CN104933351A - 信息安全的处理方法和装置 - Google Patents
信息安全的处理方法和装置 Download PDFInfo
- Publication number
- CN104933351A CN104933351A CN201510276362.8A CN201510276362A CN104933351A CN 104933351 A CN104933351 A CN 104933351A CN 201510276362 A CN201510276362 A CN 201510276362A CN 104933351 A CN104933351 A CN 104933351A
- Authority
- CN
- China
- Prior art keywords
- information
- security
- category
- security policy
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 68
- 238000003672 processing method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 25
- 230000007613 environmental effect Effects 0.000 claims description 24
- 238000000034 method Methods 0.000 abstract description 25
- 238000010586 diagram Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 5
- 239000000203 mixture Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004091 panning Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本公开是关于一种信息安全的处理方法和装置,该方法包括:接收操作请求;接收操作请求;根据所述操作请求,获取终端的环境信息,并获取与所述终端的环境信息对应的安全策略信息;执行所述安全策略信息对应的验证操作。本公开由于在执行操作请求对应的操作之前,需要根据终端的环境信息,即终端所处在环境是否安全,来启动对应的安全策略信息对应的验证操作,因此,有效地保护了终端上的数据的安全性。同时,在终端上数据安全的前提下,也可以有效地减少用户操作的复杂度。
Description
技术领域
本公开涉及计算机领域,尤其涉及一种信息安全的处理方法和装置。
背景技术
随着智能移动设备的普及,越来越多的用户会将个人信息存储在其智能移动设备上,其中,该个人信息可以包括:照片、聊天记录、银行账号、和/或网站登录等信息。因此,对于该智能移动设备的安全性的要求也越来越高。
相关现有技术中,为了保证智能移动设备的安全性,一般会在智能移动设备上设置密码,即每次使用该智能移动设备,例如:解屏、打开一个应用程序(Application;简称:APP)时,都需要输入相应的密码。
发明内容
为克服相关技术中存在的问题,本公开提供一种信息安全的处理方法和装置。
根据本公开实施例的第一方面,提供一种数据安全的处理方法,包括:
接收操作请求;
根据所述操作请求,获取终端的环境信息,并获取与所述终端的环境信息对应的安全策略信息;
执行所述安全策略信息对应的验证操作。
根据本公开实施例的第二方面,提供一种数据安全的处理装置,包括:
第一接收模块,被配置为接收操作请求;
第一获取模块,被配置为根据所述操作请求,获取终端的环境信息;
第二获取模块,被配置为获取与所述终端的环境信息对应的安全策略信息;
处理模块,被配置为执行所述安全策略信息对应的验证操作。
根据本公开实施例的第三方面,提供一种数据安全的处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收操作请求;
根据所述操作请求,获取终端的环境信息,并获取与所述终端的环境信息对应的安全策略信息;
执行所述安全策略信息对应的验证操作。
本公开的实施例提供的技术方案可以包括以下有益效果:通过接收操作请求,并根据操作请求,获取终端的环境信息,再获取与该终端的环境信息对应的安全策略信息,以执行安全策略信息对应的验证操作,由于在执行操作请求对应的操作之前,需要根据终端的环境信息,即终端所处在环境是否安全,来启动对应的安全策略信息对应的验证操作,因此,有效地保护了终端上的数据的安全性。同时,在终端上数据安全的前提下,也可以有效地减少用户操作的复杂度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种数据安全的处理方法的流程图。
图2A是根据一示例性实施例示出的一种数据安全的处理方法的流程图。
图2B为是图2A示例性实施例在实施时的终端触摸屏界面的示意图。
图2C和图2D分别是图2A示例性实施例在实施时的终端触摸屏界面的示意图。
图2E是图2A示例性实施例在实施时的终端触摸屏界面的示意图。
图3A是根据一示例性实施例示出的一种数据安全的处理方法的流程图。
图3B为是图3A示例性实施例在实施时的终端触摸屏界面的示意图。
图3C是图3A示例性实施例在实施时的终端触摸屏界面的示意图。
图3D是图3A示例性实施例在实施时的终端触摸屏界面的示意图。
图4A是根据一示例性实施例示出的一种数据安全的处理方法的流程图。
图4B为是图4A示例性实施例在实施时的终端触摸屏界面的示意图。
图4C是图4A示例性实施例在实施时的终端触摸屏界面的示意图。
图4D是图4A示例性实施例在实施时的终端触摸屏界面的示意图。
图4E为是图4A示例性实施例在实施时的终端触摸屏界面的示意图。
图4F是图4A示例性实施例在实施时的终端触摸屏界面的示意图。
图5是根据一示例性实施例示出的一种数据安全的处理方法的流程图。
图6是根据一示例性实施例示出的一种数据安全的处理方法的流程图。
图7是根据一示例性实施例示出的一种数据安全的处理装置框图。
图8是根据一示例性实施例示出的一种数据安全的处理装置框图。
图9是根据一示例性实施例示出的一种数据安全的处理装置框图。
图10是根据一示例性实施例示出的一种数据安全的处理装置框图。
图11是根据一示例性实施例示出的一种数据安全的处理装置框图。
图12是根据一示例性实施例示出的一种数据安全的处理装置框图。
图13是根据一示例性实施例示出的一种数据安全的处理装置框图。
图14是根据一示例性实施例示出的一种数据安全的处理装置框图。
图15是根据一示例性实施例示出的一种数据安全的处理装置框图。
图16是根据一示例性实施例示出的一种数据安全的处理装置框图。
图17是根据一示例性实施例示出的一种用于数据安全的处理装置800的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种数据安全的处理方法的流程图,如图1所示,该数据安全的处理方法用于终端中,包括以下步骤:
在步骤S11中,接收操作请求。
在本实施例中,举例来说,该操作请求可以为解锁请求,或者是打开一个应用的操作请求等。
在步骤S12中,根据所述操作请求,获取终端的环境信息,并获取与所述终端的环境信息对应的安全策略信息。
在本实施例中,举例来说,环境信息可以包括地理位置信息,或者接入网络状态信息,或者地理位置信息和接入网络状态信息。
在步骤S13中,执行所述安全策略信息对应的验证操作。
在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,再获取与该终端的环境信息对应的安全策略信息,以执行安全策略信息对应的验证操作,由于在执行操作请求对应的操作之前,需要根据终端的环境信息,即终端所处在环境是否安全,来启动对应的安全策略信息对应的验证操作,因此,有效地保护了终端上的数据的安全性。同时,在终端上数据安全的前提下,也可以有效地减少用户操作的复杂度。
图2A是根据一示例性实施例示出的一种数据安全的处理方法的流程图,如图2A所述,该数据安全的处理方法用于终端中,包括以下步骤:
在步骤S21中,接收操作请求。
在步骤S22中,根据所述操作请求,获取终端的环境信息,如果所述环境信息为地理位置信息,则查询存储的地理位置信息和安全策略信息的对应关系,获取所述地理位置信息对应的安全策略信息。
在步骤S23中,如果所述安全策略信息为第一级别安全策略信息,则获取用户输入的密码信息,并判断所述密码信息是否与预配置的密码信息相同。
在步骤S24中,如果所述密码信息与所述预配置的密码信息相同,则采集所述用户在所述终端的触摸屏上的触摸轨迹,并判断所述触摸轨迹是否与预配置的触摸轨迹相同。
在步骤S25中,如果所述触摸轨迹与所述预配置的触摸轨迹相同,则执行所述操作请求对应的操作。
需要说明的是,在本实施例中,可选地,也可以先进行触摸轨迹的验证,在进行输入密码信息的验证。
另外,在本实施例中,该第一级别安全策略信息可以为需要双重密码验证的安全策略信息。作为一种示例,图2B为是图2A示例性实施例在实施时的终端触摸屏界面的示意图,结合参考图2B,以环境信息包括地理位置信息为例,如果该终端所处的地理位置信息不属于用户所处的常用地址位置信息(例如:终端所处的地理位置信息为用户居住城市的一个商场地理位置信息,但常用地理位置信息中不包括该商场地理位置信息),则其对应的安全策略信息为第一级别安全策略信息,即表明目前终端所处的环境对于终端上的数据而言安全性较差,则终端在根据操作请求,执行相应地操作之前,需要进行双重密码验证,例如:该第一级别安全策略信息为需要输入密码(例如:数字、英文或者数字和英文的混合)和九宫格图形密码。
继续结合图2C和图2D,图2C和图2D分别是图2A示例性实施例在实施时的终端触摸屏界面的示意图,如图2C和图2D所示:获取用户输入的密码,例如:1234,如果判断密码信息(1234)与预配置的密码信息(1234)相同,则采集用户在该终端的触摸屏上的触摸轨迹,然后判断该触摸轨迹是否与预配置的触摸轨迹相同。
继续结合图2E,图2E是图2A示例性实施例在实施时的终端触摸屏界面的示意图,如图2E所示:如果该触摸轨迹与预配置的触摸轨迹相同,则进行解锁操作。
在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,再获取与终端的环境信息对应的安全策略信息,并在安全策略信息为第一级别安全策略信息时,获取用户输入的密码信息,并在判断出该密码信息与该预配置的密码信息相同时,采集该用户在该终端的触摸屏上的触摸轨迹,然后判断触摸轨迹是否与预配置的触摸轨迹相同,如果相同,则根据操作请求执行相应地操作,由于考虑在终端所处的环境对于终端上的数据的安全性较差,而采用双重密码进行验证,因此,有效地提高了对终端上的数据的安全性。
图3A是根据一示例性实施例示出的一种数据安全的处理方法的流程图,如图3A所述,该数据安全的处理方法用于终端中,包括以下步骤:
在步骤S301中,接收操作请求。
在步骤S302中,根据所述操作请求,获取终端的环境信息,如果所述环境信息为地理位置信息,则判断所述地理位置信息所属的地理位置类别;如果判断出所述地理位置信息所属的地理位置类别为第一地理位置类别,则执行步骤S303;如果判断出所述地理位置信息所属的地理位置类别为第二地理位置类别,则执行步骤S308;如果判断出所述地理位置信息所属的地理位置类别为第三地理位置类别,则执行步骤S309。
在步骤S303中,判断所述环境信息的获取次数是否大于或等于第一预设阈值,以及当前获取所述环境信息的时间距前一次获取所述环境信息的时间是否小于或等于第二预设阈值;如果判断出所述环境信息的获取次数大于或等于所述第一预设阈值,且当前获取所述环境信息的时间距前一次获取所述环境信息的时间小于或等于所述第二预设阈值,则执行步骤S304;如果判断出所述环境信息的获取次数小于所述第一预设阈值,和/或当前获取所述环境信息的时间距前一次获取所述环境信息的时间大于所述第二预设阈值,则执行步骤S311。
其中,所述第一地理位置类别、以及下文中提到的第二地理位置类别和第三地理位置类别,就安全性而言,第三地理位置类别对应的安全性高于第二地理位置类别对应的安全性,第二地理位置类别对应的安全性高于第一地理位置类别对应的安全性。每个地理位置类别中包括至少一个安全级别的地理位置信息。
举例来说,在步骤S302中如果所述环境信息为地理位置信息,则判断所述地理位置信息所属的地理位置类别的具体实现方式为:
如果该地理位置信息不是第二地理位置类别和第三地理位置类别中存储的任何一个安全级别的地理位置信息,则该地理位置信息归属第一地理位置类别;或者,
如果该地理位置信息不是第二地理位置类别、第三地理位置类别以及第一地理位置类别中存储的任何一个安全级别的地理位置信息,则该地理位置信息归属第一地理位置类别;或者,
如果该地理位置信息不是第三地理位置类别中的一个安全级别的地理位置信息,则该地理位置信息归属第一地理位置类别。
在步骤S304中,获取第二级别安全策略信息。
在本实施例中,以环境信息包括地理位置信息为例,如果该终端所处的地理位置信息为用户居住城市的一个会议中心,用户在此之前从来没有来过该会议中心,则该地理位置信息属于第一地理位置类别,即该终端所处的位置信息为第一安全级别的地理位置信息。则在初次获取操作请求时,需要进行双重密码验证,例如:该第一级别安全策略信息为需要输入密码(例如:数字、英文或者数字和英文的混合)和九宫格图形密码(该过程将在后续步骤S311至S314中详细介绍)。
但是,当判断出该环境信息的获取次数大于第一预设阈值,以及当前获取的环境信息的时间距前一次获取环境信息的时间小于第二预设阈值时,可以获取第二级别安全策略信息,即说明当用户持续在该会议中心进行操作请求时,为了减少用户操作的复杂度,可以执行第二级别安全策略信息对应的操作,即进行一重密码验证。举例来说,当用户第三次在该会议中心进入手机界面,且距上次进入手机界面的操作请求而获取该环境信息的时间间隔为3分钟,则本次进入手机界面的操作请求时,可以进行一重密码验证。
在步骤S305中,获取用户输入的密码信息。
在步骤S306中,判断所述密码信息是否与预配置的密码信息相同。
在步骤S307中,如果所述密码信息与所述预配置的密码信息相同,则执行所述操作请求对应的操作。结束。
作为一种示例,图3B为是图3A示例性实施例在实施时的终端触摸屏界面的示意图,结合参考图3B,当接收的操作请求为打开掌上银行时,获取终端的环境信息,如果该终端所处的地理位置信息为用户居住城市的一个会议中心,且获取该会议中心这个地理位置的次数大于第一预设阈值,以及间隔时间小于第二预设阈值,则其对应的第二级别安全策略信息,即需要进行一次验证的安全策略信息,例如:该第二级别安全策略信息为需要输入密码(例如:数字、英文或者数字和英文的混合)。
继续结合图3C,图3C是图3A示例性实施例在实施时的终端触摸屏界面的示意图,如图3C所示:获取用户输入的密码,例如:z23y61,然后判断该密码信息是否与预配置的密码信息相同。
继续结合图3D,图3D是图3A示例性实施例在实施时的终端触摸屏界面的示意图,如图3D所示:如果判断该密码信息与预配置的密码信息相同,则进入掌上银行的首页。
在步骤S308中,查询地理位置类别与安全策略信息的对应关系,获取与所述第二地理位置类别对应的第二级别安全策略信息。并执行步骤S305。
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息,且所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息。
在本实施例中,以环境信息包括地理位置信息为例,如果该终端所处的地理位置信息为用户居住城市的办公地理位置,则该地理位置信息属于第二地理位置类别,即该终端所处的位置信息为第二安全级别的地理位置信息,则对应的安全策略信息为第二级别安全策略信息,例如:该第二级别安全策略信息为需要输入密码(例如:数字、英文或者数字和英文的混合)。
在步骤S309中,查询地理位置类别与安全策略信息的对应关系,获取与所述第三地理位置类别对应的第三级别安全策略信息。
其中,所述第三地理位置类别中包括至少一个第三安全级别的地理位置信息,且所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性。
在步骤S310中,执行所述操作请求对应的操作。结束。
在本实施例中,以环境信息包括地理位置信息为例,如果该终端所处的地理位置信息为用户居住城市的家庭地理位置,则该地理位置信息属于第三地理位置类别,即该终端所处的位置信息为第三安全级别的地理位置信息,则对应的安全策略信息为第三级别安全策略信息,即说明终端所处的环境非常安全,从而可以执行该操作请求对应的操作,例如:若操作请求为进入手机界面,则无需进行密码验证即可以进入。
在步骤S311中,查询地理位置类别与安全策略信息的对应关系,获取与所述第一地理位置类别对应的第一级别安全策略信息。
在步骤S312中,获取用户输入的密码信息,并判断所述密码信息是否与预配置的密码信息相同。
在步骤S313中,如果所述密码信息与所述预配置的密码信息相同,则采集所述用户在所述终端的触摸屏上的触摸轨迹,并判断所述触摸轨迹是否与预配置的触摸轨迹相同。
在步骤S314中,如果所述触摸轨迹与所述预配置的触摸轨迹相同,则执行所述操作请求对应的操作。结束。
在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,并可以根据地理位置信息所属的地理位置类别,执行相对应的验证操作,具体的,如果地理位置信息所属的地理位置类别为第一地理位置类别,则判断环境信息的获取次数是否大于或等于第一预设阈值,以及当前获取环境信息的时间距前一次获取环境信息的时间是否小于或等于第二预设阈值;如果判断出环境信息的获取次数大于或等于第一预设阈值,且当前获取环境信息的时间距前一次获取环境信息的时间小于或等于第二预设阈值,则获取的安全策略信息为第二级别安全策略信息;或者,如果地理位置信息所属的地理位置类别为第二地理位置类别,则直接获取与所述第二地理位置类别对应的第二级别安全策略信息,并在安全策略信息为第二级别安全策略信息时,获取用户输入的密码信息,然后判断密码信息是否与预配置的密码信息相同,如果密码信息与预配置的密码信息相同,则根据操作请求执行相应地操作,由于考虑在终端所处的环境对于终端上的数据的安全性较好,而采用一重密码进行验证,因此,在有效地提高了对终端上的数据的安全性的同时,减少了用户操作的复杂度。如果地理位置信息所属的地理位置类别为第三地理位置类别,则直接执行所述操作请求对应的操作,从而在终端所处的环境对于终端上的数据的安全性非常好时,直接可以执行操作请求对应的操作,因此,更加有效地在保证了终端上的数据更高安全性的同时,更加有效地减少了用户操作的复杂度。
图4A是根据一示例性实施例示出的一种数据安全的处理方法的流程图,如图4A所述,该数据安全的处理方法用于终端中,包括以下步骤:
在步骤S41中,接收操作请求。
在步骤S42中,根据所述操作请求,获取终端的环境信息,如果所述环境信息为接入网络状态信息,则查询存储的接入网络状态信息和安全策略信息的对应关系,获取所述接入网络状态信息对应的安全策略信息。如果所述安全策略信息为第一级别安全策略信息,则执行步骤S43;如果所述安全策略信息为第二级别安全策略信息,则执行步骤S46;如果所述安全策略信息为第三级别安全策略信息,则执行步骤S48。在步骤S43中,获取用户输入的密码信息,并判断所述密码信息是否与预配置的密码信息相同。
在步骤S44中,如果所述密码信息与所述预配置的密码信息相同,则采集所述用户在所述终端的触摸屏上的触摸轨迹,并判断所述触摸轨迹是否与预配置的触摸轨迹相同。
在步骤S45中,如果所述触摸轨迹与所述预配置的触摸轨迹相同,则执行所述操作请求对应的操作。结束。
在本实施例中,若第一接入网络状态信息为接入2G/3G/4G网络状态信息,或者第一接入网络状态信息为接入wifi网络状态信息,且接入网络名称为终端第一次接入网络名称,则对应的安全策略信息为第一级别安全策略信息,即需要进行两重密码验证。
在步骤S46中,判断所述触摸轨迹是否与预配置的触摸轨迹相同。
在步骤S47中,如果所述触摸轨迹与所述预配置的触摸轨迹相同,则执行所述操作请求对应的操作。结束。在本实施例中,作为一种示例,图4B为是图4A示例性实施例在实施时的终端触摸屏界面的示意图,结合参考图4B,当接收的操作请求为打开支付宝时,获取终端的环境信息,该环境信息为接入网络状态信息,且该接入网络状态信息为接入wifi网络状态信息,且接入网络名称为办公室常用网络名称,则对应的安全策略信息为第二级别安全策略信息,即需要进行一次验证的安全策略信息,例如:该第二级别安全策略信息为需要输入九宫格图形密码。
继续结合图4C,图4C是图4A示例性实施例在实施时的终端触摸屏界面的示意图,如图4C所示:采集用户在终端的触摸屏上的触摸轨迹,然后判断该触摸轨迹是否与预配置的触摸轨迹相同。
继续结合图4D,图4D是图4A示例性实施例在实施时的终端触摸屏界面的示意图,如图4C所示:如果判断该触摸轨迹与预配置的触摸轨迹相同,则进入支付宝的首页。
在步骤S48中,执行所述操作请求对应的操作。结束。
在本实施例中,该环境信息为接入网络状态信息,且该接入网络状态信息为接入wifi网络状态信息,且接入网络名称为家庭常用网络名称,则对应的安全策略信息为第三级别安全策略信息,即无需进行密码验证。
作为一种示例,图4E为是图4A示例性实施例在实施时的终端触摸屏界面的示意图,结合参考图4E,当接收的操作请求为打开淘宝时,获取终端的环境信息,具体的,该环境信息为接入网络状态信息,查询环境信息和安全策略信息的对应关系,如果该接入网络状态信息为接入wifi网络状态信息,且接入网络名称为家庭常用网络名称,则对应的安全策略信息为第三级别安全策略信息,即无需密码验证,则继续结合图4F,图4F是图4A示例性实施例在实施时的终端触摸屏界面的示意图,如图4F所示:直接进入淘宝的首页。
在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,如果该终端的环境信息为接入网络状态信息,则获取与该接入网络状态信息对应的安全策略信息,具体的,在安全策略信息为第一级别安全策略信息时,进行两重密码验证。在安全策略信息为第二级别安全策略信息时,获取用户输入的密码信息,然后判断密码信息是否与预配置的密码信息相同,如果密码信息与预配置的密码信息相同,则根据操作请求执行相应地操作,在安全策略信息为第三级别安全策略信息时,无需进行密码验证,由于可以根据终端所处的环境对于终端上的数据的安全性需求,灵活的进行相应的操作,特别是由于考虑在终端所处的环境对于终端上的数据的安全性较好而采用一重密码进行验证,或者安全性非常好而无需密码验证,因此,在有效地提高了对终端上的数据的安全性的同时,减少了用户操作的复杂度。
图5是根据一示例性实施例示出的一种数据安全的处理方法的流程图,如图5所述,该数据安全的处理方法用于终端中,包括以下步骤:
在步骤S51中,接收操作请求。
在步骤S52中,根据所述操作请求,获取终端的环境信息,如果所述环境信息包括地理位置信息和接入网络状态,则获取所述地理位置信息所属的地理位置类别,以及所述接入网络状态所属的网络状态类别。
在步骤S53中,如果获取的地理位置类别为第二地理位置类别或第三地理位置类别且获取的网络状态类别为第一网络状态类别,或者如果获取的网络状态类别为第二网络状态类别或第三网络状态类别且获取的地理位置类别为第一地理位置类别,则获取的安全策略信息分别为第一级别安全策略信息或第二级别安全策略信息。
具体的,步骤S53的具体实现方式有如下几种:
第一种:如果获取的地理位置类别为第二地理位置类别且获取的接入网络状态类别为第一网络状态类别,则获取的安全策略信息分别为第一级别安全策略信息或第二级别安全策略信息。
第二种:如果获取的地理位置类别为第三地理位置类别且获取的接入网络状态类别为第一网络状态类别,则获取的安全策略信息分别为第一级别安全策略信息或第二级别安全策略信息。
第三种:如果获取的接入网络状态类别为第二网络状态类别且获取的地理位置类别为第一地理位置类别,则获取的安全策略信息分别为第一级别安全策略信息或第二级别安全策略信息。
第四种:如果获取的接入网络状态类别为第三网络状态类别且获取的地理位置类别为第一地理位置类别,则获取的安全策略信息分别为第一级别安全策略信息或第二级别安全策略信息。
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息;所述第三地理位置类别中包括的至少一个第三安全级别的地理位置信息对应的安全性;所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性;所述第一网络状态类别中包括至少一个第一安全级别的网络状态信息。
所述第二网络状态类别中包括至少一个第二安全级别的网络状态信息,所述第三网络状态类别中包括至少一个第三安全级别的网络状态信息,所述第二安全级别的网络状态信息对应的安全性大于所述第一安全级别的网络状态信息对应的安全性;所述第三安全级别的网络状态信息对应的安全性大于所述第二安全级别的网络状态信息对应的安全性;所述第一地理位置类别中包括至少一个第一安全级别的地理位置信息;所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息对应的安全性。
在步骤S54中,根据第一级别安全策略信息或第二级别安全策略信息执行对应的验证操作。结束。
在本实施中,举例来说,若终端所处的环境为用户的办公地理位置信息(即属于第二地理位置类别)或者家庭办公地理位置信息(即属于第一地理位置类别),但是接入wifi网络名称为第一次接入的网络名称,则说明当前终端所处的环境对于终端上的数据并不安全,则对应的安全策略信息为第一级别安全策略信息或者第二级别安全策略信息,即需要进行两重密码验证或者一重密码验证。
另外,第一级别安全策略信息或第二安全级别策略信息对应的验证操作与上述实施例相同,此处不再赘述。
在本实施例中,由于可以结合地理位置信息和接入网络状态信息两者来判断终端所处的环境是否相对于终端上的数据的安全性,因此,能够更准确的判断终端所处的环境相对终端上的数据的安全性,还能够在有效地保证了对终端上的数据的安全性的同时,更为有效地减少了用户操作的复杂度。
可选地,“第一网络状态类别”可以是终端接入3G、4G等移动通信网络状态、或者是终端首次接入某wifi网络状态;“第二网络状态类别”可以是终端接入曾经接入过的例如办公室等场所的wifi网络状态;“第三网络状态类别”可以是终端接入曾经接入过的例如家中等场所的wifi状态。此外,可选地,“第一网络状态类别”、“第二网络状态类别”、“第三网络状态类别”可以根据用户的设置而确定。
图6是根据一示例性实施例示出的一种数据安全的处理方法的流程图,如图6所述,该数据安全的处理方法用于终端中,在上述图1至图5所示实施例的基础上,该方法还可以包括以下步骤:
在步骤S61中,接收安全策略配置请求。
在步骤S62中,根据所述安全策略配置请求,获取终端当前的环境信息或者用户输入的环境信息。
在步骤S63中,根据所述环境信息,配置对应的安全策略信息。
在本实施例中,可以根据所述环境信息,配置对应的安全策略信息,举例来说,以环境信息包括地理位置信息和接入网络状态信息为例,如果该终端所处的地理位置信息为用户第一次进的咖啡馆,即不属于用户所处的常用地址位置信息,且接入网络状态为接入wifi的状态,该接入网络的名称也为第一次接入的网络名称,则可以配置安全策略信息为第一级别安全策略信息,即需要进行双重密码验证的安全策略信息。
再以环境信息包括地理位置信息为例,如果该终端所处的地理位置信息为用户的办公地理信息,则可以配置安全策略信息为第二级别安全策略信息,即需要进行一次密码验证的安全策略信息。
再以环境信息包括接入网络状态信息为例,如果该终端接入网络状态为接入wifi的状态,且接入网络名称为家庭网络名称,则可以配置安全策略信息为第三级别安全策略信息,即无需进行密码验证的安全策略信息。
在本实施例中,通过接收安全策略配置请求,并根据该安全策略配置请求,获取终端的环境信息,再配置与该环境信息对应的安全策略信息,从而可以在终端接收到操作请求后,根据终端的环境信息,启动对应安全策略信息,进而实现在保护终端上的数据的安全性同时,也能在终端上的数据相对安全的前提下,减少用户操作的复杂度。
图7是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图7,该装置包括第一接收模块121,第一获取模块122、第二获取模块123和处理模块124。
该第一接收模块121被配置为接收操作请求。.
该第一获取模块122被配置为根据所述操作请求,获取终端的环境信息.
该第二获取模块123被配置为获取与所述终端的环境信息对应的安全策略信息。
该处理模块124被配置为执行所述安全策略信息对应的验证操作。.
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,再获取与该终端的环境信息对应的安全策略信息,以执行安全策略信息对应的验证操作,由于在执行操作请求对应的操作之前,需要根据终端的环境信息,即终端所处在环境是否安全,来启动对应的安全策略信息对应的验证操作,因此,有效地保护了终端上的数据的安全性。同时,在终端上数据安全的前提下,也可以有效地减少用户操作的复杂度。
图8是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图8,在上述图7所示实施例的基础上,该处理模块124包括:第一获取单元211、第一判断单元212、第一采集单元213、第二判断单元214和第一操作单元215。
第一获取单元211被配置为在所述安全策略信息为第一级别安全策略信息时,获取用户输入的密码信息。
第一判断单元212被配置为判断所述密码信息是否与预配置的密码信息相同。
第一采集单元213被配置为在所述密码信息与所述预配置的密码信息相同时,执行采集所述用户在所述终端的触摸屏上触摸轨迹。
第二判断单元214被配置为判断所述触摸轨迹是否与预配置的触摸轨迹相同。
第一操作单元215被配置为在所述触摸轨迹与所述预配置的触摸轨迹相同时,执行所述操作请求对应的操作。
关于上述实施例中的装置,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本实施例中,在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,再获取与终端的环境信息对应的安全策略信息,并在安全策略信息为第一级别安全策略信息时,获取用户输入的密码信息,并在判断出该密码信息与该预配置的密码信息相同时,采集该用户在该终端的触摸屏上的触摸轨迹,然后判断触摸轨迹是否与预配置的触摸轨迹相同,如果相同,则根据操作请求执行相应地操作,由于考虑在终端所处的环境对于终端上的数据的安全性较差,而采用双重密码进行验证,因此,有效地提高了对终端上的数据的安全性。
图9是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图9,在上述图7所示实施例的基础上,该处理模块124包括:第二获取单元311、第三判断单元312和第二操作单元313。
第二获取单元311被配置为在所述安全策略信息为第二级别安全策略信息时,获取用户输入的密码信息。
第三判断单元312被配置为判断所述密码信息是否与预配置的密码信息相同。
第二操作单元313被配置为在所述密码信息与所述预配置的密码信息相同时,执行所述操作请求对应的操作。
关于上述实施例中的装置,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,再查询环境信息和安全策略信息的对应关系,获取对应的安全策略信息,并在安全策略信息为第二级别安全策略信息时,获取用户输入的密码信息,然后判断密码信息是否与预配置的密码信息相同,以在密码信息与预配置的密码信息相同时,根据操作请求执行相应地操作,由于考虑在终端所处的环境对于终端上的数据的安全性较好,而采用一重密码进行验证,因此,在有效地提高了对终端上的数据的安全性的同时,减少了用户操作的复杂度。
图10是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图10,在上述图7所示实施例的基础上,该处理模块124包括:第二采集单元411、第四判断单元412和第三操作单元413。
第二采集单元411被配置为在所述安全策略信息为第二级别安全策略信息时,采集所述用户在所第三判断单元述终端的触摸屏上的触摸轨迹。
第四判断单元412被配置为判断所述触摸轨迹是否与预配置的触摸轨迹相同。
第三操作单元413被配置为在所述触摸轨迹与所述预配置的触摸轨迹相同时,执行所述操作请求对应的操作。
关于上述实施例中的装置,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本实施例中,通过接收操作请求,并根据操作请求,获取终端的环境信息,再查询环境信息和安全策略信息的对应关系,获取对应的安全策略信息,并在安全策略信息为第二级别安全策略信息时,获取用户输入的密码信息,然后判断密码信息是否与预配置的密码信息相同,如果密码信息与预配置的密码信息相同,则根据操作请求执行相应地操作,由于考虑在终端所处的环境对于终端上的数据的安全性较好,而采用一重密码进行验证,因此,在有效地提高了对终端上的数据的安全性的同时,减少了用户操作的复杂度。
图11是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图11,在上述图7所示实施例的基础上,该处理模块124包括:第四操作单元511。
第四操作单元511被配置为在所述安全策略信息为第三级别安全策略信息时,执行所述操作请求对应的操作。
关于上述实施例中的装置,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本实施例中,通过第一接收模块接收操作请求,并通过第一获取模块根据操作请求,获取终端的环境信息,再查询环境信息和安全策略信息的对应关系,获取对应的安全策略信息,并通过第四操作单元在安全策略信息为第三级别安全策略信息时,根据操作请求执行相应地操作,由于考虑在终端所处的环境对于终端上的数据的安全性高,而无需采用密码进行验证,因此,在有效地保证了对终端上的数据的安全性的同时,更为有效地减少了用户操作的复杂度。
图12是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图12,在上述图7所示实施例的基础上,该装置还包括:第二接收模块611、第三获取模块612和配置模块613。
第二接收模块611被配置为接收安全策略配置请求;
第三获取模块612被配置为根据所述安全策略配置请求,获取终端当前的环境信息或者用户输入的环境信息;
配置模块613被配置为配置根据所述环境信息,配置对应的安全策略信息。
关于上述实施例中的装置,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本实施例中,通过接收安全策略配置请求,并根据该安全策略配置请求,获取终端的环境信息,再配置与该环境信息对应的安全策略信息,从而可以在终端接收到操作请求后,根据终端的环境信息,启动对应安全策略信息,进而实现在保护终端上的数据的安全性同时,也能终端上的数据相对安全的前提下,减少用户操作的复杂度。
图13是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图13,在上述图7所示实施例的基础上,该第二获取模块123包括:第三获取单元711。
第三获取单元711被配置为在所述环境信息为地理位置信息时,查询存储的地理位置信息和安全策略信息的对应关系,获取所述地理位置信息对应的安全策略信息。
在本实施例中,该环境信息包括地理位置信息,即根据终端所处的地理位置信息来判断终端上的数据是否安全,以确定其对应的安全策略信息。
图14是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图14,在上述图7所示实施例的基础上,该第二获取模块123包括:第五判断单元811、第六判断单元812和第四获取单元813。
其中,第五判断单元811被配置为在所述环境信息为地理位置信息时,判断所述地理位置信息所属的地理位置类别;
第六判断单元812被配置为在所述地理位置信息所属的地理位置类别为第一地理位置类别,判断所述环境信息的获取次数是否大于或等于第一预设阈值,以及当前获取所述环境信息的时间距前一次获取所述环境信息的时间是否小于或等于第二预设阈值;
第四获取单元813被配置为在判断出所述环境信息的获取次数大于或等于所述第一预设阈值,且当前获取所述环境信息的时间距前一次获取所述环境信息的时间小于或等于所述第二预设阈值时,获取的所述安全策略信息为第二级别安全策略信息;如果判断出所述环境信息的获取次数小于所述第一预设阈值,和/或当前获取所述环境信息的时间距前一次获取所述环境信息的时间大于所述第二预设阈值,则获取的所述安全策略信息为第一级别安全策略信息;
其中,所述第一地理位置类别中包括至少一个第一安全级别的地理位置信息。
可选地,所述第二获取模块123还包括:第五获取单元814。
第五获取单元814被配置为在获取所述地理位置信息所属的地理位置类别为第二地理位置类别时,查询地理位置类别与安全策略信息的对应关系,获取与所述第二地理位置类别对应的第二级别安全策略信息;
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息,且所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息。
可选地,所述第二获取模块123还包括:第六获取单元815。
第六获取单元815被配置为在获取所述地理位置信息所属的地理位置类别为第三地理位置类别时,查询地理位置类别与安全策略信息的对应关系,获取与所述第三地理位置类别对应的第三级别安全策略信息;
其中,所述第三地理位置类别中包括至少一个第三安全级别的地理位置信息,且所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性。
在本实施例中,该环境信息包括地理位置信息,即根据终端所处的地理位置信息来判断其所属的地理位置类别,以进一步判断终端上的数据是否安全,从而确定其对应的安全策略信息。特别是在地理位置类别为第一地理位置类别,但判断所述环境信息的获取次数大于或等于第一预设阈值,以及当前获取所述环境信息的时间距前一次获取所述环境信息的时间小于或等于第二预设阈值时,可以采用第二级别安全策略信息,从而在保证终端上的数据安全性的前提下,能够有效地减少用户操作的复杂度。
图15是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图15,在上述图7所示实施例的基础上,该第二获取模块123包括:第七获取单元911。
第七获取单元911被配置为在所述环境信息为接入网络状态信息时,查询存储的接入网络状态信息和安全策略信息的对应关系,获取所述接入网络状态信息对应的安全策略信息。
在本实施例中,该环境信息还包括接入网络状态信息,即根据终端接入网络的状态来判断终端上的数据是否安全,以确定其对应的安全策略信息。
图16是根据一示例性实施例示出的一种数据安全的处理装置框图。参照图16,在上述图7所示实施例的基础上,该第二获取模块123包括:第八获取单元1011和第九获取单元1012。
第八获取单元1011被配置为在所述环境信息包括地理位置信息和接入网络状态,则获取所述地理位置信息所属的地理位置类别,以及所述接入网络状态所属的网络状态类别。
第九获取单元1012被配置为在获取的地理位置类别为第二地理位置类别,且获取的网络状态类别为第一网络状态类别时,获取的安全策略信息为第一级别安全策略信息;如果获取的地理位置类别为第三地理位置类别且获取的网络状态类别为第一网络状态类别,则获取的安全策略信息为第二级别安全策略信息。
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息;所述第三地理位置类别中包括的至少一个第三安全级别的地理位置信息对应的安全性;所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性;所述第一网络状态类别中包括至少一个第一安全级别的网络状态信息。
可选地,第二获取模块123还包括:第十获取单元1013。
第十获取单元1013被配置为在获取的网络状态类别为第二网络状态类别,且获取的地理位置类别为第一地理位置类别时,获取的安全策略信息为第一级别安全策略信息;如果获取的网络状态类别为第三网络状态类别,且获取的地理位置类别为第一地理位置类别,则获取的安全策略信息为第二级别安全策略信息。
其中,所述第二网络状态类别中包括至少一个第二安全级别的网络状态信息,所述第三网络状态类别中包括至少一个第三安全级别的网络状态信息,所述第二安全级别的网络状态信息对应的安全性大于所述第一安全级别的网络状态信息对应的安全性;所述第三安全级别的网络状态信息对应的安全性大于所述第二安全级别的网络状态信息对应的安全性;所述第一地理位置类别中包括至少一个第一安全级别的地理位置信息;所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息对应的安全性。
在本实施例中,由于可以结合地理位置信息和接入网络状态信息两者来判断终端所处的环境是否相对于终端上的数据的安全性,因此,能够更准确的判断终端所处的环境相对终端上的数据的安全性。
图17是根据一示例性实施例示出的一种用于数据安全的处理装置1700的框图。例如,装置1700可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图17,装置1700可以包括以下一个或多个组件:处理组件1702,存储器1704,电力组件1706,多媒体组件1708,音频组件1710,输入/输出(I/O)的接口1712,传感器组件1714,以及通信组件1716。
处理组件1702通常控制装置1700的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1702可以包括一个或多个处理器1720来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1702可以包括一个或多个模块,便于处理组件1702和其他组件之间的交互。例如,处理组件1702可以包括多媒体模块,以方便多媒体组件1708和处理组件1702之间的交互。
存储器1704被配置为存储各种类型的数据以支持在设备1700的操作。这些数据的示例包括用于在装置1700上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件1706为装置1700的各种组件提供电力。电力组件1706可以包括电源管理系统,一个或多个电源,及其他与为装置1700生成、管理和分配电力相关联的组件。
多媒体组件1708包括在所述装置1700和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1708包括一个前置摄像头和/或后置摄像头。当设备1700处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1710被配置为输出和/或输入音频信号。例如,音频组件1710包括一个麦克风(MIC),当装置1700处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1704或经由通信组件1716发送。在一些实施例中,音频组件1710还包括一个扬声器,用于输出音频信号。
I/O接口1712为处理组件1702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1714包括一个或多个传感器,用于为装置1700提供各个方面的状态评估。例如,传感器组件1714可以检测到设备1700的打开/关闭状态,组件的相对定位,例如所述组件为装置1700的显示器和小键盘,传感器组件1714还可以检测装置1700或装置1700一个组件的位置改变,用户与装置1700接触的存在或不存在,装置1700方位或加速/减速和装置1700的温度变化。传感器组件1714可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1714还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1714还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1716被配置为便于装置1700和其他设备之间有线或无线方式的通信。装置1700可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1716经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1116还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1700可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1704,上述指令可由装置1700的处理器1720执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种数据安全的处理方法,所述方法包括:接收操作请求;根据所述操作请求,获取终端的环境信息,并获取与所述终端的环境信息对应的安全策略信息;执行所述安全策略信息对应的验证操作。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (27)
1.一种数据安全的处理方法,其特征在于,包括:
接收操作请求;
根据所述操作请求,获取终端的环境信息,并获取与所述终端的环境信息对应的安全策略信息;
执行所述安全策略信息对应的验证操作。
2.根据权利要求1所述的数据安全的处理方法,其特征在于,所述执行所述安全策略信息对应的验证操作,包括:
如果所述安全策略信息为第一级别安全策略信息,则获取用户输入的密码信息,并判断所述密码信息是否与预配置的密码信息相同;
如果所述密码信息与所述预配置的密码信息相同,则采集所述用户在所述终端的触摸屏上的触摸轨迹,并判断所述触摸轨迹是否与预配置的触摸轨迹相同;
如果所述触摸轨迹与所述预配置的触摸轨迹相同,则执行所述操作请求对应的操作。
3.根据权利要求1所述的数据安全的处理方法,其特征在于,所述执行所述安全策略信息对应的验证操作,包括:
如果所述安全策略信息为第二级别安全策略信息,则获取用户输入的密码信息;
判断所述密码信息是否与预配置的密码信息相同;
如果所述密码信息与所述预配置的密码信息相同,则执行所述操作请求对应的操作。
4.根据权利要求1所述的数据安全的处理方法,其特征在于,所述执行所述安全策略信息对应的验证操作,包括:
如果所述安全策略信息为第二级别安全策略信息,则采集所述用户在所述终端的触摸屏上的触摸轨迹;
判断所述触摸轨迹是否与预配置的触摸轨迹相同;
如果所述触摸轨迹与所述预配置的触摸轨迹相同,则执行所述操作请求对应的操作。
5.根据权利要求1所述的数据安全的处理方法,其特征在于,所述执行所述安全策略信息对应的验证操作,包括:
如果所述安全策略信息为第三级别安全策略信息,则执行所述操作请求对应的操作。
6.根据权利要求1至5任一所述的数据安全的处理方法,其特征在于,所述方法还包括:
接收安全策略配置请求;
根据所述安全策略配置请求,获取终端当前的环境信息或者用户输入的环境信息;
根据所述环境信息,配置对应的安全策略信息。
7.根据权利要求1所述的数据安全的处理方法,其特征在于,所述获取与所述终端的环境信息对应的安全策略信息,包括:
如果所述环境信息为地理位置信息,则查询存储的地理位置信息和安全策略信息的对应关系,获取所述地理位置信息对应的安全策略信息。
8.根据权利要求1所述的数据安全的处理方法,其特征在于,所述获取与所述终端的环境信息对应的安全策略信息,包括:
如果所述环境信息为地理位置信息,则判断所述地理位置信息所属的地理位置类别;
如果判断出所述地理位置信息所属的地理位置类别为第一地理位置类别,则判断所述环境信息的获取次数是否大于或等于第一预设阈值,以及当前获取所述环境信息的时间距前一次获取所述环境信息的时间是否小于或等于第二预设阈值;
如果判断出所述环境信息的获取次数大于或等于所述第一预设阈值,且当前获取所述环境信息的时间距前一次获取所述环境信息的时间小于或等于所述第二预设阈值,则获取的所述安全策略信息为第二级别安全策略信息;
如果判断出所述环境信息的获取次数小于所述第一预设阈值,和/或当前获取所述环境信息的时间距前一次获取所述环境信息的时间大于所述第二预设阈值,则获取的所述安全策略信息为第一级别安全策略信息;
其中,所述第一地理位置类别中包括至少一个第一安全级别的地理位置信息。
9.根据权利要求8所述的数据安全的处理方法,其特征在于,所述方法还包括:
如果获取所述地理位置信息所属的地理位置类别为第二地理位置类别,则查询地理位置类别与安全策略信息的对应关系,获取与所述第二地理位置类别对应的第二级别安全策略信息;
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息,且所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息。
10.根据权利要求8所述的数据安全的处理方法,其特征在于,所述方法还包括:
如果获取所述地理位置信息所属的地理位置类别为第三地理位置类别,则查询地理位置类别与安全策略信息的对应关系,获取与所述第三地理位置类别对应的第三级别安全策略信息;
其中,所述第三地理位置类别中包括至少一个第三安全级别的地理位置信息,且所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性。
11.根据权利要求1所述的数据安全的处理方法,其特征在于,所述获取与所述终端的环境信息对应的安全策略信息,包括:
如果所述环境信息为接入网络状态信息,则查询存储的接入网络状态信息和安全策略信息的对应关系,获取所述接入网络状态信息对应的安全策略信息。
12.根据权利要求1所述的数据安全的处理方法,其特征在于,所述获取与所述终端的环境信息对应的安全策略信息,包括:
如果所述环境信息包括地理位置信息和接入网络状态,则获取所述地理位置信息所属的地理位置类别,以及所述接入网络状态所属的网络状态类别;
如果获取的地理位置类别为第二地理位置类别且获取的接入网络状态类别为第一网络状态类别,则获取的安全策略信息为第一级别安全策略信息;如果获取的地理位置类别为第三地理位置类别且获取的接入网络状态类别为第一网络状态类别,则获取的安全策略信息为第二级别安全策略信息;
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息;所述第三地理位置类别中包括的至少一个第三安全级别的地理位置信息对应的安全性;所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性;
所述第一网络状态类别中包括至少一个第一安全级别的网络状态信息。
13.根据权利要求12所述的数据安全的处理方法,其特征在于,所述方法还包括:
如果获取的接入网络状态类别为第二网络状态类别且获取的地理位置类别为第一地理位置类别,则获取的安全策略信息为第一级别安全策略信息;如果获取的接入网络状态类别为第三网络状态类别,且获取的地理位置类别为第一地理位置类别,则获取的安全策略信息为第二级别安全策略信息;
其中,所述第二网络状态类别中包括至少一个第二安全级别的网络状态信息,所述第三网络状态类别中包括至少一个第三安全级别的网络状态信息,所述第二安全级别的网络状态信息对应的安全性大于所述第一安全级别的网络状态信息对应的安全性;所述第三安全级别的网络状态信息对应的安全性大于所述第二安全级别的网络状态信息对应的安全性;
所述第一地理位置类别中包括至少一个第一安全级别的地理位置信息;所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息对应的安全性。
14.一种数据安全的处理装置,其特征在于,包括:
第一接收模块,被配置为接收操作请求;
第一获取模块,被配置为根据所述操作请求,获取终端的环境信息;
第二获取模块,被配置为获取与所述终端的环境信息对应的安全策略信息;
处理模块,被配置为执行所述安全策略信息对应的验证操作。
15.根据权利要求14所述的数据安全的处理装置,其特征在于,所述处理模块包括:
第一获取单元,被配置为在所述安全策略信息为第一级别安全策略信息时,获取用户输入的密码信息;
第一判断单元,被配置为判断所述密码信息是否与预配置的密码信息相同;
第一采集单元,被配置为在所述密码信息与所述预配置的密码信息相同时,执行采集所述用户在所述终端的触摸屏上触摸轨迹;
第二判断单元,被配置为判断所述触摸轨迹是否与预配置的触摸轨迹相同;
第一操作单元,被配置为在所述触摸轨迹与所述预配置的触摸轨迹相同时,执行所述操作请求对应的操作。
16.根据权利要求14所述的数据安全的处理装置,其特征在于,所述处理模块包括:
第二获取单元,被配置为在所述安全策略信息为第二级别安全策略信息时,获取用户输入的密码信息;
第三判断单元,被配置为判断所述密码信息是否与预配置的密码信息相同;
第二操作单元,被配置为在所述密码信息与所述预配置的密码信息相同时,执行所述操作请求对应的操作。
17.根据权利要求14所述的数据安全的处理装置,其特征在于,所述处理模块包括:
第二采集单元,被配置为在所述安全策略信息为第二级别安全策略信息时,采集所述用户在所第三判断单元述终端的触摸屏上的触摸轨迹;
第四判断单元,被配置为判断所述触摸轨迹是否与预配置的触摸轨迹相同;
第三操作单元,被配置为在所述触摸轨迹与所述预配置的触摸轨迹相同时,执行所述操作请求对应的操作。
18.根据权利要求14所述的数据安全的处理装置,其特征在于,所述处理模块包括:
第四操作单元,被配置为在所述安全策略信息为第三级别安全策略信息时,执行所述操作请求对应的操作。
19.根据权利要求14至17任一所述的数据安全的处理装置,其特征在于,所述装置还包括:
第二接收模块,被配置为接收安全策略配置请求;
第三获取模块,被配置为根据所述安全策略配置请求,获取终端当前的环境信息或者用户输入的环境信息;
配置模块,被配置为根据所述环境信息,配置对应的安全策略信息。
20.根据权利要求14所述的数据安全的处理装置,其特征在于,所述第二获取模块包括:
第三获取单元,被配置为在所述环境信息为地理位置信息时,查询存储的地理位置信息和安全策略信息的对应关系,获取所述地理位置信息对应的安全策略信息。
21.根据权利要求14所述的数据安全的处理装置,其特征在于,所述第二获取模块包括:
第五判断单元,被配置为在所述环境信息为地理位置信息时,判断所述地理位置信息所属的地理位置类别;
第六判断单元,被配置为在所述地理位置信息所属的地理位置类别为第一地理位置类别,判断所述环境信息的获取次数是否大于或等于第一预设阈值,以及当前获取所述环境信息的时间距前一次获取所述环境信息的时间是否小于或等于第二预设阈值;
第四获取单元,被配置为在判断出所述环境信息的获取次数大于或等于所述第一预设阈值,且当前获取所述环境信息的时间距前一次获取所述环境信息的时间小于或等于所述第二预设阈值时,获取的所述安全策略信息为第二级别安全策略信息;如果判断出所述环境信息的获取次数小于所述第一预设阈值,和/或当前获取所述环境信息的时间距前一次获取所述环境信息的时间大于所述第二预设阈值,则获取的所述安全策略信息为第一级别安全策略信息;其中,所述第一地理位置类别中包括至少一个第一安全级别的地理位置信息。
22.根据权利要求21所述的数据安全的处理装置,其特征在于,所述第二获取模块包括:
第五获取单元,被配置为在获取所述地理位置信息所属的地理位置类别为第二地理位置类别时,查询地理位置类别与安全策略信息的对应关系,获取与所述第二地理位置类别对应的第二级别安全策略信息;
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息,且所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息。
23.根据权利要求21所述的数据安全的处理装置,其特征在于,所述第二获取模块还包括:
第六获取单元,被配置为在获取所述地理位置信息所属的地理位置类别为第三地理位置类别时,查询地理位置类别与安全策略信息的对应关系,获取与所述第三地理位置类别对应的第三级别安全策略信息;
其中,所述第三地理位置类别中包括至少一个第三安全级别的地理位置信息,且所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性。
24.根据权利要求14所述的数据安全的处理装置,其特征在于,所述第二获取模块包括:
第七获取单元,被配置为在所述环境信息为接入网络状态信息时,查询存储的接入网络状态信息和安全策略信息的对应关系,获取所述接入网络状态信息对应的安全策略信息。
25.根据权利要求14所述的数据安全的处理装置,其特征在于,所述第二获取模块包括:
第八获取单元,被配置为在所述环境信息包括地理位置信息和接入网络状态,则获取所述地理位置信息所属的地理位置类别,以及所述接入网络状态所属的网络状态类别;
第九获取单元,被配置为在获取的地理位置类别为第二地理位置类别,且获取的接入网络状态类别为第一网络状态类别时,获取的安全策略信息为第一级别安全策略信息;如果获取的地理位置类别为第三地理位置类别且获取的接入网络状态类别为第一网络状态类别,则获取的安全策略信息为第二级别安全策略信息;
其中,所述第二地理位置类别中包括至少一个第二安全级别的地理位置信息;所述第三地理位置类别中包括的至少一个第三安全级别的地理位置信息对应的安全性;所述第三安全级别的地理位置信息对应的安全性大于所述第二安全级别的地理位置信息对应的安全性;
所述第一网络状态类别中包括至少一个第一安全级别的网络状态信息。
26.根据权利要求25所述的数据安全的处理装置,其特征在于,所述第二获取模块还包括:
第十获取单元,被配置为在获取的接入网络状态类别为第二网络状态类别,且获取的地理位置类别为第一地理位置类别时,获取的安全策略信息为第一级别安全策略信息;如果获取的接入网络状态类别为第三网络状态类别,且获取的地理位置类别为第一地理位置类别,则获取的安全策略信息为第二级别安全策略信息;
其中,所述第二网络状态类别中包括至少一个第二安全级别的网络状态信息,所述第三网络状态类别中包括至少一个第三安全级别的网络状态信息,所述第二安全级别的网络状态信息对应的安全性大于所述第一安全级别的网络状态信息对应的安全性;所述第三安全级别的网络状态信息对应的安全性大于所述第二安全级别的网络状态信息对应的安全性;
所述第一地理位置类别中包括至少一个第一安全级别的地理位置信息;所述第二安全级别的地理位置信息对应的安全性大于所述第一安全级别的地理位置信息对应的安全性。
27.一种数据安全的处理装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收操作请求;
根据所述操作请求,获取终端的环境信息,并获取与所述终端的环境信息对应的安全策略信息;
执行所述安全策略信息对应的验证操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510276362.8A CN104933351B (zh) | 2015-05-26 | 2015-05-26 | 信息安全的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510276362.8A CN104933351B (zh) | 2015-05-26 | 2015-05-26 | 信息安全的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104933351A true CN104933351A (zh) | 2015-09-23 |
CN104933351B CN104933351B (zh) | 2018-10-26 |
Family
ID=54120514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510276362.8A Active CN104933351B (zh) | 2015-05-26 | 2015-05-26 | 信息安全的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104933351B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105426715A (zh) * | 2015-11-04 | 2016-03-23 | 中国联合网络通信集团有限公司 | 用户账户操作二次确认的方法、应用管理平台及终端设备 |
CN105550591A (zh) * | 2015-12-10 | 2016-05-04 | 厦门美图移动科技有限公司 | 移动终端用户数据的安全防护装置以及方法 |
CN105608359A (zh) * | 2015-10-30 | 2016-05-25 | 东莞酷派软件技术有限公司 | 解锁验证方法、解锁验证装置和终端 |
CN105978891A (zh) * | 2016-06-24 | 2016-09-28 | 宁波市由乐讯通讯科技有限公司 | 一种改进型无线通信过程中身份验证方法及系统 |
CN106211153A (zh) * | 2016-06-29 | 2016-12-07 | 宁波市由乐讯通讯科技有限公司 | 一种基于大数据的无线通信过程中身份验证方法及系统 |
CN106209787A (zh) * | 2016-06-29 | 2016-12-07 | 宁波市由乐讯通讯科技有限公司 | 一种无线通信过程中身份验证方法及系统 |
CN106304072A (zh) * | 2016-08-26 | 2017-01-04 | 北京小米移动软件有限公司 | 安全验证方法及装置 |
CN106534539A (zh) * | 2016-11-17 | 2017-03-22 | 珠海市魅族科技有限公司 | 验证码显示方法及装置 |
CN107203302A (zh) * | 2016-03-17 | 2017-09-26 | 阿里巴巴集团控股有限公司 | 一种页面展示方法和装置 |
CN107708064A (zh) * | 2017-01-24 | 2018-02-16 | 问众智能信息科技(北京)有限公司 | 一种车载设备定位手机的方法和系统 |
CN108460599A (zh) * | 2018-01-30 | 2018-08-28 | 维沃移动通信有限公司 | 一种移动支付方法及移动终端 |
CN108875327A (zh) * | 2018-05-28 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 一种核身方法和装置 |
CN109189310A (zh) * | 2018-07-27 | 2019-01-11 | 维沃移动通信有限公司 | 一种解锁方法及终端设备 |
CN109529334A (zh) * | 2018-10-23 | 2019-03-29 | 深圳豪客互联网有限公司 | 信息提示策略获取方法、装置及计算机可读存储介质 |
CN109960536A (zh) * | 2019-03-27 | 2019-07-02 | 联想(北京)有限公司 | 电子设备安全启动方法、装置和电子设备 |
CN110741620A (zh) * | 2017-06-12 | 2020-01-31 | 希迪普公司 | 终端及其控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957103A (zh) * | 2014-04-17 | 2014-07-30 | 小米科技有限责任公司 | 安全验证的方法、装置及移动终端 |
CN104159194A (zh) * | 2014-08-05 | 2014-11-19 | 小米科技有限责任公司 | 终端密码启用方法、装置及设备 |
CN104239816A (zh) * | 2014-09-28 | 2014-12-24 | 联想(北京)有限公司 | 可切换工作状态电子设备及其切换方法 |
CN104301117A (zh) * | 2014-10-22 | 2015-01-21 | 中国联合网络通信集团有限公司 | 身份校验方法及装置 |
-
2015
- 2015-05-26 CN CN201510276362.8A patent/CN104933351B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957103A (zh) * | 2014-04-17 | 2014-07-30 | 小米科技有限责任公司 | 安全验证的方法、装置及移动终端 |
CN104159194A (zh) * | 2014-08-05 | 2014-11-19 | 小米科技有限责任公司 | 终端密码启用方法、装置及设备 |
CN104239816A (zh) * | 2014-09-28 | 2014-12-24 | 联想(北京)有限公司 | 可切换工作状态电子设备及其切换方法 |
CN104301117A (zh) * | 2014-10-22 | 2015-01-21 | 中国联合网络通信集团有限公司 | 身份校验方法及装置 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105608359A (zh) * | 2015-10-30 | 2016-05-25 | 东莞酷派软件技术有限公司 | 解锁验证方法、解锁验证装置和终端 |
CN105426715A (zh) * | 2015-11-04 | 2016-03-23 | 中国联合网络通信集团有限公司 | 用户账户操作二次确认的方法、应用管理平台及终端设备 |
CN105550591B (zh) * | 2015-12-10 | 2018-11-23 | 厦门美图移动科技有限公司 | 移动终端用户数据的安全防护装置以及方法 |
CN105550591A (zh) * | 2015-12-10 | 2016-05-04 | 厦门美图移动科技有限公司 | 移动终端用户数据的安全防护装置以及方法 |
CN107203302A (zh) * | 2016-03-17 | 2017-09-26 | 阿里巴巴集团控股有限公司 | 一种页面展示方法和装置 |
CN105978891A (zh) * | 2016-06-24 | 2016-09-28 | 宁波市由乐讯通讯科技有限公司 | 一种改进型无线通信过程中身份验证方法及系统 |
CN105978891B (zh) * | 2016-06-24 | 2019-08-30 | 宁波市由乐讯通讯科技有限公司 | 一种改进型无线通信过程中身份验证方法及系统 |
CN106211153A (zh) * | 2016-06-29 | 2016-12-07 | 宁波市由乐讯通讯科技有限公司 | 一种基于大数据的无线通信过程中身份验证方法及系统 |
CN106209787A (zh) * | 2016-06-29 | 2016-12-07 | 宁波市由乐讯通讯科技有限公司 | 一种无线通信过程中身份验证方法及系统 |
CN106304072A (zh) * | 2016-08-26 | 2017-01-04 | 北京小米移动软件有限公司 | 安全验证方法及装置 |
CN106534539A (zh) * | 2016-11-17 | 2017-03-22 | 珠海市魅族科技有限公司 | 验证码显示方法及装置 |
CN107708064B (zh) * | 2017-01-24 | 2020-11-27 | 大众问问(北京)信息科技有限公司 | 一种车载设备定位手机的方法和系统 |
CN107708064A (zh) * | 2017-01-24 | 2018-02-16 | 问众智能信息科技(北京)有限公司 | 一种车载设备定位手机的方法和系统 |
CN110741620A (zh) * | 2017-06-12 | 2020-01-31 | 希迪普公司 | 终端及其控制方法 |
US11475114B2 (en) | 2017-06-12 | 2022-10-18 | Hideep Inc. | Terminal and control method thereof |
CN108460599A (zh) * | 2018-01-30 | 2018-08-28 | 维沃移动通信有限公司 | 一种移动支付方法及移动终端 |
CN108460599B (zh) * | 2018-01-30 | 2021-03-23 | 维沃移动通信有限公司 | 一种移动支付方法及移动终端 |
CN108875327A (zh) * | 2018-05-28 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 一种核身方法和装置 |
US10938812B2 (en) | 2018-05-28 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Identity verification method and apparatus |
US11153311B2 (en) | 2018-05-28 | 2021-10-19 | Advanced New Technologies Co., Ltd. | Identity verification method and apparatus |
CN109189310A (zh) * | 2018-07-27 | 2019-01-11 | 维沃移动通信有限公司 | 一种解锁方法及终端设备 |
CN109189310B (zh) * | 2018-07-27 | 2020-10-27 | 维沃移动通信有限公司 | 一种解锁方法及终端设备 |
CN109529334A (zh) * | 2018-10-23 | 2019-03-29 | 深圳豪客互联网有限公司 | 信息提示策略获取方法、装置及计算机可读存储介质 |
CN109960536A (zh) * | 2019-03-27 | 2019-07-02 | 联想(北京)有限公司 | 电子设备安全启动方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104933351B (zh) | 2018-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104933351B (zh) | 信息安全的处理方法和装置 | |
US10706173B2 (en) | Method and device for displaying notification information | |
US10123196B2 (en) | Method and device for alarm triggering | |
CN105847243B (zh) | 访问智能摄像头的方法及装置 | |
US10643054B2 (en) | Method and device for identity verification | |
CN106453052B (zh) | 消息交互方法及装置 | |
CN106209800B (zh) | 设备权限共享方法和装置 | |
CN105656948A (zh) | 账号登录方法及装置 | |
RU2628478C2 (ru) | Способ и устройство для доступа к сети | |
US20180034772A1 (en) | Method and apparatus for bluetooth-based identity recognition | |
US10313870B2 (en) | Identity verification method and apparatus, and storage medium | |
US20170300260A1 (en) | Method, device and computer-readable storage medium for data migration | |
CN106097494A (zh) | 智能锁的开锁方法及装置 | |
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
CN106126082B (zh) | 控制终端的方法、装置及终端 | |
KR20170038178A (ko) | 지문 인식 방법, 장치, 이동 단말기, 프로그램 및 컴퓨터 판독가능한 기록매체 | |
US20190370584A1 (en) | Collecting fingerprints | |
EP3407278A1 (en) | Method and apparatus for reporting loss of card or device associated with account number or stolen of account number | |
EP3163834A1 (en) | Method and device for equipment control | |
EP3113051A1 (en) | Method and apparatus for acquiring search results, computer program and recording medium | |
CN104363205A (zh) | 应用登录方法和装置 | |
CN107959757A (zh) | 用户信息处理方法、装置、app服务器和终端设备 | |
CN105681261A (zh) | 安全认证方法及装置 | |
CN104360875A (zh) | 隐私模式启动方法和装置 | |
CN107656616B (zh) | 输入界面显示方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |