CN114020377A - 一种终端设备、图片信息保护方法和存储介质 - Google Patents

一种终端设备、图片信息保护方法和存储介质 Download PDF

Info

Publication number
CN114020377A
CN114020377A CN202111202155.XA CN202111202155A CN114020377A CN 114020377 A CN114020377 A CN 114020377A CN 202111202155 A CN202111202155 A CN 202111202155A CN 114020377 A CN114020377 A CN 114020377A
Authority
CN
China
Prior art keywords
picture
information
protected
application
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111202155.XA
Other languages
English (en)
Inventor
赵子龙
刘峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Mobile Communications Technology Co Ltd
Original Assignee
Hisense Mobile Communications Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Mobile Communications Technology Co Ltd filed Critical Hisense Mobile Communications Technology Co Ltd
Priority to CN202111202155.XA priority Critical patent/CN114020377A/zh
Publication of CN114020377A publication Critical patent/CN114020377A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)

Abstract

本申请提供一种终端设备、图片信息保护方法和存储介质,涉及计算机技术领域。本申请的终端设备可以对本地保存的图片进行判定,将包含设定类型信息的受保护图片保存至设定的目标存储路径下,使得终端设备中安装的应用不能自由地访问,从而实现自动识别存在信息泄露风险的用户隐私图片,并限制应用自由访问用户隐私图片,从而减少用户隐私图片被泄露,更好地保护用户的个人隐私。

Description

一种终端设备、图片信息保护方法和存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种终端设备、图片信息保护方法和存储介质。
背景技术
目前,为了实现存储、上传等功能,手机上安装的很多第三方应用会向操作系统申请读取存储器数据的授权。如果不被授予该权限,大部分应用无法正常运行,但授予应用读取存储器数据的权限后,应用便可自由访问手机中保存的数据和文件,其中包括图库中保存的用户拍摄或通过截屏方式获取的图片。
而应用在后台自由访问图库中的图片,可能会造成一些包含用户的个人敏感信息的图片泄露,对用户的隐私、财产安全等造成威胁。
发明内容
为了解决上述现有技术中的问题,本申请实施例提供了一种终端设备、图片信息保护方法和存储介质,可以减少用户隐私图片被泄露,更好地保护用户的个人隐私。
第一方面,本申请实施例提供一种终端设备,包括:显示器、存储器和处理器;
所述显示器被配置为,显示所述终端设备运行时的界面;
所述存储器被配置为,存储所述终端设备运行所使用的程序或数据;
所述处理器被配置为,获取所述存储器中保存的待识别图片;对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径;所述目标存储路径是所述终端设备中安装的应用无法访问的路径或在未获得单独访问权限时无法访问的路径。
在一种可能的实施方式中,所述处理器,还被配置为:
在将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径之后,在图片预览界面中显示所述初始存储路径下保存的图片和/或所述目标存储路径下保存的受保护图片,并在所述受保护图片的显示区域显示受保护标识。
在一种可能的实施方式中,所述设定类型信息包括如下信息中的至少一种:财务信息、证件信息、面部信息。
在一种可能的实施方式中,所述设定类型信息包括财务信息;所述处理器,具体被配置为:
针对包含对应的应用标识信息的每张待识别图片,分别执行如下操作:
根据所述待识别图片对应的应用标识信息,确定所述待识别图片是否为金融类应用的操作界面的截图;
若所述待识别图片是金融类应用的操作界面的截图,且所述待识别图片中包含不属于设定格式的数字信息,则确定所述待识别图片为包含财务信息的受保护图片。
在一种可能的实施方式中,所述设定类型信息包括证件信息;所述处理器,具体被配置为:
分别确定每张待识别图片中是否包含证件图像特征;
将包含证件图像特征的待识别图片,作为包含证件信息的受保护图片。
在一种可能的实施方式中,所述设定类型信息包括面部信息;所述处理器,具体被配置为:
分别确定每张待识别图片中是否包含面部图像;
将包含面部图像且面部图像满足设定条件的待识别图片,作为包含面部信息的受保护图片;所述设定条件如下条件中的至少一种:所述面部图像的清晰度满足设定的清晰度阈值;所述面部图像的亮度在设定的亮度区间内;所述面部图像完整无遮挡。
在一种可能的实施方式中,所述处理器,具体被配置为:
获取所述终端设备中指定的初始存储路径下保存的图片;
将所述图片中未添加无需保护判定标记的图片,作为待识别图片;所述无需保护判定标记是当前时刻之前进行图片判定时,为所述终端设备中除所述受保护图片之外的剩余图片添加的标记待识别图片。
在一种可能的实施方式中,所述处理器,还被配置为:
在将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径之后,若接收到应用的读取数据请求,输出是否允许所述应用访问目标存储路径的提示信息;
响应于针对所述提示信息触发的禁止操作,禁止所述应用访问所述目标存储路径。
第二方面,本申请实施例提供一种图片信息保护方法,应用于终端设备,所述方法包括:
获取终端设备中保存的待识别图片;
对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径;所述目标存储路径是所述终端设备中安装的应用无法访问的路径或在未获得单独访问权限时无法访问的路径。
在一种可能的实施方式中,所述将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径之后,所述方法还包括:
在图片预览界面中显示所述初始存储路径下保存的图片和/或所述目标存储路径下保存的受保护图片,并在所述受保护图片的显示区域显示受保护标识。
在一种可能的实施方式中,所述设定类型信息包括如下信息中的至少一种:财务信息、证件信息、面部信息。
在一种可能的实施方式中,所述设定类型信息包括财务信息;所述对每张待识别图片进行判定,包括:
针对包含对应的应用标识信息的每张待识别图片,分别执行如下操作:
根据所述待识别图片对应的应用标识信息,确定所述待识别图片是否为金融类应用的操作界面的截图;
若所述待识别图片是金融类应用的操作界面的截图,且所述待识别图片中包含不属于设定格式的数字信息,则确定所述待识别图片为包含财务信息的受保护图片。
在一种可能的实施方式中,所述设定类型信息包括证件信息;所述对每张待识别图片进行判定,包括:
分别确定每张待识别图片中是否包含证件图像特征;
将包含证件图像特征的待识别图片,作为包含证件信息的受保护图片。
在一种可能的实施方式中,所述设定类型信息包括面部信息;所述对每张待识别图片进行判定,包括:
分别确定每张待识别图片中是否包含面部图像;
将包含面部图像且面部图像满足设定条件的待识别图片,作为包含面部信息的受保护图片;所述设定条件如下条件中的至少一种:所述面部图像的清晰度满足设定的清晰度阈值;所述面部图像的亮度在设定的亮度区间内;所述面部图像完整无遮挡。
在一种可能的实施方式中,所述获取终端设备中保存的待识别图片,包括:
获取所述终端设备中指定的初始存储路径下保存的图片;
将所述图片中未添加无需保护判定标记的图片,作为待识别图片;所述无需保护判定标记是当前时刻之前进行图片判定时,为所述终端设备中除所述受保护图片之外的剩余图片添加的标记待识别图片。
在一种可能的实施方式中,所述将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径之后,所述方法还包括:
若接收到应用的读取数据请求,输出是否允许所述应用访问目标存储路径的提示信息;
响应于针对所述提示信息触发的禁止操作,禁止所述应用访问所述目标存储路径。
第三方面,本申请实施例提供一种图片信息保护装置,包括:
图片获取单元,用于获取终端设备中保存的待识别图片;
图片判定单元,用于对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径;所述目标存储路径是所述终端设备中安装的应用无法访问的路径或在未获得单独访问权限时无法访问的路径。
在一种可能的实施方式中,所述图片信息保护装置还包括:
显示单元,用于在图片预览界面中显示所述初始存储路径下保存的图片和/或所述目标存储路径下保存的受保护图片,并在所述受保护图片的显示区域显示受保护标识。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现第二方面任一种方法。
本申请实施例提供的终端设备、图片信息保护方法和存储介质,终端设备可以对本地保存的图片进行判定,将包含设定类型信息的受保护图片保存至设定的目标存储路径下,使得终端设备中安装的应用不能自由地访问,从而实现自动识别存在信息泄露风险的用户隐私图片,并限制应用自由访问用户隐私图片,从而减少用户隐私图片被泄露,更好地保护用户的个人隐私。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种终端设备的结构示意图;
图2为本申请实施例提供的一种终端设备的软件结构框图;
图3为本申请实施例提供的一种图片信息保护方法的流程图;
图4为本申请实施例提供的另一种图片信息保护方法的流程图;
图5为本申请实施例提供的一种图片保护设置界面的示意图;
图6为本申请实施例提供的一种保护范围设置界面的示意图;
图7为图4中步骤S402的一种具体实现方式的流程图;
图8为图4中步骤S402的另一种具体实现方式的流程图;
图9为本申请实施例提供的一种图片预览界面的示意图;
图10为本申请实施例提供的一种图片展示界面的示意图;
图11为本申请实施例提供的一种敏感信息显示框的示意图;
图12为本申请实施例提供的一种应用授权管理界面的示意图;
图13为本申请实施例提供的一种应用授权询问框的示意图;
图14为本申请实施例提供的一种图片信息保护装置的结构框图;
图15为本申请实施例提供的另一种图片信息保护装置的结构框图;
图16为本申请实施例提供的另一种图片信息保护装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部份实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
需要说明的是,下述本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
为了减少用户隐私图片被泄露,更好地保护用户的个人隐私,本申请实施例提供了一种终端设备、图片信息保护方法和存储介质,其中,图片信息保护方法包括:获取终端设备中保存的待识别图片,对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径;目标存储路径是终端设备中安装的应用无法访问的路径或在未获得单独访问权限时无法访问的路径。
本申请实施例提供的终端设备可以对本地保存的图片进行判定,将包含设定类型信息的受保护图片保存至设定的目标存储路径下,使得终端设备中安装的应用不能自由地访问,从而实现自动识别存在信息泄露风险的用户隐私图片,并限制应用自由访问用户隐私图片,从而减少用户隐私图片被泄露,更好地保护用户的个人隐私。
本申请实施例提供的终端设备可以为手机、可穿戴设备、平板电脑等便携式设备。图1中示例性示出了本申请实施例提供的一种终端设备的硬件配置框图。应该理解的是,图1所示终端设备100仅是一个范例,并且终端设备100可以具有比图1中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
如图1所示,终端设备100包括:通信组件110、处理器120、存储器130、显示器140、输入组件150、音频电路160、SIM卡接口170以及传感器180等部件。
其中,通信组件110用于接收或发送通话请求,并在通话过程中接收和发送信号,以及连接服务器,上传或下载数据。通信组件110可以包括RF(radio frequency,射频)电路111、Wi-Fi(Wireless Fidelity,无线保真)模块112。
RF电路111可用于在收发信息或通话过程中信号的接收和发送,可以接收基站的下行数据后交给处理器120处理;可以将上行数据发送给基站。通常,RF电路111包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等器件。RF电路111可以由天线接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。RF电路111还可以对经调制解调处理器调制后的信号放大,经天线转为电磁波辐射出去。在一些实施例中,RF电路111的至少部分功能模块可以被设置于处理器120中。在一些实施例中,RF电路111的至少部分功能模块可以与处理器120的至少部分模块被设置在同一个器件中。终端设备100的RF电路111和天线耦合,使得终端设备100可以通过无线通信技术与网络以及其他设备通信。
Wi-Fi属于短距离无线传输技术,终端设备100可以通过Wi-Fi模块112帮助用户收发电子邮件、浏览网页和访问流媒体等,它为用户提供了无线的宽带互联网访问。Wi-Fi模块112可以连接路由器,通过路由器连接外部网络。Wi-Fi模块112也可以连接服务器,上传或下载数据。
存储器130可用于存储终端设备运行时所使用的数据或程序代码,如各类图片等。处理器120通过运行存储在存储器130的数据或程序代码,从而执行终端设备100的各种功能以及数据处理。存储器130可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。存储器130存储有使终端设备100能运行的操作系统。
显示器140用于显示由用户输入的信息或提供给用户的信息以及终端设备100的各种菜单的图形用户界面(graphical user interface,GUI)。具体地,显示器140可以包括设置在终端设备100正面的显示器。显示器可以采用液晶显示器、发光二极管等形式来配置。显示器140可用于显示终端设备运行时的界面,如终端设备的桌面,以及终端设备中的各个应用的操作界面等。
输入组件150可用于接收用户输入的数字或字符信息,以及用户输入的各种操作等,产生与终端设备100的用户设置以及功能控制有关的信号输入。具体地,输入组件150可以包括按键和触控屏,触控屏可以设置在终端设备100的正面,可收集用户在其上或附近的触摸操作,例如点击按钮,拖动滚动框等。
其中,触控屏可以覆盖在显示器140之上,在一些实施例中,可以将触控屏与显示器集成而实现终端设备100的输入和输出功能,集成后可以简称触控显示器。
终端设备100还可以包括定位模块,如卫星定位模块或移动通信网络定位模块等,可以实时确定终端设备100所处的地理位置。
音频电路160、扬声器161、麦克风162可提供用户与终端设备100之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出。终端设备100还可配置音量按钮,用于调节声音信号的音量。另一方面,麦克风162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出至RF电路111以发送给比如另一终端,或者将音频数据输出至存储器130以便进一步处理。
SIM卡接口170用于连接SIM卡。SIM卡可以通过插入SIM卡接口170,或从SIM卡接口170中拔出,实现和终端设备100的接触和分离。终端设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口170可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口也可以兼容不同类型的SIM卡。SIM卡接口也可以兼容外部存储卡。终端设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,终端设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在终端设备100中,不能和终端设备100分离。SIM卡用于标识用户的手机号码。
终端设备100除包含SIM卡接口170之外,还可以包括USB(universal serial bus,通用串行总线)接口等。USB接口用于连接充电线或其它外设。例如,终端设备100可以通过USB接口连接充电线。终端设备100中的各组件或模块通过总线连接。
终端设备100还可以包括至少一种传感器180,比如加速度传感器181、距离传感器182、指纹传感器183、温度传感器184。终端设备100还可配置有陀螺仪、气压计、湿度计、温度计、红外线传感器、光传感器、运动传感器等其他传感器。例如,指纹传感器183可以用于感应用户点击终端设备100操作界面的图标。
终端设备100还可以包括摄像头,用于捕获静态图像或视频。摄像头可以是一个,也可以是多个。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给处理器120转换成数字图像信号。
处理器120是终端设备100的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器130内的软件程序,以及调用存储在存储器130内的数据,执行终端设备100的各种功能和处理数据。在一些实施例中,处理器120可包括一个或多个处理单元。本申请中处理器120可以运行操作系统、应用程序、用户界面显示及触控响应,以及本申请实施例所述的图片信息保护方法。处理器120执行图片信息保护方法的具体过程,将在下文中详细介绍。
图2是本申请实施例的终端设备100的软件结构框图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将安卓(Android)系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。如图2所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,时钟,蓝牙,音乐,视频,短信息等应用程序。用户可以在时钟应用程序中设置闹钟。应用程序层还可以包括安装在终端设备上的第三方应用。
应用程序框架层为应用程序层的应用程序提供应用编程接口(ApplicationProgramming Interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示器大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括闹钟数据,视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供终端设备的通信功能。例如通话状态的管理(包括接通,挂断等)。资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,终端振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。其中,三维图形处理库和2D图形引擎均属于公共相机资源。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
为进一步说明本申请实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本申请实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例提供的执行顺序。所述方法在实际的处理过程中或者装置执行时,可按照实施例或者附图所示的方法顺序执行或者并执行。
图3示出了一种图片信息保护方法的流程图,该方法可以应用于图1所示的终端设备,由终端设备的操作系统执行。如图3所示,该方法可以包括如下步骤:
步骤S301,获取终端设备中保存的待识别图片。
步骤S302,对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径。
其中,设定类型信息可以包括如下信息中的至少一种:财务信息、证件信息、面部信息。目标存储路径是终端设备中安装的应用无法访问的路径,或者,目标存储路径是终端设备中安装的应用在未获得单独访问权限时无法访问的路径。
终端设备的操作系统提供自动识别敏感信息图片功能。在一些实施例中,终端设备的操作系统可以将终端设备中保存的所有图片均作为待识别图片,对每张待识别图片进行判定,逐一确定每张待识别图片中是否包含设定类型信息。
在另一些实施例中,终端设备可以提供自动识别敏感信息图片功能的开关按键,由用户控制是否开启自动识别敏感信息图片功能。如果用户开启自动识别敏感信息图片功能,终端设备在首次对图片进行判定时,可以将终端设备中保存的所有图片均作为待识别图片,对每张待识别图片进行判定,将包含设定类型信息的图片作为受保护图片,将不包含设定类型信息的图片作为普通图片;普通图片也可以理解为是经判定的待识别图片中除受保护图片之外的剩余图片。终端设备可以为受保护图片添加受保护判定标记,并从初始存储路径移动至设定的目标存储路径,为普通图片添加无需保护判定标记,仍保存在初始存储路径下。其中,初始存储路径可以是终端设备的图库应用对应的文件夹。
终端设备再次进行图片判定时,可以仅将初始存储路径中未添加无需保护判定标记的新增图片作为待识别图片,对已经过判定的图片,无需再次进行判定,从而可以减少终端设备的资源消耗。
终端设备在判定某张图片为包含设定类型信息的受保护图片之后,可以将该受保护图片保存至设定的目标存储路径下,使得终端设备中安装的应用不能自由地访问,从而实现自动识别存在信息泄露风险的用户隐私图片,并限制应用自由访问用户隐私图片,从而减少用户隐私图片被泄露,更好地保护用户的个人隐私。
为了更便于理解本申请实施例,下文结合具体实施例对本申请实施例提供的图片信息保护方法进行详细说明,该方法可以应用于图1所示的终端设备,该终端设备可以包括但不限于手机,下述具体实施例以手机为例进行说明,如图4所示,该方法可以包括如下步骤:
步骤S401,获取待识别图片。
在一些实施例中,手机提供自动识别敏感信息图片功能的开关按键,由用户控制是否开启自动识别敏感信息图片功能。自动识别敏感信息图片功能也可以称为敏感信息图片保护功能。示例性地,可以在手机操作系统的“设置”中添加“敏感信息图片保护”功能按键,手机接收到用户点击“敏感信息图片保护”功能按键的操作,显示如图5所示的敏感信息图片保护界面,敏感信息图片保护界面中显示有敏感信息图片保护功能对应的开关按键。用户可以通过该开关按键,控制开启自动识别敏感信息图片功能或关闭自动识别敏感信息图片功能。如果自动识别敏感信息图片功能处于开启状态,则手机可以定期对图片进行判定,例如,可以每天或每周对图片进行一次判定。
在一种实施例中,手机可以根据用户的设置确定需要进行敏感信息判定的图片的范围。示例性地,如图5所示,在敏感信息图片保护界面中,还可以包括“保护范围”功能按键。如果用户点击“保护范围”功能按键,手机接收到用户设置保护范围的操作,显示如图6所示的保护范围设置界面。保护范围设置界面中显示有手机中保存有图片内容的各个文件夹的名称,每个文件夹均对应设置有开关按键,用户可以通过图6中所示的开关按键,控制对应的文件夹是否被列入保护范围。在默认状态下,保护范围设置界面中显示的所有文件夹均被列入保护范围,如果用户根据自身需求,认为某个文件夹不需要被列入保护范围,可以手动将该文件夹对应的开关按键拨动至关闭,则手机将不再将该文件夹列入保护范围。通过针对各个文件夹设置开关按键,可以满足不同用户的个性化需求,提高图片保护的灵活性。
手机获取被列入保护范围的各个文件夹中的图片,将其中未添加无需保护判定标记的图片作为待识别图片。各个文件夹中已添加无需保护判定标记的普通图片,为在之前的图片判定过程中已经经过判定的图片,在此次图片判定过程中,无需再次进行判定,以避免对同一张图片进行多次重复判定,节约手机的系统资源。
步骤S402,对每张待识别图片进行判定,确定包含设定类型信息的受保护图片和不包含设定类型信息的普通图片。
其中,设定类型信息可以包括如下信息中的一种或多种:财务信息、证件信息、面部信息。设定类型信息具体包括几种,也可以根据用户设置确定。示例性地,如图5所示,在敏感信息图片保护界面中,还可以包括保护类型选择区域,在保护类型选择区域,可以分别针对每一种设定类型信息设置开关按键。在默认状态下,每一种设定类型信息对应的开关按键均处于开启状态,即财务信息、证件信息、面部信息三种类型的信息均被判定。用户可以根据自身需求,关闭一个或多个开关按键。例如,当用户关闭面部信息对应的开关按键时,手机仅对待识别图片中是否包含财务信息或证件信息进行判定,而不再判定待识别图片中是否包含面部信息。
在一些实施例中,考虑到手机图库中保存的包含财务信息的图片通常是金融类应用的截屏图片,如果设定类型信息包括财务信息,可以通过如下方法对每张待识别图片进行判定:
步骤a:根据待识别图片对应的应用标识信息,确定待识别图片是否为金融类应用的操作界面的截图。
其中,应用标识信息可以是应用的包名信息,手机的操作系统在截屏时,会记录截图对应的操作界面所属应用的包名信息,手机中可以预先保存金融类应用的包名列表,金融类应用包括但不限于金融理财类应用等。在对待识别图片进行判定时,获取待识别图片对应的应用的包名信息,如果该待识别图片没有对应的应用的包名信息,说明该待识别图片不是手机的截图,如果该待识别图片有对应的应用的包名信息,则将该待识别图片对应的应用的包名信息与金融类应用的包名列表中的包名进行比对,确定该待识别图片对应的应用的包名信息是否包含在金融类应用的包名列表中。如果该待识别图片对应的应用的包名信息包含在金融类应用的包名列表中,则确定该待识别图片是金融类应用的操作界面的截图,如果该待识别图片对应的应用的包名信息未包含在金融类应用的包名列表中,则确定该待识别图片不是金融类应用的操作界面的截图。
步骤b:如果该待识别图片是金融类应用的操作界面的截图,则确定该待识别图片中是否包含不属于设定格式的数字信息。
示例性地,可以通过OCR(Optical Character Recognition,光学字符识别)技术识别该待识别图片中是否包含数字信息。
如果该待识别图片中包含数字信息,则提取出该待识别图片中包含的数字信息,并进一步确定该数字信息是否满足设定格式。其中,设定格式可以是电话号码、日期等非金额数字格式,可以根据数字信息的位数或格式,确定数据信息是否满足设定格式。
步骤c:如果该待识别图片中包含不属于设定格式的数字信息,则确定该待识别图片为包含财务信息的受保护图片。
如果数字信息为满足电话号码、日期等设定格式的信息,则确定该待识别图片中不包含财务信息。如果数字信息中包含不属于上述设定格式的信息,即该待识别图片中包含不属于设定格式的数字信息,则可以认为该待识别图片中包含消费信息或资产信息等财务信息,确定该待识别图片为包含财务信息的受保护图片。
在另一些实施例中,如果设定类型信息包括证据信息,则可以分别确定每张待识别图片中是否包含证件图像特征,将包含证件图像特征的待识别图片,作为包含证件信息的受保护图片。示例性地,在一种实施例中,手机可以通过摄像头预先采集身份证、军官证、护照、驾驶证、社保卡、居住证等证件的图像,作为对比样本,通过将待识别图片与对比样本进行比对,确定待识别图片中是否包含证件图像特征。在另一种实施例中,手机可以通过预先训练的图像识别模型,确定待识别图片中是否包含证件图像特征。图像识别模型可以基于多张训练图像进行训练得到,训练图像可以包括预先采集的身份证、军官证、护照、驾驶证、社保卡、居住证等证件的图像。
在另一些实施例中,如果设定类型信息包括面部信息,则可以分别确定每张待识别图片中是否包含面部图像,将包含面部图像且面部图像满足设定条件的待识别图片,作为包含面部信息的受保护图片。其中,设定条件如下条件中的至少一种:面部图像的清晰度满足设定的清晰度阈值;面部图像的亮度在设定的亮度区间内;面部图像完整无遮挡。示例性地,可以通过人脸检测技术分别确定每张待识别图片中是否包含面部图像,如果包含面部图像,可以采用图像分割技术将面部图像从待识别图片中裁剪出来,对面部图像的质量进行判定,如果面部图像的长和宽均大于500像素,则可以认为面部图像的清晰度高。将清晰度高,面部完整无遮挡,无过度低头、仰头、侧脸动作,图片无过亮或过暗情况的面部图像认定为高质量图像,将包含高质量图像的待识别图片,作为包含面部信息的受保护图片。
在一种实施例中,设定类型信息可以包括财务信息、证件信息和面部信息,对于任意一张待识别图片,可以通过图7所示的过程对该待识别图片进行判定,该过程包括如下步骤:
步骤S701,判断待识别图片中是否包含财务信息;如果是,执行步骤S705,如果否,执行步骤S702;
判断待识别图片中是否包含财务信息的具体过程可以参照上文中介绍的方法实现,在此不再赘述。
步骤S702,判断待识别图片中是否包含证件信息;如果是,执行步骤S705,如果否,执行步骤S703;
判断待识别图片中是否包含证件信息的具体过程可以参照上文中介绍的方法实现,在此不再赘述。
步骤S703,判断待识别图片中是否包含面部信息;如果是,执行步骤S705,如果否,执行步骤S704;
判断待识别图片中是否包含面部信息的具体过程可以参照上文中介绍的方法实现,在此不再赘述。
步骤S704,确定该待识别图片为不包含设定类型信息的普通图片,并为该普通图片添加无需保护判定标记。
步骤S705,确定该待识别图片为包含设定类型信息的受保护图片,并为该受保护图片添加受保护判定标记。
在另一种实施例中,设定类型信息可以包括财务信息、证件信息和面部信息,相对应地,受保护判定标记可以包括财务信息类型保护标签、证件信息类型保护标签和面部信息类型保护标签。对于任意一张待识别图片,可以通过图8所示的过程对该待识别图片进行判定,该过程包括如下步骤:
步骤S801,判断待识别图片中是否包含财务信息;如果是,执行步骤S802,如果否,执行步骤S803;
步骤S802,确定该待识别图片为受保护图片,并为该受保护图片添加财务信息类型保护标签;
步骤S803,判断待识别图片中是否包含证件信息;如果是,执行步骤S804,如果否,执行步骤S805;
步骤S804,确定该待识别图片为受保护图片,并为该受保护图片添加证件信息类型保护标签;
步骤S805,判断待识别图片中是否包含面部信息;如果是,执行步骤S806,如果否,执行步骤S807;
步骤S806,确定该待识别图片为受保护图片,并为该受保护图片添加面部信息类型保护标签;
步骤S807,确定该待识别图片为不包含设定类型信息的普通图片,并为该普通图片添加无需保护判定标记。
在一些实施例中,如果用户在图5所示的敏感信息图片保护界面显示的财务信息、证件信息、面部信息三种类型的信息对应的开关按键中,关闭一个或多个开关按键,手机会清除掉受保护图片携带的对应的信息类型保护标签。例如,当用户关闭面部信息对应的开关按键时,手机会清除掉受保护图片的面部信息类型保护标签。如果一张受保护图片的所有类型的保护标签均被清除,则该图片不再受保护,可以将该图片从目标存储路径移回初始存储路径下。
在上述实施例中,如果任意一种待识别图片被判定为包含财务信息、证件信息、面部信息中的一项或多项,则可以认为该待识别图片为受保护图片。否则,则可以认为该待识别图片为普通图片。手机图库中保存的任意一张图片是否为受保护图片、图片名称、存储路径、包含的敏感信息类型均可以记录到数据库中。
在对每张待识别图片进行判定,确定包含设定类型信息的受保护图片和不包含设定类型信息的普通图片之后,可以继续执行步骤S403。
步骤S403,将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径。
如果一张图片被判定为受保护图片,手机可以将该受保护图片移动至设定的目标存储路径,例如,可以将该受保护图片移动至安全目录下。具体地,可以在存储器中设置安全目录的文件夹,安全目录的文件夹具有隐藏属性,手机中安装的第三方应用无法访问,或者,安全目录的文件夹针对手机中安装的第三方应用具有非单独授权不可访问的属性。在安全目录的文件夹下,设置与受保护图片的原文件夹名称相同的子文件夹,用于保存受保护图片。示例性地,假设一张图片的初始存储路径为“内部存储/照片/我的照片”,如果该图片被判定为受保护图片,则可以将该受保护图片添加至目标存储路径“内部存储/安全目录/照片/我的照片”下,并在“内部存储/照片/我的照片”文件夹中删除该图片。其中,内部存储可以理解为手机的存储器。如果安全目录的文件夹下没有与受保护图片的原文件夹名称相同的子文件夹“照片/我的照片”,可以先在安全目录的文件夹下新建文件夹“照片/我的照片”,然后将受保护图片移动至该新建的文件夹中。如果安全目录的文件夹中已存在同名的文件夹,可以直接将受保护图片移动至该同名的文件夹中。
步骤S404,在图片预览界面中显示初始存储路径下保存的图片和目标存储路径下保存的受保护图片,并在受保护图片的显示区域显示受保护标识。
手机响应于用户在手机桌面上点击图库应用的图标触发的图片预览操作,显示图片预览界面。在一些实施例中,如图9所示,在图片预览界面中可以显示初始存储路径下保存的图片和目标存储路径下保存的受保护图片,例如,可以显示“内部存储/照片/我的照片”和“内部存储/安全目录/照片/我的照片”两个路径下的图片的缩略图。
在另一些实施例中,是否在图片预览界面中显示目标存储路径下保存的受保护图片,可以由用户设置。示例性地,在图5所示的敏感信息图片保护界面中,显示有“图库显示受保护图片”对应的开关按键。如果该开关按键处于关闭状态,则在图片预览界面中仅显示“内部存储/照片/我的照片”路径下保存的图片。如果该开关按键处于开始状态,则在图片预览界面中显示“内部存储/照片/我的照片”路径下保存的图片和内部存储/安全目录/照片/我的照片”路径下保存的受保护图片。
在另一些实施例中,根据用户的设置,也可以在图片预览界面中仅显示目标存储路径下保存的受保护图片。
在图片预览界面中显示的“内部存储/安全目录/照片/我的照片”中的受保护图片的缩略图的右上角显示有受保护标识。示例性地,手机在图片预览界面中显示图片时,可以根据图片是否具有受保护判定标记,确定是否在对应的缩略图上显示受保护标识。
手机接收到用户在图片预览界面中点击任意一张受保护图片的缩略图的操作,可以在图10所示的图片展示界面中显示该受保护图片,并在图片展示界面的右上角显示受保护标识。在一些实施例中,用户可以通过点击该受保护标识,查看该受保护图片包含的敏感信息类型。示例性地,手机响应于用户针对受保护标识的触发操作,可以根据该受保护图片的信息类型保护标签,在图片展示界面中显示该受保护图片包含的敏感信息类型。例如,如图11所示,假设该受保护图片具有面部信息类型保护标签,则可以在图片展示界面中显示敏感信息弹框,在敏感信息弹框中显示“该图片包含清晰面部信息”。
在一种实施例中,敏感信息弹框中还可以包括“取消保护”按键。如果用户认为该图片不需要被保护,可以点击“取消保护”按键。手机接收到用户针对图片展示界面中显示的目标图片的取消保护操作,将目标图片从目标存储路径移回初始存储路径,并删除目标图片的受保护判定标记。
在一些实施例中,手机中安装的第三方应用无法访问目标存储路径。在另一些实施例中,目标存储路径可以根据用户的设置选择性地允许部分第三方应用访问。示例性地,如图5所示,在敏感信息图片保护界面中,还可以包括“应用授权管理”功能按键。如果用户点击“应用授权管理”功能按键,手机接收到用户设置应用授权的操作,显示如图12所示的应用授权管理界面。应用授权管理界面中可以显示已经获得“读取存储器数据”的应用。例如,一些应用在首次启动时,会弹出询问对话框,向用户询问是否允许授予应用“读取存储器数据”的权限,如果用户点击同意,则应用获得“读取存储器数据”的权限。手机将获得“读取存储器数据”权限的应用的标识信息添加至应用管理数据库中,在显示应用授权管理界面时,显示记录在应用管理数据库中的应用。在应用授权管理界面中,每个应用均对应设置有开关按键,用户可以通过图12中所示的开关按键,设置对应的应用是否具有读取敏感信息图片的权限,即单独设置对应的应用是否具有目标存储路径的访问权限。用户可以根据自身需求,决定向哪些应用授予读取敏感信息图片的权限。当某个应用对应的开关按键处于开启状态时,说明该应用具有目标存储路径的访问权限,当某个应用对应的开关按键处于关闭状态时,说明该应用仅可以读取普通图片,而不能读取受保护的敏感信息图片,即不具有目标存储路径的访问权限。目标存储路径也可以称为安全存储路径或安全目录。
在另一些实施例中,当应用需要读取手机存储器的数据时,将向手机的操作系统申请读取存储器数据,在接收到应用的读取数据请求时,手机的操作系统会弹出是否允许该应用访问目标存储路径的提示信息。响应于用户针对所述提示信息触发的禁止操作,禁止该应用访问目标存储路径,忽略该应用访问目标存储路径的请求。示例性地,如图13所示,在接收到应用的读取数据请求时,显示询问对话框,在该询问对话框中,除向用户询问是否允许授予该应用“读取存储器数据”的权限之外,还提供“允许读取包含敏感信息图片”的勾选项;并且,该询问对话框中还包含“仅在使用期间允许”、“始终允许”和“禁止”控件。
如果用户没有勾选“允许读取包含敏感信息图片”的勾选项,但点击“仅在使用期间允许”或“始终允许”控件,则认为用户授予该应用读取普通图片的权限,但未授予该应用读取敏感信息图片的权限,即该应用在任何情况下均无法读取安全目录下的数据。
如果用户勾选“允许读取包含敏感信息图片”的勾选项,并点击“仅在使用期间允许”或“始终允许”控件,则认为用户授予该应用读取敏感信息图片的权限,即该应用可以读取全部存储器数据。如果用户勾选“允许读取包含敏感信息图片”的勾选项,并点击“仅在使用期间允许”控件,则该应用仅在手机显示界面上层运行时,可以读取全部存储器数据,而不可以在后台运行时读取存储器中的数据。
如果用户点击“禁止”控件,则无论是否勾选“允许读取包含敏感信息图片”的勾选项,均认为用户未授予该应用读取普通图片和读取敏感信息图片的权限,该应用无法读取存储器中的数据。
可以理解的是,如果用户没有勾选“允许读取包含敏感信息图片”的勾选项,点击“仅在使用期间允许”、“始终允许”或“禁止”控件,则认为用户未授予该应用读取敏感信息图片的权限,该应用在任何情况下均无法读取安全目录下的数据。
在一些实施例中,为防止应用在用户不之情的情况下,读取并传输用户的敏感信息图片,可以在应用未在手机显示界面上层运行时,禁止该应用读取安全目录下的文件;即只有手机当前显示的运行界面是某个应用的运行界面时,该应用才可以读取安全目录下的文件,禁止应用在后台运行时读取安全目录下的文件。
本申请实施例提供的图片信息保护方法,可以对图片中是否包含面部信息、财务信息、证件信息等进行判定,帮助用户识别哪些图片存在信息泄露风险,并在图片预览界面中进行标注提示给用户,无需用户亲自一一进行甄别。并且,本申请实施例提供敏感信息图片保护设置界面,用户可以根据自身需求,设置需识别的信息类型、需进行判别的路径目录等。用户还可以对识别结果进行修正,对不需要保护的受保护图片取消保护。
本申请实施例将识别出的包含个人敏感信息的受保护图片移至安全目录下,应用不能自由访问安全目录,可以有效地防止第三方应用窃取用户隐私。同时,在图片预览界面中,受保护图片仍可正常显示。在用户授予“读取存储器数据”权限的情况下,可将对应用“读取包含敏感信息图片”的行为另加管控,用户可针对单个应用进行设置,是否允许该应用访问安全目录。
如果用户设置允许该应用访问安全目录,则手机识别到用户正在使用该应用时,“读取包含敏感信息图片”的权限才生效,其他情况下禁止应用“读取包含敏感信息图片”。相关技术中,设置其他应用完全无法读取其内部文件的保险箱,由用户对图片一一进行甄别,将需要保护的图片移入保险箱中,如果用户需要发送保险箱中的图片,需要先手动将图片移出保险箱,发送完后再移回保险箱中,操作过程相当繁琐。与上述相关技术相比,本申请实施例无需用户手动将受保护图片才安全目录下反复移入移出,在用户判断某应用需要使用受保护图片时,仅需要授予该应用“读取包含敏感信息图片”的权限,应用就可以读取安全目录下的图片,操作简单。并且,仅在用户正在使用该应用时,该应用才可以读取安全目录下的图片,其他情况下禁止应用读取安全目录下的图片,可以有效保护用户的个人隐私。
基于同一发明构思,本申请实施例中还提供了一种图片信息保护装置,如图14所示,该图片信息保护装置包括:
图片获取单元1401,用于获取终端设备中保存的待识别图片;
图片判定单元1402,用于对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径;所述目标存储路径是所述终端设备中安装的应用无法访问的路径或在未获得单独访问权限时无法访问的路径。
在一种可能的实施方式中,如图15所示,所述图片信息保护装置还包括:
显示单元1501,用于在图片预览界面中显示所述初始存储路径下保存的图片和/或所述目标存储路径下保存的受保护图片,并在所述受保护图片的显示区域显示受保护标识。
在一种可能的实施方式中,所述设定类型信息包括如下信息中的至少一种:财务信息、证件信息、面部信息。
在一种可能的实施方式中,所述设定类型信息包括财务信息;所述图片判定单元1402,具体用于:
针对包含对应的应用标识信息的每张待识别图片,分别执行如下操作:
根据所述待识别图片对应的应用标识信息,确定所述待识别图片是否为金融类应用的操作界面的截图;
若所述待识别图片是金融类应用的操作界面的截图,且所述待识别图片中包含不属于设定格式的数字信息,则确定所述待识别图片为包含财务信息的受保护图片。
在一种可能的实施方式中,所述设定类型信息包括证件信息;所述图片判定单元1402,具体用于:
分别确定每张待识别图片中是否包含证件图像特征;
将包含证件图像特征的待识别图片,作为包含证件信息的受保护图片。
在一种可能的实施方式中,所述设定类型信息包括面部信息;所述图片判定单元1402,具体用于:
分别确定每张待识别图片中是否包含面部图像;
将包含面部图像且面部图像满足设定条件的待识别图片,作为包含面部信息的受保护图片;所述设定条件如下条件中的至少一种:所述面部图像的清晰度满足设定的清晰度阈值;所述面部图像的亮度在设定的亮度区间内;所述面部图像完整无遮挡。
在一种可能的实施方式中,所述图片获取单元1401,具体用于:
获取所述终端设备中指定的初始存储路径下保存的图片;
将所述图片中未添加无需保护判定标记的图片,作为待识别图片;所述无需保护判定标记是当前时刻之前进行图片判定时,为所述终端设备中除所述受保护图片之外的剩余图片添加的标记待识别图片。
在一种可能的实施方式中,如图16所示,所述图片信息保护装置还可以包括:
权限设置单元1601,用于:若接收到应用的读取数据请求,输出是否允许所述应用访问目标存储路径的提示信息;响应于针对所述提示信息触发的禁止操作,禁止所述应用访问所述目标存储路径。
本申请实施例还提供一种计算机可读非易失性存储介质,包括程序代码,当所述程序代码在计算终端上运行时,所述程序代码用于使所述计算终端执行上述任意一种图片信息保护方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种终端设备,其特征在于,包括:显示器、存储器和处理器;
所述显示器被配置为,显示所述终端设备运行时的界面;
所述存储器被配置为,存储所述终端设备运行所使用的程序或数据;
所述处理器被配置为,获取所述存储器中保存的待识别图片;对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径;所述目标存储路径是所述终端设备中安装的应用无法访问的路径或在未获得单独访问权限时无法访问的路径。
2.根据权利要求1所述的终端设备,其特征在于,所述处理器,还被配置为:
在将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径之后,在图片预览界面中显示所述初始存储路径下保存的图片和/或所述目标存储路径下保存的受保护图片,并在所述受保护图片的显示区域显示受保护标识。
3.根据权利要求1所述的终端设备,其特征在于,所述设定类型信息包括如下信息中的至少一种:财务信息、证件信息、面部信息。
4.根据权利要求3所述的终端设备,其特征在于,所述设定类型信息包括财务信息;所述处理器,具体被配置为:
针对包含对应的应用标识信息的每张待识别图片,分别执行如下操作:
根据所述待识别图片对应的应用标识信息,确定所述待识别图片是否为金融类应用的操作界面的截图;
若所述待识别图片是金融类应用的操作界面的截图,且所述待识别图片中包含不属于设定格式的数字信息,则确定所述待识别图片为包含财务信息的受保护图片。
5.根据权利要求3所述的终端设备,其特征在于,所述设定类型信息包括证件信息;所述处理器,具体被配置为:
分别确定每张待识别图片中是否包含证件图像特征;
将包含证件图像特征的待识别图片,作为包含证件信息的受保护图片。
6.根据权利要求3所述的终端设备,其特征在于,所述设定类型信息包括面部信息;所述处理器,具体被配置为:
分别确定每张待识别图片中是否包含面部图像;
将包含面部图像且面部图像满足设定条件的待识别图片,作为包含面部信息的受保护图片;所述设定条件如下条件中的至少一种:所述面部图像的清晰度满足设定的清晰度阈值;所述面部图像的亮度在设定的亮度区间内;所述面部图像完整无遮挡。
7.根据权利要求1~6中任一项所述的终端设备,其特征在于,所述处理器,具体被配置为:
获取所述终端设备中指定的初始存储路径下保存的图片;
将所述图片中未添加无需保护判定标记的图片,作为待识别图片;所述无需保护判定标记是当前时刻之前进行图片判定时,为所述终端设备中除所述受保护图片之外的剩余图片添加的标记待识别图片。
8.根据权利要求1~6中任一项所述的终端设备,其特征在于,所述处理器,还被配置为:
在将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径之后,若接收到应用的读取数据请求,输出是否允许所述应用访问目标存储路径的提示信息;
响应于针对所述提示信息触发的禁止操作,禁止所述应用访问所述目标存储路径。
9.一种图片信息保护方法,其特征在于,所述方法包括:
获取终端设备中保存的待识别图片;
对每张待识别图片进行判定,并将包含设定类型信息的受保护图片从初始存储路径移动至设定的目标存储路径;所述目标存储路径是所述终端设备中安装的应用无法访问的路径或在未获得单独访问权限时无法访问的路径。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求9所述的方法。
CN202111202155.XA 2021-10-15 2021-10-15 一种终端设备、图片信息保护方法和存储介质 Pending CN114020377A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111202155.XA CN114020377A (zh) 2021-10-15 2021-10-15 一种终端设备、图片信息保护方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111202155.XA CN114020377A (zh) 2021-10-15 2021-10-15 一种终端设备、图片信息保护方法和存储介质

Publications (1)

Publication Number Publication Date
CN114020377A true CN114020377A (zh) 2022-02-08

Family

ID=80056123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111202155.XA Pending CN114020377A (zh) 2021-10-15 2021-10-15 一种终端设备、图片信息保护方法和存储介质

Country Status (1)

Country Link
CN (1) CN114020377A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115563643A (zh) * 2022-03-18 2023-01-03 荣耀终端有限公司 基于内容识别的用户数据保护方法、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200170A (zh) * 2014-04-15 2014-12-10 中兴通讯股份有限公司 一种电子设备的隐私保护方法及电子设备
CN107516027A (zh) * 2017-09-25 2017-12-26 联想(北京)有限公司 图像处理方法和电子设备
CN108270973A (zh) * 2018-02-06 2018-07-10 广东欧珀移动通信有限公司 一种拍照处理方法、移动终端及计算机可读存储介质
CN108804932A (zh) * 2018-05-29 2018-11-13 北京珠穆朗玛移动通信有限公司 图片存储方法、移动终端及存储介质
CN110427761A (zh) * 2019-07-08 2019-11-08 维沃移动通信有限公司 一种提示方法和终端设备
CN110532764A (zh) * 2019-08-19 2019-12-03 维沃移动通信有限公司 一种权限处理的方法、移动终端及可读存储介质
CN112632518A (zh) * 2020-12-28 2021-04-09 北京小米移动软件有限公司 数据访问方法、装置、终端及存储介质
CN112784262A (zh) * 2021-01-06 2021-05-11 北京小米移动软件有限公司 数据访问方法、装置、终端及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200170A (zh) * 2014-04-15 2014-12-10 中兴通讯股份有限公司 一种电子设备的隐私保护方法及电子设备
CN107516027A (zh) * 2017-09-25 2017-12-26 联想(北京)有限公司 图像处理方法和电子设备
CN108270973A (zh) * 2018-02-06 2018-07-10 广东欧珀移动通信有限公司 一种拍照处理方法、移动终端及计算机可读存储介质
CN108804932A (zh) * 2018-05-29 2018-11-13 北京珠穆朗玛移动通信有限公司 图片存储方法、移动终端及存储介质
CN110427761A (zh) * 2019-07-08 2019-11-08 维沃移动通信有限公司 一种提示方法和终端设备
CN110532764A (zh) * 2019-08-19 2019-12-03 维沃移动通信有限公司 一种权限处理的方法、移动终端及可读存储介质
CN112632518A (zh) * 2020-12-28 2021-04-09 北京小米移动软件有限公司 数据访问方法、装置、终端及存储介质
CN112784262A (zh) * 2021-01-06 2021-05-11 北京小米移动软件有限公司 数据访问方法、装置、终端及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115563643A (zh) * 2022-03-18 2023-01-03 荣耀终端有限公司 基于内容识别的用户数据保护方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN110378145B (zh) 一种分享内容的方法和电子设备
CN112398978A (zh) 一种电子设备的隐私保护方法及电子设备
CN113032766B (zh) 应用权限管理的方法和装置
CN113836540B (zh) 管理应用权限的方法、设备、存储介质和程序产品
CN113835569A (zh) 终端设备、应用内部功能的快捷启动方法和存储介质
CN111656347B (zh) 一种项目的显示方法及终端
CN113946808A (zh) 界面显示方法、电子设备和计算机可读存储介质
WO2020259650A1 (zh) 一种响应请求的方法及电子设备
CN112784262A (zh) 数据访问方法、装置、终端及存储介质
CN114020379B (zh) 一种终端设备、信息反馈方法和存储介质
CN113312115A (zh) 信息收藏方法、电子设备及计算机可读存储介质
CN111566632B (zh) 一种操作控制方法及电子设备
CN115438354A (zh) 一种用户隐私保护方法及装置
CN114035870A (zh) 一种终端设备、应用资源控制方法和存储介质
CN114020377A (zh) 一种终端设备、图片信息保护方法和存储介质
CN106803044A (zh) 一种多媒体信息隐藏方法及终端
CN113938890B (zh) 数据共享方法和终端设备
CN113496039B (zh) 一种权限管理方法及终端
CN113642010B (zh) 一种获取扩展存储设备数据的方法及移动终端
CN114048469A (zh) 目录操作管理方法、电子设备及可读存储介质
CN111787157A (zh) 移动终端及其操作响应方法
CN111159734A (zh) 通信终端及多应用数据互访处理方法
CN117857646B (zh) 数据网络共享方法、电子设备及存储介质
CN115017473B (zh) 授权方法及电子设备
CN111258699B (zh) 一种页面显示方法及通信终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: Shandong City, Qingdao Province, Jiangxi City Road No. 11

Applicant after: Qingdao Hisense Mobile Communication Technology Co.,Ltd.

Address before: Shandong City, Qingdao Province, Jiangxi City Road No. 11

Applicant before: HISENSE MOBILE COMMUNICATIONS TECHNOLOGY Co.,Ltd.

Country or region before: China

CB02 Change of applicant information