CN106503580A - 一种隐私数据的保护方法及终端 - Google Patents
一种隐私数据的保护方法及终端 Download PDFInfo
- Publication number
- CN106503580A CN106503580A CN201610895696.8A CN201610895696A CN106503580A CN 106503580 A CN106503580 A CN 106503580A CN 201610895696 A CN201610895696 A CN 201610895696A CN 106503580 A CN106503580 A CN 106503580A
- Authority
- CN
- China
- Prior art keywords
- private data
- application program
- encryption
- white list
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种隐私数据的保护方法及终端,其中方法包括:将需要进行保护的用户个人数据标记为隐私数据;将允许访问所述隐私数据的应用程序添加到白名单中;若有应用程序读取隐私数据,则判断应用程序是否在白名单中;若应用程序在白名单中,则直接将隐私数据返回至应用程序;若应用程序不在白名单中,则对隐私数据进行加密,并将加密后的隐私数据返回至应用程序。本发明实施例可以从多角度、全方位的保护用户个人隐私数据的安全。
Description
技术领域
本发明涉及电子技术领域,尤其涉及一种隐私数据的保护方法及终端。
背景技术
随着智能终端上的应用程序不断增多,用户隐私数据的保护也显得越来越重要。为了保护用户智能终端上的个人数据,目前比较通用的方法是为应用程序设定一些权限,例如:访问联系人信息的权限和访问网络的权限等,应用程序只有申请了这些权限才能做相应的操作,并且应用程序在申请这些权限的时候会给用户明确的提示,这样在一定的程度上能够起到保护用户个人数据的作用。然而,在实际使用中,权限提醒一般是在应用程序安装时进行的,提醒方式不够明显,往往容易被用户直接忽略,并且权限设定存在一些漏洞,例如:若用户允许某个应用程序访问联系人信息,同时允许该应用程序访问网络,那么该应用程序可能会将用户的联系人信息上传到网络上去,对用户的隐私数据的安全构成了威胁。
发明内容
本发明实施例提供一种隐私数据的保护方法,可以从多角度、全方位的保护用户个人隐私数据的安全。
第一方面,本发明实施例提供了一种隐私数据的保护方法,该方法包括:
将需要进行保护的用户个人数据标记为隐私数据;
将允许访问所述隐私数据的应用程序添加到白名单中;
若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;
若所述应用程序在白名单中,则直接将所述隐私数据返回至所述应用程序;
若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
另一方面,本发明实施例提供了一种终端,该终端包括:
隐私数据标记单元,用于将需要进行保护的用户个人数据标记为隐私数据;
白名单配置单元,用于将允许访问所述隐私数据的应用程序添加到白名单中;
第一判断单元,用于若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;
隐私数据获取单元,用于若所述应用程序在白名单中,则直接将所述隐私数据返回至所述应用程序;
数据加密单元,用于若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
本发明实施例通过将需要进行保护的用户个人数据标记为隐私数据;将允许访问所述隐私数据的应用程序添加到白名单中;若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序,可以从多角度、全方位的保护用户个人隐私数据的安全。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种隐私数据的保护方法的示意流程图;
图2是本发明另一实施例提供的一种隐私数据的保护方法的示意流程图;
图3是本发明实施例提供的一种终端的示意性框图;
图4是本发明另一实施例提供的一种终端的示意性框图;
图5是本发明另一实施例提供的一种终端的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
参见图1,是本发明实施例提供一种隐私数据的保护方法的示意流程图,如图1所示,该方法可包括以下步骤:
在S101中,将需要进行保护的用户个人数据标记为隐私数据。
在本实施例中,需要进行保护的用户个人数据包括但不限于电话本、短信、记事本以及邮件等应用程序中存储的数据。其中,将需要进行保护的用户个人数据标记为隐私数据具体包括:在每个需要进行保护的用户个人数据的文件中添加一个特定格式的文件头,并将添加特定格式的文件头的个人数据存储至预先建立的用于存储隐私数据的专用数据库中,所述专用数据库设置有特定的标记。
在S102中,将允许访问所述隐私数据的应用程序添加到白名单中。
在本实施例中,被添加到白名单中的应用程序均为安全可信的应用程序,这些应用程序可以直接访问所述隐私数据。进一步的,用于可以随时对白名单中的应用程序进行添加和删除。
在S103中,若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中。
在本实施例中,若有应用程序读取所述专用数据库中的数据,则说明有应用程序读取所述隐私数据,此时获取该应用程序的名称,并将该名称与所述白名单中的应用程序的名称进行匹配,若匹配出相同的应用程序,则说明该应用程序在白名单中,否则,该应用程序不在所述白名单中。
在S104中,若所述应用程序在白名单中,则直接将所述隐私数据返回至所述应用程序。
在本实施例中,若所述应用程序在白名单中,则说明该应用程序均为安全可信的应用程序,因此可以直接访问所述隐私数据。
在S105中,若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
在本实施例中,若应用程序不在白名单中,则说明该应用程序为非安全可信的应用程序,此时需要对隐私数据进行加密后在返回至该应用程序,以确保用户隐私数据的安全。进一步的,本实施例中,通过RSA加密算法、AES加密算法或者MD5加密算法对所述隐私数据进行加密。
以上可以看出,本实施例提供的一种隐私数据的保护方法通过将需要进行保护的用户个人数据标记为隐私数据;将允许访问所述隐私数据的应用程序添加到白名单中;若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序,可以从多角度、全方位的保护用户个人隐私数据的安全。
图2是本发明另一实施例提供的一种隐私数据的保护方法的示意流程图。参见图2所示,相对于上一实施例,本实施例提供的一种隐私数据的保护方法在所述若所述应用程序不再所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序之后还包括:
在S206中,对当前使用终端的用户进行身份验证;
在S207中,若验证通过,则对所述加密后的隐私数据进行解密,并将解密后的隐私数据显示给用户。
在本实施例中,当非白名单的应用程序需要显示加密后的隐私数据时,首先要对当前使用终端的用户进行身份验证,以判断当前使用终端的用户是否为终端持有者本人,例如:可通过指纹识别、人脸识别或者声纹识别等对用户进行身份验证,只有当验证通过,确认终端当前使用者是终端持有者本人才对加密后的隐私数据进行解密。
进一步的,在本实施例中,在步骤S207之后还可以包括:
在S208中,当所述应用程序访问网络时,扫描检测所述应用程序向互联网上传的数据包的内容中是否包含有隐私数据;
在S209中,若包含有隐私数据,则询问用户是否允许所述应用程序将所述隐私数据上传至互联网。
在本实施例中,所述扫描所述应用程序向互联网上传的数据包的内容中是否包含有隐私数据具体包括:解析数据包的内容,判断数据包的内容文件是否包含有特定格式的文件头,若包含有特定格式的文件头,则说明其包含隐私数据,此时即可弹出提示框询问用户是否允许将所述隐私数据上传至互联网,若用户选择允许,则将所述隐私数据上传至互联网,反之,禁止将所述隐私数据上传至互联网,以保护用户个人隐私用户的安全。
进一步的,在本实施例中,在所述将需要进行保护的用户个人数据标记为隐私数据之前还包括:
当终端首次开机时通过随机数产生一组密钥对,并将所述密钥对存储在终端中的预设存储区域,所述密钥对包括加密密钥和解密密钥,其中所述加密密钥用于对所述隐私数据进行加密,所述解密密钥用于对所述隐私数据进行解密。
在本实施例中,终端首次开机时通过随机数产生一组密钥对,并将其保存至终端的预设区域,可以确保每台终端密钥对的唯一性,这样当终端遗失,即使其他用户利用其他设备拷贝了终端上通过所述密钥对中的加密密钥加密后的隐私数据,也无法正常显示用户的隐私数据,进一步保证了用户隐私数据的安全。
需要说明的是,本实施例中的步骤S201~步骤S205由于与图1所示实施例中的步骤S101~步骤S105完全相同,因此在此不再赘述。
以上可以看出,本实施例提供的一种隐私数据的保护方法同样可以从多角度、全方位的保护个人隐私数据的安全;并且相对于上一实施例,本实施例可以进一步的保证用户隐私数据的安全,提升用户的体验。
图3是本发明实施例提供的一种终端的示意性框图,为了便于说明仅仅示出了与本实施例相关的部分。
参见图3所示,本实施例提供的一种终端10,包括:
隐私数据标记单元11,用于将需要进行保护的用户个人数据标记为隐私数据;
白名单配置单元12,用于将允许访问所述隐私数据的应用程序添加到白名单中;
第一判断单元13,用于若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;
隐私数据获取单元14,用于若所述应用程序在白名单中,则直接将所述隐私数据返回至所述应用程序;
数据加密单元15,用于若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
可选的,所述数据加密单元15具体用于:
若所述应用程序不再所述白名单中,则通过RSA加密算法、AES加密算法或者MD5加密算法对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
可选的,参见图4所示,在另一实施例中,所述终端10还包括:
身份验证单元16,用于对当前使用终端的用户进行身份验证;
数据解密单元17,用于若验证通过,则对所述加密后的隐私数据进行解密,并将解密后的隐私数据显示给用户。
可选的,所述终端10还包括:
第二判断单元18,用于当所述应用程序访问网络时,扫描检测所述应用程序向互联网上传的数据包的内容中是否包含有隐私数据;
提醒单元19,用于若包含有隐私数据,则询问用户是否允许所述应用程序将所述隐私数据上传至互联网。
可选的,所述终端10还包括:
随机加解密单元20,用于当终端首次开机时通过随机数产生一组密钥对,并将所述密钥对存储在终端中的预设存储区域,所述密钥对包括加密密钥和解密密钥,其中所述加密密钥用于对所述隐私数据进行加密,所述解密密钥用于对所述隐私数据进行解密。
需要说明的是,本实施例提供的终端中的各个单元由于本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
因此,可以看出本实施例提供的终端同样可以从多角度、全方位的保护个人隐私数据的安全。
参见图5,是本发明另一实施例提供的一种终端的示意框图,该终端用于运行本发明图1和图2所示实施例提供的方法。为了便于说明,仅仅示出了与本实施例相关的部分。
参见图5所示,本实施例提供的一种终端10,包括:
处理器510(processor),通信接口520(Communications Interface),存储器530(memory),总线540。
处理器510,通信接口520,存储器530通过总线540完成相互间的通信。
通信接口520,用于与电缆调制解调器通信。
处理器510,用于执行程序531。
具体地,程序531可以包括程序代码,所述程序代码包括计算机操作指令。
处理器510可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器530,用于存放程序531。存储器530可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。程序531具体包括:
隐私数据标记单元11,用于将需要进行保护的用户个人数据标记为隐私数据;
白名单配置单元12,用于将允许访问所述隐私数据的应用程序添加到白名单中;
第一判断单元13,用于若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;
隐私数据获取单元14,用于若所述应用程序在白名单中,则直接将所述隐私数据返回至所述应用程序;
数据加密单元15,用于若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
可选的,所述数据加密单元15具体用于:
若所述应用程序不再所述白名单中,则通过RSA加密算法、AES加密算法或者MD5加密算法对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
可选的,所述程序531还包括:
身份验证单元16,用于对当前使用终端的用户进行身份验证;
数据解密单元17,用于若验证通过,则对所述加密后的隐私数据进行解密,并将解密后的隐私数据显示给用户。
可选的,所述程序531还包括:
第二判断单元18,用于当所述应用程序访问网络时,扫描检测所述应用程序向互联网上传的数据包的内容中是否包含有隐私数据;
提醒单元19,用于若包含有隐私数据,则询问用户是否允许所述应用程序将所述隐私数据上传至互联网。
可选的,所述程序531还包括:
随机加解密单元20,用于当终端首次开机时通过随机数产生一组密钥对,并将所述密钥对存储在终端中的预设存储区域,所述密钥对包括加密密钥和解密密钥,其中所述加密密钥用于对所述隐私数据进行加密,所述解密密钥用于对所述隐私数据进行解密。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的终端中单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口520,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个终端可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台终端(可以是终端、IPAD等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种隐私数据的保护方法,其特征在于,包括:
将需要进行保护的用户个人数据标记为隐私数据;
将允许访问所述隐私数据的应用程序添加到白名单中;
若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;
若所述应用程序在白名单中,则直接将所述隐私数据返回至所述应用程序;
若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
2.根据权利要求1所述的方法,其特征在于,所述若所述应用程序不再所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序之后还包括:
对当前使用终端的用户进行身份验证;
若验证通过,则对所述加密后的隐私数据进行解密,并将解密后的隐私数据显示给用户。
3.根据权利要求2所述的方法,其特征在于,所述若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序之后还包括:
当所述应用程序访问网络时,扫描检测所述应用程序向互联网上传的数据包的内容中是否包含有隐私数据;
若包含有隐私数据,则询问用户是否允许所述应用程序将所述隐私数据上传至互联网。
4.根据权利要求1所述的方法,其特征在于,所述若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序具体包括:
若所述应用程序不再所述白名单中,则通过RSA加密算法、AES加密算法或者MD5加密算法对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
5.根据权利要求1所述的方法,其特征在于,所述将需要进行保护的用户个人数据标记为隐私数据之前还包括:
当终端首次开机时通过随机数产生一组密钥对,并将所述密钥对存储在终端中的预设存储区域,所述密钥对包括加密密钥和解密密钥,其中所述加密密钥用于对所述隐私数据进行加密,所述解密密钥用于对所述隐私数据进行解密。
6.一种终端,其特征在于,包括:
隐私数据标记单元,用于将需要进行保护的用户个人数据标记为隐私数据;
白名单配置单元,用于将允许访问所述隐私数据的应用程序添加到白名单中;
第一判断单元,用于若有应用程序读取所述隐私数据,则判断所述应用程序是否在所述白名单中;
隐私数据获取单元,用于若所述应用程序在白名单中,则直接将所述隐私数据返回至所述应用程序;
数据加密单元,用于若所述应用程序不在所述白名单中,则对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
7.根据权利要求6所述的终端,其特征在于,还包括:
身份验证单元,用于对当前使用终端的用户进行身份验证;
数据解密单元,用于若验证通过,则对所述加密后的隐私数据进行解密,并将解密后的隐私数据显示给用户。
8.根据权利要求7所述的终端,其特征在于,还包括:
第二判断单元,用于当所述应用程序访问网络时,扫描检测所述应用程序向互联网上传的数据包的内容中是否包含有隐私数据;
提醒单元,用于若包含有隐私数据,则询问用户是否允许所述应用程序将所述隐私数据上传至互联网。
9.根据权利要求6所述的终端,其特征在于,所述数据加密单元具体用于:
若所述应用程序不再所述白名单中,则通过RSA加密算法、AES加密算法或者MD5加密算法对所述隐私数据进行加密,并将加密后的隐私数据返回至所述应用程序。
10.根据权利要求6所述的终端,其特征在于,还包括:
随机加解密单元,用于当终端首次开机时通过随机数产生一组密钥对,并将所述密钥对存储在终端中的预设存储区域,所述密钥对包括加密密钥和解密密钥,其中所述加密密钥用于对所述隐私数据进行加密,所述解密密钥用于对所述隐私数据进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610895696.8A CN106503580A (zh) | 2016-10-13 | 2016-10-13 | 一种隐私数据的保护方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610895696.8A CN106503580A (zh) | 2016-10-13 | 2016-10-13 | 一种隐私数据的保护方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106503580A true CN106503580A (zh) | 2017-03-15 |
Family
ID=58294906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610895696.8A Pending CN106503580A (zh) | 2016-10-13 | 2016-10-13 | 一种隐私数据的保护方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106503580A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107040540A (zh) * | 2017-04-20 | 2017-08-11 | 北京奇虎科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
CN108540645A (zh) * | 2018-03-12 | 2018-09-14 | 维沃移动通信有限公司 | 一种移动终端的操作方法及移动终端 |
CN110414198A (zh) * | 2019-08-07 | 2019-11-05 | Oppo(重庆)智能科技有限公司 | 一种隐私应用保护方法、装置及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473515A (zh) * | 2013-09-27 | 2013-12-25 | 贝壳网际(北京)安全技术有限公司 | 浏览器隐私数据的管理方法、装置和客户端 |
CN104123506A (zh) * | 2013-04-28 | 2014-10-29 | 北京壹人壹本信息科技有限公司 | 数据访问方法、装置、数据加密、存储及访问方法、装置 |
CN104778419A (zh) * | 2015-04-15 | 2015-07-15 | 华中科技大学 | 云环境下基于动态数据流跟踪的用户隐私数据保护方法 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
-
2016
- 2016-10-13 CN CN201610895696.8A patent/CN106503580A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123506A (zh) * | 2013-04-28 | 2014-10-29 | 北京壹人壹本信息科技有限公司 | 数据访问方法、装置、数据加密、存储及访问方法、装置 |
CN103473515A (zh) * | 2013-09-27 | 2013-12-25 | 贝壳网际(北京)安全技术有限公司 | 浏览器隐私数据的管理方法、装置和客户端 |
CN104778419A (zh) * | 2015-04-15 | 2015-07-15 | 华中科技大学 | 云环境下基于动态数据流跟踪的用户隐私数据保护方法 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107040540A (zh) * | 2017-04-20 | 2017-08-11 | 北京奇虎科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
CN107040540B (zh) * | 2017-04-20 | 2020-06-09 | 北京安云世纪科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
CN108540645A (zh) * | 2018-03-12 | 2018-09-14 | 维沃移动通信有限公司 | 一种移动终端的操作方法及移动终端 |
CN110414198A (zh) * | 2019-08-07 | 2019-11-05 | Oppo(重庆)智能科技有限公司 | 一种隐私应用保护方法、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103902862B (zh) | 一种移动设备管理方法、装置及一种移动设备 | |
CN107038369A (zh) | 一种资源访问控制的方法及终端 | |
CN104182662B (zh) | 隐藏应用程序的隐藏和打开方法、系统以及移动终端 | |
CN107480519A (zh) | 一种识别风险应用的方法及服务器 | |
US8325921B2 (en) | Portable memory and a method for encrypting the same | |
CN101917513B (zh) | 一种实现隐私信息分级显示的方法及装置 | |
CN106063185A (zh) | 用于安全地共享数据的方法和装置 | |
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
GB2538052A (en) | Encoder, decoder, encryption system, encryption key wallet and method | |
CN108959982A (zh) | 一种基于硬件加密tf卡的移动终端文件加解密系统及方法 | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
CN104700010A (zh) | 个人信息保护方法及保护装置 | |
CN105429761A (zh) | 一种密钥生成方法及装置 | |
CN105701420B (zh) | 一种用户数据的管理方法及终端 | |
US20110047378A1 (en) | System and method for identifying account and peripheral device thereof | |
CN105574418A (zh) | 一种数据加密方法及装置 | |
US20120284534A1 (en) | Memory Device and Method for Accessing the Same | |
CN106464973A (zh) | 共享内容的移动设备及方法 | |
CN107491732A (zh) | 一种身份认证的方法及终端 | |
CN106959754A (zh) | 控制移动终端的方法及移动终端 | |
CN110377202A (zh) | 图片处理方法、装置、电子设备及存储介质 | |
CN106503580A (zh) | 一种隐私数据的保护方法及终端 | |
CN106529235A (zh) | 一种解锁方法及终端 | |
JP7105495B2 (ja) | セグメント化されたキー認証システム | |
CN106233299B (zh) | 提供社交网络服务的方法和执行该方法的服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170315 |
|
RJ01 | Rejection of invention patent application after publication |