CN104008345A - 对应用程序的用户隐私数据的保护方法和装置 - Google Patents
对应用程序的用户隐私数据的保护方法和装置 Download PDFInfo
- Publication number
- CN104008345A CN104008345A CN201310061085.XA CN201310061085A CN104008345A CN 104008345 A CN104008345 A CN 104008345A CN 201310061085 A CN201310061085 A CN 201310061085A CN 104008345 A CN104008345 A CN 104008345A
- Authority
- CN
- China
- Prior art keywords
- space
- privacy
- application program
- user data
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012544 monitoring process Methods 0.000 claims abstract description 82
- 230000001681 protective effect Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 6
- 230000008450 motivation Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种对应用程序的用户隐私数据的保护装置,包括:空间管理模块创建正常空间和隐私空间,设置受保护的应用程序;监测模块监测从当前空间向目标空间切换的切换指令,在监测到该切换指令后通知空间切换模块;空间切换模块将受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。利用本发明,可以提高应用程序中的用户隐私数据的安全性。
Description
技术领域
本申请涉及数据处理设备的数据处理技术领域,尤其涉及一种数据处理设备中的对应用程序的用户隐私数据的保护方法和装置。
背景技术
在当今的工作和生活中,具有数据处理能力的设备如计算机、手机、掌上电脑、平板电脑等,已经被广泛使用。尤其是便携数据处理设备如手机、掌上电脑、平板电脑等已经成为人们随身携带的必不可少的工具。
随着数据处理设备的处理能力的提高和信息技术的发展,在数据处理设备上运行的应用程序(APP)也越来越多。尤其是在便携数据处理设备上的应用程序成井喷的速度发展。例如目前不断涌现的手机应用程序,尤其是社交类的应用程序如微信、微博、陌陌等,吸引了海量用户,用户热衷使用这类应用程序进行沟通交流。
在使用应用程序的过程中,应用程序的用户数据中不乏很多隐私数据,例如联系人信息及聊天记录等数据。因此,随之而来的隐私保护问题也越来越重要。例如用户在使用手机的过程中,如果用户的手机屏幕被人看到(这种情况经常发生),或者手机丢失了,或者手机需要借给别人使用,则会造成手机中应用程序的用户隐私数据的泄漏。因此如何有效地保护应用程序的用户隐私数据,已经称为业界的技术热点之一。
图1为现有的一种应用程序的用户隐私数据的保护方案的示意图。参见图1,该保护方案中为应用程序设置了密码锁保护功能,如果某一应用程序被加锁,即设置了访问密码,则当用户访问该加锁的应用程序时,会弹出如图右半部分所示的密码界面,用户需要在该密码界面中输入正确的密码才能进入该应用程序,并访问该应用程序内的用户数据。
但是,图1所示的现有技术存在以下缺点:
该方案直接限制了用户访问应用程序的权利,虽然他人无法在第一时间得知应用程序的用户隐私数据,但是该方案明确提示了他人:“本应用程序内有秘密,但是需要密码才能访问”,这一明确的提示可以导致他人产生破解密码的动机,利用现有的密码破解技术可以很容易破解密码,从而导致应用程序的用户隐私数据的泄漏。
发明内容
有鉴于此,本发明的主要目的在于提供一种对应用程序的用户隐私数据的保护方法和装置,以提高应用程序中的用户隐私数据的安全性。
本发明的技术方案是这样实现的:
一种对应用程序的用户隐私数据的保护方法,包括:
创建正常空间和隐私空间,设置受保护的应用程序;
监测从当前空间向目标空间切换的切换指令;
将受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。
一种对应用程序的用户隐私数据的保护装置,包括:
空间管理模块,用于创建正常空间和隐私空间,设置受保护的应用程序;
监测模块,用于监测从当前空间向目标空间切换的切换指令,在监测到该切换指令后通知空间切换模块;
空间切换模块,用于将受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。
与现有技术相比,本发明可以创建正常空间和隐私空间,数据处理设备在运行时只对应其中一个空间,并可以在正常空间和隐私空间之间切换,并在切换前将受保护的应用程序的当前用户数据备份到当前空间对应的存储区中,在切换后用目标空间的存储区中备份的受保护应用程序的用户数据替换相应应用程序的当前用户数据。因此本发明可以在不同空间中,将受保护的应用程序的用户数据分隔开来,在不同空间中看到的应用程序的种类、数量、图标甚至功能等虽然相同,但是受保护的应用程序的用户数据却不同,有效地保护了应用程序的用户隐私数据;同时由于在不同空间中看到的应用程序的种类、数量、图标甚至功能等相同,因此可以使其他人误以为没有隐私数据,达到“使他人不知道我有隐私数据”这一目的,进而避免了其他用户破解隐私数据的动机,提高了隐私数据的安全性。
附图说明
图1为现有的一种应用程序的用户隐私数据的保护方案的示意图;
图2为本发明所述对应用程序的用户隐私数据的保护方法的一种流程示意图图;
图3为本发明所述通过切换空间对应用程序的用户隐私数据进行保护的示意图;
图4为本发明所述对应用程序的用户隐私数据的保护装置的一种组成示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明所述的方法和装置适用于所有数据处理设备,例如计算机、智能手机、掌上电脑、平板电脑等。尤其适用于便携数据处理设备如手机、掌上电脑、平板电脑等。本发明所述的应用程序是指运行在所述数据处理设备上的应用程序,所述应用程序中的用户数据包括该应用程序中与登录用户相关的数据,例如用户的属性信息、联系人信息、与联系人的通信记录如聊天记录等。
下面的实施例中,以对手机上的应用程序的用户隐私数据进行保护为例,对本发明进行说明。
图2为本发明所述对应用程序的用户隐私数据的保护方法的一种流程示意图图。参见图2,该流程包括:
步骤201、创建正常空间和隐私空间(隐私空间的个数可以为一个,也可以为一个以上),设置受保护的应用程序。
步骤202、监测从当前空间向目标空间切换的切换指令。
步骤203、将受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序(即所述受保护的应用程序)当前的用户数据。
所述步骤201中,所述创建的空间实质上是手机的一种工作模式,在创建空间时需要创建该空间的标识,同时创建一个对应存储区域分配给该空间,该存储区域用于存储本空间所备份的用户数据。所创建的空间中,其中正常空间未设置隐私保护,作为可以公开使用的空间;隐私空间是与正常空间平行的空间,在隐私空间中设置对应受保护的应用程序,这些受保护的应用程序在正常空间里的用户数据和在该隐私空间里的用户数据是相互独立的。
手机在运行中只对应一个空间,即对应一个工作模式,可以根据用户的切换指令切换成其它的空间。例如手机默认运行的情况下对应正常空间,可以将正常空间切换成某一个隐私空间,即切换成一种隐私工作模式,也可以从隐私空间切换回正常空间,即切换会正常工作模式。所述空间不影响手机的正常运行,但是会影响受保护应用程序的用户数据,即任何应用程序的非用户数据(包括应用程序的种类、数量、图标等,以及各应用程序中的除了与用户相关的其它数据)、和不受保护的应用程序的用户数据在正常空间和隐私空间里是相同的,但是受保护的应用程序在正常空间和隐私空间之中分别对应相互独立的用户数据。即同一个受保护的应用程序在正常空间(即正常工作模式)中操作的用户数据和在隐私空间(即隐私工作模式)中操作的用户数据是不一样的。通过这种处理可以使受保护应用程序的用户隐私数据与非隐私数据相互隔绝,避免隐私数据的泄漏。
所述步骤203中,所述备份受保护应用程序当前的用户数据的具体方法可以通过该应用程序对外提供的用户数据存储路径(本文简称用户数据路径)来实现,即:每种应用程序都对外提供了其用户数据路径,本发明可以根据该用户数据路径找到所述受保护的应用程序当前的用户数据,所述用户数据通常是一个或一个以上的文件或文件夹,然后将该用户数据备份到当前空间对应的存储区中。
例如对于某一具体的应用程序而言,其用户数据都是存储在该应用程序对应的用户数据路径下,应用程序不论运行在何种空间中,都会从该用户数据路径下读写用户数据。只不过对于受保护的应用程序,本发明需要将该受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到切换指令之后,用目标空间存储区中备份的该受保护应用程序的用户数据替换该受保护应用程序当前的用户数据,即替换该受保护应用程序的用户数据路径下的数据。
在上述步骤203中,所述将受保护的应用程序的用户数据备份到当前空间对应的存储区中的具体方式可以有多种,例如优选的两种分别为:集中备份方式和同步备份方式。
1)集中备份方式:就是在监测到所述从当前空间切换到目标空间的切换指令后,才进行备份,即将所述受保护的应用程序的用户数据集中备份到当前空间对应的存储区中。
2)同步备份方式:就是在运行所述受保护的应用程序的过程中,将其用户数据同步备份到当前空间对应的存储区中。这样在监测到所述切换指令后,不必再进行集中备份,节省切换时间,提高切换速度,进一步防止由于切换速度过慢导致用户隐私数据外泄。
本发明创建的隐私空间的数量可以为一个,也可以为一个以上。本发明针对每个隐私空间都可以设置该隐私空间对应保护的应用程序,每个隐私空间对应保护的应用程序可以相同,也可以不同。
在上述集中备份的方式中,由于是在监测到切换指令后才进行备份,此时已经获知本次切换涉及到的隐私空间,即是从哪个隐私空间切换到正常空间,或从正常空间切换到哪个隐私空间。因此备份时只备份该隐私空间对应保护的应用程序的用户数据即可,然后再用目标空间的存储区中的该隐私空间对应保护的应用程序的用户数据替换相应应用程序(即本次切换所涉及的隐私空间对应保护的应用程序)的当前的用户数据。具体处理方式如下:
在监测到从当前空间向目标空间切换的切换指令后,若所述当前空间为正常空间、目标空间为隐私空间,则后续步骤具体包括:将该隐私空间对应保护的应用程序的当前用户数据备份到当前正常空间对应的存储区中,用该隐私空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序(即该隐私空间对应保护的应用程序)的当前用户数据;如果该隐私空间对应保护的应用程序有多个,如应用程序A和应用程序B,则用该隐私空间存储区中备份的应用程序A的用户数据替换应用程序A当前的用户数据,用该隐私空间存储区中备份的应用程序B的用户数据替换应用程序B当前的用户数据。
在监测到从当前空间向目标空间切换的切换指令后,若所述当前空间为隐私空间、目标空间为正常空间,则后续步骤具体包括:将该隐私空间对应保护的应用程序的当前用户数据备份到该隐私空间对应的存储区,用所述正常空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序(即该隐私空间对应保护的应用程序)的当前用户数据。
在上述同步备份的方式中,如果当前空间为正常空间,由于不知道预计要切换到哪一个隐私空间,因此需要在运行任一所述隐私空间对应保护的应用程序时,都需要将该应用程序的用户数据同步备份到当前空间对应的存储区中,在监测到从当前空间切换到目标隐私空间的切换指令后只用目标隐私空间的存储区中该目标隐私空间对应保护的应用程序的用户数据替换相应应用程序(即该目标隐私空间对应保护的应用程序)的当前的用户数据。
在上述同步备份方式中,如果当前空间为隐私空间,则只需要在运行当前隐私空间对应保护的应用程序时,只将当前隐私空间对应保护的应用程序的用户数据同步备份到当前隐私空间对应的存储区中即可,在监测到从当前隐私空间向正常空间切换的切换指令后,用正常空间的存储区中备份的该隐私空间(即切换前的隐私空间)对应保护的应用程序的用户数据替换相应应用程序(即切换前的隐私空间对应保护的应用程序)的当前的用户数据。
在本发明的优选方案中,在创建空间的过程中,或者创建空间之后:对于隐私空间,还可进一步设置各隐私空间对应的认证信息以及输入该认证信息的指定输入方式;对于正常空间,进一步设置切换回正常空间的快捷操作,例如可以设置“HOME”键或灭屏操作等为切换回正常空间的快捷操作。
在步骤202中,所述监测从当前空间向目标空间切换的切换指令,具体包括以下方式:
1)在当前空间为正常空间的情况下,监测是否收到按照指定输入方式输入的认证信息,如果监测到则判断该认证信息是否为所述某一隐私空间的认证信息,在判定所述认证信息是某一隐私空间的认证信息后,则判定监测到从当前空间向该隐私空间切换的切换指令,该隐私空间为目标空间。
这样,可以提供从正常空间切换到某一隐私空间的双重障碍。第一重障碍是需要按照指定输入方式输入认证信息,这种指定的输入方式可以由用户进行设定,通常只有用户自己知道这种输入方式,例如先按哪一个或哪几个快捷键再输入认证信息才会被判定为指定的输入方式。第二重障碍是认证信息,即输入的认证信息必须是某一隐私空间对应的认证信息。通过上述双重障碍,可以进一步提高其他用户进入隐私空间的难度,提高隐私数据的安全性。同时,采用这种方式可以不必提示用户输入密码,达到“使他人不知道我有隐私数据”这一目的,进而避免了其他用户破解隐私数据的动机,提高了隐私数据的安全性。
2)在当前空间为隐私空间的情况下,监测是否发生指定的快捷操作,当监测到发生所述指定的快捷操作,则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间。
这样,当用户正在操作隐私空间的隐私数据时,如果其他人想看一下用户的手机屏幕,或者希望借用一下用户手机,则用户可以快速地从隐私空间切换回正常空间,使得其他人无法得知用户前一瞬间是在操作隐私数据,在其他用户看到手机屏幕的时候,手机屏幕上的信息都是正常空间里的非隐私数据,跟正常的手机屏幕没有区别,使得其他用户无法发现该手机有隐私数据,达到“使他人不知道我有隐私数据”这一目的,进而避免了其他用户破解隐私数据的动机,提高了隐私数据的安全性。
3)在当前空间为隐私空间的情况下,监测无操作的时长,即监测待机的时长,当无操作的时长达到预定的时长(例如30秒),则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间;或者在当前空间为隐私空间的情况下,监测是否发生灭屏事件,如果是则判定监测到从当前空间向正常空间切换的切换指令。
这样可以在用户长时间不使用手机时,例如用户将手机遗忘到桌子上了,则手机可以自动从隐私空间切换到正常空间,从而使得即使其他人在捡到该手机后看到的也是正常空间里的非隐私数据,跟正常的手机屏幕没有区别,使得其他用户无法发现该手机有隐私数据,达到“使他人不知道我有隐私数据”这一目的,进而避免了其他用户破解隐私数据的动机,提高了隐私数据的安全性。
下面以一个具体的实例进一步说明本发明的方案。
图3为本发明所述通过切换空间对应用程序的用户隐私数据进行保护的示意图。参见图3,假设所述空间X为正常空间,空间Y为隐私空间,受保护的应用程序为APP,那么整个切换过程包括:
(1)APP在空间X中运行,其用户数据为APP数据a,在监测到从空间X切换到空间Y的切换指令后,执行(2)。
(3)将APP数据a备份到空间X对应的存储区。
(3)用空间Y的存储区中的APP的用户数据,即APP数据b(该用户数据是上次备份的用户数据,在初始时可以默认隐私空间存储区所备份的用户数据为空),覆盖掉该APP的当前的用户数据即APP数据a,完成本次切换过程。
(4)当需要从空间Y切换回至空间X时,执行(5)。
(5)将APP的当前用户数据备份到空间Y的存储区,由于使用过程中所述APP数据b可能产生变化变成b’,因此此时备份的数据变成APP数据b’。
(6)用空间X存储区中备份的APP数据a,覆盖掉本APP的当前用户数据即APP数据b’,将APP的用户数据进行还原成空间X切换为空间Y时的状态,完成切换过程。
与上述方法对应,本发明还公开了一种对应用程序的用户隐私数据的保护装置。图4为本发明所述对应用程序的用户隐私数据的保护装置的一种组成示意图。参见图4,该装置包括:
空间管理模块401,用于创建正常空间和隐私空间,设置受保护的应用程序;
监测模块402,用于监测从当前空间向目标空间切换的切换指令,在监测到该切换指令后通知空间切换模块;
空间切换模块403,用于将受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。
与上述集中备份方式对应,在本保护装置的一种优选实施例中,所述空间切换模块403具体用于:在收到所述从当前空间切换到目标空间的切换指令后,先将受保护的应用程序的用户数据备份到当前空间对应的存储区中,再用目标空间存储区中备份的该受保护应用程序的用户数据替换该受保护应用程序当前的用户数据。
在本保护装置的进一步的优选实施例中,所述空间管理模块401可具体用于:创建正常空间和一个以上隐私空间,设置每个隐私空间对应保护的应用程序;所述空间切换模块403具体用于:在收到所述从当前空间切换到目标空间的切换指令后,若所述当前空间为正常空间、目标空间为隐私空间,则将该隐私空间对应保护的应用程序的当前用户数据备份到当前正常空间对应的存储区中,用该隐私空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据;在监测到从当前空间向目标空间切换的切换指令后,若所述当前空间为隐私空间、目标空间为正常空间,则将该隐私空间对应保护的应用程序的当前用户数据备份到该隐私空间对应的存储区,用所述正常空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
与上述的同步备份方式对应,在本保护装置的一种优选实施例中,所述空间切换模块403具体用于:在运行所述受保护的应用程序的过程中,将其用户数据同步备份到当前空间对应的存储区中,在收到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。
在本保护装置的进一步的优选实施例中,所述空间管理模块401具体用于:创建正常空间和一个以上隐私空间,设置每个隐私空间对应保护的应用程序;所述空间切换模块403具体用于:如果所述当前空间为正常空间,则在运行任一所述隐私空间对应保护的应用程序的过程中,将其用户数据同步备份到当前空间对应的存储区中;在监测到所述从当前空间向目标隐私空间切换的切换指令后,用目标隐私空间存储区中备份的该目标隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。在另一种进一步的优选实施例中,所述空间切换模块403还可以具体用于:如果所述当前空间为隐私空间,则在运行当前隐私空间对应保护的应用程序时,只将当前隐私空间对应保护的应用程序的用户数据同步备份到当前隐私空间对应的存储区中;在监测到从当前隐私空间切换到正常空间的切换指令后,用正常空间存储区中备份的该切换前的隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
在本保护装置的一种优选实施例中,所述空间管理模块401还可以进一步用于:设置各隐私空间对应的认证信息以及输入该认证信息的指定输入方式;所述监测模块402具体用于:在当前空间为正常空间的情况下,监测是否收到按照指定输入方式输入的认证信息,如果监测到则判断该认证信息是否为所述某一隐私空间的认证信息,在判定所述认证信息是某一隐私空间的认证信息后,则判定监测到从当前空间向该隐私空间切换的切换指令,该隐私空间为目标空间。
在本保护装置的又一种优选实施例中,所述空间管理模块401进一步用于:设置切换回正常空间的指定的快捷操作;所述监测模块402具体用于:在当前空间为隐私空间的情况下,监测是否发生所述指定的快捷操作,当监测到发生所述指定的快捷操作,则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间。
在本保护装置的再一种优选实施例中,所述监测模块402具体用于:在当前空间为隐私空间的情况下,监测无操作的时长,当无操作的时长达到预定的时长,则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间;或者在当前空间为隐私空间的情况下,监测是否发生灭屏事件,如果是则判定监测到从当前空间向正常空间切换的切换指令。
本发明所述的装置可以制作为可以安装在数据处理设备上的软件,利用该软件可以对数据处理设备上的其它应用程序的用户隐私数据进行保护,尤其适用于手机等便携数据处理设备的应用程序用户隐私数据的保护。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (18)
1.一种对应用程序的用户隐私数据的保护方法,其特征在于,包括:
创建正常空间和隐私空间,设置受保护的应用程序;
监测从当前空间向目标空间切换的切换指令;
将受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。
2.根据权利要求1所述的方法,其特征在于,所述将受保护的应用程序的用户数据备份到当前空间对应的存储区中,具体包括:在所述监测到所述切换指令后,将所述受保护的应用程序的用户数据集中备份到当前空间对应的存储区中。
3.根据权利要求2所述的方法,其特征在于,
所述创建的隐私空间的数量为一个以上,且所述设置受保护的应用程序具体包括:设置每个隐私空间对应保护的应用程序;
在监测到从当前空间向目标空间切换的切换指令后,若所述当前空间为正常空间、目标空间为隐私空间,则后续步骤具体包括:将该隐私空间对应保护的应用程序的当前用户数据备份到当前正常空间对应的存储区中,用该隐私空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据;
在监测到从当前空间向目标空间切换的切换指令后,若所述当前空间为隐私空间、目标空间为正常空间,则后续步骤具体包括:将该隐私空间对应保护的应用程序的当前用户数据备份到该隐私空间对应的存储区,用所述正常空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
4.根据权利要求1所述的方法,其特征在于,所述将受保护的应用程序的用户数据备份到当前空间对应的存储区中,具体包括:在运行所述受保护的应用程序的过程中,将其用户数据同步备份到当前空间对应的存储区中。
5.根据权利要求4所述的方法,其特征在于,
所述创建的隐私空间的数量为一个以上,且所述设置受保护的应用程序具体包括:设置每个隐私空间对应保护的应用程序;
如果所述当前空间为正常空间,则所述将受保护的应用程序的用户数据备份到当前空间对应的存储区中,具体包括:在运行任一所述隐私空间对应保护的应用程序的过程中,将其用户数据同步备份到当前空间对应的存储区中;在监测到所述从当前空间向目标隐私空间切换的切换指令后,具体包括:用目标隐私空间存储区中备份的该目标隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
6.根据权利要求4所述的方法,其特征在于,
所述创建的隐私空间的数量为一个以上,且所述设置受保护的应用程序具体包括:设置每个隐私空间对应保护的应用程序;
如果所述当前空间为隐私空间,则所述将受保护的应用程序的用户数据备份到当前空间对应的存储区中,具体包括:在运行当前隐私空间对应保护的应用程序时,只将当前隐私空间对应保护的应用程序的用户数据同步备份到当前隐私空间对应的存储区中;在监测到从当前隐私空间切换到正常空间的切换指令后,用正常空间存储区中备份的该切换前隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
7.根据权利要求1所述的方法,其特征在于,
对于隐私空间,进一步设置各隐私空间对应的认证信息以及输入该认证信息的指定输入方式;
所述监测从当前空间向目标空间切换的切换指令,包括:在当前空间为正常空间的情况下,监测是否收到按照指定输入方式输入的认证信息,如果监测到则判断该认证信息是否为所述某一隐私空间的认证信息,在判定所述认证信息是某一隐私空间的认证信息后,则判定监测到从当前空间向该隐私空间切换的切换指令,该隐私空间为目标空间。
8.根据权利要求1所述的方法,其特征在于,
对于正常空间,进一步设置切换回正常空间的指定的快捷操作;
所述监测从当前空间向目标空间切换的切换指令,包括:在当前空间为隐私空间的情况下,监测是否发生所述指定的快捷操作,当监测到发生所述指定的快捷操作,则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间。
9.根据权利要求1所述的方法,其特征在于,所述监测从当前空间向目标空间切换的切换指令,包括:在当前空间为隐私空间的情况下,监测无操作的时长,当无操作的时长达到预定的时长,则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间;或者在当前空间为隐私空间的情况下,监测是否发生灭屏事件,如果是则判定监测到从当前空间向正常空间切换的切换指令。
10.一种对应用程序的用户隐私数据的保护装置,其特征在于,包括:
空间管理模块,用于创建正常空间和隐私空间,设置受保护的应用程序;
监测模块,用于监测从当前空间向目标空间切换的切换指令,在监测到该切换指令后通知空间切换模块;
空间切换模块,用于将受保护的应用程序的用户数据备份到当前空间对应的存储区中,在监测到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。
11.根据权利要求10所述的装置,其特征在于,所述空间切换模块具体用于:在收到所述从当前空间切换到目标空间的切换指令后,先将受保护的应用程序的用户数据备份到当前空间对应的存储区中,再用目标空间存储区中备份的该受保护应用程序的用户数据替换该受保护应用程序当前的用户数据。
12.根据权利要求11所述的装置,其特征在于,
所述空间管理模块具体用于:创建正常空间和一个以上隐私空间,设置每个隐私空间对应保护的应用程序;
所述空间切换模块具体用于:在收到所述从当前空间切换到目标空间的切换指令后,若所述当前空间为正常空间、目标空间为隐私空间,则将该隐私空间对应保护的应用程序的当前用户数据备份到当前正常空间对应的存储区中,用该隐私空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据;在监测到从当前空间向目标空间切换的切换指令后,若所述当前空间为隐私空间、目标空间为正常空间,则将该隐私空间对应保护的应用程序的当前用户数据备份到该隐私空间对应的存储区,用所述正常空间存储区中备份的该隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
13.根据权利要求10所述的装置,其特征在于,所述空间切换模块具体用于:在运行所述受保护的应用程序的过程中,将其用户数据同步备份到当前空间对应的存储区中,在收到所述切换指令后,用目标空间存储区中备份的受保护应用程序的用户数据替换相应应用程序当前的用户数据。
14.根据权利要求13所述的装置,其特征在于,
所述空间管理模块具体用于:创建正常空间和一个以上隐私空间,设置每个隐私空间对应保护的应用程序;
所述空间切换模块具体用于:如果所述当前空间为正常空间,则在运行任一所述隐私空间对应保护的应用程序的过程中,将其用户数据同步备份到当前空间对应的存储区中;在监测到所述从当前空间向目标隐私空间切换的切换指令后,用目标隐私空间存储区中备份的该目标隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
15.根据权利要求13所述的装置,其特征在于,
所述空间管理模块具体用于:创建正常空间和一个以上隐私空间,设置每个隐私空间对应保护的应用程序;
所述空间切换模块具体用于:如果所述当前空间为隐私空间,则在运行当前隐私空间对应保护的应用程序时,只将当前隐私空间对应保护的应用程序的用户数据同步备份到当前隐私空间对应的存储区中;在监测到从当前隐私空间切换到正常空间的切换指令后,用正常空间存储区中备份的该切换前的隐私空间对应保护的应用程序的用户数据替换相应应用程序的当前用户数据。
16.根据权利要求10所述的装置,其特征在于,
所述空间管理模块进一步用于:设置各隐私空间对应的认证信息以及输入该认证信息的指定输入方式;
所述监测模块具体用于:在当前空间为正常空间的情况下,监测是否收到按照指定输入方式输入的认证信息,如果监测到则判断该认证信息是否为所述某一隐私空间的认证信息,在判定所述认证信息是某一隐私空间的认证信息后,则判定监测到从当前空间向该隐私空间切换的切换指令,该隐私空间为目标空间。
17.根据权利要求10所述的装置,其特征在于,
所述空间管理模块进一步用于:设置切换回正常空间的指定的快捷操作;
所述监测模块具体用于:在当前空间为隐私空间的情况下,监测是否发生所述指定的快捷操作,当监测到发生所述指定的快捷操作,则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间。
18.根据权利要求10所述的装置,其特征在于,所述监测模块具体用于:
在当前空间为隐私空间的情况下,监测无操作的时长,当无操作的时长达到预定的时长,则判定监测到从当前空间向正常空间切换的切换指令,该正常空间为目标空间;或者在当前空间为隐私空间的情况下,监测是否发生灭屏事件,如果是则判定监测到从当前空间向正常空间切换的切换指令。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310061085.XA CN104008345B (zh) | 2013-02-27 | 2013-02-27 | 对应用程序的用户隐私数据的保护方法和装置 |
PCT/CN2013/088345 WO2014131297A1 (en) | 2013-02-27 | 2013-12-02 | Method and device for protecting user private data of application program |
US14/528,418 US20150052604A1 (en) | 2013-02-27 | 2014-10-30 | Method and device for protecting user private data of application program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310061085.XA CN104008345B (zh) | 2013-02-27 | 2013-02-27 | 对应用程序的用户隐私数据的保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104008345A true CN104008345A (zh) | 2014-08-27 |
CN104008345B CN104008345B (zh) | 2018-09-04 |
Family
ID=51368995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310061085.XA Active CN104008345B (zh) | 2013-02-27 | 2013-02-27 | 对应用程序的用户隐私数据的保护方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150052604A1 (zh) |
CN (1) | CN104008345B (zh) |
WO (1) | WO2014131297A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318176A (zh) * | 2014-10-28 | 2015-01-28 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN104850768A (zh) * | 2015-02-10 | 2015-08-19 | 数据通信科学技术研究所 | 一种基于应用安全等级的访问控制方法及装置 |
CN105208015A (zh) * | 2015-08-31 | 2015-12-30 | 小米科技有限责任公司 | 多账号登陆应用的处理方法、装置和终端设备 |
CN106951344A (zh) * | 2017-03-17 | 2017-07-14 | 维沃移动通信有限公司 | 一种移动终端文件获取方法和一种移动终端 |
CN108574761A (zh) * | 2018-04-25 | 2018-09-25 | 瓦戈科技(上海)有限公司 | 一种手机登录隐私系统的方法 |
CN108573168A (zh) * | 2018-04-10 | 2018-09-25 | Oppo广东移动通信有限公司 | 隐私空间启动方法和装置、存储介质、电子设备 |
CN109815676A (zh) * | 2019-01-29 | 2019-05-28 | 维沃移动通信有限公司 | 一种隐私空间操作方法及终端设备 |
CN112818397A (zh) * | 2021-02-03 | 2021-05-18 | 北京读我网络技术有限公司 | 一种基于动态空间管理的用户隐私数据保护方法及装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306716A (zh) * | 2015-10-29 | 2016-02-03 | 小米科技有限责任公司 | 数据处理方法、装置及系统 |
CN107133498B (zh) * | 2017-04-20 | 2020-02-14 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
US10990280B1 (en) * | 2018-12-03 | 2021-04-27 | Parallels International Gmbh | Smart keyboard |
CN112051944B (zh) * | 2019-06-06 | 2022-05-24 | 成都鼎桥通信技术有限公司 | 安卓设备上个人空间和工作空间相互切换的方法和装置 |
CN113015227B (zh) * | 2021-02-22 | 2023-03-24 | 北京小米移动软件有限公司 | 终端配置方法、装置及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1748211A (zh) * | 2003-06-02 | 2006-03-15 | 富士通株式会社 | 便携式信息设备的输入数据转换装置、便携式信息设备、输入数据转换装置的控制程序 |
CN101789999A (zh) * | 2010-02-09 | 2010-07-28 | 中兴通讯股份有限公司 | 移动终端场景管理与备份恢复的方法及装置 |
CN102880837A (zh) * | 2012-08-24 | 2013-01-16 | 腾讯科技(深圳)有限公司 | 提高移动终端安全性的方法和移动终端 |
CN102932542A (zh) * | 2012-10-26 | 2013-02-13 | 东莞宇龙通信科技有限公司 | 移动终端工作模式切换方法及移动终端 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060002602A (ko) * | 2004-07-02 | 2006-01-09 | 엘지전자 주식회사 | 휴대단말기의 대체 동영상 전송장치 및 방법 |
CN101834858B (zh) * | 2010-04-16 | 2013-04-03 | 北京工业大学 | 一种数据共享中基于信任和替换的隐私信息保护方法 |
WO2011143103A2 (en) * | 2010-05-10 | 2011-11-17 | Citrix Systems, Inc. | Redirection of information from secure virtual machines to unsecure virtual machines |
CN101923436A (zh) * | 2010-08-30 | 2010-12-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端桌面显示的方法、系统及移动终端 |
US9894108B2 (en) * | 2010-12-13 | 2018-02-13 | At&T Intellectual Property I, L.P. | Synchronization based on device presence |
CN102932535A (zh) * | 2012-10-18 | 2013-02-13 | 广东欧珀移动通信有限公司 | 一种多用户共享的移动终端及其使用方法 |
-
2013
- 2013-02-27 CN CN201310061085.XA patent/CN104008345B/zh active Active
- 2013-12-02 WO PCT/CN2013/088345 patent/WO2014131297A1/en active Application Filing
-
2014
- 2014-10-30 US US14/528,418 patent/US20150052604A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1748211A (zh) * | 2003-06-02 | 2006-03-15 | 富士通株式会社 | 便携式信息设备的输入数据转换装置、便携式信息设备、输入数据转换装置的控制程序 |
CN101789999A (zh) * | 2010-02-09 | 2010-07-28 | 中兴通讯股份有限公司 | 移动终端场景管理与备份恢复的方法及装置 |
EP2523432A1 (en) * | 2010-02-09 | 2012-11-14 | ZTE Corporation | Method and device for mobile terminal scene management and backup recovery |
CN102880837A (zh) * | 2012-08-24 | 2013-01-16 | 腾讯科技(深圳)有限公司 | 提高移动终端安全性的方法和移动终端 |
CN102932542A (zh) * | 2012-10-26 | 2013-02-13 | 东莞宇龙通信科技有限公司 | 移动终端工作模式切换方法及移动终端 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318176A (zh) * | 2014-10-28 | 2015-01-28 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
WO2016065636A1 (zh) * | 2014-10-28 | 2016-05-06 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN104318176B (zh) * | 2014-10-28 | 2021-01-15 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN104850768A (zh) * | 2015-02-10 | 2015-08-19 | 数据通信科学技术研究所 | 一种基于应用安全等级的访问控制方法及装置 |
CN105208015A (zh) * | 2015-08-31 | 2015-12-30 | 小米科技有限责任公司 | 多账号登陆应用的处理方法、装置和终端设备 |
CN105208015B (zh) * | 2015-08-31 | 2019-01-04 | 小米科技有限责任公司 | 多账号登陆应用的处理方法、装置和终端设备 |
CN106951344A (zh) * | 2017-03-17 | 2017-07-14 | 维沃移动通信有限公司 | 一种移动终端文件获取方法和一种移动终端 |
CN108573168A (zh) * | 2018-04-10 | 2018-09-25 | Oppo广东移动通信有限公司 | 隐私空间启动方法和装置、存储介质、电子设备 |
CN108574761A (zh) * | 2018-04-25 | 2018-09-25 | 瓦戈科技(上海)有限公司 | 一种手机登录隐私系统的方法 |
CN109815676A (zh) * | 2019-01-29 | 2019-05-28 | 维沃移动通信有限公司 | 一种隐私空间操作方法及终端设备 |
CN109815676B (zh) * | 2019-01-29 | 2021-07-02 | 维沃移动通信有限公司 | 一种隐私空间操作方法及终端设备 |
CN112818397A (zh) * | 2021-02-03 | 2021-05-18 | 北京读我网络技术有限公司 | 一种基于动态空间管理的用户隐私数据保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2014131297A1 (en) | 2014-09-04 |
US20150052604A1 (en) | 2015-02-19 |
CN104008345B (zh) | 2018-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104008345A (zh) | 对应用程序的用户隐私数据的保护方法和装置 | |
CN104102882B (zh) | 一种应用程序隐私数据的保护方法及装置 | |
CN102043927B (zh) | 一种用于计算机系统的数据泄密防护方法 | |
CN104008313A (zh) | 隐私信息的保护方法和装置 | |
CN103559455A (zh) | 基于用户识别的Android设备内个人信息保护方法 | |
CN103902862A (zh) | 一种移动设备管理方法、装置及一种移动设备 | |
CN104063058A (zh) | 分屏的应用方法及移动终端 | |
EP3265949B1 (en) | Operating system management | |
WO2015050620A2 (en) | Method and system for backing up and restoring a virtual file system | |
CN104036202B (zh) | 一种隔离企业应用的方法和设备 | |
CN103679007A (zh) | 一种管理应用程序权限的方法、装置及移动设备 | |
CN106127077B (zh) | 一种保护用户隐私信息的方法及终端 | |
CN104008346A (zh) | 启动数据处理设备的隐私模式的方法和装置 | |
CN108038384B (zh) | 一种高安全的集群共享存储虚拟化方法 | |
CN105653969B (zh) | 数据处理方法、装置及电子设备 | |
CN105069333A (zh) | 用户域的访问方法、访问系统及终端 | |
CN104123164A (zh) | 一种应用程序的启动方法和装置 | |
CN103810434A (zh) | 具有休眠功能的信息处理装置及其控制方法 | |
CN105389520A (zh) | 一种数据访问控制方法和装置以及移动存储介质 | |
CN103324874A (zh) | 一种验证方法及一种电子设备 | |
CN103870755A (zh) | 同一电子装置的多个用户之间转移文件的方法和装置 | |
CN102810139A (zh) | 数据安全操作方法及通信终端 | |
CN106789014A (zh) | 一种生成及使用用户终端密钥的方法和设备 | |
CN104598810B (zh) | 实现智能终端的安全使用的方法和设备 | |
JP7288045B2 (ja) | 改良されたデータ制御及びアクセスの方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240111 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2, 518044, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |