CN111339555A - 数据处理方法、装置、电子设备及存储介质 - Google Patents

数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111339555A
CN111339555A CN202010096921.8A CN202010096921A CN111339555A CN 111339555 A CN111339555 A CN 111339555A CN 202010096921 A CN202010096921 A CN 202010096921A CN 111339555 A CN111339555 A CN 111339555A
Authority
CN
China
Prior art keywords
private
access
browsing mode
traces
trace
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010096921.8A
Other languages
English (en)
Other versions
CN111339555B (zh
Inventor
青欣
王曦
刘育氚
马宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010096921.8A priority Critical patent/CN111339555B/zh
Publication of CN111339555A publication Critical patent/CN111339555A/zh
Application granted granted Critical
Publication of CN111339555B publication Critical patent/CN111339555B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种数据处理方法、装置、电子设备及存储介质。该方法包括:在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面进行身份验证,若身份验证成功,进入私密浏览模式。在该私密浏览模式下,显示历史访问痕迹,该历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹。该方法可以实现同时显示在非私密浏览模式下所产生的非私密类访问痕迹,以及在私密浏览模式下所产生的私密类访问痕迹,使得用户在私密浏览模式下也可以查看在非私密浏览模式下访问所产生的非私密类访问痕迹,以避免因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。

Description

数据处理方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,更具体地,涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
页面浏览平台可为用户上网浏览网页提供有效的支持。为了保护用户的隐私,相关的页面浏览平台会对部分数据进行隐私保护,但是,在对部分数据进行隐私保护以后,会造成整体数据的浏览不便。
发明内容
鉴于上述问题,本申请提出了一种数据处理方法、装置、电子设备及存储介质,以改善上述问题。
第一方面,本申请提供了一种数据处理方法,所述方法包括:在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面;获取在所述身份验证信息输入界面输入的信息进行身份验证;若所述身份验证成功,进入私密浏览模式;在所述私密浏览模式下,显示历史访问痕迹,所述历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,所述非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,所述私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,所述私密类访问痕迹在所述非私密浏览模式下不显示。
第二方面,本申请提供了一种数据处理装置,所述装置包括:浏览模式切换单元以及访问痕迹显示单元。浏览模式切换单元用于在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面;获取在所述身份验证信息输入界面输入的信息进行身份验证;若所述身份验证成功,进入私密浏览模式。访问痕迹显示单元用于在所述私密浏览模式下,显示历史访问痕迹。所述历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,所述非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,所述私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,所述私密类访问痕迹在所述非私密浏览模式下不显示。
第三方面,本申请提供了一种服务器,包括处理器以及存储器;一个或多个程序被存储在所述存储器中并被配置为由所述处理器执行以实现上述的方法。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码被处理器运行时执行上述的方法。
本申请提供的一种数据处理方法、装置、电子设备及存储介质,通过在私密浏览模式下存储访问痕迹作为私密类访问痕迹的方式,使得即使在私密浏览模式下依然会对访问痕迹进行记录,从而实现保护用户隐私的同时也可以便于用户查询在私密浏览模式下存储的历史访问痕迹。并且,在私密浏览模式下显示历史访问痕迹时,非私密类访问痕迹以及私密类访问痕迹均可以显示给用户,进而使得用户在私密浏览模式下也可以查看在非私密浏览模式下访问所产生的非私密类访问痕迹,避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一实施例提出的一种数据处理方法的流程图
图2示出了本申请实施例中的一种菜单详情界面的示意图;
图3示出了本申请实施例中的一种触发进入私密浏览模式的控件的示意图;
图4示出了本申请实施例中的一种历史访问痕迹的显示界面的示意图;
图5示出了本申请实施例中的一种标识私密类访问痕迹的示意图;
图6示出了本申请实施例中的另一种菜单详情界面的示意图;
图7示出了本申请实施例中的另一种历史访问痕迹的显示界面的示意图;
图8示出了本申请另一实施例提出的一种数据处理方法的流程图;
图9示出了本申请实施例中的一种编辑历史访问痕迹的示意图;
图10示出了本申请实施例中的一种搜索历史访问痕迹的示意图;
图11示出了本申请再一实施例提出的一种数据处理方法的流程图;
图12示出了本申请实施例中的一种路径冲突消除的流程图;
图13示出了本申请又一实施例提出的一种数据处理方法的流程图;
图14示出了本申请实施例中的一种第二触控手势的示意图;
图15示出了本申请实施例中的另一种第二触控手势的示意图;
图16示出了本申请又一实施例提出的一种数据处理方法的流程图;
图17示出了本申请实施例中的一种空余区域的示意图;
图18示出了本申请实施例中的一种身份验证信息输入界面的示意图;
图19示出了本申请实施例中的一种身份验证信息采集界面的示意图;
图20示出了本申请实施例中的一种找回渠道配置界面的示意图;
图21示出了本申请又一实施例提出的一种数据处理方法的流程图;
图22示出了本申请实施例提出的一种数据处理装置的结构框图;
图23示出了本申请另一实施例提出的一种数据处理装置的结构框图;
图24示出了用于执行根据本申请实施例的数据处理方法的另一种电子设备的结构框图;
图25示出了本申请实施例的用于保存或者携带实现根据本申请实施例的数据处理方法的程序代码的存储单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
页面浏览平台是一种用来显示在万维网或局域网中的文字、图像及其他信息的平台,并且还可以让用户与这些文件进行交互操作。例如,用户在使用页面浏览平台的过程中,可以通过页面浏览平台输入关键词,然后在万维网或局域网中查阅自己所需要的资料,可以将所查阅到的资料保存到本地。再例如,页面浏览平台还可以主动展示一些资讯给用户,以便于用户浏览。其中,在本申请实施例中,页面浏览平台可以为浏览器或者可以为具有网页解析以及显示功能的客户端。
而随着用户对于数据私密性的越来越关注,相关的页面浏览平台开始配置有隐私保护的功能。但是,发明人在对页面浏览平台相关的隐私保护的研究中发现,相关的页面浏览平台的隐私保护方式还存在一定的局限性。
在一种相关的方式中,页面浏览平台中可以通过配置无痕浏览功能来实现隐私保护。在页面浏览平台工作过程中,页面浏览平台可以对用户的一些使用痕迹进行记录,以便于用户后续进行查阅。该使用痕迹包括用户在网址输入框中所输入的网址,可以包括用户在页面浏览平台的输入框中所输入的查询内容,可以包括用户所收藏的网址,以及还可以包括用户在使用页面浏览平台的过程中所浏览过的网页,也还可以包括用户在使用页面浏览平台的过程中所下载的文件等。在页面浏览平台启用无痕浏览功能的情况下,页面浏览平台则不会对前述的使用痕迹进行记录,使得即使其他用户在使用原本用户电子设备中的页面浏览平台时,也无法查看到原本用户之前的使用痕迹,进而实现隐私保护。
但是,发明人在对配置无痕浏览功能来实现数据保密这种方式的研究中发现,通过配置无痕浏览功能虽然可以实现隐私保护,但是因为不会对使用痕迹进行记录,也使得用户自己也无法有效的查看之前自己所访问的内容。
在另外一种相关的方式中,页面浏览平台中可以配置有一个私密空间,进而通过将数据存储到私密空间中来实现隐私保护。例如,若用户期望将浏览过程中所浏览到的图片或者文档进行保密,那么就可以将图片或者文档进行操作,以将图片或者文档存储到私密空间中。但是,发明人在对基于私密空间的这种保密方式进行研究中发现,在这种方式中仅仅是对图片或者文档进行加密,并且对于需要进行隐私保护的图片或者文档还必须用户自己进行手动操作移动到私密空间中。并且,在这种相关方式中还存在有整体上数据查阅不便的问题。例如,若用户想查阅私密空间中的数据(例如,存入到私密空间中的图片或者文档),那么必须先触发页面浏览平台进入到私密空间中才能查看,而若在处于私密空间中,用户又期望查看私密空间以外的数据,又必须先退出私密空间,进而造成不断的进行模式的切换,才可以查看整体的数据。
因此,发明人提出了本申请提供的数据处理方法、装置、电子设备及存储介质,在该方法中,在非私密浏览模式下,可以响应于切换指令进入到私密浏览模式,在进入到私密浏览模式下,可以显示历史访问痕迹。并且,在显示的历史访问痕迹从包括有在非私密浏览模式下产生的非私密类访问痕迹,以及在私密浏览模式下产生的私密类访问痕迹。
从而可以实现保护用户隐私的同时也可以便于用户查询在私密模式下历史存储的访问痕迹。并且,在私密浏览模式下显示历史访问痕迹时,非私密类访问痕迹以及私密类访问痕迹均可以显示给用户,进而使得用户在私密浏览模式下也可以查看在非私密浏览模式下访问所产生的非私密类访问痕迹,避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。
在对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
访问痕迹:包括网页浏览记录、收藏的网址、搜索记录、访问网站的密码、下载的文件以及下载记录等。其中,网页浏览记录包括用户在使用页面浏览平台的过程中所浏览过的网页。收藏的网址可以包括页面浏览平台的收藏夹中所收藏的网址。搜索记录可以包括页面浏览平台在进行数据搜索的过程中所采用过的关键词。访问网站的密码可以包括用户在使用自己注册的帐号、密码进行网页登录过程中被网站所记录的密码。该下载的文件可以为图片文件、视频文件或者文本文件。
私密浏览模式:为本申请实施例提供的页面浏览平台的一种工作模式,在这种工作模式下,页面浏览平台会对访问痕迹进行存储,并且在私密浏览模式下所存储的访问痕迹属于私密类访问痕迹。该私密类访问痕迹可以理解为仅在该私密浏览模式可以被显示以供用户查阅的访问痕迹。
非私密浏览模式:为本申请实施例提供的页面浏览平台的另一种工作模式,在这种工作模式下,页面浏览平台会对访问痕迹进行存储,并且在非私密浏览模式下所存储的访问痕迹默认属于非私密类访问痕迹。该非私密类访问痕迹在本申请实施例中在私密浏览模式以及非私密浏览模式均可以被显示以供用户查阅的访问痕迹。
其中,需要说明的是,在本申请实施例中访问痕迹可以根据携带分类情况的配置信息来确定如何分类。可选的,可以根据配置信息将访问痕迹分为文件类型的访问痕迹以及浏览记录类型的访问痕迹。其中,可以将下载的文件以及访问网站的密码等配置为文件类型的访问痕迹。可以将收藏的网址、搜索记录以及下载记录等配置为浏览记录类型的访问痕迹。作为一种方式,配置信息可以存储在页面浏览平台的配置文件中,该配置信息可以由开发人员在开发阶段预先进行配置,也可以由页面浏览平台的用户根据自己的需要进行配置。
在访问痕迹可以分为文件类型的访问痕迹以及浏览记录类型的访问痕迹的情况下,私密类访问痕迹可以包括有文件类型的私密类访问痕迹,以及浏览记录类型的私密类访问痕迹。对应的,非私密类访问痕迹可以包括有文件类型的非私密类访问痕迹,以及浏览记录类型的非私密类访问痕迹。
下面将结合附图具体描述本申请的各实施例。
请参阅图1,图1所示为本申请一实施例提出的一种数据处理方法的流程图,该方法包括:
S110:在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面。
其中,在非私密浏览模式下可以理解为页面浏览平台当前的浏览模式为非私密浏览模式。可选的,页面浏览平台可以在启动时就直接进入到页面浏览平台的非私密浏览模式下。并且,在非私密浏览模式下,可以对用户使用页面浏览平台过程中产生的访问痕迹进行存储,作为非私密类浏览痕迹。
需要说明的是,在本申请实施例中切换指令可以理解为基于指定格式生成的软件代码,且在指定格式的软件代码中可以携带有特定的标识,以指示页面浏览平台当前需要切换到的目标浏览模式。例如,若特定标识的值为1表征切换为私密浏览模式,那么页面浏览平台在识别到基于指定格式生成的软件代码在运行时,且其中所包括的特定的标识的值1,则判定当前需要进入到私密浏览模式。再例如,若特定标识的值为0表征切换为非私密浏览模式,那么页面浏览平台在识别到基于指定格式生成的软件代码在运行时,且其中所包括的特定的标识的值0,则判定当前需要进入到非私密浏览模式。
在本实施例中,可以有多种方式来触发生成切换指令。
作为一种方式,可以在非私密浏览模式下所显示的界面中,通过触控手势来触发生成切换指令。可选的,该触控手势可以为沿第一方向的多指滑动操作。其中,第一方向可以为从屏幕的顶部朝向底部移动的方向。
作为另外一种方式,可以通过操作页面浏览平台的菜单栏中的选项触发生成切换指令,进而触发进入到私密浏览模式。在这种方式下,页面浏览平台的菜单栏中配置有进入私密浏览模式的选项,进而在检测到进入私密浏览模式的选项被触控后生成切换指令,以触发进入私密浏览模式。示例性的,如图2所示,图2中左侧图为页面浏览平台进入到非私密浏览模式下时所显示的界面(图中未示出页面浏览平台所加载的内容),在该界面中显示有菜单栏10,在检测到菜单栏10被触控后,页面浏览平台可以触发显示图2右侧图中的菜单详情界面11,在菜单详情界面11中显示有进入私密浏览模式的选项12,而页面浏览平台在检测到该进入私密浏览模式的选项12被触控后,会生成切换指令以触发进入私密浏览模式。可选的,在进入私密浏览模式后,菜单详情界面11会在界面中隐藏。
作为再一种方式,可以在页面浏览平台中较为醒目的位置配置触发进入私密浏览模式的控件,进而在检测到控件被触控后触发生成切换指令。示例性的,如图3左侧图所示,若页面浏览平台检测到输入框13被选中后,可以切换到图3中右侧图所示的状态。在图3中右侧图所示的状态中,因为检测到输入框13被选中,进而会对应的显示键盘14。在这种情况下,为了便于提醒用户还可以切换到私密浏览模式,可以将触发进入私密浏览模式的控件15显示在键盘14旁边。其中,输入框13被选中可以理解为表征文本输入位置的光标移动到输入框13中。
可以理解的是,触发生成切换指令的方式还可以采用其他方式,以上举例并不对本实施例提出的方法的实施构成限定。
需要说明的是,当前界面可以理解为在检测到切换指令触发时页面浏览平台当前所显示的界面。身份验证信息输入界面为用于用户输入身份验证信息的界面。
S120:获取在身份验证信息输入界面输入的信息进行身份验证。
作为一种方式,页面浏览平台可以在本地预先存储有用于进行身份验证的信息,进而在获取到在该身份验证信息输入界面输入的信息后,将在该输入的信息与该预先存储的用于进行身份验证的信息进行匹配,如果能够匹配成功,则判定身份验证成功。可选的,该匹配成功可以理解为在所述身份验证信息输入界面输入的信息与该预先存储的用于进行身份验证的信息的内容相同。例如,若该预先存储的用于进行身份验证的信息为admin,而获取的输入的信息为admin,则判定身份验证成功,若获取的输入的信息为admon,则身份验证失败。
S130:若身份验证成功,进入私密浏览模式。
作为一种方式,若身份验证失败,则页面浏览平台会返回到触发进入该身份验证信息输入界面之前的界面。
S140:在私密浏览模式下,显示历史访问痕迹,历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,私密类访问痕迹在非私密浏览模式下不显示。
需要说明的是,历史访问痕迹可以理解为在当次进入到私密浏览模式之前就已经存储的访问痕迹。并且,历史访问痕迹包括在非私密浏览模式下产生的非私密类访问痕迹,以及在私密浏览模式下产生的私密类访问痕迹。
在本申请实施例中,可以有多种触发显示历史访问痕迹的方式。
作为一种方式,可以在进入私密浏览模式的同时在页面浏览平台的界面中同步显示历史访问痕迹。需要说明的是,用户在使用页面浏览平台的过程中,一些网站会较大频率的被使用。例如,用户可能会长使用信息查询类的网站查询需要了解的信息。那么如果在用户每次使用页面浏览平台的时候,都需要手动的输入网站的网址,就会造成较差的用户体验。在这种方式下,为了改善该问题,页面浏览平台可以在进入私密模式下的同时,在页面浏览平台的界面中同步显示历史访问痕迹中的网页浏览记录(例如,最近的网页浏览记录或者使用频率较高的网页浏览记录)以便用户可以快速的访问自己所需的信息。
其中,最近的网页浏览记录可以为最近1天或者最近一个小时的网页浏览记录。最近一天可以理解为距离进入私密模式的时刻在24小时内的时间段。类似的,最近一个小时可以理解为距离进入私密模式的时刻在1小时内的时间段。使用频率较高的网页浏览记录可以为使用频率大于目标阈值频率的网页浏览记录。使用频率可以为页面浏览平台加载对应页面内容的次数。其中的目标阈值频率可以在页面浏览平台开发阶段模式进行配置,也可以由用户根据自己的实际需求进行更新。
示例性的,如图4所示,在进入私密浏览模式的同时,可以在图4中所示的虚线框区域16中显示最近的网页浏览记录或者使用频率较高的网页浏览记录。例如,其中的网站A以及网站B可以为在私密浏览模式下所访问的网站,所以网站A和网站B对应的访问痕迹为私密类访问痕迹,网站C以及网站D可以为在非私密浏览模式下所访问的网站,所以网站C和网站D对应的访问痕迹为非私密类访问痕迹。在这种情况下,若页面浏览平台检测到其中的某个网站被点击后,页面浏览平台可以在界面中加载所点击网站对应的页面内容。
作为一种方式,为了便于让用户更加快速、直观的了解到虚线框区域16中显示的网站中哪些是属于非私密类访问痕迹,而哪些又是私密类访问痕迹,可以对属于不同类型访问痕迹的网站配置不同的界面表现形式。例如,可以配置为非私密类访问痕迹的网站对应的标识文字为白色,而配置为私密类访问痕迹的网站对应的标识文字为黑色。其中,标识文字为标识该网站名称的文字。例如对于网站A,那么其中的显示的“网站A”即为对应的标识文字。再例如,还可以通过在访问痕迹对应的图标控件中标识特殊字符的方式来便于用户进行区别。如图5所示,其中的网站A属于对应的访问痕迹为私密类访问痕迹,那么就可以对应的在其对应的图标控件的角落标注“密”字,进而让用户可以直观的识别网站A是在私密浏览模式下所访问的网站。
除了前述的触发显示历史访问痕迹的方式,作为另外一种方式,页面浏览平台还可以响应用户的触控操作来触发显示历史访问痕迹。在这种方式下,页面浏览平台可以在通过在菜单栏中配置历史访问痕迹的选项来触发显示历史访问痕迹。如图6所示,在菜单栏10被触控后,页面浏览平台可以触发显示图6右侧图中的菜单详情界面11,在菜单详情界面11中显示有触发显示历史访问痕迹的选项17。再检测到触发显示历史访问痕迹的选项17被触控后显示历史访问痕迹。
如图7所示,示出了一种历史访问痕迹的显示界面18,在显示界面18中同时显示有非私密类访问痕迹以及私密类访问痕迹,其中,为了便于用户区别,对于私密类访问痕迹对应配置有一个锁的标识,例如,图7中的“美女-XX搜索”,进而用户通过对应的标识是否为锁就可以直观的辨别这个访问痕迹是私密类访问痕迹还是非私密类访问痕迹。可以理解的是,该锁的标识只是示例性的标识,具体表征私密类访问痕迹的标识可以根据实际需要进行替换,例如,也可以采用一把钥匙作为表征私密类访问痕迹的标识。
可以理解的是,历史访问痕迹会在产生的时候进行存储。而在实施例中,对于不同类型的访问痕迹可以采用不同的存储方式进行存储,以便页面浏览平台可以通过存储方式来区别私密类访问痕迹以及非私密类访问痕迹,以实现在私密类访问痕迹在非私密浏览模式下不显示。其中,私密类访问痕迹在非私密浏览模式下不显示可以理解为私密类访问痕迹仅在私密浏览模式下进行显示。其中,不同的存储方式可以理解为私密类访问痕迹和非私密类访问痕迹分别采用不同的存储路径进行存储,或者私密类访问痕迹和非私密类访问痕迹分别对应不同的标识进行存储。
例如,对于文件类型的访问痕迹可以存储到指定的文件夹中,而文件夹会对应有一个存储路径,在这种情况下,可以将文件类型的私密类访问痕迹存储到第一存储路径,而将文件类型的非私密类访问痕迹存储到第二存储路径。其中,该第一存储路径与第二存储路径不同,且第一存储路径中的数据(私密类访问痕迹)不允许在非私密浏览模式进行读取。再例如,将浏览记录类型的私密类访问痕迹添加私密标识后存储到数据库,将浏览记录类型的非私密类访问痕迹直接存储到所述数据库;其中,添加有所述私密标识的私密类访问痕迹不允许在所述非私密浏览模式进行读取。还有,页面浏览平台在将浏览记录类型的非私密类访问痕迹以及浏览记录类型的私密类访问痕迹存储到数据库时,可以采用将浏览记录类型的非私密类访问痕迹以及浏览记录类型的私密类访问痕迹编辑为JSON格式的文本存储到数据库中。其中,JSON(JavaScript Object Notation,JS对象简谱)是一种轻量级的数据交换格式。
如下表所示:
ID 名称 属性
1 ccc 1
2 ddd
在上表中ID为1的浏览记录类型的私密类访问痕迹对应的属性为1,该属性字段对应的值为1则表征对应数据配置有私密标识,且该私密标识的值为1。属性字段对应的值为空则表征对应数据未配置有私密标识。在这种情况下,若页面浏览平台处于非私密模式下,在显示历史访问痕迹时,仅允许读取属性字段为空的数据,即仅可以读取上表中ID为2的那条数据进行显示。而在私密浏览模式下,则可以同时读取上表中ID为1和2的数据进行显示。
需要说明的是,在本实施例中页面浏览平台可以通过所配置的参数变化来识别当前是处于私密浏览模式还是非私密浏览模式。在这种方式下,页面浏览平台对应的私有目录中可以存储有一配置文件,在该配置文件中存储有一表征当前浏览模式的参数。示例性的,配置文件中的配置参数为mode,其中当mode的值为1时表征当前处于私密浏览模式,当mode的值为0时表征当前处于非私密浏览模式。基于这种方式,页面浏览平台在需要识别当前的浏览模式时,通过查询mode的值即可判定。对应的,当页面浏览平台在启动后,mode的值默认为0,而在后续进入到私密浏览模式时,可以将mode的值修改为1。
本实施例提供的数据处理方法,通过在私密浏览模式下存储访问痕迹作为私密类访问痕迹的方式,使得即使在私密浏览模式下依然会对访问痕迹进行记录,从而实现保护用户隐私的同时也可以便于用户查询在私密浏览模式下存储的历史访问痕迹。并且,在私密浏览模式下显示历史访问痕迹时,非私密类访问痕迹以及私密类访问痕迹均可以显示给用户,进而使得用户在私密浏览模式下也可以查看在非私密浏览模式下访问所产生的非私密类访问痕迹,避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。
请参阅图8,图8所示为本申请另一实施例提出的一种数据处理方法的流程图,该方法包括:
S210:在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面。
S211:获取在身份验证信息输入界面输入的信息进行身份验证。
S212:若身份验证成功,进入私密浏览模式。
作为一种方式,若身份验证失败,则页面浏览平台会返回到触发进入该身份验证信息输入界面之前的界面。
S220:在私密浏览模式下,显示历史访问痕迹,历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,私密类访问痕迹在非私密浏览模式下不显示。
S230:在私密浏览模式下,获取目标访问痕迹,目标访问痕迹为在非私密浏览模式下产生的访问痕迹中被选中的访问痕迹。
需要说明的是,对于用户而言对于同一访问痕迹可能在一些情况觉得是较为私密的信息,而在另一些情况下也可以看做不那么私密的信息。为了便于私密类访问痕迹和非私密类访问痕迹可以灵活的调换,在本实施例中可以允许进行私密类访问痕迹和非私密类访问痕迹的类型调整,以使得用户可以根据自己的实际需求来确定某个访问痕迹当前是属于私密类访问痕迹还是非私密类访问痕迹,提升用户使用体验。
在本实施例中,可以有多种来选当前需要进行类型切换的目标访问痕迹。
作为一种方式,可以通过用户进行手动选择的方式来确定目标访问痕迹。在这种方式下,在显示历史访问痕迹的界面中,通过触发编辑事件触发进入到编辑界面中,进而使得用户在编辑界面中选择需要进行类型切换的访问痕迹作为目标访问痕迹。例如,如图9所示,在图9左侧图所显示的显示界面18的情况下,通过触发编辑控件(图中未示出),进而触发编辑事件以进入到图9右侧图所示的编辑界面19。在编辑界面19中对于每个历史访问痕迹都对应显示有一个选择控件20,在这种方式下,页面浏览平台会将对应的选择控件20处于选中状态的历史访问痕迹作为被选中的访问痕迹。然后,在检测到加密触发控件21被触控后,就可以触发后续的将目标访问痕迹调整为私密类访问痕迹。
作为另外一种方式,可以通过搜索的方式来选择目标访问痕迹。可以理解的是,若在历史访问痕迹较多的情况下,用户手动的逐个进行选择必然消耗较多的时间,为了使得用户可以快速的选择自己所需要的目标访问痕迹,可以在用于显示历史访问痕迹的显示界面中配置搜索控件。如图10所示,在检测到其中的搜索控件22被触控后,页面浏览平台会在当前界面悬浮显示搜索界面23,在搜索界面中显示有关键词输入框以及搜索触发控件。其中,关键词输入框中显示有提示在此处输入关键词的提示信息“请输入搜索关键词”。示例性的,若用户输入的关键词为游客,那么基于前述显示界面18所显示的历史访问痕迹所得到的目标访问痕迹为图10右侧图中所示的关键词带有“游客”的历史访问痕迹。并且,可选的,在这种方式下,所搜索到的历史访问痕迹对应的选择控件20会默认处于被选中的状态,以免用户依然需要进行手动选中。
在这种方式下,需要说明的是,在本实施例中关键词可以有多种类型,可选的所输入的关键词可以为关于历史访问痕迹的内容的关键词,也可以为关于历史访问痕迹的访问时间的关键词。例如,用户输入的为“美女”则页面浏览平台会识别到是基于历史访问痕迹的内容进行搜索。在例如,用户输入的为“1月4日”则页面浏览平台则会识别“1月4日”为关于时间的关键词,进而基于历史访问痕迹的访问时间进行搜索。其中,作为一种方式,页面浏览平台可以通过预先存储的正则表达式来识别所获取到的关键词具体是何种类型的。在这种方式下,页面浏览平台中会存储有每种类型的关键词以及各自对应的正则表达式,进而在获取到输入的关键词后可以与存储的多个正则表达式进行一一匹配,得到匹配的正则表达式,并将匹配的正则表达式所对应的类型作为输入的关键词的类型。
S240:将目标访问痕迹调整为私密类访问痕迹。
如前述内容所示,在本实施例中不同类型的访问痕迹进行存储的方式可以是不同的。其中,浏览记录类型的访问痕迹可以是存储在数据库中,文件类型的访问痕迹可以是存储在指定路径的文件夹中的。
对于浏览记录类型的访问痕迹,其中的私密类访问痕迹在存储到数据库时会对应有一个私密标识,那么在将浏览记录类型的目标访问痕迹转换为私密类访问痕迹时,给浏览记录类型的目标访问痕迹配置一对应的私密标识即可。对于文件类型的访问痕迹,其中,文件类型的私密类访问痕迹存储在第一存储路径,而文件类型的非私密类访问痕迹存储在第二存储路径,那么在将文件类型的目标访问痕迹转换为私密类访问痕迹时,将目标访问痕迹的转存到第一存储路径即可。
需要说明的是,在本实施例中除了可以如前述所示的从非私密类访问痕迹中选择访问痕迹转换为私密类访问痕迹外,也可以从私密类访问痕迹中选择访问痕迹转换为非私密类访问痕迹。再者,也可以在非私密浏览模式下,触发显示历史访问痕迹,进而在非私密浏览模式下选择历史访问痕迹转换为私密类访问痕迹。其中,在非私密浏览模式下所显示的历史访问痕迹均为非私密类访问痕迹。
再者,在本实施例中除了可以私密类访问痕迹和非私密类访问痕迹进行类型转换外,还可以通过配置的清空控件来选择访问痕迹进行删除,或者是直接将所有的访问痕迹均进行删除。
本申请提供的一种数据处理方法,在可以实现避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹的同时,还可以实现在私密浏览模式下将选中的非私密类访问痕迹调整为私密类访问痕迹,进而使得可以更加灵活的实现访问痕迹从非私密类到私密类的切换。
请参阅图11,图11所示为本申请另一实施例提出的一种数据处理方法的流程图,该方法包括:
S310:在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面。
S311:获取在身份验证信息输入界面输入的信息进行身份验证。
S312:若身份验证成功,进入私密浏览模式。
作为一种方式,若身份验证失败,则页面浏览平台会返回到触发进入该身份验证信息输入界面之前的界面。
S320:在私密浏览模式下,显示历史访问痕迹,历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,私密类访问痕迹在非私密浏览模式下不显示。
S330:获取目标位数的随机数。
可选的,页面浏览平台可以在响应于加密指令时,获取目标位数的随机数。例如,对于前述显示历史访问痕迹中包括的非私密类访问痕迹中,确定出前述的目标访问痕迹时触发生成加密指令,进而获取目标位数的随机数,以便生成目标访问痕迹对应第一存储路径。可选的,可以在获取到新的访问痕迹时触发生成加密指令,以获取目标位数的随机数,进而生成与新的访问痕迹对应的第一存储路径。
需要说明的是,如果直接采用固定名称路径存储私密类访问痕迹,那么就可能会造成存储路径被他人获取后,通过路径查找的方式来查询到用户存储的私密类访问痕迹。例如,若存储私密类访问痕迹的路径为预先在页面浏览平台开发阶段就已经配置完成,为AA\BB\CC,那么在页面浏览平台所在的电子设备中的其他程序获取到存储私密类访问痕迹的路径后,通过对路径AA\BB\CC扫描就可能会获取到页面浏览平台用户存储的私密类访问痕迹。为了改善该问题,在本实施例中可以通过随机数来生成当前要存储的私密类访问痕迹对应的存储路径,以降低私密类访问痕迹的存储路径被页面浏览平台以外的程序获取的概率。
在本实施例中,目标位数可以为多种,例如,可以为8位,也可以为16位。在确定目标位数实际的位数后,可以依次生成每个位对应的数值进而得到目标位数的随机数。以16位的随机数为例,16位随机数一共有16个位置,对于其中的每个位置都分别采用指定的随机函数得到一个范围在0到9的数值,进而可以得到16位的随机数。
S340:将基于目标位数的随机数生成的存储路径作为第一存储路径。
在本申请实施例中,可以通过多种方式来基于目标位数的随机数生成对应的存储路径。
作为一种方式,可以预先划分多个数值范围,且多个数值范围各自对应一个存储路径,并且不同的数值范围所对应的存储路径不同。在这种方式下,若目标位数的随机数与其中的一个数值范围匹配,则可以将匹配的数值范围对应的存储路径作为第一存储路径。示例性的,多个数值范围包括第一数值范围、第二数值范围、第三数值范围、第四数值范围、第五数值范围以及第六数值范围。而与当前获取的目标位数的随机数匹配的为第三数值范围,那么就可以将该第三数值范围对应的存储路径作为第一存储路径。其中,目标位数的随机数的数值大于或者等于第三数值范围的最小值且小于该第三数值范围的最大值,则表征目标位数的随机数匹配的为第三数值范围。对应的,若目标位数的随机数的数值大于或者等于第二数值范围的最小值且小于该第二数值范围的最大值,则表征目标位数的随机数匹配的为第二数值范围。
作为另一种方式,该基于该目标位数的随机数生成对应的存储路径作为第一存储路径,包括:基于该目标位数的随机数的多个部分分别生成对应目录名称,得到多个目录名称;在父目录中基于该多个目录名称生成依次从属的多级子目录,该多级子目录的名称与该多个目录名称一一对应;将该多级子目录中的最后一级子目录的路径作为第一存储路径。以前述的16位随机数为例,可以将该16位随机数中的前8位作为第一部分,而将后8位作为第二部分,那么对应于第一部分可以得到第一目录名称,对应于第二部分可以得到第二目录名称,那么所得到的多个目录名称包括第一目录名称以及第二目录名称。进而所得到的多级子目录可以为“第一目录\第二目录”,其中,第一目录的名称为第一目录名称,第二目录的名称为第二目录名称,以实现多级子目录的名称与该多个目录名称一一对应。那么所得到的第一存储路径为“父目录\第一目录\第二目录”。例如,若16位的随机数的16进制表示是0x1234,则最终这个文件的存储路径是“父目录/52/18/文件名”。
S350:将文件类型的访问痕迹存储到第一存储路径。
需要说明的是,因为所要存储的文件类型的访问痕迹对应的第一存储路径为基于目标位数的随机数生成,那么可以理解将该文件类型的访问痕迹存储到该第一存储路径为一种加密存储。
需要说明的是,在加密存储文件类型的私密类访问痕迹时,需要给本次所存储的文件类型的私密类访问痕迹配置一个名称以作为文件名。作为一种方式,可以将文件类型的私密类访问痕迹原本的名称作为文件名。例如,某个文件类型的的私密类访问痕迹在服务器中的名称为aaa.txt,那么在本地存储时,可以直接将aaa.txt作为其文件名。
然而,在本地进行文件(例如文件类型的私密类访问痕迹)存储时,可能会有原本的文件名重复的情况,那么就可能会造成文件对应的暂存路径冲突。其中,暂存路径为暂时对文件进行存储的路径。当文件被下载后会先存储到该暂存路径中,然后在生成文件对应的第一存储路径(可以理解为文件最终所存储的位置)后,再将文件从暂存路径中转移到所生成的第一存储路径中。并且,在一种方式中,所下载的文件在最终进行存储时的文件名是根据暂存路径得到的,那么在暂存路径冲突的情况下,进一步会造成最终所生成的第一存储路径冲突。
示例性的,若页面浏览平台将所有下载的文件都先存储到名称为sdcard的文件夹中,在当前所下载的文件名为aaa.txt,且未有在先下载的名称为aaa.txt的文件的情况下,当前所下载的文件对应的暂存路径为sdcard/aaa.txt。对应的,当前所下载的文件在最终进行存储时的文件名为对sdcard/aaa.txt进行哈希计算得到的字符。若后续再次下载的文件的原本的名称也为aaa.txt,就会造成后续再次下载的文件在最终进行存储时的文件名也为对sdcard/aaa.txt进行哈希计算得到的字符,进而就会造成最终所生成的第一存储路径冲突。
在后获取到名称也为aaa.txt的文件时,页面浏览平台会检测到与在先下载的名称也为aaa.txt的文件会出现暂存路径冲突,而为了避免冲突,页面浏览平台会将在后下载的名称为aaa.txt的文件更改为aaa(1).txt,重命名后的文件对应的暂存路径则为sdcard/aaa(1).txt。而若在下载aaa(1).txt这个文件后,又有下载的文件的原本的名称为aaa.txt的情况下,则会顺次重命名为aaa(2).txt。
下面再通过一个流程图对路径冲突消除以及对应的存储流程进行说明。
如图12所示,对路径冲突消除以及对应的存储流程包括:
S360:检测是否有名称与当前进行加密存储的文件相同的文件已经进行加密存储。
作为一种方式,在页面浏览平台中可以存储一数据表用于存储每个进行加密存储的文件对应的原路径、新文件名、消除冲突的原路径以及目标位数的随机数。那么通过该原路径进行查询即可判定是否名称与当前进行加密存储的文件相同的文件已经进行加密存储。其中,该原路径可以理解为前述的暂存路径,而消除冲突的原路径可以理解为文件重命名后的暂存路径。
示例性的,如下表所述:
Figure BDA0002385678150000101
若当前进行加密存储的文件的名称为aaa.txt,那么对应的原路径(即暂存路径)为sdcard/aaa.txt,那么通过查询上表就会发现ID为1的数据的原路径也为sdcard/aaa.txt,进而就会判定有名称与当前进行加密存储的文件相同的文件已经进行加密存储。
S361:若是,对当前进行加密存储的文件重命名。
若当前进行加密存储的文件的名称为aaa.txt,那么重命名后的名称即为aaa(1).txt。
S362:获取文件重命名后的暂存路径。
还是以aaa.txt为例,文件重命名后的暂存路径则为sdcard/aaa(1).txt。
S363:若否,获取当前进行加密存储的文件原本的暂存路径。
S364:对暂存路径进行哈希运算得到新文件名。
其中,若有名称与当前进行加密存储的文件相同的文件已经进行加密存储,那么这里获取的暂存名称即为重命名后的暂存路径。而若没有名称与当前进行加密存储的文件相同的文件已经进行加密存储,那么这里获取的暂存路径即为原本的暂存路径。
S365:基于新文件名将当前进行加密存储的文件存储的到第一存储路径。
那么在将重命名后名称为aaa(1).txt的文件存储到第一存储路径后,上述数据表可以更新为如下情况。如前述内容所示,在将名称为aaa(1).txt的文件存储到第一存储路径前,会先对名称为aaa(1).txt的文件再次重新命名,得到新文件名yyyy。
Figure BDA0002385678150000111
需要说明的是表中的“xxxx”、“xxxxxx”、“yyyy”、“yyyyyy”、“zzzz”、“zzzzzz”仅仅是是一个形式上的数据,而不是表征数据的实际内容。例如,对于“sdcard/aaa(1).txt”其对应的新文件名实际并不是“yyyy”,而是对“sdcard/aaa(1).txt”做哈希运算后得到的字符。
需要说明的是,在本实施例中对于文件类型的私密类访问痕迹是存储在第一存储路径中的,而对于文件类型的非私密类访问痕迹是存储在第二存储路径中的。那么对于第一存储路径可以理解为基于目标位数的随机数所生成的存储路径,而对于第二存储路径可以理解为预先配置的存储路径。其中,每个文件类型的私密类访问痕迹各自对应的第一存储路径是不同的,而所有的文件类型的非私密类访问痕迹都所存储到的第二存储路径均是相同的。
作为一种方式,为了进一步的提升私密类访问痕迹的保密性,本实施例提供的方法还包括:在父目录以及多级子目录中均分别存储屏蔽媒体软件扫描的文件。其中,屏蔽媒体软件扫描的文件可以为.nomedia文件。再者,对于父目录的可见属性还可以配置为隐藏。
再者,可选的,若当前进行加密存储的文件被存储到对应的第一存储路径后,会将当前进行加密存储的文件从暂存路径(即原路径)中删除,以避免该文件泄露。
本申请提供的一种数据处理方法,在可以实现避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹的同时,还可以实现将文件类型的私密类访问痕迹与文件类型的非私密类访问痕迹分别存储到不同的存储路径中,以实现对文件类型的私密类数据的加密存储。并且,在生成第一存储路径的过程中,会基于目标位数的随机数来进行生成,进一步的提升了所生成的存储路径的保密性,提升了文件被查询到的难度。
请参阅图13,图13所示为本申请另一实施例提出的一种数据处理方法的流程图,该方法包括:
S510:在非私密浏览模式下,响应第二触控手势生成切换指令。
作为一种方式,第二触控手势包括沿第一方向的多指滑动操作。在这种情况下,在非私密浏览模式下,响应第二触控手势生成切换指令,包括:在非私密浏览模式下,响应沿第一方向的多指滑动操作生成切换指令。
示例性的,该多指滑动操作可以为双指滑动操作。如图14所示,在非私密浏览模式下,用户可以基于双指的方式从图14左侧图中所示位置开始沿着右侧图箭头所示的方向滑动,且滑动到右侧图所示的位置,进而完成一次双指滑动操作,以生成切换指令。可以理解的是,在图14所示情况中,第一方向为朝向屏幕下方(即图14中箭头所示的方向)的方向。
其中,需要说明的是,当检测到有一根手指触控屏幕或者判定有一个触点时判定有ACTION_DOWN事件触发,而在检测到有二根手指触控屏幕或者判定有两个触点时,判定有POINTER_DOWN事件触发。然后在检测到ACTION_MOVE事件时(即移动手指时),还需要判断此时手指的移动方向,以及触控在屏幕上有几根手指。而当检测到触控在屏幕上的为两根手指,且移动方向为指定的第一方向时,判定为沿第一方向的双指滑动操作。
此外,切换指令除了可以由沿第一方向的双指滑动操作的触发生成以外,还可以由其他的触控手势触发。例如,还可以如图15所示,由沿第二方向的双指滑动操作来触发生成切换指令。其中第二方向为与该第一方向相反的方向。再者,还可以由沿第一方向或者沿第二方向的三指滑动操作来触发切换指令。甚至还可以由沿第三方向或者第四方向的触控手势触发。其中,第三方向可以理解为从屏幕左侧到右侧的方向,对应的第四方向可以理解为从屏幕右侧到左侧的方向。
需要说明的是,在一些页面浏览平台中原本一些触控手势是具有一些常用的功能的,例如,在屏幕上朝向屏幕的下方的单指滑动操作可以作为触发页面进行内容刷新的指令。在这种情况下,为了避免各个触控手势对应的功能出现冲突,本实施例提供的页面浏览平台可以配置有触控手势配置界面,在配置界面中用户可以根据自己的使用习惯对每种触控手势对应的功能进行定义,进而实现避免各个触控手势对应的功能出现冲突的同时,也可以实现个性化的触控手势配置。例如,用户也可以根据自己的需要求将沿第一方向的单指下滑操作配置问触发生成切换指令的操作,而将沿第一方向的单指下滑操作配置问触发页面内容刷新的操作。
S520:响应于切换指令将当前界面切换为身份验证信息输入界面。
S521:获取在身份验证信息输入界面输入的信息进行身份验证;
S522:若身份验证成功,进入私密浏览模式。
作为一种方式,若身份验证失败,则页面浏览平台会返回到触发进入该身份验证信息输入界面之前的界面。
S530:在私密浏览模式下,显示历史访问痕迹,历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,私密类访问痕迹在非私密浏览模式下不显示。
本申请提供的一种数据处理方法,可以实现避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。并且,在本申请实施例中,可以通过触控手势实现私密浏览模式和非私密浏览模式的切换,极大的提升了用户体验。
请参阅图16,图16所示为本申请另一实施例提出的一种数据处理方法的流程图,该方法包括:
S610:在非私密浏览模式下,响应于切换指令触发身份验证。
作为一种方式,在非私密浏览模式下,响应于切换指令触发身份验证,包括:在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面;获取在身份信息输入界面输入的信息进行身份验证。
其中,可选的,将当前界面切换为身份验证信息输入界面,包括:
在非私密浏览模式下响应第一触控手势触发的切换指令,使当前界面沿该第一触控手势的移动方向进行移动,并在第一触控手势结束作用后,将当前界面移出屏幕的显示范围。其中,第一触控手势可以同前述第二触控手势一样为第一方向的双指滑动操作。
在当前界面开始移动时,在当前界面原本所在的显示区域显示身份验证信息输入界面,并且身份验证信息输入界面从显示区域中当前界面移动后的空余区域开始进行显示。
示例性的,如图17所示,在沿第一方向的双指滑动操作从图17左侧图中的位置作用到图17右侧图中所示的位置时,当前界面也同时跟随着手指沿第一方向移动,而在移动后的空余区域即为当前界面在移动后顶端位置到屏幕顶端之间的区域,即图17中的阴影区域24。在这种情况下,所需显示的身份验证信息输入界面25如图18所示,当沿第一方向的双指滑动操作结束作用有,身份验证信息输入界面25可以如图18右侧图所示的全部展示在屏幕中。
此外,作为另外一种方式,还可以通过生物信息对用户进行身份验证。在这种方式下,当在沿第一方向的双指滑动操作从图17左侧图中的位置作用到图17右侧图中所示的位置时,在空余区域所显示的文字可以为“正在进行人脸识别”,从而通过采集用户的人脸信息来完成身份信息验证。再者,当在沿第一方向的双指滑动操作从图17左侧图中的位置作用到图17右侧图中所示的位置时,在空余区域所显示的文字还可以为“正在进行虹膜识别”,从而通过采集用户的虹膜来完成身份信息验证。
需要说明的是,在本实施例提供的页面浏览平台支持多种身份验证的方式的情况下,可以由用户进行配置具体在实际运行过程中采用那种方式进行身份验证。再者,也可以由页面浏览平台根据当前的环境来灵活适配实际所采用的进行身份验证的方式。可选的,若页面浏览平台获取到当前的环境光的强度低于阈值强度,则表征当前所处的环境光纤较暗,可能不利于采集用户的人脸信息或者虹膜,继而为了便于用户输入身份信息,则可以确定在环境光的强度低于阈值强度时,采用手动输入身份验证信息的方式来进行身份验证,进而会显示图18所示的身份验证信息输入界面。
S611:若身份验证失败,返回非私密浏览模式。
其中,若用户多次输入的身份验证信息均未通过验证,且该未通过验证的次数大于了目标阈值次数,则判定身份验证失败。其中,该目标阈值次数可以为3次,或者也可以为5次。
S620:若身份验证成功,进入私密浏览模式。
在进入私密模式后,页面浏览平台依然会显示原本的界面,例如。在基于图17中左侧图所示的界面为当前界面响应沿第一方向的双指滑动进入私密模式后,在成功进行身份验证后,页面浏览平台会跳转回该图17左侧图所示的界面,并同时进入到私密浏览模式。
作为一种方式,页面浏览平台在进入到私密浏览模式后,可以通过改变界面背景的颜色来便于用户辨别是否已经进入到私密浏览模式。可选的,可以将非私密浏览模式的界面背景的颜色配置为白色,而将私密浏览模式的界面背景的颜色配置为黑色。其中,在界面中没有进行文本、图片文件或者视频文件显示的区域都可以理解为界面背景。
再者,作为一种方式,页面浏览平台在响应于切换指令时,可以先检测是否录入有身份验证信息,若检测到录入有身份验证信息,执行所述将当前界面切换为身份验证信息输入界面。若检测未录入有身份验证信息,将当前界面切换为身份验证信息采集界面;获取在所述身份验证信息采集界面采集的信息作为身份验证信息,并跳转到私密浏览模式。再者,为了便于用户对身份验证信息进行找回,在通过身份验证信息采集界面完成身份验证信息采集后,还可以先显示找回渠道配置界面,进而在触发跳转到私密浏览模式。
需要说明的是,当页面浏览平台检测到首次有切换指令触发时,用户还并未预先录入有身份验证信息,因此在这种情况下,页面浏览平台就可以检测到目前还未录入有身份验证信息,进而可以录入身份验证信息。当页面浏览平台响应于切换指令,检测到已经录入有身份验证信息时,则表征当前已经是非首次的切换指令触发了。
示例性的,如图19所示,在图19所示的身份验证信息采集界面26,用户可以完成身份验证信息的设置。在完成设置后页面浏览平台可以跳转到图20所示的找回渠道配置界面27。并在找回渠道配置界面27中触控名称为“进入私密浏览模式”的按钮后,跳转到图20右侧图所示的界面。其中,图20右侧图所示的界面为最初触发进入到身份验证信息采集界面26之前的界面。
S630:在私密浏览模式下,显示历史访问痕迹,历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,私密类访问痕迹在非私密浏览模式下不显示。
需要说明的是,作为一种方式,用户可以通过帐号以及对应的密码登录页面浏览平台。而对应不同的帐号可以有不同的身份验证信息。在这种方式下,页面浏览平台获取到待验证的身份验证信息后,会先查询当前已经成功进行登录的帐号,然后获取当前已经成功进行登录的帐号对应的预先存储的身份验证信息作为参考身份验证信息,进而将待验证的身份验证信息与该参考身份验证信息进行匹配,若匹配成功,则判定身份验证成功。其中,参考身份验证信息可以理解为用于与验证输入的身份验证信息有效性的信息。
例如,假设有第一帐号,且第一帐号对应有第一身份验证信息,还有第二帐号,且第二帐号对应有第二身份验证信息。页面浏览平台在获取到输入的身份验证信息后,检测到当前已经登录的为第二帐号,进而就会将第二帐号对应的第二身份验证信息作为参考身份验证信息,再将输入的身份验证信息与该参考身份验证信息进行匹配。
本申请提供的一种数据处理方法,可以实现避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。并且,在本申请实施例中,可以在响应该模式切换指令后,会先进行身份验证,在通过身份验证后才会进入到私密浏览模式,进而提升了私密浏览模式的安全性。
请参阅图21,图21所示为本申请另一实施例提出的一种数据处理方法的流程图,该方法包括:
S710:进入非私密浏览模式,在非私密浏览模式下存储所产生的访问痕迹作为非私密类访问痕迹。
S720:在非私密浏览模式下,响应沿第一方向的多指滑动操作生成的切换指令,触发身份验证。
S730:若身份验证失败,返回非私密浏览模式。
S740:若身份验证成功,进入私密浏览模式。
S750:在私密浏览模式下,存储所产生的访问痕迹作为私密类访问痕迹。
S760:响应显示指令,显示历史访问痕迹,历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹。
S770:获取目标访问痕迹,该目标访问痕迹为在非私密浏览模式下产生的访问痕迹中被选中的访问痕迹。
S780:将该目标访问痕迹调整为私密类访问痕迹。
为了进一步的保证私密浏览模式的安全新,作为一种方式,在该私密浏览模式下,当检测到锁屏操作时,退出该私密浏览模式。可选的,页面浏览平台可以通过监听Intent.ACTION_SCREEN_ON事件来检测当前是否有锁屏操作。以前述所示的配置文件中的配置参数为mode为例,若检测到锁屏操作,则会触发该mode的值改变为0,进而完成触发页面浏览平台退出私密浏览模式而回到非私密浏览模式。
再者,作为一种方式,可以在私密模式下依然通过该第二触控手势触发页面浏览平台从私密浏览模式退回到非私密浏览模式。例如,在私密模式下,通过沿第一方向的双指滑动操作,即可触发页面浏览平台退出私密浏览模式而回到非私密浏览模式。还是以前述所示的配置文件中的配置参数为mode为例。若页面浏览平台检测到有沿第一方向的双指滑动操作后,可以检测当前mode的值,若mode的值为1则直接将mode的值改变为0,进而完成触发页面浏览平台退出私密浏览模式而回到非私密浏览模式。在这种情况下,通过沿第一方向的双指滑动操作可以不用携带表征当前所要切换到的浏览模式的参数,而是在检测到有沿第一方向的双指滑动操作时,直接检测配置文件中表征当前浏览模式的参数的值,将该值直接进行切换即可完成浏览模式的切换。
需要说明的是,在本申请实施例中所采用的参数名称都是示例性的,可以根据实际需求进行改变,而不仅限于本申请实施例中所列举的情况。
本申请提供的一种数据处理方法,可以在在非私密浏览模式下,响应沿第一方向的多指滑动操作生成的切换指令,触发身份验证,而在身份验证成功后进入到私密浏览模式,并且在私密浏览模式下,可以同时查看非私密类访问痕迹以及私密类访问痕迹,提升了访问查阅的便利性。
请参阅图22,图22所示为本申请另一实施例提出的一种数据处理装置700的框图图,该装置800包括:
浏览模式切换单元810,用于在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面;获取在所述输入界面输入的信息进行身份验证;若所述身份验证成功,进入私密浏览模式。
作为一种方式,浏览模式切换单元810,还用于在该私密浏览模式下,若检测到锁屏操作,退出该私密浏览模式。
作为一种方式,浏览模式切换单元810,用于非私密浏览模式下,响应第二触控手势生成该切换指令。可选的,该第二触控手势包括沿第一方向的多指滑动操作。在这种方式下,浏览模式切换单元810,具体用于在非私密浏览模式下,响应该沿第一方向的多指滑动操作生成该切换指令。
作为一种方式,浏览模式切换单元810,还用于在非私密浏览模式下,响应于切换指令触发身份验证,若身份验证成功,进入私密浏览模式。在这种方式下,浏览模式切换单元810,具体用于在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面;获取在该输入界面输入的信息进行身份验证。
可选的,浏览模式切换单元810,具体用于在非私密浏览模式下响应该第一触控手势触发的切换指令,使当前界面沿该第一触控手势的移动方向进行移动,并在该第一触控手势结束作用后,将该当前界面移出屏幕的显示范围;其中,在该当前界面开始移动时,在该当前界面原本所在的显示区域显示身份验证信息输入界面,并且该身份验证信息输入界面从该显示区域中该当前界面移动后的空余区域开始进行显示。
访问痕迹显示单元820,用于在该私密浏览模式下,显示历史访问痕迹,该历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,该非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,该私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,该私密类访问痕迹在该非私密浏览模式下不显示。
作为一种方式,如图23所示,该装置800,还包括:
数据类型调整单元830,用于在该私密浏览模式下,获取目标访问痕迹,该目标访问痕迹为在该非私密浏览模式下产生的访问痕迹中被选中的访问痕迹;将该目标访问痕迹调整为该私密类访问痕迹。
数据存储单元840,用于将文件类型的该私密类访问痕迹存储到第一存储路径;将文件类型的该非私密类访问痕迹存储到第二存储路径;其中,该第一存储路径与该第二存储路径不同,且该第一存储路径中的数据不允许在该非私密浏览模式进行读取。
其中,可选的,数据存储单元840,具体用于获取目标位数的随机数;基于该目标位数的随机数生成对应的存储路径作为该第一存储路径;将该文件类型的访问痕迹存储到该第一存储路径。作为一种方式,数据存储单元840,具体用于基于该目标位数的随机数的多个部分分别生成对应目录名称,得到多个目录名称;在父目录中基于该多个目录名称生成依次从属的多级子目录,该多级子目录的名称与该多个目录名称一一对应;将该多级子目录中的最后一级子目录的路径作为存储路径。
在这种方式下,数据存储单元840,还用于在该父目录以及该多级子目录中均分别存储屏蔽媒体软件扫描的文件。
作为另外一种方式,数据存储单元840,具体用于将浏览记录类型的私密类访问痕迹添加私密标识后存储到数据库;将浏览记录类型的非私密类访问痕迹直接存储到该数据库;其中,该私密标识对应的访问痕迹不允许在该非私密浏览模式进行读取。
本申请提供的一种数据处理装置,通过在私密浏览模式下存储访问痕迹作为私密类访问痕迹的方式,使得即使在私密浏览模式下依然会对访问痕迹进行记录,从而实现保护用户隐私的同时也可以便于用户查询在私密浏览模式下存储的历史访问痕迹。并且,在私密浏览模式下显示历史访问痕迹时,非私密类访问痕迹以及私密类访问痕迹均可以显示给用户,进而使得在所有的访问痕迹包括私密类访问痕迹以及非私密类访问痕迹的情况下,用户在私密浏览模式下也可以查看在非私密浏览模式下访问所产生的非私密类访问痕迹,避免了因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。
需要说明的是,本申请中装置实施例与前述方法实施例是相互对应的,装置实施例中具体的原理可以参见前述方法实施例中的内容,此处不再赘述。
下面将结合图24对本申请提供的一种电子设备进行说明。
请参阅图24,基于上述的数据处理方法,本申请实施例还提供的另一种包括可以执行前述数据处理方法的处理器104的电子设备200,该电子设备200可以为智能手机、平板电脑、计算机或者便携式计算机等设备。电子设备200还包括存储器104、网络模块106以及屏幕108。其中,该存储器104中存储有可以执行前述实施例中内容的程序,而处理器102可以执行该存储器104中存储的程序。
其中,处理器102可以包括一个或者多个用于处理数据的核以及消息矩阵单元。处理器102利用各种接口和线路连接整个电子设备200内的各个部分,通过运行或执行存储在存储器104内的指令、程序、代码集或指令集,以及调用存储在存储器104内的数据,执行电子设备200的各种功能和处理数据。可选地,处理器102可以采用数字信号处理(DigitalSignal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器102可集成中央处理器(Central Processing Unit,CPU)、图像处理器(GraphicsProcessing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器102中,单独通过一块通信芯片进行实现。
存储器104可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器104可用于存储指令、程序、代码、代码集或指令集。存储器104可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储终端100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
所述网络模块106用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯,例如和音频播放设备进行通讯。所述网络模块106可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。所述网络模块106可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。例如,网络模块106可以与基站进行信息交互。
所述屏幕108可以进行界面内容的显示,也可以用于响应触控手势。
需要说明的是,为了实现更多的功能,电子设备200还可以保护更多的器件,例如,还可以保护用于进行人脸信息采集的结构光传感器或者还可以保护用于采集虹膜的摄像头等。
请参考图25,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读介质1100中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质1100可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质1100包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质1100具有执行上述方法中的任何方法步骤的程序代码810的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码1110可以例如以适当形式进行压缩。
综上所述,本申请提供的一种数据处理方法、装置、电子设备及存储介质,在将页面浏览平台中设置有私密浏览模式以及非私密浏览模式的情况下,会将在所述非私密浏览模式下所产生的访问痕迹存储为非私密类访问痕迹,在私密浏览模式下存储访问痕迹作为私密类访问痕迹,进而使得即使在私密浏览模式下依然会对访问痕迹进行记录,从而实现保护用户隐私的同时也可以便于用户查询在私密浏览模式下存储的历史访问痕迹。并且,在私密浏览模式下,可以同时显示在所述非私密浏览模式下所产生的非私密类访问痕迹,以及在所述私密浏览模式下所产生的私密类访问痕迹,进而使得用户在私密浏览模式下也可以查看在非私密浏览模式下访问所产生的非私密类访问痕迹,以避免因为要查阅两种浏览模式下的访问痕迹而不断的进行浏览模式的切换,极大的便利了用户在私密浏览模式下查阅所有的访问痕迹。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (15)

1.一种数据处理方法,其特征在于,所述方法包括:
在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面;
获取在所述身份验证信息输入界面输入的信息进行身份验证;
若所述身份验证成功,进入私密浏览模式;
在所述私密浏览模式下,显示历史访问痕迹,所述历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,所述非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,所述私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,所述私密类访问痕迹在所述非私密浏览模式下不显示。
2.根据权利要求1所述的方法,其特征在于,所述在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面,包括:
在非私密浏览模式下响应于切换指令,当录入有身份验证信息时将当前界面切换为所述身份验证信息输入界面;
当未录入有所述身份验证信息时,将当前界面切换为身份验证信息采集界面,获取在所述身份验证信息采集界面采集的信息作为身份验证信息,并跳转到所述私密浏览模式。
3.根据权利要求1所述的方法,其特征在于,所述切换指令由第一触控手势触发,所述在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面,包括:
在非私密浏览模式下响应所述第一触控手势触发的切换指令,使当前界面沿所述第一触控手势的移动方向进行移动,并在所述第一触控手势结束作用后,将所述当前界面移出屏幕的显示范围;
其中,在所述当前界面开始移动时,在所述当前界面原本所在的显示区域显示身份验证信息输入界面,并且所述身份验证信息输入界面从所述显示区域中所述当前界面移动后的空余区域开始进行显示。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在非私密浏览模式下,响应第二触控手势生成所述切换指令。
5.根据权利要求4所述的方法,其特征在于,所述第二触控手势包括沿第一方向的多指滑动操作,所述在非私密浏览模式下,响应第二触控手势生成所述切换指令,包括:
在非私密浏览模式下,响应所述沿第一方向的多指滑动操作生成所述切换指令。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述私密浏览模式下,获取目标访问痕迹,所述目标访问痕迹为在所述非私密浏览模式下产生的访问痕迹中被选中的访问痕迹;
将所述目标访问痕迹调整为所述私密类访问痕迹。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将文件类型的所述私密类访问痕迹存储到第一存储路径;
将文件类型的所述非私密类访问痕迹存储到第二存储路径;
其中,所述第一存储路径与所述第二存储路径不同,且所述第一存储路径中的数据不允许在所述非私密浏览模式进行读取。
8.根据权利要求7所述的方法,其特征在于,所述将文件类型的私密类访问痕迹存储到第一存储路径,包括:
获取目标位数的随机数;
将基于所述目标位数的随机数生成的存储路径作为所述第一存储路径;
将所述文件类型的访问痕迹存储到所述第一存储路径。
9.根据权利要求8所述的方法,其特征在于,所述将基于所述目标位数的随机数生成的存储路径作为所述第一存储路径,包括:
基于所述目标位数的随机数的多个部分分别生成对应目录名称,得到多个目录名称;
在父目录中基于所述多个目录名称生成依次从属的多级子目录,所述多级子目录的名称与所述多个目录名称一一对应;
将所述多级子目录中的最后一级子目录的路径作为所述第一存储路径。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在所述父目录以及所述多级子目录中均分别存储屏蔽媒体软件扫描的文件。
11.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将浏览记录类型的私密类访问痕迹添加私密标识后存储到数据库;
将浏览记录类型的非私密类访问痕迹直接存储到所述数据库;
其中,添加有所述私密标识的私密类访问痕迹不允许在所述非私密浏览模式进行读取。
12.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述私密浏览模式下,当检测到锁屏操时,退出所述私密浏览模式。
13.一种数据处理装置,其特征在于,所述装置包括:
浏览模式切换单元,用于在非私密浏览模式下响应于切换指令,将当前界面切换为身份验证信息输入界面;获取在所述身份验证信息输入界面输入的信息进行身份验证;若所述身份验证成功,进入私密浏览模式;
访问痕迹显示单元,用于在所述私密浏览模式下,显示历史访问痕迹,所述历史访问痕迹包括非私密类访问痕迹以及私密类访问痕迹,所述非私密类访问痕迹包括在非私密浏览模式下产生的访问痕迹,所述私密类访问痕迹包括在私密浏览模式下产生的访问痕迹,其中,所述私密类访问痕迹在所述非私密浏览模式下不显示。
14.一种电子设备,其特征在于,包括处理器以及存储器;一个或多个程序被存储在所述存储器中并被配置为由所述处理器执行以实现权利要求1-12所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码被处理器运行时执行权利要求1-12任一所述的方法。
CN202010096921.8A 2020-02-17 2020-02-17 数据处理方法、装置、电子设备及存储介质 Active CN111339555B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010096921.8A CN111339555B (zh) 2020-02-17 2020-02-17 数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010096921.8A CN111339555B (zh) 2020-02-17 2020-02-17 数据处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111339555A true CN111339555A (zh) 2020-06-26
CN111339555B CN111339555B (zh) 2024-01-12

Family

ID=71185351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010096921.8A Active CN111339555B (zh) 2020-02-17 2020-02-17 数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111339555B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114157647A (zh) * 2021-11-11 2022-03-08 众安信息技术服务有限公司 用户浏览网页的追踪方法、装置、电子设备及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005661A (zh) * 2006-11-15 2007-07-25 深圳凯虹移动通信有限公司 具有数据、菜单隐形功能的移动终端及其加密隐藏方法
CN101840298A (zh) * 2010-02-26 2010-09-22 汉王科技股份有限公司 在电子阅读器中切换显示的方法和装置
US20120240237A1 (en) * 2011-03-14 2012-09-20 International Business Machines Corporation System and method for in-private browsing
CN103838990A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 数据的处理方法及浏览器
CN104243462A (zh) * 2014-09-05 2014-12-24 中国科学院计算机网络信息中心 一种用于发现服务的用户身份验证方法及系统
CN104253805A (zh) * 2013-06-28 2014-12-31 腾讯科技(深圳)有限公司 一种浏览器的数据保护方法及浏览器
US8996873B1 (en) * 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN106127075A (zh) * 2016-06-27 2016-11-16 湖南大学 一种云存储环境下基于隐私保护的可搜索加密方法
CN106294819A (zh) * 2016-08-16 2017-01-04 乐视控股(北京)有限公司 浏览器网页浏览处理方法及装置
CN106446647A (zh) * 2016-08-26 2017-02-22 乐视控股(北京)有限公司 浏览器网页浏览处理方法及装置
CN108990055A (zh) * 2018-07-19 2018-12-11 深圳芯之联科技有限公司 一种蓝牙设备的隐私保护电路
CN109063504A (zh) * 2018-07-02 2018-12-21 北京珠穆朗玛移动通信有限公司 私密文件的访问方法、移动终端及存储介质
CN109598141A (zh) * 2018-11-30 2019-04-09 维沃移动通信有限公司 一种浏览方法、装置和移动终端

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005661A (zh) * 2006-11-15 2007-07-25 深圳凯虹移动通信有限公司 具有数据、菜单隐形功能的移动终端及其加密隐藏方法
CN101840298A (zh) * 2010-02-26 2010-09-22 汉王科技股份有限公司 在电子阅读器中切换显示的方法和装置
US20120240237A1 (en) * 2011-03-14 2012-09-20 International Business Machines Corporation System and method for in-private browsing
CN103838990A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 数据的处理方法及浏览器
CN104253805A (zh) * 2013-06-28 2014-12-31 腾讯科技(深圳)有限公司 一种浏览器的数据保护方法及浏览器
US8996873B1 (en) * 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN104243462A (zh) * 2014-09-05 2014-12-24 中国科学院计算机网络信息中心 一种用于发现服务的用户身份验证方法及系统
CN106127075A (zh) * 2016-06-27 2016-11-16 湖南大学 一种云存储环境下基于隐私保护的可搜索加密方法
CN106294819A (zh) * 2016-08-16 2017-01-04 乐视控股(北京)有限公司 浏览器网页浏览处理方法及装置
CN106446647A (zh) * 2016-08-26 2017-02-22 乐视控股(北京)有限公司 浏览器网页浏览处理方法及装置
CN109063504A (zh) * 2018-07-02 2018-12-21 北京珠穆朗玛移动通信有限公司 私密文件的访问方法、移动终端及存储介质
CN108990055A (zh) * 2018-07-19 2018-12-11 深圳芯之联科技有限公司 一种蓝牙设备的隐私保护电路
CN109598141A (zh) * 2018-11-30 2019-04-09 维沃移动通信有限公司 一种浏览方法、装置和移动终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
于平: "基于Android平台的自组织网络路由协议的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 04, pages 136 - 910 *
任献彬 等: "数据加密技术在嵌入式系统中的应用", 《现代电子技术》, vol. 35, no. 22, pages 7 - 9 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114157647A (zh) * 2021-11-11 2022-03-08 众安信息技术服务有限公司 用户浏览网页的追踪方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111339555B (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
US10491552B2 (en) Inserting content into an application from an online synchronized content management system
CN104036160B (zh) 一种网页浏览方法、装置及浏览器
CN110785756A (zh) 数据内容过滤器
US20140310805A1 (en) Gesture-to-Password Translation
US20150077362A1 (en) Terminal with fingerprint reader and method for processing user input through fingerprint reader
US10992622B2 (en) Method, terminal equipment and storage medium of sharing user information
US20150278164A1 (en) Method and apparatus for constructing documents
JP6585832B2 (ja) スマート・カード・リード/ライト方法及び装置
CN103067347B (zh) 侦测钓鱼网站方法以及其网络装置
US8498993B2 (en) Information acquiring apparatus, information acquiring program, recording medium, information acquiring method and information acquiring system
CN104699700A (zh) 搜索方法及装置
KR20140023674A (ko) 클라우드 서비스 기반의 컨텐츠 바로 가기 객체 생성 및 사용 방법 그리고 이를 지원하는 장치
US20180024976A1 (en) Annotation providing method and device
CN111400575B (zh) 用户标识生成方法、用户识别方法及其装置
US20230325074A1 (en) Information processing system,information processing method,and storage medium storing information processing program
CN104598467B (zh) 一种网页图片的显示方法及装置
CN111339555B (zh) 数据处理方法、装置、电子设备及存储介质
US20150161666A1 (en) Operation method of portable electronic apparatus
JP6550191B2 (ja) 地図失効データに基づく偽造防止方法、装置、記憶媒体及びデバイス
CN112287131A (zh) 信息交互方法、信息交互装置
US20130239027A1 (en) Apparatus and method for generating wiki previews
US20190370491A1 (en) Method for local profiling of a user of a terminal and method for searching for private information
US20230297610A1 (en) Search processing method and apparatus, device, medium, and program product
CN112346643B (zh) 文本处理方法、装置、电子设备及可读存储介质
KR102051507B1 (ko) 웹 브라우저 제공방법 및 이를 이용하는 단말장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40024231

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant