CN108616652A - 数据保护方法和装置、终端、计算机可读存储介质 - Google Patents

数据保护方法和装置、终端、计算机可读存储介质 Download PDF

Info

Publication number
CN108616652A
CN108616652A CN201810272190.0A CN201810272190A CN108616652A CN 108616652 A CN108616652 A CN 108616652A CN 201810272190 A CN201810272190 A CN 201810272190A CN 108616652 A CN108616652 A CN 108616652A
Authority
CN
China
Prior art keywords
data
private data
user
file
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810272190.0A
Other languages
English (en)
Other versions
CN108616652B (zh
Inventor
谭春宏
张俊
张伟杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201810272190.0A priority Critical patent/CN108616652B/zh
Publication of CN108616652A publication Critical patent/CN108616652A/zh
Priority to PCT/CN2019/077853 priority patent/WO2019184705A1/zh
Application granted granted Critical
Publication of CN108616652B publication Critical patent/CN108616652B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据保护方法和装置、终端、计算机可读存储介质。该方法包括:当检测到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令;根据所述数据保护指令获取用户的隐私数据;根据预设加密策略对所述隐私数据进行加密处理。通过上述方法,能够对用户的隐私应用或隐私空间产生的数据进行深度加密,提升了用户隐私数据的安全性和隐蔽性,使用户体验更佳。

Description

数据保护方法和装置、终端、计算机可读存储介质
技术领域
本申请涉及通信技术领域,特别是涉及一种数据保护方法和装置、终端、计算机可读存储介质。
背景技术
随着通信设备的智能化发展,人们在日常生活中对智能终端的使用越来越频繁,当多个角色共同使用同一个智能终端时,不同角色在智能终端上可能会有一些隐私信息,例如自己与家人共用同一个智能终端,即多用户共享同一终端;或者同一用户以不同身份使用智能终端,如生活与工作;用户通常需要对隐私信息进行加密保护,并且拥有自己的隐私空间。但是传统的数据保护方法对文件进行加密后,私密文件在文件管理中仍然可以被看到,没有真正隐藏起来,例如分身空间的隐私内容能在主空间的文件管理中看到;或是隐私空间中的隐私文件可以被第三方应用访问。导致用户的隐私数据安全性不高,且隐蔽性不强,容易被他人发现,影响用户体验。
发明内容
本申请实施例提供一种数据保护方法、装置、计算机设备及存储介质,能够增强对用户隐私保护的安全性和隐蔽性。
一种数据保护方法,包括:
当检测到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令;
根据所述数据保护指令获取用户的隐私数据;
根据预设加密策略对所述隐私数据进行加密处理。
一种数据保护装置,包括:
指令生成模块,用于当识别到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令;
数据获取模块,用于根据所述数据保护指令获取用户的隐私数据;
数据加密模块,用于根据预设加密策略对所述隐私数据进行加密处理。
一种终端,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述的数据保护方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的数据保护方法的步骤。
上述数据保护方法和装置、终端、计算机可读存储介质,通过当检测到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令,根据所述数据保护指令获取用户的隐私数据,根据预设加密策略对所述隐私数据进行加密处理,能够对用户的隐私应用或隐私空间产生的数据进行深度加密,提升了用户隐私数据的安全性和隐蔽性,使用户体验更佳。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中数据保护方法的流程图;
图2为又一个实施例中数据保护方法的流程图;
图3为又一个实施例中数据保护方法的流程图;
图4为又一个实施例中数据保护方法的流程图;
图5为又一个实施例中数据保护方法的流程图;
图6为一个实施例中数据保护装置的结构框图;
图7为一个实施例中终端的内部结构示意图;
图8为与本申请实施例提供的终端相关的手机的部分结构的框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在限制本申请。可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,但其不是同一客户端。
在一个实施例中,如图1所示,提供了一种数据保护方法,能够对用户的隐私应用或隐私空间产生的数据进行深度加密,使用户的隐私数据更安全、隐蔽。该数据处理方法,包括:
步骤102:当检测到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令。
其中,用户在使用终端(终端可以是手机、平板电脑或者个人数字助理或穿戴式设备等)的过程中会产生一些私人数据,如私人应用、私人照片、私人文件等,需要对这些私人数据进行数据保护。本实施例在识别到隐私应用或隐私用户空间产生的数据时,生成数据保护指令,该数据保护指令用于指示终端将识别到的用户隐私数据进行深度加密保护。
例如当系统检测到带有用户隐私标记的应用产生的数据时,自动生成数据保护指令,终端根据所述数据保护指令将该隐私应用产生的数据进行加密处理。
例如终端上具有多用户模式,即终端上可以设置多个用户空间,每个用户空间的数据相互独立,多个用户能登录同一个应用,但用户的账户数据相互独立。可以通过加密手段(例如验证密码、指纹识别、人脸识别等)对每个用户空间进行加密,以保护每个用户空间的用户隐私。不同的用户空间可以设置相应的角色信息,根据不同角色信息的权限等级限制用户空间的数据访问权限。角色信息包括但不限于多用户身份信息和同一用户的多个身份信息。则在不同用户角色的空间内产生的数据需要对其他空间进行保护,当系统检测到预设用户空间中产生的数据时,自动生成数据保护指令,终端根据所述数据保护指令将该预设用户空间产生的数据进行加密处理。
可选地,当检测到用户输入的作用于终端上的预设加密操作时,生成数据保护指令。预设加密操作包括但不限于点控操作、触控操作和手势操作。例如终端检测到用户在屏幕上绘出的图形,判断该图形是否与预设图形匹配,当用户在终端屏幕上绘出的图形与预设图形匹配时生成数据保护指令,终端根据所述数据保护指令将用户指定的数据进行加密处理。当用户需要进行数据保护时,将用户需要保护的数据选出并标记作为隐私数据。
步骤104:根据所述数据保护指令获取用户的隐私数据。
其中,终端响应该数据保护指令,根据该数据保护指令获取用户的隐私数据。例如,通过终端的操作系统对终端上的应用数据进行检测并标记,若检测到应用数据带有用户隐私标识,则将该应用数据对应的应用标记为隐私应用,读取该隐私应用目录下的通过终端的操作系统对终端上的应用数据进行检测并标记,若检测到应用数据带有用户隐私标识,则将该应用数据对应的应用标记为隐私应用;数据。可选的,该隐私数据还可以是用户指定的受保护应用或带有隐私标记的应用产生的数据,又或是用户使用了系统多角色功能则对应受保护的角色空间产生的数据。
步骤106:根据预设加密策略对所述隐私数据进行加密处理。
具体地,例如可以通过配置该隐私数据的文件属性,将该隐私数据的属性修改为隐藏属性,这样当通过终端上的应用读取到所述隐私数据时,终端的显示页面不显示所述隐私数据。
可选地,还可以通过创建独立存储隐私数据的文件空间,将所述隐私数据存储至所述文件空间中,当需要访问所述隐私数据时,需要通过所述文件空间的权限验证后才能提取所述文件空间的数据。
可选地,还可以通过将所述隐私数据的文件图标更换为预设图标和/或将所述隐私数据的文件名称更改为预设名称,从而达到将所述基础机密文件伪装的效果。
上述数据保护方法,通过当检测到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令,根据所述数据保护指令获取用户的隐私数据,根据预设加密策略对所述隐私数据进行加密处理,能够对用户的隐私数据进行加密、隐藏、隔离或伪装等,提升了用户隐私数据的安全性和隐蔽性,使用户体验更佳。
在一个实施例中,如图2所示,所述根据预设加密策略对所述隐私数据进行加密处理,包括:
步骤202:获取所述隐私数据对应的文件信息。
其中,隐私数据可以是隐私应用、隐私联系人和音视频文件等,不同的应用、联系人、音视频文件都具有对应的存储文件,存放在系统的预设路径中,本实施例获取上述隐私数据对应的存储文件的文件信息。
步骤204:根据所述文件信息配置所述隐私数据的文件属性,将所述隐私数据的文件信息修改为隐藏属性。
其中,文件属性是指将所述隐私数据分为不同类型的文件,以便存放和传输,它定义了文件的某种独特性质。常见的文件属性有系统属性、隐藏属性、只读属性和归档属性。本实施例通过配置所述隐私数据的文件属性,将所述隐私数据的属性修改为隐藏属性,使该隐私数据隐藏在文件列表中。
步骤206:当通过终端上的应用读取文件列表时,终端的显示页面不显示所述隐私数据。
举例说明,当通过文件管理器或第三方应用读取文件时,不会显示该隐私数据,这样当终端使用者查阅文件管理器中的文件时也不会察觉用户的隐私数据,防止其他人在看到了用户的隐私文件后会想要去窥探用户的隐私数据,增强了用户隐私数据的隐蔽性。
本实施例提供的数据保护方法,通过配置隐私数据的文件属性,将所述隐私数据的属性修改为隐藏属性,当通过终端上的应用读取到所述隐私数据时,终端的显示页面不显示所述隐私数据,使他人不易察觉到用户的隐私数据,更有效地保护了用户的隐私。
在一个实施例中,如图3所示,所述根据预设加密策略对所述隐私数据进行加密处理,还包括:
步骤302:获取所述隐私数据对应的文件信息。
其中,隐私数据可以是隐私应用、隐私联系人和音视频文件等,不同的应用、联系人、音视频文件都具有对应的存储文件,存放在系统的预设路径中,本实施例获取上述隐私数据对应的存储文件的文件信息。
步骤304:将所述隐私数据的文件图标更换为预设图标。
具体地,可以通过对该隐私数据的图标进行伪装,将该隐私数据的原始图标替换为文件类型不同的预设图标,从而使他人不易察觉这是用户的隐私数据。举例来说,可以将图片文件“Pic.jpg”显示的图标替换为不可打开的文件图标,例如系统文件图标,这样当终端的使用者通过文件管理器查看文件列表时,也不会察觉这是用户的隐私数据,增加了用户隐私数据的隐蔽性。
步骤306:将所述隐私数据的文件名称更改为预设名称。
进一步地,还可以对该隐私数据的文件名称进行伪装,将该隐私数据的原始文件名称更改为文件类型不同的预设名称,从而使他人不易察觉这是用户的隐私数据。例如,将图片文件“Pic.jpg”的文件名称改为“System.log”,这样该图片文件就伪装成为了系统日志文件,当他人查阅终端上的文件时,往往会忽略系统文件,因为在一般情况下,系统文件不能被查看,也不能被删除,是操作系统对重要文件的一种保护属性。
可选地,还可以将隐私数据的原始后缀名更改为预设后缀名,或将隐私数据的文件格式由原始格式转换为预设格式,并以预置文件名进行储存。这样终端使用者就会以为该加密文件为不重要的系统文件或无用文件,就不会想方设法破解该私密文件,从而更进一步提高用户隐私数据的安全性。
如图4所示,在一个实施例中,所述根据预设加密策略对所述隐私数据进行加密处理,还包括:
步骤402:对所述隐私数据进行基础加密处理,获得基础加密文件。
具体地,基础加密处理指的是对隐私数据进行浅层加密,也即是对隐私数据进行直观的加密保护,基础加密处理包括但不限于数字加密、指纹加密、虹膜加密和声纹加密。通过基础加密后的隐私数据,形成基础加密文件,当用户需要访问该基础加密文件时,需要进行权限验证,只有当验证通过之后才能访问该隐私数据。通过对隐私数据进行基础加密处理,可以对用户的隐私数据进行权限保护,这样当用户的隐私数据被文件管理应用或第三方应用访问时,如果不具备访问的权限(例如非用户本人操作),则无法访问用户的隐私数据,保护了用户隐私。
举例说明,在终端接收到基于外部设备触发的隐私数据访问请求时,显示密码输入界面,以供用户基于所述密码输入界面输入相应的密码,在接收到用户基于所述密码输入界面输入的密码时,确定接收到的密码与预存密码是否一致,若接收到的密码与预存密码不一致,则终端不展示该隐私数据的内容。
步骤404:根据预设隔离策略对所述基础加密文件进行数据隔离。
例如,可以通过创建独立存储隐私数据的文件空间,将所述隐私数据存储至所述文件空间中,当需要访问所述隐私数据时,需要通过所述文件空间的权限验证后才能提取所述文件空间的数据。
可选地,还可以通过配置该隐私数据的文件属性,将该隐私数据的属性修改为隐藏属性,这样当通过终端上的应用读取到所述隐私数据时,终端的显示页面不显示所述隐私数据。
可选地,还可以通过将所述隐私数据的文件图标更换为预设图标和/或将所述隐私数据的文件名称更改为预设名称,从而达到将所述基础机密文件伪装的效果。
在一个实施例中,如图5所示,所述根据预设隔离策略对所述基础加密文件进行数据隔离,包括:
步骤502:创建独立存储隐私数据的文件空间。
其中,文件空间可以用于独立存储来自隐私应用或隐私空间的数据,可选地,文件空间可以是独立的硬件存储区域,或是硬件存储上的独立分区,或是系统划定的独立区域,例如多角色使用移动终端时的用户空间或隐私空间等。
可以理解的是,本实施例所述的文件空间指代的是数据存储空间,用于独立存储数据;本实施例所述的用户空间或隐私空间指代的是多角色使用的用户操作空间,不同用户空间具有独立的用户操作界面。
可选地,隐私数据包括但不限于隐私应用、隐私联系人和隐私文件。
步骤504:将所述隐私数据存储至所述文件空间。
例如用户指定的受保护应用或带有隐私标记的应用产生的数据,又或是用户使用了系统多角色功能则对应受保护的角色空间产生的数据,可以存储于独立的文件空间内。
具体地,终端获取所述隐私数据的加密标识,将带有所述加密标识的文件存储至预设存储路径中。例如当检测到带有加密标识的照片文件时,则将该时间数据存储至:filespace/storage/emulated/0/pic路径中。
进一步地,文件空间仅存储隐私数据,当向文件空间存储数据时,识别需要存储的数据是否带有加密标识,以判断是否为隐私数据,若需要存储的数据带有加密标识,则按预设隐私数据存储路径进行存储;若识别到需要存储的数据不带有加密标识,则不存储至文件空间。
步骤506:当需要访问所述隐私数据时,需要通过所述文件空间的权限验证后才能提取所述文件空间的数据。
例如,接收用户通过终端操作界面输入的验证密码,并确定该验证密码是否与预设密码相匹配;在验证密码与预设密码相匹配的情况下,通过文件空间提取需要访问的加密文件。其中,验证密码可以是指纹密码、数字密码、图形密码或人脸密码中的一种或一种以上。
本实施例提供的数据保护方法,在提取文件中的加密文件的过程中,设置了验证密码,只有通过密码验证正确后才能提取文件空间内的加密文件,对用户的隐私数据增设了多重验证包护,用户的隐私性较强,增强了对用户隐私数据的保护。
在一个实施例中,在步骤506之后,所述方法还包括:
当接收到隐私数据访问请求时,采集用户身份信息,若检测到当前使用者为预设用户,则显示所述隐藏加密后的基础加密文件。
具体地,在隐私数据通过上述实施例进行加密保护后,当终端接收到用户输入的隐私数据访问请求时,则对用户进行身份验证。例如,该隐私数据的访问请求可以是当检测到用户在终端屏幕上绘制的预设路径时生成,或是通过终端上的加速度传感器检测到用户对终端施加的预设手势时生成,还可以是通过终端上的声音识别系统识别出预设用户发出的声音指令时生成所述访问请求。
进一步地,终端可以通过前置摄像头拍摄当前使用者的图像,识别该图像中的人脸特征,并通过图像处理算法将获取的人脸特征与预设用户的人脸特征进行比对,若识别出当前使用者的人脸特征与预设用户的人脸特征匹配,则认为当前使用者为预设用户,显示所述隐藏加密后的基础加密文件。例如将文件属性从隐藏切换为显示,或是从文件空间直接提取出对应的文件信息,或是将伪装的文件信息还原为原始文件信息。这样,当预设用户(如机主)访问已隐藏加密的隐私数据时,能够实现快速解密的操作,便于用户查看自己设定的隐私数据。
进一步地,接收作用于所述基础加密文件的解密操作,当所述解密操作与预设解密操作匹配时,显示所述隐私数据。
举例说明,当终端显示隐藏加密后的基础加密文件后,若进一步检测到存在作用于该基础加密文件的解密操作时,显示权限验证界面,以供用户基于所述权限验证界面输入相应的验证信息,在接收到用户基于所述权限验证界面输入的验证信息时,确定接收到的验证信息与预设的验证信息是否一致,若接收到的验证信息与预设验证信息一致,则终端展示该隐私数据的内容。
本实施例提供的数据保护方法,在用户的隐私数据通过多重加密处理后,能够智能地识别用户的身份信息,并且在识别到预设用户查看数据时能够快速显示隐藏的数据,提升机主查看自己隐私数据的便捷性。
应该理解的是,虽然图1-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图6所示,在一个实施例中,提供一种数据保护装置,该装置包括:指令生成模块610、数据获取模块620、数据加密模块630。
指令生成模块610,用于当识别到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令。
数据获取模块620,用于根据所述数据保护指令获取用户的隐私数据。
数据加密模块630,用于根据预设加密策略对所述隐私数据进行加密处理。
上述数据保护装置,通过当检测到用户的隐私应用或隐私空间产生的数据时,指令生成模块610生成数据保护指令,数据获取模块620根据所述数据保护指令获取用户的隐私数据,数据加密模块630根据预设加密策略对所述隐私数据进行加密处理,能够对用户的隐私应用或隐私空间产生的数据进行深度加密,提升了用户隐私数据的安全性和隐蔽性,使用户体验更佳。
在一个实施例中,指令生成模块610还用于当检测到用户输入的作用于终端上的预设加密操作时,生成数据保护指令。
在一个实施例中,数据加密模块630还用于获取所述隐私数据对应的文件信息;根据所述文件信息配置所述隐私数据的文件属性,将所述隐私数据的文件信息修改为隐藏属性;当通过终端上的应用读取文件列表时,终端的显示页面不显示所述隐私数据。
在一个实施例中,数据加密模块630还用于获取所述隐私数据对应的文件信息,将所述隐私数据的文件图标更换为预设图标;和/或将所述隐私数据的文件名称更改为预设名称。
在一个实施例中,数据加密模块630还用于对所述隐私数据进行基础加密处理,获得基础加密文件;根据预设隔离策略对所述基础加密文件进行数据隔离。具体地,终端创建独立存储隐私数据的文件空间,将所述隐私数据存储至所述文件空间,当需要访问所述隐私数据时,需要通过所述文件空间的权限验证后才能提取所述文件空间的数据。
在一个实施例中,还包括数据解密模块,用于当接收到隐私数据访问请求时,采集用户身份信息,若检测到当前使用者为预设用户,则显示所述隐藏加密后的基础加密文件;接收作用于所述基础加密文件的解密操作,当所述解密操作与预设解密操作匹配时,显示所述隐私数据。
上述数据保护装置中各个模块的划分仅用于举例说明,在其他实施例中,可将数据保护装置按照需要划分为不同的模块,以完成上述数据保护装置的全部或部分功能。
关于数据保护装置的具体限定可以参见上文中对于数据保护方法的限定,在此不再赘述。上述数据保护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请实施例中提供的数据保护装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在终端或服务器的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述方法的步骤。
图7为一个实施例中终端的内部结构示意图。如图7所示,该终端包括通过系统总线连接的处理器、存储器和网络接口。其中,该处理器用于提供计算和控制能力,支撑整个电子设备的运行。存储器用于存储数据、程序等,存储器上存储至少一个计算机程序,该计算机程序可被处理器执行,以实现本申请实施例中提供的适用于多角色终端的数据保护方法。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的数据保护方法。内存储器为非易失性存储介质中的操作系统计算机程序提供高速缓存的运行环境。网络接口可以是以太网卡或无线网卡等,用于与外部的电子设备进行通信。该电子设备可以是手机、平板电脑或者个人数字助理或穿戴式设备等。
本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行如上述各实施例中所描述的数据保护方法。
本申请实施例还提供了一种计算机程序产品。一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各实施例中所描述的数据保护方法。
本申请实施例还提供了一种终端。如图8所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point ofSales,销售终端)、车载电脑、穿戴式设备等任意终端设备,以终端为手机为例:
图8为与本申请实施例提供的计算机设备相关的手机的部分结构的框图。参考图8,手机包括:射频(Radio Frequency,RF)电路810、存储器820、输入单元830、显示单元840、传感器850、音频电路860、无线保真(wireless fidelity,WiFi)模块870、处理器880、以及电源890等部件。本领域技术人员可以理解,图8所示的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,RF电路810可用于收发信息或通话过程中,信号的接收和发送,可将基站的下行信息接收后,给处理器880处理;也可以将上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路810还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System ofMobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE))、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器820可用于存储软件程序以及模块,处理器880通过运行存储在存储器820的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器820可主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能的应用程序、图像播放功能的应用程序等)等;数据存储区可存储根据手机的使用所创建的数据(比如音频数据、通讯录等)等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元830可用于接收输入的数字或字符信息,以及产生与手机800的用户设置以及功能控制有关的键信号输入。具体地,输入单元830可包括触控面板831以及其他输入设备832。触控面板831,也可称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板831上或在触控面板831附近的操作),并根据预先设定的程式驱动相应的连接装置。在一个实施例中,触控面板831可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器880,并能接收处理器880发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板831。除了触控面板831,输入单元830还可以包括其他输入设备832。具体地,其他输入设备832可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)等中的一种或多种。
显示单元840可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元840可包括显示面板841。在一个实施例中,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板841。在一个实施例中,触控面板831可覆盖显示面板841,当触控面板831检测到在其上或附近的触摸操作后,传送给处理器880以确定触摸事件的类型,随后处理器880根据触摸事件的类型在显示面板841上提供相应的视觉输出。虽然在图8中,触控面板831与显示面板841是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板831与显示面板841集成而实现手机的输入和输出功能。
手机800还可包括至少一种传感器850,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板841的亮度,接近传感器可在手机移动到耳边时,关闭显示面板841和/或背光。运动传感器可包括加速度传感器,通过加速度传感器可检测各个方向上加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换)、振动识别相关功能(比如计步器、敲击)等;此外,手机还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器等。
音频电路860、扬声器861和传声器862可提供用户与手机之间的音频接口。音频电路860可将接收到的音频数据转换后的电信号,传输到扬声器861,由扬声器861转换为声音信号输出;另一方面,传声器862将收集的声音信号转换为电信号,由音频电路860接收后转换为音频数据,再将音频数据输出处理器880处理后,经RF电路810可以发送给另一手机,或者将音频数据输出至存储器820以便后续处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块870可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图8示出了WiFi模块870,但是可以理解的是,其并不属于手机800的必须构成,可以根据需要而省略。
处理器880是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器820内的软件程序和/或模块,以及调用存储在存储器820内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。在一个实施例中,处理器880可包括一个或多个处理单元。在一个实施例中,处理器880可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等;调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器880中。
手机800还包括给各个部件供电的电源890(比如电池),优选的,电源可以通过电源管理系统与处理器880逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
在一个实施例中,手机800还可以包括摄像头、蓝牙模块等。
在本申请实施例中,该移动终端所包括的处理器880执行存储在存储器上的计算机程序时实现实现上述各实施例中所描述的数据保护方法。
在处理器上运行的计算机程序的执行时,能够对用户的隐私数据进行加密、隐藏、隔离或伪装等,提升了用户隐私数据的安全性和隐蔽性,使用户体验更佳。
本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据保护方法,其特征在于,包括:
当检测到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令;
根据所述数据保护指令获取用户的隐私数据;
根据预设加密策略对所述隐私数据进行加密处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到用户输入的作用于终端上的预设加密操作时,生成数据保护指令。
3.根据权利要求1所述的方法,其特征在于,所述根据预设加密策略对所述隐私数据进行加密处理,包括:
获取所述隐私数据对应的文件信息;
根据所述文件信息配置所述隐私数据的文件属性,将所述隐私数据的文件信息修改为隐藏属性;
当通过终端上的应用读取文件列表时,终端的显示页面不显示所述隐私数据。
4.根据权利要求1所述的方法,其特征在于,所述根据预设加密策略对所述隐私数据进行加密处理,还包括:
获取所述隐私数据对应的文件信息;
将所述隐私数据的文件图标更换为预设图标;和/或
将所述隐私数据的文件名称更改为预设名称。
5.根据权利要求1所述的方法,其特征在于,所述根据预设加密策略对所述隐私数据进行加密处理,还包括:
对所述隐私数据进行基础加密处理,获得基础加密文件;
根据预设隔离策略对所述基础加密文件进行数据隔离。
6.根据权利要求5所述的方法,其特征在于,所述根据预设隔离策略对所述基础加密文件进行数据隔离,包括:
创建独立存储隐私数据的文件空间;
将所述隐私数据存储至所述文件空间;
当需要访问所述隐私数据时,需要通过所述文件空间的权限验证后才能提取所述文件空间的数据。
7.根据权利要求6所述的方法,其特征在于,还包括:
当接收到隐私数据访问请求时,采集用户身份信息,若检测到当前使用者为预设用户,则显示所述隐藏加密后的基础加密文件;
接收作用于所述基础加密文件的解密操作,当所述解密操作与预设解密操作匹配时,显示所述隐私数据。
8.一种数据保护装置,其特征在于,包括:
指令生成模块,用于当识别到用户的隐私应用或隐私空间产生的数据时,生成数据保护指令;
数据获取模块,用于根据所述数据保护指令获取用户的隐私数据;
数据加密模块,用于根据预设加密策略对所述隐私数据进行加密处理。
9.一种终端,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述的数据保护方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的数据保护方法的步骤。
CN201810272190.0A 2018-03-29 2018-03-29 数据保护方法和装置、终端、计算机可读存储介质 Expired - Fee Related CN108616652B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810272190.0A CN108616652B (zh) 2018-03-29 2018-03-29 数据保护方法和装置、终端、计算机可读存储介质
PCT/CN2019/077853 WO2019184705A1 (zh) 2018-03-29 2019-03-12 数据保护方法和装置、终端、计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810272190.0A CN108616652B (zh) 2018-03-29 2018-03-29 数据保护方法和装置、终端、计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108616652A true CN108616652A (zh) 2018-10-02
CN108616652B CN108616652B (zh) 2020-09-11

Family

ID=63659254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810272190.0A Expired - Fee Related CN108616652B (zh) 2018-03-29 2018-03-29 数据保护方法和装置、终端、计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN108616652B (zh)
WO (1) WO2019184705A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543463A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质
CN110287730A (zh) * 2019-06-18 2019-09-27 Oppo广东移动通信有限公司 隐私文件处理方法及相关设备
WO2019184705A1 (zh) * 2018-03-29 2019-10-03 Oppo广东移动通信有限公司 数据保护方法和装置、终端、计算机可读存储介质
CN111191269A (zh) * 2018-11-15 2020-05-22 天津奇立软件技术有限公司 一种隐私数据粉碎方法及装置
CN111654664A (zh) * 2020-05-08 2020-09-11 浙江大华技术股份有限公司 高空抛物的检测方法、系统、计算机设备及存储介质
CN111859461A (zh) * 2020-08-03 2020-10-30 北京指掌易科技有限公司 数据隔离方法、装置和电子设备
CN112818397A (zh) * 2021-02-03 2021-05-18 北京读我网络技术有限公司 一种基于动态空间管理的用户隐私数据保护方法及装置
CN113094672A (zh) * 2021-04-25 2021-07-09 前海金信(深圳)科技有限责任公司 一种手机资料自动加密的方法
CN114003880A (zh) * 2021-10-27 2022-02-01 北京琥珀创想科技有限公司 一种隐私保护方法及系统
CN114584340A (zh) * 2022-01-14 2022-06-03 北京北信源软件股份有限公司 消息隐私保护方法、装置、电子设备及存储介质
WO2024125020A1 (zh) * 2022-12-12 2024-06-20 中兴通讯股份有限公司 数据处理方法、数据发送方法、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统
CN104573536A (zh) * 2015-01-28 2015-04-29 深圳市中兴移动通信有限公司 文件保护方法及文件保护装置
CN106203141A (zh) * 2016-07-15 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种应用的数据处理方法和装置
US20170337390A1 (en) * 2016-05-18 2017-11-23 Qualcomm Incorporated Data protection at factory reset

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546465B2 (en) * 2002-10-17 2009-06-09 At&T Intellectual Property I, L.P. Instant messaging private tags
CN102932535A (zh) * 2012-10-18 2013-02-13 广东欧珀移动通信有限公司 一种多用户共享的移动终端及其使用方法
CN108616652B (zh) * 2018-03-29 2020-09-11 Oppo广东移动通信有限公司 数据保护方法和装置、终端、计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统
CN104573536A (zh) * 2015-01-28 2015-04-29 深圳市中兴移动通信有限公司 文件保护方法及文件保护装置
US20170337390A1 (en) * 2016-05-18 2017-11-23 Qualcomm Incorporated Data protection at factory reset
CN106203141A (zh) * 2016-07-15 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种应用的数据处理方法和装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019184705A1 (zh) * 2018-03-29 2019-10-03 Oppo广东移动通信有限公司 数据保护方法和装置、终端、计算机可读存储介质
CN109543463A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质
CN109543463B (zh) * 2018-10-11 2023-12-22 平安科技(深圳)有限公司 数据安全访问方法、装置、计算机设备及存储介质
CN111191269A (zh) * 2018-11-15 2020-05-22 天津奇立软件技术有限公司 一种隐私数据粉碎方法及装置
CN110287730B (zh) * 2019-06-18 2021-08-31 Oppo广东移动通信有限公司 隐私文件处理方法及相关设备
CN110287730A (zh) * 2019-06-18 2019-09-27 Oppo广东移动通信有限公司 隐私文件处理方法及相关设备
CN111654664A (zh) * 2020-05-08 2020-09-11 浙江大华技术股份有限公司 高空抛物的检测方法、系统、计算机设备及存储介质
CN111859461A (zh) * 2020-08-03 2020-10-30 北京指掌易科技有限公司 数据隔离方法、装置和电子设备
CN112818397A (zh) * 2021-02-03 2021-05-18 北京读我网络技术有限公司 一种基于动态空间管理的用户隐私数据保护方法及装置
CN113094672A (zh) * 2021-04-25 2021-07-09 前海金信(深圳)科技有限责任公司 一种手机资料自动加密的方法
CN114003880A (zh) * 2021-10-27 2022-02-01 北京琥珀创想科技有限公司 一种隐私保护方法及系统
CN114584340A (zh) * 2022-01-14 2022-06-03 北京北信源软件股份有限公司 消息隐私保护方法、装置、电子设备及存储介质
WO2024125020A1 (zh) * 2022-12-12 2024-06-20 中兴通讯股份有限公司 数据处理方法、数据发送方法、电子设备及存储介质

Also Published As

Publication number Publication date
WO2019184705A1 (zh) 2019-10-03
CN108616652B (zh) 2020-09-11

Similar Documents

Publication Publication Date Title
CN108616652A (zh) 数据保护方法和装置、终端、计算机可读存储介质
US10289996B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
EP3144844B1 (en) Short message service reading method and device
CN107145795B (zh) 截图方法、装置及计算机设备
CN110300083B (zh) 一种获取身份信息的方法、终端及验证服务器
CN108521494B (zh) 终端控制方法和装置、可读存储介质、终端
CN108536783B (zh) 数据处理方法和装置、终端、计算机可读存储介质
CN104700010A (zh) 个人信息保护方法及保护装置
WO2019196693A1 (zh) 应用控制方法和装置、可读存储介质、终端
CN105656627B (zh) 身份验证方法、装置、系统、处理方法、设备及存储介质
KR20150050732A (ko) 생체 정보를 이용한 인증 방법 및 이를 지원하는 휴대형 전자장치
CN107437009A (zh) 权限控制方法及相关产品
WO2019196702A1 (zh) 隐私空间启动方法和装置、存储介质、电子设备
CN108334755A (zh) 隐私空间创建方法和装置、存储介质、电子设备
CN111475832B (zh) 一种数据管理的方法以及相关装置
KR20170066987A (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
CN111181909B (zh) 一种身份信息的获取方法及相关装置
CN108537027A (zh) 资源分配方法和装置、终端、计算机可读存储介质
CN108573169A (zh) 最近任务列表显示方法和装置、存储介质、电子设备
KR20150045205A (ko) 전자 기기 및 그 제어 방법
CN106951757A (zh) 一种操作应用程序的方法和装置
TW201826158A (zh) 顯示資料的方法、裝置和終端
CN104980436B (zh) 一种加密传输系统、方法、终端以及中间服务器
CN107102913B (zh) 数据备份方法、装置和计算机设备
CN104854599A (zh) 移动终端、可穿戴设备和通信消息的处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200911

CF01 Termination of patent right due to non-payment of annual fee