CN116095685B - 关键信息的保护方法和终端设备 - Google Patents
关键信息的保护方法和终端设备 Download PDFInfo
- Publication number
- CN116095685B CN116095685B CN202210682617.0A CN202210682617A CN116095685B CN 116095685 B CN116095685 B CN 116095685B CN 202210682617 A CN202210682617 A CN 202210682617A CN 116095685 B CN116095685 B CN 116095685B
- Authority
- CN
- China
- Prior art keywords
- communication data
- key information
- terminal device
- scene
- software system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000004891 communication Methods 0.000 claims abstract description 234
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims description 45
- 238000004590 computer program Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000003062 neural network model Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 210000000988 bone and bone Anatomy 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
本申请提供了一种关键信息的保护方法和终端设备,该方法包括:检测到获取操作,获取操作用于获取第一软件系统和第二软件系统的通信数据;响应于获取操作,拦截通信数据;若通信数据中包括关键信息,则对通信数据中的关键信息进行加密,得到加密后的通信数据;返回加密后的通信数据。
Description
本申请要求于2022年06月01日提交中国专利局、申请号为202210617486.8、申请名称为“关键信息的保护方法和终端设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及终端技术领域,尤其涉及一种关键信息的保护方法和终端设备。
背景技术
随着隐私和信息安全越来越受重视,终端设备中关键信息一旦泄露,会对厂商及用户造成巨大影响。终端设备在运行以及使用过程中,存储有大量的运行数据和用户的使用信息,若终端设备的运行数据或者终端设备中的硬件信息泄露,会对厂商造成很大的困扰。若用户的使用信息泄露,会对用户造成很大的困扰。
因此,亟需一种关键信息的保护方法,对关键信息进行保护。
发明内容
本申请提供一种关键信息的保护方法和终端设备,对关键信息进行加密保护,有利于防止关键信息泄露。
第一方面,提供了一种关键信息的方法,包括:检测到获取操作,获取操作用于获取第一软件系统和第二软件系统的通信数据;响应于获取操作,拦截通信数据;若通信数据中包括关键信息,则对通信数据中的关键信息进行加密,得到加密后的通信数据;返回加密后的通信数据。
第一软件系统和第二软件系统是不同的软件系统。例如,第一软件系统可以是子系统,第二软件系统可以是运行于应用处理器(application processor,AP)上的软件系统。或者,第一软件系统可以是运行于AP上的软件系统,第二软件系统可以是子系统。
加密的方式可以是将关键信息删除,也可以是使用密钥对关键信息加密,还可以用一堆符号代替关键信息,这一堆符号无任何意义,本申请对此不作限定。
终端设备可以只对关键信息进行加密,也可以对通信数据中包含关键信息的部分数据进行加密,还可以对全部通信数据进行加密,本申请对此不作限定。
本申请提供的关键信息的保护方法,可以识别第一软件系统和第二软件系统的通信数据的关键信息,在检测到获取操作时,对关键信息进行加密处理,有利于降低关键信息的泄露风险,提高信息的安全性。
结合第一方面,在第一方面的某些实现方式中,上述响应于获取操作,拦截通信数据,包括:若第一软件系统或者第二软件系统为预设软件系统,响应于获取操作,拦截通信数据。
预设软件系统的通信数据中存在需要保护的关键数据,非预设软件系统的通信数据可以不进行保护,故终端设备可以只拦截预设软件系统的通信数据。
若所述第一软件系统或者第二软件系统为预设软件系统,响应于所述获取操作,拦截所述通信数据。
本申请提供的关键信息的保护方法,可以只拦截预设软件系统的通信数据,并不是所有的通信数据均拦截,可以提高运算效率,节省功耗。
结合第一方面,在第一方面的某些实现方式中,若通信数据中包括关键信息,则对通信数据中的关键信息进行加密,得到加密后的通信数据,包括:若通信数据中包括关键信息,且通信数据所处场景为保护场景,则对通信数据中的关键信息进行加密,得到加密后的通信数据。
保护场景可以是预设的,保护场景可以是一个,也可以是多个,本申请对此不做限定。保护场景不包括终端异常重启场景和面向产品生产周期(design for X,DFX)故障恢复场景。终端异常重启场景和DFX故障恢复场景是需要关键信息的,故不可以对关键信息进行加密,以保证系统的正常运行。
可选地,终端设备也可以预设不保护场景,若通信数据中包括关键信息,且通信数据所处场景不是预设的不保护场景,则对通信数据中的关键信息进行加密,得到加密后的通信数据。
本申请提供的关键信息的保护方法,为了提高关键信息识别的准确性,还需要确定包括关键信息的通信数据所在场景是否为保护场景,若包括关键信息的通信数据所在场景为保护场景,则对通信数据中的关键信息进行加密,有利于降低关键信息的泄露风险,提高信息的安全性。
结合第一方面,在第一方面的某些实现方式中,若通信数据中包括关键信息,则对通信数据中的关键信息进行加密,得到加密后的通信数据,包括:若通信数据中包括关键信息,通信数据所处场景为保护场景,以及,通信数据所处场景不是正常运行所需场景,则对通信数据中的关键信息进行加密,得到加密后的通信数据。
本申请提供的关键信息的保护方法,为了防止对关键信息进行加密影响正常运行,还需要确定通信数据所在场景是否为正常运行所需的场景,若通信数据所在场景不是正常运行所需的场景,则对通信数据中的关键信息进行加密,有利于降低关键信息的泄露风险,提高信息的安全性。
结合第一方面,在第一方面的某些实现方式中,方法还包括:若通信数据中不包括关键信息,则返回通信数据。
结合第一方面,在第一方面的某些实现方式中,在若通信数据中包括关键信息,则对通信数据中的关键信息进行加密,得到加密后的通信数据之前,方法还包括:根据通信数据和关键信息库,判断通信数据中是否包括关键信息。
结合第一方面,在第一方面的某些实现方式中,方法还包括:通过自学习更新关键信息库中的信息。
本申请提供的关键信息的保护方法,可以自动更新关键信息库,可以提高更新关键信息库的效率。
第二方面,提供了一种终端设备,包括:检测模块和处理模块。其中,检测模块用于:检测到获取操作,获取操作用于获取第一软件系统和第二软件系统的通信数据;处理模块用于:响应于获取操作,拦截通信数据;若通信数据中包括关键信息,则对通信数据中的关键信息进行加密,得到加密后的通信数据;返回加密后的通信数据。
结合第二方面,在第二方面的某些实现方式中,上述处理模块还用于:若第一软件系统或者第二软件系统为预设软件系统,响应于获取操作,拦截通信数据。
结合第二方面,在第二方面的某些实现方式中,处理模块还用于:若通信数据中包括关键信息,且通信数据所处场景为保护场景,则对通信数据中的关键信息进行加密,得到加密后的通信数据。
结合第二方面,在第二方面的某些实现方式中,处理模块还用于:若通信数据中包括关键信息,通信数据所处场景为保护场景,以及,通信数据所处场景不是正常运行所需场景,则对通信数据中的关键信息进行加密,得到加密后的通信数据。
结合第二方面,在第二方面的某些实现方式中,处理模块还用于:若通信数据中不包括关键信息,则返回通信数据。
结合第二方面,在第二方面的某些实现方式中,处理模块还用于:根据通信数据和关键信息库,判断通信数据中是否包括关键信息。
结合第二方面,在第二方面的某些实现方式中,处理模块还用于:通过自学习更新关键信息库中的信息。
第三方面,本申请提供了一种终端设备,包括处理器,该处理器与存储器耦合,可用于执行存储器中的指令,以实现上述第一方面中任一种可能实现方式中的方法。可选地,该终端设备还包括存储器。可选地,该终端设备还包括通信接口,处理器与通信接口耦合。
第四方面,本申请提供了一种处理器,包括:输入电路、输出电路和处理电路。处理电路用于通过输入电路接收信号,并通过输出电路发射信号,使得处理器执行上述第一方面中任一种可能实现方式中的方法。
在具体实现过程中,上述处理器可以为芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入的信号可以是由例如但不限于接收器接收并输入的,输出电路所输出的信号可以是例如但不限于输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本申请对处理器及各种电路的具体实现方式不做限定。
第五方面,本申请提供了一种处理装置,包括处理器和存储器。该处理器用于读取存储器中存储的指令,并可通过接收器接收信号,通过发射器发射信号,以执行上述第一方面中任一种可能实现方式中的方法。
可选地,处理器为一个或多个,存储器为一个或多个。
可选地,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。
在具体实现过程中,存储器可以为非瞬时性(non-transitory)存储器,例如只读存储器(read only memory,ROM),其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请对存储器的类型以及存储器与处理器的设置方式不做限定。
应理解,相关的数据交互过程例如发送指示信息可以为从处理器输出指示信息的过程,接收能力信息可以为处理器接收输入能力信息的过程。具体地,处理输出的数据可以输出给发射器,处理器接收的输入数据可以来自接收器。其中,发射器和接收器可以统称为收发器。
上述第五方面中的处理装置可以是一个芯片,该处理器可以通过硬件来实现也可以通过软件来实现,当通过硬件实现时,该处理器可以是逻辑电路、集成电路等;当通过软件来实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现,该存储器可以集成在处理器中,可以位于该处理器之外,独立存在。
第六方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一方面中任一种可能实现方式中的方法。
第七方面,本申请提供了一种计算机程序产品,计算机程序产品包括:计算机程序(也可以称为代码,或指令),当计算机程序被运行时,使得计算机执行上述第一方面中任一种可能实现方式中的方法。
附图说明
图1是一种屏幕供应商查询方法的示意图;
图2是本申请实施例提供的一种终端设备的结构示意图;
图3是本申请实施例提供的一种终端设备的软件结构框图;
图4是本申请实施例提供的一种关键信息保护模块的示意性框图;
图5是本申请实施例提供的一种关键信息的保护方法的示意性流程图;
图6是本申请实施例提供的一种通信数据加密前后的对比图;
图7是本申请实施例提供的一种终端设备的示意性框图;
图8是本申请实施例提供的另一种终端设备的示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
随着隐私及信息安全越来越受重视,终端设备中关键信息一旦泄露,会对厂商及用户造成巨大影响。终端设备包括多个子系统,这些子系统可以用于实现终端设备的各个功能。当这些子系统与运行于应用处理器(application processor,AP)上的软件系统进行通信时,存在很多关键信息,例如,用户个人信息、终端设备的硬件信息或者终端设备的运行信息等等,这些关键信息并没有进行保护,存在极大的泄露风险。其中,AP部署于终端设备中,可以运行操作系统和应用软件。操作系统可以指安卓(Android)操作系统、WindowsPhone操作系统等。
示例性地,子系统中的统一可扩展固件接口(unified extensible firmwareinterface,UEFI)子系统与运行于AP上的软件系统进行通信时的通信数据可以通过开发者选项进行获取,终端设备无法保证这些数据的安全。
另外,互联网上存在较多的方法可以获取终端设备的运行数据或者硬件信息,任何人都可以通过这些方法获取终端设备的运行数据或者硬件信息,存在极大的泄露风险。
示例性地,图1示出了一种屏幕供应商查询方法的示意图。如图1所示,用户通过手机查找到一种屏幕供应商查询方法,任何人均可以通过以下步骤查询手机屏幕的供应商:1、打开设置,点击“关于手机”,连续点击“版本号”8次,打开“开发者模式”。2、点击“提交错误报告”,选择“完整报告”,点击报告,等待系统提取。3、系统提取完成,弹出错误报告消息,将错误报告发送至可以打开文本的软件。4、在错误报告中通过查找(crtl+F)快捷键,弹出查找框,输入“mdss_dsi”确定屏幕的供应商。任何人都可以查询到此方法,并通过此方法获取手机屏幕的供应商消息,手机屏幕的供应商消息存在极大的泄露风险。
有鉴于此,本申请实施例提供一种关键信息的保护方法和终端设备,可以对关键信息进行加密保护,有利于防止关键信息泄露,提高信息安全。
本申请实施例提供的方法可以适用于任意终端设备,例如,手机、平板电脑、个人计算机(personal computer,PC)、智慧屏、人工智能(artificial intelligence,AI)音箱、车机设备以及智能手表等可穿戴终端设备,还可以是各种教学辅助工具(例如学习机、早教机)、智能玩具、便携式机器人、个人数字助理(personal digital assistant,PDA)、增强现实技术(augmented reality,AR)设备、虚拟现实(virtual reality,VR)设备等,也可以是具有移动办公功能的设备、具有智能家居功能的设备、具有影音娱乐功能的设备、支持智能出行的设备等。应理解,本申请的实施例对终端设备所采用的具体技术和具体设备形态不做限定。
为了能够更好地理解本申请实施例,下面对本申请实施例的终端设备的硬件结构进行介绍。示例性地,图2为本申请实施例提供的一种终端设备的结构示意图。
终端设备可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,收话器170B,麦克风170C,传感器模块180,按键190,指示器192,摄像头193,以及显示屏194等。
可选地,上述传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对终端设备的具体限定。在本申请另一些实施例中,终端设备可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。处理器110中还可以设置存储器,用于存储指令和数据。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为终端设备充电,也可以用于终端设备与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他终端设备,例如AR设备等。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。电源管理模块141用于连接充电管理模块140与处理器110。
终端设备的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。终端设备中的天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。
移动通信模块150可以提供应用在终端设备上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。
无线通信模块160可以提供应用在终端设备上的包括无线局域网(wirelesslocalarea networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequencymodulation,FM)等无线通信的解决方案。
终端设备通过GPU,显示屏194以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。在一些实施例中,终端设备可以包括1个或N个显示屏194,N为大于1的正整数。
终端设备可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
摄像头193用于捕获静态图像或视频。在一些实施例中,终端设备可以包括1个或N个摄像头193,N为大于1的正整数。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展终端设备的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。
终端设备可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。终端设备可以通过扬声器170A收听音乐,或收听免提通话。受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当终端设备接听电话或语音信息时,可以通过将收话器170B靠近人耳接听语音。麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。陀螺仪传感器180B可以用于确定终端设备的运动姿态。气压传感器180C用于测量气压。磁传感器180D包括霍尔传感器。加速度传感器180E可检测终端设备在各个方向上(一般为三轴)加速度的大小。距离传感器180F,用于测量距离。接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。环境光传感器180L用于感知环境光亮度。指纹传感器180H用于采集指纹。温度传感器180J用于检测温度。触摸传感器180K,也称“触控器件”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。骨传导传感器180M可以获取振动信号。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。终端设备可以接收按键输入,产生与终端设备的用户设置以及功能控制有关的键信号输入。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
终端设备的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。分层架构可以采用安卓(Android)系统,也可以采用苹果(IOS)系统,还可以采样其他操作系统,本申请实施例对此不作限定。下面以分层架构的Android系统为例,示例性说明终端设备的软件结构。
图3为本申请实施例适用的一种终端设备的软件结构框图。分层架构将终端设备的软件系统分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,可以将Android系统分为四层,从上到下依次为应用程序层(applications)、应用程序框架层(application framework)、安卓运行时(Androidruntime)和系统库、内核层(kernel)以及硬件抽象层。
应用程序层可以包括一系列应用程序包,应用程序层通过调用应用程序框架层所提供的应用程序接口(application programming interface,API)运行应用程序。如图3所示,应用程序包可以包括相机,图库,日历,备忘录,地图,导航,蓝牙,音乐,视频通话,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供API和编程框架。应用程序框架层包括一些预先定义的函数。如图3所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。电话管理器用于提供终端设备的通信功能。例如通话状态的管理(包括接通,挂断等)。资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等。通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,终端设备振动,指示灯闪烁等。
安卓系统运行时包括核心库和虚拟机。安卓系统运行时负责安卓系统的调度和管理。核心库包含两部分:一部分是Java语言需要调用的功能函数,另一部分是安卓的核心库。应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的Java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。系统库可以包含多个子系统,例如:显示子系统、数字信号处理(digital singal processor,DSP)子系统、摄像头子系统、传感器子系统、调制解调子系统以及UEFI子系统等。应理解,这多个子系统仅仅为一个示例,本申请实施例对此不作限定。
内核层是硬件和软件之间的层。内核层用于驱动硬件,使得硬件工作。内核层至少包含显示驱动,音频驱动、摄像头驱动、传感器驱动、射频驱动以及关键信息保护模块等,本申请实施例对此不做限制。
其中,关键信息保护模块用于对子系统与运行于AP上的软件系统进行通信时的关键信息进行保护。其中,运行于AP上的软件系统处于内核层。图4示出了一种关键信息保护模块的示意性框图。如图4所示,关键信息保护模块包括关键信息库、子系统选取模块、关键信息识别模块、通信场景选取模块、非保护场景处理模块、保护场景处理模块、保密方案评价模块以及自学习模块。关键信息库包括多个关键信息,本申请实施例对关键信息的数量不作限定。关键信息可以是静态的(预设的),也可以是动态的(通过自学习实时更新或者基于用户的操作进行更新),本申请实施例对此不作限定。子系统选取模块用于从多个子系统中选择需要进行保护的子系统,例如,选取与用户或者终端设备关键信息相关的子系统。关键信息识别模块用于确定通信数据中是否包含关键信息。通信场景选取模块用于从通信数据的通信场景中选取需要保护场景,一般,子系统与内核层中的驱动交互场景较多,需要选取包含关键的交互场景,剔除影响系统正常运行的场景。非保护场景处理模块用于对非保护场景的通信数据进行处理。保护场景处理模块用于对需要保护场景的通信数据进行处理,即对通信数据中的关键信息进行加密处理。保密方案评价模块用于对非保护场景处理模块和保护场景处理模块的处理结果进行评价,得到评价结果。自学习模块用于根据评价结果进行自学习,更新关键信息库。
硬件抽象层是内核层与硬件电路之间的接口层,用于将硬件抽象化。硬件抽象层可以包括显示库模块、音频库模块、摄像头库模块、传感器库模块以及射频库模块。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。
此外,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b和c中的至少一项(个),可以表示:a,或b,或c,或a和b,或a和c,或b和c,或a、b和c,其中a,b,c可以是单个,也可以是多个。
图5示出了一种关键信息的保护方法500的示意性流程图。该方法500可以由终端设备执行,例如,手机。终端设备的硬件结构图可以如图2所示,终端设备的软件结构框图可以如图3所示,但本申请实施例并不限于此。
如图5所示,该方法500可以包括如下步骤:
S501、终端设备启动。
终端设备可以是开机启动,也可以是开机之后进行的重启,本申请实施例对此不作限定。
S502、终端设备初始化关键信息库并进行自学习以更新关键信息库。
终端设备在出厂前,开发人员可以在终端设备中定义一个关键信息库,关键信息库可以是数据库的形式,也可以是文本文件的形式,还可以是表格的形式,本申请实施例对此不作限定。关键信息库保存有预设的关键信息,这些关键信息可以是开发人员根据经验预设的,也可以是开发人员通过算法得到的关键信息,本申请实施例对此不作限定。
终端设备进行自学习以更新关键信息库存在多种可能的实现方式。
在一种可能的实现方式中,开发人员可以在终端设备中预设自学习神经网络模型,预设自学习神经网络模型用于自学习以更新关键信息库。终端设备可以通过预设自学习神经网络模型进行自学习更新关键信息库。
需要说明的是,预设自学习神经网络模型仅仅是一个名称的示例,本申请实施例对此不作限定。
这种实现方式,终端设备可以自动更新关键信息库,可以提高更新关键信息库的效率。
在另一种可能的实现方式中,终端设备可以提供输入关键信息的人机交互界面。用户可以通过人机交互界面输入关键信息以进行保护。
这种实现方式,用户可以自主添加关键信息,可以增加灵活性,提高用户体验。
终端设备初始化关键信息库可以理解为终端设备加载关键信息库,并对关键信息库中的关键信息进行更新。
应理解,终端设备在启动后,便对关键信息库中的关键信息进行更新,终端设备可以使用更新后的关键信息进行识别,有利于提高关键信息识别的准确性,进而可以更准确地对关键信息进行保护。
S503、终端设备判断是否正常运行。
终端设备判断当前是否处于正常运行状态,若终端设备处于正常运行状态,则终端设备可以执行S504。若终端设备未处于正常运行状态,则终端设备可以再次对初始化关键信息库并进行自学习有更新,即再次执行S502。
S504、若终端设备处于正常运行的状态,检测到获取操作,获取操作用于获取子系统与运行于AP的软件系统的通信数据。
子系统可以称为第一软件系统,运行于AP的软件系统可以称为第二软件系统;或者,子系统可以称为第二软件系统,运行于AP的软件系统可以称为第一软件系统,本申请实施例对此不作限定。子系统可以是上述图3所示的显示子系统、数字信号处理子系统、摄像头子系统、传感器子系统、UEFI组系统以及调制解调子系统中的至少一个。
S505、响应于获取操作,终端设备拦截子系统与运行于AP的软件系统的通信数据。
终端设备可以拦截子系统在运行过程中与运行于AP的软件系统进行通信的通信数据。
终端设备拦截通信数据的方式存在多种可能的实现方式。
在一种可能的实现方式中,终端设备拦截所有的子系统与运行于AP的软件系统进行通信的通信数据。
在另一种可能的实现方式中,终端设备可以预设需要保护的子系统,终端设备可以先判断获取操作获取的通信数据对应的子系统是否为预设的子系统,若获取操作获取的通信数据对应的子系统为预设的子系统,则拦截通信数据;若获取操作获取的通信数据对应的子系统为预设的子系统,则不拦截通信数据。
S506、终端设备判断通信数据是否包括关键信息。
终端设备可以将通信数据与关键数据库中的关键信息进行比对,若存在相同的数据,则可以确定通信数据中包括关键信息,若不存在相同的数据,则可以确定通信数据中不包括关键信息。
若通信数据中包括关键信息,则终端设备可以得到包括关键信息的子系统,这些子系统的通信数据是需要保护的,可以继续执行S507。
若通信数据中不包括关键信息,则终端设备可以得到不包括关键信息的子系统,这些子系统的通信数据可以不进行保护,则终端设备可以不对通信数据进行保护,故终端设备可以得到非加密的通信数据,也就是说,不对通信数据进行任何处理。
S507、终端设备判断通信数据所在场景是否为保护场景。
保护场景可以是预设的,保护场景可以是一个,也可以是多个,本申请实施例对此不做限定。保护场景不包括终端异常重启场景和面向产品生产周期(design for X,DFX)故障恢复场景。终端异常重启场景和DFX故障恢复场景是需要关键信息的,故不可以对关键信息进行加密,以保证系统的正常运行。
终端设备可以通过场景识别模型判断通信数据所在场景是否为保护场景。其中,场景识别模型可以是根据大量通信数据和通信数据所在场景训练得到的。
示例性地,终端设备可以通过场景识别模型对通信数据进行特征提取和分类,得到通信数据所在场景,并判断通信数据所在场景是否属于保护场景。
若通信数据所在场景为保护场景,终端设备可以执行S508。若通信数据所在场景不是保护场景,终端设备可以不对通信数据进行保护,终端设备可以得到非加密的通信数据。
S508、若通信数据所在场景为保护场景,终端设备判断通信数据所在场景是否为正常运行所需的场景。
若通信数据所在场景为保护场景,终端设备还需要确定通信数据所在场景是不是终端设备正常运行所需的场景,若通信数据所在场景是终端设备正常运行所需的场景,则终端设备不可以对关键数据进行加密,若加密,会影响终端设备的正常运行,故终端设备可以得到非加密的通信数据。若通信数据所在场景是终端设备正常运行所需的场景,终端设备还可以对正常运行所需的场景增加标记,例如,probed,当终端设备检测到标记时,可以确定此时的通信数据所处场景为正常运行所需场景。
若通信数据所在场景不是终端设备正常运行所需的场景,可以说明通信数据是非法获取的,则终端设备可以对关键信息进行加密,得到加密后的通信数据,即执行S509,并向非法获取者返回加密后的通信数据,以防止关键信息泄密。
S509、若通信数据所在场景不是终端设备正常运行所需的场景,则可以说明获取操作为非法操作,终端设备对关键信息进行加密,得到加密后的通信数据。
加密的方式可以是将关键信息删除,也可以是使用密钥对关键信息加密,还可以用一堆符号代替关键信息,这一堆符号无任何意义,本申请实施例对此不作限定。
终端设备可以只对关键信息进行加密,也可以对通信数据中包含关键信息的部分数据进行加密,还可以对全部通信数据进行加密,本申请实施例对此不作限定。
示例性地,图6示出了一种通信数据加密前后的对比图。关键信息可以使用一堆无任何意义的符号代替。如图6中的a所示,终端设备获取的通信数据为“Casan.stack trace=off stack_depot_disanle=off kvm-arm.mode=protected cgroup_disable=pressure con_rcu_stall=1 the.powerdff_chiss_dsi_110_150_7p91_cphy_cmd:msm_dram.dsi_dosplay1=qcom.mdss_dsi_110_160_9p454_cphy_sec_cmd:ie=1 rootwait roinit=/init usb_macbt=normal userlock=locked product_phase=pre_delivery”,该通信数据中包含关键信息:110_150_7p91和110_160_9p454,终端设备将关键信息所在行的数据均用符号表示,以防止关键信息泄露。如图6中的b所示,终端设备关键信息所在行的数据均用*符号表示。
需要说明的是,在满足以下至少一个条件情况下,终端设备可以确定获取操作为非法操作,并对通信数据进行加密:
1)通信数据中包括关键信息;
2)通信数据所在场景为保护场景;
3)通信数据所在场景不是正常运行所需的场景。
S510、终端设备返回加密后的通信数据。
获取操作时非法操作,终端设备返回加密后的通信数据,可以对通信数据进行保护,防止关键信息泄露。
S511、终端设备返回非加密的通信数据。
非加密的通信数据,即原始拦截的通信数据。
在满足以下至少一个条件情况下,终端设备可以不对通信数据进行加密,返回非加密的通信数据:
1)通信数据中不包括关键信息;
2)通信数据所在场景不为保护场景;
3)通信数据所在场景是正常运行所需的场景。
终端设备还可以包括评价模型,可以对加密的通信数据和非加密的通信数据进行评价,得到评价结果,并利用该评价结果进行自学习以更新关键信息库,以便更准确地对关键信息进行加密。
需要说明的是,上述流程中,S507和S508是可选的。
本申请实施例提供的关键信息的保护方法,可以识别子系统与运行于AP的软件进行通信的通信数据的关键信息,在检测到获取操作时,对关键信息进行加密处理,有利于降低关键信息的泄露风险,提高信息的安全性。另外,为了提高关键信息识别的准确性,还需要确定包括关键信息的通信数据所在场景是否为保护场景,若包括关键信息的通信数据所在场景为保护场景,则对通信数据中的关键信息进行加密,有利于降低关键信息的泄露风险,提高信息的安全性。此外,为了防止对关键信息进行加密影响正常运行,检测获取操作的合法性,还需要确定通信数据所在场景是否为正常运行所需的场景,若通信数据所在场景不是正常运行所需的场景,则对通信数据中的关键信息进行加密,有利于降低关键信息的泄露风险,提高信息的安全性。
上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
上文中结合图1至图6,详细描述了本申请实施例提供的方法,下面将结合图7和图8,详细描述本申请实施例提供的终端设备。
图7示出了本申请实施例提供的一种终端设备700的示意性流程图。如图7所示,该终端设备700包括:检测模块710和处理模块720。其中,检测模块710用于:检测到获取操作,获取操作用于获取第一软件系统和第二软件系统的通信数据;处理模块720用于:响应于获取操作,拦截通信数据;若通信数据中包括关键信息,则对通信数据中的关键信息进行加密,得到加密后的通信数据;返回加密后的通信数据。
可选地,上述处理模块720还用于:若第一软件系统或者第二软件系统为预设软件系统,响应于获取操作,拦截通信数据。
可选地,处理模块720还用于:若通信数据中包括关键信息,且通信数据所处场景为保护场景,则对通信数据中的关键信息进行加密,得到加密后的通信数据。
可选地,处理模块720还用于:若通信数据中包括关键信息,通信数据所处场景为保护场景,以及,通信数据所处场景不是正常运行所需场景,则对通信数据中的关键信息进行加密,得到加密后的通信数据。
可选地,处理模块720还用于:若通信数据中不包括关键信息,则返回通信数据。
可选地,处理模块720还用于:根据通信数据和关键信息库,判断通信数据中是否包括关键信息。
可选地,处理模块720还用于:通过自学习更新关键信息库中的信息。
应理解,这里的终端设备700以功能模块的形式体现。这里的术语“模块”可以指应用特有集成电路(application specific integrated circuit,ASIC)、电子电路、用于执行一个或多个软件或固件程序的处理器(例如共享处理器、专有处理器或组处理器等)和存储器、合并逻辑电路和/或其它支持所描述的功能的合适组件。在一个可选的例子中,本领域技术人员可以理解,终端设备700可以具体为上述方法实施例中的终端设备,或者,上述方法实施例中终端设备的功能可以集成在终端设备700中,终端设备700可以用于执行上述方法实施例中与终端设备对应的各个流程和/或步骤,为避免重复,在此不再赘述。
上述终端设备700具有实现上述方法实施例中终端设备执行的相应步骤的功能;上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在本申请的实施例中,图7中的终端设备700也可以是芯片或者芯片系统,例如:片上系统(system on chip,SoC)。
图8是本申请实施例提供的另一种终端设备800的示意性框图。该终端设备800包括处理器810、通信接口820和存储器830。其中,处理器810、通信接口820和存储器830通过内部连接通路互相通信,该存储器830用于存储指令,该处理器820用于执行该存储器830存储的指令,以控制该通信接口820发送信号和/或接收信号。
应理解,终端设备800可以具体为上述方法实施例中的终端设备,或者,上述方法实施例中终端设备的功能可以集成在终端设备800中,终端设备800可以用于执行上述方法实施例中与终端设备对应的各个步骤和/或流程。可选地,该存储器830可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。该处理器810可以用于执行存储器中存储的指令,并且该处理器执行该指令时,该处理器可以执行上述方法实施例中与终端设备对应的各个步骤和/或流程。
应理解,在本申请实施例中,该处理器810可以是中央处理单元(centralprocessing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器执行存储器中的指令,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本申请还提供了一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,该计算机程序用于实现上述方法实施例中终端设备对应的方法。
本申请还提供了一种芯片系统,该芯片系统用于支持上述方法实施例中终端设备实现本申请实施例所示的功能。
本申请还提供了一种计算机程序产品,该计算机程序产品包括计算机程序(也可以称为代码,或指令),当该计算机程序在计算机上运行时,该计算机可以执行上述方法实施例所示的终端设备对应的方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应所述以权利要求的保护范围为准。
Claims (13)
1.一种关键信息的保护方法,其特征在于,包括:
检测到获取操作,所述获取操作用于获取第一软件系统和第二软件系统的通信数据;
响应于所述获取操作,拦截所述通信数据;
若所述通信数据中包括关键信息,则对所述通信数据中的关键信息进行加密,得到加密后的通信数据;
返回所述加密后的通信数据;
所述若所述通信数据中包括关键信息,则对所述通信数据中的关键信息进行加密,得到加密后的通信数据,包括:
若所述通信数据中包括关键信息,所述通信数据所处场景为保护场景,以及,所述通信数据所处场景不是正常运行所需场景,则对所述通信数据中的关键信息进行加密,得到加密后的通信数据。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述获取操作,拦截所述通信数据,包括:
若所述第一软件系统或者所述第二软件系统为预设软件系统,响应于所述获取操作,拦截所述通信数据。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述通信数据中不包括所述关键信息,则返回所述通信数据。
4.根据权利要求1或2所述的方法,其特征在于,在所述若所述通信数据中包括关键信息,则对所述通信数据中的关键信息进行加密,得到加密后的通信数据之前,所述方法还包括:
根据所述通信数据和关键信息库,判断所述通信数据中是否包括所述关键信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
通过自学习更新所述关键信息库中的信息。
6.一种终端设备,其特征在于,包括:
检测模块,用于检测到获取操作,所述获取操作用于获取第一软件系统和第二软件系统的通信数据;
处理模块,用于响应于所述获取操作,拦截所述通信数据;若所述通信数据中包括关键信息,则对所述通信数据中的关键信息进行加密,得到加密后的通信数据;以及,返回所述加密后的通信数据;
所述处理模块还用于:
若所述通信数据中包括关键信息,所述通信数据所处场景为保护场景,以及,所述通信数据所处场景不是正常运行所需场景,则对所述通信数据中的关键信息进行加密,得到加密后的通信数据。
7.根据权利要求6所述的终端设备,其特征在于,所述处理模块还用于:
若所述第一软件系统或者所述第二软件系统为预设软件系统,响应于所述获取操作,拦截所述通信数据。
8.根据权利要求6或7所述的终端设备,其特征在于,所述处理模块还用于:
若所述通信数据中不包括所述关键信息,则返回所述通信数据。
9.根据权利要求6或7所述的终端设备,其特征在于,所述处理模块还用于:
根据所述通信数据和关键信息库,判断所述通信数据中是否包括所述关键信息。
10.根据权利要求9所述的终端设备,其特征在于,所述处理模块还用于:
通过自学习更新所述关键信息库中的信息。
11.一种终端设备,其特征在于,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储计算机程序,当所述处理器调用所述计算机程序时,使得所述终端设备执行如权利要求1至5中任一项所述的方法。
12.一种芯片系统,其特征在于,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片系统的设备实现如权利要求1至5中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,用于存储计算机程序,所述计算机程序包括用于实现如权利要求1至5中任一项所述的方法的指令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2022106174868 | 2022-06-01 | ||
CN202210617486 | 2022-06-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116095685A CN116095685A (zh) | 2023-05-09 |
CN116095685B true CN116095685B (zh) | 2023-11-14 |
Family
ID=86201234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210682617.0A Active CN116095685B (zh) | 2022-06-01 | 2022-06-16 | 关键信息的保护方法和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116095685B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978862A (zh) * | 2016-04-26 | 2016-09-28 | 北京经纬恒润科技有限公司 | 一种数据处理方法及系统 |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN107463848A (zh) * | 2017-07-18 | 2017-12-12 | 北京邮电大学 | 一种面向应用的密文搜索方法、装置、代理服务器和系统 |
CN107577958A (zh) * | 2017-09-08 | 2018-01-12 | 中国联合网络通信集团有限公司 | 去隐私化开放方法及装置、去隐私数据回溯方法及装置 |
CN111431888A (zh) * | 2020-03-19 | 2020-07-17 | 深圳市道旅旅游科技股份有限公司 | 关键信息屏蔽的方法、装置、设备及存储介质 |
CN111814162A (zh) * | 2020-06-30 | 2020-10-23 | 浙江大学 | 一种基于定制硬件安全属性的内核敏感数据保护方法 |
CN112016113A (zh) * | 2020-09-28 | 2020-12-01 | 同盾控股有限公司 | 数据加解密方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180375648A1 (en) * | 2017-06-22 | 2018-12-27 | Citrix Systems, Inc. | Systems and methods for data encryption for cloud services |
-
2022
- 2022-06-16 CN CN202210682617.0A patent/CN116095685B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978862A (zh) * | 2016-04-26 | 2016-09-28 | 北京经纬恒润科技有限公司 | 一种数据处理方法及系统 |
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN107463848A (zh) * | 2017-07-18 | 2017-12-12 | 北京邮电大学 | 一种面向应用的密文搜索方法、装置、代理服务器和系统 |
CN107577958A (zh) * | 2017-09-08 | 2018-01-12 | 中国联合网络通信集团有限公司 | 去隐私化开放方法及装置、去隐私数据回溯方法及装置 |
CN111431888A (zh) * | 2020-03-19 | 2020-07-17 | 深圳市道旅旅游科技股份有限公司 | 关键信息屏蔽的方法、装置、设备及存储介质 |
CN111814162A (zh) * | 2020-06-30 | 2020-10-23 | 浙江大学 | 一种基于定制硬件安全属性的内核敏感数据保护方法 |
CN112016113A (zh) * | 2020-09-28 | 2020-12-01 | 同盾控股有限公司 | 数据加解密方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116095685A (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113434288B (zh) | 内存管理的方法及电子设备 | |
CN109040419B (zh) | 录屏方法、装置、移动终端及存储介质 | |
CN108132790B (zh) | 检测无用代码的方法、装置及计算机存储介质 | |
CN110457935B (zh) | 一种权限配置方法及终端设备 | |
CN110866254B (zh) | 一种检测漏洞方法与电子设备 | |
CN115655310B (zh) | 数据的校准方法、电子设备及可读存储介质 | |
WO2022253158A1 (zh) | 一种用户隐私保护方法及装置 | |
CN112835495B (zh) | 开启应用程序的方法、装置及终端设备 | |
CN111191227B (zh) | 阻止恶意代码执行的方法和装置 | |
CN114741256B (zh) | 传感器监听方法、装置及终端设备 | |
CN109542511A (zh) | 一种应用安装包的检测方法、装置及移动设备 | |
CN108132817B (zh) | 对象管理方法及装置 | |
CN116095685B (zh) | 关键信息的保护方法和终端设备 | |
US11815990B2 (en) | Method for determining faulty computing core in multi-core processor and electronic device | |
CN116088955B (zh) | 进程处理方法和终端设备 | |
CN113312249A (zh) | 日志数据生成方法、日志数据显示方法及装置 | |
CN111787157A (zh) | 移动终端及其操作响应方法 | |
CN115828227B (zh) | 识别广告弹窗的方法、电子设备及存储介质 | |
CN116088943B (zh) | 背光模组的控制方法和终端设备 | |
CN116701320B (zh) | 一种日志生成方法及相关装置 | |
CN114416173B (zh) | 版本切换方法和终端设备 | |
CN117131519B (zh) | 一种信息的保护方法及设备 | |
CN113836540B (zh) | 管理应用权限的方法、设备、存储介质和程序产品 | |
CN116450228A (zh) | 用于运行应用程序的方法和电子设备 | |
CN115080967A (zh) | 一种检测方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |