CN110321731A - 一种信息保护方法及移动终端 - Google Patents

一种信息保护方法及移动终端 Download PDF

Info

Publication number
CN110321731A
CN110321731A CN201910339947.8A CN201910339947A CN110321731A CN 110321731 A CN110321731 A CN 110321731A CN 201910339947 A CN201910339947 A CN 201910339947A CN 110321731 A CN110321731 A CN 110321731A
Authority
CN
China
Prior art keywords
private data
mobile terminal
target
information
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910339947.8A
Other languages
English (en)
Inventor
周鑫迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN201910339947.8A priority Critical patent/CN110321731A/zh
Publication of CN110321731A publication Critical patent/CN110321731A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本发明提供一种信息保护方法及移动终端,该方法包括:获取第一系统的系统状态;在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;删除所述第一系统中的隐私数据。这样,在移动终端的第一系统的系统状态符合预设的系统异常特征的情况下,将隐私数据存储至第二系统的存储空间中,并删除第一系统中的隐私数据,可以降低隐私数据泄露或丢失的风险。

Description

一种信息保护方法及移动终端
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种信息保护方法及移动终端。
背景技术
由于移动终端的应用范围越来越广,移动终端在人们生活中占据的比重越来越大,例如,通过移动终端进行收款、支付,利用移动终端进行办公,或者将私密信息存储在移动终端中。移动终端中涉及到大量的数据,这些数据一旦被泄露或者丢失,可能会造成经济和名誉损失,给用户生活带来重大影响。
目前,移动终端中的数据被病毒攻击,或者移动终端丢失,都可能会造成数据泄露或者数据丢失等等情况,移动终端的数据泄露或者数据丢失的概率高。
发明内容
本发明实施例提供一种信息保护方法及移动终端,以解决现有移动终端的数据泄露或者丢失的概率高的问题。
为解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种信息保护方法,包括:
获取第一系统的系统状态;
在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;
删除所述第一系统中的隐私数据。
第二方面,本发明实施例还提供一种移动终端,包括:
获取模块,用于获取第一系统的系统状态;
存储模块,用于在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;
删除模块,用于删除所述第一系统中的隐私数据。
第三方面,本发明实施例还提供一种移动终端,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述信息保护方法的步骤。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述信息保护方法的步骤。
在本发明实施例中,获取第一系统的系统状态;在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;删除所述第一系统中的隐私数据。这样,在移动终端的第一系统的系统状态符合预设的系统异常特征的情况下,将隐私数据存储至第二系统的存储空间中,并删除第一系统中的隐私数据,可以降低隐私数据泄露或丢失的风险。
附图说明
图1是本发明实施例提供的信息保护方法的流程图之一;
图2是本发明实施例提供的信息保护方法的流程图之二;
图3是本发明实施例提供的信息保护方法的流程图之三;
图4是本发明实施例提供的移动终端的结构图;
图5是本发明另一实施例提供的移动终端的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1是本发明实施例提供的信息保护方法的流程图之一,如图1所示,本实施例提供一种信息保护方法,应用于移动终端,包括以下步骤:
步骤101、获取第一系统的系统状态。
系统状态可理解为系统当前的运行状态。系统的当前运行状态包括:通过第一系统接收到的信息种类,例如,是否接收到预设信息;或者移动终端对用户输入的身份验证信息是否验证通过,或者第一系统中是否存在被第一系统的病毒检测软件检测出的病毒文件。若移动终端接收到预设信息,或者对用户输入的身份验证信息验证未通过,或者第一系统中包括预设的病毒文件,预设的病毒文件可为被第一系统的杀毒软件检测出的病毒文件,那么可确定系统状态符合预设的系统异常特征,此时认为第一系统存在安全异常。
步骤102、在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间。
移动终端包括所述第一系统和所述第二系统。第一系统至少包括安装在移动终端上的操作系统,第一系统还可包括安装的应用软件。第一系统中至少包括操作系统运行过程中产生的系统数据,第一系统中还可包括用户数据,例如,用户存储的图片或视频、通信记录、文档等等。第一系统与第二系统各自有对应的存储空间,第一系统的存储空间与第二系统的存储空间相互独立。第一系统不能获取第二系统的存储空间中的数据,同样的,第二系统也不能获取第一系统的存储空间中的数据。
用户可对第一系统中的数据进行设置,例如,将图片、通信记录、视频、或者文件夹设置为隐私数据,并为隐私数据加密。在加密时,可采用指纹、人脸特征、或者眼纹进行加密,也可采用数字、或者文字进行加密。加密方式在此不做限定。
步骤103、删除所述第一系统中的隐私数据。
由于第一系统的系统状态符合预设的系统异常特征,隐私数据有泄露的风险,将第一系统中的隐私数据删除,可以减低隐私数据的泄露风险。由于在步骤101中,将第一系统中的隐私数据存储至第二系统的目标存储空间后,第二系统的目标存储空间中,存储有隐私数据,因此,将第一系统中的隐私数据删除后,并不会造成隐私数据的丢失。
本实施例中,在第一系统存在安全异常时,将第一系统中的隐私数据转移至第二系统的目标存储空间进行存储,由于第一系统的存储空间与第二系统的存储空间相互独立,第一系统不会获取到存储在第二系统的存储空间的数据,可以减低第一系统的隐私数据的泄露风险。
本发明实施例中,上述移动终端可以为手机、平板电脑(Tablet PersonalComputer)、膝上型电脑(Laptop Computer)、个人数字助理(personal digitalassistant,简称PDA)、移动上网装置(Mobile Internet Device,MID)或可穿戴式设备(Wearable Device)等。
本发明实施例的信息保护方法,获取第一系统的系统状态;在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;删除所述第一系统中的隐私数据。这样,在移动终端的第一系统的系统状态符合预设的系统异常特征的情况下,将隐私数据存储至第二系统的存储空间中,并删除第一系统中的隐私数据,可以降低隐私数据泄露或丢失的风险。
进一步的,所述系统异常特征包括以下至少一项:
接收到用于将所述第一系统中预设的隐私数据存储至所述第二系统的预设信息;
所述第一系统包括预定义的病毒文件;
所述第一系统的身份验证未通过。
预设信息包括具有预设内容的信息。例如用户发现移动终端丢失后,为了防止移动终端中的隐私数据泄露,用户可通过其他移动终端或终端向丢失的移动终端发送具有预设内容的短信,预设内容可根据实际情况进行设置,例如可为“YCSS”,当丢失的移动终端接收到包括“YCSS”(YCSS为隐藏数据的拼音首字母)的短信时,可判定存在安全异常,将第一系统中的隐私数据存储至第二系统的目标存储空间,以有效保障隐私数据的私密性,防止泄露。
另外,预设信息还可为通过预设途径发送的信息。例如,通过邮箱账号发送的信息,或者通过隐私设置账号发送的信息等等。当移动终端接收到包邮箱账号或者隐私设置账号发送的信息时,可判定存在安全异常,将第一系统中的隐私数据存储至第二系统的目标存储空间,以有效保障隐私数据的私密性,防止泄露。
若移动终端发现第一系统中存在预设的病毒文件,例如可通过第一系统的病毒检测软件确定是否有病毒文件存在,病毒文件可能会窃取或者破坏第一系统中的隐私数据,存在安全异常,此时,移动终端将第一系统中的隐私数据存储至第二系统的目标存储空间。预设类型可由用户进行设置,也可采用出厂设置。当移动终端发现第一系统中存在病毒时,可将第一系统中的所有隐私数据全部存储至第二系统的目标存储空间中,以防止隐私数据泄露或丢失。
若检测到用户针对所述第一系统的隐私数据的身份验证未通过,可认为可能存在非法用户(即不是设置隐私数据的用户)在尝试进行身份验证,隐私数据有可能发生泄露,认为存在安全异常,此时,移动终端将第一系统中的隐私数据存储至第二系统的目标存储空间。
由于用户在设置隐私数据时对隐私数据进行了加密,用户查看隐私数据时,需要先针对隐私数据进行身份验证,身份验证可以理解为对隐私数据进行解密。用户针对第一系统中的隐私数据进行身份验证,身份验证即判断用户输入的验证信息与隐私数据的预设验证信息是否相匹配,若匹配,身份验证通过;若不匹配,身份验证不通过。预设验证信息可为指纹,眼纹,数字,文字或者人脸识别中的一种或多种。
用户针对第一系统的隐私数据的身份验证未通过,可以理解为用户针对第一系统的隐私数据未解密成功。在对隐私数据进行身份验证时,可以设置身份验证的次数,例如5次,若在经过第5次身份验证时,仍旧未通过身份验证,那么可以认为是非法用户在尝试对隐私数据进行解密,此时,移动终端认为第一系统存在安全异常,可将第一系统中的所有隐私数据全部存储至第二系统的目标存储空间中,以防止隐私数据泄露或丢失。
将第一系统中的隐私数据存储至第二系统的目标存储空间,可以理解为,将隐私数据进行复制后,存放在第二系统的目标存储空间中,此时,第一系统和第二系统各自的存储空间中,都会存储有隐私数据。第二系统中的隐私数据可视为第一系统中的隐私数据的备份。
进一步的,移动终端中的第二系统可预先存在,也可以在第一系统检测到安全异常的情况下创建。若在检测到安全异常的情况下创建第二系统,那么将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间,包括:
创建第二系统;
将所述第一系统中的所述隐私数据存储至第二系统的目标存储空间。
在出现安全异常时创建第二系统,并为第二系统分配存储空间。当第一系统被病毒攻击,恶意破坏时,移动终端创建第二系统,使得用户仍旧可以使用移动终端,可在一定程度上降低病毒攻击对用户使用移动终端的影响。优选的,所述第二系统与所述第一系统具有相同的操作系统。这样,对于用户而言,即使第一系统遭到病毒破坏无法使用,用户仍旧可以使用第二系统,不会对用户的使用造成太大的影响。为了减少第二系统对移动终端存储空间的占用,创建的第二系统可以只包括操作系统。用户可以在第二系统中安装应用软件,编辑文件,拍摄视频或图片,跟使用第一系统一样。
在第二系统与第一系统具有相同的操作系统的情况下,隐私数据在第二系统的存储空间的存储路径,可跟隐私数据在第一系统的存储空间的存储路径一样,便于用户查找。例如,对于相册来说,将相册设置为隐私数据,相册在第一系统中的存储路径为“D:\用户数据\2018手机相册”,那么,将第一系统中的相册存储至第二系统的目标存储空间后,相册在第二系统中的存储路径为“D:\用户数据\2018手机相册”。这样,用户可按照在第一系统中对相册进行查找的方式,在第二系统中对相册进行查找。
进一步的,如图2所示,步骤102、所述将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间,包括:
步骤1021、获取针对所述第一系统的隐私数据的预设验证信息;
步骤1022、采用所述预设验证信息,对存储至所述第二系统的目标存储空间中的隐私数据进行加密。
具体的,预设验证信息为用户为第一系统的隐私数据设置的验证信息,即用户为第一系统的隐私数据设置的密码,用户在对隐私数据进行操作前,例如查看、复制、删除等操作时,需要输入验证信息进行验证。预设验证信息可为指纹、人脸特征、或者眼纹,也可为数字、或者文字等等,在此不做限定。
本实施例中,将存储在第二系统的目标存储空间中的隐私数据采用预设验证信息进行加密,可以进一步保障存放在第二系统中的隐私数据的安全性,降低隐私数据的泄露风险。
进一步的,如图3所示,在所述删除所述第一系统中的隐私数据之后,还包括:
步骤104、接收用户输入的第一验证信息。
步骤105、在所述第一验证信息验证通过,且接收到预设输入的情况下,将目标隐私数据恢复至所述第一系统所对应的存储空间;其中,所述目标隐私数据为存储至所述第二系统所对应的存储空间的隐私数据。
具体的,对于存储在第二系统的目标存储空间中的隐私数据,用户可以将其转移至第一系统中。例如,若用户在移动终端丢失时,向移动终端发送了预设信息,用户再次寻找到移动终端时,需要将存储在第二系统的存储空间中的隐私数据转移至第一系统中,此时,用户针对第二系统中的目标隐私数据进行第一身份验证,第一身份验证即判断用户输入的验证信息与目标隐私数据的预设验证信息是否相匹配,若匹配,第一身份验证通过;若不匹配,第一身份验证不通过。身份验证通过之后,用户可通过对目标隐私数据进行预设操作,将目标隐私数据存储至第一系统所对应的存储空间。预设操作可根据实际情况进行设置,例如,滑动操作,或者点击操作,或者晃动移动终端的操作,在此不做限定。
在将目标隐私数据存储至所述第一系统所对应的存储空间之后,还可以将第二系统中的目标隐私数据删除,以节省第二系统的存储空间。
在本实施例中,用户可以在移动终端的安全异常消除的情况下,将第二系统中的目标隐私数据转移至第一系统中,方便用户在第一系统中对目标隐私数据的使用。
另外,用户还可以通过查看隐私数据是否从第一系统转移至第二系统获知移动终端存在的安全异常。例如,若用户并未通过其他设备给移动终端发送过预设信息,但是隐私数据已被转移至第二系统中,用户可以推断出第一系统可能遭受过病毒攻击,或者隐私数据有被其他人试图查看过。另外,若移动终端被偷,用户通过给移动终端发送预设信息可将第一系统中的隐私数据转移至第二系统中,降低隐私数据泄露的风险。
参见图4,图4是本发明实施例提供的移动终端的结构图,如图4所示,本实施例提供一种移动终端,包括:
获取模块401,用于获取第一系统的系统状态;
存储模块402,用于在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;
删除模块403,用于删除所述第一系统中的隐私数据。
进一步的,所述存储模块402,包括:
创建子模块,用于创建第二系统;
保存子模块,用于将所述第一系统中的所述隐私数据存储至第二系统的目标存储空间。
进一步的,所述系统异常特征包括以下至少一项:
接收到用于将所述第一系统中预设的隐私数据存储至所述第二系统的预设信息;
所述第一系统包括预定义的病毒文件;
所述第一系统的身份验证未通过。
进一步的,所述存储模块402,包括:
获取子模块,用于获取所述第一系统的隐私数据的预设验证信息;
加密子模块,用于采用所述预设验证信息,对存储至所述第二系统的目标存储空间中的隐私数据进行加密。
进一步的,移动终端400还包括:
接收模块,用于接收用户输入的第一验证信息;
恢复模块,在所述第一验证信息验证通过,且接收到预设输入的情况下,将目标隐私数据恢复至所述第一系统所对应的存储空间;
其中,所述目标隐私数据为存储至所述第二系统所对应的存储空间的隐私数据。
移动终端400能够实现图1至图3的方法实施例中移动终端实现的各个过程,为避免重复,这里不再赘述。
本发明实施例的移动终端400,获取第一系统的系统状态;在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;删除所述第一系统中的隐私数据。这样,在移动终端的第一系统的系统状态符合预设的系统异常特征的情况下,将隐私数据存储至第二系统的存储空间中,并删除第一系统中的隐私数据,可以降低隐私数据泄露或丢失的风险。
图5为实现本发明各个实施例的一种移动终端的硬件结构示意图,如图5所示,该移动终端500包括但不限于:射频单元501、网络模块502、音频输出单元503、输入单元504、传感器505、显示单元506、用户输入单元507、接口单元508、存储器509、处理器510、以及电源511等部件。本领域技术人员可以理解,图5中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,移动终端包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,处理器510,用于获取第一系统的系统状态;
在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;
删除所述第一系统中的隐私数据。
进一步的,处理器510,还用于:
创建第二系统;
将所述第一系统中的所述隐私数据存储至第二系统的目标存储空间。
进一步的,所述系统异常特征包括以下至少一项:
接收到用于将所述第一系统中预设的隐私数据存储至所述第二系统的预设信息;
所述第一系统包括预定义的病毒文件;
所述第一系统的身份验证未通过。
进一步的,处理器510,还用于:
获取所述第一系统的隐私数据的预设验证信息;
采用所述预设验证信息,对存储至所述第二系统的目标存储空间中的隐私数据进行加密。
进一步的,处理器510,还用于:
接收用户输入的第一验证信息;
在所述第一验证信息验证通过,且接收到预设输入的情况下,将目标隐私数据恢复至所述第一系统所对应的存储空间;
其中,所述目标隐私数据为存储至所述第二系统所对应的存储空间的隐私数据。
移动终端500能够实现前述实施例中移动终端实现的各个过程,为避免重复,这里不再赘述。
本发明实施例的移动终端500,获取第一系统的系统状态;在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;删除所述第一系统中的隐私数据。这样,在移动终端的第一系统的系统状态符合预设的系统异常特征的情况下,将隐私数据存储至第二系统的存储空间中,并删除第一系统中的隐私数据,可以降低隐私数据泄露或丢失的风险。
应理解的是,本发明实施例中,射频单元501可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器510处理;另外,将上行的数据发送给基站。通常,射频单元501包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元501还可以通过无线通信系统与网络和其他设备通信。
移动终端通过网络模块502为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元503可以将射频单元501或网络模块502接收的或者在存储器509中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元503还可以提供与移动终端500执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元503包括扬声器、蜂鸣器以及受话器等。
输入单元504用于接收音频或视频信号。输入单元504可以包括图形处理器(Graphics Processing Unit,GPU)5041和麦克风5042,图形处理器5041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元506上。经图形处理器5041处理后的图像帧可以存储在存储器509(或其它存储介质)中或者经由射频单元501或网络模块502进行发送。麦克风5042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元501发送到移动通信基站的格式输出。
移动终端500还包括至少一种传感器505,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板5061的亮度,接近传感器可在移动终端500移动到耳边时,关闭显示面板5061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器505还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元506用于显示由用户输入的信息或提供给用户的信息。显示单元506可包括显示面板5061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板5061。
用户输入单元507可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元507包括触控面板5071以及其他输入设备5072。触控面板5071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板5071上或在触控面板5071附近的操作)。触控面板5071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器510,接收处理器510发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板5071。除了触控面板5071,用户输入单元507还可以包括其他输入设备5072。具体地,其他输入设备5072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板5071可覆盖在显示面板5061上,当触控面板5071检测到在其上或附近的触摸操作后,传送给处理器510以确定触摸事件的类型,随后处理器510根据触摸事件的类型在显示面板5061上提供相应的视觉输出。虽然在图5中,触控面板5071与显示面板5061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板5071与显示面板5061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元508为外部装置与移动终端500连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元508可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端500内的一个或多个元件或者可以用于在移动终端500和外部装置之间传输数据。
存储器509可用于存储软件程序以及各种数据。存储器509可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器509可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器510是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器509内的软件程序和/或模块,以及调用存储在存储器509内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器510可包括一个或多个处理单元;优选的,处理器510可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器510中。
移动终端500还可以包括给各个部件供电的电源511(比如电池),优选的,电源511可以通过电源管理系统与处理器510逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,移动终端500包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供一种移动终端,包括处理器510,存储器509,存储在存储器509上并可在所述处理器510上运行的计算机程序,该计算机程序被处理器510执行时实现上述信息保护方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述信息保护方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (12)

1.一种信息保护方法,其特征在于,包括:
获取第一系统的系统状态;
在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;
删除所述第一系统中的隐私数据。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间,包括:
创建第二系统;
将所述第一系统中的所述隐私数据存储至第二系统的目标存储空间。
3.根据权利要求1所述的方法,其特征在于,所述系统异常特征包括以下至少一项:
接收到用于将所述第一系统中预设的隐私数据存储至所述第二系统的预设信息;
所述第一系统包括预定义的病毒文件;
所述第一系统的身份验证未通过。
4.根据权利要求3所述的方法,其特征在于,所述将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间,包括:
获取所述第一系统的隐私数据的预设验证信息;
采用所述预设验证信息,对存储至所述第二系统的目标存储空间中的隐私数据进行加密。
5.根据权利要求1所述的方法,其特征在于,在所述删除所述第一系统中的隐私数据之后,还包括:
接收用户输入的第一验证信息;
在所述第一验证信息验证通过,且接收到预设输入的情况下,将目标隐私数据恢复至所述第一系统所对应的存储空间;
其中,所述目标隐私数据为存储至所述第二系统所对应的存储空间的隐私数据。
6.一种移动终端,其特征在于,包括:
获取模块,用于获取第一系统的系统状态;
存储模块,用于在所述第一系统的系统状态符合预设的系统异常特征的情况下,将所述第一系统中预设的隐私数据存储至第二系统的目标存储空间;
删除模块,用于删除所述第一系统中的隐私数据。
7.根据权利要求6所述的移动终端,其特征在于,所述存储模块,包括:
创建子模块,用于创建第二系统;
保存子模块,用于将所述第一系统中的所述隐私数据存储至第二系统的目标存储空间。
8.根据权利要求6所述的移动终端,其特征在于,所述系统异常特征包括以下至少一项:
接收到用于将所述第一系统中预设的隐私数据存储至所述第二系统的预设信息;
所述第一系统包括预定义的病毒文件;
所述第一系统的身份验证未通过。
9.根据权利要求8所述的移动终端,其特征在于,所述存储模块,包括:
获取子模块,用于获取所述第一系统的隐私数据的预设验证信息;
加密子模块,用于采用所述预设验证信息,对存储至所述第二系统的目标存储空间中的隐私数据进行加密。
10.根据权利要求6所述的移动终端,其特征在于,还包括:
接收模块,用于接收用户输入的第一验证信息;
恢复模块,在所述第一验证信息验证通过,且接收到预设输入的情况下,将目标隐私数据恢复至所述第一系统所对应的存储空间;
其中,所述目标隐私数据为存储至所述第二系统所对应的存储空间的隐私数据。
11.一种移动终端,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的信息保护方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的信息保护方法的步骤。
CN201910339947.8A 2019-04-25 2019-04-25 一种信息保护方法及移动终端 Pending CN110321731A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910339947.8A CN110321731A (zh) 2019-04-25 2019-04-25 一种信息保护方法及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910339947.8A CN110321731A (zh) 2019-04-25 2019-04-25 一种信息保护方法及移动终端

Publications (1)

Publication Number Publication Date
CN110321731A true CN110321731A (zh) 2019-10-11

Family

ID=68113182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910339947.8A Pending CN110321731A (zh) 2019-04-25 2019-04-25 一种信息保护方法及移动终端

Country Status (1)

Country Link
CN (1) CN110321731A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287667A (zh) * 2019-06-03 2019-09-27 Oppo(重庆)智能科技有限公司 隐私信息处理方法及相关设备
CN112818397A (zh) * 2021-02-03 2021-05-18 北京读我网络技术有限公司 一种基于动态空间管理的用户隐私数据保护方法及装置
WO2023046104A1 (zh) * 2021-09-24 2023-03-30 维沃移动通信有限公司 对象移动方法、装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819469A (zh) * 2012-07-04 2012-12-12 北京奇虎科技有限公司 操作系统恢复方法及系统
CN104573548A (zh) * 2014-12-22 2015-04-29 宇龙计算机通信科技(深圳)有限公司 一种信息加密、解密方法、装置和终端
CN106056013A (zh) * 2016-06-03 2016-10-26 深圳市金立通信设备有限公司 一种终端防盗方法及终端
CN108710646A (zh) * 2018-04-25 2018-10-26 福建天泉教育科技有限公司 一种数据同步的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819469A (zh) * 2012-07-04 2012-12-12 北京奇虎科技有限公司 操作系统恢复方法及系统
CN104573548A (zh) * 2014-12-22 2015-04-29 宇龙计算机通信科技(深圳)有限公司 一种信息加密、解密方法、装置和终端
CN106056013A (zh) * 2016-06-03 2016-10-26 深圳市金立通信设备有限公司 一种终端防盗方法及终端
CN108710646A (zh) * 2018-04-25 2018-10-26 福建天泉教育科技有限公司 一种数据同步的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287667A (zh) * 2019-06-03 2019-09-27 Oppo(重庆)智能科技有限公司 隐私信息处理方法及相关设备
CN112818397A (zh) * 2021-02-03 2021-05-18 北京读我网络技术有限公司 一种基于动态空间管理的用户隐私数据保护方法及装置
WO2023046104A1 (zh) * 2021-09-24 2023-03-30 维沃移动通信有限公司 对象移动方法、装置

Similar Documents

Publication Publication Date Title
KR101507439B1 (ko) 바이러스 감염을 방지할 수 있는 휴대 단말기 및 그 동작 제어방법
CN109918930A (zh) 一种信息保护方法及终端设备
CN107133498A (zh) 一种隐私应用管理方法和装置及移动终端
CN110321731A (zh) 一种信息保护方法及移动终端
CN108021825A (zh) 一种隐私信息保护方法、移动终端
CN109257336A (zh) 一种基于区块链的密码信息处理方法、终端设备
CN107145794A (zh) 一种数据处理方法和装置及移动终端
CN107748848A (zh) 一种信息处理方法及移动终端
CN108595946A (zh) 一种保护隐私的方法及终端
CN110457888A (zh) 一种验证码输入方法、装置、电子设备及存储介质
CN108376096A (zh) 一种消息显示方法及移动终端
CN110457879A (zh) 对象显示方法及终端设备
CN110035183A (zh) 信息分享方法和终端
CN109981891A (zh) 一种终端控制方法、装置及终端设备
CN107707554A (zh) 一种应用程序账号的登录方法及移动终端
CN110287719A (zh) 文件加密方法及移动终端
CN109918944A (zh) 一种信息保护方法、装置、移动终端及存储介质
CN110213438A (zh) 一种应用程序的处理方法及终端设备
CN109800606A (zh) 一种显示控制方法及移动终端
CN108600492A (zh) 一种屏幕解锁方法和终端
CN107948390A (zh) 用户数据的保护方法和移动终端
CN109446794A (zh) 一种密码输入方法及其移动终端
CN109460649A (zh) 一种文件处理方法及终端设备
CN109451011A (zh) 一种基于区块链的信息存储方法及移动终端
CN109753776A (zh) 一种信息处理的方法、装置以及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191011