CN111062054A - 一种数据处理的方法、装置及系统 - Google Patents
一种数据处理的方法、装置及系统 Download PDFInfo
- Publication number
- CN111062054A CN111062054A CN201911282246.1A CN201911282246A CN111062054A CN 111062054 A CN111062054 A CN 111062054A CN 201911282246 A CN201911282246 A CN 201911282246A CN 111062054 A CN111062054 A CN 111062054A
- Authority
- CN
- China
- Prior art keywords
- operating system
- account
- target data
- setting information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据处理的方法、装置及系统,其中,该方法包括:在第一操作系统处于使用状态时创建第一账户;生成与第一账户相对应的第一权限设置信息,第一权限设置信息包括与第二操作系统系统进行交互时的设置参数;获取指向第一账户的第一目标数据,将第一目标数据存储至与第一操作系统相对应的第一存储区,并根据第一权限设置信息执行与第二操作系统之间的、且与第一目标数据相关的交互操作。通过本发明实施例提供的数据处理的方法、装置及系统,设置并行的操作系统,使得数据相对独立,避免共享危险数据、或危险程序非法读取隐私数据等,安全性高;每个操作系统可以自主共享能够共享的数据,有效避免数据泄露。
Description
技术领域
本发明涉及数据处理技术领域,具体而言,涉及一种数据处理的方法、装置及系统。
背景技术
目前,个人终端侧出现了越来越多的隐私安全问题,例如终端侧的信息无法隐藏,导致部分敏感信息被同事、其他客户看到,造成信息泄露;或者因其他人(例如孩子等)误操作导致信息泄露;部分应用程序会强制获取照片、通讯录等隐私信息,某些非法程序更有可能带有病毒。
基于此问题,各个厂商出台了一些解决方案:提高系统安全机制,提高软件市场的审核力度,或者安装杀毒软件等。而过多地提高系统安全机制,有可能导致用户不能正常接收消息,从而不能正常使用终端。现有的审核多采用人工审核方式,很难做到面面俱到,且受到人员和公司实力影响较大,价格成本也很高。杀毒软件很难查杀出所有的病毒、木马,并且杀毒软件会大大拖累系统性能,甚至影响系统的稳定性。目前的解决方案均不能有效避免信息泄露。
发明内容
为解决上述问题,本发明实施例的目的在于提供一种数据处理的方法、装置及系统。
第一方面,本发明实施例提供了一种数据处理的方法,包括:
获取在第一操作系统处于使用状态时触发的第一创建账户请求,根据所述第一创建账户请求创建相应的第一账户;
生成与所述第一账户相对应的第一权限设置信息,所述第一权限设置信息包括与第二操作系统系统进行交互时的设置参数,所述第二操作系统为与所述第一操作系统处于同一设备上的、并列的其他操作系统;
获取指向所述第一账户的第一目标数据,将所述第一目标数据存储至与所述第一操作系统相对应的第一存储区,并根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作。
在一种可能的实现方式中,所述根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作包括:
根据所述第一权限设置信息判断所述第一目标数据是否能够被所述第二操作系统读取,在所述第一目标数据能够被所述第二操作系统读取时,将所述第一目标数据共享至所述第二操作系统;
若所述第一目标数据为即时消息,在所述第一目标数据能够被所述第二操作系统读取时,还向所述第二操作系统发送与所述第一目标数据相关的提醒消息。
在一种可能的实现方式中,在所述根据所述第一创建账户请求创建相应的第一账户之后,该方法还包括:
若存储在与所述第二操作系统相对应的第二存储区中的第二目标数据能够被所述第一操作系统读取,在接收到用于读取所述第二目标数据的读取请求时,显示所述第二目标数据;
若接收到用于存储所述第二目标数据的存储请求,将所述第二目标数据存储至所述第一存储区。
在一种可能的实现方式中,所述生成与所述第一账户相对应的第一权限设置信息包括:
确定所述第一账户的账户类型,根据所述第一账户的账户类型生成相应的第一权限设置信息,所述账户类型包括隐私账户、普通账户、访客账户中的一项或多项;和/或
接收用户输入的权限设置请求,根据所述权限设置请求生成相对应的第一权限设置信息。
在一种可能的实现方式中,所述根据所述权限设置请求生成相对应的第一权限设置信息包括:
在所述权限设置请求为用于允许访问本地的第一数据的允许访问设置请求时,确定用于允许访问所述第一数据的允许访问参数,并生成包括所述允许访问参数的第一权限设置信息;
在所述权限设置请求为用于屏蔽第二数据的屏蔽设置请求时,确定用于屏蔽所述第二数据的屏蔽参数,并生成包括所述屏蔽参数的第一权限设置信息。
第二方面,本发明实施例还提供了一种数据处理的装置,包括:
账户创建模块,用于获取在第一操作系统处于使用状态时触发的第一创建账户请求,根据所述第一创建账户请求创建相应的第一账户;
设置信息生成模块,用于生成与所述第一账户相对应的第一权限设置信息,所述第一权限设置信息包括与第二操作系统系统进行交互时的设置参数,所述第二操作系统为与所述第一操作系统处于同一设备上的、并列的其他操作系统;
共享模块,用于获取指向所述第一账户的第一目标数据,将所述第一目标数据存储至与所述第一操作系统相对应的第一存储区,并根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作。
第三方面,本发明实施例还提供了一种数据处理系统,其特征在于,包括:主系统和多个并列的操作系统,所述操作系统用于执行如上所述的数据处理方法;
所述操作系统与所述主系统通信连接,不同的所述操作系统之间通过所述主系统进行交互。
在一种可能的实现方式中,所述主系统中存有每个所述操作系统的权限设置信息;
在第一操作系统需要将目标数据共享至第二操作系统时,所述主系统用于将所述目标数据转发至所述第二操作系统;所述第一操作系统和所述第二操作系统为两个不同的所述操作系统;
若所述目标数据为即时消息,所述第一操作系统生成与所述目标数据相关的提醒消息,并通过所述主系统将所述提醒消息发送至所述第二操作系统;或者,所述主系统根据本地存储的所述权限设置信息生成与所述目标数据相关的提醒消息,并将所述提醒消息发送至所述第二操作系统。
在一种可能的实现方式中,所述主系统中存有每个所述操作系统的权限设置信息;
若所述第二操作系统的权限设置信息中包含用于屏蔽所述目标数据的屏蔽参数,所述主系统禁止将所述目标数据转发至所述第二操作系统。
在一种可能的实现方式中,所述主系统为每个所述操作系统分配不同的存储区。
本发明实施例上述第一方面提供的方案中,基于多个并行的操作系统实现数据处理,且每个操作系统创建账户后设立相应的权限设置信息,基于该权限设置信息来实现不同操作系统之间的数据交互。本实施例设置并行的操作系统,使得数据相对独立,避免共享危险数据、或危险程序非法读取隐私数据等,安全性高;每个操作系统设置相应的权限设置信息,并基于该权限设置信息在可控范围内实现数据交互,使得每个操作系统可以自主共享能够共享的数据,有效避免数据泄露,也可以避免被其他人无意中看到隐私信息。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例所提供的一种数据处理方法的流程图;
图2示出了本发明实施例所提供的一种数据处理装置的结构示意图;
图3示出了本发明实施例所提供的一种数据处理系统的结构示意图。
具体实施方式
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本发明实施例提供的一种数据处理的方法,由操作系统执行,且还并行设有与该操作系统独立的其他操作系统,不同操作系统之间可以进行交互。参见图1所示,该方法包括:
步骤101:获取在第一操作系统处于使用状态时触发的第一创建账户请求,根据第一创建账户请求创建相应的第一账户。
步骤102:生成与第一账户相对应的第一权限设置信息,第一权限设置信息包括与第二操作系统系统进行交互时的设置参数,第二操作系统为与第一操作系统处于同一设备上的、并列的其他操作系统。
本发明实施例中,在同一设备上设有并行的多个操作系统,即包括上述的第一操作系统和第二操作系统,还可以包括更多的操作系统,多个操作系统并行设置在同一设备上,例如在同一智能手机上设置多个并行的操作系统等,使得多个操作系统可以共用同一套硬件。同时,本实施例提供的方法以第一操作系统作为执行主体,本领域技术人员可以理解,该方法也适用于其他的操作系统,例如第二操作系统等。
本实施例中,当用户使用第一操作系统时,用户可以创建账户,即输入第一创建账户请求,该第一操作系统基于该第一创建账户请求即可创建相应的账户,即第一账户。该第一账户可以包含用户名,或者包含用户名和密码,使得该用户通过输入相应的用户名、密码等即可登录该第一操作系统。一般情况下,用户在第一次使用操作系统时才需要创建账户。
在确定第一账户之后,可以生成相应的第一权限设置信息,该第一权限设置信息用于表示第一操作系统与其他的第二操作系统之间进行交互时的权限,例如第一操作系统是否可以将数据发送至第二操作系统,第一操作系统可以将哪些数据发送至第二操作系统,或者第一操作系统可以读取第二操作系统的哪些数据等。通过该第一权限设置信息可以规定两个操作系统之间的交互权限。同时,该第二操作系统也可以创建第二账户,并设有相应的权限设置信息,例如第二权限设置信息,该第二权限设置信息也可以用于设置两个操作系统之间的交互权限,此时第一操作系统和第二操作系统之间的交互权限具体由第一权限设置信息和第二权限设置信息共同决定。
本实施中,账户具有相应的账户类型,可以为每一类型的账户预先设置相应的权限设置信息,当用户创建了账户之后,可以基于相应的账户类型直接快速生成权限设置信息。上述步骤102“生成与第一账户相对应的第一权限设置信息”可以包括:
步骤A1:确定第一账户的账户类型,根据第一账户的账户类型生成相应的第一权限设置信息。其中,账户类型包括隐私账户、普通账户、访客账户中的一项或多项。
或者,用户可以自行设置权限设置信息,即上述步骤102“生成与第一账户相对应的第一权限设置信息”可以包括:
步骤A2:接收用户输入的权限设置请求,根据权限设置请求生成相对应的第一权限设置信息。
本发明实施例中,在需要生成第一权限设置信息时,可以基于账户类型自动生成第一权限设置信息,即通过上述步骤A1即可完成该过程。或者,用户也可以通过权限设置请求来生成第一权限设置信息,即通过上述步骤A2来完成该过程。或者,用户也可以在自动生成预设的权限设置信息之后,通过权限设置请求来修改预设的权限设置信息,进而最终生成第一权限设置信息,即基于上述的步骤A1和步骤A2来完成该过程。
具体的,上述步骤A2“根据权限设置请求生成相对应的第一权限设置信息”包括:
步骤A21:在权限设置请求为用于允许访问本地的第一数据的允许访问设置请求时,确定用于允许访问第一数据的允许访问参数,并生成包括允许访问参数的第一权限设置信息,
步骤A22:在权限设置请求为用于屏蔽第二数据的屏蔽设置请求时,确定用于屏蔽第二数据的屏蔽参数,并生成包括屏蔽参数的第一权限设置信息。
本发明实施例中,当用户自主设置权限设置信息时,除了可以设置在接收到第一目标数据时是否能够共享至其他操作系统,还可以设置是否允许访问本地数据的设置参数,即允许访问参数。本实施例中的“第一数据”可以为第一操作系统实时获取的数据,例如第一目标数据,也可以是第一存储区中存储的历史数据,例如之前存储的通讯录、通话记录等。用户通过设置允许访问参数即可自主地更改该第一权限设置信息,以实现自己所需的权限参数。
此外,用户还可以主动屏蔽来自其他操作系统的数据,具体通过设置屏蔽参数实现。例如,用户设置屏蔽来自第二操作系统的第二数据,此时即使第二操作系统中的第二权限设置信息允许将该第二数据共享至第一操作系统,第一操作系统也可以主动屏蔽该第二数据。本实施例中,基于屏蔽参数可以在使用操作系统时主动屏蔽其他操作系统的数据或消息,从而可以避免打扰。例如,工作系统中的联系人是用于工作的,用户在下班后切换到生活系统,可以主动屏蔽该工作系统中的通知消息等,或者以安静的方式进行通知提醒,从而杜绝打扰。
步骤103:获取指向第一账户的第一目标数据,将第一目标数据存储至与第一操作系统相对应的第一存储区,并根据第一权限设置信息执行与第二操作系统之间的、且与第一目标数据相关的交互操作。
本发明实施例中,当获取到第一操作系统的数据时,即指向该第一账户的第一目标数据时,需要对该第一目标数据进行存储,还需要判断是否需要基于该第一目标数据与其他操作系统进行交互。本实施例中为每个操作系统分配相应的存储区,例如为第一操作系统分配第一存储区,为第二操作系统分配第二存储区等,不同操作系统所分配的存储区不同。在获取到第一目标数据之后,即可将其存储至相应的第一存储区中。同时,由于第一操作系统中设有第一权限设置信息,此时基于该第一权限设置信息即可确定是否需要执行与第二操作系统之间的交互操作,且该交互操作与本次获取到的第一目标数据相关。例如,若第一权限设置信息中包含禁止向第二操作系统共享数据的设置参数,则第一操作系统不向该第二操作系统发送数据,即此时二者之间不存在交互操作,或者说交互操作为空。若第一权限设置信息中包含能够向第二操作系统共享数据的设置参数,则第二操作系统可以将该第一目标数据共享至第二操作系统。
本实施例中,如上所述,账户的类型可以为隐私账户、普通账户、访客账户等。例如,第一操作系统中创建的第一账户为隐私账户,该隐私账户作为用户的一个工作账户;第二操作系统中创建的第二账户为普通账户,该普通账户可以作为该用户的一个生活账户。其中,隐私账户一般可以设置为具有较高的隐私等级,即该隐私账户可以不向其他账户发送数据,或者禁止其他账户访问该隐私账户相关的数据;相应的,普通账户的隐私等级较低,可以允许其他账户访问本地的数据。进而,当用户使用普通账户时,可以屏蔽隐私账户中的数据,避免隐私数据泄露;而当使用隐私账户时,也可以查看普通账户中的数据,方便用户查看大部分数据,甚至可以查看所有的数据。同时,通过禁止数据共享可以屏蔽其他操作系统中的危险数据,可以从根本上杜绝危险数据的传输。此外,若用户的生活账户具有更高的隐私性,也可以将隐私账户作为生活账户,而将普通账户作为工作账户,具体可根据实际情况而定。
本发明实施例提供的一种数据处理的方法,基于多个并行的操作系统实现数据处理,且每个操作系统创建账户后设立相应的权限设置信息,基于该权限设置信息来实现不同操作系统之间的数据交互。本实施例设置并行的操作系统,使得数据相对独立,避免共享危险数据、或危险程序非法读取隐私数据等,安全性高;每个操作系统设置相应的权限设置信息,并基于该权限设置信息在可控范围内实现数据交互,使得每个操作系统可以自主共享能够共享的数据,有效避免数据泄露,也可以避免被其他人无意中看到隐私信息。
在上述实施例的基础上,上述步骤103“根据第一权限设置信息执行与第二操作系统之间的、且与第一目标数据相关的交互操作”包括:
步骤B1:根据第一权限设置信息判断第一目标数据是否能够被第二操作系统读取,在第一目标数据能够被第二操作系统读取时,将第一目标数据共享至第二操作系统。
步骤B2:若第一目标数据为即时消息,在第一目标数据能够被第二操作系统读取时,还向第二操作系统发送与第一目标数据相关的提醒消息。
本发明实施例中,当获取到指向第一账户的第一目标数据时,该第一目标数据可以为用户在登录第一账户后所需存储的数据,例如通讯录、拍摄的照片等,此时在将第一目标数据存储到第一存储区之后,还需要基于该第一权限设置信息判断该第一目标数据是否能够被第二操作系统读取。当第一权限设置信息中含有允许共享数据的设置参数(即上述的允许访问参数)时,则说明该第一目标数据能够被第二操作系统读取,此时即可将第一目标数据共享至第二操作系统。相反的,若第一权限设置信息中含有禁止共享数据的设置参数,则不执行交互操作。
其中,由于处第一操作系统之外还可以存在多个其他的操作系统,故第一权限设置信息中可以以数据或数据类型为基准设置参数,即若允许共享数据,则可以将该第一目标数据共享给其他所有的操作系统(包括第二操作系统);或者,第一权限设置信息中也可以以操作系统为单位来设置参数,即可以允许向第二操作系统共享数据,但不一定向其他操作系统(例如第三操作系统等)共享数据;或者,第一权限设置信息也可以基于数据和操作系统为基准综合来设置参数,以实现更精准的权限设置。
此外,该第一目标数据可以为发送至第一操作系统的即时消息,例如短信、或者通话请求等。此时,若第一目标数据能够被第二操作系统读取,则第一操作系统还向该第二操作系统发送与第一目标数据相关的提醒消息,以提醒第二操作系统当前存在即时消息。例如,第一操作系统为隐私程度较低的生活系统,而第二操作系统具有读取该第一操作系统中数据的权限的工作系统,则当用户使用工作系统时,若他人向该生活系统中的账号发送了即时消息,此时的工作系统也可以收到该即时消息的提醒消息,从而可以通知用户,使得用户可以及时查看该即时消息;且该用户在不切换操作系统的情况下也可以查看该即时消息,能够提高查看数据的效率,避免因切换系统导致浪费时间。
可选的,在步骤101“根据第一创建账户请求创建相应的第一账户”之后,该方法还包括:
步骤C1:若存储在与第二操作系统相对应的第二存储区中的第二目标数据能够被第一操作系统读取,在接收到用于读取第二目标数据的读取请求时,显示第二目标数据。
步骤C2:若接收到用于存储第二目标数据的存储请求,将第二目标数据存储至第一存储区。
本发明实施例中,第一操作系统能够向第二操作系统共享数据,例如第一目标数据,同样的,第二操作系统也可以向第一操作系统共享数据,例如第二目标数据,此时,该第二目标数据能够被第一操作系统读取。其中,该第二目标数据为存储在第二操作系统的第二存储区中的数据,第二操作系统基于相应的第二权限设置信息可以确定是否能够将第二目标数据共享至第一操作系统;当第二权限设置信息中的设置参数为允许将第二目标数据共享至第一操作系统时,说明该第一操作系统能够读取该第二目标数据。此外,还可以在第一操作系统的第一权限设置信息中设置是否屏蔽来自第二操作系统的数据,或者设置是否屏蔽与第二目标数据相关的数据,当第一操作系统不屏蔽第二目标数据时,第二操作系统可以读取该第二目标数据。当用户使用第一操作系统时,若需要读取该第二目标数据,则用户可以输入相应的读取请求,此时第一操作系统即可读取第二操作系统中的第二目标数据,并显示该第二目标数据以方便用户查看。
此外,该第二目标数据本质上存储在第二存储区,此时第一操作系统可以通过复制粘贴等操作将该第二目标数据复制到本地的第一存储区中,使得用户通过第一操作系统也可以随时查看该第二目标数据,而不受权限设置的影响。
可选的,本实施例中的多个操作系统可以同时运行;其中,在同一时刻可以只有一个操作系统处于使用状态,其他操作系统处于后台运行中,使得后台运行中的操作系统也可以实时接收即时消息。同时,多个操作系统同时运行,使得当需要切换操作系统时能够实现快速无缝切换,提高系统切换效率。
本领域技术人员可以理解,本实施例中以第一操作系统和第二操作系统为例说明数据处理的详细过程,并不用于限定该数据处理的过程仅适用于包含两个操作系统的情况;当包含更多操作系统时,每两个操作系统之间均可基于上述描述的数据处理过程实现有限制地数据共享。
以上详细介绍了数据处理方法的流程,该方法也可以通过相应的装置实现,下面详细介绍该装置的结构和功能。
本发明实施例提供的一种数据处理的装置,参见图2所示,包括:
账户创建模块21,用于获取在第一操作系统处于使用状态时触发的第一创建账户请求,根据所述第一创建账户请求创建相应的第一账户;
设置信息生成模块22,用于生成与所述第一账户相对应的第一权限设置信息,所述第一权限设置信息包括与第二操作系统系统进行交互时的设置参数,所述第二操作系统为与所述第一操作系统处于同一设备上的、并列的其他操作系统;
共享模块23,用于获取指向所述第一账户的第一目标数据,将所述第一目标数据存储至与所述第一操作系统相对应的第一存储区,并根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作。
在上述实施例的基础上,所述共享模块23根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作包括:
根据所述第一权限设置信息判断所述第一目标数据是否能够被所述第二操作系统读取,在所述第一目标数据能够被所述第二操作系统读取时,将所述第一目标数据共享至所述第二操作系统;
若所述第一目标数据为即时消息,在所述第一目标数据能够被所述第二操作系统读取时,还向所述第二操作系统发送与所述第一目标数据相关的提醒消息。
在上述实施例的基础上,该装置还包括数据处理模块;
在所述账户创建模块21根据所述第一创建账户请求创建相应的第一账户之后,所述数据处理模块用于:
若存储在与所述第二操作系统相对应的第二存储区中的第二目标数据能够被所述第一操作系统读取,在接收到用于读取所述第二目标数据的读取请求时,显示所述第二目标数据;
若接收到用于存储所述第二目标数据的存储请求,将所述第二目标数据存储至所述第一存储区。
在上述实施例的基础上,所述设置信息生成模块22生成与所述第一账户相对应的第一权限设置信息包括:
确定所述第一账户的账户类型,根据所述第一账户的账户类型生成相应的第一权限设置信息,所述账户类型包括隐私账户、普通账户、访客账户中的一项或多项;和/或
接收用户输入的权限设置请求,根据所述权限设置请求生成相对应的第一权限设置信息。
在上述实施例的基础上,所述设置信息生成模块22根据所述权限设置请求生成相对应的第一权限设置信息包括:
在所述权限设置请求为用于允许访问本地的第一数据的允许访问设置请求时,确定用于允许访问所述第一数据的允许访问参数,并生成包括所述允许访问参数的第一权限设置信息;
在所述权限设置请求为用于屏蔽第二数据的屏蔽设置请求时,确定用于屏蔽所述第二数据的屏蔽参数,并生成包括所述屏蔽参数的第一权限设置信息。
本发明实施例提供的一种数据处理的装置,通过多个并行的操作系统实现数据处理,且每个操作系统创建账户后设立相应的权限设置信息,基于该权限设置信息来实现不同操作系统之间的数据交互。本实施例设置并行的操作系统,使得数据相对独立,避免共享危险数据、或危险程序非法读取隐私数据等,安全性高;每个操作系统设置相应的权限设置信息,并基于该权限设置信息在可控范围内实现数据交互,使得每个操作系统可以自主共享能够共享的数据,有效避免数据泄露,也可以避免被其他人无意中看到隐私信息。基于屏蔽参数可以在使用操作系统时主动屏蔽其他操作系统的数据或消息,从而可以避免打扰。
本发明实施例还提供一种数据处理系统,参见图3所示,该系统包括:主系统和多个并列的操作系统,图3中以包含三个操作系统为例说明,每个操作系统均可以执行上述实施例提供的数据处理方法。其中,操作系统与主系统通信连接,不同的操作系统之间通过主系统进行交互。
本发明实施例中,该数据处理系统包含的三个操作系统依次为操作系统A、操作系统B和操作系统C,每个操作系统均可以执行上述的数据处理方法,即每个操作系统均可以作为第一操作系统。本实施例中以操作系统A为第一操作系统为例说明,而操作系统B和操作系统C均可以作为与操作系统A对应的第二操作系统。该数据处理系统的工作过程具体如下:
用户在使用操作系统A时发起创建账户请求,之后操作系统A创建账户a,该账户a即为第一账户。同时,操作系统A可以生成该操作系统A的权限设置信息α,或者基于用户输入的权限设置请求来生成该权限设置信息α;同样的,当用户使用操作系统B和操作系统C时,分别创建账户b和账户c,并生成相应的权限设置信息β和权限设置信息γ。当操作系统A获取到目标数据时,即可根据权限设置信息来判断该目标数据是否可以共享至操作系统B和操作系统C,并执行相应的交互操作。
可选的,主系统为每个操作系统分配不同的存储区,每个存储区分别存储相应操作系统中的数据,从而实现数据独立,有效避免数据泄露。
在上述实施例的基础上,该主系统中存有每个操作系统的权限设置信息。在第一操作系统需要将目标数据共享至第二操作系统时,主系统用于将目标数据转发至第二操作系统;第一操作系统和第二操作系统为两个不同的操作系统。
若目标数据为即时消息,第一操作系统生成与目标数据相关的提醒消息,并通过主系统将提醒消息发送至第二操作系统;或者,主系统根据本地存储的权限设置信息生成与目标数据相关的提醒消息,并将提醒消息发送至第二操作系统。
本发明实施例中,该主系统主要用于实现数据转发的功能;此外,该主系统中还可以记录每个操作系统的权限设置信息,基于所有的权限设置信息进行全局统筹,从而实现数据交互。
可选的,当主系统中存有每个操作系统的权限设置信息时,若第二操作系统的权限设置信息中包含用于屏蔽目标数据的屏蔽参数,主系统禁止将目标数据转发至第二操作系统。本实施例中,基于主系统可以直接禁止目标数据的传输,从而能够有效切断两个操作系统之间的数据交互。
本发明实施例提供的一种数据处理的系统,设置多个并行的操作系统实现数据处理,且每个操作系统创建账户后设立相应的权限设置信息,基于该权限设置信息来实现不同操作系统之间的数据交互。本实施例设置并行的操作系统,使得数据相对独立,避免共享危险数据、或危险程序非法读取隐私数据等,安全性高;每个操作系统设置相应的权限设置信息,并基于该权限设置信息在可控范围内实现数据交互,使得每个操作系统可以自主共享能够共享的数据,有效避免数据泄露,也可以避免被其他人无意中看到隐私信息。基于屏蔽参数可以在使用操作系统时主动屏蔽其他操作系统的数据或消息,从而可以避免打扰。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换的实施方式,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种数据处理的方法,其特征在于,包括:
获取在第一操作系统处于使用状态时触发的第一创建账户请求,根据所述第一创建账户请求创建相应的第一账户;
生成与所述第一账户相对应的第一权限设置信息,所述第一权限设置信息包括与第二操作系统系统进行交互时的设置参数,所述第二操作系统为与所述第一操作系统处于同一设备上的、并列的其他操作系统;
获取指向所述第一账户的第一目标数据,将所述第一目标数据存储至与所述第一操作系统相对应的第一存储区,并根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作包括:
根据所述第一权限设置信息判断所述第一目标数据是否能够被所述第二操作系统读取,在所述第一目标数据能够被所述第二操作系统读取时,将所述第一目标数据共享至所述第二操作系统;
若所述第一目标数据为即时消息,在所述第一目标数据能够被所述第二操作系统读取时,还向所述第二操作系统发送与所述第一目标数据相关的提醒消息。
3.根据权利要求2所述的方法,其特征在于,在所述根据所述第一创建账户请求创建相应的第一账户之后,还包括:
若存储在与所述第二操作系统相对应的第二存储区中的第二目标数据能够被所述第一操作系统读取,在接收到用于读取所述第二目标数据的读取请求时,显示所述第二目标数据;
若接收到用于存储所述第二目标数据的存储请求,将所述第二目标数据存储至所述第一存储区。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述生成与所述第一账户相对应的第一权限设置信息包括:
确定所述第一账户的账户类型,根据所述第一账户的账户类型生成相应的第一权限设置信息,所述账户类型包括隐私账户、普通账户、访客账户中的一项或多项;和/或
接收用户输入的权限设置请求,根据所述权限设置请求生成相对应的第一权限设置信息。
5.根据权利要求4所述的方法,其特征在于,所述根据所述权限设置请求生成相对应的第一权限设置信息包括:
在所述权限设置请求为用于允许访问本地的第一数据的允许访问设置请求时,确定用于允许访问所述第一数据的允许访问参数,并生成包括所述允许访问参数的第一权限设置信息;
在所述权限设置请求为用于屏蔽第二数据的屏蔽设置请求时,确定用于屏蔽所述第二数据的屏蔽参数,并生成包括所述屏蔽参数的第一权限设置信息。
6.一种数据处理的装置,其特征在于,包括:
账户创建模块,用于获取在第一操作系统处于使用状态时触发的第一创建账户请求,根据所述第一创建账户请求创建相应的第一账户;
设置信息生成模块,用于生成与所述第一账户相对应的第一权限设置信息,所述第一权限设置信息包括与第二操作系统系统进行交互时的设置参数,所述第二操作系统为与所述第一操作系统处于同一设备上的、并列的其他操作系统;
共享模块,用于获取指向所述第一账户的第一目标数据,将所述第一目标数据存储至与所述第一操作系统相对应的第一存储区,并根据所述第一权限设置信息执行与所述第二操作系统之间的、且与所述第一目标数据相关的交互操作。
7.一种数据处理系统,其特征在于,包括:主系统和多个并列的操作系统,所述操作系统用于执行权利要求1-5任意一项所述的数据处理方法;
所述操作系统与所述主系统通信连接,不同的所述操作系统之间通过所述主系统进行交互。
8.根据权利要求7所述的系统,其特征在于,所述主系统中存有每个所述操作系统的权限设置信息;
在第一操作系统需要将目标数据共享至第二操作系统时,所述主系统用于将所述目标数据转发至所述第二操作系统;所述第一操作系统和所述第二操作系统为两个不同的所述操作系统;
若所述目标数据为即时消息,所述第一操作系统生成与所述目标数据相关的提醒消息,并通过所述主系统将所述提醒消息发送至所述第二操作系统;或者,所述主系统根据本地存储的所述权限设置信息生成与所述目标数据相关的提醒消息,并将所述提醒消息发送至所述第二操作系统。
9.根据权利要求8所述的系统,其特征在于,所述主系统中存有每个所述操作系统的权限设置信息;
若所述第二操作系统的权限设置信息中包含用于屏蔽所述目标数据的屏蔽参数,所述主系统禁止将所述目标数据转发至所述第二操作系统。
10.根据权利要求7-9任意一项所述的系统,其特征在于,所述主系统为每个所述操作系统分配不同的存储区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911282246.1A CN111062054A (zh) | 2019-12-13 | 2019-12-13 | 一种数据处理的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911282246.1A CN111062054A (zh) | 2019-12-13 | 2019-12-13 | 一种数据处理的方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111062054A true CN111062054A (zh) | 2020-04-24 |
Family
ID=70302032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911282246.1A Pending CN111062054A (zh) | 2019-12-13 | 2019-12-13 | 一种数据处理的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111062054A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477511A (zh) * | 2008-12-31 | 2009-07-08 | 杭州华三通信技术有限公司 | 一种实现多操作系统共享存储介质的方法和装置 |
CN102567275A (zh) * | 2010-12-08 | 2012-07-11 | 中国科学院声学研究所 | 一种多核处理器上多个操作系统间内存访问的方法及系统 |
CN103197964A (zh) * | 2012-01-09 | 2013-07-10 | 华硕电脑股份有限公司 | 在电子装置的多个操作系统间进行信息交换的方法 |
US20130179906A1 (en) * | 2012-01-09 | 2013-07-11 | Asustek Computer Inc. | Information exchanging method for multiple operation systems in an electronic device |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
CN105631344A (zh) * | 2015-04-30 | 2016-06-01 | 南京酷派软件技术有限公司 | 安全数据的访问控制方法及系统、终端 |
CN106445702A (zh) * | 2016-09-21 | 2017-02-22 | 乐视控股(北京)有限公司 | 多系统通信方法及终端 |
CN106502675A (zh) * | 2016-10-27 | 2017-03-15 | 铭软件股份有限公司 | 一种用于管理同一台电脑上的多操作系统的方法 |
CN109711147A (zh) * | 2019-01-02 | 2019-05-03 | 浪潮商用机器有限公司 | 操作系统的三权分立管理方法、装置、系统及存储介质 |
CN109783245A (zh) * | 2017-11-13 | 2019-05-21 | 厦门雅迅网络股份有限公司 | 基于双系统共享内存的数据交互方法及系统 |
-
2019
- 2019-12-13 CN CN201911282246.1A patent/CN111062054A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477511A (zh) * | 2008-12-31 | 2009-07-08 | 杭州华三通信技术有限公司 | 一种实现多操作系统共享存储介质的方法和装置 |
CN102567275A (zh) * | 2010-12-08 | 2012-07-11 | 中国科学院声学研究所 | 一种多核处理器上多个操作系统间内存访问的方法及系统 |
CN103197964A (zh) * | 2012-01-09 | 2013-07-10 | 华硕电脑股份有限公司 | 在电子装置的多个操作系统间进行信息交换的方法 |
US20130179906A1 (en) * | 2012-01-09 | 2013-07-11 | Asustek Computer Inc. | Information exchanging method for multiple operation systems in an electronic device |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
CN105631344A (zh) * | 2015-04-30 | 2016-06-01 | 南京酷派软件技术有限公司 | 安全数据的访问控制方法及系统、终端 |
CN106445702A (zh) * | 2016-09-21 | 2017-02-22 | 乐视控股(北京)有限公司 | 多系统通信方法及终端 |
CN106502675A (zh) * | 2016-10-27 | 2017-03-15 | 铭软件股份有限公司 | 一种用于管理同一台电脑上的多操作系统的方法 |
CN109783245A (zh) * | 2017-11-13 | 2019-05-21 | 厦门雅迅网络股份有限公司 | 基于双系统共享内存的数据交互方法及系统 |
CN109711147A (zh) * | 2019-01-02 | 2019-05-03 | 浪潮商用机器有限公司 | 操作系统的三权分立管理方法、装置、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104092542B (zh) | 一种账号登录方法、装置及系统 | |
US10735964B2 (en) | Associating services to perimeters | |
US9990267B2 (en) | Mobile development platform in a cloud based architecture | |
US10491621B2 (en) | Website security tracking across a network | |
Sang et al. | BPMN security extensions for healthcare process | |
CN103679007B (zh) | 一种管理应用程序权限的方法、装置及移动设备 | |
JP2016181265A (ja) | 動的証明に基づいてモバイルセキュリティを提供するためのシステムおよび方法 | |
US20170163664A1 (en) | Method to secure protected content on a mobile device | |
CN108337210A (zh) | 设备配置方法及装置、系统 | |
CN109688145A (zh) | 隐私信息的保护方法及装置 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN108235766B (zh) | 一种终端设备的控制方法及终端设备 | |
CN113987468A (zh) | 安全检查方法和安全检查装置 | |
US20170126662A1 (en) | Federating Devices to Improve User Experience with Adaptive Security | |
CN106203121B (zh) | 内核地址防止恶意修改方法、装置以及终端 | |
US20180139244A1 (en) | Management of actions initiated by applications in client devices | |
US9473936B2 (en) | Method and device for protecting privacy information | |
CN111062054A (zh) | 一种数据处理的方法、装置及系统 | |
CN109756539A (zh) | 一种截屏控制方法及相关设备 | |
CN114048050A (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
CN109800580A (zh) | 系统进程的权限控制方法及装置、存储介质、计算机设备 | |
RU2571725C2 (ru) | Система и способ управления параметрами приложений на компьютерных устройствах пользователя | |
Kelbert et al. | Compliance monitoring of third-party applications in online social networks | |
Mastrianni | Leveraging Cloud for Enterprise Mobile Services Delivery | |
CN111523115A (zh) | 信息确定方法、函数调用方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |