CN106203141A - 一种应用的数据处理方法和装置 - Google Patents
一种应用的数据处理方法和装置 Download PDFInfo
- Publication number
- CN106203141A CN106203141A CN201610564467.8A CN201610564467A CN106203141A CN 106203141 A CN106203141 A CN 106203141A CN 201610564467 A CN201610564467 A CN 201610564467A CN 106203141 A CN106203141 A CN 106203141A
- Authority
- CN
- China
- Prior art keywords
- application
- encryption
- data
- decryption
- anything
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了一种应用的数据处理方法和装置。其中,方法包括:设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;获取所述应用运行所产生的数据;根据所述加解密策略对所述产生的数据进行加密,形成加密数据。本发明实施例提供的技术方案,提高了用户应用及分身应用的运行产生的数据的安全性,并可对不同分身应用设置不同的加解密策略,满足用户对应用不同账号安全等级的不同要求。
Description
技术领域
本发明涉及终端技术领域,尤其涉及一种应用的数据处理方法和装置。
背景技术
应用分身可以实现一部终端同一安卓安装包(Android Package,APK)如微信、QQ、微博等同时登录多个账号且相互之间数据独立存储不会干扰,很好的解决了用户同时登录多个账号的需求。不同的账号代表不同的需求,如工作账号、生活账号、私密账号等等,显示到终端界面上则如图1所示,图1是现有技术中的手机界面分身应用的显示示意图,可将分身应用的图标设置不同的名称,如图1所示设置为微信和Ⅱ微信,或直接根据账号性质命名为生活微信和工作微信等。也可将不同分身应用的图标设置为不同的图片,来区分不同的账号。用户对不同账号之间的安全等级要求也不同。尤其是工作账号,用户对工作账户的安全等级要求更高。
现有方案虽然可以通过设置应用锁来提高某一应用的安全等级。但是应用锁仅仅是对该应用的启动进行鉴权,并没有对该应用已经缓存于手机终端上的数据进行加密。很多情况下,我们都遇到这样的情形,在相册中出现很多莫名其妙的照片或视频文件,如果这些照片或视频文件是用户的涉密文件或隐私文件,就会很容易泄露出去。例如,我们通过微信发送、接收照片和视频时,就会在/storage/emulated/0/tencent/MicroMsg文件目录下保存有缓存文件,在没有打开微信的情况下,就能浏览到与用户的聊天信息。如果通过某些软件将这些缓存文件解析出来,完全可以获取到用户的聊天记录等一切信息。由于这些信息与用户的隐私、公司的机密相关,就会产生不可估量的影响。
发明内容
本发明实施例提供一种应用的数据处理方法和装置,以提高用户应用及分身应用的运行产生的数据的安全性,并可对不同分身应用设置不同的加解密策略,满足用户对应用不同账号安全等级的不同要求。
第一方面,本发明实施例提供了一种应用的数据处理方法,包括:
设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;
获取所述应用运行所产生的数据;
根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
第二方面,本发明实施例提供了一种应用的数据处理装置,包括:
加密设置模块,用于设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;
数据获取模块,用于获取所述应用运行所产生的数据;
数据加密模块,用于根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
本发明实施例提供的应用的数据处理方法和装置,首先对本应用和其分身应用分别设置对产生的数据的加解密策略,加解密策略可以为多种以供用户选择,然后获取应用运行所产生的数据,并根据设置的加解密策略对其进行加密。本方案提高了用户应用及分身应用的运行产生的数据的安全性,并可对不同分身应用设置不同的加解密策略,满足用户对应用不同账号安全等级的不同要求。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。
图1是现有技术中的手机界面分身应用的显示示意图。
图2是本发明实施例提供的应用的数据处理方法第一个实施例的方法流程图。
图3是本发明实施例提供的应用的数据处理方法第二个实施例的方法流程图。
图4是本发明实施例提供的应用的数据处理方法第三个实施例的方法流程图。
图5是本发明实施例提供的应用的数据处理装置第一个实施例的结构方框图。
图6是本发明实施例提供的应用的数据处理装置第二个实施例的结构方框图。
图7是本发明实施例提供的应用的数据处理装置第三个实施例的结构方框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
请参考图2,其是本发明实施例提供的应用的数据处理方法第一个实施例的方法流程图,本实施例的方法可由应用的数据处理装置来执行,所述装置可通过软件和/或硬件的方式实现,并一般可集成于终端中。如图2所示,该应用的数据处理方法,包括:
S110、设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用。
分身应用是为了将用户不同的账号信息区分开进行储存的一种新兴应用,一应用可设置多个分身应用,不同的分身应用对应不同的登录账号。例如,对于微信、QQ或微博等即时聊天应用,用户往往需要不同的账号,如私人账号和工作账号等,分身应用实现了应用双开,可同时打开私人账号应用和工作账号应用,实现两个应用的无缝切换。
用户设置登录密码等即是为了保护对应的账号信息,而账号信息不仅仅是通过打开应用获得,还可以通过文件管理等软件进行查看,所以本发明方案不对应用和其分身应用设置应用锁,而是对应用和其分身应用的运行所产生的数据进行加密。则当用户欲要打开应用或分身应用运行所产生的数据时,终端会显示解密界面,供用户对应用所产生的数据进行解密,当用户解密完成后,才能获取该应用或分身应用所产生的数据。
本实施例设置了应用对产生的数据的加解密策略,所述加解密策略包括:使用指纹加解密、使用图案加解密、使用用户设置密码加解密和使用登录账户对应密码加解密。
例如,使用用户设置密码加解密,用户对该应用或分身应用所产生的数据设置了密码“123456”,则当用户通过账号登录该应用或分身应用后,则在解密界面输入“123456”,即可获取该账号对应的运行所产生的数据;同样的,用户也可以使用图案加解密,用户可自定义设置图案进行加解密;或者为了方便用户记忆,将加解密策略设置为使用登录账户对应密码加解密。
若用户想要设置更加具有安全性的加解密策略,可以使用指纹加解密,只有用户自己才能打开应用或分身应用运行所产生的数据,防止了其他加密策略下,他人盗取加解密密码的可能性。
值得说明的是,用户可为应用及各个分身应用设置不同的加解密策略。例如,将微信工作账号应用数据的加解密策略设置为使用指纹加解密,而对于微信生活账号应用数据,可将其加解密策略设置为使用用户设置密码加解密。不同的加解密策略具有复杂性,更加增强了不同分身应用的保密性。可选的,可将安全性要求高的账号对应的应用数据设置安全系数高的加解密策略。例如,对于涉及公司机密的账号对应的应用数据设置使用指纹加解密的加解密策略。
进一步的,可为应用及各个分身应用设置加解密策略相同,但加密方案不同的加解密策略。示例性的,若为某一应用及各个分身应用设置使用用户设置密码加解密的加解密策略时,可将安全性要求高的分身应用所产生的数据设置英文和数据结合的加解密密码,而对于安全性要求低的分身应用所产生的数据设置纯数字的加解密密码。
S120、获取所述应用运行所产生的数据。
所述应用运行所产生的数据为用户使用该应用完成输入、传输等操作产生的缓存数据。例如,对于QQ等即时聊天应用,其聊天记录、接收的视频、照片、文件等都会在对应文件目录下保存有缓存文件,上述缓存文件即为即时聊天应用运行所产生的数据。
S130、根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
根据设定的加解密策略对应用或分身应用所产生的数据进行加密,形成加密数据,当用户需要查看该数据时,通过此加解密策略进行解密。终端可通过一定的加密算法对产生的数据进行加密,在本实施例中,加密算法可以是高级加密标准(AdvancedEncryption Standard,AES)算法,该算法配合加解密策略对应用运行中所产生的数据进行加密。当通过其他途径查看该加密后的数据时,需要获取对应的加解密策略对其进行解密,才能查看原有数据,否则会显示乱码,本方案提高了应用程序在运行中产生的数据的安全性。此外,加密算法可为其他算法,本实施例对此不作限定。
在本实施例的基础上,该应用的数据处理方法不仅适用于手机等移动终端上安装的应用以及分身应用,还可以是电脑终端上的应用及应用分身。
另外,所述本应用和其分身应用不仅仅指即时聊天类应用,还可以包括游戏娱乐类,以及用户的日程管理类。示例性的,用户可对记事本应用设置一个分身应用,则记事本应用及其分身应用可分别作为用户的生活记事本应用及工作记事本应用,使用户更有条理的安排工作和生活。
综上,首先对本应用和其分身应用分别设置对产生的数据的加解密策略,加解密策略可以为多种以供用户选择,然后获取应用运行所产生的数据,并根据设置的加解密策略对其进行加密。本方案提高了用户应用及分身应用的运行产生的数据的安全性,并可对不同分身应用设置不同的加解密策略,满足用户对应用不同账号安全等级的不同要求。
请参考图3,其是本发明实施例提供的应用的数据处理方法第二个实施例的方法流程图,本发明实施例在第一个实施例的基础上,对应用的数据处理方法进行优化。如图3所示,该应用的数据处理方法,包括:
S210、设置本应用和其分身应用的安全等级,设定所述本应用和其分身应用对应所述安全等级的加解密策略。
根据用户对账号信息安全性的不同要求,可设置所述本应用和其分身应用的安全等级,安全等级越高的账号信息可设定安全系数高的加解密策略。示例性的,可将安全等级分为三级:高级、中级和低级。用户的微信账号分为工作账号、私密账号和生活账号,工作账号可能含有公司机密,则可将其安全等级设置为高级;私密账号往往含有用户的隐私信息,则可将其安全等级设置为中级;对于生活账号,可为方便打开将其安全等级设置为低级。应用及分身应用的安全等级可由用户根据自身情况自定义设置。
由应用的数据处理方法的第一个实施例得知,所述加解密策略包括:使用指纹加解密、使用图案加解密、使用用户设置密码加解密和使用登录账户对应密码加解密。则可将使用指纹加解密的加解密策略的安全等级设置为高级,将使用图案加解密、使用用户设置密码加解密的加解密策略的安全等级设置为中级;将使用登录账户对应密码加解密的加解密策略的安全等级设置为低级。
优选的,可将使用图案加解密的加解密策略中图案复杂的方案的安全等级设为中高级,图案简单的方案的安全等级设为中低级,具体难易程度标准可由用户自定义设置;将使用用户设置密码加解密的加解密策略中密码为英文和数字组合的方案的安全等级设为中高级,纯数字的方案的安全等级设为中低级。
用户可按照预设的所述本应用和其分身应用的安全等级和加解密策略的安全等级设置应用或应用分身与所述加解密策略的对应关系。示例性的,用户玩战斗系职业游戏时,当用户玩的等级高了,此等级高的登录号即为大号,想要换一个职业继续玩时,会再次申请登录号码从头开始玩,此申请的号码即为小号。这时,可设置此游戏的分身应用,此游戏的应用和分身应用分别对应用户登录的大号和小号,可将大号对应应用的运行产生的数据设置为高级,而小号对应应用分身的运行产生的数据设置为中级。用户可设置使用指纹加解密的加解密策略来为大号应用的运行产生的数据加密,可设置使用图案加解密的加解密策略来为小号应用分身对应的运行产生的数据加密。
优选的,所述本应用和其分身应用的所述安全等级不相同,增强密码的复杂性,可提高本应用和每个所述其分身应用运行所产生的数据的隐私性和安全性。
S220、获取所述应用运行所产生的数据。
S230、根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
S240、将所述加密数据存储在缓存区作为缓存数据。
将加密数据同一般的应用运行所产生的数据一样作为缓存数据存储在缓存区中。
S250、检测到所述应用被启动,或接收到读取加密数据的指令。
终端读取所述加密数据的情况可以为应用被启动或接收到读取加密数据的指令,所述读取加密数据的指令一般为用户直接通过文件管理查找加密数据的根目录对加密数据进行读取。
数据加密后,用户无论从上述任何一途径去读取该加密数据,都要经过解密处理,增强了数据的安全性。
S260、根据所述加解密策略对所述加密数据进行解密。
当检测到终端读取所述加密数据时,终端显示相应的解密界面,用户输入相应的解密信息即可对所述加密数据进行解密。
综上,本实施例方案在对应用和分身应用分别设置对产生的数据的加解密策略的基础上,对应用和分身应用的安全等级进行了设置,并将加解密策略分为不同的安全等级与应用和分身应用的安全等级相对应,并设置应用和分身应用的安全等级均不相同,增强了应用运行产生的数据的安全性。且无论用户通过任何方式读取加密后的数据,都需要通过对应的加解密策略对加密数据进行解密,防止他人通过其他途径对加密数据进行读取。
请参考图4,其是本发明实施例提供的应用的数据处理方法第三个实施例的方法流程图,本发明实施例在应用的数据处理方法的第二个实施例的基础上,增加了设置应用对产生的数据的加解密策略的具体步骤。如图4所示,该应用的数据处理方法,包括:
S310、以列表形式显示本应用和其分身应用。
可在终端下载的第三方软件中对应用的数据进行处理,也可在系统开发的程序中对应用的数据进行处理,本实施例对其不进行限定。
当用户需要对某个应用或分身应用所产生的数据设置加解密策略时,首先要获取该应用或分身应用。本实施例以列表的形式显示本应用和分身应用,以供用户对需要设置加解密策略的应用或分身应用进行选择。可列表显示终端安装的所有应用及分身应用或仅显示未设置加解密策略的应用或分身应用。
优选的,可将终端安装的所有应用及分身应用进行列表显示,每个应用及分身应用的列表上显示该应用的应用数据的是否被设置加解密策略,若是,则显示具体的加解密策略,若否,则不显示任何字样。示例性的,若用户使用指纹加解密,则在列表上显示“指纹加密”的字样,若用户使用图案加解密,则在列表上显示“图案加密”的字样。用户可直观的获知还未设置加解密策略的应用及分身应用,并对其进行设置。
同样,用户也可以点击应用数据已被设置加解密策略的应用及分身应用,对其加解密策略进行删除。若用户对该应用或分身应用的数据不需要再进行加解密,则可对其加解密策略进行删除,或者需要换一种加解密策略,则可对其进行删除,再次进行设置。
S320、获取用户选择的应用。
S330、显示所述选择的应用的加解密策略的设定界面。
当获取用户选择的应用后,对该应用运行所产生的数据进行加解密策略的设置,终端显示不同的加解密策略供用户进行选择。示例性的,以列表的形式显示各种加解密策略,当用户对相应的加解密策略进行点击后,则对选定的应用或分身应用的应用数据设置该加解密策略。
当用户选取了某个加解密策略后,显示所选择的加解密策略的设定界面。例如,当用户使用用户设置密码加解密时,显示密码输入框和密码确认框以供用户设定;当用户使用指纹加解密时,显示指纹录入标志,用户在终端的指纹录入处录入指纹即可。
S340、获取用户的设定信息,根据所述设定信息设定对产生的数据的加解密策略。
S350、获取所述应用运行所产生的数据。
S360、根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
S370、将所述加密数据存储在缓存区作为缓存数据。
S380、检测到所述应用被启动,或接收到读取加密数据的指令。
S390、根据所述加解密策略对所述加密数据进行解密。
综上,本实施例设置了应用对产生的数据的加解密策略的具体步骤,首先在列表中选取需要设置加解密策略的应用或分身应用,再对具体的加解密策略进行选择,然后对具体的加解密方式进行设定,明确了设置加解密策略的过程。
以下是本发明具体实施方式中提供的一种应用的数据处理装置的实施例,应用的数据处理装置的实施例基于前述的应用的数据处理方法的实施例实现,在应用的数据处理装置的实施例中未尽的描述,请参考前述的应用的数据处理方法的实施例。
请参考图5,其是本发明实施例提供的应用的数据处理装置第一个实施例的结构方框图,该装置可配置于终端中,如图5所示,该应用的数据处理装置,包括:加密设置模块41、数据获取模块42和数据加密模块43。
其中,加密设置模块41,用于设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;
数据获取模块42,用于获取所述应用运行所产生的数据;
数据加密模块43,用于根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
可选的,所述加解密策略包括:使用指纹加解密、使用图案加解密、使用用户设置密码加解密和使用登录账户对应密码加解密。
综上,首先对本应用和其分身应用分别设置对产生的数据的加解密策略,加解密策略可以为多种以供用户选择,然后获取应用运行所产生的数据,并根据设置的加解密策略对其进行加密。本方案提高了用户应用及分身应用的运行产生的数据的安全性,并可对不同分身应用设置不同的加解密策略,满足用户对应用不同账号安全等级的不同要求。
请参考图6,其是本发明实施例提供的应用的数据处理装置第二个实施例的结构方框图。如图6所示,该应用的数据处理装置,包括:加密设置模块41、数据获取模块42和数据加密模块43。
其中,加密设置模块41,用于设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;
数据获取模块42,用于获取所述应用运行所产生的数据;
数据加密模块43,用于根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
可选的,所述加解密策略包括:使用指纹加解密、使用图案加解密、使用用户设置密码加解密和使用登录账户对应密码加解密。
进一步的,加密设置模块41具体用于:
设置本应用和其分身应用的安全等级,设定所述本应用和其分身应用对应所述安全等级的加解密策略。
可选的,所述本应用和其分身应用的所述安全等级不相同。
可选的,所述装置还包括:
数据缓存模块44,用于将所述加密数据存储在缓存区作为缓存数据。
可选的,所述装置还包括:
指令检测模块45,用于检测所述应用被启动,或接收读取加密数据的指令;
数据解密模块46,用于根据所述加解密策略对所述加密数据进行解密。
综上,本实施例方案在对应用和分身应用分别设置对产生的数据的加解密策略的基础上,对应用和分身应用的安全等级进行了设置,并将加解密策略分为不同的安全等级与应用和分身应用的安全等级相对应,并设置应用和分身应用的安全等级均不相同,增强了应用运行产生的数据的安全性。且无论用户通过任何方式读取加密后的数据,都需要通过对应的加解密策略对加密数据进行解密,防止他人通过其他途径对加密数据进行读取。
请参考图7,其是本发明实施例提供的应用的数据处理装置第三个实施例的结构方框图。如图7所示,该应用的数据处理装置,包括:加密设置模块41、数据获取模块42和数据加密模块43。
其中,加密设置模块41,用于设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;
数据获取模块42,用于获取所述应用运行所产生的数据;
数据加密模块43,用于根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
可选的,所述加解密策略包括:使用指纹加解密、使用图案加解密、使用用户设置密码加解密和使用登录账户对应密码加解密。
进一步的,加密设置模块41具体用于:
设置本应用和其分身应用的安全等级,设定所述本应用和其分身应用对应所述安全等级的加解密策略。
可选的,所述本应用和其分身应用的所述安全等级不相同。
可选的,所述装置还包括:
数据缓存模块44,用于将所述加密数据存储在缓存区作为缓存数据。
可选的,所述装置还包括:
指令检测模块45,用于检测所述应用被启动,或接收读取加密数据的指令;
数据解密模块46,用于根据所述加解密策略对所述加密数据进行解密。
加密设置模块41包括:
列表显示单元411,用于以列表形式显示本应用和其分身应用;
选择获取单元412,用于获取用户选择的应用;
设定界面显示单元413,用于显示所述选择的应用的加解密策略的设定界面;
加密设定单元414,用于获取用户的设定信息,并根据所述设定信息设定对产生的数据的加解密策略。
综上,本实施例设置了应用对产生的数据的加解密策略的具体步骤,首先在列表中选取需要设置加解密策略的应用或分身应用,再对具体的加解密策略进行选择,然后对具体的加解密方式进行设定,明确了设置加解密策略的过程。
上述装置可执行本发明任意实施例所提供的应用的数据处理方法,具备执行方法相应的功能模块和有益效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种应用的数据处理方法,其特征在于,包括:
设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;
获取所述应用运行所产生的数据;
根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
2.根据权利要求1所述的方法,其特征在于,所述设置应用对产生的数据的加解密策略,包括:
设置本应用和其分身应用的安全等级,设定所述本应用和其分身应用对应所述安全等级的加解密策略。
3.根据权利要求1所述的方法,其特征在于,在所述形成加密数据之后,还包括:
将所述加密数据存储在缓存区作为缓存数据。
4.根据权利要求1所述的方法,其特征在于,在所述形成加密数据之后,还包括:
检测到所述应用被启动,或接收到读取加密数据的指令;
根据所述加解密策略对所述加密数据进行解密。
5.根据权利要求1所述的方法,其特征在于,所述设置应用对产生的数据的加解密策略,包括:
以列表形式显示本应用和其分身应用;
获取用户选择的应用;
显示所述选择的应用的加解密策略的设定界面;
获取用户的设定信息,根据所述设定信息设定对产生的数据的加解密策略。
6.一种应用的数据处理装置,其特征在于,包括:
加密设置模块,用于设置应用对产生的数据的加解密策略;其中,所述应用包括本应用和其分身应用;
数据获取模块,用于获取所述应用运行所产生的数据;
数据加密模块,用于根据所述加解密策略对所述产生的数据进行加密,形成加密数据。
7.根据权利要求6所述的装置,其特征在于,所述加密设置模块具体用于:
设置本应用和其分身应用的安全等级,设定所述本应用和其分身应用对应所述安全等级的加解密策略。
8.根据权利要求6所述的装置,其特征在于,还包括:
数据缓存模块,用于将所述加密数据存储在缓存区作为缓存数据。
9.根据权利要求6所述的装置,其特征在于,还包括:
指令检测模块,用于检测所述应用被启动,或接收读取加密数据的指令;
数据解密模块,用于根据所述加解密策略对所述加密数据进行解密。
10.根据权利要求6所述装置,其特征在于,所述加密设置模块包括:
列表显示单元,用于以列表形式显示本应用和其分身应用;
选择获取单元,用于获取用户选择的应用;
设定界面显示单元,用于显示所述选择的应用的加解密策略的设定界面;
加密设定单元,用于获取用户的设定信息,并根据所述设定信息设定对产生的数据的加解密策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610564467.8A CN106203141A (zh) | 2016-07-15 | 2016-07-15 | 一种应用的数据处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610564467.8A CN106203141A (zh) | 2016-07-15 | 2016-07-15 | 一种应用的数据处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106203141A true CN106203141A (zh) | 2016-12-07 |
Family
ID=57493019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610564467.8A Pending CN106203141A (zh) | 2016-07-15 | 2016-07-15 | 一种应用的数据处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106203141A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106650410A (zh) * | 2016-12-29 | 2017-05-10 | 北京奇虎科技有限公司 | 一种安卓应用的权限控制方法和装置 |
CN106778090A (zh) * | 2016-12-14 | 2017-05-31 | 北京小米移动软件有限公司 | 应用程序应用锁处理方法、装置及设备 |
CN107122671A (zh) * | 2017-04-20 | 2017-09-01 | 北京安云世纪科技有限公司 | 一种双开应用的隐私数据保护方法和装置及移动终端 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN108616652A (zh) * | 2018-03-29 | 2018-10-02 | 广东欧珀移动通信有限公司 | 数据保护方法和装置、终端、计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009017437A (ja) * | 2007-07-09 | 2009-01-22 | Kobo Chi No Takumi:Kk | 暗号化方法、電子申請システム、及び鍵セット生成装置 |
CN102781001A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 移动终端内置文件加密方法及移动终端 |
CN104134042A (zh) * | 2013-07-18 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 一种隐私文件加密方法及装置 |
CN104504309A (zh) * | 2015-01-09 | 2015-04-08 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序数据加密的方法及终端 |
CN104809389A (zh) * | 2015-04-20 | 2015-07-29 | 南华大学 | 一种个人密码管理系统及方法 |
-
2016
- 2016-07-15 CN CN201610564467.8A patent/CN106203141A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009017437A (ja) * | 2007-07-09 | 2009-01-22 | Kobo Chi No Takumi:Kk | 暗号化方法、電子申請システム、及び鍵セット生成装置 |
CN102781001A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 移动终端内置文件加密方法及移动终端 |
CN104134042A (zh) * | 2013-07-18 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 一种隐私文件加密方法及装置 |
CN104504309A (zh) * | 2015-01-09 | 2015-04-08 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序数据加密的方法及终端 |
CN104809389A (zh) * | 2015-04-20 | 2015-07-29 | 南华大学 | 一种个人密码管理系统及方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778090A (zh) * | 2016-12-14 | 2017-05-31 | 北京小米移动软件有限公司 | 应用程序应用锁处理方法、装置及设备 |
CN106650410A (zh) * | 2016-12-29 | 2017-05-10 | 北京奇虎科技有限公司 | 一种安卓应用的权限控制方法和装置 |
CN106650410B (zh) * | 2016-12-29 | 2020-01-31 | 北京奇虎科技有限公司 | 一种安卓应用的权限控制方法和装置 |
CN107122671A (zh) * | 2017-04-20 | 2017-09-01 | 北京安云世纪科技有限公司 | 一种双开应用的隐私数据保护方法和装置及移动终端 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN108616652A (zh) * | 2018-03-29 | 2018-10-02 | 广东欧珀移动通信有限公司 | 数据保护方法和装置、终端、计算机可读存储介质 |
CN108616652B (zh) * | 2018-03-29 | 2020-09-11 | Oppo广东移动通信有限公司 | 数据保护方法和装置、终端、计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3788760B1 (en) | Systems and methods for adding watermarks using an embedded browser | |
CN106605232B (zh) | 利用策略保持数据保护 | |
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
US20180176222A1 (en) | User friendly two factor authentication | |
US9769654B2 (en) | Method of implementing a right over a content | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
JP5404030B2 (ja) | 電子ファイル送信方法 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
US20150026465A1 (en) | Methods And Devices For Protecting Private Data | |
CN109635581A (zh) | 一种数据处理方法、设备、系统及存储介质 | |
CN109613990A (zh) | 软键盘安全输入方法、服务器、客户端、电子设备和介质 | |
WO2015067153A1 (en) | Method and device for image processing, and storage medium | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
WO2016188079A1 (zh) | 终端设备的数据存储方法及终端设备 | |
Koh et al. | Encrypted cloud photo storage using Google photos | |
KR20240009957A (ko) | 보안 인터넷 통신을 위한 시스템 및 방법 | |
US8635680B2 (en) | Secure identification of intranet network | |
US9537842B2 (en) | Secondary communications channel facilitating document security | |
US10909245B1 (en) | Secure quarantine of potentially malicious content | |
US20160063264A1 (en) | Method for securing a plurality of contents in mobile environment, and a security file using the same | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN107111635A (zh) | 内容传递方法 | |
CN112565156A (zh) | 信息注册方法、装置和系统 | |
Mitchell et al. | Cashtags: Protecting the input and display of sensitive data | |
CN115134473B (zh) | 图像加密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161207 |