CN107958160A - App数据保护方法、设备、移动终端及计算机可读存储介质 - Google Patents
App数据保护方法、设备、移动终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107958160A CN107958160A CN201711229572.7A CN201711229572A CN107958160A CN 107958160 A CN107958160 A CN 107958160A CN 201711229572 A CN201711229572 A CN 201711229572A CN 107958160 A CN107958160 A CN 107958160A
- Authority
- CN
- China
- Prior art keywords
- app
- sandbox
- data
- sandbox software
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提出了APP数据保护方法、设备、移动终端及计算机可读存储介质,其中,该方法包括:确定正在沙箱软件中运行的APP;通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。以此通过沙箱软件构建一个独立的运行环境,且通过沙箱软件对经过APP的数据进行加密处理,从而提高了数据的安全性,提高了用户的使用体验。
Description
技术领域
本发明涉及数据保护的技术领域,具体而言,涉及APP数据保护方法、设备、移动终端及计算机可读存储介质。
背景技术
目前随着移动终端,例如手机平板等的迅速发展,人们使用手机的上的APP((Application,应用程序)的频率越来越高,且各种APP的数量也呈现爆发式的增长,APP的使用越来越与人们的生活工作息息相关,导致在使用APP时会有大量的个人数据,而目前在使用APP时,非常容易导致个人数据被窃取,导致个人隐私被侵犯,进而导致用户的使用体验不够好。
由此,目前需要一种可以有效保护APP的数据的方法。
发明内容
有鉴于此,本发明提出了APP数据保护方法、设备、移动终端及计算机可读存储介质,通过沙箱软件构建一个独立的运行环境,且通过沙箱软件对经过APP的数据进行加密处理,从而提高了数据的安全性,提高了用户的使用体验。
具体的,本发明提出了以下具体的实施例:
本发明实施例提出了一种APP数据保护方法,包括:
确定正在沙箱软件中运行的APP;
通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
在一个具体的实施例中,该方法还包括:
当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
在一个具体的实施例中,所述“确定正在沙箱软件中运行的APP”包括:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
在一个具体的实施例中,该方法还包括:
获取用户的账户信息;
对所述账户信息进行验证;
若验证通过,则授予所述用户执行权限,其中所述执行权限不低于运行所述沙箱软件,以及在所述沙箱软件的运行界面运行APP所需要的权限。
在一个具体的实施例中,该方法还包括:
当接收到用于关闭所述APP的指令时,基于所述指令清除所保存的缓存数据。
本发明实施例还提出了一种APP数据保护设备,包括:
确定模块,用于确定正在沙箱软件中运行的APP;
保护模块,用于通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
在一个具体的实施例中,该设备还包括:
展示模块,用于当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
在一个具体的实施例中,所述确定模块,用于:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
在一个具体的实施例中,该设备还包括:
验证模块,用于获取用户的账户信息;
对所述账户信息进行验证;
若验证通过,则授予所述用户执行权限,其中所述执行权限不低于运行所述沙箱软件,以及在所述沙箱软件的运行界面运行APP所需要的权限。
在一个具体的实施例中,该设备还包括:
清除模块,用于当接收到用于关闭所述APP的指令时,基于所述指令清除所保存的缓存数据。
本发明实施例还提出了一种移动终端,包括存储器和处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述移动终端执行根据上述任一方法项所述的步骤。
本发明实施例还提出了一种计算机可读存储介质,其存储有上述的移动终端中所使用的计算机程序。
以此,本发明实施例提出了APP数据保护方法、设备、移动终端及计算机可读存储介质,其中,该方法包括:确定正在沙箱软件中运行的APP;通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。以此通过沙箱软件构建一个独立的运行环境,且通过沙箱软件对经过APP的数据进行加密处理,从而提高了数据的安全性,提高了用户的使用体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的一个实施例提出的一种APP数据保护方法的流程示意图;
图2为本发明的一个实施例提出的一种APP数据保护方法的流程示意图;
图3为本发明的一个实施例提出的一种APP数据保护设备的结构示意图;
图4为本发明的一个实施例提出的一种APP数据保护设备的结构示意图;
图5为本发明的一个实施例提出的一种APP数据保护设备的结构示意图;
图6为本发明的一个实施例提出的一种APP数据保护设备的结构示意图。
具体实施方式
在下文中,将更全面地描述本公开的各种实施例。本公开可具有各种实施例,并且可在其中做出调整和改变。然而,应理解:不存在将本公开的各种实施例限于在此公开的特定实施例的意图,而是应将本公开理解为涵盖落入本公开的各种实施例的精神和范围内的所有调整、等同物和/或可选方案。
在本公开的各种实施例中使用的术语仅用于描述特定实施例的目的并且并非意在限制本公开的各种实施例。如在此所使用,单数形式意在也包括复数形式,除非上下文清楚地另有指示。除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本公开的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本公开的各种实施例中被清楚地限定。
实施例1
本发明实施例1公开了一种APP数据保护方法,如图1所示,包括以下步骤:
步骤101、确定正在沙箱软件中运行的APP;
步骤102、通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
上述,值得指出的是,通过沙箱软件对APP的缓存数据进行密码算法加密处理,具体可以为,当沙箱软件中的APP正在运行时,沙箱软件对该APP运行的缓存数据通过密码算法加密的方式进行保存;当该APP需要读取其缓存数据时,沙箱软件获取该APP读取缓存数据的请求,并对该缓存数据进行解密并返回给该APP。
此外,密码算法,主要包括序列密码、分组密码、公钥密码、散列函数等算法对数据进行加密或解密,用于保证信息的安全,提供鉴别、完整性、抗抵赖等服务。
在一个具体的实施例中,还包括:
当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
具体的,为了便于用户进行操作,可以沙箱软件中的所安装的APP可以以图标的方式显示给用户,用户通过点击即可在沙箱软件中运行该APP。
在一个具体的实施例中,所述“确定正在沙箱软件中运行的APP”包括:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
具体的,事先沙箱软件中的各APP与图标是有关联的,运行APP的指令是通过点击运行界面的APP图标产生的,因此可以基于指令确定所点击的APP,也即确定所运行的APP.
在一个具体的实施例中,为了进一步提高安全性,该方法还包括:
获取用户的账户信息;
对所述账户信息进行验证;
若验证通过,则授予所述用户执行权限,其中所述执行权限不低于运行所述沙箱软件,以及在所述沙箱软件的运行界面运行APP所需要的权限。
具体的,除了本身对APP的数据进行加密处理,以保证安全外,还可以对启动沙箱软件以及运行APP的权限进行设置,只有用户的账户信息经过验证,才会授予权限。具体的验证例如可以以指纹验证,或者人脸识别以及密码等方式来进行。
在一个具体的实施例中,为了保证数据的安全,该方法还包括:
当接收到用于关闭所述APP的指令时,基于所述指令清除所保存的缓存数据。
具体的,在关闭了所运行的APP后,为了避免数据被盗用后可能存在的解密,之间删除所保存的缓存数据,增强数据的安全性。
具体的,如图2所示,在一个具体的应用场景下,以手机为例来进行说明,事先在手机中运行一套带有密码运算功能的沙箱软件;后续需要运行的手机APP安装到该沙箱软件中;
由此,当用户需要运行APP时,首先运行沙箱软件,登陆沙箱软件成功后完成沙箱软件的启动,并显示虚拟手机画面,并显示用户应用APP图标。
在此情况下,用户点击用户应用APP图标,运行所点击的APP,该APP运行过程中的数据到存放到该沙箱软件中。
而当缓存数据写入沙箱中时,沙箱软件采用密码算法加密方式自动将数据加密存放;对应的当用户APP读取缓存数据时,沙箱软件获取用户APP读取数据的请求,采用密码算法解密的方式将缓存数据解密返回给用户APP。
后续当用户关闭用户APP时,沙箱软件将该用户APP对应的缓存数据删除。
以此,采用沙箱方式将用户APP运行封闭在沙箱的虚拟环境中。且采用密码算法加密方式。并当用户APP软件关闭后能自动清除残留的数据。最大限度增强了APP数据的安全性。
实施例2
本发明实施例2还提出了一种APP数据保护设备,如图3所示,包括:
确定模块201,用于确定正在沙箱软件中运行的APP;
保护模块202,用于通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
在一个具体的实施例中,如图4所示,该设备还包括:
展示模块203,用于当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
在一个具体的实施例中,所述确定模块201,用于:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
在一个具体的实施例中,如图5所示,该设备还包括:
验证模块204,用于获取用户的账户信息;
对所述账户信息进行验证;
若验证通过,则授予所述用户执行权限,其中所述执行权限不低于运行所述沙箱软件,以及在所述沙箱软件的运行界面运行APP所需要的权限。
在一个具体的实施例中,如图6所示,该设备还包括:
清除模块205,用于当接收到用于关闭所述APP的指令时,基于所述指令清除所保存的缓存数据。
实施例3
本发明实施例3还公开了一种移动终端,包括存储器和处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述移动终端执行根据实施例1中的方法;具体的,所述处理器运行所述计算机程序用于:
确定正在沙箱软件中运行的APP;
通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
在一个具体的实施例中,所述移动终端还用于:
当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
在一个具体的实施例中,所述“确定正在沙箱软件中运行的APP”包括:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
在一个具体的实施例中,所述移动终端还用于:
获取用户的账户信息;
对所述账户信息进行验证;
若验证通过,则授予所述用户执行权限,其中所述执行权限不低于运行所述沙箱软件,以及在所述沙箱软件的运行界面运行APP所需要的权限。
在一个具体的实施例中,所述移动终端还用于:
当接收到用于关闭所述APP的指令时,基于所述指令清除所保存的缓存数据。
实施例4
本发明实施例4还公开了一种计算机可读存储介质,其存储有实施例3中所述的移动终端中所使用的计算机程序;具体的,所使用的计算机程序用于执行以下流程:
流程A、确定正在沙箱软件中运行的APP;
流程B、通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
在一个具体的实施例中,计算机程序还用于执行以下流程:
当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
在一个具体的实施例中,所述“确定正在沙箱软件中运行的APP”包括:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
在一个具体的实施例中,计算机程序还用于执行以下流程:
获取用户的账户信息;
对所述账户信息进行验证;
若验证通过,则授予所述用户执行权限,其中所述执行权限不低于运行所述沙箱软件,以及在所述沙箱软件的运行界面运行APP所需要的权限。
在一个具体的实施例中,计算机程序还用于执行以下流程:
当接收到用于关闭所述APP的指令时,基于所述指令清除所保存的缓存数据。
以此,本发明实施例提出了APP数据保护方法、设备、移动终端及计算机可读存储介质,其中,该方法包括:确定正在沙箱软件中运行的APP;通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。以此通过沙箱软件构建一个独立的运行环境,且通过沙箱软件对经过APP的数据进行加密处理,从而提高了数据的安全性,提高了用户的使用体验。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (10)
1.一种APP数据保护方法,其特征在于,包括:
确定正在沙箱软件中运行的APP;
通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
2.根据权利要求1所述的一种APP数据保护方法,其特征在于,还包括:
当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
3.根据权利要求2所述的一种APP数据保护方法,其特征在于,所述“确定正在沙箱软件中运行的APP”包括:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
4.如权利要求3所述的一种APP数据保护方法,其特征在于,还包括:
获取用户的账户信息;
对所述账户信息进行验证;
若验证通过,则授予所述用户执行权限,其中所述执行权限不低于运行所述沙箱软件,以及在所述沙箱软件的运行界面运行APP所需要的权限。
5.如权利要求1所述的一种APP数据保护方法,其特征在于,还包括:
当接收到用于关闭所述APP的指令时,基于所述指令清除所保存的缓存数据。
6.一种APP数据保护设备,其特征在于,包括:
确定模块,用于确定正在沙箱软件中运行的APP;
保护模块,用于通过所述沙箱软件对所述APP的缓存数据进行密码算法加密处理,以保证所述APP的数据安全。
7.根据权利要求6所述的一种APP数据保护设备,其特征在于,还包括:
展示模块,用于当获取到运行所述沙箱软件的第一请求时,基于所述第一请求运行所述沙箱软件;
展示所述沙箱软件的运行界面,其中所述运行界面中包括所述沙箱软件中所有APP的图标。
8.根据权利要求7所述的一种APP数据保护设备,其特征在于,所述确定模块,用于:
在所述运行界面获取运行APP的指令;
基于所述指令确定所运行的APP。
9.一种移动终端,其特征在于,包括存储器和处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述移动终端执行根据权利要求1至5中任一项所述的内容推荐方法。
10.一种计算机可读存储介质,其特征在于,其存储有权利要求9所述的移动终端中所使用的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711229572.7A CN107958160A (zh) | 2017-11-29 | 2017-11-29 | App数据保护方法、设备、移动终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711229572.7A CN107958160A (zh) | 2017-11-29 | 2017-11-29 | App数据保护方法、设备、移动终端及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107958160A true CN107958160A (zh) | 2018-04-24 |
Family
ID=61959525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711229572.7A Pending CN107958160A (zh) | 2017-11-29 | 2017-11-29 | App数据保护方法、设备、移动终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107958160A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674519A (zh) * | 2019-09-25 | 2020-01-10 | 启迪国信(北京)信息技术有限公司 | 一种数据保护方法、装置、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065104A (zh) * | 2011-01-10 | 2011-05-18 | 深信服网络科技(深圳)有限公司 | 一种异地文件访问方法、装置及系统 |
CN103500104A (zh) * | 2013-09-09 | 2014-01-08 | 北京奇虎科技有限公司 | 一种沙箱界面的实现方法和装置 |
US20160098557A1 (en) * | 2013-05-07 | 2016-04-07 | Ahnlab, Inc. | Method and apparatus for managing application data of portable terminal |
CN106874731A (zh) * | 2017-04-14 | 2017-06-20 | 深信服科技股份有限公司 | 一种基于终端的应用层多用户方法及装置 |
-
2017
- 2017-11-29 CN CN201711229572.7A patent/CN107958160A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065104A (zh) * | 2011-01-10 | 2011-05-18 | 深信服网络科技(深圳)有限公司 | 一种异地文件访问方法、装置及系统 |
US20160098557A1 (en) * | 2013-05-07 | 2016-04-07 | Ahnlab, Inc. | Method and apparatus for managing application data of portable terminal |
CN103500104A (zh) * | 2013-09-09 | 2014-01-08 | 北京奇虎科技有限公司 | 一种沙箱界面的实现方法和装置 |
CN106874731A (zh) * | 2017-04-14 | 2017-06-20 | 深信服科技股份有限公司 | 一种基于终端的应用层多用户方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674519A (zh) * | 2019-09-25 | 2020-01-10 | 启迪国信(北京)信息技术有限公司 | 一种数据保护方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918633B2 (en) | Information processing device, information processing system, and program | |
US6732278B2 (en) | Apparatus and method for authenticating access to a network resource | |
US11308234B1 (en) | Methods for protecting data | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
US20060075230A1 (en) | Apparatus and method for authenticating access to a network resource using multiple shared devices | |
CN106022154B (zh) | 数据库加密方法和数据库服务器 | |
CN106412907A (zh) | 一种网络接入方法、相关设备及系统 | |
CN113541935B (zh) | 一种支持密钥托管的加密云存储方法、系统、设备、终端 | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
US9942226B2 (en) | NFC package for storing biometric information and electronic device | |
CN108848058A (zh) | 智能合约处理方法及区块链系统 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN107895116A (zh) | App数据保护方法、设备、移动终端及计算机可读存储介质 | |
CN111401901A (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN107092836A (zh) | 一种基于系统加密的数据保护方法与装置 | |
CN107066868A (zh) | 一种基于身份认证的数据保护方法与装置 | |
CN118260264A (zh) | 一种用于分布式文件系统的用户友好型加密存储系统及方法 | |
WO2022042745A1 (zh) | 一种密钥管理方法及装置 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN107958160A (zh) | App数据保护方法、设备、移动终端及计算机可读存储介质 | |
CN106912044A (zh) | 一种WiFi信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180424 |
|
RJ01 | Rejection of invention patent application after publication |