CN116361843A - 数据保护方法及电子设备 - Google Patents

数据保护方法及电子设备 Download PDF

Info

Publication number
CN116361843A
CN116361843A CN202111633199.8A CN202111633199A CN116361843A CN 116361843 A CN116361843 A CN 116361843A CN 202111633199 A CN202111633199 A CN 202111633199A CN 116361843 A CN116361843 A CN 116361843A
Authority
CN
China
Prior art keywords
target data
privacy level
privacy
electronic device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111633199.8A
Other languages
English (en)
Inventor
姚淅峰
陈开济
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202111633199.8A priority Critical patent/CN116361843A/zh
Priority to PCT/CN2022/137190 priority patent/WO2023124854A1/zh
Publication of CN116361843A publication Critical patent/CN116361843A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/30Semantic analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)

Abstract

本申请实施例提供了数据保护方法及电子设备,涉及电子技术领域。本申请实施例提供的数据保护方法,在通过多种方式获取与用户有关的数据后,电子设备可以自动的确定数据的隐私程度,如身份信息的隐私程度较高、行程信息的隐私程度较低等;电子设备根据数据的隐私程度的不同,在需要呈现数据的时候选择不同的隐私程度对应的呈现方式去呈现该数据,能够差异化的保护不同隐私程度的数据,进而保证用户的隐私安全。

Description

数据保护方法及电子设备
技术领域
本申请涉及电子技术领域,尤其涉及数据保护方法及电子设备。
背景技术
随着电子技术的发展,电子设备的功能不断增强,电子设备越来越频繁的参与到人们的日常生活中来。电子设备可以帮助用户记录行程信息、会议信息、个人信息等等,进而方便用户查看的行程信息、会议信息、个人信息,提升了用户的体验。
但是,电子设备处于解锁状态下,任何用户可以查看电子设备上记录的行程信息、会议信息、个人信息等等。
为了保护电子设备上的数据安全,可以为特定的某些信息进行隐私权限配置,例如图库。即,电子设备在解锁状态下,响应于任意用户的操作,都需要通过再次校验才能打开图库,进而浏览图库中的照片、视频。
但是,实现该种隐私权限依赖于用户的主动配置,即用户需要主动的设置电子设备上特定的某些信息的隐私权限;进一步的,在用户疏忽导致遗漏为某些信息配置隐私权限的情况下,这些信息会被其他用户查看,或者,这些信息会被其他应用程序读取,进而导致用户的信息泄露。
发明内容
本申请实施例提供了数据保护方法及电子设备,涉及电子技术领域。本申请实施例提供的数据保护方法,在通过多种方式获取与用户有关的数据后,电子设备可以自动的确定数据的隐私程度,如身份信息的隐私程度较高、行程信息的隐私程度较低等;电子设备根据数据的隐私程度的不同,在需要呈现数据的时候选择不同的隐私程度对应的呈现方式去呈现该数据,能够差异化的保护不同隐私程度的数据,进而保证用户的隐私安全。
第一方面,本申请实施例提供了一种数据保护方法及电子设备,该方法包括:接收第一输入,获取第一目标数据,该第一输入的来源包括:用户的语音输入、用户的文本输入、获取该电子设备上的应用程序中的信息的至少一种,保存该第一目标数据;确认该第一目标数据的隐私等级为第一隐私等级,其中,不同的隐私等级对应的呈现方式不同;接收第一请求,该第一请求用于请求获取该第一目标数据;响应于该第一请求,以该第一隐私等级对应的第一呈现方式输出该第一目标数据。
在上述实施例中,电子设备通过确定目标数据的隐私等级去标识目标数据的隐私程度,并且根据目标数据的隐私等级确定不同的呈现方式,在接收到获取目标数据的请求后,电子设备可以对不同隐私程度的数据采取不同的保护方式,实现差异化的数据保护。
结合第一方面的一些实施例,在一些实施例中,该确认该第一目标数据的隐私等级为第一隐私等级,具体包括:在接收到该第一请求后,确认该第一目标数据的隐私等级为该第一隐私等级;或者,在该保存该第一目标数据之前,确认该第一目标数据的隐私等级为该第一隐私等级,并保存该第一目标数据和该第一隐私等级。
在上述实施例中,电子设备可以在获取目标数据后,就确定目标数据的隐私等级,并将目标数据和目标数据的隐私等级存储在一起,在接收到请求后可以直接依据隐私等级对应的呈现方式呈现数据,响应较快;或者,电子设备也可以在接收到对目标数据的请求后再确定目标数据的隐私等级,对于一些没有被请求的目标数据,可以先不确定这些目标数据的隐私等级,进而可以降低确定目标数据的隐私等级的计算量。
结合第一方面的一些实施例,在一些实施例中,该保存该第一目标数据和该第一隐私等级,具体包括:以第一存储方式保存该第一目标数据和该第一隐私等级,该第一存储方式与该第一隐私等级对应,其中,不同的隐私等级对应不同的存储方式,该存储方式包括该第一存储方式;该第一存储方式包括:第一加密方式、第一存储区域、第一存储格式。
在上述实施例中,在保存目标数据前确定目标数据的隐私等级后,可以按照与隐私等级对应的存储方式存储目标数据,其中,存储方式包括:加密方式、存储区域、存储格式。其中,不同隐私等级的目标数据的加密方式不一样,不同隐私等级的目标数据的存储区域不一样、不同隐私等级的目标数据的存储格式不一样。其中,不同的隐私等级的数据的加密方式不一样,可以将隐私程度高的数据选择安全性较高的加密方式,可以将隐私程度第的数据选择不加密,既合理分配了计算资源也优先保护了隐私程度高的目标数据;其中,不同的隐私等级的数据的存储区域不一样,可以避免恶意的应用程序通过直接访问地址获取全部的目标数据,其次,电子设备在查找不同隐私等级的目标数据时,将不同的隐私等级的数据存储在不同的存储区域,可以降低电子设备遍历查找目标数据的计算量。
结合第一方面的一些实施例,在一些实施例中,其特征在于,该确定该第一目标数据的隐私等级为该第一目标隐私等级,具体包括:确定该第一目标数据的语义为第一语义;基于该第一语义确定该第一目标数据的隐私等级为该第一隐私等级。
在上述实施例中,可以通过目标数据的语义确定目标数据的隐私等级,相比于使用其他目标数据的特征,可以降低确定目标数据的隐私等级的计算量;并且,使用目标数据的语义确定目标数据的隐私等级更准确。
结合第一方面的一些实施例,在一些实施例中,该确定该第一目标数据的语义为第一语义,具体包括:基于该第一目标数据和该第一目标数据的上下文确定该第一目标数据的语义为该第一语义。
在上述实施例中,由于目标数据的语义直接影响到目标数据的隐私等级的确定,所以可以通过目标数据的上下文确定更准确的语义,进而确定更准确的目标数据的隐私等级。
结合第一方面的一些实施例,在一些实施例中,该隐私等级还与首次接收该第一输入的电子设备所属的设备类型相关;基于该第一语义确定该第一目标数据的隐私等级为该第一隐私等级,具体包括:基于该目标数据的语义和该电子设备所属的设备类型确定该第一目标数据的隐私等级为该第一隐私等级,该设备类型包括私用设备、公用设备,该公用设备为多个用户使用的电子设备。
在上述实施例中,考虑到用户的使用习惯,保存在不同类型的电子设备的相同的目标数据应该具有不同的隐私等级,例如,当用户将一个目标数据保存在公用设备上,其大概率是用于分享的,故可以适当地降低该目标数据的隐私等级,避免其他用户无法查看该目标数据。所以,可以基于目标数据和设备类型确定目标数据的隐私等级,进而更符合用户的使用习惯,提升用户的体验。
结合第一方面的一些实施例,在一些实施例中,该方法还包括:接收第三目标数据,首次接收该第三目标数据的该第二电子设备属于该公用设备,该第一电子设备属于该私用设备;基于该第三目标数据的语义和该第二电子设备所属的设备类型确定该第三目标数据的隐私等级为第三隐私等级;该第三目标数据的语义与该第一目标数据的语义相同或相似;该第三隐私等级低于该第一隐私等级。
在上述实施例中,电子设备可以获取其他电子设备发送的目标数据,并基于目标数据和首次接收目标数据的电子设备所属的电子设备类型确定目标数据的隐私等级。
结合第一方面的一些实施例,在一些实施例中,该第一目标数据具有时效性,该方法还包括:确定该第一目标数据中的时间信息为第一时间标识,该第一时间标识对应于第一时刻,在该第一时刻之前和该第一时刻之后,该第一目标数据的隐私等级不同。
在上述实施例中,在目标数据具有时效性的情况下,电子设备还会根据时间更新目标数据的隐私等级。
结合第一方面的一些实施例,在一些实施例中,该在该第一时刻之前和该第一时刻之后,该第一目标数据的隐私等级不同,具体包括:在该第一时刻之前,确定该第一目标数据的隐私等级为该第一隐私等级;在该第一时刻之后,更新该第一目标数据的隐私等级为第四隐私等级。
在上述实施例中,目标数据具有时效性的情况下,可以将目标数据中的时间信息作为时间标识,在时间标识的前后,目标数据的隐私等级不同,目标数据的呈现方式不同。
结合第一方面的一些实施例,在一些实施例中,该确认该第一目标数据的隐私等级为第一隐私等级,具体包括:基于隐私等级识别模型和该第一目标数据确定该第一目标数据的隐私等级为该第一隐私等级,该隐私等级识别模型的输入包括目标数据或用于表征该目标数据的特征,该隐私等级识别模型的输出包括目标数据的隐私等级。
在上述实施例中,电子设备内部可以有一个隐私等级识别模型,可以将目标数据输入到隐私等级识别模型中以得到目标数据的隐私等级,该模型的参数可以与云端进行实时的更新。
结合第一方面的一些实施例,在一些实施例中,该隐私等级识别模型还用于确定该第一目标数据的语义和该第一目标数据的隐私等级之间的映射关系。
在上述实施例中,该隐私等级识别模型的输入还可以是目标数据的语义,目标数据的语义作为目标数据的特征之一,选择目标数据的语义作为隐私等级识别模型的输入,可以降低隐私等级识别模型的复杂度。
结合第一方面的一些实施例,在一些实施例中,该方法还包括:接收第二输入,获取第二目标数据,该第二目标数据和该第一目标数据不同;保存该第二目标数据;确认该第二目标数据的隐私等级为第二隐私等级,该第二隐私等级不同于该第一隐私等级;接收第二请求,该第二请求用于请求获取该第二目标数据;响应于该第二请求,以该第二隐私等级对应的第二呈现方式输出该第二目标数据;该第二呈现方式不同于该第一呈现方式。
在上述实施例中,不同的目标数据,可以有不同的隐私等级,进而可以有不同的呈现方式。
结合第一方面的一些实施例,在一些实施例中,该呈现方式包括展示方式和校验方式中的一种或多种的组合;该校验方式用于校验用户的身份,该展示方式包括文字展示、语音播报中的一种或多种。
在上述实施例中,呈现方式包括展示方式和/或校验方式,展示方式可以包括文字展示、语音播报、同步等;校验方式可以包括指纹校验、虹膜校验等。
结合第一方面的一些实施例,在一些实施例中,该第一目标数据包括身份信息或财产信息;该第二目标数据包括行程信息或会议信息。
在上述实施例中,第一目标数据可以是身份信息或财产信息,第二目标数据可以是行程信息或会议信息,第一目标数据的隐私程度和第二目标数据的隐私程度不同。
第二方面,本申请实施例提供了一种数据保护方法及电子设备,该方法包括:响应于第一输入,获取第一目标数据并保存;响应于第二输入,获取第二目标数据并保存;接收用户获取该第一目标数据的第一请求,以第一呈现方式输出该第一目标数据给该用户;接收用户获取该第二目标数据的第二请求,以第二呈现方式输出该第二目标数据给该用户;其中,该第一电子设备确认的该第一目标数据和该第二目标数据的隐私程度不同,且该第一呈现方式与该第二呈现方式不同。
在上述实施例中,电子设备接收不同隐私程度的目标数据,自动确定目标数据的隐私程度,然后在用户请求后,以不同的呈现方式呈现目标数据,差异化的保护了不同隐私程度的目标数据。
结合第二方面的一些实施例,在一些实施例中,该电子设备通过隐私等级来标识不同的隐私程度;该电子设备确认的该第一目标数据和该第二目标数据的隐私程度不同,且该第一呈现方式与该第二呈现方式不同,具体包括:该第一电子设备确认该第一目标数据的隐私等级为第一隐私等级,该第二目标数据的隐私等级为第二隐私等级,该第一隐私等级高于该第二隐私等级;该第一呈现方式的安全性高于该第二呈现方式。
在上述实施例中,隐私程度可以用隐私等级来标识,不同隐私等级对应的呈现方式不同,高隐私等级的目标数据的呈现方式的安全性高于低隐私等级的目标数据的呈现方式。
结合第二方面的一些实施例,在一些实施例中,该第一呈现方式包括的校验方式的次数高于该第二呈现方式包括的校验次数,和/或,该第一呈现方式包括的校验方式的安全性高于该第二呈现方式包括的校验方式,和/或,该第一呈现方式包括的展示方式为文字展示,该第二呈现方式包括的展示方式为文字展示和语音播报。
在上述实施例中,可以认为文字展示的安全性高于语音播报,检验次数越多呈现方式的安全性越高,校验方式的安全性越高呈现方式的安全性越高。
结合第二方面的一些实施例,在一些实施例中,该隐私等级与目标数据的语义相关;该第一电子设备确认的该第一目标数据和该第二目标数据的隐私程度不同,具体包括:该第一电子设备根据该第一目标数据的语义确定该第一目标数据为该第一隐私等级;该第一电子设备根据该第二目标数据的语义确定该第二目标数据为该第二隐私等级。
在上述实施例中,目标数据的隐私等级与该目标数据的语义有关系,可以根据目标数据的语义确定目标数据的语义特征。其中,选择语义这一特征,可以更准确的确定目标数据的隐私等级,并且选择语义这一特征而非目标数据本身,可以降低计算量。
结合第二方面的一些实施例,在一些实施例中,其特征在于,该第一目标数据的隐私等级还具有时效性,该第一目标数据在时间标识对应的第一时刻之前和该第一时刻之后,该第一目标数据的隐私等级不同,该方法还包括:在该第一时刻前,响应于对该第一目标数据的请求,以该第一呈现方式呈现该第一目标数据;在该第一时刻后,响应于对该第一目标数据的请求,以第三呈现方式呈现该第一目标数据;该第三呈现方式的安全性低于该第一呈现方式的安全性。
在上述实施例中,电子设备还可以确定目标数据具有时效性,并在时效性对应的时间后,考虑到目标数据的隐私程度降低,进而更新目标数据的隐私等级,使得用户更方便可以查看该目标数据。
结合第二方面的一些实施例,在一些实施例中,该隐私等级还与首次接收目标数据的电子设备所属的设备类型相关;该方法还包括:若首次接收该第一目标数据的第二电子设备属于该私用设备,该第一电子设备基于该第一目标数据的语义和该第二电子设备所属的设备类型确定该第一目标数据的隐私等级为该第一隐私等级;若首次接收第三目标数据的第三电子设备属于该公用设备,接收该第三目标数据后,该第一电子设备基于该第三目标数据的语义和该第三电子设备所属的设备类型确定该第三目标数据的隐私等级为第三隐私等级;该第三目标数据的语义与该第一目标数据的语义相同或相似;该第三隐私等级低于该第一隐私等级。
在上述实施例中,电子设备还可以接收其他电子设备发送的目标数据,根据首次接收目标数据的电子设备所属的设备类型确定该目标数据的隐私等级,进而更准确的确定该目标数据的隐私等级,进而选择更适合的呈现方式。
结合第二方面的一些实施例,在一些实施例中,该第一电子设备确认的该第一目标数据和该第二目标数据的隐私程度不同,具体包括:该第一电子设备基于隐私等级识别模型来确认该第一目标数据和该第二目标数据的隐私程度不同。
在上述实施例中,电子设备内部可以有一个隐私等级识别模型,可以将目标数据输入到隐私等级识别模型中以得到目标数据的隐私等级,该模型的参数可以与云端进行实时的更新。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器和存储器;该存储器与该一个或多个处理器耦合,该存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令,该一个或多个处理器调用该计算机指令以使得该电子设备执行:接收第一输入,获取第一目标数据,该第一输入的来源包括:用户的语音输入、用户的文本输入、获取该电子设备上的应用程序中的信息的至少一种,保存该第一目标数据;确认该第一目标数据的隐私等级为第一隐私等级,其中,不同的隐私等级对应的呈现方式不同;接收第一请求,该第一请求用于请求获取该第一目标数据;响应于该第一请求,以该第一隐私等级对应的第一呈现方式输出该第一目标数据。
在上述实施例中,电子设备通过确定目标数据的隐私等级去标识目标数据的隐私程度,并且根据目标数据的隐私等级确定不同的呈现方式,在接收到获取目标数据的请求后,电子设备可以对不同隐私程度的数据采取不同的保护方式,实现差异化的数据保护。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:在接收到该第一请求后,确认该第一目标数据的隐私等级为该第一隐私等级;或者,在该保存该第一目标数据之前,确认该第一目标数据的隐私等级为该第一隐私等级,并保存该第一目标数据和该第一隐私等级。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:以第一存储方式保存该第一目标数据和该第一隐私等级,该第一存储方式与该第一隐私等级对应,其中,不同的隐私等级对应不同的存储方式,该存储方式包括该第一存储方式;该第一存储方式包括:第一加密方式、第一存储区域、第一存储格式。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:确定该第一目标数据的语义为第一语义;基于该第一语义确定该第一目标数据的隐私等级为该第一隐私等级。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:基于该第一目标数据和该第一目标数据的上下文确定该第一目标数据的语义为该第一语义。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:基于该目标数据的语义和该电子设备所属的设备类型确定该第一目标数据的隐私等级为该第一隐私等级,该设备类型包括私用设备、公用设备,该公用设备为多个用户使用的电子设备,该隐私等级还与首次接收该第一输入的电子设备所属的设备类型相关。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,还用于调用该计算机指令以使得该电子设备执行:接收第三目标数据,首次接收该第三目标数据的该第二电子设备属于该公用设备,该第一电子设备属于该私用设备;基于该第三目标数据的语义和该第二电子设备所属的设备类型确定该第三目标数据的隐私等级为第三隐私等级;该第三目标数据的语义与该第一目标数据的语义相同或相似;该第三隐私等级低于该第一隐私等级。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,还用于调用该计算机指令以使得该电子设备执行:确定该第一目标数据中的时间信息为第一时间标识,该第一时间标识对应于第一时刻,在该第一时刻之前和该第一时刻之后,该第一目标数据的隐私等级不同,该第一目标数据具有时效性。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:在该第一时刻之前,确定该第一目标数据的隐私等级为该第一隐私等级;在该第一时刻之后,更新该第一目标数据的隐私等级为第四隐私等级。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:基于隐私等级识别模型和该第一目标数据确定该第一目标数据的隐私等级为该第一隐私等级,该隐私等级识别模型的输入包括目标数据或用于表征该目标数据的特征,该隐私等级识别模型的输出包括目标数据的隐私等级。
结合第三方面的一些实施例,在一些实施例中,该隐私等级识别模型还用于确定该第一目标数据的语义和该第一目标数据的隐私等级之间的映射关系。
结合第三方面的一些实施例,在一些实施例中,该一个或多个处理器,还用于调用该计算机指令以使得该电子设备执行:接收第二输入,获取第二目标数据,该第二目标数据和该第一目标数据不同;保存该第二目标数据;确认该第二目标数据的隐私等级为第二隐私等级,该第二隐私等级不同于该第一隐私等级;接收第二请求,该第二请求用于请求获取该第二目标数据;响应于该第二请求,以该第二隐私等级对应的第二呈现方式输出该第二目标数据;该第二呈现方式不同于该第一呈现方式。
结合第三方面的一些实施例,在一些实施例中,该呈现方式包括展示方式和校验方式中的一种或多种的组合;该校验方式用于校验用户的身份,该展示方式包括文字展示、语音播报中的一种或多种。
结合第三方面的一些实施例,在一些实施例中,该第一目标数据包括身份信息或财产信息;该第二目标数据包括行程信息或会议信息。
第四方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器和存储器;该存储器与该一个或多个处理器耦合,该存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令,该一个或多个处理器调用该计算机指令以使得该电子设备执行:响应于第一输入,获取第一目标数据并保存;响应于第二输入,获取第二目标数据并保存;接收用户获取该第一目标数据的第一请求,以第一呈现方式输出该第一目标数据给该用户;接收用户获取该第二目标数据的第二请求,以第二呈现方式输出该第二目标数据给该用户;其中,该第一电子设备确认的该第一目标数据和该第二目标数据的隐私程度不同,且该第一呈现方式与该第二呈现方式不同。
在上述实施例中,电子设备接收不同隐私程度的目标数据,自动确定目标数据的隐私程度,然后在用户请求后,以不同的呈现方式呈现目标数据,差异化的保护了不同隐私程度的目标数据。
结合第四方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:该第一电子设备确认该第一目标数据的隐私等级为第一隐私等级,该第二目标数据的隐私等级为第二隐私等级,该第一隐私等级高于该第二隐私等级;该第一呈现方式的安全性高于该第二呈现方式,该电子设备通过隐私等级来标识不同的隐私程度。
结合第四方面的一些实施例,在一些实施例中,该第一呈现方式包括的校验方式的次数高于该第二呈现方式包括的校验次数,和/或,该第一呈现方式包括的校验方式的安全性高于该第二呈现方式包括的校验方式,和/或,该第一呈现方式包括的展示方式为文字展示,该第二呈现方式包括的展示方式为文字展示和语音播报。
结合第四方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:该第一电子设备根据该第一目标数据的语义确定该第一目标数据为该第一隐私等级;该第一电子设备根据该第二目标数据的语义确定该第二目标数据为该第二隐私等级,该隐私等级与目标数据的语义相关。
结合第四方面的一些实施例,在一些实施例中,该一个或多个处理器,还用于调用该计算机指令以使得该电子设备执行:在该第一时刻前,响应于对该第一目标数据的请求,以该第一呈现方式呈现该第一目标数据;在该第一时刻后,响应于对该第一目标数据的请求,以第三呈现方式呈现该第一目标数据;该第三呈现方式的安全性低于该第一呈现方式的安全性,该第一目标数据的隐私等级还具有时效性,该第一目标数据在时间标识对应的第一时刻之前和该第一时刻之后,该第一目标数据的隐私等级不同。
结合第四方面的一些实施例,在一些实施例中,该一个或多个处理器,还用于调用该计算机指令以使得该电子设备执行:若首次接收该第一目标数据的第二电子设备属于该私用设备,该第一电子设备基于该第一目标数据的语义和该第二电子设备所属的设备类型确定该第一目标数据的隐私等级为该第一隐私等级;若首次接收第三目标数据的第三电子设备属于该公用设备,接收该第三目标数据后,该第一电子设备基于该第三目标数据的语义和该第三电子设备所属的设备类型确定该第三目标数据的隐私等级为第三隐私等级;该第三目标数据的语义与该第一目标数据的语义相同或相似;该第三隐私等级低于该第一隐私等级,该隐私等级还与首次接收目标数据的电子设备所属的设备类型相关。
结合第四方面的一些实施例,在一些实施例中,该一个或多个处理器,具体用于调用该计算机指令以使得该电子设备执行:该第一电子设备基于隐私等级识别模型来确认该第一目标数据和该第二目标数据的隐私程度不同。
第五方面,本申请实施例提供了一种芯片系统,该芯片系统应用于电子设备,该芯片系统包括一个或多个处理器,该处理器用于调用计算机指令以使得该电子设备执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
第六方面,本申请实施例提供一种包含指令的计算机程序产品,当上述计算机程序产品在电子设备上运行时,使得上述电子设备执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,包括指令,当上述指令在电子设备上运行时,使得上述电子设备执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
可以理解地,上述第三、第四方面提供的电子设备、第五方面提供的芯片系统、第六方面提供的计算机程序产品和第七方面提供的计算机存储介质均用于执行本申请实施例所提供的方法。因此,其所能达到的有益效果可参考对应方法中的有益效果,此处不再赘述。
附图说明
图1A为本申请实施例提供的隐私等级确定过程的一个示例性示意图。
图1B为本申请实施例提供的目标数据的存储过程的一个示例性示意图。
图2为本申请实施例提供的数据保护方法的一个示例性示意图。
图3A为本申请实施例提供的从用户的语音中获取原始数据的一个示例性示意图。
图3B为本申请实施例提供的从用户的非语音输入中获取原始数据的一个示例性示意图。
图3C为本申请实施例提供从第三方应用程序获取原始数据的一个示例性示意图。
图4为本申请实施例提供的从原始数据中确定目标数据的一个示例性示意图。
图5A、图5B为本申请实施例提供的确定目标数据的隐私等级的一个示例性示意图。
图6A、图6B为本申请实施例提供的确定目标数据的隐私等级的另一个示例性示意图。
图6C为本申请实施例提供的确定目标数据的隐私等级的另一个示例性示意图。
图7为本申请实施例提供的确定目标数据的隐私等级的一个示例性示意图。
图8为本申请实施例提供的确定时间标识的一个示例性示意图。
图9为本申请实施例提供的数据保护方法流程的一个示例性示意图。
图10A、图10B为本申请实施例提供的数据保护方法在语音场景下的一个示例性示意图。
图10C为本申请实施例提供的数据保护方法在语音场景下的另一个示例性示意图。
图10D、图10E为本申请实施例提供的数据保护方法在语音场景下的另一个示例性示意图。
图11A、图11B为本申请实施例提供的请求目标数据的另一个示例性示意图。
图12A、图12B为本申请实施例提供的请求目标数据的另一个示例性示意图。
图13为本申请实施例提供的隐私风险提醒的一个示例性示意图。
图14为本申请实施例提供的电子设备的硬件结构的一个示例性示意图。
图15是本申请实施例提供的电子设备的软件架构的一个示例性示意图。
图16A、图16B为本申请实施例提供的隐私等级识别模块的一个示例性示意图。
图16C、图16D为本申请实施例提供的数据展示模块的一个示例性示意图。
具体实施方式
本申请以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“该”、“上述”、“该”和“这一”旨在也包括复数表达形式,除非其上下文中明确地有相反指示。还应当理解,本申请中使用的术语“和/或”是指并包含一个或多个所列出项目的任何或所有可能组合。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本申请以下实施例中的术语“用户界面(user interface,UI)”,是应用程序或操作系统与用户之间进行交互和信息交换的介质接口,它实现信息的内部形式与用户可以接受形式之间的转换。用户界面常用的表现形式是图形用户界面(graphic user interface,GUI),是指采用图形方式显示的与计算机操作相关的用户界面。它可以是在电子设备的显示屏中显示的文本、图标、按钮、菜单、选项卡、文本框、对话框、状态栏、导航栏、Widget等可视的界面元素。
(1)本申请实施例提供的数据保护方法的实现方法
日常生活中,电子设备上可以记录/存储有用户的信息如会议信息、行程信息、身份信息、支付信息等,当电子设备处于解锁状态下,这些信息往往可以被任意用户浏览、修改,电子设备上的信息没有得到充分保护。
基于上述的问题,本申请实施例提供的一种数据保护方法,在该方法中,可以自动地确定数据的隐私等级,进而基于该数据的隐私等级确定该数据的保护方式。其中,保护方式包括该目标数据被请求后的呈现方式,还可以包括该目标数据的存储方式。其中,呈现方式包括展示方式和/或校验方式,存储方式包括加密方式、存储区域、存储格式等中的至少一种。
下面首先介绍本申请实施例提供的数据保护方法对数据的保护过程。
(1.1)本申请实施例提供的数据保护方法对数据的保护过程
下面结合图1A、图1B所示的内容,示例性的介绍本申请实施例提供的数据保护方法对数据的保护过程。
图1A为本申请实施例提供的隐私等级确定过程的一个示例性示意图。
如图1A所示,目标数据的隐私等级确定过程可以包括三个步骤,分别为:S101:从原始数据中获取目标数据;S102:确定目标数据的隐私等级;S103:确定目标数据的隐私等级对应的呈现方式,其中呈现包括展示方式和/或校验方式。
S101:从原始数据中获取目标数据
原始数据可以是用户的语音输入、用户的文本输入、用户在第三方应用程序如购物软件、旅行软件的操作记录、输入等等。目标数据为可以被确定隐私等级的数据。
在本申请一些实施例中,原始数据的格式可以为文本数据。例如,原始数据为用户的文本输入,如用户在备忘录中保存的信息为原始数据。在原始数据为文本格式的情况下,该原始数据可以是目标数据。
在本申请一些实施例中,原始数据的格式可以不是文本数据。例如,电子设备的语音助手可以接收用户的声音,该声音为原始数据。在对该声音进行前端处理和语音识别后,可以得到与声音对应的文字,该文字可以为目标数据。其中,前端处理可以提高声音的信噪比,语音识别可以将声音转换为声音对应的文字。
S102:确定目标数据的隐私等级
在本申请实施例中,可以有多种方式确定目标数据的隐私等级,在此不作限定。
在本申请的一些实施例中,电子设备可以通过隐私等级识别模型来确定目标数据的隐私等级。或者,在本申请一些实施例中,电子设备可以基于预设的规则去确定目标数据的隐私等级,其中规则中包括关键词和隐私等级的对应关系,电子设备可以对目标数据中的关键词进行匹配,进而确定目标数据的隐私等级。
其中,该隐私等级识别模型用于确定目标数据的隐私等级。即,隐私等级识别模型的输入可以为目标数据,输出可以为目标数据的隐私等级。或者,隐私等级识别模型的输入可以是目标数据的语义或者是目标数据的其他特征,在此不作限定。
隐私等级识别模型可以是通过循环神经网络、卷积神经网络等多种方式构建,或者,隐私等级识别模型可以是一个线性分类器、非线性分类器,在此不作限定。其中,隐私等级识别模型的构建方式可以与目标数据或者目标数据的特征维度数量有关。例如,当目标数据的特征为二维特征的情况下,隐私等级识别模块可以是一个线性分类器或一个非线性分类器。
其中,在本申请实施例中,确定的目标数据的隐私等级可以是一个固定值,也可以是一个变量。例如,图1A中,目标数据1的隐私等级等于a,a是一个固定值。
当隐私等级为变量时,隐私等级的值可以与时间标识有关,或者也可以与目标数据来源的用户/账户有关。
例如,在本申请一些实施例中,目标数据的来源用户/账户为用户1,目标数据对用户1的隐私等级为a,而对于其他用户/账户该目标数据的隐私等级为b(b>a),即隐私等级可以是一个变量而非固定值。
又例如,在本申请一些实施例中,目标数据的时间标识对应的时刻为Y年M月D日,在Y年M月D日前该目标数据的隐私等级为a,而在Y年M月D日后该目标数据的隐私等级为c(c<a),即隐私等级可以是一个变量而非固定值。
S103:确定目标数据的隐私等级对应的呈现方式。
电子设备内部可以存有隐私等级和呈现方式的对应关系,进而基于目标数据的隐私等级确定目标数据的呈现方式。呈现方式可以包括展示方式和/或校验方式。
其中,展示方式为展示目标数据的方式,例如,可以是文字展示、语音播报等;校验方式为对用户身份的执行校验的方式,例如,可以是指纹校验、密码校验、人脸校验、虹膜校验等。
如图1A所示,不同的隐私等级对应于不同的呈现方式。例如,目标数据1和目标数据2的隐私等级为a,隐私等级为a的目标数据的对应的展示方式为文字显示或语音播报,校验方式为不检验;目标数据3的隐私等级为b,隐私等级为b的目标数据的对应的展示方式为文字显示或语音播报,校验方式为任意一种校验方式;目标数据3和目标数据4的隐私等级为c,隐私等级为c的目标数据的对应的展示方式为文字显示,校验方式为至少两种校验方式,例如图1A中的指纹校验和人脸校验。
如图1A所示,在确定了目标数据的隐私等级后,目标数据的呈现过程可以包括三个步骤,分别为:S104:获取对目标数据的请求;S105,获取目标数据,并且确定目标数据的呈现方式;S106:以确定的呈现方式呈现目标数据。
如图1A所示,目标数据的请求可以来源于用户的语音输入、用户的非语音交互、购物软件、旅行软件等其他应用程序等,在此不作限定。
可以理解的是,本申请实施例提供的数据保护方法,可以确定目标数据的隐私等级,进而基于目标数据的隐私等级确定目标数据的展示方式、校验方式,进而实现对目标数据的差异性保护,提升用户的体验。
图1B为本申请实施例提供的目标数据的存储过程的一个示例性示意图。
如图1B所示,目标数据的存储过程可以包括三个步骤,分别为:S107:基于隐私等级确定目标数据的存储方式,其中,存储方式可以包括加密方式、存储区域;S108:基于确定的加密方式对目标数据进行加密;S109:存储到对应的存储区域中。
例如,目标数据1和目标数据2的隐私等级为a,隐私等级为a的目标数据的对应的加密方式为加密方式1,隐私等级为a的目标数据的存储的位置在存储区域1;目标数据3的隐私等级为b,隐私等级为b的目标数据的对应的加密方式为加密方式2,隐私等级为b的目标数据的存储的位置在存储区域2;目标数据3和目标数据4的隐私等级为c,隐私等级为c的目标数据的对应的加密方式为不加密,隐私等级为c的目标数据的存储的位置在存储区域3。
可以理解的是,不同的隐私等级的目标数据对应不同的加密方式、存储区域,能够实现对目标数据的差异性保护,提升用户的体验。
(2)本申请实施例提供的数据保护方法的实现和场景
在日常生活中,用户经常会在电子设备上记录许多事项,如会议、行程、工作安排、纪念日、身份信息、支付信息等等。当用户在电子设备或者其他设备上查看这些信息时,由于不同的信息在不同的场景下有不同的敏感度,进而需要不同的呈现方式来保护这些数据的安全。
为了解决该问题,本申请实施例提供的数据保护方法,可以自动的确定数据的隐私等级,并且基于数据的隐私等级确定不同的呈现方式,还可以基于数据的隐私等级确定不同的存储方式。
下面示例性的介绍本申请实施例提供的数据保护方法。
(2.1)本申请实施例提供的数据保护方法的实现
下面结合图2所示的内容,示例性的介绍数据保护方法的一种实现方式。
图2为本申请实施例提供的数据保护方法的一个示例性示意图。
如图2所示,本申请实施例提供的数据保护方法可以包括步骤S201、步骤S202、步骤S203、步骤S204、步骤S205。其中,步骤203为可选的步骤。
S201:从原始数据中获取目标数据
电子设备接收原始数据,从原始数据中获取目标数据。下面分别的介绍(a)原始数据的来源、(b)从原始数据中确定目标数据的方式。
(a)原始数据的来源
原始数据可以是用户的非语音输入,用户的语音输入、第三方应用程序的输出等,在此不作限定。
图3A为本申请实施例提供的从用户的语音中获取原始数据的一个示例性示意图。
电子设备可以通过麦克风等音频输入设备获取用户的语音,用户的声音为本申请实施例中的原始数据。
如图3A所示,用户在唤醒电子设备的语音助手后,可以通过语音助手记录行程信息、身份信息等等。用户的语音内容包括“记录我的行程”、“我明天上午去电影院”;电子设备的语音助手响应的内容包括:“您说,我在听”。
其中,“我明天上午去电影院”这句语音可以作为本申请实施例中的原始数据。
图3B为本申请实施例提供的从用户的非语音输入中获取原始数据的一个示例性示意图。
用户可以在便签、日历、备忘录等应用程序中记录用户的行程信息、身份信息等,这些信息可以直接作为本申请实施例中的原始数据。
如图3B所示,在备忘录应用程序中,用户可以新建待办事项3,并输入待办事项3的内容,例如,内容可以为“明天上午去电影院”。待办事项的内容不局限于文字,还可以是录音等等。该待办事项中的“明天上午去电影院”即为原始数据。
图3C为本申请实施例提供从第三方应用程序获取原始数据的一个示例性示意图。
用户在使用第三方应用程序时,可能会产生行程信息、身份信息等。例如,用户使用购物程序如
Figure BDA0003440796080000121
购买商品,则商品信息如商品的名称、商品的物流状态为本申请实施例中的原始数据;又例如,用户使用酒店应用程序如/>
Figure BDA0003440796080000122
预定酒店,则酒店的信息如入住日期、房间号等为本申请实施例中的原始数据。
如图3C所示,在电子设备的桌面(laucher)应用程序的负一屏可以集成显示有本申请实施中的原始数据。电子设备的桌面应用程序的负一屏显示的内容可以包括:天气,搜索栏,商品信息和行程信息等等。其中,商品信息可以包括商品的名称、商品的状态(收藏、购物车、物流状态、是否签收);其中,行程信息可以包括行程时间、目的地等。商品信息,行程信息等等信息均可以为本申请实施例中的原始数据。
(b)从原始数据中确定目标数据的方式
在获取到原始数据后,可以从原始数据中确定目标数据。
在原始数据是文本格式的情况下,原始数据可以作为目标数据;在原始数据不是文本格式的情况下,可以通过格式转换为文本格式,转换后的原始数据作为目标数据。
下面示例性的介绍将非文本格式的语音数据转换为目标数据的一个示例性示意图。
图4为本申请实施例提供的从原始数据中确定目标数据的一个示例性示意图。
如图4所示,电子设备采集到声音后,首先对采集到的声音进行前端处理。然后对经过前端处理的声音进行语音识别,输出文本格式的数据,该文本格式的数据可以为目标数据。
其中,前端处理可以包括两部分,其中,第一部分主要用于提升语音的信噪比,第二部分用于转换语音的格式为语音识别(automatic speech recognition,ASR)方法需要的输入格式。例如,第一部分可以包括音频编码、利用用户声纹分离人声、降噪处理等等功能,在此不作限定;第二部分可以包括压缩感知、短时傅里叶变换、小波变换等等功能。
其中,语音识别的实现可以有多种实现方式,在此不作限定。例如,语音识别可以通过声学模型和语言模型实现,其中,声学模型用于确定语音数据或表示语音数据的其他数据中的声学特征如音素,语言模型用于确定语音数据或表示语音数据的其他数据中的文字特征。声学模型和语言模型串联输出语音数据的文本。
又例如,语音识别也可以是端到端(end to end)的实现,即语言模型和声学模型为联合训练构建的神经网络模型,该神经网络模型的输入为声音,输出为该声音对应的文本。
值得说明的是,语音识别输出的文本可以是汉字、也可以是英语等其他语种的文字,在此不作限定。
S202:确定目标数据的隐私等级
在从原始数据中获取目标数据后,可以确定目标数据的隐私等级。目标数据的隐私等级表示电子设备对该目标数据的保护力度,可以影响目标数据的展示方式、校验方式;除此之外,目标数据的隐私等级还可以影响目标数据的存储方式、存储格式、加密方式等,在此不做限定。
可选的,在本申请一些实施例中,可以通过语义确定目标数据的隐私等级。
例如,如图2中的步骤S2021和步骤S2022所示。S2021:可选的,确定目标数据的语义;S2022:可选的,基于目标数据的语义确定该目标数据的隐私等级。
值得说明的是,在本申请实施例中,隐私等级可以不是一个或一组固定值,而是与时间、目标数据来源的用户/账户、设备类型等信息有关的变量;在目标数据来源的时间、用户/账户确定的情况下,隐私等级可以是一个固定值,如高、中、低等。
下面分别介绍(a)隐私等级、(b)确定隐私等级的方式。
(a)隐私等级
目标数据的隐私等级与目标数据有关。
可选的,在本申请一些实施例中,目标数据的隐私等级可以与目标数据的语义有关。目标数据的隐私等级还可以与其他数据有关,在此不作限定。
例如,其他数据可以是,用户或第三方应用程序的指定、目标数据的时效性、目标数据的来源用户/账户、电子设备的电子设备类型、目标数据的来源为语音的情况下该目标数据的上下文等等。
可以理解的是,目标数据的来源用户/账户可以影响目标数据的隐私等级,进一步增强目标数据的隐私差异保护。
可选的,在本申请一些实施例中,可以基于关键词、触发词直接确定目标数据的隐私等级。其中,关键词或触发词如“设置隐私等级高”“设置为隐私数据”“惊喜”“保密”等等。
下面以表1所示的内容,示例性的介绍隐私等级与呈现方式的一个示例性示意图。
表1为本申请实施例提供的隐私等级、语义与呈现方式对应关系的一个示例性示意表。
表1
Figure BDA0003440796080000131
Figure BDA0003440796080000141
隐私等级可以分为两个级别(有或无)或更多个级别,例如表1中的五档,分别为无、低、中、高、非常高。
如表1所示,当目标数据为涉及多人、常规活动、记录等信息的情况下,目标数据的隐私等级为低,隐私等级为低的目标数据的校验方式为任一种校验方式通过即可,隐私等级为低的目标数据的展示方式包括语音播报、文字展示、云端同步等;当目标数据为会议、行程等信息的情况下,目标数据的隐私等级为中,隐私等级为中的目标数据的校验方式为指纹校验,隐私等级为中的目标数据的展示方式为语音播报、文字展示;当目标数据为涉及人身财产、人身安全等信息的情况下,目标数据的隐私等级为高,隐私等级为高的目标数据的校验方式为指纹校验和其他至少一种校验,隐私等级为高的目标数据的展示方式为文字展示;当目标数据为直接影响人身财产、人身安全等信息的情况下,目标数据的隐私等级为非常高,隐私等级为非常高的目标数据的校验方式为指纹校验和密码校验和其它至少一种校验,隐私等级为非常高的目标数据的展示方式为文字展示。
值得说明的是,表1仅仅为隐私等级、语义、呈现方式对应关系的一个示例性表,还可以其他的不同的对应关系。例如,隐私等级可以分为更多等级或者更少等级;又例如,呈现方式中的展示方式还包括其他展示方式等等。
值得说明的是,不同的电子设备上隐私等级和呈现方式的映射关系可以不一样。例如,不同设备类型的电子设备上相同隐私等级可以对应不同的呈现方式。可以理解的是,由于不同电子设备支持的呈现方式可能不完全一致,故不同的电子设备上可以有不同的隐私等级和呈现方式的映射关系不一样。
(b)确定隐私等级的方式
(i)基于目标数据的语义确定目标数据的隐私等级
下面结合图5A、图5B、图6A、图6B所示的内容示例性的介绍确定目标数据的隐私等级的方法。
图5A、图5B为本申请实施例提供的确定目标数据的隐私等级的一个示例性示意图。
如图5A所示,首先,在获取目标数据后,可以提取目标数据的特征。其中,提取目标数据的特征可以通过多种方法实现,在此不做限定,例如可以通过BERT模型、LSTM模型、CNN模型建立特征提取模型,进而提取目标数据的特征。
可以理解的是,提取目标数据的特征,可以降低后续处理的计算量,提高处理速度。
其次,将目标数据的特征或者目标数据本身输入到隐私等级识别模型中,进而确定目标数据的隐私等级。其中,隐私等级识别模型的内容可以参考上文中图1A对应的文字描述,此处不再赘述。
又或者,如图5B所示,隐私等级识别模型的输入还可以包括其他数据,例如设备类型、目标数据对应的原始数据的来源用户/账户有关等其他数据。
隐私等级识别模型的输入包括设备类型的情况下,相同的目标数据在不同的设备类型的设备中具有不同的隐私等级。隐私等级识别模型的输入包括设备类型的情况下,目标数据的隐私等级对不同的访问用户/账户可以是不同的值。
例如,当电子设备为公用设备的情况下,电子设备获取目标数据,确定目标数据的隐私等级为隐私等级1;则,当电子设备为私用设备的情况下,电子设备获取同样的目标数据,确定目标数据的隐私等级为隐私等级2,隐私等级2大于等于隐私等级1。隐私等级2对应的呈现方式安全性高于隐私等级1对应的呈现方式。
其中,公用设备为主要被多人使用的设备;对应的,私用设备为主要被单人使用的设备。例如,智能电视、会议设备为公用设备;又例如,电子设备上配置有多个账户的信息的情况下,电子设备可以为公用设备。
很显然的,当用户将目标信息输入到公有设备中,则大概率该目标数据就是用于分享的,电子设备不需要采取非常强的保护方式,即不需要为该目标数据配置较高的隐私等级。
可选的,在本申请一些实施例中,电子设备可以接收其他电子设备发来的目标数据或原始数据,在确定目标数据后,基于其他电子设备的设备类型和目标数据确定该目标数据的隐私等级。
可选的,在本申请一些实施例中,电子设备可以接收其他电子设备发来的目标数据或原始数据,在确定目标数据后,基于首次接收目标数据或原始数据的电子设备的设备类型和目标数据确定该目标数据的隐私等级。
可选的,在本申请一些实施例中,电子设备可以接收其他电子设备发来的目标数据或原始数据,在确定目标数据后,可以基于电子设备自己所属的设备类型和目标数据确定该目标数据的隐私等级。
可选的,在本申请一些实施例中,电子设备可以接收其他电子设备发来的目标数据和该目标数据的隐私等级,进而直接确定该目标数据的隐私等级。
进一步的,可选的,在本申请一些实施例中,电子设备为公用设备情况下,隐私等级可以与目标数据对应的原始数据的来源用户/账户有关。
例如,来源于用户1输入的目标数据对用户1的隐私等级为隐私等级1,该数据对用户2的隐私等级为隐私等级2。其中,隐私等级2的值可以和隐私等级1的值不一样。
又例如,对于公司公用设备,如服务器,其可以接收公司内部多个部门的每周工作安排、工作进度。对于A部门内部的人员,A部门的每周工作安排的隐私等级为隐私等级1;对于B部门内部的人员,A部门的每周工作安排的隐私等级为隐私等级2;隐私等级2大于隐私等级1。
在该情况下,A部门的人员可以很方便的查看A部门的每周工作安排;B部门的人员想要查看A部门的每周工作安排,则需要通过一些校验方式。
图6A、图6B为本申请实施例提供的确定目标数据的隐私等级的另一个示例性示意图。
可选的,如图6A所示,在本申请一些实施例中,在确定目标数据的特征后,可以基于语义理解模型和目标数据的特征确定目标数据的语义,然后基于目标数据的语义和隐私等级识别模型确定目标数据的隐私等级。
可以理解的是,目标数据的语义作为目标数据的特征之一,更适合确定目标数据的隐私等级,由于降低了选取的目标数据的特征的数量,可以进一步降低计算量,提升处理速度。
语义可以用意图(intent)和槽位(slot)表示,或者可以用领域(domin)、意图和槽位表示;语义还可以用一个向量表示;语义还可以用逻辑表达式(logicform)表示等等,在此不作限定。
后文中主要意图和槽位作为语义的一个示例,示例性的介绍确定隐私等级的方式。
可选的,如图6B所示,在本申请一些实施例中,目标数据的特征可以是目标数据对应的词向量(wordembedding),然后基于目标数据对应的词向量确定目标数据的意图和该意图下的槽位,进而基于目标数据的意图、槽位和隐私等级识别模型,确定该目标数据的隐私等级。
其中,一个目标数据的语义对应一个或多个意图,一个意图至少对应一个槽位。其中,一个目标数据对应一个还是多个意图可以取决于意图分类器的实现。
例如,当目标数据为“我明天上午十点去A地点”,首先确定该目标数据的意图可以为“行程”,然后语义理解模块确认“行程”的槽位包括“目的地:”、“出发地:”、“时间:”、“交通工具:”等。然后,基于槽位分类器确定“我明天上午十点去A地点”的槽位包括:“目的地:”的值为“A地点”、确定槽位“时间:”的值为“明天上午十点”。
其中,“出发地:”和“交通工具:”槽位的值没有被确定。
值得说明的是,意图、槽位与隐私等级的映射关系可以与由隐私等级识别模型确定。或者,可选的,在本申请一些实施例中,电子设备内部保存有一个可以实时与云端更新的表,该表内存有意图、槽位与隐私等级的对应关系。
表2为本申请实施例提供的意图、槽位、隐私等级三者关系一个示例性示意表。
表2
Figure BDA0003440796080000161
如表2所示,不同意图的目标数据可以对应于不同的隐私等级;或者,进一步的,同一意图但不同槽位的目标数据也可以对应于不同的隐私等级。
如表2所示,当目标数据的意图(槽位)为保存行程/行程(普通场所,如学校、酒店)、则目标数据的隐私等级为A,当目标数据的意图(槽位)为保存行程/行程(特殊场所,如医院)、则目标数据的隐私等级为大于A。即,同一意图的目标数据的隐私等级可以不同。
如表2所示,当目标数据的意图(槽位)为保存个人信息/个人信息(不涉及财产安全的信息,如身高、体重、籍贯)、则目标数据的隐私等级为B。即,不同意图的目标数据的隐私等级可以不同步。当目标数据的意图(槽位)为保存个人信息/个人信息(涉及财产安全的信息,如身份证号、支付账号)、则目标数据的隐私等级为大于B。
值得说明的是,不是所有的语义都有对应的隐私等级,即,部分的目标数据可以没有隐私等级。例如,当目标数据1的意图为音乐,则目标数据1的与隐私等级为无,可以认为目标数据1的没有隐私等级。
很显然的,确定目标数据的语义的置信度越高,则基于目标数据的语义确定的该目标数据的隐私等级越准确。故,可选的,在本申请一些实施例中,可以通过上下文等其他信息进一步提高确定的目标数据的语义的置信度,进而使得确定的隐私等级更准确。
图6C为本申请实施例提供的确定目标数据的隐私等级的另一个示例性示意图。
如图6C,首先,计算目标数据的语义,然后判断语义的置信度是否大于阈值。其中,置信度表示语义的可信程度或准确程度。语义的置信度大于阈值,则确定计算出的语义为该目标数据的语义;语义的置信度小于阈值,则在目标数据中增加上下文等其他信息,然后重新计算目标数据的语义,直到语义的置信度大于阈值或者没有其他可以增加语义置信度的数据可以加入到计算目标数据的语义的过程中。
可选的,在本申请一些实施例中,当语义由意图和槽位表示的情况下,意图和/或槽位的置信度可以作为语义的置信度。
(ii)直接确定目标数据的隐私等级
可选的,在本申请一些实施例中,本申请实施例提供的数据保护方法可以对第三应用程序提供接口,用于接收第三方应用程序提供的数据,并确定该数据的隐私等级。或者,第三方应用程序可以通过该接口直接指定该数据的隐私等级。其中,该数据可以包括目标数据。
在目标数据来源于第三方应用程序的情况下,目标数据的隐私等级可以由第三方应用程序确定。例如,第三方应用程序和操作系统之间的接口为SendPrivacy(text,rank),其中,text为目标数据,rank为目标数据的隐私等级。
或者,响应与用户的交互,可以直接确定目标数据的隐私等级,如图7所示。
图7为本申请实施例提供的确定目标数据的隐私等级的一个示例性示意图。
如图7所示,备忘录的界面上包括控件701,控件701用于确定待办事项的隐私等级。例如,用户点击控件701中的不同选项,可以选择不同的隐私等级去配置该待办事项。用户点击控件701中的“高”,则配置待办事项3的隐私等级为高。
值得说明的是,在本申请实施例提供的数据保护方法的场景中,应用程序不限于备忘录,还可以是其他可以记录行程信息、身份信息等其他信息的应用程序。其中,用于配置隐私等级的控件也不局限与图7中所示的控件701的形式。
(iii)确定目标数据的时间标识
可选的,在本申请一些实施例中,还可以确定目标数据的时间标识。其中,目标数据的时间标识用于指示该数据的时效性,并且,目标数据的时间标识至少对应一个时刻。其中,在目标数据具有时间标识的情况下,目标数据的隐私等级可以为一个与时间标识有关的变量。
例如,目标数据的数据标识对应的时刻为T1,则当电子设备上系统时间晚于T1,目标数据的隐私等级为C,则当系统时间早于T1,目标数据的隐私等级大于C。
表3为本申请实施例提供的时间标识的一个示例性示意表。
表3
数据 时间标识
文本数据,如“本周三上午十点会议” 2021/11/3 10:00AM
文本数据,如“身份证号1234”
文本数据,如“惊喜,下周三给lisa过生日” 2021/11/10
文本数据,如“11月10号是lisa的生日”
如表3所示,“本周三上午十点会议”的时间标识为“2021/11/3 10:00AM”;“身份证号1234”没有时间标识,“惊喜,下周三给lisa过生日”的时间标识为“2021/11/10”;“11月10号是lisa的生日”没有时间标识。
其中,值得注意的是,不是文本数据中的时间信息如年、月、日均会作为文本数据的时间标识,时间标识用于表示文本数据中的时效性,即该文本数据对用户的价值在时间标志对应的时刻前后有变化,即目标数据的隐私等级在时间标志对应的时刻前后有变化。所以,如表3所示,“11月10号是lisa的生日”没有时间标识。
下面结合图8所示的内容,示例性的介绍本申请实施例提供的确定时间标识的方法。
图8为本申请实施例提供的确定时间标识的一个示例性示意图。
如图8所示,对目标数据执行提取特征得到目标数据对应的词向量,将目标数据对应的词向量输入时效分类器中。基于时效分类器可以确定该目标数据对应的词向量是否具有时效性,在确定该目标数据对应的词向量具有时效性后,则将目标数据中的时间信息作为该目标数据的时间标识。
其中,时效分类器可以是一个二分类器,当时效分类器确定输入的目标数据对应的词向量有时效性,则将目标数据中的时间信息作为该目标数据的时间标识;当时效分类器确定输入的目标数据对应的词向量没有时效性,则确定该目标数据没有时效性,没有时间标识。
表3仅为本申请实施例中的一个示例性的示意表,并不对本申请实施例作出限制。例如,当时效分类器确定“生日”是具有时效性的,则“11月10号是lisa的生日”也可以具有时间标识如2021/11/10。
S203:可选的,基于目标数据的隐私等级确定目标数据的存储方式
可选的,在本申请一些实施例中,可以基于目标数据的隐私等级确定目标数据的存储方式。存储方式包括:存储区域、加密方式、存储格式等中的至少一种,在此不作限定。在确定目标数据的存储方式后,可以按照目标数据的存储方式将目标数据存储到电子设备的存储介质中,如随机存储器(randomacessmemory,RAM)或只读存储器(read-onlymemory,ROM)中。
可选的,在本申请一些实施例中,电子设备可以周期性的更新存储介质中目标数据的隐私等级,或者可以在每次读取/写入存储介质中的目标数据,更新其他目标数据的隐私等级。例如,根据时间标识对应的时间和电子设备上的系统时间之间的关系更新目标数据的隐私等级。并且,可以在更新目标数据的隐私等级后,调整目标数据在存储介质上的存储区域。
可选的,在本申请一些实施例中,可以将目标数据的语义保存在存储介质中。例如,目标数据1为“记录我的身份证号码,1234”,目标数据1的语义可以为“身份证号:1234”,则可以将目标数据1的语义保存在存储介质中,进而降低存储的数据量。
(a)隐私等级和存储区域的对应关系
不同隐私等级的目标数据可以存储到电子设备的存储介质的不同区域。
如上文中图1B所示,电子设备上的存储介质中被划分为多个存储区域,包括:存储区域1、存储区域2、存储区域3等、其中,存储区域1用于存储隐私等级为a的目标数据,存储区域2用于存储隐私等级为b的目标数据,存储区域3用于存储隐私等级为c的目标数据。
值得说明的是,一个存储区域也可以对应用于存储多个隐私等级的目标数据,或者多个隐私等级的目标数据可以存储在同一个存储区域中。
可以理解的是,隐私等级和存储区域的对应关系可以提升电子设备保存目标数据和读取目标数据的速度。例如,请求1为用于请求隐私等级为a的目标数据1,则电子设备可以从存储区域1中查找目标数据1,可以快速找到目标数据1。
(b)隐私等级与存储格式和加密方式的对应关系
首先,不同的隐私等级可以对应不同的存储格式,例如,存储格式可以为“*隐私等级*目标数据”等。
其次,不同的隐私等级可以对应不同的加密方式。例如,如上文中图1B所示,隐私等级a对应的加密方式为加密方式1;隐私等级b对应的加密方式为加密方式2,隐私等级3对应的加密方式为不加密。
可以理解的是,对于隐私等级高的目标数据,在其他软件通过系统漏洞直接读取物理地址只能读取到加密后的目标数据,可以有效防止目标数据泄露;对于隐私等级低的目标数据,不进行加密可以减轻电子设备的计算开销。
S204:基于目标数据的隐私等级确定目标数据的呈现方式
在确定目标数据的隐私等级后,基于目标数据的隐私等级确定目标数据的呈现方式。其中,呈现方式包括展示方式和/或校验方式。
如上文中图1A所示,不同的隐私等级对应于不同的展示方式。例如,目标数据1和目标数据2的隐私等级为a,隐私等级为a的目标数据的对应的展示方式为文字显示或语音播报,校验方式为不检验;目标数据3的隐私等级为b,隐私等级为b的目标数据的对应的展示方式为文字显示或语音播报,校验方式为任意一种校验方式;目标数据3和目标数据4的隐私等级为c,隐私等级为c的目标数据的对应的展示方式为文字显示,校验方式为至少两种校验方式。
可选的,可以在接收到访问请求后,基于目标数据的隐私等级确定目标数据的展示方式。其中,该访问请求为用于获取目标数据的请求。
其中,展示方式包括:文字显示、语音播报、云端同步等等。
其中,校验方式包括:指纹校验、人脸校验、虹膜校验、声纹校验、密码校验等。值得说明的是,校验方式与电子设备支持的校验能力有关,如对于智能音响可以支持密码认证、声纹认证;又如,对于手机可以支持指纹认证、声纹认证、面部认证、密码认证、虹膜认证。
值得说明的是,隐私等级越高的目标数据,目标数据的呈现方式越安全。例如,文字展示比语音播报安全性高,指纹认证和声纹认证比单独指纹认证安全性高,虹膜认证比密码认证(密码数量为四)安全性高等等。
在本申请实施例中,在电子设备将目标数据的语义保存到存储介质的情况下,用于展示的数据为目标数据的语义,或者,用于展示的数据为基于目标数据的语义和自然语言生成(neural language generation,NLG)方法生成的数据。
在本申请实施例中,在电子设备将目标数据直接保存到存储介质的情况下,用于展示的数据可以是目标数据。
考虑到访问请求的发起方为第三方应用程序的情况下,第三方应用程序获取到目标数据后,该目标数据可以仅用于完成某些功能,并不向用户展示该目标数据。
可选的,在本申请一些实施例中,可以为不同的第三方应用程序配置不同的隐私权限,通过判断隐私权限和目标数据的隐私等级的大小关系,确定是否将目标数据返回给第三方应用程序。
可以理解的是,通过为不同的第三方应用程序配置不同的隐私权限,在不展示目标数据、不对用户进行校验的情况下,仍然可以保护目标数据的安全,提升了用户的体验。
S205:以确定的呈现方式呈现目标数据
在确定呈现方式后,并且接收到对该目标数据的请求后,可以通过确定的呈现方式呈现目标数据。
其中,由于不同的目标数据的对应不同的隐私等级,而不同的隐私等级又对应于不同的呈现方式,而不同的呈现方式的安全性不同,进而使得不同的目标数据有不同的呈现方式,使得目标数据的可以得到差异性的保护。
其中,不同呈现方式的安全性不同,主要包括:从展示方式的角度,文字展示的安全性高于语音播报;从校验方式的角度,多次相同或不同的校验方式的安全性高于一次校验方式的安全性,并且,不同的校验方式的安全性不同。例如,密码认证(密码位数为四位)的安全性低于虹膜认证,等等。
可以理解的是,本申请提供的数据保护方法首先可以自动的确定目标数据的隐私等级,进而确定不同的目标数据的不同呈现方式,为不同的目标数据提供了差异化的保护,充分保护了用户的数据安全,提升了用户的体验。
(2.2)本申请实施例提供的数据保护方法的数据流程
图9为本申请实施例提供的数据保护方法流程的一个示例性示意图。
如图9中的(a)所示,在本申请一些实施例中,电子设备实施数据保护方法的流程包括以下四个步骤,分别为S201:从原始数据中获取目标数据,S202:确定目标数据的隐私等级,S203:基于目标数据的隐私等级确定目标数据的存储方式,S204:基于目标数据的隐私等级确定目标数据的呈现方式。
如图9中(b)所示,可选的,在本申请一些实施例中,电子设备实施数据保护方式的流程包括以下四个步骤,分别为S201:从原始数据中获取目标数据,S901:存储目标数据,S202:确定目标数据的隐私等级,S204:基于目标数据的隐私等级确定目标数据的呈现方式。
对比图9中的(a)和(b)可以确定,电子设备可以在获取到目标数据后就确定目标数据的隐私等级,也可以在收到对该目标数据的访问请求后,才确定目标数据的隐私等级。并且在图9中的(b)中,由于电子设备在接收到对该目标数据的访问请求前,暂时没有确定该目标数据的隐私等级,进而只能先将目标数据存储。在该情况下,不同的目标数据的存储方式可以是一样的。
可以理解的是,在接收到访问请求后,确定访问请求对应的目标数据的隐私等级,可以降低需要确定隐私等级的目标数据的数量,进而降低电子设备的计算量,实现较为简便。
可以理解的是,在确定目标数据后去确定目标数据的隐私等级,进而确定目标数据的存储方式,可以更好的保护具有隐私等级的目标数据。并且在接收到访问请求后,不需要花费时间去计算与访问请求对应的目标数据的隐私等级,可以直接确定该目标数据的呈现方式,提升电子设备的响应速度。
(2.3)本申请实施例提供的数据保护方法的场景
(a)场景1:用户通过语音保存、读取目标数据
图10A、图10B为本申请实施例提供的数据保护方法在语音场景下的一个示例性示意图。
如图10A所示,用户与电子设备的语音助手的交互的内容包括:用户的语音1“记录我的身份证号码”、语音助手的响应“好的”、用户的语音2“1234”。其中,用户的语音2为本申请实施例中的原始数据。
对应于步骤S201,电子设备在接收到用户的语音2后,首先,基于语音识别将用户的语音2转换为对应的文本数据,该文本数据为“1234”。文本数据“1234”即为目标数据。
对应于步骤S202,在确定目标数据后,首先确定目标数据“1234”的语义。如图6C所示,由于目标数据“1234”中包含的信息比较少,确定出的语义置信度低于阈值,故在目标数据中增加上下文,目标数据变为“记录我的身份证号码,1234”。
然后,确定目标数据“记录我的身份证号码,1234”的语义,确定语义的置信度大于阈值,目标数据的语义为“个人信息(身份证号,1234)”。
最后,在确定目标数据的语义后,基于目标数据的语义确定该目标数据的隐私等级。例如,目标数据“记录我的身份证号码,1234”的隐私等级为高。
对应于步骤S203,目标数据的存储格式为“*高*个人信息(身份证号,1234)”,目标数据的加密方式为加密方式1,目标数据的存储区域为存储区域1,然后按照目标数据的存储格式、存储区域、加密方式存储该目标数据到电子设备的存储介质中。
图10B为本申请实施例提供的请求目标数据的一个示例性示意图。
如图10B所示,用户与电子设备的语音助手的交互的内容包括:语音助手“您说”,用户的语音3“我的身份证号是多少”。
首先,电子设备确定用户的语音3“我的身份证号是多少”的语义为请求用户的身份证号,即语音3为本申请实施例中的访问请求。然后,确定该访问请求对应的目标数据为目标数据1。
对应于步骤S204,基于目标数据1的隐私等级确定目标数据1的校验方式为校验方式1。校验方式1可以为指纹校验。正在校验通过,基于目标数据的隐私等级,确定目标数据的展示方式为文字展示。然后电子设备基于“*高*个人信息(身份证号,1234)”和自然语言生成方法生成用于展示的数据,用于展示的数据为“您的身份证号是1234”,并以文字的方式展示在电子设备的屏幕上。
或者,也可以直接展示“*高*个人信息(身份证号,1234)”、“个人信息(身份证号,1234)”,等等。
可以理解的,结合图10A和图10B所示的内容,通过实施本申请实施例提供的数据保护方法,可以实现包括语音数据在内的数据的隐私保护,提升用户的体验。
图10C为本申请实施例提供的数据保护方法在语音场景下的另一个示例性示意图。
如图10C所示,用户可以通过语音助手保存数据。例如,在8月12日,用户与语音助手的交互的内容包括:用户的语音1“设置提醒,8月25日是女儿的生日,我要给她准备惊喜”、语音助手的响应“好的”。
其中,语音1对应的文字为本申请实施例中的目标数据,该目标数据的时间标识为8月25日,该目标数据的隐私等级为与时间有关的变量,例如隐私等级可以为(在8月25日以及8月25日前,目标数据的隐私等级为高;在8月25日以后,目标数据的隐私等级为低)。
在确定该目标数据的隐私等级后,可以将目标数据“设置提醒,8月25日是女儿的生日,我要给她准备惊喜”按照隐私等级确定的存储方式存储;或者可以将该目标数据的语义如“生日(女儿,8月25日)”按照隐私等级确定的存储方式存储。
在8月15日,用户可以通过语音助手查询之前保存的数据。例如,用户与语音助手的交互的内容包括:用户的语音2“查看我的提醒”,语音助手的响应包括“好的”和对用户身份的校验,如图10C中的指纹校验。在指纹校验通过以后,语音助手以文字显示的方法显示“设置提醒,8月25日是女儿的生日,我要给她准备惊喜”。
在8月27日,用户可以通过语音助手查询之前保存的请求。例如,用户与语音助手的交互的内容包括:用户的语音2“查看我的提醒”,语音助手的响应为“8月25日是女儿的生日,我要给她准备惊喜”。其中,“8月25日是女儿的生日,我要给她准备惊喜”可以是语音播报和文字显示。
在呈现目标数据前,可以对保存的数据执行自然语言生成,进而使得电子设备向用户展示的内容更加符合自然语言的规则。例如,保存的数据为“生日(女儿,8月25日)”,则呈现目标数据的过程中,可以通过自然语言生成方法,基于“生日(女儿,8月25日)”生成用于呈现的数据,如“8月25日是您女儿的生日”等。或者,保存的数据为“8月25日是女儿的生日,我要给她准备惊喜”,则用于呈现的数据可以是“8月25日是女儿的生日,您要给她准备惊喜”等。所以,用于呈现的数据可以与保存的目标数据相同或者不同,在此不作限定。
由于目标数据的隐私等级在8月25日前后发生了变化,并且由于不同的隐私等级对应的不同的呈现方式,故用户在8月17日和8月27日使用同样的方式查看该提醒后,电子设备会有不同的呈现方式。
图10D、图10E为本申请实施例提供的数据保护方法在语音场景下的另一个示例性示意图。
如图10D和图10E所示,手机可以作为私用设备,智能电视可以作为公用设备。
如图10D所示,用户可以通过手机上的语音助手保存数据。例如,用户与语音助手的交互的内容包括:用户的语音1“记录我明天8点到北京的行程”、语音助手的响应“好的”。
其中,语音1对应的文字为本申请实施例中的目标数据,该目标数据的隐私等级为中。在确定该目标数据的隐私等级后,可以将目标数据“记录我明天8点到北京的行程”按照隐私等级确定的存储方式存储;或者可以将该目标数据的语义如“行程(目的地:北京,时间:明天8点)”按照隐私等级确定的存储方式存储。隐私等级为中的目标数据的呈现方式为文字展示。
用户可以通过语音助手查询之前保存的数据。例如,用户与语音助手的交互的内容包括:用户的语音2“查看我的行程”,语音助手的响应包括文字显示“明天8点到北京”。
如图10E所示,与图10D不同的是,用户在智能电视上的语音助手保存数据。例如,用户与语音助手的交互的内容包括:用户的语音1“记录我明天8点到北京的行程”、语音助手的响应“好的”。
其中,语音1对应的文字为本申请实施例中的目标数据,该目标数据的隐私等级为低。隐私等级为低的目标数据的呈现方式为语音播报和文字显示。
用户可以通过语音助手查询之前保存的数据。例如,用户与语音助手的交互的内容包括:用户的语音2“查看我的行程”,语音助手的响应为语音播报“明天8点到北京”,并文字显示“明天8点到北京”。
值得说明的是,对比图10E和图10D所示,可以理解的是,电子设备类型如私用设备和公用设备可以影响目标数据的隐私等级。
可选的,在本申请一些实施例,手机也可以作为公用设备,智能电视也可以作为私用设备,在此不作限定。
(b)场景2:用户在备忘录/日历等应用中保存、读取目标数据
如上图7所示,用户可以在备忘录或者其他应用程序保存行程信息、身份信息等信息至待办事项中。或者,用户可以通过语音助手将信息保存到备忘录或其他应用程序中。其中,这些信息均可以成为本申请实施例中的目标数据或原始数据。
对应于步骤S201和步骤S202,电子设备在确定目标数据后,确定目标数据的隐私等级。其中,待办事项2的内容和待办事项3的内容为目标数据,待办事项2的隐私等级为高,待办事项3的隐私等级为低。
图11A、图11B为本申请实施例提供的请求目标数据的另一个示例性示意图。
如图11A所示,用户可以打开备忘录查看已经保存的待办事项。备忘录的界面上包括上对应不同待办事项的控件,例如,待办事项3的对应的控件为控件1102,待办事项2的对应的控件为控件1101。
响应于用户对控件1102的交互,电子设备确定是否响应该读取目标数据的请求。备忘录应用程序作为请求的发起方,其隐私权限为高,目标数据的隐私等级为低,所以在目标数据的隐私等级小于等于备忘录的隐私权限的情况下,备忘录可以获取目标数据。
对应于步骤S204,由于待办事项2的隐私等级为低,可以不需要校验直接展示待办事项3的内容。
如图11B所示,待办事项2的隐私等级为高的情况下,电子设备确定是否响应该读取目标数据的请求。备忘录应用程序作为请求的发起方,其隐私权限为高,目标数据的隐私等级为高,所以在目标数据的隐私等级小于等于备忘录的隐私权限的情况下,备忘录可以获取目标数据。
电子设备基于待办事项2的隐私等级确定校验方式为指纹校验,并在校验通过后展示待办事项2的内容。
(c)场景3:电子设备基于时间标识在通知栏提醒用户目标数据
在目标数据具有时间标识的情况下,可以在系统时间接近时间标识的时刻,一次或多次提醒用户。其中,系统时间接近时间标识的时刻包括系统时间与时间标识的时刻小于时间阈值,其中,时间阈值可以是预配置的,例如,时间阈值可以是同一天,提前三小时等等,在此不作限定。
图12A、图12B为本申请实施例提供的请求目标数据的另一个示例性示意图。
如图12A和图12B所示,电子的通知栏包括一个或多个通知(Notification),该一个或多个通知包括通知1201和通知1202。其中,通知1201对应于待办事项3,待办事项3的隐私等级为高;通知1202对应于待办事项2,待办事项2的隐私等级为低。
在目标数据的时间标识的时刻与系统时间小于时间阈值的情况下,电子设备会在屏幕上显示通知1201和通知1202以提醒用户查看该目标数据。
由于通知1201对应的待办事项的隐私等级为高,且隐私等级为高对应的校验方式不是无校验,则不在通知栏显示待办事项3的具体内容。
通知1202对应的待办事项的隐私等级为低,且隐私等级为低对应的校验方式是无校验,则可以在通知栏显示待办事项2的具体内容。
响应于用户点击通知1201,电子设备以待办事项2的隐私等级对应的校验方式校验用户,在校验通过后,展示待办事项2的内容。其中,校验方式可以是指纹校验。
响应于用户点击通知1202,电子设备直接展示待办事项3的内容。
(d)场景4:目标数据被使用的情况下,隐私风险提醒
例如,将目标数据或者与目标数据相似度大于阈值的数据通过短信、
Figure BDA0003440796080000241
发送给其他联系人,电子设备会主动提醒用户存在隐私泄露风险,并且可以基于该目标数据的隐私等级的对用户进行校验。
图13为本申请实施例提供的隐私风险提醒的一个示例性示意图。
如图13所示,短信应用程序的界面包括输入栏1302和控件1301。其中,输入栏1302用于获取用户输入的内容,如文字等;控件1301用于发送已经编辑好的输入栏1302中的内容。
当输入栏1302中的内容为目标数据,或者输入栏1302中的内容与目标数据的重合度较高的情况下,电子设备可以提醒用户发送的信息中包括目标数据,可能会有隐私泄露的风险。并且电子设备会通过校验方式如指纹校验去校验用户,并在用户通过后,将输入栏1302中的内容发送出去。
可选的,在本申请一些实施例中,当目标数据的隐私等级高于隐私等级阈值的情况下,并且用户发送的信息中包括该目标数据,或者用户发送的信息与目标数据的重合较高,电子设备提醒用户发送的信息中包括目标数据,可能会有隐私泄露的风险。
如图13所示,输入栏1302中的内容包括“身份证号是1234”,该内容记为数据1。响应于用户点击控件1301,电子设备可以将数据1与电子设备存储的目标数据进行比对/匹配,当数据1与任一个目标数据相同,或者相似度大于相似度阈值,则基于该目标数据的隐私等级确定校验方式,并在校验通过后才将输入栏1302中的内容发送出去。
其中,确定数据1和目标数据是否相同,可以通过预设的关键词进行确定,例如确定目标数据和数据1是否有相同的关键词等;或者,电子设备可以对数据1的语义和目标数据的语义进行匹配,当匹配的结果大于匹配阈值,则相似度大于相似度阈值;或者,电子设备确定数据1的意图、槽位,进而基于数据1的意图、槽位去和目标数据的意图、槽位进行匹配,确定目标数据和数据1的相似度是否大于相似度阈值。
(e)场景5:多设备对不同隐私等级的目标数据的同步
当多个电子设备上登录有同一账号的情况下,多个电子设备中的电子设备A可以将隐私等级低于“隐私等级-同步”的目标数据同步到其他多个电子设备上。
例如,“隐私等级-同步”的值为高,则隐私等级小于高的目标数据,可以被自动的同步到同一账号的其他电子设备上;隐私等级大于等于高的目标数据,可以不被自动的同步到同一账号的其他电子设备上,可以被手动的同步到同一账号的电子设备上。
可选的,在本申请一些实施例中,当用户手动的同步隐私等级大于“隐私等级-同步”的目标数据,需要通过校验,校验方式与目标数据的隐私等级有关。
其中,“隐私等级-同步”的值可以是预设的,可以是随时和云端更新的,在此不作限定。
可以理解的是,对于不同隐私等级的目标数据选择不同的同步方式,即可以充分保护目标数据,仅仅将隐私等级小于等于“隐私等级-同步”的目标数据同步到其他电子设备上以方便用户在不同的电子设备上查看,而对于隐私等级大于“隐私等级-同步”的目标数据则不进行自动同步,降低了目标数据泄露的风险。
其中,在同步目标数据后,若同步的内容还包括目标数据的隐私等级,则接收目标数据的电子设备可以基于该隐私等级确定呈现方式。
可选的,在本申请一些实施例中,不同电子设备上的相同隐私等级对应的呈现方式不一样;或者,不同电子设备上的相同隐私等级对应的呈现方式一样。
其中,在同步目标数据后,接收目标数据的电子设备可以重新确定目标数据的隐私等级。进一步的,电子设备重新确定目标数据的隐私等级,可以基于首次获取到目标数据的电子设备所属的设备类型和目标数据确定目标数据的隐私等级;或者,电子设备基于电子设备自己所属的设备类型和目标数据确定目标数据的隐私等级等等,在此不作限定。
(f)场景6:不同用户对目标数据的查看
对于包括指纹校验、虹膜校验、人脸校验在内的多种校验方式来说,由于一个电子设备上可能保存有多个用户的指纹信息、虹膜信息、人脸信息等,所以可以进一步的划分不同用户的隐私权限。
当目标数据来源于用户1,且目标数据的隐私等级高于“隐私等级-用户私有”的情况下,基于目标数据的隐私等级确定的校验方式,只有用户1的校验信息可以通过验证。
其中,“隐私等级-用户私有”值可以是预设的,可以是随时和云端更新的,在此不作限定。
可以理解的是,在可以确定目标数据的来源,并且目标数据的隐私等级高于“隐私等级-用户私有”的情况下,使得校验方式校验的用户信息为提供目标数据的用户,能够进一步保障用户的隐私。
值得说明的是,上述场景1至场景6可以任意组合衍生出的其他场景均为本申请实施例提供的数据保护方法的场景,并不局限于场景1至场景6。
(3)本申请实施例提供的电子设备的硬件架构和软件架构
图14为本申请实施例提供的电子设备的硬件结构的一个示例性示意图。
电子设备可以是手机、平板电脑、桌面型计算机、膝上型计算机、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmentedreality,AR)设备、虚拟现实(virtual reality,VR)设备、人工智能(artificialintelligence,AI)设备、可穿戴式设备、车载设备、智能家居设备和/或智慧城市设备,本申请实施例对该电子设备的具体类型不作特殊限制。
电子设备可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备的具体限定。在本申请另一些实施例中,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
处理器110中还可以设置存储器,用于存储指令和数据。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备的结构限定。在本申请另一些实施例中,电子设备也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。电源管理模块141用于连接电池142,充电管理模块140与处理器110。
电子设备的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。移动通信模块150可以提供应用在电子设备上的包括2G/3G/4G/5G等无线通信的解决方案。调制解调处理器可以包括调制器和解调器。
无线通信模块160可以提供应用在电子设备上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。
电子设备通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。显示屏194用于显示图像,视频等。
ISP用于处理摄像头193反馈的数据。摄像头193用于捕获静态图像或视频。在一些实施例中,电子设备可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。视频编解码器用于对数字视频压缩或解压缩。NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
内部存储器121可以包括一个或多个随机存取存储器(random access memory,RAM)和一个或多个非易失性存储器(non-volatile memory,NVM)。
随机存取存储器可以包括静态随机存储器(static random-access memory,SRAM)、动态随机存储器(dynamic random access memory,DRAM)、同步动态随机存储器(synchronous dynamic random access memory,SDRAM)、双倍资料率同步动态随机存取存储器(double data rate synchronous dynamic random access memory,DDR SDRAM,例如第五代DDR SDRAM一般称为DDR5 SDRAM)等;非易失性存储器可以包括磁盘存储器件、快闪存储器(flash memory)。快闪存储器按照运作原理划分可以包括NOR FLASH、NAND FLASH、3D NAND FLASH等,按照存储单元电位阶数划分可以包括单阶存储单元(single-levelcell,SLC)、多阶存储单元(multi-level cell,MLC)、三阶储存单元(triple-level cell,TLC)、四阶储存单元(quad-level cell,QLC)等,按照存储规范划分可以包括通用闪存存储(英文:universal flash storage,UFS)、嵌入式多媒体存储卡(embedded multi mediaCard,eMMC)等。随机存取存储器可以由处理器110直接进行读写,可以用于存储操作系统或其他正在运行中的程序的可执行程序(例如机器指令),还可以用于存储用户及应用程序的数据等。非易失性存储器也可以存储可执行程序和存储用户及应用程序的数据等,可以提前加载到随机存取存储器中,用于处理器110直接进行读写。
外部存储器接口120可以用于连接外部的非易失性存储器,实现扩展电子设备的存储能力。电子设备可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。耳机接口170D用于连接有线耳机。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。陀螺仪传感器180B可以用于确定电子设备的运动姿态。气压传感器180C用于测量气压。磁传感器180D包括霍尔传感器。加速度传感器180E可检测电子设备在各个方向上(一般为三轴)加速度的大小。距离传感器180F,用于测量距离。接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。环境光传感器180L用于感知环境光亮度。指纹传感器180H用于采集指纹。温度传感器180J用于检测温度触摸传感器180K,也称“触控器件”。骨传导传感器180M可以获取振动信号。
按键190包括开机键,音量键等。
马达191可以产生振动提示。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM卡接口195用于连接SIM卡。
在本申请实施例中,在步骤S601中,可以通过麦克风170C获取用户的语音数据;或者,可以通过显示屏194以及按键190获取用户的文本输入。
在步骤S203中,电子设备可以将目标数据存储在内部存储器121中,或者通过外部存储器接口120存储在外部存储器中。
步骤S204中,当展示方式为语音播报的情况下,可以通过音频模块170和扬声器170A语音播报目标数据;或者,当展示方式为文字展示的情况下,可以直接显示在显示屏194上。
电子设备的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明电子设备的软件结构。
图15是本申请实施例提供的电子设备的软件架构的一个示例性示意图。
如图15所示,分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序包可以包括日历、备忘录、语音助手、短信等应用程序。应用程序包还可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图15所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含存储驱动,显示驱动,摄像头驱动,音频驱动,传感器驱动。
存储驱动可以用于存储目标数据,或者以确定的存储方式存储目标数据。
应用程序层的应用程序在收到数据展示模块确定的目标数据的展示方式后,以确定的展示方式展示目标数据。
图16A、图16B为本申请实施例提供的隐私等级识别模块的一个示例性示意图。
隐私等级识别模块为用于确定目标数据的隐私等级的功能模块。隐私等级识别模块可以被调用以实现图2中的步骤S202。其中,隐私等级识别模块的输入可以是目标数据或者是目标数据的语义。输入还可以包括设备类型等其他信息。其中,隐私等级识别模块的输出是目标数据的隐私等级。隐私等级识别模块的输出还可以包括目标数据的意图和槽位。
如图16A所示,隐私等级识别模块的输入可以是目标数据或目标数据对应的词向量。隐私等级识别模块对目标数据执行特征提取,进而得到目标数据的特征;并且基于目标数据的特征确定目标数据的意图和槽位,进而基于意图和槽位确定目标数据的隐私等级。
其中,还可以基于意图、槽位和设备类型等其他信息确定目标数据的隐私等级。
如图16B所示,与图16A所示不同的是,隐私等级识别模块还可以基于目标数据的特征,如目标数据的语义,确定目标数据的隐私等级。
数据存储模块为用于基于目标数据的隐私等级将目标数据存储到存储介质中的功能模块。
可选的,在本申请一些实施例中,数据存储模块还用于更新存储介质中数据的隐私等级。例如,在数据的隐私等级具有时间标识的情况下,数据存储模块可以基于系统时间更新数据的隐私等级。
图16C、图16D为本申请实施例提供的数据展示模块的一个示例性示意图。
数据展示模块为用于确定目标数据的呈现方式的功能模块。其中,数据展示模块的输入可以为目标数据和目标数据的隐私等级;数据展示模块的输出可以为目标数据的呈现方式。其中,呈现方式包括校验方式和展示方式。
如图16C所示,数据展示模块接收到目标数据和目标数据的隐私等级,首先基于隐私等级确定校验方式,如指纹校验、声纹校验、面部校验、密码校验等。在校验通过后,基于隐私等级确定展示方式,如文字展示。
如图16D所示,与图16C所示的不同的是,数据展示模块可以基于隐私等级确定校验方式为无校验,进而直接确定展示方式,如文字展示。
即,结合图2和图16A、图16B、图16C、图16D,隐私等级识别模块可以用于执行步骤202,数据展示模块可以用于执行步骤S204和步骤S205。
上述实施例中所用,根据上下文,术语“当…时”可以被解释为意思是“如果…”或“在…后”或“响应于确定…”或“响应于检测到…”。类似地,根据上下文,短语“在确定…时”或“如果检测到(所陈述的条件或事件)”可以被解释为意思是“如果确定…”或“响应于确定…”或“在检测到(所陈述的条件或事件)时”或“响应于检测到(所陈述的条件或事件)”。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘)等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。

Claims (25)

1.一种数据保护方法,应用于第一电子设备,其特征在于,包括:
接收第一输入,获取第一目标数据,所述第一输入的来源包括:用户的语音输入、用户的文本输入、获取所述电子设备上的应用程序中的信息的至少一种,
保存所述第一目标数据;
确认所述第一目标数据的隐私等级为第一隐私等级,其中,不同的隐私等级对应的呈现方式不同;
接收第一请求,所述第一请求用于请求获取所述第一目标数据;
响应于所述第一请求,以所述第一隐私等级对应的第一呈现方式输出所述第一目标数据。
2.根据权利要求1所述的方法,其特征在于,所述确认所述第一目标数据的隐私等级为第一隐私等级,具体包括:
在接收到所述第一请求后,确认所述第一目标数据的隐私等级为所述第一隐私等级;
或者,在所述保存所述第一目标数据之前,确认所述第一目标数据的隐私等级为所述第一隐私等级,并保存所述第一目标数据和所述第一隐私等级。
3.根据权利要求2所述的方法,其特征在于,所述保存所述第一目标数据和所述第一隐私等级,具体包括:
以第一存储方式保存所述第一目标数据和所述第一隐私等级,所述第一存储方式与所述第一隐私等级对应,其中,不同的隐私等级对应不同的存储方式,所述存储方式包括所述第一存储方式;
所述第一存储方式包括:第一加密方式、第一存储区域、第一存储格式。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述确认所述第一目标数据的隐私等级为第一隐私等级,具体包括:
确定所述第一目标数据的语义为第一语义;
基于所述第一语义确定所述第一目标数据的隐私等级为所述第一隐私等级。
5.根据权利要求4中所述的方法,其特征在于,所述确定所述第一目标数据的语义为第一语义,具体包括:
基于所述第一目标数据和所述第一目标数据的上下文确定所述第一目标数据的语义为所述第一语义。
6.根据权利要求4或5所述的方法,其特征在于,所述隐私等级还与首次接收所述第一输入的电子设备所属的设备类型相关;
基于所述第一语义确定所述第一目标数据的隐私等级为所述第一隐私等级,具体包括:基于所述第一目标数据的语义和所述电子设备所属的设备类型确定所述第一目标数据的隐私等级为所述第一隐私等级,所述设备类型包括私用设备、公用设备,所述公用设备为多个用户使用的电子设备。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:接收第三目标数据,首次接收所述第三目标数据的所述第二电子设备属于所述公用设备,所述第一电子设备属于所述私用设备;
基于所述第三目标数据的语义和所述第二电子设备所属的设备类型确定所述第三目标数据的隐私等级为第三隐私等级;所述第三目标数据的语义与所述第一目标数据的语义相同或相似;所述第三隐私等级低于所述第一隐私等级。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述第一目标数据具有时效性,所述方法还包括:
确定所述第一目标数据中的时间信息为第一时间标识,所述第一时间标识对应于第一时刻,在所述第一时刻之前和所述第一时刻之后,所述第一目标数据的隐私等级不同。
9.根据权利要求8所述的方法,其特征在于,所述在所述第一时刻之前和所述第一时刻之后,所述第一目标数据的隐私等级不同,具体包括:
在所述第一时刻之前,确定所述第一目标数据的隐私等级为所述第一隐私等级;
在所述第一时刻之后,更新所述第一目标数据的隐私等级为第四隐私等级。
10.根据权利要求1-3中任一项所述的方法,其特征在于,所述确认所述第一目标数据的隐私等级为第一隐私等级,具体包括:
基于隐私等级识别模型和所述第一目标数据确定所述第一目标数据的隐私等级为所述第一隐私等级,所述隐私等级识别模型的输入包括目标数据或用于表征所述目标数据的特征,所述隐私等级识别模型的输出包括目标数据的隐私等级。
11.根据权利要求10所述的方法,其特征在于,所述隐私等级识别模型还用于确定所述第一目标数据的语义和所述第一目标数据的隐私等级之间的映射关系。
12.根据权利要求1-11中任一项所述的方法,其特征在于,所述方法还包括:
接收第二输入,获取第二目标数据,所述第二目标数据和所述第一目标数据不同;
保存所述第二目标数据;
确认所述第二目标数据的隐私等级为第二隐私等级,所述第二隐私等级不同于所述第一隐私等级;
接收第二请求,所述第二请求用于请求获取所述第二目标数据;
响应于所述第二请求,以所述第二隐私等级对应的第二呈现方式输出所述第二目标数据;所述第二呈现方式不同于所述第一呈现方式。
13.根据权利要求1-12中任一项所述的方法,其特征在于,
所述呈现方式包括展示方式和校验方式中的一种或多种的组合;
所述校验方式用于校验用户的身份,所述展示方式包括文字展示、语音播报中的一种或多种。
14.根据权利要求12或13所述的方法,其特征在于,
所述第一目标数据包括身份信息或财产信息;
所述第二目标数据包括行程信息或会议信息。
15.一种数据保护方法,应用于第一电子设备,其特征在于,包括:
响应于第一输入,获取第一目标数据并保存;
响应于第二输入,获取第二目标数据并保存;
接收用户获取所述第一目标数据的第一请求,以第一呈现方式输出所述第一目标数据给所述用户;
接收用户获取所述第二目标数据的第二请求,以第二呈现方式输出所述第二目标数据给所述用户;其中,所述第一电子设备确认的所述第一目标数据和所述第二目标数据的隐私程度不同,且所述第一呈现方式与所述第二呈现方式不同。
16.根据权利要求15所述的方法,其特征在于,所述电子设备通过隐私等级来标识不同的隐私程度;所述电子设备确认的所述第一目标数据和所述第二目标数据的隐私程度不同,且所述第一呈现方式与所述第二呈现方式不同,具体包括:
所述第一电子设备确认所述第一目标数据的隐私等级为第一隐私等级,所述第二目标数据的隐私等级为第二隐私等级,所述第一隐私等级高于所述第二隐私等级;
所述第一呈现方式的安全性高于所述第二呈现方式。
17.根据权利要求16所述的方法,其特征在于,
所述第一呈现方式包括的校验方式的次数高于所述第二呈现方式包括的校验次数,和/或,所述第一呈现方式包括的校验方式的安全性高于所述第二呈现方式包括的校验方式,和/或,所述第一呈现方式包括的展示方式为文字展示,所述第二呈现方式包括的展示方式为文字展示和语音播报。
18.根据权利要求16或17所述的方法,其特征在于,
所述隐私等级与目标数据的语义相关;
所述第一电子设备确认的所述第一目标数据和所述第二目标数据的隐私程度不同,具体包括:
所述第一电子设备根据所述第一目标数据的语义确定所述第一目标数据为所述第一隐私等级;
所述第一电子设备根据所述第二目标数据的语义确定所述第二目标数据为所述第二隐私等级。
19.根据权利要求16-18中任一项所述的方法,其特征在于,所述第一目标数据的隐私等级还具有时效性,所述第一目标数据在时间标识对应的第一时刻之前和所述第一时刻之后,所述第一目标数据的隐私等级不同,所述方法还包括:
在所述第一时刻前,响应于对所述第一目标数据的请求,以所述第一呈现方式呈现所述第一目标数据;
在所述第一时刻后,响应于对所述第一目标数据的请求,以第三呈现方式呈现所述第一目标数据;
所述第三呈现方式的安全性低于所述第一呈现方式的安全性。
20.根据权利要求18或19所述的方法,其特征在于,所述隐私等级还与首次接收目标数据的电子设备所属的设备类型相关;所述方法还包括:
若首次接收所述第一目标数据的第二电子设备属于所述私用设备,所述第一电子设备基于所述第一目标数据的语义和所述第二电子设备所属的设备类型确定所述第一目标数据的隐私等级为所述第一隐私等级;
若首次接收第三目标数据的第三电子设备属于所述公用设备,接收所述第三目标数据后,所述第一电子设备基于所述第三目标数据的语义和所述第三电子设备所属的设备类型确定所述第三目标数据的隐私等级为第三隐私等级;所述第三目标数据的语义与所述第一目标数据的语义相同或相似;
所述第三隐私等级低于所述第一隐私等级。
21.根据权利要求15-20中任一项所述的方法,其特征在于,所述第一电子设备确认的所述第一目标数据和所述第二目标数据的隐私程度不同,具体包括:
所述第一电子设备基于隐私等级识别模型来确认所述第一目标数据和所述第二目标数据的隐私程度不同。
22.一种电子设备,其特征在于,所述电子设备包括:一个或多个处理器和存储器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行如权利要求1至21中任一项所述的方法。
23.一种芯片系统,所述芯片系统应用于电子设备,所述芯片系统包括一个或多个处理器,所述处理器用于调用计算机指令以使得所述电子设备执行如权利要求1至21中任一项所述的方法。
24.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在电子设备上运行时,使得所述电子设备执行如权利要求1至21中任一项所述的方法。
25.一种计算机程序产品,包括计算机指令,所述计算机可读指令当被一个或多个处理器执行时实现如权利要求1-21中任一项所述的方法。
CN202111633199.8A 2021-12-28 2021-12-28 数据保护方法及电子设备 Pending CN116361843A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111633199.8A CN116361843A (zh) 2021-12-28 2021-12-28 数据保护方法及电子设备
PCT/CN2022/137190 WO2023124854A1 (zh) 2021-12-28 2022-12-07 数据保护方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111633199.8A CN116361843A (zh) 2021-12-28 2021-12-28 数据保护方法及电子设备

Publications (1)

Publication Number Publication Date
CN116361843A true CN116361843A (zh) 2023-06-30

Family

ID=86929110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111633199.8A Pending CN116361843A (zh) 2021-12-28 2021-12-28 数据保护方法及电子设备

Country Status (2)

Country Link
CN (1) CN116361843A (zh)
WO (1) WO2023124854A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117910062A (zh) * 2024-03-20 2024-04-19 深圳市铨兴科技有限公司 一种固态硬盘数据加密方法、系统和可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10242208B2 (en) * 2011-06-27 2019-03-26 Xerox Corporation System and method of managing multiple levels of privacy in documents
CN106778130B (zh) * 2016-11-30 2020-04-10 Oppo广东移动通信有限公司 一种消息的显示方法、显示装置及移动终端
CN110659512B (zh) * 2019-09-27 2022-02-11 Oppo(重庆)智能科技有限公司 图片管理方法、装置、终端及存储介质
CN111984175B (zh) * 2020-08-14 2022-02-18 维沃移动通信有限公司 音频信息处理方法及装置
CN113536374A (zh) * 2021-07-15 2021-10-22 荣耀终端有限公司 图像隐私的保护方法及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117910062A (zh) * 2024-03-20 2024-04-19 深圳市铨兴科技有限公司 一种固态硬盘数据加密方法、系统和可读存储介质

Also Published As

Publication number Publication date
WO2023124854A1 (zh) 2023-07-06

Similar Documents

Publication Publication Date Title
US9602286B2 (en) Electronic device and method for extracting encrypted message
US20190311116A1 (en) Method, apparatus, and system for service data processing and verification
US9530067B2 (en) Method and apparatus for storing and retrieving personal contact information
US20150161236A1 (en) Recording context for conducting searches
CN112163428A (zh) 语义标签的获取方法、装置、节点设备及存储介质
CN114244595B (zh) 权限信息的获取方法、装置、计算机设备及存储介质
CN110866254B (zh) 一种检测漏洞方法与电子设备
CN112990484B (zh) 基于非对称联邦学习的模型联合训练方法、装置及设备
CN117078509B (zh) 模型训练方法、照片生成方法及相关设备
WO2023124854A1 (zh) 数据保护方法及电子设备
US20150019579A1 (en) Method for an electronic device to execute an operation corresponding to a common object attribute among a plurality of objects
US10019456B2 (en) Recovering free space in nonvolatile storage with a computer storage system supporting shared objects
KR20150117043A (ko) 미디어 컨텐츠를 선별하는 방법 및 이를 구현하는 전자장치
US20150112997A1 (en) Method for content control and electronic device thereof
US20230262017A1 (en) Content Pushing Method, Apparatus, Storage Medium, and Chip System
CN114546969A (zh) 一种文件共享方法、装置及电子设备
CN115495169B (zh) 数据获取、页面生成方法、装置、设备及可读存储介质
CN114489471B (zh) 一种输入输出处理方法和电子设备
US20230385345A1 (en) Content recommendation method, electronic device, and server
CN107835117A (zh) 一种即时通信方法及系统
CN114022570A (zh) 相机间外参的标定方法及电子设备
CN113269510A (zh) 一种日程管理方法及电子设备
CN113487272B (zh) 日程活动冲突判断方法、电子设备及存储介质
CN114255056A (zh) 广告显示方法及电子设备
CN114385723A (zh) 数据读取方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination