份认证的授权信息;

读取模块54,用于在所述授权信息满足预设授权条件的情况下,执行所述读取指令。

在本申请的一些实施例中,生成模块52,还用于在所述待读取信息为所述敏感隐私信息的情况下,生成能够显示待授权信息类型的待授权显示界面;在所述待授权显示界面中,确定表征所述待授权信息类型的所述授权请求。

在本申请的一些实施例中,信息处理装置5还包括:发送模块,用于在所述授权信息未满足所述预设授权条件的情况下,发送表示输入错误的第一提示信息或表示授权失败的第二提示信息至所述待授权显示界面。

在本申请的一些实施例中,信息处理装置5还包括:分类模块,用于获取本地存储的信息集合;基于表征信息关键词确定信息集合中信息的标签,对所述信息集合中的每一信息基于所述标签进行类别划分,得到所述敏感隐私信息和常规信息。

在本申请的一些实施例中,信息处理装置5还包括:上传模块,用于响应于所述第一客户端发出的携带所述敏感隐私信息的上传请求,生成至少一种上传策略;响应于输入的选择指令,在所述至少一种上传策略中,确定目标上传策略;基于所述目标上传策略,对所述敏感隐私信息进行上传。

在本申请的一些实施例中,上传模块,还用于在所述目标上传策略为第一上传策略的情况下,从所述敏感隐私信息中确定满足预设条件的信息为待上传信息,并上传所述待上传信息;在所述目标上传策略为第二上传策略的情况下,上传所述敏感隐私信息中的每一信息。

在本申请的一些实施例中,信息处理装置5还包括:告警模块,用于获取预设周期内所述上传请求的次数;在所述次数大于预设次数阈值的情况下,对所述第一客户端进行标记,并输出告警信息。

在本申请的一些实施例中,所述敏感隐私信息为包括验证码、用户身份信息、用户名、密码中的至少一项的信息。

需要说明的是,本实施例中各个模块所执行的步骤的具体实现过程,可以参照图1至图3对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。

本申请实施例所提供的信息处理装置,在第一客户端基于相关身份认证的授权信息通过验证的情况下,读取到相关敏感隐私信息之后,第一客户端还可以将该敏感隐私信息进行上传,同时在上传该敏感隐私信息的过程中,可以基于操作电子设备的用户输入的选择指令,确定将敏感隐私信息进行上传的策略。如此,能够同时在相关应用获取和上传敏感隐私信息的过程中,基于操作电子设备的用户进行相关验证,实现降低电子设备内部的敏感隐私信息出现泄露的概率,,进而能够降低相关敏感隐私信息的泄露风险。

基于前述实施例,本申请的实施例还提供一种电子设备6,该电子设备6可以应用于图1至图3对应的实施例提供的一种信息处理方法中,参照图6所示,该电子设备6可以包括:处理器61、存储器62和通信总线63,其中:

通信总线63用于实现处理器61和存储器62之间的通信连接。

处理器61用于执行存储器62中存储的信息处理方法的程序,以实现参照图1至图3对应的实施例提供的信息处理方法。

本申请实施例所提供的电子设备,在第一客户端基于相关身份认证的授权信息通过验证的情况下,读取到相关敏感隐私信息之后,第一客户端还可以将该敏感隐私信息进行上传,同时在上传该敏感隐私信息的过程中,可以基于操作电子设备的用户输入的选择指令,确定将敏感隐私信息进行上传的策略。如此,能够同时在相关应用获取和上传敏感隐私信息的过程中,基于操作电子设备的用户进行相关验证,实现降低电子设备内部的敏感隐私信息出现泄露的概率,,进而能够降低相关敏感隐私信息的泄露风险。

基于前述实施例,本申请的实施例提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如图1至图3对应的实施例提供的信息处理方法。

需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc-Read Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所描述的方法。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

技术分类

06120113678180