CN110414198A - 一种隐私应用保护方法、装置及计算机可读存储介质 - Google Patents
一种隐私应用保护方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110414198A CN110414198A CN201910724603.9A CN201910724603A CN110414198A CN 110414198 A CN110414198 A CN 110414198A CN 201910724603 A CN201910724603 A CN 201910724603A CN 110414198 A CN110414198 A CN 110414198A
- Authority
- CN
- China
- Prior art keywords
- application
- privacy
- terminal
- user
- privacy application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44594—Unloading
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种隐私应用保护方法、装置及计算机可读存储介质,判断终端上的当前运行应用是否为隐私应用;在当前运行应用为隐私应用时,对当前使用终端的用户的身份进行合法性验证;在基于合法性验证结果确定该用户为非机主用户时,控制隐私应用退出本次运行。通过本申请方案的实施,在终端运行隐私应用的过程中,对终端用户进行身份验证,在通过验证结果确定为非机主用户时,对应用进行强制退出,可有效保护终端上的隐私应用,提高隐私应用中所涉及的用户数据的安全保障。
Description
技术领域
本申请涉及电子技术领域,尤其涉及一种隐私应用保护方法、装置及计算机可读存储介质。
背景技术
随着终端技术的不断发展,终端上已经被开发出许多不同类型的应用,使得终端已经从一个简单的通信工具转变为一个综合信息处理平台,通过不同类型的应用为用户的工作和生活带来越来越多的便利。
在实际应用中,终端上部分应用涉及到的功能和数据对于用户较为隐私,如果被不是机主的其它用户访问则可能会引起机主的隐私泄露,甚至会对用户的财物和人身安全造成威胁。而目前终端上仅是使用设备锁来对终端进行锁定,防止其它用户随意打开终端来访问任何应用,然而在终端未锁定的场景下,例如机主在使用终端过程中搁置唤醒状态下的终端短暂离开,应用此时则均可开放访问,此时若被旁人操控终端,则很容易导致机主的隐私信息泄露,由此可见,目前终端上的隐私应用并不能得到充分的安全保障。
发明内容
本申请实施例提供了一种隐私应用保护方法、装置及计算机可读存储介质,至少能够解决相关技术中通过使用设备锁的锁定终端功能,来防护非机主用户访问终端上的隐私应用时,隐私应用并不能得到充分的安全保障的问题。
本申请实施例第一方面提供了一种隐私应用保护方法,包括:
判断终端上的当前运行应用是否为隐私应用;
在所述当前运行应用为隐私应用时,对当前使用所述终端的用户的身份进行合法性验证;
在基于所述合法性验证结果确定所述用户为非机主用户时,控制所述隐私应用退出本次运行。
本申请实施例第二方面提供了一种隐私应用保护装置,包括:
判断模块,用于判断终端上的当前运行应用是否为隐私应用;
验证模块,用于在所述当前运行应用为隐私应用时,对当前使用所述终端的用户的身份进行合法性验证;
控制模块,用于在基于所述合法性验证结果确定所述用户为非机主用户时,控制所述隐私应用退出本次运行。
本申请实施例第三方面提供了一种电子装置,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,实现上述本申请实施例第一方面提供的隐私应用保护方法中的各步骤。
本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的隐私应用保护方法中的各步骤。
由上可见,根据本申请方案所提供的隐私应用保护方法、装置及计算机可读存储介质,判断终端上的当前运行应用是否为隐私应用;在当前运行应用为隐私应用时,对当前使用终端的用户的身份进行合法性验证;在基于合法性验证结果确定该用户为非机主用户时,控制隐私应用退出本次运行。通过本申请方案的实施,在终端运行隐私应用的过程中,对终端用户进行身份验证,在通过验证结果确定为非机主用户时,对应用进行强制退出,可有效保护终端上的隐私应用,提高隐私应用中所涉及的用户数据的安全保障。
附图说明
图1为本申请第一实施例提供的隐私应用保护方法的基本流程示意图;
图2为本申请第一实施例提供的隐私应用授权访问方法的基本流程示意图;
图3为本申请第一实施例提供的访客模式切换方法的基本流程示意图;
图4为本申请第二实施例提供的隐私应用保护方法的细化流程示意图;
图5为本申请第三实施例提供的一种隐私应用保护装置的程序模块示意图;
图6为本申请第三实施例提供的另一种隐私应用保护装置的程序模块示意图;
图7为本申请第四实施例提供的电子装置的结构示意图。
具体实施方式
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决相关技术中通过使用设备锁的锁定终端功能,来防护非机主用户访问终端上的隐私应用时,隐私应用并不能得到充分的安全保障的缺陷,本申请第一实施例提供了一种隐私应用保护方法,如图1为本实施例提供的隐私应用保护方法的基本流程图,该隐私应用保护方法包括以下的步骤:
步骤101、判断终端上的当前运行应用是否为隐私应用。
具体的,在本实施例中,终端上的所有应用都允许被正常触发,本实施例的隐私应用保护流程始于应用被正常触发之后,例如在向应用主界面跳转的过程中。在实际应用中,并非所有的应用均需执行本实施例的隐私应用保护流程,出于部分应用并不涉及到机主的隐私,若同样对其进行隐私保护,则会在一定程度上造成用户使用便捷性的降低,以及终端处理性能的浪费,基于此,本实施例需要对当前所运行应用是否为隐私应用进行判断。应当理解的是,本实施例此处所涉及的“运行”指终端应用被触发启动之后的特定状态,并不唯一限定于终端进入主界面而正常提供服务时。
可选的,在本实施例中,判断终端上的当前运行应用是否为隐私应用的方式可以包括但不限于以下几种:
方式一,获取终端上的当前运行应用的应用标识;判断应用标识是否处于预设的隐私应用标识集合。
其中,在处于隐私应用标识集合时,当前运行应用为隐私应用。也即在本实施例中,系统可以自行设定一隐私应用标识集合或机主可以手动设定一隐私应用标识集合,然后预置在终端上,用于对当前运行应用进行比对。应当理解的是,本实施例中的应用标识可以为应用名称、应用ID等。
方式二,获取终端上的当前运行应用在预设的历史时间周期内所产生的总数据量;判断总数据量是否超过预设的数据量阈值。
其中,在超过数据量阈值时,当前运行应用为隐私应用。在实际应用中,随着用户不断的操作应用,应用所产生的数据量也累积增加,数据量越多涉及到隐私数据的可能性就越大,基于此,本实施例将特定历史时间周期内累积数据量超过预设阈值的应用判定为隐私应用。
方式三,获取终端上的当前运行应用在预设的历史时间周期内的总运行时长;判断总运行时长是否超过预设的时长阈值。
其中,在超过时长阈值时,当前运行应用为隐私应用。在实际应用中,用户对不同应用的使用程度有所不同,在特定历史周期内用户使用时长较多的应用,也即用户有使用偏好的应用,其所涉及的数据通常对于用户的重要性较高,从而将其判定为隐私应用有较大的必要性。
步骤102、在当前运行应用为隐私应用时,对当前使用终端的用户的身份进行合法性验证。
具体的,本实施例中在隐私应用运行过程中,对当前的终端用户进行身份验证。其中,这里所进行的身份合法性验证可以是仅关联于在某一特定时刻触发的单次比对验证,也可以是关联于周期性触发的多次比对验证。
可选的,在本实施例中,对当前使用终端的用户的身份进行合法性验证的方式可以包括但不限于以下几种:
方式一,获取当前使用终端的用户的生物特征信息;将生物特征信息与合法生物特征信息进行比对验证。
具体的,在一种实施方式中,用户的身份是否合法关联于终端所获取的生物特征信息,这里的生物特征信息可以包括指纹信息、掌纹信息、声纹信息、虹膜信息、面容信息等。
方式二,获取当前使用终端的用户握持终端时的握持状态数据;将握持状态数据与标准握持状态数据进行相似度比对。
具体的,通常终端机主使用终端时,有其特有的终端握持习惯,基于此,在另一种实施方式中,用户的身份是否合法关联于用户握持终端的握持状态数据,这里的握持状态数据包括握持位置、握持面积以及握持手类型中的一种或多种。其中,握持手类型则包括左手、右手和双手,并且握持位置、握持面积以及握持手类型可以基于所识别的用户握持终端时的触摸点来进行计算。
步骤103、在基于合法性验证结果确定用户为非机主用户时,控制隐私应用退出本次运行。
具体的,本实施例中在运行隐私应用的过程中,若检测到非机主用户使用该终端,则将该隐私应用进行强制退出,避免继续向非机主用户开放该隐私应用的使用,所造成的终端隐私数据的泄露。在实际应用场景下,可以表现为用户触发应用启动之后,在完成向应用主界面跳转之前,验证当前用户为非机主用户,对应用进行闪退。
应当理解的是,在合法性验证为周期性触发的多次验证的场景下,判定用户是否为非机主用户的规则可以有多种,例如多次验证中是否超过预设次数验证用户身份非法,若是则判定为非机主用户,抑或判定多次验证中的最后一次验证是否验证用户身份非法,若是则判定为非机主用户,在本实施例中不作唯一限定。
如图2所示为本实施例提供的一种隐私应用授权访问方法的流程示意图,可选的,控制隐私应用退出本次运行之前,还具体包括以下步骤:
步骤201、向与终端建立绑定关系的可信终端发送授权请求;
步骤202、判断是否接收到可信终端根据授权请求所反馈的授权指示;其中,若是,则执行步骤203,若否,则执行步骤204;
步骤203、基于授权指示允许非机主用户访问隐私应用;
步骤204、控制隐私应用退出本次运行。
具体的,在实际应用中,部分用户虽然是非机主用户,但是其与机主可能会存在一定的亲密关系,例如是机主的亲人或朋友等,而这类用户通常不会侵犯机主的隐私,可以将他们作为可信用户。在本实施例中,可信终端可以为可信用户自身的终端,可信终端被允许与本实施例中当前运行隐私应用的终端建立绑定关系,也即建立通信连接,然后在建立绑定之后,通过运行隐私应用的终端向可信终端发送授权请求,然后可信用户再在可信终端上自行反馈授权指示,则可证明其可信,而允许其访问其他用户终端上的隐私应用。
当然,应当理解的是,为了保障可信用户访问隐私应用时,机主的隐私安全,可以采取一定的访问限制手段,例如基于授权指示仅允许非机主用户在预设的访问时长内访问隐私应用。
进一步地,基于授权指示允许非机主用户访问隐私应用之后,还包括:在非机主用户访问隐私应用时,监控非机主用户的访问行为;判断访问行为是否为失信访问行为;其中,失信访问行为用于表征触发终端机主的隐私信息泄露的访问行为;在访问行为是失信访问行为时,控制隐私应用退出本次运行。
具体的,在实际应用中可信用户毕竟不是机主自身,在一定程度上对用户隐私安全性可能仍会造成影响,基于此,本实施例可以在允许可信用户访问隐私应用时,对其访问行为作出监控,若监控到用户当前的访问行为会造成机主的隐私信息泄露,例如在访问微信应用时,将机主的聊天内容进行转发,则判定当前访问行为失信,强制应用退出。
可选的,控制隐私应用退出本次运行之后,还包括:将终端的系统切换至访客模式;其中,在访客模式下,允许非机主用户访问隐私应用中预设的数据。
具体的,在实际应用中,并非隐私应用中所涉及的所有数据均为隐私数据,也即在可控范围内运行隐私应用不仅可以满足非机主用户的使用需求,并同时可以保护机主的隐私安全。基于此,本实施例中将系统切换至访客模式,允许非机主用户在可控范围内访问隐私应用,也即允许非机主用户访问隐私应用中的部分不威胁机主隐私的数据。应当理解的是,本实施例中隐私应用中的数据可以包括隐私应用中的信息和/或功能,对应的,访问隐私应用中的数据则可以是查看隐私应用中的信息,和/或使用隐私应用中的功能。
如图3所示为本实施例提供的一种访客模式切换方法的流程示意图,可选的,将终端的系统切换至访客模式具体包括以下步骤:
步骤301、获取非机主用户的访问权限等级;
步骤302、基于访问权限等级,以及预设的访问权限等级与访客模式的映射关系,确定对应于访问权限等级的目标访客模式;
步骤303、将终端的系统切换至所确定的目标访客模式。
具体的,在本实施例中,针对不同非机主用户设置有不同的访客模式,其中,在不同的访客模式下,非机主用户所允许访问的隐私应用中的数据的数据类型和/或数据量不同,也即对于访问权限等级高的非机主用户,可以允许访问隐私级别较高的数据或数量较多的数据,而对于访问权限等级较低的非机主用户,对应允许访问的数据的隐私级别则相对较低或者数据量较少。从而以进一步提升隐私保护的多样性和可靠性。
应当理解的是,本实施例中的访客模式类型关联于当前用户的访问权限等级,而访问权限等级的确定,在一些实施方式中,可以基于前述对身份进行合法性验证时所获取的验证信息,以及预设的验证信息与访问权限等级的映射关系进行确定;而在另一些实施方式中,也可以基于当前所运行的该隐私应用类型,以及预设的隐私应用类型与访问权限等级的映射关系进行确定。
可选的,本实施例的隐私应用保护方法还包括:判断在预设时间周期内,累积验证为非机主用户的次数是否达到预设的次数阈值;若是,则对隐私应用进行删除。
具体的,在实际应用中,外部请求访问隐私应用时,若验证不通过强制退出该应用,通常会进行重复请求访问并重复尝试合法性验证,为了避免非机主用户多次尝试而通过验证的偶然性,本实施例中设置有一验证次数阈值,在进行身份合法性验证的累积次数达到该次数阈值时,对隐私应用进行删除处理,进一步加强对用户隐私的保护。应当理解的是,本实施例中的累积次数可以是连续累积次数或非连续累积次数。
基于上述本申请实施例的技术方案,判断终端上的当前运行应用是否为隐私应用;在当前运行应用为隐私应用时,对当前使用终端的用户的身份进行合法性验证;在基于合法性验证结果确定该用户为非机主用户时,控制隐私应用退出本次运行。通过本申请方案的实施,在终端运行隐私应用的过程中,对终端用户进行身份验证,在通过验证结果确定为非机主用户时,对应用进行强制退出,可有效保护终端上的隐私应用,提高隐私应用中所涉及的用户数据的安全保障。
图4中的方法为本申请第二实施例提供的一种细化的隐私应用保护方法,该隐私应用保护方法包括:
步骤401、在终端上的隐私应用被触发运行时,获取当前使用终端的用户的生物特征信息。
具体的,本实施例中可以基于当前所触发应用的应用标识、预设历史时间周期内所累积产生的总数据量或预设历史时间周期内所累积的总运行时长等来确定其是否为隐私应用。
步骤402、将生物特征信息与合法生物特征信息进行比对验证,以对用户进行合法性验证。
本实施例中通过生物特征对当前的终端用户进行身份验证。其中,这里的验证方式可以是仅在某一特定时刻触发的单次比对验证,也可以是周期性触发的多次验证。
步骤403、在基于合法性验证结果确定用户为非机主用户时,向与终端合法绑定的可信终端发送授权请求。
步骤404、判断是否接收到可信终端根据授权请求所反馈的授权指示;若是,则执行步骤405,若否,则执行步骤406。
步骤405、基于授权指示允许非机主用户访问隐私应用。
在实际应用中,部分用户虽然是非机主用户,但是其与机主可能会存在一定的亲密关系,例如是机主的亲人或朋友等,而这类用户通常不会侵犯机主的隐私,可以将他们作为可信用户。在本实施例中,可信终端可以为可信用户自身的终端,可信终端被允许与本实施例中当前运行隐私应用的终端建立绑定关系,也即建立通信连接,然后在建立绑定之后,通过运行隐私应用的终端向可信终端发送授权请求,然后可信用户再在可信终端上自行反馈授权指示,则可证明其可信,而允许其访问其他用户终端上的隐私应用。
步骤406、控制隐私应用退出本次运行。
本实施例中在运行隐私应用的过程中,若检测到非机主用户使用该终端,且该非机主用户又不是可信用户,则将该隐私应用进行强制退出,避免继续向非机主用户开放该隐私应用的使用,所造成的终端隐私数据的泄露。
步骤407、在控制隐私应用退出本次运行之后,获取非机主用户的访问权限等级。
具体的,对于本实施例的访问权限等级的确定,在一些实施方式中,可以基于前述对身份进行合法性验证时所获取的生物特征信息,以及预设的生物特征信息与访问权限等级的映射关系进行确定;而在另一些实施方式中,也可以基于当前所运行的该隐私应用类型,以及预设的隐私应用类型与访问权限等级的映射关系进行确定。
步骤408、基于访问权限等级,以及预设的访问权限等级与访客模式的映射关系,确定对应于访问权限等级的目标访客模式。
步骤409、将终端的系统切换至所确定的目标访客模式,以允许非机主用户访问隐私应用中预设的数据。
在本实施例中,针对不同非机主用户设置有不同的访客模式,其中,在不同的访客模式下,非机主用户所允许访问的隐私应用中的数据的数据类型和/或数据量不同,从而以进一步提升隐私保护的多样性和可靠性。
应当理解的是,本实施例中各步骤的序号的大小并不意味着步骤执行顺序的先后,各步骤的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成唯一限定。
本申请实施例公开了一种隐私应用保护方法,在当前运行应用为隐私应用时,对当前使用终端的用户的身份进行合法性验证;在基于合法性验证结果确定该用户为非机主用户时,若接收到合法绑定的可信终端发送的授权指示,则允许非机主用户访问隐私应用,反之则控制隐私应用退出本次运行;获取非机主用户的访问权限等级,并基于访问权限等级将终端系统切换至对应的访客模式,以允许非机主用户访问隐私应用中预设的数据。在可控范围内向非机主用户开放应用使用权限,以满足非机主用户使用需求的同时,还可有效保护终端上的隐私应用,提高隐私应用中所涉及的机主隐私数据的安全保障。
图5为本申请第三实施例提供的一种隐私应用保护装置。该隐私应用保护装置可用于实现前述实施例中的隐私应用保护方法。如图5所示,该隐私应用保护装置主要包括:
判断模块501,用于判断终端上的当前运行应用是否为隐私应用;
验证模块502,用于在当前运行应用为隐私应用时,对当前使用终端的用户的身份进行合法性验证;
控制模块503,用于在基于合法性验证结果确定用户为非机主用户时,控制隐私应用退出本次运行。
在本实施例一种可选的实施方式中,判断模块501具体用于:获取终端上的当前运行应用的应用标识;判断应用标识是否处于预设的隐私应用标识集合,其中,在处于隐私应用标识集合时,当前运行应用为隐私应用;或,获取终端上的当前运行应用在预设的历史时间周期内所产生的总数据量;判断总数据量是否超过预设的数据量阈值,其中,在超过数据量阈值时,当前运行应用为隐私应用;或,获取终端上的当前运行应用在预设的历史时间周期内的总运行时长;判断总运行时长是否超过预设的时长阈值,其中,在超过时长阈值时,当前运行应用为隐私应用。
在本实施例一种可选的实施方式中,验证模块502具体用于:获取当前使用终端的用户的生物特征信息;将生物特征信息与合法生物特征信息进行比对验证,以对用户进行合法性验证;或,获取当前使用终端的用户握持终端时的握持状态数据;将握持状态数据与标准握持状态数据进行相似度比对,以对用户进行合法性验证。
如图6所示为本实施例提供的另一种隐私应用保护装置,在本实施例一种可选的实施方式中,隐私应用保护装置还包括:切换模块504,用于在控制隐私应用退出本次运行之后,将终端的系统切换至访客模式;其中,在访客模式下,允许非机主用户访问隐私应用中预设的数据。
进一步地,在本实施例一种可选的实施方式中,切换模块504具体用于获取非机主用户的访问权限等级;基于访问权限等级,以及预设的访问权限等级与访客模式的映射关系,确定对应于访问权限等级的目标访客模式,其中,在不同的访客模式下,非机主用户所允许访问的隐私应用中的数据不同;将终端的系统切换至所确定的目标访客模式。
请继续参阅图6,进一步地,在本实施例一种可选的实施方式中,隐私应用保护装置还包括:授权模块505,用于在控制模块503控制隐私应用退出本次运行之前,向与终端建立绑定关系的可信终端发送授权请求;判断是否接收到可信终端根据授权请求所反馈的授权指示;在接收到授权指示时,基于授权指示允许非机主用户访问隐私应用。对应的,在未接收到授权指示时,控制模块503执行控制隐私应用退出本次运行的功能。
请继续参阅图6,更进一步地,在本实施例一种可选的实施方式中,隐私应用保护装置还包括:监控模块506,用于在授权模块505基于授权指示允许非机主用户访问隐私应用之后,在非机主用户访问隐私应用时,监控非机主用户的访问行为;判断访问行为是否为失信访问行为,其中,失信访问行为用于表征触发终端机主的隐私信息泄露的访问行为。相应的,在访问行为是失信访问行为时,控制模块503执行控制隐私应用退出本次运行的功能。
请继续参阅图6,进一步地,在本实施例一种可选的实施方式中,隐私应用保护装置还包括:删除模块507,用于判断在预设时间周期内,累积验证为非机主用户的次数是否达到预设的次数阈值;若是,则对隐私应用进行删除。
应当说明的是,第一、二实施例中的隐私应用保护方法均可基于本实施例提供的隐私应用保护装置实现,所属领域的普通技术人员可以清楚的了解到,为描述的方便和简洁,本实施例中所描述的隐私应用保护装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
根据本实施例所提供的隐私应用保护装置,判断终端上的当前运行应用是否为隐私应用;在当前运行应用为隐私应用时,对当前使用终端的用户的身份进行合法性验证;在基于合法性验证结果确定该用户为非机主用户时,控制隐私应用退出本次运行。通过本申请方案的实施,在终端运行隐私应用的过程中,对终端用户进行身份验证,在通过验证结果确定为非机主用户时,对应用进行强制退出,可有效保护终端上的隐私应用,提高隐私应用中所涉及的用户数据的安全保障。
请参阅图7,图7为本申请第四实施例提供的一种电子装置。该电子装置可用于实现前述实施例中的隐私应用保护方法。如图7所示,该电子装置主要包括:
存储器701、处理器702、总线703及存储在存储器701上并可在处理器702上运行的计算机程序,存储器701和处理器702通过总线703连接。处理器702执行该计算机程序时,实现前述实施例中的隐私应用保护方法。其中,处理器的数量可以是一个或多个。
存储器701可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器701用于存储可执行程序代码,处理器702与存储器701耦合。
进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是前述图7所示实施例中的存储器。
该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的隐私应用保护方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本申请所提供的隐私应用保护方法、电子装置及计算机可读存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种隐私应用保护方法,其特征在于,包括:
判断终端上的当前运行应用是否为隐私应用;
在所述当前运行应用为隐私应用时,对当前使用所述终端的用户的身份进行合法性验证;
在基于所述合法性验证结果确定所述用户为非机主用户时,控制所述隐私应用退出本次运行。
2.根据权利要求1所述的隐私应用保护方法,其特征在于,所述判断终端上的当前运行应用是否为隐私应用包括:
获取终端上的当前运行应用的应用标识;
判断所述应用标识是否处于预设的隐私应用标识集合;其中,在处于所述隐私应用标识集合时,所述当前运行应用为隐私应用;
或,获取终端上的当前运行应用在预设的历史时间周期内所产生的总数据量;
判断所述总数据量是否超过预设的数据量阈值;其中,在超过所述数据量阈值时,所述当前运行应用为隐私应用。
3.根据权利要求1所述的隐私应用保护方法,其特征在于,所述对当前使用所述终端的用户的身份进行合法性验证包括:
获取当前使用所述终端的用户的生物特征信息;
将所述生物特征信息与合法生物特征信息进行比对验证,以对所述用户进行合法性验证;
或,获取当前使用所述终端的用户握持所述终端时的握持状态数据;
将所述握持状态数据与标准握持状态数据进行相似度比对,以对所述用户进行合法性验证。
4.根据权利要求1至3中任意一项所述的隐私应用保护方法,其特征在于,所述控制所述隐私应用退出本次运行之后,还包括:
将所述终端的系统切换至访客模式;其中,在所述访客模式下,允许所述非机主用户访问所述隐私应用中预设的数据。
5.根据权利要求4所述的隐私应用保护方法,其特征在于,所述将所述终端的系统切换至访客模式包括:
获取所述非机主用户的访问权限等级;
基于所述访问权限等级,以及预设的访问权限等级与访客模式的映射关系,确定对应于所述访问权限等级的目标访客模式;其中,在不同的访客模式下,所述非机主用户所允许访问的所述隐私应用中的数据不同;
将所述终端的系统切换至所确定的所述目标访客模式。
6.根据权利要求1至3中任意一项所述的隐私应用保护方法,其特征在于,所述控制所述隐私应用退出本次运行之前,还包括:
向与所述终端建立绑定关系的可信终端发送授权请求;
判断是否接收到所述可信终端根据所述授权请求所反馈的授权指示;
在接收到所述授权指示时,基于所述授权指示允许所述非机主用户访问所述隐私应用;
在未接收到所述授权指示时,执行所述控制所述隐私应用退出本次运行的步骤。
7.根据权利要求6所述的隐私应用保护方法,其特征在于,所述基于所述授权指示允许所述非机主用户访问所述隐私应用之后,还包括:
在所述非机主用户访问所述隐私应用时,监控所述非机主用户的访问行为;
判断所述访问行为是否为失信访问行为;其中,所述失信访问行为用于表征触发所述终端机主的隐私信息泄露的访问行为;
在所述访问行为是所述失信访问行为时,执行所述控制所述隐私应用退出本次运行的步骤。
8.一种隐私应用保护装置,其特征在于,包括:
判断模块,用于判断终端上的当前运行应用是否为隐私应用;
验证模块,用于在所述当前运行应用为隐私应用时,对当前使用所述终端的用户的身份进行合法性验证;
控制模块,用于在基于所述合法性验证结果确定所述用户为非机主用户时,控制所述隐私应用退出本次运行。
9.一种电子装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1至7中任意一项所述方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中的任意一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910724603.9A CN110414198A (zh) | 2019-08-07 | 2019-08-07 | 一种隐私应用保护方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910724603.9A CN110414198A (zh) | 2019-08-07 | 2019-08-07 | 一种隐私应用保护方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110414198A true CN110414198A (zh) | 2019-11-05 |
Family
ID=68366423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910724603.9A Pending CN110414198A (zh) | 2019-08-07 | 2019-08-07 | 一种隐私应用保护方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110414198A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859362A (zh) * | 2020-06-09 | 2020-10-30 | 中国科学院数据与通信保护研究教育中心 | 一种移动环境下的多级身份鉴别方法及电子装置 |
CN113496021A (zh) * | 2020-03-20 | 2021-10-12 | Oppo广东移动通信有限公司 | 隐私保护方法和装置、可穿戴设备、计算机可读存储介质 |
CN113946808A (zh) * | 2021-09-15 | 2022-01-18 | 荣耀终端有限公司 | 界面显示方法、电子设备和计算机可读存储介质 |
WO2022257088A1 (zh) * | 2021-06-10 | 2022-12-15 | 深圳传音控股股份有限公司 | 处理方法、移动终端及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809380A (zh) * | 2014-01-24 | 2015-07-29 | 北京奇虎科技有限公司 | 头戴式智能设备及其使用者的身份一致性的判断方法 |
CN105303091A (zh) * | 2015-10-23 | 2016-02-03 | 广东小天才科技有限公司 | 一种基于眼球追踪技术的隐私保护方法和系统 |
CN105450714A (zh) * | 2014-09-19 | 2016-03-30 | 中兴通讯股份有限公司 | 一种对终端应用安装进行远程控制的方法及装置 |
CN105956431A (zh) * | 2016-04-25 | 2016-09-21 | 维沃移动通信有限公司 | 一种应用保护处理方法和移动终端 |
CN106295277A (zh) * | 2016-08-09 | 2017-01-04 | 深圳市金立通信设备有限公司 | 一种隐私数据保护方法及终端 |
CN106503580A (zh) * | 2016-10-13 | 2017-03-15 | 深圳市金立通信设备有限公司 | 一种隐私数据的保护方法及终端 |
CN106557711A (zh) * | 2016-11-04 | 2017-04-05 | 深圳大学 | 移动终端设备的屏幕隐私保护方法及系统 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN107395862A (zh) * | 2017-06-27 | 2017-11-24 | 广东欧珀移动通信有限公司 | 来电处理方法、电子装置和计算机可读存储介质 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
CN107908984A (zh) * | 2017-11-29 | 2018-04-13 | 努比亚技术有限公司 | 应用显示方法、移动终端及计算机可读存储介质 |
CN108229125A (zh) * | 2018-02-07 | 2018-06-29 | 合肥联宝信息技术有限公司 | 一种控制方法和电子设备 |
CN108764890A (zh) * | 2010-03-25 | 2018-11-06 | 比兹摩德莱恩有限公司 | 用于在计算设备处处理支付交易的方法和系统 |
-
2019
- 2019-08-07 CN CN201910724603.9A patent/CN110414198A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108764890A (zh) * | 2010-03-25 | 2018-11-06 | 比兹摩德莱恩有限公司 | 用于在计算设备处处理支付交易的方法和系统 |
CN104809380A (zh) * | 2014-01-24 | 2015-07-29 | 北京奇虎科技有限公司 | 头戴式智能设备及其使用者的身份一致性的判断方法 |
CN105450714A (zh) * | 2014-09-19 | 2016-03-30 | 中兴通讯股份有限公司 | 一种对终端应用安装进行远程控制的方法及装置 |
CN105303091A (zh) * | 2015-10-23 | 2016-02-03 | 广东小天才科技有限公司 | 一种基于眼球追踪技术的隐私保护方法和系统 |
CN105956431A (zh) * | 2016-04-25 | 2016-09-21 | 维沃移动通信有限公司 | 一种应用保护处理方法和移动终端 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
CN106295277A (zh) * | 2016-08-09 | 2017-01-04 | 深圳市金立通信设备有限公司 | 一种隐私数据保护方法及终端 |
CN106503580A (zh) * | 2016-10-13 | 2017-03-15 | 深圳市金立通信设备有限公司 | 一种隐私数据的保护方法及终端 |
CN106557711A (zh) * | 2016-11-04 | 2017-04-05 | 深圳大学 | 移动终端设备的屏幕隐私保护方法及系统 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN107395862A (zh) * | 2017-06-27 | 2017-11-24 | 广东欧珀移动通信有限公司 | 来电处理方法、电子装置和计算机可读存储介质 |
CN107908984A (zh) * | 2017-11-29 | 2018-04-13 | 努比亚技术有限公司 | 应用显示方法、移动终端及计算机可读存储介质 |
CN108229125A (zh) * | 2018-02-07 | 2018-06-29 | 合肥联宝信息技术有限公司 | 一种控制方法和电子设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113496021A (zh) * | 2020-03-20 | 2021-10-12 | Oppo广东移动通信有限公司 | 隐私保护方法和装置、可穿戴设备、计算机可读存储介质 |
CN111859362A (zh) * | 2020-06-09 | 2020-10-30 | 中国科学院数据与通信保护研究教育中心 | 一种移动环境下的多级身份鉴别方法及电子装置 |
WO2022257088A1 (zh) * | 2021-06-10 | 2022-12-15 | 深圳传音控股股份有限公司 | 处理方法、移动终端及存储介质 |
CN113946808A (zh) * | 2021-09-15 | 2022-01-18 | 荣耀终端有限公司 | 界面显示方法、电子设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110414198A (zh) | 一种隐私应用保护方法、装置及计算机可读存储介质 | |
Blocki et al. | On the economics of offline password cracking | |
CN111835689B (zh) | 数字钥匙的身份认证方法、终端设备及介质 | |
CN110851809B (zh) | 一种指纹识别的方法、装置及触摸屏终端 | |
CN102624677B (zh) | 一种网络用户行为监控方法及服务器 | |
CN103902862B (zh) | 一种移动设备管理方法、装置及一种移动设备 | |
CN110414271A (zh) | 一种隐私数据保护方法、装置及计算机可读存储介质 | |
CN110009776A (zh) | 一种身份认证方法及装置 | |
CN104506563B (zh) | 进程的访问控制方法、访问控制系统和终端 | |
CN104268470B (zh) | 安全控制方法和安全控制装置 | |
CN107633573A (zh) | 一种智能门锁的开锁方法及智能门锁 | |
CN104753944A (zh) | 账户安全验证方法和系统 | |
CN107492167A (zh) | 一种解除门禁锁的方法、装置及计算机可读存储介质 | |
CN105378804A (zh) | 安全电子锁 | |
CN109502435A (zh) | 派梯方法、装置、计算机设备和存储介质 | |
CN108920912A (zh) | 一种授权界面跳转方法、装置及电子设备 | |
CN109886662A (zh) | 区块链钱包应用方法及系统、终端和计算机可读存储介质 | |
CN108482308A (zh) | 电动汽车安全控制方法、装置、存储介质及电动汽车 | |
CN112966249A (zh) | 多用户账户的切换方法、装置、计算机设备及介质 | |
CN109547427A (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN105141750B (zh) | 一种锁屏方法及终端 | |
CN108683809A (zh) | 屏幕锁定方法、装置和系统 | |
CN105095780B (zh) | 一种芯片内测试端口的访问方法及装置 | |
CN106951739A (zh) | 软件许可管理方法及软件许可锁 | |
CN106096390A (zh) | 一种开机控制方法及应用该方法的电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191105 |
|
RJ01 | Rejection of invention patent application after publication |