CN102467462A - 保护设备中存储的数据的方法和相应的设备 - Google Patents

保护设备中存储的数据的方法和相应的设备 Download PDF

Info

Publication number
CN102467462A
CN102467462A CN2010105475329A CN201010547532A CN102467462A CN 102467462 A CN102467462 A CN 102467462A CN 2010105475329 A CN2010105475329 A CN 2010105475329A CN 201010547532 A CN201010547532 A CN 201010547532A CN 102467462 A CN102467462 A CN 102467462A
Authority
CN
China
Prior art keywords
user
equipment
private data
finger print
print information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105475329A
Other languages
English (en)
Other versions
CN102467462B (zh
Inventor
樊科
刘威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201010547532.9A priority Critical patent/CN102467462B/zh
Priority to US13/885,954 priority patent/US20130318625A1/en
Priority to KR1020137015447A priority patent/KR20130088171A/ko
Priority to PCT/CN2011/082325 priority patent/WO2012065557A1/zh
Publication of CN102467462A publication Critical patent/CN102467462A/zh
Application granted granted Critical
Publication of CN102467462B publication Critical patent/CN102467462B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

本发明公开了一种保护设备中存储的数据的方法,一种保护设备中存储的数据的方法,其中所述设备中存储有私密数据和非私密数据,所述方法包括:所述设备自动获取所述用户的指纹信息;判断所获取的指纹信息与所述设备中预设的注册用户指纹信息是否相同;如果判断的结果是相同,调用私密数据,否则,调用非私密数据。本发明还公开了相应的设备。通过本发明,可以更隐秘地保护用户的私密数据,使私密数据更加安全。

Description

保护设备中存储的数据的方法和相应的设备
技术领域
本发明涉及数据保护方法和设备,尤其涉及通过指纹识别保护数据的方法和设备。
背景技术
如今通过生物识别技术来保护私密数据已经得到广泛的应用。例如利用指纹识别技术来保护手机、PDA等终端设备中的私密数据。例如,用户将自己的指纹信息录入手机、PDA等终端设备中,从而在该设备中注册为注册用户,进而对某些程序或数据设置访问权限,例如对通讯录、短信息、通讯记录、日程表、邮件、图片、视频、音频、文件管理器、浏览器的历史记录等设置访问权限,使非注册用户无法访问设置访问权限的数据。但现有技术都会提示用户输入指纹信息,这导致使用该设备的非注册用户会清楚地知晓该设备采用了指纹识别技术,也就是说该设备中很有可能存有注册用户的私密数据,因此,现有技术利用指纹识别技术来保护手机、PDA等终端设备中的私密数据的方法不够隐蔽,轻易地暴露了设备中存在私密数据的事实,使所要保护的私密数据增加了被窃取的风险。
发明内容
本申请的实施方式公开一种保护设备中存储的数据的方法,其中所述设备中存储有私密数据和非私密数据,所述方法包括:
所述设备自动获取所述用户的指纹信息;
判断所获取的指纹信息与所述设备中预设的注册用户指纹信息是否相同;
如果判断的结果是相同,调用私密数据,否则,调用非私密数据。
本申请的实施方式还公开一种设备,包括:
指纹读取模块,自动获取所述用户的指纹信息;
识别模块,将所获取的指纹信息与所述设备预设的注册用户指纹信息进行匹配;以及
数据调用模块,如果所述识别模块识别的结果是相同,则调用私密数据,否则,调用非私密数据。
附图说明
图1示出本申请一个实施方式的设备100;
图2示出本申请另一个实施方式的设备200;
图3示出本申请一个实施方式的保护设备中存储的数据的方法3000;以及
图4示出本申请另一个实施方式的保护设备中存储的数据的方法4000。
具体实施方式
下面将结合本申请实施方式中的附图,对本申请实施方式中的技术方案进行描述。
本申请所提及的设备可以应用现有技术中录入注册用户指纹信息的方法进行用户注册。例如,用户首先录入一个或多个指纹,然后再次录入指纹,并与之前录入的一个或多个指纹进行匹配,如果相同则记录所录入的一个或多个指纹,注册成功;否则重新录入指纹。用户将指纹信息注册到设备中的方法属于现有技术,因此不再赘述。
以下描述的设备已经完成了用户注册的过程,即设备中已经存储有注册用户指纹信息,并且已经设定了需要保护的私密数据与相应的应用程序。
图1示出本申请一个实施方式的设备100的示意图。如图1所示,设备100包括指纹读取模块10、识别模块20和数据调用模块30。
在该实施方式中,指纹读取模块10可自动获取用户指纹信息。识别模块20可对所获取的该用户的指纹信息与设备100中存储的注册用户指纹信息进行匹配,如果两种指纹相同,则确定该用户为注册用户,如果不同,则确定该用户为非注册用户。当该用户被确定为注册用户时,数据调用模块30调用私密数据,当该用户被确定为非注册用户时,数据调用模块30调用非私密数据。
以下以手机为例进行说明。假定注册用户将联系人X的通信方式设定为私密数据,并将“通讯录”应用程序设定为预设的保护应用程序。
在本申请的一个实施方式中,指纹读取模块10可以实时地自动获取用户指纹信息。例如,在第一用户触摸该手机的触摸屏时,指纹读取模块10自动获取第一用户按压在触摸屏上的指纹信息,识别模块20对所获取的第一用户的指纹信息与设备100中存储的注册用户指纹信息进行匹配,如果匹配结果相同,则将第一用户确定为注册用户。然后数据调用模块30调用私密数据,即调用联系人X的通信方式。此时,如果第二用户使用该手机,指纹读取模块10自动获取第二用户按压在手机触摸屏上的指纹信息。识别模块20对所获取的第二用户的指纹信息与设备100中存储的注册用户指纹信息进行匹配,如果匹配结果不相同,则将第二用户确定为非注册用户。数据调用模块30调用非私密数据,即非注册用户无法看到注册用户设定的私密数据。
图2示出了本申请另一个实施方式的设备200。如图2所示,在本申请的另一个该实施方式中,设备200还可包括应用程序调用模块40,用于接收用户输入以触发设备200中预设的应用程序。指纹读取模块10可在用户触发预设的应用程序时,自动获取触发该应用程序的用户指纹信息。当该用户被识别模块20确定为注册用户时,数据调用模块30通过该应用程序调用与该应用程序对应的私密数据,当该用户被识别模块20确定为非注册用户时,数据调用模块30通过该应用程序调用与该应用程序对应的非私密数据。
设备200可例如是需要保护私密数据并设置有指纹识别装置的任何设备,例如手机、PDA等。应用程序调用模块40可例如包括覆盖在设备200的机体上的触摸屏LCD。指纹读取模块10可例如是透明的薄膜晶体管(TFT)(包括传感器TFT和开关TFT)并且设置在触摸屏LCD上。在一个实施方式中,用户可以通过指纹读取模块10看见触摸屏LCD上的显示。现有技术中指纹读取模块10与LCD相结合的技术均可直接用于本申请,不再赘述。
作为一种选择,当联系人X的通信方式被设定为私密数据时,联系人X的相关信息都自动设定为私密数据,与联系人X的相关信息对应的应用程序也均自动设定为预设的保护应用程序,比如设备将短信息中联系人X的相关信息自动设定为私密数据,并将短信息应用程序自动设定为预设的保护应用程序。应用程序调用模块40接收用户通过手指按压触摸屏来触发通讯录应用程序,指纹读取模块10自动获取该用户的指纹信息,识别模块20将所获取指纹信息与设备100中存储的注册用户指纹信息进行匹配,如果两种指纹相同,则确定该用户为注册用户,数据调用模块30通过通讯录应用程序调用联系人X的联系方式;如果不同,则确定该用户为非注册用户,数据调用模块30通过通讯录应用程序调用非私密数据,即非注册用户无法看到联系人X的联系方式。
本实施方式的设备不会向非注册用户发出任何输入指纹信息的提示,即使在用户触发预设的应用程序时,设备也不会向非注册用户发出任何提示。指纹读取模块10会自动地获取用户的指纹信息,也就是说该用户不会意识到自己的指纹信息已经被获取,而且用户仍然可以正常使用所选择的应用程序。设备所进行的所有动作,包括:获取用户指纹信息、将该指纹信息与注册用户指纹信息进行匹配、根据匹配结果调用相应的数据,都是在用户毫无察觉的情况下“默默”地进行的,并且不会影响所触发的应用程序的功能,因此非注册用户不会意识到该手机已经设定了指纹识别功能来保护私密数据。这样可以更加隐秘地保护注册用户的所要保护的私密数据,增加了安全性和可靠性,并且不会降低非注册用户的用户体验。
在本申请的另一个实施方式中,私密数据和非私密数据可选择地存储在不同的数据库中。如图2所示,设备200还可包括第一数据库51和第二数据库52,分别用于存储私密数据和非私密数据。例如,当调用预设的应用程序的用户被确定为注册用户时,数据调用模块30通过该应用程序调用第一数据库51中存储的私密数据,当该用户被确定为非注册用户时,数据调用模块30通过该应用程序调用第二数据库52中的非私密数据。例如,上述示例中联系人X的联系方式可存储在第一数据库51中,当识别模块20确定该用户为注册用户时,数据调用模块30通过通讯录应用程序调用第一数据库51中存储的联系人X的联系方式。
本实施方式中注册用户的数据与非注册用户的数据分别存储在第一数据库51和第二数据库52中,也就是说在本实施方式中,设备200根据不同的用户提供不同的数据,并不是在一个数据库中隐藏或屏蔽私密数据。因此,与现有技术相比,本实施方式的设备增加了私密数据的安全性,并具有智能性。
作为一种选择,在上述的设备200中,当指纹读取模块10在用户触发预设的应用程序时无法获取触发该应用程序的用户指纹信息时,识别模块20将该用户确定为非注册用户。例如当用户使用出手指之外的其他物体触发预设的应用程序时,例如在上述示例中,用户通过手写笔点击手机的触摸屏来触发通讯录应用程序时,指纹读取模块10无法获得该用户的指纹信息,此时识别模块20将该用户确定为非注册用户,数据调用模块30通过通讯录应用程序调用非私密数据。例如,在设备200中数据调用模块30通过通讯录应用程序从第二数据库中调用非私密数据。
在一个实施方式中,上述注册用户还可分为主注册用户和从注册用户。例如在设备200中,第一数据库51中存储有与主注册用户的私密数据和从注册用户的私密数据。当识别模块20确定出用户为主注册用户时,数据调用模块30通过所触发的应用程序从第一数据库51中调用主注册用户的私密数据;当识别模块20确定出用户为从注册用户时,数据调用模块30通过所触发的应用程序从第一数据库51中调用从注册用户的私密数据。主注册用户的权限可以与从注册用户的权限平等,或者大于从注册用户的权限。如果主注册用户与从注册用户的权限平等,则互相可以看到对方的私密数据,或者互相看不到对方的私密数据。如果主注册用户的权限大于从注册用户的权限,则主注册用户可以看到从注册用户的私密数据,但是从注册用户看不到主注册用户的私密数据。当然从注册用户的私密数据也可以与主注册用户的私密数据存储在不同的数据库中。例如可以设置第三数据库来存储从注册用户私密数据,相应地,当识别模块20识别出用户为从注册用户时,数据调用模块30通过所触发的应用程序从第三数据库中调用从注册用户的私密数据。
作为一种选择,当非注册用户应用预设的应用程序时,设备100和/或设备200还存储该应用程序的操作信息。例如,在设备200中,在第二数据库52中存储非注册用户应用该应用程序的操作信息。例如,在上述的示例中,第二数据库52可记录非注册用户使用了通讯录应用程序的操作信息。
此外,根据本申请的另一个实施方式,上述设备200还可包括提示模块60,如图2所示。当设备200中存储有非注册用户应用预设的应用程序的操作信息时,当注册用户再次触发相同的应用程序时,提示模块60发出提示信息,提示注册用户调用是否调用该操作信息,和/或是否删除该操作信息。例如,在上述示例中,第二数据库52存储有非注册用户应用通讯录应用程序的操作信息,当注册用户再次触发通讯录应用程序时,提示模块60发出提示信息,提示注册用户是否调用该操作信息,和/或是否删除该操作信息。作为一种选择,在本申请的一个实施方式中,可以设定阈值使第二数据库52可按照预定的时间和/或空间来存储操作信息。例如,设定阈值使第二数据库52可以存储操作信息24小时,24小时期满则自动删除所存储的操作信息,或者存储操作信息的空间的上限值为64M等等。
作为一种选择,注册用户设定的需要保护的应用程序可以是某个应用程序下的子应用程序(也可以理解为是某个应用程序中的具体操作),例如,注册用户可以将“短信息”应用程序中的“发件箱”子应用程序设定为需要保护的应用程序。这样,在非注册用户使用短消息应用程序中的其他子应用程序时,例如使用“收件箱”、“草稿箱”、“未读信息”等子应用程序时,可以正常使用。在非注册用户使用“发件箱”子应用程序时,虽然仍可正常使用“发件箱”子应用程序,但是数据调用模块30调用的是非私密数据。
图3示出本申请一个实施方式的保护设备中存储的数据的方法3000。
如图3所示,在步骤S301中,设备自动获取用户的指纹信息。在步骤S302中,设备将所获取的指纹信息与设备中存储的注册用户指纹信息进行匹配,如果两种指纹相同,则将该用户确定为注册用户,然后在步骤S303中,设备调用私密数据;如果两种指纹不同,则将该用户确定为非注册用户,然后在步骤S304中,设备调用非私密数据。在该实施方式中,非注册用户仍然可以正常使用应用程序的功能,但是无法看到注册用户设定的私密数据。
在本申请的一个实施方式中,在步骤S301中,设备可以实时地自动获取该用户的指纹信息。例如,假定注册用户将手机中的联系人X的通信方式设定为私密数据,并将“通讯录”应用程序设定为预设的保护应用程序。则在步骤S301中,在第一用户通过手指触摸手机的触摸屏时,设备自动获取第一用户按压在触摸屏上的指纹信息,因为设备可实时地获取用户指纹信息,因此只要当用户通过手指触摸手机的触摸屏时,设备即可获取该用户按压在触摸屏上的指纹。然后在步骤S302中,设备将所获取的第一用户的指纹信息与设备中存储的注册用户指纹信息进行匹配,两种指纹相同,因此将第一用户确定为注册用户,然后在步骤S303中,设备调用联系人X的联系方式。此时,如果第二用户使用该手机,则在步骤S301中设备自动获取第二用户的指纹信息,在步骤S302中对所获取的第二用户的指纹信息与设备100中存储的注册用户指纹信息进行匹配,匹配结果不相同,因此将第二用户确定为非注册用户,在步骤S304调用非私密数据,即非注册用户无法看到注册用户设定的私密数据。
在本申请的另一个实施方式中,在步骤S301中,当用户触发设备中预设的应用程序时,设备会自动获取用户的指纹信息。在步骤S302中,设备将所获取的指纹信息与设备中存储的注册用户指纹信息进行匹配,如果两种指纹相同,则将该用户确定为注册用户,然后在步骤S303中,设备通过该应用程序调用与该应用程序对应的私密数据;如果两种指纹不同,则将该用户确定为非注册用户,然后在步骤S304中,设备通过该应用程序调用与该应用程序对应的非私密数据。
以下以包括触摸屏的手机为例进行说明,假定注册用户将联系人X的通信方式设定为私密数据,并将“通讯录”应用程序设定为预设的保护应用程序。在步骤S301中,当用户通过手指点击触摸屏来触发通讯录应用程序时,设备自动获取该用户的指纹信息;在步骤S302中,设备将所获取的指纹信息与设备中存储的注册用户指纹信息进行匹配,如果两种指纹相同,则确定该用户为注册用户,然后在步骤S303中,通过通讯录应用程序调用联系人X的联系方式;如果两种指纹不同,则确定该用户为非注册用户,在步骤S304中,通过通讯录应用程序调用非私密数据,即非注册用户无法看到联系人X的联系方式。
图4示出本申请另一个实施方式的保护设备中存储的数据的方法4000。图4所示的方法4000与图3所示的方法3000中相同的步骤不再赘述。
在本申请的另一个实施方式中,私密数据和非私密数据可以存储在不同的数据库中。例如,设备可包括第一数据库,用于存储注册用户的私密数据;以及第二数据库,用于非私密数据。在步骤S402中,如果设备将用户确定为注册用户,则在步骤S403中,该设备通过该应用程序调用第一数据库中存储的私密数据;在步骤S402中,如果设备将该用户确定为非注册用户时,则在步骤S404中,该设备通过该应用程序调用第二数据库中的非私密数据。例如,在步骤S402中,如果手机将用户确定为注册用户,则在步骤S403中,该手机通过通讯录应用程序调用第一数据库中存储的联系人X的联系方式;在步骤S402中,如果手机将用户确定为非注册用户时,则在步骤S404中,该手机通过通讯录应用程序调用第二数据库中存储非私密数据。
此外,如果在步骤S401中当用户触发预设的应用程序而设备无法获取触发该应用程序的用户指纹信息,则将该用户确定为非注册用户。例如用户通过手写笔点击手机的触摸屏来触发通讯录应用程序时,该手机将无法获得该用户的指纹信息,则将该用户确定为非注册用户。然后在步骤S404中,该手机通过通讯录应用程序调用非私密数据。例如,该手机通过通讯录应用程序从第二数据库中调用非私密数据。
作为一种选择,上述注册用户还可分为主注册用户和从注册用户。例如,在设备的第一数据库中存储有与主注册用户的私密数据和从注册用户的私密数据。在步骤S402中当用户被确定为主注册用户时,在步骤S403中设备通过所触发的应用程序从第一数据库中调用主注册用户的私密数据;在步骤S402中当用户被为从注册用户时,在步骤S403中设备通过所触发的应用程序从第一数据库中调用从注册用户的私密数据。当然从注册用户的私密数据也可以与主注册用户的私密数据存储在不同的数据库中。例如还可以设置第三数据库来存储从注册用户私密数据。
根据本申请的另一个实施方式,当非注册用户应用预设的应用程序时,在步骤S405中设备还存储该应用程序的操作信息。例如,在步骤S405中,在第二数据库中存储非注册用户应用该应用程序的操作信息。例如,在步骤S405中手机的第二数据库记录非注册用户使用通讯录应用程序的操作信息。
作为一种选择,如果设备中存储有非注册用户应用预设的应用程序的操作信息,则在注册用户再次触发相同的应用程序时,在步骤S406中设备会发出提示信息,提示注册用户调用是否调用该操作信息和/或是否删除该操作信息。例如,如果手机中已经存储有非注册用户应用通讯录应用程序的操作信息,则在注册用户再次触发通讯录应用程序时,在步骤S406中该手机会发出提示信息,提示注册用户是否调用该操作信息和/或是否删除该操作信息。作为一种选择,可以设定阈值使设备按照预定的时间和/或空间来存储操作信息。例如,设定阈值使设备的第二数据库可以存储操作信息24小时,24小时期满则自动删除所存储的操作信息,或者存储操作信息的空间的上限值为64M等等。
以上仅为本申请的示例性实施方式,本领域技术人员根据上述实施方式,在本申请权利要求限定的范围内,可以对上述各个实施方式进行修改。

Claims (15)

1.一种保护设备中存储的数据的方法,其中所述设备中存储有私密数据和非私密数据,所述方法包括:
所述设备自动获取所述用户的指纹信息;
判断所获取的指纹信息与所述设备中预设的注册用户指纹信息是否相同;
如果判断的结果0是相同,调用私密数据,否则,调用非私密数据。
2.如权利要求1所述的方法,其中,所述设备自动获取所述用户的指纹信息的步骤包括:
当用户触发所述设备中预设的应用程序时,所述设备自动获取所述用户的指纹信息。
3.如权利要求2所述的方法,其中,所述如果判断的结果是相同,调用私密数据,否则,调用非私密数据的步骤包括:
如果判断的结果是相同,所述应用程序调用该应用程序对应的私密数据,否则,所述应用程序调用与该应用程序对应的非私密数据。
4.如权利要求1所述的方法,其中,所述设备自动获取所述用户的指纹信息的步骤包括:
所述设备实时地自动获取所述用户的指纹信息。
5.如权利要求1所述的方法,其中,所述设备还包括触摸屏和指纹读取装置,所述设备自动获取所述用户的指纹信息的步骤包括:
所述指纹读取装置自动获取用户按压在所述触摸屏上的指纹信息。
6.如权利要求3所述的方法,其中,如果所述判断的结果是不同,则所述方法还包括:
记录所述应用程序的操作信息,以使得所述注册用户通过记录的操作信息获悉非注册用户通过所述应用程序进行的操作。
7.如权利要求2所述的方法,其中,所述当用户触发所述设备中预设的应用程序时,所述设备自动获取所述用户的指纹信息的步骤还包括:
无法获取所述用户的指纹信息时,调用非私密数据。
8.一种设备,包括:
指纹读取模块,自动获取所述用户的指纹信息;
识别模块,将所获取的指纹信息与所述设备预设的注册用户指纹信息进行匹配;以及
数据调用模块,如果所述识别模块识别的结果是相同,则调用私密数据,否则,调用非私密数据。
9.如权利要求8所述的设备,还包括:
应用程序调用模块,用于接收用户输入以触发所述设备中预设的应用程序。
10.如权利要求9所述的设备,其中,所述指纹读取模块在所述应用程序被触发时,自动获取所述用户的指纹信息。
11.如权利要求8所述的设备,其中,所述指纹读取模块实时地自动获取所述用户的指纹信息。
12.如权利要求9所述的设备,其中,所述应用程序调用模块包括触摸屏,用于接收触发所述应用程序的指令。
13.如权利要求8所述的设备,还包括:
第一数据库,用于存储所述私密数据;以及
第二数据库,用于存储所述非私密数据。
14.如权利要求13所述的设备,其中,如果所述识别模块判断的结果是不同,则所述第二数据库还用于记录所述应用程序的操作信息。
15.如权利要求10所述的设备,其中,当所述指纹读取模块无法获取所述用户的指纹信息时,所述数据调用模块调用非私密数据。
CN201010547532.9A 2010-11-17 2010-11-17 保护设备中存储的数据的方法和相应的设备 Active CN102467462B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010547532.9A CN102467462B (zh) 2010-11-17 2010-11-17 保护设备中存储的数据的方法和相应的设备
US13/885,954 US20130318625A1 (en) 2010-11-17 2011-11-11 Method for protecting data stored in device and device thereof
KR1020137015447A KR20130088171A (ko) 2010-11-17 2011-11-17 장치에 저장된 데이터를 보호하는 방법 및 그에 상응하는 장치
PCT/CN2011/082325 WO2012065557A1 (zh) 2010-11-17 2011-11-17 保护设备中存储的数据的方法和相应的设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010547532.9A CN102467462B (zh) 2010-11-17 2010-11-17 保护设备中存储的数据的方法和相应的设备

Publications (2)

Publication Number Publication Date
CN102467462A true CN102467462A (zh) 2012-05-23
CN102467462B CN102467462B (zh) 2015-03-11

Family

ID=46071120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010547532.9A Active CN102467462B (zh) 2010-11-17 2010-11-17 保护设备中存储的数据的方法和相应的设备

Country Status (4)

Country Link
US (1) US20130318625A1 (zh)
KR (1) KR20130088171A (zh)
CN (1) CN102467462B (zh)
WO (1) WO2012065557A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488926A (zh) * 2013-09-05 2014-01-01 广东欧珀移动通信有限公司 防止未读取信息记录被清除的方法和系统
CN104239804A (zh) * 2013-06-07 2014-12-24 腾讯科技(深圳)有限公司 一种数据保护方法及装置
CN104331670A (zh) * 2014-10-28 2015-02-04 小米科技有限责任公司 私密内容保护方法及装置
CN104933342A (zh) * 2015-06-18 2015-09-23 广东欧珀移动通信有限公司 一种图片查看方法及移动终端
CN105574366A (zh) * 2015-05-28 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种应用程序的数据保护方法、装置及终端
CN105677406A (zh) * 2015-12-31 2016-06-15 小米科技有限责任公司 应用操作方法及装置
CN106233294A (zh) * 2015-03-31 2016-12-14 华为技术有限公司 移动终端隐私保护方法、保护装置及移动终端
CN106326768A (zh) * 2016-08-23 2017-01-11 广东欧珀移动通信有限公司 一种信息管理方法、装置及智能终端
CN106415569A (zh) * 2014-02-05 2017-02-15 Lg电子株式会社 显示装置及其控制方法
CN106687970A (zh) * 2016-11-22 2017-05-17 深圳市汇顶科技股份有限公司 输入方法和终端设备
WO2017185648A1 (zh) * 2016-04-25 2017-11-02 乐视控股(北京)有限公司 一种保护用户信息的方法及装置
WO2018014378A1 (zh) * 2016-07-19 2018-01-25 中兴通讯股份有限公司 一种用户空间之间的信息共享方法、装置及终端
CN112346888A (zh) * 2020-11-04 2021-02-09 网易(杭州)网络有限公司 一种基于软件应用的数据通讯方法、装置以及服务端设备
CN112771487A (zh) * 2018-11-02 2021-05-07 深圳市欢太科技有限公司 应用控制方法、计算机可读存储介质和电子设备

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130287274A1 (en) * 2012-04-29 2013-10-31 Weidong Shi Methods and Apparatuses of Unified Capacitive Based Sensing of Touch and Fingerprint
US9154466B2 (en) * 2013-12-23 2015-10-06 Symantec Corporation Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting
CN104573550A (zh) * 2014-12-27 2015-04-29 小米科技有限责任公司 数据保护方法和装置
EP3089064A1 (en) * 2015-04-08 2016-11-02 LG Electronics Inc. Mobile terminal and method for controlling the same
CN105243311B (zh) * 2015-10-19 2017-02-22 广东欧珀移动通信有限公司 一种指纹信息的安全调用方法、装置及移动终端
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
JP6947004B2 (ja) * 2017-12-20 2021-10-13 トヨタ自動車株式会社 車載音声出力装置、音声出力装置、音声出力方法、及び音声出力プログラム
US10594848B2 (en) * 2018-03-14 2020-03-17 Qualcomm Incorporated Systems and methods of initiating a communication at a mobile device
US11599717B2 (en) * 2020-03-20 2023-03-07 Capital One Services, Llc Separately collecting and storing form contents

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090235068A1 (en) * 2008-03-13 2009-09-17 Fujitsu Limited Method and Apparatus for Identity Verification
CN101557428A (zh) * 2008-04-08 2009-10-14 中兴通讯股份有限公司 一种数据卡
CN101827148A (zh) * 2010-05-18 2010-09-08 深圳桑菲消费通信有限公司 一种应用于手机的指纹识别系统及其运行方法
CN101833651A (zh) * 2009-03-10 2010-09-15 Lg电子株式会社 移动终端和控制移动终端的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8046588B2 (en) * 2006-02-23 2011-10-25 Rockwell Automation Technologies, Inc. Audit trail in a programmable safety instrumented system via biometric signature(s)
TW200811725A (en) * 2006-08-31 2008-03-01 Inventec Corp Portable terminal apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090235068A1 (en) * 2008-03-13 2009-09-17 Fujitsu Limited Method and Apparatus for Identity Verification
CN101557428A (zh) * 2008-04-08 2009-10-14 中兴通讯股份有限公司 一种数据卡
CN101833651A (zh) * 2009-03-10 2010-09-15 Lg电子株式会社 移动终端和控制移动终端的方法
CN101827148A (zh) * 2010-05-18 2010-09-08 深圳桑菲消费通信有限公司 一种应用于手机的指纹识别系统及其运行方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239804A (zh) * 2013-06-07 2014-12-24 腾讯科技(深圳)有限公司 一种数据保护方法及装置
CN103488926A (zh) * 2013-09-05 2014-01-01 广东欧珀移动通信有限公司 防止未读取信息记录被清除的方法和系统
CN106415569B (zh) * 2014-02-05 2019-08-27 Lg电子株式会社 显示装置及其控制方法
CN106415569A (zh) * 2014-02-05 2017-02-15 Lg电子株式会社 显示装置及其控制方法
CN104331670A (zh) * 2014-10-28 2015-02-04 小米科技有限责任公司 私密内容保护方法及装置
US11394555B2 (en) 2015-03-31 2022-07-19 Huawei Technologies Co., Ltd. Mobile terminal privacy protection method and protection apparatus, and mobile terminal
CN106233294A (zh) * 2015-03-31 2016-12-14 华为技术有限公司 移动终端隐私保护方法、保护装置及移动终端
US11882221B2 (en) 2015-03-31 2024-01-23 Huawei Technologies Co., Ltd. Mobile terminal privacy protection method and protection apparatus, and mobile terminal
US10382204B2 (en) 2015-03-31 2019-08-13 Huawei Technologies Co., Ltd. Mobile terminal privacy protection method and protection apparatus, and mobile terminal
CN112597469A (zh) * 2015-03-31 2021-04-02 华为技术有限公司 移动终端隐私保护方法、保护装置及移动终端
CN106233294B (zh) * 2015-03-31 2021-01-12 华为技术有限公司 移动终端隐私保护方法、保护装置及移动终端
CN105574366A (zh) * 2015-05-28 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种应用程序的数据保护方法、装置及终端
CN104933342B (zh) * 2015-06-18 2018-01-23 广东欧珀移动通信有限公司 一种图片查看方法及移动终端
CN104933342A (zh) * 2015-06-18 2015-09-23 广东欧珀移动通信有限公司 一种图片查看方法及移动终端
CN105677406A (zh) * 2015-12-31 2016-06-15 小米科技有限责任公司 应用操作方法及装置
WO2017185648A1 (zh) * 2016-04-25 2017-11-02 乐视控股(北京)有限公司 一种保护用户信息的方法及装置
WO2018014378A1 (zh) * 2016-07-19 2018-01-25 中兴通讯股份有限公司 一种用户空间之间的信息共享方法、装置及终端
CN106326768A (zh) * 2016-08-23 2017-01-11 广东欧珀移动通信有限公司 一种信息管理方法、装置及智能终端
WO2018094567A1 (zh) * 2016-11-22 2018-05-31 深圳市汇顶科技股份有限公司 输入方法和终端设备
CN106687970A (zh) * 2016-11-22 2017-05-17 深圳市汇顶科技股份有限公司 输入方法和终端设备
CN112771487A (zh) * 2018-11-02 2021-05-07 深圳市欢太科技有限公司 应用控制方法、计算机可读存储介质和电子设备
CN112346888A (zh) * 2020-11-04 2021-02-09 网易(杭州)网络有限公司 一种基于软件应用的数据通讯方法、装置以及服务端设备

Also Published As

Publication number Publication date
CN102467462B (zh) 2015-03-11
WO2012065557A1 (zh) 2012-05-24
KR20130088171A (ko) 2013-08-07
US20130318625A1 (en) 2013-11-28

Similar Documents

Publication Publication Date Title
CN102467462B (zh) 保护设备中存储的数据的方法和相应的设备
US11394555B2 (en) Mobile terminal privacy protection method and protection apparatus, and mobile terminal
US9801048B1 (en) Uniquely identifying a mobile electronic device
CN104657674B (zh) 一种手机中隐私数据的隔离保护系统及方法
CN109040409B (zh) 一种数据和消息处理的方法及装置
CN103077356B (zh) 一种基于用户行为模式的移动终端隐私保护和追踪方法
CN103442141B (zh) 一键进入安全模式的方法
CN106210238B (zh) 短信息存储方法及装置
CN104933351A (zh) 信息安全的处理方法和装置
CN103218564A (zh) 一种移动终端保护方法及装置
CN103780731A (zh) 一种获取隐私联系人的方法及装置
CN105120047A (zh) 一种来电显示信息的显示方法及终端
WO2017008348A1 (zh) 一种数据卡切换控制方法、装置及终端设备
CN105338172A (zh) 一种指纹拨号方法以及装置
CN107959757A (zh) 用户信息处理方法、装置、app服务器和终端设备
KR101196759B1 (ko) 휴대 단말 및 그의 소유자 모드 자동 전환 방법
CN107133500A (zh) 一种应用程序的加密方法及移动终端
US20190384924A1 (en) Electronic device and method of providing information for display
JP7278345B2 (ja) モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
CN104933340B (zh) 一种消息的发送方法及移动终端
CN105069344B (zh) 移动终端锁定方法及装置
CN106066968A (zh) 数据保护方法及装置
CN107239236A (zh) 数据写入方法及装置
CN110719365A (zh) 一种信息处理方法、移动终端及计算机存储介质
CN105025157A (zh) 一种私密联系人隐藏方法及用户终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant