CN104144174A - 保护用户隐私数据的方法、用户设备及服务器 - Google Patents
保护用户隐私数据的方法、用户设备及服务器 Download PDFInfo
- Publication number
- CN104144174A CN104144174A CN201310162795.1A CN201310162795A CN104144174A CN 104144174 A CN104144174 A CN 104144174A CN 201310162795 A CN201310162795 A CN 201310162795A CN 104144174 A CN104144174 A CN 104144174A
- Authority
- CN
- China
- Prior art keywords
- private data
- data
- cloud server
- application program
- subscriber equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种保护用户隐私数据的方法、用户设备及服务器。该保护用户隐私数据的方法包括:获取应用程序的数据;若所述数据为隐私数据,将所述隐私数据发送至云端服务器,并将所述应用程序迁移至所述云端服务器,以使得所述云端服务器利用所述隐私数据继续运行所述应用程序;与所述云端服务器进行同步,用以在所述云端服务器利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回本地。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种保护用户隐私数据的方法、用户设备及服务器。
背景技术
随着智能手机的普及,应用程序的数量大量增长,其中包含了许多与用户隐私密切相关的应用程序,比如电子邮件、手机银行、社交网络等等。由于用户设备输入的不方便性,用户为了使用方便,通常将一些隐私数据(如登陆密码等)保存在用户设备中,避免重复输入。
然而,当前用户设备对这些重要隐私数据的保护并不足够,如,许多用户设备直接将密码以明文形式保存在用户设备或外部存储卡中,很容易就能获知保存的密码;或者用户设备虽然对密码进行了加密,但为了兼容性和用户迁移的便捷性,将加密的密匙编码在程序中,很容易从程序中获知加密的密匙,因此加密形同虚设。由此可知,现有技术都无法保证用户隐私数据的安全性。
发明内容
有鉴于此,本发明提供一种保护用户隐私数据的方法,用户设备及服务器,以保证用户隐私数据的安全性。
在第一方面,本发明提供一种保护用户隐私数据的方法,该方法包括:
获取应用程序的数据;
若所述数据为隐私数据,将所述隐私数据发送至云端服务器,并将所述应用程序迁移至所述云端服务器,以使得所述云端服务器利用所述隐私数据继续运行所述应用程序;
与所述云端服务器进行同步,用以在所述云端服务器利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回本地。
在第一方面的第一种可能实现的方式中,在所述将所述隐私数据发送至云端服务器之后,所述方法还包括:若所述隐私数据处于明文状态,删除本地保存的所述隐私数据。
结合第一方面的第一种可能实现的方式,在第二种可能实现的方式中,在所述删除本地保存的所述隐私数据之后,所述方法还包括:接收云端服务器发送的由云端服务器进行加密后处于密文状态的所述隐私数据,所述隐私数据的密文的密匙保存于所述云端服务器;将所述处于密文状态的所述隐私数据保存于数据库中。
结合第一方面或第一方面的第一种可能实现的方式或第一方面的第二种可能实现的方式,在第三种可能实现的方式中,所述获取应用程序的数据具体为:从数据库中获取数据;或者,接收用户输入的数据。
结合第一方面第三种可能实现的方式,在第四种可能实现的方式中,在所述接收用户输入的数据之后,所述方法还包括:对所述数据标识标签,所述标签用于表示所述数据是否为隐私数据。
在第二方面,本发明提供一种保护用户隐私数据的方法,该方法包括:
接收用户设备发送的隐私数据;
若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地;
与用户设备进行同步,用以在利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回所述用户设备。
在第二方面的第一种可能实现的方式中,在若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序之后,所述方法还包括:对处于明文状态的所述隐私数据进行加密处理;保存所述隐私数据的密文的密匙;向所述用户设备发送处于密文状态的所述隐私数据。
结合第二方面,在第二种可能实现的方式中,在所述接收用户设备发送的隐私数据之后,所述方法还包括:若所述隐私数据处于密文状态,对所述隐私数据进行解密处理;利用解密后的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地。
在第三方面,本发明提供一种用户设备,该用户设备包括:
获取模块,用于获取应用程序的数据;
发送模块,用于若所述数据为隐私数据,将所述隐私数据发送至云端服务器;
同步模块,用于将所述应用程序迁移至所述云端服务器,以使得所述云端服务器利用所述隐私数据继续运行所述应用程序;
所述同步模块还用于与所述云端服务器进行同步,用以在所述云端服务器利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回本地。
在第三方面的第一种可能实现的方式中,所述用户设备还包括:删除模块,用于若所述隐私数据处于明文状态,删除本地保存的所述隐私数据。
结合第三方面的第一种可能实现的方式,在第二种可能实现的方式中,所述用户设备还包括:接收模块,用于接收云端服务器发送的由云端服务器进行加密后处于密文状态的所述隐私数据,所述隐私数据的密文的密匙保存于所述云端服务器;保存模块,用于将所述处于密文状态的所述隐私数据保存于数据库中。
结合第三方面或第三方面的第一种可能实现的方式或第三方面的第二种可能实现的方式,在第三种可能实现的方式中,所述获取模块具体用于:从数据库中获取数据;或者,接收用户输入的数据。
结合第三方面的第三种可能实现的方式,在第四种可能实现的方式中,所述用户设备还包括:标识模块,用于对所述数据标识标签,所述标签用于表示所述数据是否为隐私数据。
在第四方面,本发明提供一种服务器,该服务器包括:
接收模块,用于接收用户设备发送的隐私数据;
运行模块,用于若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地;
同步模块,用于与用户设备进行同步,用以在利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回所述用户设备。
在第四方面的第一种可能实现的方式中,所述服务器还包括:加密模块,用于对处于明文状态的所述隐私数据进行加密处理;保存模块,用于保存所述隐私数据的密文的密匙;发送模块,用于向所述用户设备发送处于密文状态的所述隐私数据。
结合第四方面,在第二种可能实现的方式中,所述服务器还包括:解密模块,用于若所述隐私数据处于密文状态,对所述隐私数据进行解密处理;所述运行模块,还用于利用解密后的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地。
通过上述方案,若用户设备获取的数据为隐私数据,则需要将隐私数据发送至云端服务器,并将使用该隐私数据的应用程序迁移至云端服务器,由云端服务器利用该隐私数据继续运行应用程序,然后用户设备与云端服务器进行同步,以使得用户设备将应用程序迁移回用户设备运行。由于用户设备不对隐私数据进行任何处理,因此,处于密文状态的隐私数据的密匙仅保存于云端服务器,从而有效提高了用户隐私数据的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过隐私数据对应的应用程序。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用隐私数据对应的应用程序。
附图说明
图1为本发明实施例一提供的一种保护用户隐私数据的方法的流程示意图;
图2为本发明实施例二提供的一种保护用户隐私数据的方法的流程示意图;
图3为本发明实施例三提供的一种用户设备的结构示意图;
图4为本发明实施例三提供的另一种用户设备的结构示意图;
图5为本发明实施例四提供的一种用户设备的结构示意图;
图6为本发明实施例五提供的一种云端服务器的结构示意图;
图7为本发明实施例五提供的另一种云端服务器的结构示意图;
图8为本发明实施例六提供的一种云端服务器的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面以图1为例详细说明本发明实施例一提供的一种保护用户隐私数据的方法,图1为本发明实施例一提供的一种保护用户隐私数据的方法的流程示意图。该保护用户隐私数据的方法的执行主体为用户设备。如图1所示,该保护用户隐私数据的方法包括以下步骤:
步骤S101,获取应用程序的数据。
用户在启动应用程序时,用户设备需要从数据库中获取数据或者接收用户输入的数据,以运行应用程序。
用户设备需要判断该数据是否为隐私数据,如果为隐私数据则继续执行之后的步骤,否则直接在本地利用该数据运行该数据对应的应用程序。
优选地,数据标识有标签,该标签用以指示该数据是否为隐私数据。用户设备可根据该标签确定获取的应用程序的数据是否为隐私数据。
可通过以下方式,对数据标识标签:
可选地,在用户设备接收到用户输入的数据后,判断该数据是否为隐私数据,根据判断结果为接收到的数据标识标签。
具体的,用户设备对特定的输入控件(如密码输入框)进行监控,如果用户设备接收到的数据是用户通过该特定的输入控件输入的,则确定该数据是隐私数据,并为该数据标识隐私数据的标签。
可选地,用户设备也可为用户指定的隐私数据标识隐私数据标签。
步骤S102,若该数据为隐私数据,将该隐私数据发送至云端服务器,并将应用程序迁移至云端服务器,以使得云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序。
若接收到的数据为隐私数据且处于密文状态,将该隐私数据发送至云端服务器进行解密,并将应用程序迁移至云端服务器,然后由云端服务器继续运行该隐私数据对应的应用程序。这此之后,用户设备仅直接执行步骤S103。
用户设备不存储处于密文状态的隐私数据的密匙,密匙只存储于云端服务器,并且云端服务器也不会将密匙发送给用户设备,因此用户设备只能将处于密文状态的隐私数据发送至云端服务器,并将应用程序迁移至云端服务器,由云端服务器进行解密,并在解密后,由云端服务器继续运行该隐私数据对应的应用程序。由于用户设备不会获知处于密文状态的隐私数据的密匙,因此可以保证用户隐私数据的安全性。
若接收到的数据为隐私数据且处于明文状态,将该隐私数据发送至云端服务器,并将应用程序迁移至云端服务器,由云端服务器继续运行该隐私数据对应的应用程序。在此之后,用户设备除了执行步骤S103,还需要执行步骤S104-步骤S106。
为保证隐私数据的安全性,用户设备不会使用及保存处于明文状态的隐私数据,因此将隐私数据发送至云端服务器,并将应用程序迁移至云端服务器,由云端服务器利用处理明文状态的隐私数据继续运行该隐私数据对应的应用程序。
步骤S103,与云端服务器进行同步,用以云端服务器利用该隐私数据运行该应用程序之后,将该应用程序迁移回用户设备。
云端服务器只是利用隐私数据运行该应用程序,最终需要将应用程序迁移回用户设备,由用户设备继续运行。例如,可采用分布式共享内存(Distributed Shared Memory,DSM)技术使得用户设备与云端服务器进行应用程序状态同步,从而使得应用程序可以在用户设备与云端服务器之间来回迁移。
步骤S104,删除本地保存的处于明文状态的该隐私数据。
由于该数据是隐私数据又处于明文状态,为保证该隐私数据的安全性,用户设备会删除本地保存的该隐私数据。
步骤S105,接收云端服务器发送的由云端服务器进行加密后处于密文状态的该隐私数据。
步骤S106,将处于密文状态的该隐私数据保存于数据库中。
用户设备只保存处于密文状态的隐私数据,而处于密文状态的该隐私数据的密匙仅保存于云端服务器,可以保证用户隐私数据的安全性。
利用本发明实施例一提供的一种保护用户隐私数据的方法,若用户设备获取的数据为隐私数据且处于密文状态,将隐私数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器进行解密,再由云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序,然后用户设备与云端服务器进行同步,以将应用程序迁移回用户设备运行。若用户设备获取的数据为隐私数据且处于明文状态,依然将该隐私数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序,用户设备删除本地的处于明文状态的该隐私数据。由于用户设备不对隐私数据进行任何处理,并且不会保存处于明文状态的隐私数据,虽然保存处于密文状态的隐私数据,但是处于密文状态的数据的密匙仅保存于云端服务器,因此有效提高了用户隐私数据的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过隐私数据对应的应用程序。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用隐私数据对应的应用程序。
下面以图2为例详细说明本发明实施例二提供的一种保护用户隐私数据的方法,图2为本发明实施例二提供的一种保护用户隐私数据的方法的流程示意图。该保护用户隐私数据的方法的执行主体为云端服务器。如图2所示,该保护用户隐私数据的方法包括以下步骤:
步骤S201,接收用户设备发送的隐私数据。
用户在启动应用程序时,用户设备需要从数据库中获取数据或者接收用户输入的数据,以运行应用程序。在用户设备判断该获取的数据为隐私数据时,用户设备在本地不对该隐私数据做任何处理,而是将该隐私数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器利用该隐私数据运行该应用程序。
如果该隐私数据处于明文状态,则云端服务器除了执行步骤S202和步骤S208,还执行步骤S203-步骤S205;如果该隐私数据处于密文状态,则云端服务器只执行步骤S206-步骤S208。
步骤S202,若接收到的隐私数据处于明文状态,利用处于明文状态的该隐私数据继续运行需要使用该隐私数据的应用程序。
为保证隐私数据的安全性,用户设备不会使用及保存处于明文状态的隐私数据,因此将隐私数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器利用处于明文状态的隐私数据继续运行该隐私数据对应的应用程序。
步骤S203,对处于明文状态的该隐私数据进行加密处理。
由于用户设备在后续的使用中,还会用到该隐私数据,为保证该隐私数据的安全性,云端服务器为该隐私数据进行加密。
步骤S204,保存该隐私数据的密文的密匙。
加密后的隐私数据的密文的密匙仅保存与云端服务器,用户设备不会获知密匙,因此在用户设备再次使用该隐私数据时,需要将处于密文状态的该隐私数据发送至云端服务器进行解密,并将该隐私数据对应的应用程序迁移至云端服务器,依然由云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序。
步骤S205,向用户设备发送处于密文状态的该隐私数据。
用户设备将接收到处于密文状态的该隐私数据保存于数据库中,由于用户设备只保存处于密文状态的隐私数据,而处于密文状态的隐私数据的密匙仅保存于云端服务器,因此可以保证用户隐私数据的安全性。
步骤S206,若接收到的隐私数据处于密文状态,对该隐私数据进行解密处理。
云端服务器保存处于密文状态的隐私数据的密匙。由于该隐私数据处于密文状态,因此在运行该隐私数据对应的应用程序之前,需要对该隐私数据进行解密。
步骤S207,利用解密后的该隐私数据继续运行需要使用该隐私数据的应用程序。
步骤S208,与用户设备进行同步,用以在利用该隐私数据运行该应用程序之后,将该应用程序迁移回用户设备。
云端服务器只是继续运行该数据对应的应用程序,最终需要将应用程序迁移回用户设备,由用户设备继续运行。例如,可采用DSM技术使得用户设备与云端服务器进行应用程序状态同步,从而使得应用程序可以在用户设备与云端服务器之间来回迁移。
利用本发明实施例二提供的一种保护用户隐私数据的方法,若云端服务器接收到的隐私数据处于密文状态,则首先进行解密,再利用该隐私数据运行该隐私数据对应的应用程序,最后同步用户设备与云端服务器的应用程序状态,以将应用程序迁移回用户设备运行。若云端服务器接收到的隐私数据处于明文状态,则直接利用该隐私数据运行该隐私数据对应的应用程序,然后同步用户设备与云端服务器的应用程序状态,以将应用程序迁移回用户设备运行,并且对处于明文状态的隐私数据进行加密处理,将加密后的该隐私数据发送至用户设备,而密匙仅保存于云端服务器。由于用户设备不对隐私数据进行任何处理,并且不会保存处于明文状态的隐私数据,虽然保存处于密文状态的隐私数据,但是处于密文状态的数据的密匙仅保存于云端服务器,因此有效提高了用户隐私数据的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过隐私数据对应的应用程序。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用隐私数据对应的应用程序。
下面以在用户设备中运行手机银行为例,对本发明实施例一和实施例二提供的保护用户隐私数据的方法进行进一步说明。
在第一次登陆手机银行时,用户利用密码输入框输入密码,并且勾选了“保存密码”的选项,以保存用户输入的密码,在用户下次登陆手机银行时,无需再次输入。
由于用户设备设置密码输入框为特定输入插件,因此通过密码输入框接收到的密码为隐私数据,而用户输入的密码必然是处于明文状态的。用户设备首先为该密码标识隐私数据标签。用户设备不会在本地利用密码运行手机银行,而是将该密码发送至云端服务器,并将“手机银行”应用程序迁移至云端服务器,由云端服务器利用该密码继续运行手机银行。由于该密码处于明文状态,因此在将该密码发送至云端服务器之后,用户设备会删除保存在本地的密码,从而保证该密码的安全性。在云端服务器利用密码成功运行手机银行后,用户设备与云端服务器进行同步处理,将手机银行迁移回用户设备,以使得用户设备继续运行手机银行。其中,用户设备与云端服务器可采用DSM技术进行手机银行状态同步,从而使得手机银行可以在用户设备与云端服务器之间来回迁移。
因为用户勾选了“保存密码”的选项,云端服务器需要对该密码进行加密处理,再将加密后处于密文状态的密码发送至用户设备,而处于密文状态的密码的密匙只保存于云端处理器。用户设备将处于密文状态的密码保存于数据库中,以便用户再次登录手机银行时,无需用户再次手动输入密码,可直接从数据库中获取该处于密文状态的密码。
当用户再次登录手机银行时,无需用户再次手动输入密码,但是保存于数据库中的密码是处于密文状态的,而密匙保存于云端服务器,因此在用户设备从数据库中获取该处于密文状态的密码后,由于在第一次输入该密码时,对该密码标识了隐私数据的标签,所以将该处于密文状态的密码发送至云端服务器,并将“手机银行”应用程序迁移至云端服务器,由云端服务器进行解密,并利用该密码继续运行手机银行。在云端服务器成功运行手机银行后,用户设备与云端服务器进行同步处理,将手机银行迁移回用户设备,以使得用户设备继续运行手机银行。
由于存入用户设备数据库的密码都是处于密文状态的,并且密匙仅保存于云端服务器。所以即使用户设备丢失或遭到物理攻击,密码也不会泄露,从而保证了密码的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过手机银行。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用手机银行。
下面以图3为例详细说明本发明实施例三提供的一种用户设备,图3为本发明实施例三提供的一种用户设备的结构示意图。该用户设备用以实现本发明实施例一提供的保护用户隐私数据的方法。
如图3所示,该用户设备包括:获取模块310,发送模块320及同步模块340。
获取模块310用于获取应用程序的数据。
用户在启动应用程序时,获取模块310需要从数据库中获取数据或者接收用户输入的数据,以运行应用程序。
优选地,数据标识有标签,该标签用以指示该数据是否为隐私数据。用户设备可根据该标签确定获取的应用程序的数据是否为隐私数据。
可通过以下方式,对数据标识标签:
因此该用户设备还可以包括标识模块370,用于在接收模块310接收到用户输入的数据后,判断该数据是否为隐私数据,根据判断结果为接收到的数据标识标签。
具体的,用户设备对特定的输入控件(如密码输入框)进行监控,如果用户设备接收到的数据是用户通过该特定的输入控件输入的,则标识模块370确定该数据是隐私数据,并为该数据标识隐私数据的标签。
标识模块370还可以用于为用户指定的隐私数据标识隐私数据标签。
发送模块320用于若获取模块310获取的数据为隐私数据,将该隐私数据发送至云端服务器。
同步模块330用于将应用程序迁移至云端服务器,以使得云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序。
同步模块330还用于与云端服务器进行同步,用以云端服务器利用该隐私数据运行该应用程序之后,将所述应用程序迁移回本地。
另外,如图4所示,该用户设备可以还包括:删除模块340,接收模块350和保存模块360。
删除模块340用于若该隐私数据处于明文状态,在发送单元320将该数据发送至云端服务器之后,删除本地保存的该隐私数据。
接收模块350用于接收云端服务器发送的由云端服务器进行加密后处于密文状态的该隐私数据,该隐私数据的密文的密匙保存于云端服务器。
保存模块360用于将处于密文状态的隐私数据保存于数据库中。
利用本发明实施例三提供的一种用户设备,若用户设备获取的数据为隐私数据且处于密文状态,将隐私数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器进行解密,再由云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序,然后用户设备与云端服务器进行同步,以将应用程序迁移回用户设备运行。若用户设备获取的数据为隐私数据且处于明文状态,依然将隐私该数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序,用户设备删除本地的处于明文状态的该隐私数据。由于用户设备不对隐私数据进行任何处理,并且不会保存处于明文状态的隐私数据,虽然保存处于密文状态的隐私数据,但是处于密文状态的数据的密匙仅保存于云端服务器,因此有效提高了用户隐私数据的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过隐私数据对应的应用程序。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用隐私数据对应的应用程序。
在硬件实现上,以上获取模块310,接收模块350可以为接收机或收发机,以上发送模块320可以为发射机或收发机,且该获取模块310和发送模块320可以集成在一起构成收发单元,对应于硬件实现为收发机。以上除获取模块310,接收模块350和发送模块320以外的其它单元可以以硬件形式内嵌于或独立于用户设备的处理器中,也可以以软件形式存储于用户设备的存储器中,以便于处理器调用执行以上各个模块对应的操作。该处理器可以为中央处理单元(CPU)、微处理器、单片机等。
如图5所示,其为本发明实施例四提供的一种用户设备的结构示意图。该用户设备包括收发机410、存储器420以及分别与收发机410、存储器420连接的处理器430。当然,用户设备还可以包括天线、基带处理部件、中射频处理部件、输入输出装置等通用部件,本发明实施例在此不做任何限制。
其中,存储器420中存储一组程序代码,且处理器430用于调用存储器420中存储的程序代码,用于执行以下操作:
获取应用程序的数据;
若所述数据为隐私数据,将所述隐私数据发送至云端服务器,并将所述应用程序迁移至所述云端服务器,以使得所述云端服务器利用所述隐私数据继续运行所述应用程序;
与所述云端服务器进行同步,用以在所述云端服务器利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回本地。
进一步地,在所述将所述隐私数据发送至云端服务器之后,所述处理器430调用所述存储器420中的程序代码,还用以执行以下操作:
若所述隐私数据处于明文状态,删除本地保存的所述隐私数据。
进一步地,在所述删除本地保存的所述隐私数据之后,所述处理器430调用所述存储器420中的程序代码,还用以执行以下操作:
接收云端服务器发送的由云端服务器进行加密后处于密文状态的所述隐私数据,所述隐私数据的密文的密匙保存于所述云端服务器;
将所述处于密文状态的所述隐私数据保存于数据库中。
进一步地,所述获取应用程序的数据具体为:
从数据库中获取数据;或者,
接收用户输入的数据。
进一步地,在所述接收用户输入的数据之后,所述处理器430调用所述存储器420中的程序代码,还用以执行以下操作:
对所述数据标识标签,所述标签用于表示所述数据是否为隐私数据。
利用本发明实施例四提供的一种用户设备,若用户设备获取的数据为隐私数据且处于密文状态,发送至云端服务器,由云端服务器进行解密,再由云端服务器继续运行该隐私数据对应的应用程序,然后用户设备与云端服务器进行同步,以将继续运行的应用程序迁移回用户设备运行。若用户设备获取的数据为隐私数据且处于明文状态,依然将该数据发送至云端服务器,由云端服务器继续运行该数据对应的应用程序,用户设备删除本地的处于明文状态的该数据。由于用户设备不对隐私数据进行任何处理,并且不会保存处于明文状态的隐私数据,虽然保存处于密文状态的隐私数据,但是处于密文状态的数据的密匙仅保存于云端服务器,因此有效提高了用户隐私数据的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过隐私数据对应的应用程序。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用隐私数据对应的应用程序。
下面以图6为例详细说明本发明实施例五提供的一种云端服务器,图6为本发明实施例五提供的一种云端服务器的结构示意图。该云端服务器用以实现本发明实施例二提供的保护用户隐私数据的方法。
如图6所示,该云端服务器包括:接收模块510,运行模块520及同步模块530。
接收模块510用于接收用户设备发送的隐私数据。
用户在启动应用程序时,用户设备需要从数据库中获取数据或者接收用户输入的数据,以运行应用程序。在用户设备判断该获取的数据为隐私数据时,用户设备在本地不对该隐私数据做任何处理,而是将该隐私数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器利用该隐私数据运行该应用程序。
运行模块520用于若隐私数据处于明文状态,利用处于明文状态的隐私数据继续运行需要使用该隐私数据的应用程序。
为保证隐私数据的安全性,用户设备不会使用及保存处于明文状态的隐私数据,因此将隐私数据发送至云端服务器,并将该隐私数据对应的应用程序迁移至云端服务器,由云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序。
同步模块530用于与用户设备进行同步,用以在利用该隐私数据运行该应用程序之后,将所述应用程序迁移回所述用户设备。
如图7所示,该云端服务器还可以包括:加密模块540,保存模块550,发送模块560及解密模块570
加密模块540用于对接收模块510接收到的处于明文状态的隐私数据进行加密处理。
由于用户设备在后续的使用中,还会用到该隐私数据,为保证该隐私数据的安全性,云端服务器的加密模块540为该隐私数据进行加密。
保存模块550用于保存加密后的隐私数据的密文的密匙。
加密后的隐私数据的密文的密匙仅保存与云端服务器,用户设备不会获知密匙,因此在用户设备再次使用该隐私数据时,需要将处于密文状态的该隐私数据发送至云端服务器进行解密,并将该隐私数据对应的应用程序迁移至云端服务器,依然由云端服务器利用该隐私数据继续运行该隐私数据对应的应用程序。
发送模块560用于向用户设备发送处于密文状态的该隐私数据。
用户设备将接收到处于密文状态的该隐私数据保存于数据库中,由于用户设备只保存处于密文状态的隐私数据,而处于密文状态的隐私数据的密匙仅保存于云端服务器,因此可以保证用户隐私数据的安全性。
解密模块570用于若隐私数据处于密文状态,对该隐私数据进行解密处理。
云端服务器保存处于密文状态的隐私数据的密匙。由于该隐私数据处于密文状态,因此在运行模块520利用该隐私数据运行该隐私数据对应的应用程序之前,需要解密模块570对该隐私数据进行解密。
则所述运行模块530还用于利用解密后的该隐私数据继续运行需要使用该隐私数据的应用程序。
利用本发明实施例五提供的一种云端服务器,若云端服务器接收到的隐私数据处于密文状态,则首先进行解密,再利用该隐私数据继续运行该隐私数据对应的应用程序,最后同步用户设备与云端服务器的应用程序状态,以将应用程序迁移回用户设备运行。若云端服务器接收到的隐私数据处于明文状态,则直接利用该隐私数据继续运行该隐私数据对应的应用程序,然后同步用户设备与云端服务器的应用程序状态,以将应用程序迁移回用户设备运行,并且对处于明文状态的隐私数据进行加密处理,将加密后的该隐私数据发送至用户设备,而密匙仅保存于云端服务器。由于用户设备不对隐私数据进行任何处理,并且不会保存处于明文状态的隐私数据,虽然保存处于密文状态的隐私数据,但是处于密文状态的数据的密匙仅保存于云端服务器,因此有效提高了用户隐私数据的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过隐私数据对应的应用程序。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用隐私数据对应的应用程序。
在硬件实现上,以上接收模块510可以为接收机或收发机,以上发送模块560可以为发射机或收发机,且该接收模块510和发送模块560可以集成在一起构成收发单元,对应于硬件实现为收发机。以上除接收模块510和发送模块560以外的其它单元可以以硬件形式内嵌于或独立于云端服务器的处理器中,也可以以软件形式存储于云端服务器的存储器中,以便于处理器调用执行以上各个模块对应的操作。该处理器可以为中央处理单元(CPU)、微处理器、单片机等。
如图8所示,其为本发明实施例六提供的一种云端服务器的结构示意图。该云端服务器包括收发机610、存储器620以及分别与收发机610、存储器4620连接的处理器630。当然,云端服务器还可以包括天线、基带处理部件、中射频处理部件、输入输出装置等通用部件,本发明实施例在此不做任何限制。
其中,存储器620中存储一组程序代码,且处理器630用于调用存储器620中存储的程序代码,用于执行以下操作:
接收用户设备发送的隐私数据;
若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地;
与用户设备进行同步,用以在利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回所述用户设备。
进一步地,在若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序之后,所述处理器630调用所述存储器620中的程序代码,还用以执行以下操作:
对处于明文状态的所述隐私数据进行加密处理;
保存所述隐私数据的密文的密匙;
向所述用户设备发送处于密文状态的所述隐私数据。
进一步地,在所述接收用户设备发送的隐私数据之后,所述处理器630调用所述存储器620中的程序代码,还用以执行以下操作:
若所述隐私数据处于密文状态,对所述隐私数据进行解密处理;
利用解密后的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地。
利用本发明实施例六提供的一种云端服务器,若云端服务器接收到的隐私数据处于密文状态,则首先进行解密,再利用该隐私数据继续运行该隐私数据对应的应用程序,最后同步用户设备与云端服务器的应用程序状态,以将应用程序迁移回用户设备运行。若云端服务器接收到的隐私数据处于明文状态,则直接利用该隐私数据继续运行该隐私数据对应的应用程序,然后同步用户设备与云端服务器的应用程序状态,以将应用程序迁移回用户设备运行,并且对处于明文状态的隐私数据进行加密处理,将加密后的该隐私数据发送至用户设备,而密匙仅保存于云端服务器。由于用户设备不对隐私数据进行任何处理,并且不会保存处于明文状态的隐私数据,虽然保存处于密文状态的隐私数据,但是处于密文状态的数据的密匙仅保存于云端服务器,因此有效提高了用户隐私数据的安全性。另外,当用户发现用户设备丢失或遭到物理攻击时,可以通过查询云端服务器,获知是否有人使用过隐私数据对应的应用程序。用户还可以手动选择将云端服务器与用户设备断开,以避免其他人使用隐私数据对应的应用程序。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种保护用户隐私数据的方法,其特征在于,所述方法包括:
获取应用程序的数据;
若所述数据为隐私数据,将所述隐私数据发送至云端服务器,并将所述应用程序迁移至所述云端服务器,以使得所述云端服务器利用所述隐私数据继续运行所述应用程序;
与所述云端服务器进行同步,用以在所述云端服务器利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回本地。
2.根据权利要求1所述的方法,其特征在于,在所述将所述隐私数据发送至云端服务器之后,所述方法还包括:
若所述隐私数据处于明文状态,删除本地保存的所述隐私数据。
3.根据权利要求2所述的方法,其特征在于,在所述删除本地保存的所述隐私数据之后,所述方法还包括:
接收云端服务器发送的由云端服务器进行加密后处于密文状态的所述隐私数据,所述隐私数据的密文的密匙保存于所述云端服务器;
将所述处于密文状态的所述隐私数据保存于数据库中。
4.根据权利要求1-3任一所述的方法,其特征在于,所述获取应用程序的数据具体为:
从数据库中获取数据;或者,
接收用户输入的数据。
5.根据权利要求4所述的方法,其特征在于,在所述接收用户输入的数据之后,所述方法还包括:
对所述数据标识标签,所述标签用于表示所述数据是否为隐私数据。
6.一种保护用户隐私数据的方法,其特征在于,所述方法包括:
接收用户设备发送的隐私数据;
若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地;
与用户设备进行同步,用以在利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回所述用户设备。
7.根据权利要求6所述的方法,其特征在于,在若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序之后,所述方法还包括:
对处于明文状态的所述隐私数据进行加密处理;
保存所述隐私数据的密文的密匙;
向所述用户设备发送处于密文状态的所述隐私数据。
8.根据权利要求6所述的方法,其特征在于,在所述接收用户设备发送的隐私数据之后,所述方法还包括:
若所述隐私数据处于密文状态,对所述隐私数据进行解密处理;
利用解密后的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地。
9.一种用户设备,其特征在于,所述用户设备包括:
获取模块,用于获取应用程序的数据;
发送模块,用于若所述数据为隐私数据,将所述隐私数据发送至云端服务器;
同步模块,用于将所述应用程序迁移至所述云端服务器,以使得所述云端服务器利用所述隐私数据继续运行所述应用程序;
所述同步模块还用于与所述云端服务器进行同步,用以在所述云端服务器利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回本地。
10.根据权利要求9所述的用户设备,其特征在于,所述用户设备还包括:
删除模块,用于若所述隐私数据处于明文状态,删除本地保存的所述隐私数据。
11.根据权利要求10所述的用户设备,其特征在于,所述用户设备还包括:
接收模块,用于接收云端服务器发送的由云端服务器进行加密后处于密文状态的所述隐私数据,所述隐私数据的密文的密匙保存于所述云端服务器;
保存模块,用于将所述处于密文状态的所述隐私数据保存于数据库中。
12.根据权利要求9-11任一所述的用户设备,其特征在于,所述获取模块具体用于:
从数据库中获取数据;或者,
接收用户输入的数据。
13.根据权利要求12所述的用户设备,其特征在于,所述用户设备还包括:
标识模块,用于对所述数据标识标签,所述标签用于表示所述数据是否为隐私数据。
14.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收用户设备发送的隐私数据;
运行模块,用于若所述隐私数据处于明文状态,利用处于明文状态的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地;
同步模块,用于与用户设备进行同步,用以在利用所述隐私数据运行所述应用程序之后,将所述应用程序迁移回所述用户设备。
15.根据权利要求14所述的服务器,其特征在于,所述服务器还包括:
加密模块,用于对处于明文状态的所述隐私数据进行加密处理;
保存模块,用于保存所述隐私数据的密文的密匙;
发送模块,用于向所述用户设备发送处于密文状态的所述隐私数据。
16.根据权利要求14所述的服务器,其特征在于,所述服务器还包括:
解密模块,用于若所述隐私数据处于密文状态,对所述隐私数据进行解密处理;
所述运行模块,还用于利用解密后的所述隐私数据继续运行需要使用所述隐私数据的应用程序,所述应用程序由所述用户设备迁移至本地。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310162795.1A CN104144174B (zh) | 2013-05-06 | 2013-05-06 | 保护用户隐私数据的方法、用户设备及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310162795.1A CN104144174B (zh) | 2013-05-06 | 2013-05-06 | 保护用户隐私数据的方法、用户设备及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104144174A true CN104144174A (zh) | 2014-11-12 |
CN104144174B CN104144174B (zh) | 2017-11-24 |
Family
ID=51853242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310162795.1A Active CN104144174B (zh) | 2013-05-06 | 2013-05-06 | 保护用户隐私数据的方法、用户设备及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104144174B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
CN106301773A (zh) * | 2016-08-31 | 2017-01-04 | 孙沛青 | 一种基于隐私保护的可计算加密方法 |
CN106375990A (zh) * | 2016-10-21 | 2017-02-01 | 上海统宁科技发展有限公司 | 一种手机隐私数据的加解密系统和加解密方法 |
CN106844464A (zh) * | 2016-12-21 | 2017-06-13 | 北京奇虎科技有限公司 | 移动终端及其文件解禁方法和装置 |
CN109040108A (zh) * | 2018-08-31 | 2018-12-18 | 桂林电子科技大学 | 移动手机传感任务的隐私保护数据收集方案 |
CN112437192A (zh) * | 2019-08-23 | 2021-03-02 | 西安中兴新软件有限责任公司 | 应用软件的安装方法、运行方法、电子设备、计算机可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101907989A (zh) * | 2010-06-01 | 2010-12-08 | 南京大学 | 一种基于移动代理的应用无缝迁移方法 |
CN102222200A (zh) * | 2011-06-24 | 2011-10-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序登录方法及登录管理系统 |
CN102298537A (zh) * | 2011-06-10 | 2011-12-28 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的迁移方法及系统 |
CN102571825A (zh) * | 2010-12-07 | 2012-07-11 | 腾讯科技(深圳)有限公司 | 一种互联网应用程序的登录方法、装置及系统 |
CN102915263A (zh) * | 2012-10-19 | 2013-02-06 | 北京小米科技有限责任公司 | 一种数据备份方法、系统和设备 |
-
2013
- 2013-05-06 CN CN201310162795.1A patent/CN104144174B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101907989A (zh) * | 2010-06-01 | 2010-12-08 | 南京大学 | 一种基于移动代理的应用无缝迁移方法 |
CN102571825A (zh) * | 2010-12-07 | 2012-07-11 | 腾讯科技(深圳)有限公司 | 一种互联网应用程序的登录方法、装置及系统 |
CN102298537A (zh) * | 2011-06-10 | 2011-12-28 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的迁移方法及系统 |
CN102222200A (zh) * | 2011-06-24 | 2011-10-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序登录方法及登录管理系统 |
CN102915263A (zh) * | 2012-10-19 | 2013-02-06 | 北京小米科技有限责任公司 | 一种数据备份方法、系统和设备 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
CN106301773A (zh) * | 2016-08-31 | 2017-01-04 | 孙沛青 | 一种基于隐私保护的可计算加密方法 |
CN106375990A (zh) * | 2016-10-21 | 2017-02-01 | 上海统宁科技发展有限公司 | 一种手机隐私数据的加解密系统和加解密方法 |
CN106375990B (zh) * | 2016-10-21 | 2019-08-02 | 上海统宁科技发展有限公司 | 一种手机隐私数据的加解密系统和加解密方法 |
CN106844464A (zh) * | 2016-12-21 | 2017-06-13 | 北京奇虎科技有限公司 | 移动终端及其文件解禁方法和装置 |
CN106844464B (zh) * | 2016-12-21 | 2020-01-07 | 北京安云世纪科技有限公司 | 移动终端及其文件解禁方法和装置 |
CN109040108A (zh) * | 2018-08-31 | 2018-12-18 | 桂林电子科技大学 | 移动手机传感任务的隐私保护数据收集方案 |
CN112437192A (zh) * | 2019-08-23 | 2021-03-02 | 西安中兴新软件有限责任公司 | 应用软件的安装方法、运行方法、电子设备、计算机可读介质 |
CN112437192B (zh) * | 2019-08-23 | 2023-12-22 | 西安中兴新软件有限责任公司 | 应用软件的运行方法、装置、电子设备、计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104144174B (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102159461B1 (ko) | 데이터 백업 방법 및 장치, 저장 매체 그리고 서버 | |
CN103414682B (zh) | 一种数据的云端存储方法及系统 | |
CN104144174A (zh) | 保护用户隐私数据的方法、用户设备及服务器 | |
CN104852925A (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
EP3337088B1 (en) | Data encryption method, decryption method, apparatus, and system | |
CN105812332A (zh) | 数据保护方法 | |
CN104539439A (zh) | 数据传输方法及终端 | |
CN105450395A (zh) | 一种信息加解密处理方法及系统 | |
CN105357191A (zh) | 用户数据的加密方法及装置 | |
CN103607409A (zh) | 一种云存储数据的保护方法及云服务器 | |
CN204360381U (zh) | 移动设备 | |
CN104092550A (zh) | 密码保护方法、系统及装置 | |
CN105101183A (zh) | 对移动终端上隐私内容进行保护的方法和系统 | |
CN104243149A (zh) | 加、解密方法,装置和服务器 | |
CN105007254A (zh) | 数据传输方法和系统、终端 | |
CN103237305A (zh) | 面向移动终端上的智能卡密码保护方法 | |
CN103795780A (zh) | 云存储数据的保护方法及装置 | |
CN106357678A (zh) | 一种智能终端的云加密存储方法及智能终端 | |
CN205140033U (zh) | 一种智能锁的电子密码权限管理系统 | |
CN104618397B (zh) | 一种用于即时通讯软件的加密方法及加密系统 | |
CN110166403A (zh) | 一种密钥与密文分离传输的安全方法 | |
CN103595534B (zh) | 一种支持设备吊销操作的数据加密解密系统及实现方法 | |
CN110690967A (zh) | 一种不依赖于服务端安全的即时通信密钥确立方法 | |
CN102957534B (zh) | 一种多终端统一身份认证的方法及系统 | |
CN103916834A (zh) | 一种用户独享密钥的短信加密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |