CN104301543B - 信息处理方法、信息处理装置和终端 - Google Patents
信息处理方法、信息处理装置和终端 Download PDFInfo
- Publication number
- CN104301543B CN104301543B CN201410604333.5A CN201410604333A CN104301543B CN 104301543 B CN104301543 B CN 104301543B CN 201410604333 A CN201410604333 A CN 201410604333A CN 104301543 B CN104301543 B CN 104301543B
- Authority
- CN
- China
- Prior art keywords
- information
- attribute type
- preset data
- name
- telephone number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出了一种信息处理方法、一种信息处理装置和一种终端,其中,信息处理方法用于终端,所述终端上安装有多个系统,方法包括:当所述终端的指定系统保存接收到的信息时,按照预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至目标系统,其中,所述目标系统的安全等级低于所述指定系统的安全等级,且所述预设数据处理规则与所述信息的属性类型相关联。通过本发明的技术方案,可以实现保护安全等级高的指定系统中存储的信息不被泄漏,同时确保安全等级低的目标系统可以正常使用各种功能。
Description
技术领域
本发明涉及终端技术领域,具体而言,涉及一种信息处理方法、一种信息处理装置和一种终端。
背景技术
目前,为了终端用户的信息安全,智能手机一般有两个系统:普通系统和安全系统,安全系统中会存储私密信息。用户存储在安全系统中的私密信息通过普通系统是无法获悉的,必须进入安全系统才能进行查看、使用等操作,如此设置,一方面,在使用某些功能之前需要上传一些信息到服务器的情况下,若待上传信息属于私密信息,允许上传会存在私密信息泄漏的安全隐患,拒绝上传会导致某些功能无法使用;另一方面,当其他用户在你的终端的普通系统中无法查看一些必须信息,知晓你对其隐藏部分信息后,会引起不必要的尴尬,不利于用户体验。
因此,如何实现既能保护安全系统中存储的私密信息不被泄漏又能确保在普通系统中可以正常使用各种功能,成为亟待解决的问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,当终端安装有多个系统,且该终端的指定系统保存接收到的信息时,按照与所述信息的属性类型相关联的预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至安全等级低于所述指定系统的目标系统,可以实现保护安全等级高的指定系统中存储的信息不被泄漏,同时确保安全等级低的目标系统可以正常使用各种功能。
有鉴于此,本发明的一方面提出了一种信息处理方法,用于终端,所述终端上安装有多个系统,所述方法包括:当所述终端的指定系统保存接收到的信息时,按照预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至目标系统,其中,所述目标系统的安全等级低于所述指定系统的安全等级,且所述预设数据处理规则与所述信息的属性类型相关联。
在该技术方案中,通过按照与指定系统(安全系统)保存的信息的属性类型相关联的预设数据处理规则,将信息进行伪处理后,并将伪处理后的目标信息保存至安全等级低于指定系统的目标系统(普通系统),可以确保经过伪处理后的目标信息非常逼真,这样,既能确保目标系统可以正常使用各种功能,同时,如果非法用户使用目标系统中存储的指定系统的私密信息,也不会因为目标系统的安全等级低而泄漏指定系统保存的私密信息。
在上述技术方案中,优选地,所述目标信息的属性类型与所述信息的属性类型相同。
在该技术方案中,通过按照所述预设数据处理规则,使处理后得到的目标信息的属性类型与指定系统待保存的信息(伪处理之前的待保存信息)的属性类型相同,即邮箱地址伪处理后还为邮箱地址,电话号码伪处理后还是电话号码,图片伪处理后还是图片等,这样可以确保目标信息高逼真性,从而确保将目标信息存储至目标系统后该目标系统的各种功能的正常使用。
在上述技术方案中,优选地,所述信息的属性类型包括以下类型中的至少一项:联系电话、姓名、邮箱地址、头像。
在该技术方案中,指定系统保存的信息的属性类型可以包括联系电话、姓名、邮箱地址和头像中的至少一项,属性类型的多样性,可以确保将指定系统保存的多种私密信息都按照预设数据处理规则进行伪处理以得到目标信息,并确保从目标系统中上传多种伪私密信息时,指定系统的私密信息均不会外泄。
比如说,当属性类型为头像时,可以通过相应的预设数据规则将人物头像转换为从预存储的人物头像数据库里随机抽取的任意一个,如此,既可以确保人物肖像的外泄,也不影响对头像的查看;当属性类型为邮箱地址时,可以通过相应的预设数据规则将其前缀的顺序打乱而后缀不变随机保存一个邮箱地址,如将admin123@263.com转换为321damin@263.com;当属性类型为姓名和头像的组合时,可以通过相应的预设数据规则将姓保留,多字名转换为单字名,单字名转换为叠字名,头像转换为新的头像。
当然,所述信息的属性类型包括但不限于以上几种类型,例如还可以包括:微信号、QQ号、微博昵称等。
在上述技术方案中,优选地,当所述信息的属性类型为所述联系电话时,所述预设数据处理规则为将所述联系电话的若干位数字进行随机排序,并保持所述联系电话的位数不变。
在该技术方案中,通过将联系电话的若干位数字进行随机排序,并保持位数不变的预设数据处理规则,比如,将联系电话18600333059后8位数字进行随机排序后可以将其转化为1860503933,既可以保证联系电话不外泄也可以保证目标系统相关功能的使用,如查看等。
在上述技术方案中,优选地,当所述信息的属性类型为所述姓名时,所述预设数据处理规则为根据所述姓名的首写字母从预存储的姓名数据库中随机抽取一个新的姓名以作为所述目标信息。
在该技术方案中,通过根据姓名的首字母从预存储的姓名数据库中随机抽取一个新的姓名作为目标信息的预设数据处理规则,比如,将姓名“张三”转换为“赵四”,既可以保证姓名不外泄也可以保证目标系统相关功能的使用,如查看等。
本发明的另一方面提出了一种信息处理装置,用于终端,所述终端上安装有多个系统,所述装置包括:处理单元,当所述终端的指定系统保存接收到的信息时,按照预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至目标系统,其中,所述目标系统的安全等级低于所述指定系统的安全等级,且所述预设数据处理规则与所述信息的属性类型相关联。
在该技术方案中,通过按照与指定系统(安全系统)保存的信息的属性类型相关联的预设数据处理规则,将信息进行伪处理后,并将伪处理后的目标信息保存至安全等级低于指定系统的目标系统(普通系统),可以确保经过伪处理后的目标信息非常逼真,这样,既能确保目标系统可以正常使用各种功能,同时,如果非法用户使用目标系统中存储的指定系统的私密信息,也不会因为目标系统的安全等级低而泄漏指定系统保存的私密信息。
在上述技术方案中,优选地,所述目标信息的属性类型与所述信息的属性类型相同。
在该技术方案中,通过按照所述预设数据处理规则,使处理后得到的目标信息的属性类型与指定系统待保存的信息(伪处理之前的待保存信息)的属性类型相同,即邮箱地址伪处理后还为邮箱地址,电话号码伪处理后还是电话号码,图片伪处理后还是图片等,这样可以确保目标信息高逼真性,从而确保将目标信息存储至目标系统后该目标系统的各种功能的正常使用。
在上述技术方案中,优选地,所述信息的属性类型包括以下类型中的至少一项:联系电话、姓名、邮箱地址、头像。
在该技术方案中,指定系统保存的信息的属性类型可以包括联系电话、姓名、邮箱地址和头像中的至少一项,属性类型的多样性,可以确保将指定系统保存的多种私密信息都按照预设数据处理规则进行伪处理以得到目标信息,并确保从目标系统中上传多种伪私密信息时,指定系统的私密信息均不会外泄。
比如说,当属性类型为头像时,可以通过相应的预设数据规则将人物头像转换为从预存储的人物头像数据库里随机抽取的任意一个,如此,既可以确保人物肖像的外泄,也不影响对头像的查看;当属性类型为邮箱地址时,可以通过相应的预设数据规则将其前缀的顺序打乱而后缀不变随机保存一个邮箱地址,如将admin123@263.com转换为321damin@263.com;当属性类型为姓名和头像的组合时,可以通过相应的预设数据规则将姓保留,多字名转换为单字名,单字名转换为叠字名,头像转换为新的头像。
当然,所述信息的属性类型包括但不限于以上几种类型,例如还可以包括:微信号、QQ号、微博昵称等。
在上述技术方案中,优选地,还包括:确定单元,当所述信息的属性类型为所述联系电话时,所述预设数据处理规则为将所述联系电话的若干位数字进行随机排序,并保持所述联系电话的位数不变。
在该技术方案中,通过将联系电话的若干位数字进行随机排序,并保持位数不变的预设数据处理规则,比如,将联系电话18600333059后8位数字进行随机排序后可以将其转化为1860503933,既可以保证联系电话不外泄也可以保证目标系统相关功能的使用,如查看等。
在上述技术方案中,优选地,所述确定单元还用于:当所述信息的属性类型为所述姓名时,所述预设数据处理规则为根据所述姓名的首写字母从预存储的姓名数据库中随机抽取一个新的姓名以作为所述目标信息。
在该技术方案中,通过根据姓名的首字母从预存储的姓名数据库中随机抽取一个新的姓名作为目标信息的预设数据处理规则,比如,将姓名“张三”转换为“赵四”,既可以保证姓名不外泄也可以保证目标系统相关功能的使用,如查看等。
本发明的另一方面提出了一种终端,包括如上任一项所述的信息处理装置。
在该技术方案中,终端通过该信息处理装置,可以按照与指定系统(安全系统)保存的信息的属性类型相关联的预设数据处理规则,将信息进行伪处理后,并将伪处理后的目标信息保存至安全等级低于指定系统的目标系统(普通系统),可以确保经过伪处理后的目标信息非常逼真,这样,既能确保目标系统可以正常使用各种功能,同时,如果非法用户使用目标系统中存储的指定系统的私密信息,也不会因为目标系统的安全等级低而泄漏指定系统保存的私密信息。
通过本发明的技术方案,可以实现保护安全等级高的指定系统中存储的信息不被泄漏,同时确保安全等级低的目标系统可以正常使用各种功能。
附图说明
图1示出了根据本发明的一个实施例的信息处理方法的流程示意图;
图2示出了根据本发明的另一个实施例的信息处理方法的流程示意图;
图3示出了根据本发明的一个实施例的信息处理装置的结构示意图;
图4示出了根据本发明的一个实施例的终端的结构示意图。
具体实施方式
为了可以更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的信息处理方法的流程示意图。
如图1所示,根据本发明的一个实施例的信息处理方法,用于终端,所述终端上安装有多个系统,方法包括:步骤102,当所述终端的指定系统保存接收到的信息时,按照预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至目标系统,其中,所述目标系统的安全等级低于所述指定系统的安全等级,且所述预设数据处理规则与所述信息的属性类型相关联。
在该技术方案中,通过按照与指定系统(安全系统)保存的信息的属性类型相关联的预设数据处理规则,将信息进行伪处理后,并将伪处理后的目标信息保存至安全等级低于指定系统的目标系统(普通系统),可以确保经过伪处理后的目标信息非常逼真,这样,既能确保目标系统可以正常使用各种功能,同时,如果非法用户使用目标系统中存储的指定系统的私密信息,也不会因为目标系统的安全等级低而泄漏指定系统保存的私密信息。
在上述技术方案中,优选地,所述目标信息的属性类型与所述信息的属性类型相同。
在该技术方案中,通过按照所述预设数据处理规则,使处理后得到的目标信息的属性类型与指定系统待保存的信息(伪处理之前的待保存信息)的属性类型相同,即邮箱地址伪处理后还为邮箱地址,电话号码伪处理后还是电话号码,图片伪处理后还是图片等,这样可以确保目标信息高逼真性,从而确保将目标信息存储至目标系统后该目标系统的各种功能的正常使用。
在上述技术方案中,优选地,所述信息的属性类型包括以下类型中的至少一项:联系电话、姓名、邮箱地址、头像。
在该技术方案中,指定系统保存的信息的属性类型可以包括联系电话、姓名、邮箱地址和头像中的至少一项,属性类型的多样性,可以确保将指定系统保存的多种私密信息都按照预设数据处理规则进行伪处理以得到目标信息,并确保从目标系统中上传多种伪私密信息时,指定系统的私密信息均不会外泄。
比如说,当属性类型为头像时,可以通过相应的预设数据规则将人物头像转换为从预存储的人物头像数据库里随机抽取的任意一个,如此,既可以确保人物肖像的外泄,也不影响对头像的查看;当属性类型为邮箱地址时,可以通过相应的预设数据规则将其前缀的顺序打乱而后缀不变随机保存一个邮箱地址,如将admin123@263.com转换为321damin@263.com;当属性类型为姓名和头像的组合时,可以通过相应的预设数据规则将姓保留,多字名转换为单字名,单字名转换为叠字名,头像转换为新的头像。
当然,所述信息的属性类型包括但不限于以上几种类型,例如还可以包括:微信号、QQ号、微博昵称等。
在上述技术方案中,优选地,当所述信息的属性类型为所述联系电话时,所述预设数据处理规则为将所述联系电话的若干位数字进行随机排序,并保持所述联系电话的位数不变。
在该技术方案中,通过将联系电话的若干位数字进行随机排序,并保持位数不变的预设数据处理规则,比如,将联系电话18600333059后8位数字进行随机排序后可以将其转化为1860503933,既可以保证联系电话不外泄也可以保证目标系统相关功能的使用,如查看等。
在上述技术方案中,优选地,当所述信息的属性类型为所述姓名时,所述预设数据处理规则为根据所述姓名的首写字母从预存储的姓名数据库中随机抽取一个新的姓名以作为所述目标信息。
在该技术方案中,通过根据姓名的首字母从预存储的姓名数据库中随机抽取一个新的姓名作为目标信息的预设数据处理规则,比如,将姓名“张三”转换为“赵四”,既可以保证姓名不外泄也可以保证目标系统相关功能的使用,如查看等。
图2示出了根据本发明的另一个实施例的信息处理方法,(在本发明中假定终端上只安装了两个系统安全系统和普通系统),该信息处理方法具体流程包括:
步骤202,用户保存某个信息;
步骤204,判断信息是否保存到安全系统(指定系统),若是,执行步骤206;
步骤206,保存信息到安全系统;
步骤208,将信息伪随机处理后(即按照预定数据处理规则将所述信息伪处理为目标信息)保存一份到普通系统(目标系统);
步骤210,判断手机是否需要上传该信息到网络,若是,则执行步骤212;
步骤212,将处理后的虚假信息(目标信息)。
综上,在本发明中当用户在保存信息(联系人,号码,邮件地址等)时,如果用户选择将信息保存到安全系统中时,手机在将正确信息保存到安全系统中后,会将该信息进行伪随机化处理后在普通系统中保存一份,伪随机处理时尽量使得处理后的信息逼真,例如手机号码伪随机处理只是将后八位顺序随机化,前三位不做处理,当虚假信息保存到普通系统中后,这样,如果手机不慎落入竞争对手中他们得到的也是虚假信息,当手机在使用某一功能需要上传信息时也可以上传虚假信息,这样既可以保证安全系统中存储的信息不被泄漏,同时确保普通系统可以正常使用各种功能。
图3示出了根据本发明的一个实施例的信息处理装置300的结构示意图。
如图3所示,根据本发明的一个实施例的信息处理装置300,包括:处理单元302,当所述终端的指定系统保存接收到的信息时,按照预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至目标系统,其中,所述目标系统的安全等级低于所述指定系统的安全等级,且所述预设数据处理规则与所述信息的属性类型相关联。
在该技术方案中,通过按照与指定系统(安全系统)保存的信息的属性类型相关联的预设数据处理规则,将信息进行伪处理后,并将伪处理后的目标信息保存至安全等级低于指定系统的目标系统(普通系统),可以确保经过伪处理后的目标信息非常逼真,这样,既能确保目标系统可以正常使用各种功能,同时,如果非法用户使用目标系统中存储的指定系统的私密信息,也不会因为目标系统的安全等级低而泄漏指定系统保存的私密信息。
在上述技术方案中,优选地,所述目标信息的属性类型与所述信息的属性类型相同。
在该技术方案中,通过按照所述预设数据处理规则,使处理后得到的目标信息的属性类型与指定系统待保存的信息(伪处理之前的待保存信息)的属性类型相同,即邮箱地址伪处理后还为邮箱地址,电话号码伪处理后还是电话号码,图片伪处理后还是图片等,这样可以确保目标信息高逼真性,从而确保将目标信息存储至目标系统后该目标系统的各种功能的正常使用。
在上述技术方案中,优选地,所述信息的属性类型包括以下类型中的至少一项:联系电话、姓名、邮箱地址、头像。
在该技术方案中,指定系统保存的信息的属性类型可以包括联系电话、姓名、邮箱地址和头像中的至少一项,属性类型的多样性,可以确保将指定系统保存的多种私密信息都按照预设数据处理规则进行伪处理以得到目标信息,并确保从目标系统中上传多种伪私密信息时,指定系统的私密信息均不会外泄。
比如说,当属性类型为头像时,可以通过相应的预设数据规则将人物头像转换为从预存储的人物头像数据库里随机抽取的任意一个,如此,既可以确保人物肖像的外泄,也不影响对头像的查看;当属性类型为邮箱地址时,可以通过相应的预设数据规则将其前缀的顺序打乱而后缀不变随机保存一个邮箱地址,如将admin123@263.com转换为321damin@263.com;当属性类型为姓名和头像的组合时,可以通过相应的预设数据规则将姓保留,多字名转换为单字名,单字名转换为叠字名,头像转换为新的头像。
当然,所述信息的属性类型包括但不限于以上几种类型,例如还可以包括:微信号、QQ号、微博昵称等。
在上述技术方案中,优选地,还包括:确定单元304,当所述信息的属性类型为所述联系电话时,所述预设数据处理规则为将所述联系电话的若干位数字进行随机排序,并保持所述联系电话的位数不变。
在该技术方案中,通过将联系电话的若干位数字进行随机排序,并保持位数不变的预设数据处理规则,比如,将联系电话18600333059后8位数字进行随机排序后可以将其转化为1860503933,既可以保证联系电话不外泄也可以保证目标系统相关功能的使用,如查看等。
在上述技术方案中,优选地,所述确定单元304还用于:当所述信息的属性类型为所述姓名时,所述预设数据处理规则为根据所述姓名的首写字母从预存储的姓名数据库中随机抽取一个新的姓名以作为所述目标信息。
在该技术方案中,通过根据姓名的首字母从预存储的姓名数据库中随机抽取一个新的姓名作为目标信息的预设数据处理规则,比如,将姓名“张三”转换为“赵四”,既可以保证姓名不外泄也可以保证目标系统相关功能的使用,如查看等。
图4示出了根据本发明的一个实施例的终端400的结构示意图。
如图4所示,根据本发明的一个实施例的终端400,包括如上任一项所述的信息处理装置300。
在该技术方案中,终端400通过信息处理装置300,按照与指定系统(安全系统)保存的信息的属性类型相关联的预设数据处理规则,将信息进行伪处理后,并将伪处理后的目标信息保存至安全等级低于指定系统的目标系统(普通系统),可以确保经过伪处理后的目标信息非常逼真,这样,既能确保目标系统可以正常使用各种功能,同时,如果非法用户使用目标系统中存储的指定系统的私密信息,也不会因为目标系统的安全等级低而泄漏指定系统保存的私密信息。
以上结合附图详细说明了本发明的技术方案,当终端安装有多个系统,且该终端的指定系统保存接收到的信息时,按照与所述信息的属性类型相关联的预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至安全等级低于所述指定系统的目标系统,可以实现保护安全等级高的指定系统中存储的信息不被泄漏,同时确保安全等级低的目标系统可以正常使用各种功能。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种信息处理方法,用于终端,其特征在于,所述终端上安装有多个系统,所述方法包括:
当所述终端的指定系统保存接收到的信息时,按照预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至目标系统,其中,所述目标系统的安全等级低于所述指定系统的安全等级,且所述预设数据处理规则与所述信息的属性类型相关联。
2.根据权利要求1所述的信息处理方法,其特征在于,
所述目标信息的属性类型与所述信息的属性类型相同。
3.根据权利要求1或2所述的信息处理方法,其特征在于,所述信息的属性类型包括以下类型中的至少一项:
联系电话、姓名、邮箱地址、头像。
4.根据权利要求3所述的信息处理方法,其特征在于,
当所述信息的属性类型为所述联系电话时,所述预设数据处理规则为将所述联系电话的若干位数字进行随机排序,并保持所述联系电话的位数不变。
5.根据权利要求3所述的信息处理方法,其特征在于,
当所述信息的属性类型为所述姓名时,所述预设数据处理规则为根据所述姓名的首写字母从预存储的姓名数据库中随机抽取一个新的姓名以作为所述目标信息。
6.一种信息处理装置,用于终端,其特征在于,所述终端上安装有多个系统,所述装置包括:
处理单元,当所述终端的指定系统保存接收到的信息时,按照预设数据处理规则,将所述信息进行处理,并将处理后的目标信息保存至目标系统,其中,所述目标系统的安全等级低于所述指定系统的安全等级,且所述预设数据处理规则与所述信息的属性类型相关联。
7.根据权利要求6所述的信息处理装置,其特征在于,
所述目标信息的属性类型与所述信息的属性类型相同。
8.根据权利要求6或7所述的信息处理装置,其特征在于,所述信息的属性类型包括以下类型中的至少一项:
联系电话、姓名、邮箱地址、头像。
9.根据权利要求8所述的信息处理装置,其特征在于,还包括:
确定单元,当所述信息的属性类型为所述联系电话时,确定所述预设数据处理规则为将所述联系电话的若干位数字进行随机排序,并保持所述联系电话的位数不变。
10.根据权利要求9所述的信息处理装置,其特征在于,所述确定单元还用于:
当所述信息的属性类型为所述姓名时,确定所述预设数据处理规则为根据所述姓名的首写字母从预存储的姓名数据库中随机抽取一个新的姓名以作为所述目标信息。
11.一种终端,其特征在于,包括如权利要求6至10中任一项所述的信息处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410604333.5A CN104301543B (zh) | 2014-10-30 | 2014-10-30 | 信息处理方法、信息处理装置和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410604333.5A CN104301543B (zh) | 2014-10-30 | 2014-10-30 | 信息处理方法、信息处理装置和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104301543A CN104301543A (zh) | 2015-01-21 |
CN104301543B true CN104301543B (zh) | 2016-12-07 |
Family
ID=52321095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410604333.5A Active CN104301543B (zh) | 2014-10-30 | 2014-10-30 | 信息处理方法、信息处理装置和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104301543B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635428B (zh) * | 2015-03-23 | 2019-04-12 | 西安酷派软件科技有限公司 | 通知处理方法、通知处理装置和终端 |
CN105791567B (zh) * | 2016-02-29 | 2019-05-14 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息存储方法及多系统移动终端 |
CN107220262B (zh) * | 2016-03-22 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 信息处理方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI115564B (fi) * | 2003-02-03 | 2005-05-31 | Nokia Corp | Menetelmä ja järjestelmä testauksen suorittamiseksi laitteessa ja laite |
JP4843287B2 (ja) * | 2004-10-25 | 2011-12-21 | 株式会社リコー | 情報管理システム、情報処理装置及び情報管理方法 |
CN103458394A (zh) * | 2012-05-28 | 2013-12-18 | 中兴通讯股份有限公司 | 移动终端内部信息的处理方法、装置及移动终端 |
CN103095890B (zh) * | 2012-12-31 | 2016-09-21 | 东莞宇龙通信科技有限公司 | 联系人信息的加密方法及通信终端 |
CN103559451A (zh) * | 2013-10-21 | 2014-02-05 | 宇龙计算机通信科技(深圳)有限公司 | 一种隐私信息保护、显示方法及装置 |
-
2014
- 2014-10-30 CN CN201410604333.5A patent/CN104301543B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN104301543A (zh) | 2015-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104270524A (zh) | 信息处理方法及信息处理装置 | |
CN104468249B (zh) | 一种账号异常的检测方法及装置 | |
US10187855B2 (en) | Message processing method and apparatus | |
CN105262731B (zh) | 一种基于指纹的身份信息验证系统 | |
CN104301543B (zh) | 信息处理方法、信息处理装置和终端 | |
WO2017049723A1 (zh) | 信息显示方法、信息显示装置和终端 | |
Isaac et al. | Disinformation Spreads on WhatsApp Ahead of Brazilian Election. | |
CN105100035A (zh) | 一种密码设置方法及系统 | |
CN106385506A (zh) | 信息通知管理方法和装置 | |
CN104184653A (zh) | 一种消息过滤的方法和装置 | |
CN105592452A (zh) | 防止私密数据被恶意读取的方法及其装置 | |
CN108092764A (zh) | 一种密码管理方法、设备和具有存储功能的装置 | |
CN104836660A (zh) | 密码管理方法及系统 | |
CN104038491B (zh) | 一种信息拦截方法、装置及系统 | |
Guri et al. | Personal information leakage during password recovery of internet services | |
CN104408378A (zh) | 一种用于保护隐私数据的方法和装置 | |
CN107509180A (zh) | 一种自动加密短信的方法、存储设备及移动终端 | |
CN104796525A (zh) | 一种短信显示的方法及装置 | |
WO2016188079A1 (zh) | 终端设备的数据存储方法及终端设备 | |
CN103813315A (zh) | 移动通讯终端数据保护方法 | |
CN105282149A (zh) | 数据处理方法、装置、终端、数据传输方法、装置和终端 | |
CN105933339B (zh) | 一种应用登录方法及移动终端 | |
CN105631675B (zh) | 信息获取方法及装置、终端 | |
Jain et al. | Evidence gathering of LINE messenger on iPhones | |
CN103001977B (zh) | 一种安全传输电子邮件的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220407 Address after: 518000 floor 21, block a, Kupai building, intersection of Keyuan Avenue and Baoshen Road, north high tech Zone, songpingshan community, Xili street, Nanshan District, Shenzhen, Guangdong Patentee after: YULONG COMPUTER TELECOMMUNICATION SCIENTIFIC (SHENZHEN) Co.,Ltd. Address before: 710065 block a, No. 8, Tangyan South Road, high tech Zone, Xi'an, Shaanxi Province Patentee before: XI'AN KUPAI SOFTWARE TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |