CN111191269A - 一种隐私数据粉碎方法及装置 - Google Patents

一种隐私数据粉碎方法及装置 Download PDF

Info

Publication number
CN111191269A
CN111191269A CN201811362186.XA CN201811362186A CN111191269A CN 111191269 A CN111191269 A CN 111191269A CN 201811362186 A CN201811362186 A CN 201811362186A CN 111191269 A CN111191269 A CN 111191269A
Authority
CN
China
Prior art keywords
communication network
privacy
shredding
mobile terminal
smashing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811362186.XA
Other languages
English (en)
Inventor
于飞
郭文豪
唐万超
于富龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Qili Software Technology Co ltd
Original Assignee
Tianjin Qili Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Qili Software Technology Co ltd filed Critical Tianjin Qili Software Technology Co ltd
Priority to CN201811362186.XA priority Critical patent/CN111191269A/zh
Publication of CN111191269A publication Critical patent/CN111191269A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种隐私数据粉碎方法,应用于隐私粉碎设备中,包括:与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。本发明实现了对隐私数据安全进行粉碎,有利于提高旧手机的回收再利用的技术效果。同时,本发明还公开了一种隐私数据粉碎装置、隐私粉碎设备和计算机可读存储介质。

Description

一种隐私数据粉碎方法及装置
技术领域
本发明涉及电子信息技术领域,尤其涉及一种隐私数据粉碎方法及装置。
背景技术
手机更新换代的速度较快,我国每年淘汰下来的手机有数亿台,但通过回收渠道回收的旧手机不足5%,很多手机被用户闲置在家中,造成了极大的浪费。
用户不愿意将旧手机交给回收机构回收,究其原因,就是担心旧手机的信息安全无法得到保证,担心手机隐私泄露带来财务风险和各种损失。传统的旧手机回收因为缺乏对隐私安全的保护,被不法贩子觊觎,经常出现隐私信息被盗取,给用户造成了极大损失。
发明内容
本申请实施例通过提供一种隐私数据粉碎方法及装置,解决了现有技术中无法安全地进行隐私数据的粉碎,导致旧手机无法得到有效回收的技术问题,实现了对隐私数据安全进行粉碎,有利于提高旧手机的回收再利用的技术效果。
第一方面,本申请通过本申请的一实施例提供如下技术方案:
一种隐私数据粉碎方法,应用于隐私粉碎设备中,包括:
与移动终端建立第一通信网络;
通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;
待粉碎结束后,生成隐私粉碎报告;
通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
优选地,所述与移动终端建立第一通信网络,包括:
通过设置在所述隐私粉碎设备中的第一网络模块,与所述移动终端建立共享局域网,所述共享局域网即为所述第一通信网络。
优选地,所述通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎,包括:
通过所述第一通信网络,在所述移动终端中安装预设应用程序;
通过所述第一通信网络,向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎。
优选地,在所述向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎之后,还包括:
在所述预设应用程序对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的粉碎进度信息,所述粉碎进度信息用于表示所述隐私数据的当前粉碎进度;
输出所述粉碎进度信息。
优选地,所述隐私数据粉碎方法,还包括:
在所述控制所述移动终端对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的所述移动终端的设备标识信息。
优选地,所述待粉碎结束后,生成隐私粉碎报告,包括:
获取所述移动终端的设备标识信息;
获取所述隐私数据的粉碎开始时间信息和/或粉碎结束时间信息;
基于所述备标识信息、以及所述粉碎开始时间信息和/或粉碎结束时间信息,生成所述隐私粉碎报告。
优选地,所述通过第二通信网络将所述隐私粉碎报告上传至服务器,包括:
通过设置在所述隐私粉碎设备中的第二网络模块访问互联网,并通过互联网将所述隐私粉碎报告上传至所述服务器,所述互联网即为所述第二通信网络。
优选地,在所述通过第二通信网络将所述隐私粉碎报告上传至服务器之后,还包括:
生成与所述隐私粉碎报告对应的二维码;
输出所述二维码,以使得用户能够基于所述二维码查看所述隐私粉碎报告。
第二方面,本申请通过本申请的一实施例,提供如下技术方案:
一种隐私数据粉碎装置,应用于隐私粉碎设备中,包括:
建立单元,用于与移动终端建立第一通信网络;
粉碎单元,用于通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;
第一生成单元,用于待粉碎结束后,生成隐私粉碎报告;
上传单元,用于通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
优选地,所述建立单元,具体用于:
通过设置在所述隐私粉碎设备中的第一网络模块,与所述移动终端建立共享局域网,所述共享局域网即为所述第一通信网络。
优选地,所述粉碎单元,具体用于:
通过所述第一通信网络,在所述移动终端中安装预设应用程序;通过所述第一通信网络向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎。
优选地,所述的隐私数据粉碎装置,还包括:
第一接收单元,用于在所述向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎之后,在所述预设应用程序对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的粉碎进度信息,所述粉碎进度信息用于表示所述隐私数据的当前粉碎进度;
第一输出单元,用于输出所述粉碎进度信息。
优选地,所述的隐私数据粉碎装置,还包括:
第二接收单元,用于在所述控制所述移动终端对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的所述移动终端的设备标识信息。
优选地,所述第一生成单元,具体用于:
获取所述移动终端的设备标识信息;获取所述隐私数据的粉碎开始时间信息和/或粉碎结束时间信息;基于所述备标识信息、以及所述粉碎开始时间信息和/或粉碎结束时间信息,生成所述隐私粉碎报告。
优选地,所述上传单元,具体用于:
通过设置在所述隐私粉碎设备中的第二网络模块访问互联网,并通过互联网将所述隐私粉碎报告上传至所述服务器,所述互联网即为所述第二通信网络。
优选地,所述的隐私数据粉碎装置,还包括:
第二生成单元,用于在所述通过第二通信网络将所述隐私粉碎报告上传至服务器之后,生成与所述隐私粉碎报告对应的二维码;
第二输出单元,用于输出所述二维码,以使得用户能够基于所述二维码查看所述隐私粉碎报告。
第三方面,本申请通过本申请的一实施例,提供如下技术方案:
一种隐私粉碎设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
第四方面,本申请通过本申请的一实施例,提供如下技术方案:
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
在本申请实施例中,公开了一种隐私数据粉碎方法,应用于隐私粉碎设备中,包括:与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。由于采用“双网通信”(即:通过第一通信网络控制移动终端粉碎隐私数据,通过第二通信网络上传隐私粉碎报告),这样,在对用户旧手机中的隐私数据进行粉碎过程中,隐私数据不会有泄漏风险,故而保障了用户的隐私安全,让用户可以放心地将旧手机交给回收机构进行回收处理,从而使得旧手机得到最大程度的再利用和环保处理。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种隐私数据粉碎系统的系统架构图;
图2为本申请实施例中一种隐私数据粉碎方法的流程图;
图3为本申请实施例中一种隐私数据粉碎装置的结构图;
图4为本申请实施例中一种隐私粉碎设备的结构图;
图5为本申请实施例中一种计算机可读存储介质的结构图。
具体实施方式
本申请实施例通过提供一种隐私数据粉碎方法及装置,解决了现有技术中无法安全地进行隐私数据的粉碎,导致旧手机无法得到有效回收的技术问题,实现了对隐私数据安全进行粉碎,有利于提高旧手机的回收再利用的技术效果。
本申请实施例的技术方案为解决上述技术问题,总体思路如下:
一种隐私数据粉碎方法,应用于隐私粉碎设备中,包括:与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
首先说明,本文中出现的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
实施例一
如图1所示,在本实施例了一种隐私数据粉碎系统,包括:隐私粉碎设备、移动终端、服务器。
在具体实施过程中,隐私粉碎设备可以是:PC(Personal Computer,个人电脑),例如,笔记本电脑、台式机电脑、一体机电脑等等,或者,隐私粉碎设备也可以为其他类型的电子设备,此处,对于所述隐私粉碎设备具体是何种形式的电子设备,本实施例不做具体限定。
在具体实施过程中,隐私粉碎设备可以进行“双网通信”。
具体来讲,在隐私粉碎设备中设置有两个网络模块(即:第一网络模块和第二网络模块),其中,第一网络模块专门用于隐私粉碎设备与移动终端通过第一通信网络(例如:共享局域网)通信,第二网络模块专门用于隐私粉碎设备与服务器通过第二通信网络(例如:互联网)通信。其中,第一通信网络的安全等级大于第二通信网络的安全等级。
在具体实施过程中,移动终端可以是:智能手机、或平板电脑、或数码相机、或游戏机、等等,此处,对于所述移动终端具体是何种设备,本实施例不做具体限定。本实施例中的移动终端即为用户想要淘汰的移动终端,其中存储有一些隐私数据,需要被粉碎(即:销毁),以便于在回收再利用过程中,隐私数据不会泄露。
在具体实施过程中,隐私粉碎设备主要用于通过第一通信网络控制移动终端对隐私数据进行粉碎。在粉碎完毕后,隐私粉碎设备可以生成对应的隐私粉碎报告。而服务器主要用于存储隐私粉碎报告。
关于隐私粉碎设备如何对移动终端中的隐私数据进行粉碎,将在实施例二中详细介绍,此处不再赘述。
实施例二
本实施例提供了一种隐私数据粉碎方法,应用于如图1所示的隐私粉碎设备中。具体来讲,可以在隐私粉碎设备安装一隐私销毁App(Application,应用),该App内集成有所述隐私数据粉碎方法对应的程序代码,在隐私粉碎设备运行该App后,即可实现所述隐私数据粉碎方法对应的功能。或者,也可以在隐私粉碎设备访问某一指定的隐私销毁网站时,由浏览器加载该隐私销毁网站所提供的脚本文件,脚本文件内集成有所述隐私数据粉碎方法对应的程序代码,在隐私粉碎设备运行脚本文件后,即可实现所述隐私数据粉碎方法对应的功能。
如图2所示,所述隐私数据粉碎方法,包括:
步骤S101:与移动终端建立第一通信网络。
作为一种可选的实施例,步骤S101,包括:
通过设置在隐私粉碎设备中的第一网络模块,与移动终端建立共享局域网,共享局域网即为第一通信网络。
在具体实施过程中,在隐私粉碎设备中设置有两个网络模块(即:第一网络模块和第二网络模块),这两个网络模块具体可以为型号相同或不同的无线网卡(例如:无线网卡1和无线网卡2),其中,无线网卡1用于隐私粉碎设备与终端设备建立第一通信网络,无线网卡2用于隐私粉碎设备与服务器建立第二通信网络。
在具体实施过程中,第一通信网络的安全等级高于第二通信网络的安全等级,且第一通信网络与第二通信网络是相互独立的,相互隔离,互不干扰,以避免第一通信网络内传输的数据通过第二通信网络泄露出去。
举例来讲,第一通信网络可以为共享局域网,属于内网;第二通信网络可以为互联网,属于外网。共享局域网与互联网是相互独立的,相互隔离,互不干扰,以避免共享局域网内传输的数据通过互联网泄露出去。
在具体实施过程中,隐私粉碎设备可以通过第一网络模块(即:无线网卡1)与移动终端建立共享局域网。
步骤S102:通过第一通信网络,控制移动终端对存储在移动终端中的隐私数据进行粉碎。
在具体实施过程中,在隐私粉碎设与移动终端建立第一通信网络之后,隐私粉碎设即可通过第一通信网络控制移动终端对隐私数据进行粉碎。
作为一种可选的实施例,步骤S102,包括:
通过第一通信网络,在移动终端中安装一预设应用程序;通过第一通信网络向预设应用程序发送一隐私粉碎指令,以控制预设应用程序对隐私数据进行粉碎。
在具体实施过程中,首先,隐私粉碎设备通过第一通信网络向移动终端发送一预设应用程序的安装数据,并在移动终端中安装该预设应用程序;待安装完成后,隐私粉碎设备可以输出一UI(User Interface,用户界面),该UI界面上设置有一按钮(例如“粉碎”按钮),隐私粉碎设备在检测到用户触发了该按钮后,则向过第一通信网络向移动终端发送隐私粉碎指令,从而启动预设应用程序对移动终端中的隐私数据进行粉碎。
在具体实施过程中,在预设应用程序对移动终端中的隐私数据进行粉碎时,预设应用程序会在移动终端中搜索隐私数据,并对这些隐私数据进行永久删除,以避免其被无法分子恢复而对原机主造成损失。其中,所述隐私数据包括但不限于:通讯录、短信/彩信、电子邮件、照片/视频、即时通信软件(例如:QQ、或微信、或钉钉、等等)中的聊天记录、支付应用(例如:微信支付、或支付宝、或百度钱包、等等)中的交易记录、记事本、日程、各种账号和密码、浏览器的历史访问数据、等等。
此处,对于如何永久删除隐私数据,可以参考现有的各种技术,本实施例不再赘述。
在本实施例中,在预设应用程序对移动终端中的隐私数据进行粉碎时,移动终端仅通过第一通信网络(即:共享局域网)与隐私粉碎设备保持连接,而第一通信网络属于内网,无法上传任何隐私数据,从而保证了隐私数据粉碎过程中的数据安全,避免出现隐私数量泄露的情况。
作为一种可选的实施例,在步骤S102之后,还包括:
在预设应用程序对隐私数据进行粉碎过程中,通过第一通信网络接收预设应用程序发来的粉碎进度信息,粉碎进度信息用于表示隐私数据的当前粉碎进度;输出粉碎进度信息。
在具体实施过程中,在预设应用程序对隐私数据进行粉碎过程中,预设应用程序会实时将粉碎进度信息通过第一通信网络(即:共享局域网)发送给隐私粉碎设备,隐私粉碎设备则可以实时输出该粉碎进度信息(例如:通过隐私粉碎设备上设置的显示器输出粉碎进度信息),从而使用户实时了解隐私数据的粉碎进度。
作为一种可选的实施例,所述隐私数据粉碎方法,还包括:
在控制移动终端对隐私数据进行粉碎过程中,通过第一通信网络接收预设应用程序发来的移动终端的设备标识信息。
在具体实施过程中,在预设应用程序对隐私数据进行粉碎过程中,预设应用程序会读取移动终端的设备标识信息,并将该设备标识信息通过第一通信网络(即:共享局域网)发送给隐私粉碎设备。其中,所述设备标识信息具体可以为IMEI(InternationalMobile Equipment Identity,移动设备国际识别码)。
步骤S103:待粉碎结束后,生成隐私粉碎报告。
作为一种可选的实施例,步骤S103,包括:
获取移动终端的设备标识信息;获取隐私数据的粉碎开始时间信息和/或粉碎结束时间信息;基于备标识信息、以及粉碎开始时间信息和/或粉碎结束时间信息,生成隐私粉碎报告。
在具体实施过程中,在预设应用程序对隐私数据进行粉碎结束后,预设应用程序可以向隐私粉碎设备发送一通知信息,以通知隐私粉碎设备粉碎结束。此时,隐私粉碎设备可以基于移动终端的备标识信息、以及该通知信息中所携带的时间信息(即:粉碎开始时间信息和/或粉碎结束时间信息)生成隐私粉碎报告。
举例来讲,在隐私粉碎报告中,可以包含:移动终端的基础信息(例如:IMEI码,生产厂家与型号、CPU型号、RAM大小、ROM大小、操作系统的类型与版本号、等等)、时间信息、粉碎结果(例如:粉碎成功或失败),等等。
步骤S104:通过第二通信网络将隐私粉碎报告上传至服务器,第一通信网络的安全等级高于第二通信网路。
作为一种可选的实施例,步骤S104,包括:
通过设置在隐私粉碎设备中的第二网络模块访问互联网,并通过互联网将隐私粉碎报告上传至服务器,互联网即为第二通信网络。
在具体实施过程中,在生成隐私粉碎报告后,隐私粉碎设备则可以利用无线网卡2访问互联网,并将隐私粉碎报告上传到指定的服务器中。
在具体实施过程中,隐私粉碎设备在通过互联网将隐私粉碎报告上传至服务器后,服务器可以将该隐私粉碎报告进行存储,并向隐私粉碎设备反馈隐私粉碎报告的存储地址,例如,可以是一个URL(Uniform Resource Locator,统一资源定位符)。进一步,隐私粉碎设备可以基于该存储地址生成一个二维码,并通过显示器输出该二维码。这样,用即可使用任一移动终端扫描该二维码,从而查看和/或下载隐私粉碎报告,方便快捷。
或者,在隐私粉碎报告中的信息量较少时,隐私粉碎设备也可以直接基于隐私粉碎报告生成一个二维码,其中包含有隐私粉碎报告中的信息。这样,用即可使用任一移动终端扫描该二维码,从而查看隐私粉碎报告,方便快捷。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
在本申请实施例中,公开了一种隐私数据粉碎方法,应用于隐私粉碎设备中,包括:与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。由于采用“双网通信”(即:通过第一通信网络控制移动终端粉碎隐私数据,通过第二通信网络上传隐私粉碎报告),这样,在对用户旧手机中的隐私数据进行粉碎过程中,隐私数据不会有泄漏风险,故而保障了用户的隐私安全,让用户可以放心地将旧手机交给回收机构进行回收处理,从而使得旧手机得到最大程度的再利用和环保处理。
实施例三
如图3所示,本实施例提供了一种隐私数据粉碎装置200,应用于隐私粉碎设备中,包括:
建立单元201,用于与移动终端建立第一通信网络;
粉碎单元202,用于通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;
第一生成单元203,用于待粉碎结束后,生成隐私粉碎报告;
上传单元204,用于通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
作为一种可选的实施例,建立单元201,具体用于:
通过设置在所述隐私粉碎设备中的第一网络模块,与所述移动终端建立共享局域网,所述共享局域网即为所述第一通信网络。
作为一种可选的实施例,粉碎单元202,具体用于:
通过所述第一通信网络,在所述移动终端中安装预设应用程序;待所述预设应用程序安装完成后,通过所述第一通信网络向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎。
作为一种可选的实施例,隐私数据粉碎装置200,还包括:
第一接收单元,用于在所述向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎之后,在所述预设应用程序对所述隐私数据进行粉碎过程中,通过所述第一通信网络接收所述预设应用程序发来的粉碎进度信息,所述粉碎进度信息用于表示所述隐私数据的当前粉碎进度;
第一输出单元,用于输出所述粉碎进度信息。
作为一种可选的实施例,隐私数据粉碎装置200,还包括:
第二接收单元,用于在所述控制所述移动终端对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的所述移动终端的设备标识信息。
作为一种可选的实施例,第一生成单元203,具体用于:
获取所述移动终端的设备标识信息;获取所述隐私数据的粉碎开始时间信息和/或粉碎结束时间信息;基于所述备标识信息、以及所述粉碎开始时间信息和/或粉碎结束时间信息,生成所述隐私粉碎报告。
作为一种可选的实施例,上传单元204,具体用于:
通过设置在所述隐私粉碎设备中的第二网络模块访问互联网,并通过互联网将所述隐私粉碎报告上传至所述服务器,所述互联网即为所述第二通信网络。
作为一种可选的实施例,隐私数据粉碎装置200,还包括:
第二生成单元,用于在所述通过第二通信网络将所述隐私粉碎报告上传至服务器之后,生成与所述隐私粉碎报告对应的二维码;
第二输出单元,用于输出所述二维码,以使得用户能够基于所述二维码查看所述隐私粉碎报告。
由于本实施例所介绍的隐私数据粉碎装置为实施本申请实施例中隐私数据粉碎方法所采用的装置,故而基于本申请实施例中所介绍的隐私数据粉碎方法,本领域所属技术人员能够了解本实施例的隐私数据粉碎装置的具体实施方式以及其各种变化形式,所以在此对于该隐私数据粉碎装置如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中隐私数据粉碎方法所采用的装置,都属于本申请所欲保护的范围。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
在本申请实施例中,公开了一种隐私数据粉碎装置,应用于隐私粉碎设备中,包括:建立单元,用于与移动终端建立第一通信网络;粉碎单元,用于通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;生成单元,用于待粉碎结束后,生成隐私粉碎报告;上传单元,用于通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。由于采用“双网通信”(即:通过第一通信网络控制移动终端粉碎隐私数据,通过第二通信网络上传隐私粉碎报告),这样,在对用户旧手机中的隐私数据进行粉碎过程中,隐私数据不会有泄漏风险,故而保障了用户的隐私安全,让用户可以放心地将旧手机交给回收机构进行回收处理,从而使得旧手机得到最大程度的再利用和环保处理。
实施例四
基于同一发明构思,如图4所示,本实施例提供了一种隐私粉碎设备300,包括存储器310、处理器320及存储在存储器310上并可在处理器320上运行的计算机程序311,处理器320执行计算机程序311时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
在具体实施过程中,处理器320执行计算机程序311时,可以实现实施例一中任一实施方式。
实施例五
基于同一发明构思,如图5所示,本实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,该计算机程序411被处理器执行时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
在具体实施过程中,该计算机程序411被处理器执行时,可以实现实施例一中任一实施方式。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的隐私数据粉碎装置、隐私粉碎设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种隐私数据粉碎方法,其特征在于,应用于隐私粉碎设备中,包括:
与移动终端建立第一通信网络;
通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;
待粉碎结束后,生成隐私粉碎报告;
通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
A2、如权利要求A1所述的隐私数据粉碎方法,其特征在于,所述与移动终端建立第一通信网络,包括:
通过设置在所述隐私粉碎设备中的第一网络模块,与所述移动终端建立共享局域网,所述共享局域网即为所述第一通信网络。
A3、如权利要求A1所述的隐私数据粉碎方法,其特征在于,所述通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎,包括:
通过所述第一通信网络,在所述移动终端中安装预设应用程序;
通过所述第一通信网络,向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎。
A4、如权利要求A3所述的隐私数据粉碎方法,其特征在于,在所述向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎之后,还包括:
在所述预设应用程序对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的粉碎进度信息,所述粉碎进度信息用于表示所述隐私数据的当前粉碎进度;
输出所述粉碎进度信息。
A5、如权利要求A3所述的隐私数据粉碎方法,其特征在于,还包括:
在所述控制所述移动终端对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的所述移动终端的设备标识信息。
A6、如权利要求A5所述的隐私数据粉碎方法,其特征在于,所述待粉碎结束后,生成隐私粉碎报告,包括:
获取所述移动终端的设备标识信息;
获取所述隐私数据的粉碎开始时间信息和/或粉碎结束时间信息;
基于所述备标识信息、以及所述粉碎开始时间信息和/或粉碎结束时间信息,生成所述隐私粉碎报告。
A7、如权利要求A1所述的隐私数据粉碎方法,其特征在于,所述通过第二通信网络将所述隐私粉碎报告上传至服务器,包括:
通过设置在所述隐私粉碎设备中的第二网络模块访问互联网,并通过互联网将所述隐私粉碎报告上传至所述服务器,所述互联网即为所述第二通信网络。
A8、如权利要求A1~A7任一所述的隐私数据粉碎方法,其特征在于,在所述通过第二通信网络将所述隐私粉碎报告上传至服务器之后,还包括:
生成与所述隐私粉碎报告对应的二维码;
输出所述二维码,以使得用户能够基于所述二维码查看所述隐私粉碎报告。
B9、一种隐私数据粉碎装置,其特征在于,应用于隐私粉碎设备中,包括:
建立单元,用于与移动终端建立第一通信网络;
粉碎单元,用于通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;
第一生成单元,用于待粉碎结束后,生成隐私粉碎报告;
上传单元,用于通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
B10、如权利要求B9所述的隐私数据粉碎装置,其特征在于,所述建立单元,具体用于:
通过设置在所述隐私粉碎设备中的第一网络模块,与所述移动终端建立共享局域网,所述共享局域网即为所述第一通信网络。
B11、如权利要求B8所述的隐私数据粉碎装置,其特征在于,所述粉碎单元,具体用于:
通过所述第一通信网络,在所述移动终端中安装预设应用程序;通过所述第一通信网络向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎。
B12、如权利要求B10所述的隐私数据粉碎装置,其特征在于,还包括:
第一接收单元,用于在所述向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎之后,在所述预设应用程序对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的粉碎进度信息,所述粉碎进度信息用于表示所述隐私数据的当前粉碎进度;
第一输出单元,用于输出所述粉碎进度信息。
B13、如权利要求B10所述的隐私数据粉碎装置,其特征在于,还包括:
第二接收单元,用于在所述控制所述移动终端对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的所述移动终端的设备标识信息。
B14、如权利要求B12所述的隐私数据粉碎装置,其特征在于,所述第一生成单元,具体用于:
获取所述移动终端的设备标识信息;获取所述隐私数据的粉碎开始时间信息和/或粉碎结束时间信息;基于所述备标识信息、以及所述粉碎开始时间信息和/或粉碎结束时间信息,生成所述隐私粉碎报告。
B15、如权利要求B9所述的隐私数据粉碎装置,其特征在于,所述上传单元,具体用于:
通过设置在所述隐私粉碎设备中的第二网络模块访问互联网,并通过互联网将所述隐私粉碎报告上传至所述服务器,所述互联网即为所述第二通信网络。
B16、如权利要求B9~B15任一所述的隐私数据粉碎装置,其特征在于,还包括:
第二生成单元,用于在所述通过第二通信网络将所述隐私粉碎报告上传至服务器之后,生成与所述隐私粉碎报告对应的二维码;
第二输出单元,用于输出所述二维码,以使得用户能够基于所述二维码查看所述隐私粉碎报告。
C17、一种隐私粉碎设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
D18、一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。

Claims (10)

1.一种隐私数据粉碎方法,其特征在于,应用于隐私粉碎设备中,包括:
与移动终端建立第一通信网络;
通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;
待粉碎结束后,生成隐私粉碎报告;
通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
2.如权利要求1所述的隐私数据粉碎方法,其特征在于,所述与移动终端建立第一通信网络,包括:
通过设置在所述隐私粉碎设备中的第一网络模块,与所述移动终端建立共享局域网,所述共享局域网即为所述第一通信网络。
3.如权利要求1所述的隐私数据粉碎方法,其特征在于,所述通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎,包括:
通过所述第一通信网络,在所述移动终端中安装预设应用程序;
通过所述第一通信网络,向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎。
4.如权利要求3所述的隐私数据粉碎方法,其特征在于,在所述向所述预设应用程序发送隐私粉碎指令,以控制所述预设应用程序对所述隐私数据进行粉碎之后,还包括:
在所述预设应用程序对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的粉碎进度信息,所述粉碎进度信息用于表示所述隐私数据的当前粉碎进度;
输出所述粉碎进度信息。
5.如权利要求3所述的隐私数据粉碎方法,其特征在于,还包括:
在所述控制所述移动终端对所述隐私数据进行粉碎过程中,通过所述第一通信网络,接收所述预设应用程序发来的所述移动终端的设备标识信息。
6.如权利要求5所述的隐私数据粉碎方法,其特征在于,所述待粉碎结束后,生成隐私粉碎报告,包括:
获取所述移动终端的设备标识信息;
获取所述隐私数据的粉碎开始时间信息和/或粉碎结束时间信息;
基于所述备标识信息、以及所述粉碎开始时间信息和/或粉碎结束时间信息,生成所述隐私粉碎报告。
7.如权利要求1所述的隐私数据粉碎方法,其特征在于,所述通过第二通信网络将所述隐私粉碎报告上传至服务器,包括:
通过设置在所述隐私粉碎设备中的第二网络模块访问互联网,并通过互联网将所述隐私粉碎报告上传至所述服务器,所述互联网即为所述第二通信网络。
8.一种隐私数据粉碎装置,其特征在于,应用于隐私粉碎设备中,包括:
建立单元,用于与移动终端建立第一通信网络;
粉碎单元,用于通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;
第一生成单元,用于待粉碎结束后,生成隐私粉碎报告;
上传单元,用于通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
9.一种隐私粉碎设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现以下步骤:
与移动终端建立第一通信网络;通过所述第一通信网络,控制所述移动终端对存储在所述移动终端中的隐私数据进行粉碎;待粉碎结束后,生成隐私粉碎报告;通过第二通信网络将所述隐私粉碎报告上传至服务器,所述第一通信网络的安全等级高于所述第二通信网路。
CN201811362186.XA 2018-11-15 2018-11-15 一种隐私数据粉碎方法及装置 Pending CN111191269A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811362186.XA CN111191269A (zh) 2018-11-15 2018-11-15 一种隐私数据粉碎方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811362186.XA CN111191269A (zh) 2018-11-15 2018-11-15 一种隐私数据粉碎方法及装置

Publications (1)

Publication Number Publication Date
CN111191269A true CN111191269A (zh) 2020-05-22

Family

ID=70707150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811362186.XA Pending CN111191269A (zh) 2018-11-15 2018-11-15 一种隐私数据粉碎方法及装置

Country Status (1)

Country Link
CN (1) CN111191269A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104243A1 (en) * 2011-10-19 2013-04-25 International Business Machines Corporation Protecting privacy when communicating with a web server
CN104008343A (zh) * 2014-05-14 2014-08-27 北京奇虎科技有限公司 数据粉碎的方法及装置
CN107292187A (zh) * 2016-04-07 2017-10-24 大唐网络有限公司 手机回收过程中快速实现文件粉碎和机主信息完全清洗的自动化流程控制方法
CN108616652A (zh) * 2018-03-29 2018-10-02 广东欧珀移动通信有限公司 数据保护方法和装置、终端、计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104243A1 (en) * 2011-10-19 2013-04-25 International Business Machines Corporation Protecting privacy when communicating with a web server
CN104008343A (zh) * 2014-05-14 2014-08-27 北京奇虎科技有限公司 数据粉碎的方法及装置
CN107292187A (zh) * 2016-04-07 2017-10-24 大唐网络有限公司 手机回收过程中快速实现文件粉碎和机主信息完全清洗的自动化流程控制方法
CN108616652A (zh) * 2018-03-29 2018-10-02 广东欧珀移动通信有限公司 数据保护方法和装置、终端、计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
36氪: "二手机中的隐私安全:揭秘电子产品回收", 《今日头条》 *

Similar Documents

Publication Publication Date Title
KR102402413B1 (ko) 결제 처리 방법과 장치, 및 지능형 장치
US9038910B2 (en) Method and apparatus for executing user action commands
EP2852913B1 (en) Method and apparatus for determining malicious program
CN109743315A (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN110727954A (zh) 数据授权脱敏自动化方法、装置及存储介质
CN104125547B (zh) 处理短信的方法及短信处理装置
CN103038740A (zh) 编辑工作区数据对象的方法和装置
CN101661442B (zh) 数据卡信息保护方法及装置
CN105165069A (zh) 接入Wi-Fi热点设备的方法、Wi-Fi热点设备和用户设备
CN104636924A (zh) 一种安全支付方法、服务器以及系统
CN103944877A (zh) 一种基于二维码实现银行网站安全登录的方法及系统
CN104980887A (zh) 蓝牙连接建立方法及智能终端
CN106030527B (zh) 将可供下载的应用程序通知用户的系统和方法
CN109582238B (zh) 一种硬盘绑定、匹配方法、系统及电子设备和存储介质
CN111222153A (zh) 应用程序权限管理方法、装置和存储介质
CN104144199A (zh) 一种信息处理方法、装置及系统
CN111191269A (zh) 一种隐私数据粉碎方法及装置
CN104636923A (zh) 一种信息传输方法、装置和系统
CN111783090A (zh) 一种信息处理方法及装置、设备、存储介质
CN111243189A (zh) 一种移动电源的租借方法、服务器、租借设备及租借系统
CN116112457A (zh) 消息通知的方法、装置、计算机设备及存储介质
US20220351187A1 (en) System and method for claiming non-fungible tokens
US20150373535A1 (en) Method, Apparatus, and System for Managing Device
CN113873450B (zh) 短信配置方法、装置、计算机设备和存储介质
CN112823349A (zh) 数据处理方法、装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200522

RJ01 Rejection of invention patent application after publication