CN113868702A - 对象移动方法、装置 - Google Patents

对象移动方法、装置 Download PDF

Info

Publication number
CN113868702A
CN113868702A CN202111123749.1A CN202111123749A CN113868702A CN 113868702 A CN113868702 A CN 113868702A CN 202111123749 A CN202111123749 A CN 202111123749A CN 113868702 A CN113868702 A CN 113868702A
Authority
CN
China
Prior art keywords
space
target object
application
moving
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111123749.1A
Other languages
English (en)
Inventor
楼磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202111123749.1A priority Critical patent/CN113868702A/zh
Publication of CN113868702A publication Critical patent/CN113868702A/zh
Priority to PCT/CN2022/121018 priority patent/WO2023046104A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/0485Scrolling or panning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本申请公开了一种对象移动方法、装置,其中,上述方法包括,接收用户的第一输入,第一输入用于将第一空间中的目标对象移动至第二空间;响应于第一输入,在启用第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中;其中,第二空间与第一空间之间相互独立。

Description

对象移动方法、装置
技术领域
本申请属于通信技术领域,具体涉及一种对象移动方法、装置。
背景技术
随着电子信息技术的不断发展,电子设备已经成为人们日常生活必不可缺的必需品。为了保证电子设备中存储的信息的安全性,通常会通过对电子设备的屏幕设置锁屏密码,只有用户输入正确的锁屏密码,才可查看到电子设备中存储的信息。
然而,由于锁屏密码的安全性较低,当锁屏密码泄露时,会导致电子设备中存储的隐私信息泄露。
发明内容
本申请实施例的目的是提供一种对象移动方法、装置,能够解决存储在电子设备中的隐私信息被泄漏的问题。
第一方面,本申请实施例提供了一种对象移动方法,该方法包括:接收用户的第一输入,所述第一输入用于将第一空间中的目标对象移动至第二空间;响应于所述第一输入,在启用所述第二空间、且所述第二空间的剩余空间大小满足预定条件的情况下,将所述目标对象移动至所述第二空间中;其中,所述第二空间与所述第一空间之间相互独立。
第二方面,本申请实施例提供了一种对象移动装置,该装置包括:接收模块和处理模块;所述接收模块,用于接收用户的第一输入,所述第一输入用于将第一空间中的目标对象移动至第二空间;所述处理模块,用于响应于所述接收模块接收的第一输入,在启用所述第二空间、且所述第二空间的剩余空间大小满足预定条件的情况下,将所述目标对象移动至所述第二空间中;其中,所述第二空间与所述第一空间之间相互独立。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
第五方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
在本申请实施例中,若用户想要防止电子设备中的第一空间中的目标对象被泄漏,可以在接收用户将第一空间中的目标对象移动至第二空间的第一输入之后,在启用所述第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中。由于第二空间与第一空间之间相互独立,如此,用户可以将目标对象存储在一个独立的第二空间中,从而,在用户正常使用电子设备时,可以防止第三方应用(例如恶意程序或黑客)攻击第二空间,而导致目标对象被泄漏的风险。
附图说明
图1为本申请实施例提供的一种对象移动方法的流程示意图;
图2为本申请实施例提供的一种对象移动方法应用的界面示意图之一;
图3为本申请实施例提供的一种对象移动方法应用的界面示意图之二;
图4为本申请实施例提供的对象移动装置的结构示意图;
图5为本申请实施例提供的电子设备的硬件示意图之一;
图6为本申请实施例提供的电子设备的硬件示意图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的对象移动方法、装置、电子设备及介质进行详细地说明。
本申请实施例提供一种对象移动方法,该对象移动方法的执行主体可以为对象移动装置,该对象移动装置可以为电子设备,也可以为电子设备中的功能模块。如图1所示,本申请实施例提供的对象移动方法可以包括下述的步骤101至步骤102。
步骤101、接收用户的第一输入。
在本申请实施例中,上述第一输入用于将第一空间中的目标对象移动至第二空间。
步骤102、响应于第一输入,在启用第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中。
其中,第二空间与第一空间之间相互独立,进一步的,上述第二空间和第一空间可以为电子设备内的两个相互独立的存储空间。
可以理解的是,本申请实施例中的第二空间是独立于第一空间的一个更加安全、加密更加严格的隐私空间。同时,本申请实施例中的第一空间可以认为是电子设备中的主空间,即是电子设备用于不具有隐藏需求的内容信息。
在本申请实施例中,上述第二空间中存储的内容可以认为是电子设备中需要隐藏或安全等级较高的信息。换句话说,第二空间中存储的内容可以认为是隐私信息,例如,个人隐私信息(如,私人照片,个人身份信息),与支付相关的应用。
在本申请实施例中,由于第二空间为隐私空间,因此,通常会为该隐私空间设置密钥,用户只有输入正确的密钥才可开启该第二空间。示例性的,上述密钥可以为数字密钥或生物识别密钥(例如指纹识别)或其他可能的密钥,本申请实施例对此不做限定。
需要说明的是,由于第二空间中通常会存储具有隐藏需求的信息,而第一空间中会存储不具有隐藏需求的信息,因此,第二空间的安全系数通常大于第一空间的安全系数,为了保证第二空间中存储的信息的安全性,则可以为第二空间和第一空间设置不同的密钥。
可选地,在本申请实施例中,上述第二空间的剩余空间大小满足预定条件包括:第二空间的剩余空间大小大于或等于该目标对象的大小。
可选地,在本申请实施例中,上述步骤101包括:在启用第二空间的情况下,接收用户将第一空间中的目标对象移动至第二空间的第一输入;或者,在未启用第二空间的情况下,接收用户的第一输入,该第一输入还用于启用第二空间。
在相关存储隐私信息过程中,以存储文件为例,用户会直接将该文件存储在存储空间中,然而,由于该存储空间是一个公共的空间,可以被第三方应用访问,从而,被第三方应用攻击后,第三方应用会直接获取到该文件内容导致文件内容被泄漏。
在本申请实施例提供的对象移动方法中,若用户想要防止电子设备中的第一空间中的目标对象被泄漏,可以在接收用户将第一空间中的目标对象移动至第二空间的第一输入之后,在启用所述第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中。由于第二空间与第一空间之间相互独立,如此,用户可以将目标对象存储在独立于第一空间的第二空间中,从而,在用户正常使用电子设备时,可以防止第三方应用(例如恶意程序或黑客)攻击第二空间,而导致目标对象被泄漏的风险。
可选地,在本申请实施例中,可以通过第二空间的开启界面开启第二空间。示例性的,本申请实施例可以通过第一空间的界面来调取第二空间的开启界面。
举例说明,以下以第一空间的界面为隐私设置界面为例来调取第二空间的开启界面的过程进行说明(应注意的是,本申请实施例附图中的X空间即为第二空间,也即本文中的X-SPACE)。
如图2所示,该界面中包括“隐私”控件,“隐私”控件中包括“X-SPACE”控件(X-SPACE即为第二空间),点击“X-SPACE”控件可以进入开启X-SPACE的界面(即第二空间的开启界面),进而在该界面中可以设置进入X-SPACE的密钥。
参照图2,首次点击“X-SPACE”控件后(即X-SPACE未启用的情况下),可以进入X-SPACE的主页面(即开启X-SPACE的界面),该主页面中包括主页面的“退出”控件和主页面的“设置”控件。以点击除主页面的“退出”控件和主页面的“设置”控件外的任意控件或任意区域,即可设置进入X-SPACE(即第二空间)的密钥设置界面,密钥设置完成后,则X-SPACE处于启用情况。
此外,若用户点击上述主页面的“设置”控件,则可以进入“X-SPACE”的设置页,该设置页包括“隐私密钥设置”控件、“帮助”控件、“指纹设置”控件、“桌面图标验证时机”控件、“桌面双指上滑查看X空间”开关控件、“锁屏时退出X空间”和“应用隐藏”控件。
另外,在未设置X-SPACE的隐私密钥之前(即X-SPACE未启用的情况下),“X-SPACE”的设置页中除“隐私密钥设置”控件和“帮助”控件之外,密钥设置页面中的其他控件不可点击,例如可以为置灰状态。其中,点击“帮助”控件可以查看帮助内容。
应注意的是,首次点击“X-SPACE”控件后,可以进入“X-SPACE”的功能介绍动效页,演示“X-SPACE”的使用方法,功能介绍动效页中包括“立即体验”控件,点击该控件可以进入上述X-SPACE的主页面。
示例性的,本申请实施例还可以在第一空间中通过预设手势直接进入第二空间的解密验证界面。例如,可以开启上述“桌面双指上滑查看X空间”开关控件,如此,当用户双指在第一空间的界面中上滑时,可以显示第二空间的解密验证界面,从而,可以快速便捷的进入第二空间。
可选地,本申请实施例中,上述第一输入可以为:触控输入,或其他可行性输入,本申请实施例对此不做限定。
在一种示例中,在显示第二空间的第二界面的情况下,上述第一输入包括:用户将第二界面中的目标对象移动至第二空间的输入。
在另一种示例中,在显示第一空间的第一界面的情况下,上述第一输入包括:用户将第一界面中的目标对象移动至第二空间的输入。可以理解,第一界面可以为目标对象的显示界面。
在另一种示例中,上述第一输入包括:用户对目标控件的触控输入。示例的,上述目标控件可以为第二界面中显示的第一控件,该第一控件用于从第一空间中调取目标对象。上述的目标控件还可以为第一界面中显示的第二控件,该第二控件可以用于触发电子设备将目标对象移入第二空间,该第二控件还可以为第一界面中的目标对象的图标。
示例1:以该目标控件为上述第一控件为例,若用户想要将某个隐私图片移动至X-SPACE(即第二空间),用户控制电子设备在进入第二空间之后,会显示第一控件,并在点击“图片”控件(即第一输入)之后,使得电子设备调取第一空间中该“图片”控件对应的图片应用中的隐私图片,进而将该隐私图片移动至X-SPACE。
示例2:以上述第一界面为某一隐私图片的预览界面为例,如图3所示,若用户想要将该隐私图片移动至X-SPACE(即第二空间),则用户可点击该预览界面中的“移入X空间”控件(即上述第二控件),该点击输入为上述第一输入,从而将该隐私图片移入X-SPACE。
示例3:以上述第一界面为主界面为例,该主界面中显示有X-SPACE(即第二空间)对应的空间图标,若用户想要将某隐私图片移动至X-SPACE,则可以点击该将该隐私图片的图标拖动至该空间图标对应的显示区域(即第一输入),从而将该隐私图片移动至第二空间。
通过上述三个示例,可以根据用户不同的场景需求,通过不同的目标控件,将第一空间中的目标对象移动至第二空间。
需要说明的是,上述第二空间的空间图标可以位于主界面,还可以位于侧边栏、下拉栏或其他任务栏中,本申请实施例对此不做限定,上述示例3仅仅是一种示例。此外,为防止第二空间中的信息泄露,保证第二空间的私密性,在不具有进入第二空间需求的情况下,该第二空间图标可以处于隐藏状态,在具有进入第二空间的需求的情况下,可以通过预设输入(如滑动输入或其他可能的输入,本申请实施例对此不作限定),将该第二空间图标调整为显示状态,在退出第二空间或锁屏退出第二空间之后,说明当前不具有进入第二空间的需求,上述第二空间图标由显示状态调整为隐藏状态。
可选地,在本申请实施例中,上述第二空间与预设应用相关联。可以理解的是,只有与第二空间相关联的预设应用对应的对象才可置入该第二空间中,即上述目标对象对应应用与第二空间相关联。换句话说,第二空间仅可以调取第一空间中与该第二空间相关联的预设应用的数据,如此,提高了第二空间的安全性。
可选地,本申请实施例中,上述步骤102包括以下步骤。
步骤102A、响应于第一输入,在第二空间启用、且对第二空间成功解密的情况下,若第二空间的剩余空间大小满足预定条件,则将目标对象移动至第二空间中。
可以理解的是,为了保证第二空间的安全,因此,在向第二空间中移入信目标对象时,需要经过第二空间的安全验证,只有安全验证通过的情况下,才可将目标对象由第一空间移入至第二空间。如此,可以防止误操作,在目标对象不需要移动至第二空间时,被移动至第二空间,影响用户体验。
示例性的,在对目标对象进行第一输入之前,可以展示第二空间的解密验证界面,使得用户可以在该解密验证界面中输入密钥,并在输入的密钥与预设密钥匹配的情况下,成功解密第二空间,进而在第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中。
示例性的,可以在对目标对象进行第一输入之后,触发第二空间的解密要求,然后对第二空间进行解密。
也就是说,目标对象的移动场景不同,则对第二空间解密验证的时机不同。
在一种示例中,上述第二空间的解密验证界面可以是在接收到第一输入之前显示,例如,在进入第二空间时,通过解密验证之后,然后通过第二空间的第二界面中预设的应用图标,访问第一空间中与该应用图标对应的目标对象,可以在显示对应的目标对象时,对该目标对象进行第一输入,从而可以将目标对象由第一空间移动至第二空间。
在一种示例中,上述第一输入还用于触发显示第二空间的解密验证界面。如此,在接收到第一输入后,可以显示第二空间的解密验证界面,成功解密之后,目标对象被直接移动至第二空间。
举例说明,如图3所示的图片(即目标对象)的显示界面,用户进行第一输入,即点击该界面中的“移入X空间”(即移入第二空间),然后会触发X空间(即第二空间)的解密验证界面,在解密验证界面中,可以通过指纹解密或者通过数字密钥解密,若选择数字密钥解密,用户输入正确的数字密钥之后,则成功解密,成功解密之后,图3所示的图片被直接移动至X空间。
在一种示例中,用户可以将目标对象的显示图标拖动至该示例中的入口控件对应的区域,用户将目标对象拖动至第二空间图标对应的区域(即第一输入),然后触发第二空间的解密验证界面,在成功解密之后,将目标对象拖动至第二空间中。
需要说明的是,若第二空间已经启用,则可以直接对第二空间进行解密验证之后,将目标对象移动至第二空间中,若第二空间未启用,在移动目标对象之后,会自动触发显示上述第二空间的开启界面,完成对第二空间的开启之后(即完成对第二空间的隐私密钥设置之后),目标对象被直接移动至第二空间。
可选地,在本申请实施例中,在相关存储隐私信息的过程中,以存储文件为例,为了防止文件内容泄漏,会对该文件加密,然后将加密后的文件存储到存储空间中,然而,由于该存储空间是一个公共的空间,第三方应用会发现加密后的文件,经过第三方应用解密后,导致文件内容被泄漏。
示例性的,为了解决加密的隐私信息被泄漏的风险,上述步骤201中的“将目标对象移动至第二空间中”,可以包括以下步骤102A1和在步骤102A2。
步骤102A1、对象移动装置按照与目标对象的对象类型相匹配的目标加密方式,对目标对象进行加密。
步骤102A2、对象移动装置将加密后的目标对象移动至第二空间中,并删除第一空间中未加密的所述目标对象。
可以理解,对目标对象的对象类型不同,则加密方式不同。
示例性地,在目标对象的对象类型满足预设条件的情况下,对象移动装置可以采用第一加密方式对目标对象进行加密;在目标对象的对象类型不满足预设条件的情况下,对象移动装置可以采用第二加密方式对目标对象进行加密。例如,上述目标对象的类型满足预设条件包括:目标对象的对象类型为文本文件;也就是说,若目标对象的对象类型为文本文件,则对象移动装置可以采用第一加密方式对目标对象进行加密;若目标对象的对象类型为非文本文件,则对象移动装置可以采用第二加密方式对目标对象进行加密。
示例性的,为了保证加密效果,本申请实施例可以对目标对象的全文进行加密。此外,为了兼顾加密效率和加密效果,本申请实施例还可以选择对目标对象的部分内容(如,文件头)进行加密。
示例性的,上述第一加密方式包括加密方式1或加密方式2。进一步的,上述加密方式1:对目标对象进行全文加密。上述加密方式2:对目标对象进行部分加密。
在一种示例中,上述加密方式2可以包括如下过程:步骤1)对象移动装置将目标对象中的前预设字节的内容进行备份;步骤2)对象移动装置对目标对象的原始内容的前N个预设字节进行加密;步骤3)对象移动装置使用备份对目标对象的原始内容的后续内容进行循环异或,删除备份明文头。
在一种示例中,在目标对象的内容大小小于或等于预设字节的情况下,则使用加密方式1对目标对象进行全文加密。
在另一种示例中,在目标对象的内容大小大于预设字节的情况下,则使用加密方式2对目标对象进行加密。
示例性的,上述第二加密方式包括加密方式1或加密方式3。进一步的,上述加密方式1:对目标对象进行全文加密。上述加密方式3:对目标对象中的前M个预设字节的内容进行加密。
在一种示例中,在目标对象的内容大小小于或等于预设字节的情况下,则使用加密方式1对目标对象进行全文加密。
在另一种示例中,在目标对象的内容大小大于预设字节的情况下,则使用加密方式3对目标对象进行加密。
需要说明的是,上述N个预设字节或M个预设字节可以为文件头所在字节,例如预设字节为4k(即上述N或M为4096字节)。
示例性的,对象移动装置可以通过TEE接口对目标对象进行加密。
需要说明,若目标对象为图片或视频,则对象移动装置先将目标对象生成缩略图后,再判断该缩略图的大小是否大于预设字节。
需要说明的是,在完成对目标对象的加密后,将加密后的目标对象移动至第二空间中,并删除第一空间中未加密的目标对象,如此,可以防止第三方应用攻击第一空间,导致目标对象的内容被泄漏。
可选地,在本申请实施例中,当需要将第二空间中的第一对象移出至第一空间中,则需要进行解密,解密方式可以采用上述加密方式对应的解密方式,将加密过程反转,即为解密过程,解密成功之后,才可将第一对象从第二空间移出至第一空间中。
示例性地,对象移动装置在第二空间中选择需要从第二空间移出至第一空间中的第一对象,然后选择需要移出的目录(复用文件保密柜逻辑),在经过确认移出的情况下,对象移动装置初始化事务成功标记为false,在第一空间的剩余空间足够的情况下,在目标目录(即移出的目录)创建临时文件,读取加密文件头,获取加密部分内容(小于或等于4k),然后调用TEE解密数据,若计算解密数据的hash和数据库对比一致,写入临时文件。若文件类型为文本,则使用解密明文和后续加密文件数据异或并写入临时文件(append),同时移出成功;若文件类型为非文本,则将后续加密文件数据写入临时文件(append),同时移出成功。
可选地,本申请实施例中,上述步骤102之后,本申请实施例提供的方案还包括以下步骤103。
步骤103、在退出第二空间的情况下,对象移动装置清除第二空间中的所有后台应用数据。
示例性地,在第二空间中,运行第二空间中的应用的之后,会在后台会产生该应用的应用数据,若退出第二空间,对象移动装置清除第二空间中的该应用的所有后台应用数据。如此,在退出第二空间的情况下,可以避免后台运行的第一应用的应用数据泄露。
可选地,本申请实施例中,上述步骤102之后,本申请实施例提供的方案还包括以下步骤104。
步骤104、在第二空间中的第一应用在后台运行的情况下,对象移动装置在后台将第一应用进行模糊处理。
可以理解,运行第二空间中的第一应用的之后,对象移动装置会在后台会产生第一应用的应用数据,当第一应用在后台运行的情况下,说明用户可能稍后会再次查看第一应用,为了方便用户再次查看,同时还为了保证第一应用数据的安全,因此,对象移动装置在后台将第一应用进行模糊处理。
示例性地,可以将第一应用的最后一次的显示界面的数据进行模糊处理。
可选地,本申请实施例中,以目标对象为目标应用为例,在将第一空间中的目标应用移动至第二空间之后,对象移动装置删除第一空间中的目标应用。
示例性地,若通过打开开关控件的方式,将第一空间中的目标应用移动至第二空间中,可以通过开启第一空间中的应用列表中的目标应用的开关控件,将目标应用移动至第二空间。其中,该应用列表中的每个应用分别对应一个开关控件,点击开启开关控件,可以将对应的应用移动至第二空间,再次点击关闭开关控件,可以将对应的应用移动至第一空间。通过开关控件的方式,可以方便快捷的移动需要移动的应用。
需要说明,在第二空间中的应用A处于未运行的情况下,该应用A可以处于隐藏状态,即设置为“非安装状态”。当需要运行第二空间中的应用A时,由于对象移动装置的系统能够通过接口A可以获取到第二空间中的所有应用,因此,可以通过接口A调用该应用A运行。当在第二空间中启动应用A时,系统调用接口B先将应用A由隐藏状态设置为非隐藏状态(即,由“非安装状态”设置为“已安装状态”),然后正常启动应用进程。当在第二空间中关闭应用A时,系统调用接口C,将应用A由非隐藏状态置为隐藏状态。如此,不仅可以满足应用正常使用的同时,还保证了隐私信息的安全。此外,也可通过接口C先将应用A由隐藏状态置为非隐藏状态,通过接口B由非隐藏状态藏置为隐藏状态。
需要说明的是,第二空间可以包括两个子空间,这两个子空间逻辑分割。这样,在将目标对象移动至第二空间时,第二空间会按照目标对象的类型(例如是否为应用),将目标对象移动至与目标对象的类型相匹配的子空间中。
示例性地,若目标对象类型为应用,则该目标对象位于其中一个子空间,若目标对象类型为非应用,则该目标对象位于另一个子空间。从而,进一步保证了第二空间的安全,针对非应用的目标对象,由于两个子空间逻辑分割,还能进一步防止第三方应用攻击非应用的目标对象所处的子空间,因此,进一步保证了隐私信息(即目标对象)的安全。
需要说明的是,为了避免第二空间中的应用被第三方应用的广告推荐追踪到,从而导致第二空间中的应用泄漏的风险,可以关闭第二空间中的应用的广告推荐功能,例如,在第二空间中包括广告推荐的开关控件,可以默认关闭该开关控件。
需要说明的是,由于一些应用需要授权之后,才可以正常使用,为此,可以通过设置空白通行证,保证相关应用的正常使用。例如,若某一应用请求电话权限,权限包括:始终允许、提供空白信息、仅允许本次和禁止,可以授权该某一应用提供空白信息。如此,既能正常使用该某一应用,又防止信息泄露。
需要说明的是,第二空间中的存储权限,可以通过设置访问内容管控来实现。例如,可以设置访问照片的范围(全部相册或部分相册),设置访问照片的隐私信息,如,拍摄照片时的定位,拍摄照片所使用的电子设备的型号,拍摄参数等。
需要说明的是,关于地图定位权限,为保证安全,可以开启模糊定位功能。例如,地图定位权限可以授权默认选择模糊定位。
需要说明的是,对象移动装置可以为设置第二空间设置黑名单权限应用。通常,黑名单权限应用为除系统应用外的第三方应用。
示例性地,对象移动装置的系统可以调用接口D新增app标识(如,app id),通过新增app id接口,若该新增app id具有设置黑名单权限(即属于第三方应用的app id),则将该app id加入黑名单表,完成该app id的黑名单权限设置。该新增app id将不可访问第二空间。
需要说明的是,本申请实施例提供的对象移动方法,执行主体可以为对象移动装置,或者该对象移动装置中的用于执行存储的方法的控制模块。本申请实施例中以对象移动装置执行存储的方法为例,说明本申请实施例提供的对象移动装置的。
如图4所示,本申请实施例提供一种对象移动装置,该装置包括:接收模块401,处理模块402。
接收模块401,用于接收用户的第一输入,第一输入用于将第一空间中的目标对象移动至第二空间;
处理模块402,用于响应于接收模块401接收的第一输入,在启用第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中;
其中,第二空间与第一空间之间相互独立。
可选地,本申请实施例中,上述接收模块401,具体用于在未启用第二空间的情况下,接收用户的第一输入。
其中,第一输入还用于启用第二空间。
可选地,本申请实施例中,上述处理模块402,还用于:
按照与目标对象的对象类型相匹配的目标加密方式,对目标对象进行加密;
将加密后的目标对象移动至第二空间中,并删除第一空间中未加密的目标对象。
可选地,本申请实施例中,上述处理模块402,还用于:
在目标对象的内容大小小于或等于预设字节的情况下,对目标对象进行全文加密;
在目标对象的内容大小大于预设字节的情况下,将目标对象的前预设字节进行加密。
可选地,本申请实施例中,上述处理模块402,还用于:
在退出第二空间的情况下,清除第二空间中的所有后台应用数据。
可选地,本申请实施例中,上述处理模块402,还用于:
在第二空间中的第一应用在后台运行的情况下,在后台将第一应用进行模糊处理。
可选地,本申请实施例中,上述处理模块402,还用于:
在第二空间中的第一应用未启用的情况下,将第一应用设置为隐藏状态。
本申请实施例提供的对象移动装置,若用户想要防止电子设备中的第一空间中的目标对象被泄漏,可以在接收模块接收用户将第一空间中的目标对象移动至第二空间的第一输入之后,处理模块在启用第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中。由于第二空间与第一空间之间相互独立,如此,用户可以将目标对象存储在独立于第一空间的第二空间中,从而,在用户正常使用电子设备时,可以防止第三方应用(例如恶意程序或黑客)攻击第二空间,而导致目标对象被泄漏的风险。
本申请实施例中的对象移动装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性地,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personaldigital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(NetworkAttached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的对象移动装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的对象移动装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图5所示,本申请实施例还提供一种电子设备500,包括处理器501,存储器502,存储在存储器502上并可在所述处理器501上运行的程序或指令,该程序或指令被处理器501执行时实现上述对象移动方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图6为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1000包括但不限于:射频单元1001、网络模块1002、音频输出单元1003、输入单元1004、传感器1005、显示单元1006、用户输入单元1007、接口单元1008、存储器1009、以及处理器1010等部件。
本领域技术人员可以理解,电子设备1000还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图6中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器1010,用于接收用户的第一输入,第一输入用于将第一空间中的目标对象移动至第二空间;响应于所述第一输入,在启用第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中。
其中,所述第二空间与所述第一空间之间相互独立。
可选地,处理器1010,具体用于在未启用第二空间的情况下,接收用户的第一输入;其中,所述第一输入还用于启用所述第二空间。
可选地,处理器1010,还用于:
按照与所述目标对象的对象类型相匹配的目标加密方式,对所述目标对象进行加密;
将加密后的所述目标对象移动至所述第二空间中,并删除所述第一空间中未加密的所述目标对象。
可选地,处理器1010,还用于:在退出所述第二空间的情况下,清除所述第二空间中的所有后台应用数据。
可选地,处理器1010,还用于:在所述第二空间中的第一应用在后台运行的情况下,在后台将所述第一应用进行模糊处理。
可选地,处理器1010,还用于:在目标对象的内容大小小于或等于预设字节的情况下,对目标对象进行全文加密;在目标对象的内容大小大于预设字节的情况下,将目标对象的前预设字节进行加密。
可选地,处理器1010,还用于:在第二空间中的第一应用未启用的情况下,将第一应用设置为隐藏状态。
本申请实施例提供的电子设备,可以在接收用户将第一空间中的目标对象移动至第二空间的第一输入之后,在启用所述第二空间、且第二空间的剩余空间大小满足预定条件的情况下,将目标对象移动至第二空间中。由于第二空间与第一空间之间相互独立,如此,用户可以将目标对象存储在独立于第一空间的第二空间中,从而,在用户正常使用电子设备时,可以防止第三方应用(例如恶意程序或黑客)攻击第二空间,而导致目标对象被泄漏的风险。
应理解的是,本申请实施例中,射频单元1001包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。电子设备通过网络模块1002为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。音频输出单元1003可以包括但不限于扬声器、蜂鸣器以及受话器等。
输入单元1004可以包括图形处理器(Graphics Processing Unit,GPU)10041和麦克风10042,图形处理器10041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1006可包括显示面板10061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板10061。用户输入单元1007包括触控面板10071以及其他输入设备10072。触控面板10071,也称为触摸屏。触控面板10071可包括触摸检测装置和触摸控制器两个部分。其他输入设备10072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器1009可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器1010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1010中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述对象移动方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述对象移动方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (16)

1.一种对象移动方法,其特征在于,所述方法包括:
接收用户的第一输入,所述第一输入用于将第一空间中的目标对象移动至第二空间;
响应于所述第一输入,在启用所述第二空间、且所述第二空间的剩余空间大小满足预定条件的情况下,将所述目标对象移动至所述第二空间中;
其中,所述第二空间与所述第一空间之间相互独立。
2.根据权利要求1所述的对象移动方法,其特征在于,所述接收用户的第一输入,包括:
在未启用所述第二空间的情况下,接收用户的第一输入;
其中,所述第一输入还用于启用所述第二空间。
3.根据权利要求1或2所述的对象移动方法,其特征在于,所述将所述目标对象移动至所述第二空间中,包括:
按照与所述目标对象的对象类型相匹配的目标加密方式,对所述目标对象进行加密;
将加密后的所述目标对象移动至所述第二空间中,并删除所述第一空间中未加密的所述目标对象。
4.根据权利要求3所述的对象移动方法,其特征在于,所述对所述目标对象进行加密,包括:
在所述目标对象的内容大小小于或等于预设字节的情况下,对所述目标对象进行全文加密;
在所述目标对象的内容大小大于预设字节的情况下,将所述目标对象的前预设字节进行加密。
5.根据权利要求1所述的对象移动方法,其特征在于,所述将所述目标对象移动至所述第二空间中之后,还包括:
在退出所述第二空间的情况下,清除所述第二空间中的所有后台应用数据。
6.根据权利要求1所述的对象移动方法,其特征在于,所述将所述目标对象移动至所述第二空间中之后,还包括:
在所述第二空间中的第一应用在后台运行的情况下,在后台将所述第一应用进行模糊处理。
7.根据权利要求1所述的对象移动方法,其特征在于,所述将所述目标对象移动至所述第二空间中之后,还包括:
在所述第二空间中的第一应用未启用的情况下,将所述第一应用设置为隐藏状态。
8.一种对象移动装置,其特征在于,所述装置包括:接收模块和处理模块;
所述接收模块,用于接收用户的第一输入,所述第一输入用于将第一空间中的目标对象移动至第二空间;
所述处理模块,用于响应于所述接收模块接收的第一输入,在启用所述第二空间、且所述第二空间的剩余空间大小满足预定条件的情况下,将所述目标对象移动至所述第二空间中;
其中,所述第二空间与所述第一空间之间相互独立。
9.根据权利要求8所述的对象移动装置,其特征在于,
所述接收模块,具体用于在未启用所述第二空间的情况下,接收用户的第一输入;
其中,所述第一输入还用于启用所述第二空间。
10.根据权利要求8或9所述的对象移动装置,其特征在于,所述处理模块,还用于:
按照与所述目标对象的对象类型相匹配的目标加密方式,对所述目标对象进行加密;
将加密后的所述目标对象移动至所述第二空间中,并删除所述第一空间中未加密的所述目标对象。
11.根据权利要求10所述的对象移动装置,其特征在于,所述处理模块,还用于:
在所述目标对象的内容大小小于或等于预设字节的情况下,对所述目标对象进行全文加密;
在所述目标对象的内容大小大于预设字节的情况下,将所述目标对象的前预设字节进行加密。
12.根据权利要求8所述的对象移动装置,其特征在于,所述处理模块,还用于:
在退出所述第二空间的情况下,清除所述第二空间中的所有后台应用数据。
13.根据权利要求8所述的对象移动装置,其特征在于,所述处理模块,还用于:
在所述第二空间中的第一应用在后台运行的情况下,在后台将所述第一应用进行模糊处理。
14.根据权利要求8所述的对象移动装置,其特征在于,所述处理模块,还用于:
在所述第二空间中的第一应用未启用的情况下,将所述第一应用设置为隐藏状态。
15.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1至7中任一项所述的对象移动方法的步骤。
16.一种可读存储介质,其特征在于,所述可读存储介质上存储程序,所述程序被处理器执行时实现如权利要求1至7任一项所述的对象移动方法的步骤。
CN202111123749.1A 2021-09-24 2021-09-24 对象移动方法、装置 Pending CN113868702A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111123749.1A CN113868702A (zh) 2021-09-24 2021-09-24 对象移动方法、装置
PCT/CN2022/121018 WO2023046104A1 (zh) 2021-09-24 2022-09-23 对象移动方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111123749.1A CN113868702A (zh) 2021-09-24 2021-09-24 对象移动方法、装置

Publications (1)

Publication Number Publication Date
CN113868702A true CN113868702A (zh) 2021-12-31

Family

ID=78994007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111123749.1A Pending CN113868702A (zh) 2021-09-24 2021-09-24 对象移动方法、装置

Country Status (2)

Country Link
CN (1) CN113868702A (zh)
WO (1) WO2023046104A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023046104A1 (zh) * 2021-09-24 2023-03-30 维沃移动通信有限公司 对象移动方法、装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321731A (zh) * 2019-04-25 2019-10-11 维沃移动通信有限公司 一种信息保护方法及移动终端
CN112558837A (zh) * 2020-12-23 2021-03-26 维沃移动通信有限公司 图标的处理方法、装置、电子设备和可读存储介质
CN112764614B (zh) * 2021-01-22 2022-06-24 维沃移动通信有限公司 一种数据隔离方法和电子设备
CN113326233A (zh) * 2021-06-08 2021-08-31 维沃移动通信有限公司 文件夹的整理方法和装置
CN113868702A (zh) * 2021-09-24 2021-12-31 维沃移动通信有限公司 对象移动方法、装置
CN113805752A (zh) * 2021-09-24 2021-12-17 维沃移动通信有限公司 对象移动方法和电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023046104A1 (zh) * 2021-09-24 2023-03-30 维沃移动通信有限公司 对象移动方法、装置

Also Published As

Publication number Publication date
WO2023046104A1 (zh) 2023-03-30

Similar Documents

Publication Publication Date Title
CN107431924B (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
US9563778B2 (en) Method for managing public and private data input at a device
CN112804445B (zh) 显示方法、装置和电子设备
WO2019127467A1 (zh) 一种数据访问方法及装置
WO2016192165A1 (zh) 一种数据加密方法及装置
CN103914520B (zh) 数据查询方法、终端设备和服务器
EP2835997B1 (en) Cell phone data encryption method and decryption method
TW201539247A (zh) 密碼輸入與確認方法及其系統
US20150047019A1 (en) Information processing method and electronic device
US8639941B2 (en) Data security in mobile devices
KR20230064623A (ko) 안전한 개인용 메모리가 있는 모바일 장치
US10019590B2 (en) Secure mobile phone document storage application
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
WO2023046104A1 (zh) 对象移动方法、装置
CN114003880A (zh) 一种隐私保护方法及系统
WO2023202618A1 (zh) 数据发送方法和装置
Loftus et al. Android 7 file based encryption and the attacks against it
CN112270004B (zh) 内容加密方法、装置及电子设备
CN108696355B (zh) 一种防止用户头像盗用的方法及系统
CN106529338A (zh) 一种数据文件的安全处理方法及设备
WO2022247866A1 (zh) 应用图标管理方法、装置及电子设备
CN114518928A (zh) 界面显示方法和装置
CN114844853A (zh) 信息处理方法、装置、电子设备和介质
US20240232417A1 (en) Object Movement Method, Apparatus and Electronic Device
CN113407959B (zh) 操作执行方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination