CN117668863A - 一种数据保护方法及电子设备 - Google Patents
一种数据保护方法及电子设备 Download PDFInfo
- Publication number
- CN117668863A CN117668863A CN202211064819.5A CN202211064819A CN117668863A CN 117668863 A CN117668863 A CN 117668863A CN 202211064819 A CN202211064819 A CN 202211064819A CN 117668863 A CN117668863 A CN 117668863A
- Authority
- CN
- China
- Prior art keywords
- user
- electronic device
- electronic equipment
- authentication information
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000004044 response Effects 0.000 claims abstract description 28
- 230000015654 memory Effects 0.000 claims description 39
- 238000004590 computer program Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 47
- 238000004891 communication Methods 0.000 description 34
- 230000006854 communication Effects 0.000 description 34
- 239000010410 layer Substances 0.000 description 25
- 238000007726 management method Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 14
- 230000005236 sound signal Effects 0.000 description 13
- 238000010295 mobile communication Methods 0.000 description 12
- 210000000988 bone and bone Anatomy 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 210000004027 cell Anatomy 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 4
- 230000001976 improved effect Effects 0.000 description 4
- 229920001621 AMOLED Polymers 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000003416 augmentation Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000036772 blood pressure Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000002096 quantum dot Substances 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000013529 biological neural network Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000010985 leather Substances 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 230000002138 osteoinductive effect Effects 0.000 description 1
- 230000010349 pulsation Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003238 somatosensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Landscapes
- Telephone Function (AREA)
Abstract
本申请提供了一种数据保护方法及电子设备,方法包括:电子设备显示第一用户界面,第一用户界面中显示有多个选项,多个选项用于用户选择电子设备的身份认证信息的最大输入错误次数;电子设备接收用户针对多个选项中的第一选项的操作;响应于操作,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值。实现了用户可以自定义设置身份认证信息的最大输入错误次数。当用户身份认证信息的错误次数达到预设值后,电子设备将电子设备内存储的身份认证信息等信息删除掉,以使得电子设备内基于身份认证信息加密的用户数据无法解密,无法获取到用户数据。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种数据保护方法及电子设备。
背景技术
安全芯片作为硬件级的高安全可信环境,具有防物理攻击的安全强度,被广泛应用于具有高安全需求的移动设备、物联网(internet of things,IOT)设备等设备中。
目前,设备中的安全芯片主要用于存储与用户身份认证相关的信息。虽然安全芯片的安全性很高,但是目前也有通过不法手段窃取安全芯片中存储的与用户身份认证相关的信息的情况发生。如何进一步提高安全芯片中存储的与用户身份认证相关的信息的安全性,有待进一步研究。
发明内容
本申请提供了一种数据保护方法,实现了当用户身份认证信息的错误次数达到预设值后,电子设备将电子设备内存储的身份认证信息等信息删除掉,以使得电子设备内基于身份认证信息加密的用户数据无法解密,无法获取到用户数据。
第一方面,本申请提供了一种数据保护方法,方法包括:电子设备显示第一用户界面,第一用户界面中显示有多个选项,多个选项用于用户选择电子设备的身份认证信息的最大输入错误次数;电子设备接收用户针对多个选项中的第一选项的操作;响应于操作,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值。
可选的,电子设备可以在出厂前,预置有身份认证信息的最大输入错误次数。在一种可能的实现方式中,在电子设备接收用户操作开启身份认证信息自毁功能之后,电子设备默认将身份认证信息的最大错误输入次数设置为预置的最大输入错误次数。在其他可能的实现方式中,电子设备不需要用户手动开启身份认证信息自毁功能,而是在电子设备开机后,自动开启身份认证信息自毁功能,默认将身份认证信息的最大错误输入次数设置为预置的最大输入错误次数。若电子设备提供用户修改身份认证信息的最大错误输入次数的功能,在电子设备接收用户操作开启身份认证信息自毁功能之后,电子设备可以接收用户操作修改身份认证信息的最大错误输入次数。电子设备可以允许用户设置的身份认证信息的最大错误输入次数大于预置的最大输入错误次数,也可以允许用户设置的身份认证信息的最大错误输入次数不大于预置的最大输入错误次数,本申请实施例对此不做限定。
通过第一方面的方法,实现了用户可以自定义设置身份认证信息的最大输入错误次数。当用户身份认证信息的错误次数达到预设值后,电子设备将电子设备内存储的身份认证信息等信息删除掉,以使得电子设备内基于身份认证信息加密的用户数据无法解密,无法获取到用户数据。
结合第一方面,在一种可能的实现方式中,电子设备的身份认证信息包括电子设备的锁屏身份信息和/或电子设备上第一应用的开启认证信息;其中,电子设备的锁屏身份信息用于在与电子设备内存储的正确锁屏身份信息一致的情况下将电子设备解锁;第一应用的开启认证信息用于在与电子设备内存储的正确开启认证信息一致的情况下开启第一应用。
这样,用户不仅可以自定义设置解锁电子设备的锁屏身份信息的最大输入错误次数,还可以设置电子设备上某些应用的开启认证信息的最大输入错误次数,保证电子设备上的用户数据的安全和电子设备上应用内的应用数据的安全。
结合第一方面,在一种可能的实现方式中,在身份认证信息为电子设备的锁屏身份信息的情况下,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值;在电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值之后,方法还包括:在满足第一条件的情况下,电子设备接收用户输入的锁屏身份信息;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,电子设备显示第一提示信息,第一提示信息用于提示用户电子设备已无法解锁。
可选的,在用户输入的锁屏身份信息的错误次数设置为第一阈值后,无法解锁电子设备的情况下,用户可以将电子设备恢复出厂设置,重新解锁电子设备,但是电子设上的用户数据已全部删除掉,避免用户数据泄露。
这样,在用户输入的锁屏身份信息的错误次数设置为第一阈值后,电子设备可以提示用户已无法解锁。
结合第一方面,在一种可能的实现方式中,电子设备上的用户数据是基于正确锁屏身份信息加密的;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,方法还包括:电子设备将电子设备内存储的正确锁屏身份信息删除掉,和/或将电子设备上的用户数据删除掉。
这样,避免在恶意攻击场景下,用户数据泄露的情况发生。
结合第一方面,在一种可能的实现方式中,电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值,具体包括:电子设备将电子设备上第一用户账号的锁屏身份信息最大输入错误次数设置为第一阈值;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,方法还包括:电子设备接收用户切换登录第二用户账号的操作;响应于切换登录第二用户账号的操作,电子设备接收用户输入的针对第二用户账号对应的锁屏身份信息;在用户输入的第二用户账号对应的锁屏身份信息与电子设备内存储的第二用户账号对应的锁屏身份信息一致的情况下,电子设备解锁,并显示第二用户账号对应的用户数据。
这样,在用户输入的第一用户账号对应的锁屏身份信息的错误次数达到第一阈值之后二一用户账号对应的锁屏身份信息的情况下,可以将电子设备解锁,并显示第二用户账号对应的用户数据。
结合第一方面,在一种可能的实现方式中,电子设备上的用户数据是基于正确锁屏身份信息加密的;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之前,方法还包括:在电子设备接收用户输入的锁屏身份信息的错误次数达到第二阈值之后,在电子设备接收用户输入的锁屏身份信息与电子设备内存储的正确锁屏身份信息一致的情况下,电子设备显示第二提示信息,第二提示信息用于验证用户的身份;在电子设备验证用户身份通过的情况下,电子设备将电子设备解锁;其中,第二阈值小于第一阈值。
这样,在用户输入的锁屏身份信息的错误次数达到第二阈值之后,在达到第一阈值之前,用户输入了正确的锁屏身份信息。此时电子设备会认为此时存在危险,将进一步验证用户的身份,进一步提高电子设备上用户数据的安全性。
结合第一方面,在一种可能的实现方式中,在电子设备验证用户身份通过的情况下,方法还包括:电子设备基于正确锁屏身份信息将电子设备上的用户数据解密。这样,使得用户可以查看并使用电子设备上的用户数据。
结合第一方面,在一种可能的实现方式中,在电子设备将电子设备解锁之后,方法还包括:电子设备接收用户开启第一应用的操作;
电子设备接收用户输入的开启认证信息;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之后,电子设备显示第三提示信息,第三提示信息用于提示用户第一应用已无法开启。
可选的,在用户输入的开启认证信息的错误次数设置为第一阈值后,无法开启第一应用的情况下,用户可以将第一应用卸载,再重新下载,这样,电子设备可以开启第一应用,但是第一应用内的应用数据已全部删除掉,避免第一应用内的应用数据泄露。
可选的,锁屏身份信息的最大输入错误次数与开启认证信息的最大输入错误次数也可以设置为不同的,本申请实施例对此不做限定。
这样,电子设备和电子设备内的第一应用可以同时设置密码,即时在电子设备已解锁后,还是需输入第一应用的开启认证信息,在用户输入的开启认证信息的错误次数设置为第一阈值后,电子设备可以提示第一应用已无法开启。
结合第一方面,在一种可能的实现方式中,在身份认证信息为第一应用的开启认证信息的情况下,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:电子设备将第一应用的开启认证信息最大输入错误次数设置为第一阈值;在电子设备将第一应用的开启认证信息的最大输入错误次数设置为第一阈值之后,方法还包括:在满足第一条件的情况下,电子设备接收用户输入的开启认证信息;
在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之后,电子设备显示第四提示信息,第四提示信息用于提示用户第一应用已无法开启。
可选的,锁屏身份信息的最大输入错误次数与开启认证信息的最大输入错误次数也可以设置为不同的,本申请实施例对此不做限定。
这样,在用户输入的开启认证信息的错误次数设置为第一阈值后,电子设备可以提示第一应用已无法开启。
结合第一方面,在一种可能的实现方式中,电子设备上第一应用内的应用数据是基于正确开启认证信息加密的;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之前,方法还包括:在电子设备接收用户输入的开启认证信息的错误次数达到第三阈值之后,在电子设备接收用户输入的开启认证信息与电子设备内存储的开启认证信息一致的情况下,电子设备显示第三提示信息,第三提示信息用于验证用户的身份;在电子设备验证用户身份通过的情况下,电子设备将开启第一应用;其中,第三阈值小于第一阈值。
这样,在用户输入的开启认证信息的错误次数达到第三阈值之后,在达到第一阈值之前,用户输入了正确的开启认证信息。此时电子设备会认为此时存在危险,将进一步验证用户的身份,进一步提高电子设备上第一应用内应用数据的安全性。
结合第一方面,在一种可能的实现方式中,电子设备上第一应用内的应用数据是基于正确开启认证信息加密的;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之后,方法还包括:电子设备将电子设备内存储的正确开启认证信息删除掉,和/或将第一应用内的应用数据删除掉。
这样,避免在恶意攻击场景下,第一应用内的应用数据泄露的情况发生。
第二方面,本申请提供了一种电子设备,电子设备包括:一个或多个处理器、一个或多个存储器、显示屏;一个或多个存储器、显示屏与一个或多个处理器耦合,一个或多个存储器用于存储计算机程序代码,计算机程序代码包括计算机指令,一个或多个处理器调用计算机指令以使得电子设备执行上述第一方面中任一可能的实现方式中提供的一种数据保护方法。
第三方面,本申请提供了一种计算机可读存储介质,用于存储计算机指令,当计算机指令在电子设上运行时,使得电子设执行上述第一方面中任一可能的实现方式中提供的一种数据保护方法。
第四方面,本申请提供了一种计算机程序产品,当计算机程序产品在电子设上运行时,使得电子设执行上述第一方面中任一可能的实现方式中提供的一种数据保护方法。
对于第二方面的有益效果,可以参考第一方面中有益效果的描述,本申请实施例在此不再赘述。
附图说明
图1-图3为本申请实施例提供的一种安全芯片的形态示意图;
图4为本申请实施例提供的一种电子设备100的结构示意图;
图5为本申请实施例提供的一种电子设备100的软件结构示意图;
图6为本申请实施例提供的一种电子设备100上的存储身份认证信息的方法流程图;
图7A-图7F为本申请实施例提供的一组电子设备100接收并响应用户的操作,接收用户注册的电子设备100的锁屏身份信息的示意图;
图7G-图7J为本申请实施例提供的一组电子设备100接收用户设置电子设备100上不同用户账号对应的锁屏身份信息的示意图;
图8A-图8E为本申请实施例提供的一组电子设备100接收并响应用户的操作,接收用户注册的应用一的开启密码的示意图;
图9A-图9F为本申请实施例提供的一组电子设备100接收用户操作设置电子设备100的锁屏身份信息的最大输入错误次数的示意图;
图10A-图10D为本申请实施例提供的一组电子设备100接收用户设置电子设备100上不同用户账号对应的锁屏身份信息的最大输入错误次数的示意图;
图11A-图11F为本申请实施例提供的一组电子设备100接收用户设置电子设备100上应用一的开启密码最大输入错误次数的示意图;
图12为本申请实施例提供的一种数据保护方法的流程示意图;
图13A-图13F为本申请实施例提供的一组电子设备100提示用户输入电子设备100的锁屏身份信息的示意图;
图14A-图14B为本申请实施例提供的一组电子设备100提示用户输入应用一的开启认证信息的示意图;
图15为本申请实施例提供的一种数据保护方法的流程示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清楚、详尽地描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本申请以下实施例中的术语“用户界面(user interface,UI)”,是应用程序或操作系统与用户之间进行交互和信息交换的介质接口,它实现信息的内部形式与用户可以接受形式之间的转换。用户界面常用的表现形式是图形用户界面(graphic user interface,GUI),是指采用图形方式显示的与计算机操作相关的用户界面。它可以是在电子设备的显示屏中显示的文本、图标、按钮、菜单、选项卡、文本框、对话框、状态栏、导航栏、Widget等可视的界面元素。
首先对本申请实施例涉及的技术术语进行解释。
1、身份认证信息和安全芯片
身份认证信息可以是电子设备100的锁屏身份信息,电子设备100的锁屏身份信息可以是pin码、人脸图像、指纹、声纹等等。锁屏身份信息用于电子设备在息屏后,基于用户输入的身份信息与电子设备内存储的锁屏身份信息进行比对,看两者是否满足预设条件。预设条件可以是,用户输入的锁屏身份信息与电子设备内存储的锁屏身份信息完全一致,或者用户输入的锁屏身份信息在经过变换之后,与电子设备内存储的锁屏身份信息完全一致。在确定出两者满足预设条件后,电子设备可以执行解锁操作。
身份认证信息也可以是电子设备100上应用的开启认证信息,应用的开启认证信息也可以是pin码、人脸图像、指纹、声纹等等。应用的开启认证信息用于在用户开启应用时,基于用户输入的开启认证信息与电子设备内存储的开启认证信息进行比对,看两者是否满足预设条件。预设条件可以是,用户输入的开启认证信息与电子设备内存储的开启认证信息完全一致,或者用户输入的开启认证信息在经过变换之后,与电子设备内存储的开启认证信息完全一致。在确定出两者满足预设条件后,电子设备可以执行开启应用的操作。
为了保证电子设备内存储的身份认证信息的安全性,一般将身份认证信息存储在电子设备内的安全芯片内,防止电子设备内存储的身份认证信息泄露。
安全芯片在电子设备中有以下几种形态:
形态一:如图1所示,安全芯片位于电子设备内主芯片(SOC芯片)中的内置安全核中。
形态二:如图2所示,安全芯片位于外置SOC芯片的安全元件(secure element,SE)中,SE是防物理攻击的电子元件,其内部包含微处理器、存储以及加解密硬件等,可独立使用。
形态三:如图3所示,安全芯片由SOC芯片与外置SOC芯片的SE共同组成,完成一些高安全业务,保证设备的高安全性。
不仅限于以上三种形态,安全芯片还可以是其他的形态,本申请实施例对此不做限定。
2、秘密值、根密钥和数据密钥
在用户注册锁屏身份信息完成后,电子设备会生成秘密值。其中,电子设备可以基于锁屏身份信息生成秘密值,电子设备也可以随机生成秘密值,或者秘密值为预设的固定值,电子设备在确定出用户注册锁屏身份信息完成后,获取到该预设的秘密值。
秘密值与锁屏身份信息可以用于共同保护根密钥。
可选的,秘密值可单独用于保护根密钥。
可选的,锁屏身份信息也可单独用于保护根密钥。
可选的,秘密值与锁屏身份信息和其他派生因子可以用于共同保护根密钥。
可选的,秘密值和其他派生因子可以用于共同保护根密钥。
可选的,锁屏身份信息和其他派生因子可以用于共同保护根密钥。
还可以基于其他的方式保护根密钥,本申请实施例对此不做限定。
根密钥用于电子设备派生成数据密钥,并基于数据密钥对电子设备上的用户数据进行加密,防止电子设备上的用户数据泄露。用户数据可以包括但不仅限于:图片、文字、视频、文件、音频等。
可选的,对于不同类型的用户数据,电子设备可以基于根密钥派生成不同的数据密钥,电子设备可以基于不同的数据密钥对不同类型的用户数据加密。
可选的,用户数据也可以按照应用分类,电子设备可以基于根密钥派生成不同的数据密钥,电子设备可以基于不同的数据密钥对不同应用产生的用户数据进行加密。
可选的,电子设备也可以不再区分用户数据的类型,对电子设备上所有的用户数据,均可以采用相同的数据密钥进行加密。
基于数据秘钥对电子设备上的用户数据加密,是为了防止用户数据泄露。例如在电子设备处于关机状态下,电子设备可以基于数据密钥对电子设备上的用户数据加密。在电子设备首次开机后,用户需输入正确的锁屏身份信息,只有在电子设备确认用户输入的锁屏身份信息与安全芯片中存储的锁屏身份信息满足预设条件时,电子设备才会执行解锁操作,并基于数据密钥对对电子设备上的用户数据解密,使得用户可以正常查看并使用电子设备上的用户数据。当用户输入错误的锁屏身份信息时,即用户输入的锁屏身份信息与安全芯片中存储的锁屏身份信息不满足预设条件,则电子设备还是在锁屏状态,电子设备上的用户数据还是呈现加密状态。
这样,可以避免手机上存储的用户数据被泄露的风险。例如在电子设备丢失的情况下,其他用户不知道该电子设备的锁屏身份信息,其他用户可以将该电子设备的芯片拆下来,其他用户使用专业的工具从芯片上读取数据,若该电子设备上的用户数据用数据密钥加密后,即使其他用户使用专业的工具从芯片上读取数据,读取的数据也是加密的用户数据,无法获取到真实的用户数据。若该电子设备上的用户数据没有用数据密钥加密,其他用户使用专业的工具从芯片上读取数据后,读取到的至未加密的用户数据,导致用户数据泄露。
但是,有一种可能的实现方式,用户的手机丢失,其他用户在拾到用户的手机后,其他用户可以采取穷举的方式暴力破解该电子设备的锁屏身份信息,达到解锁该电子设备的目的。在用户采用暴力穷举的方式获取到锁屏身份信息后,电子设备获取到正确的锁屏信息,电子设备将基于锁屏信息、秘密值和其他派生因子中的一种或多种得到数据密钥,进而电子设备基于数据密钥将电子设备上的用户数据解密,使得其他用户获取到电子设备上真实的用户数据,导致电子设备上的用户数据泄露。
为了避免该情况的发生,本申请提供了一种数据保护方法,电子设备可以接收用户操作设置用户输入锁屏身份信息最大错误次数,当用户输入锁屏身份信息的错误次数达到预设值后,电子设备将电子设备内存储的锁屏身份信息等信息删除掉,使得无法获取到根密钥,进而无法获取到数据密钥,这样,也无法将电子设备上使用数据密钥加密的用户数据解密,无法获取到真实的用户数据,和/或电子设备将电子设备内的用户数据删除掉。保护了电子设备上用户数据的安全。
本申请可以应用于设备级的用户数据保护。例如,在电子设备关机后再开机需要输入锁屏密码时,在输入锁屏身份信息的错误次数达到预设值后,电子设备将电子设备内存储的锁屏身份信息、秘密值等信息删除掉,使得无法获取到根密钥,进而无法获取到数据密钥,这样,也无法将电子设备上使用数据密钥加密的用户数据解密,无法获取到真实的用户数据。和/或将所述电子设备上存储的用户数据删除掉。保护了电子设备上用户数据的安全。
本申请也可以应用于应用级的用户数据保护。例如,在电子设备没有锁屏的情况下,或者,即使其他用户采取穷举的方式暴力破解该电子设备的锁屏身份信息达到解锁该电子设备的目的。但是电子设备上的应用也可以设置开启密码。只有在用户输入应用的正确开启后,电子设备才会显示该应用内的用户数据。用户也可以设置应用的开启密码的最大输入错误次数。若用户在输入应用的开启密码达到最大错误次数之后,电子设备可以将电子设备内存储的应用的开启密码等信息删除掉,使得无法获取到根密钥,进而无法获取到该应用的数据密钥,这样,也无法开启该应用,进而无法获取到该应用的使用数据。和/或将该应用的使用数据删除掉。保护了电子设备上应用数据的安全。
可选的,用户可以设置电子设备上的不同应用的开启密码不同,例如对于隐私程度较高的应用,例如通讯录、短信等应用,可以设置开启密码。当然,不同应用的开启密码也可以相同,本申请实施例对此不做限定。
图4示出了电子设备100的结构示意图。
电子设备100可以是手机、平板电脑、桌面型计算机、膝上型计算机、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmentedreality,AR)设备、虚拟现实(virtual reality,VR)设备、人工智能(artificialintelligence,AI)设备、可穿戴式设备、车载设备、智能家居设备和/或智慧城市设备,本申请实施例对该电子设备的具体类型不作特殊限制。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
内部存储器121可以包括一个或多个随机存取存储器(random access memory,RAM)和一个或多个非易失性存储器(non-volatile memory,NVM)。随机存取存储器可以包括静态随机存储器(static random-access memory,SRAM)、动态随机存储器(dynamicrandom access memory,DRAM)、同步动态随机存储器(synchronous dynamic randomaccess memory,SDRAM)、双倍资料率同步动态随机存取存储器(double data ratesynchronous dynamic random access memory,DDR SDRAM,例如第五代DDR SDRAM一般称为DDR5 SDRAM)等;非易失性存储器可以包括磁盘存储器件、快闪存储器(flash memory)。快闪存储器按照运作原理划分可以包括NOR FLASH、NAND FLASH、3D NAND FLASH等,按照存储单元电位阶数划分可以包括单阶存储单元(single-level cell,SLC)、多阶存储单元(multi-level cell,MLC)、三阶储存单元(triple-level cell,TLC)、四阶储存单元(quad-level cell,QLC)等,按照存储规范划分可以包括通用闪存存储(英文:universal flashstorage,UFS)、嵌入式多媒体存储卡(embedded multi media Card,eMMC)等。随机存取存储器可以由处理器110直接进行读写,可以用于存储操作系统或其他正在运行中的程序的可执行程序(例如机器指令),还可以用于存储用户及应用程序的数据等。非易失性存储器也可以存储可执行程序和存储用户及应用程序的数据等,可以提前加载到随机存取存储器中,用于处理器110直接进行读写。
外部存储器接口120可以用于连接外部的非易失性存储器,实现扩展电子设备100的存储能力。外部的非易失性存储器通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部的非易失性存储器中。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控器件”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
图5示出了电子设备100的软件结构示意图。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。电子设备100的系统还可以是鸿蒙系统、IOS系统等等,本申请实施例对此不做限定。随着电子设备100的类型不同,软件系统也可以不同。
图5是本发明实施例的电子设备100的软件结构框图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。
如图5所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,身份认证信息注册模块,短信息等应用程序。
身份认证信息注册模块用于提供接口,让用户设置身份认证信息。在一些实施例中,身份认证信息注册模块也可以提供接口,让用户设置不同用户账号的身份认证信息。在一些实施例中,身份认证信息注册模块也可以提供接口,让用户设置电子设备上不同应用的身份认证信息。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图5所示,应用程序框架层可以包括窗口管理器,内容提供器,电话管理器,资源管理器,身份认证信息认证模块和身份认证信息自毁模块等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
身份认证信息认证模块用于基于用户输入的身份认证信息与电子设备内存储的身份认证信息进行比对,看是否一致。若一致,则执行解锁操作或者开启应用。若不一致,且用户输入的身份认证信息的错误次数达到阈值之后,将触发身份认证信息自毁模块将电子设备内存储的身份认证信息清除掉。达到电子设备无法解锁或者应用无法开启,避免用户数据或者应用数据泄露的情况发生。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
下面结合捕获拍照场景,示例性说明电子设备100软件以及硬件的工作流程。
当触摸传感器180K接收到触摸操作,相应的硬件中断被发给内核层。内核层将触摸操作加工成原始输入事件(包括触摸坐标,触摸操作的时间戳等信息)。原始输入事件被存储在内核层。应用程序框架层从内核层获取原始输入事件,识别该输入事件所对应的控件。以该触摸操作是触摸单击操作,该单击操作所对应的控件为相机应用图标的控件为例,相机应用调用应用框架层的接口,启动相机应用,进而通过调用内核层启动摄像头驱动,通过摄像头193捕获静态图像或视频。
首先介绍电子设备100如何存储身份认证信息和验证用户身份的。
图6示例性示出了电子设备100上的存储身份认证信息的方法流程图。
可选的,身份认证信息可以使存储在电子设备上的安全芯片内。当电子设备100上没有安全芯片时,身份认证信息还可以存储在其他安全器件内,本申请实施例对此不做限定。
S601、电子设备100接收并响应用户的操作,接收用户注册的身份认证信息。
身份认证信息可以是电子设备100的锁屏身份信息,电子设备100的锁屏身份信息可以是pin码、人脸图像、指纹、声纹等等。
身份认证信息也可以是电子设备100上应用的开启认证信息,应用的开启认证信息也可以是pin码、人脸图像、指纹、声纹等等。
S602、电子设备100将用户输入的身份认证信息存储在电子设备100内。
在电子设备100接收用户注册的身份认证信息后,电子设备100将用户输入的身份认证信息存储在电子设备100内。即电子设备100将电子设备100的锁屏身份信息和/或电子设备100上应用的开启认证信息,存储在电子设备100内。
可选的,在电子设备100有安全芯片的情况下,电子设备100可以将电子设备100的锁屏身份信息和/或电子设备100上应用的开启认证信息存储在电子设备100上的安全芯片内。
图7A-图7F示出了电子设备100接收并响应用户的操作,接收用户注册的电子设备100的锁屏身份信息的示意图。
示例性的,电子设备100的锁屏身份信息可以是pin码。
图7A示例性示出了电子设备100的主界面。图7A中示出了多个应用的图标,例如文件管理应用的图标、电子邮件应用的图标、音乐应用的图标、智慧生活应用的图标、运动健康应用的图标、设置应用的图标、相机应用的图标、通讯录应用的图标、电话应用的图标、信息应用的图标等等。图7A还示出了页面指示符、天气指示符、日历指示符、电量指示符、时间指示符、信号指示符等等。
如图7A所示,电子设备100接收用户针对设置应用的图标的输入操作(例如单击),响应于用户的输入操作,电子设备100显示如图7B所示的用户界面701。用户界面701中示出了多个设置项,例如飞行模式设置项(当前飞行模式已关闭)、Wi-Fi设置项(当前Wi-Fi已关闭)、蓝牙设置项(当前蓝牙功能关闭)、个人热点设置项、移动网络设置项、勿扰模式设置项、显示与亮度设置项、华为账号设置项、生物识别和密码选项等等。
如图7B所示,电子设备100接收用户针对生物识别和密码选项等的输入操作(例如单击),响应于用户的输入操作,电子设备100显示如图7C所示的用户界面702。
用户界面702中示出了多个设置选项,例如生物识别设置选项,生物识别设置选项包括但不仅限于指纹设置选项、人脸识别设置选项、骨声设置选项等。用户界面702中还示出了密码设置选项,密码设置选项包括但不仅限于设置锁屏密码选项和关闭锁屏密码选项等等。用户界面702中还示出了其他设置选项,例如锁屏密码自毁设置选项、安全锁定设备设置选项等。
电子设备100可以接收用户操作在用户界面702中的操作,设置解锁密码。解锁密码也可以被称为pin码。
如图7C所示,电子设备100接收用户针对用户界面702中设置锁屏密码选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图7D所示的用户界面703。
用户界面703可以为电子设备100的锁屏密码设置界面。电子设备100可以接收用户在用户界面703中的操作,设置锁屏密码。
用户在用户界面703中输入锁屏密码后,如图7E所示,电子设备100可以显示用户界面704。
可选的,电子设备100可以提示用户多次输入相同的锁屏密码,在用户多次输入的锁屏密码均相同的情况下,电子设备100可以显示如图7E所示的用户界面704。
如图7F所示,电子设备100可以接收用户针对用户界面704中确定选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以将输入的密码作为电子设备100的锁屏密码。
可选的,锁屏密码可以为6位数字,也可以为更多或者更少的数字,也可以为字母、符号、数字中的一种或者多种组合,本申请实施例对此不做限定。
可选的,在一些实施例中,若电子设备100上有多个不同用户账号,那么电子设备100也可以接收用户的操作,分别设置每一个用户的锁屏密码。
电子设备100上不同的用户账号是指,电子设备100在登陆某个用户账号后,可以显示该用户账号对应的内容。不同用户账号对应的内容不同。例如不同用户账号下对应的应用类型、应用产生的应用数据不同。
图7G-图7J示出了电子设备100接收用户设置电子设备100上不同用户账号对应的锁屏身份信息的示意图。
如图7G所示,电子设备100接收用户针对用户界面702中设置锁屏密码选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图7H所示的用户界面705。
用户界面705中示出了多个不同的用户账号,例如用户“Lisa”和用户“Lucy”。用户可以在用户界面705中选择某一个用户账号,并设置该某一个账号的锁屏密码。
如图7H所示,电子设备100可以接收用户针对用户界面705中用户“Lisa”选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图7I所示的用户界面706。
用户界面706可以为电子设备100中用户“Lisa”的锁屏密码设置界面。电子设备100可以接收用户在用户界面706中的操作,设置用户“Lisa”的锁屏密码。
用户在用户界面706中输入锁屏密码后,如图7J所示,电子设备100可以显示用户界面707。
可选的,电子设备100可以提示用户多次输入相同的锁屏密码,在用户多次输入的锁屏密码均相同的情况下,电子设备100可以显示如图7J所示的用户界面707。
图8A-图8E示出了电子设备100接收并响应用户的操作,接收用户注册的应用一的开启密码的示意图。
示例性的,应用一可以是通讯录应用,应用一的开启密码也可以是pin码。
如图8A所示,电子设备100接收用户针对通讯录应用图标的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图8B所示的用户界面801。
用户界面801示出了最近的通话记录,例如在今天19:38,与妈妈打了电话。在今天19:20,与爸爸打了电话。昨天,与小赵打了电话、昨天,与小张打了电话。昨天,还与哥哥打了电话。
如图8B所示,电子设备100接收用户针对用户界面801中设置选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示通讯录应用的设置界面,例如显示如图8C所示的用户界面802。
用户界面802中示出了多个设置选项。例如密码设置选项,密码设置选项包括设置开启密码选项、关闭开启密码选项等。用户界面802中还示出了其他设置选项,例如开启密码自毁选项等等。
电子设备100可以接收用户操作在用户界面802中的操作,设置开启密码。开启密码也可以被称为pin码。
如图8C所示,电子设备100可以接收用户针对用户界面802中设置开启密码选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图8D所示的用户界面803。
用户界面803可以为电子设备100的开启密码设置界面。电子设备100可以接收用户在用户界面803中的操作,设置通讯录应用的开启密码。
用户在用户界面803中输入通讯录应用的开启密码,如图8E所示,电子设备100可以显示用户界面804。
可选的,电子设备100可以提示用户多次输入相同的开启密码,在用户多次输入的开启密码均相同的情况下,电子设备100可以显示如图8E所示的用户界面804。
电子设备100可以接收用户针对用户界面804中确定选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以将输入的密码作为通讯录应用的开启密码。
可选的,开启密码可以为6位数字,也可以为更多或者更少的数字,也可以为字母、符号、数字中的一种或者多种组合,本申请实施例对此不做限定。
需要说明的是,不仅限于在应用内设置应用的最大输入开启次数,还可以在设置应用内设置应用的最大输入开启次数,本申请实施例对此不做限定。
本申请提供的一种数据保护方法,电子设备100可以监测到用户输入的身份认证信息达到最大错误次数后,可以将存储在电子设备100内的身份认证信息等信息删除掉,避免电子设备100内存储的用户数据泄露。
可选的,该最大错误次数可以是系统预置的。该最大错误次数也可以是用户后续自定义设置的。本申请实施例对此不做限定。
当最大错误次数是用户后续自定义设置时,电子设备100可以提供接口使得用户可以设置身份认证信息的输入最大错误次数。
例如,电子设备100可以提供接口使得用户可以设置电子设备100的锁屏身份信息的最大输入错误次数。或者电子设备100也可以提供接口使得用户可以设置应用的开启认证信息的最大输入错误次数。
图9A-图9F示例性示出了电子设备100接收用户操作设置电子设备100的锁屏身份信息的最大输入错误次数的示意图。
如图9A所示,电子设备100接收用户针对用户界面702中锁屏密码自毁设置选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图9B所示的用户界面901。
电子设备100可以接收用户在用户界面901中的操作,开启锁屏密码自毁功能或者关闭锁屏密码自毁功能。
如图9B所示,当前电子设备100的锁屏密码自毁功能已关闭。电子设备100可以接收用户针对用户界面901中控件902的输入操作(例如单击),电子设备100可以开启锁屏密码自毁功能。
响应于用户针对用户界面901中控件902的输入操作,电子设备100可以开启锁屏密码自毁功能,并显示如图9C所示的用户界面903。
电子设备100可以接收用户在用户界面903中的操作,设置锁屏密码的最大输入错误次数。
如图9C所示,用户界面903中示出了多个选项,例如20次选项、40次选项、60次选项、自定义选项等等。电子设备100可以接收用户针对多个选项中任意一个选项的输入操作,选择电子设备100的锁屏密码的最大输入错误次数。
如图9C所示,电子设备100可以接收用户针对用户界面903中60次选项的选中操作和确定控件的输入操作(例如单击),将电子设备100中锁屏密码的最大输入错误次数设置为60次。
可选的,在电子设备100接收用户针对用户界面901中控件902的输入操作后,在电子设备100显示如图9C所示的用户界面903之前,电子设备100可以显示提示用户输入正确的锁屏密码,以验证用户身份。
例如,电子设备100可以显示图9D所示的用户界面904。电子设备100可以接收用户在用户界面904中输入锁屏密码,在用户输入的锁屏密码为电子设备100内存储的锁屏密码一致的情况下,电子设备100可以显示如图9C所示的用户界面903。
可选的,在电子设备100接收用户针对用户界面702中锁屏密码自毁选项的输入操作后,在电子设备100显示如图9B所示的用户界面901之前,电子设备100可以显示图9D所示的用户界面904提示用户输入正确的锁屏密码,以验证用户身份。
可选的,在电子设备100接收用户针对用户界面903中确定控件的输入操作后,为了避免用户的误操作,电子设备100可以显示如图9E所示的提示信息905,提示信息905包括信息“输入锁屏密码错误次数达到60次后,将无法恢复得到设备内的用户数据,是否继续?”,提示信息905还包括继续选项和取消选项。电子设备100可以接收用户针对提示信息905中继续选项的输入操作(例如单击),确认将电子设备100中锁屏密码的最大输入错误次数设置为60次。电子设备100也可以接收用户针对提示信息905中取消选项的输入操作(例如单击),电子设备100可以重新显示用户界面903,让用户重新选择电子设备100中锁屏密码的最大输入错误次数。示例性的,如图9E所示,电子设备100可以接收用户针对提示信息905中继续选项的输入操作(例如单击),响应于用户的输入操作,电子设备100确认将电子设备100中锁屏密码的最大输入错误次数设置为60次。
可选的,在电子设备100接收用户针对用户界面903中确定控件的输入操作后,为了避免用户的误操作,电子设备100也可以显示如图9F所示的提示信息906,提示信息906包括信息“已将输入锁屏密码错误次数设置为60次,是否取消该设置?”,提示信息906还包括是选项和否选项。电子设备100可以接收用户针对提示信息906中是选项的输入操作(例如单击),电子设备100取消将电子设备100中锁屏密码的最大输入错误次数设置为60次,电子设备100可以重新显示用户界面903,让用户重新选择电子设备100中锁屏密码的最大输入错误次数。电子设备100也可以接收用户针对提示信息906中否选项的输入操作(例如单击),确认将电子设备100中锁屏密码的最大输入错误次数设置为60次。示例性的,如图9F所示,电子设备100可以接收用户针对提示信息906中否选项的输入操作(例如单击),响应于用户的输入操作,电子设备100确认将电子设备100中锁屏密码的最大输入错误次数设置为60次。
可选的,在一些实施例中,若电子设备100上有多个不同用户账号,那么电子设备100也可以接收用户的操作,分别设置每一个用户的锁屏密码的最大输入错误次数。
电子设备100上不同的用户账号是指,电子设备100在登陆某个用户账号后,可以显示该用户账号对应的内容。不同用户账号对应的内容不同。例如不同用户账号下对应的应用类型、应用产生的应用数据不同。
不同用户的锁屏身份信息
图10A-图10D示出了电子设备100接收用户设置电子设备100上不同用户账号对应的锁屏身份信息的最大输入错误次数的示意图。
如图10A所示,电子设备100接收用户针对用户界面702中锁屏密码自毁的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图10B所示的用户界面1001。用户界面1001中示出了多个不同的用户账号,例如用户“Lisa”和用户“Lucy”。用户可以在用户界面1001中选择某一个用户账号,并设置该某一个账号对应的锁屏身份信息的最大输入错误次数。
如图10B所示,电子设备100可以接收用户针对用户界面1001中用户“Lisa”选项的输入操作,响应于用户的输入操作,电子设备100可以显示如图10C所示的用户界面1002。
电子设备100可以接收用户在用户界面1002中的操作,开启用户“Lisa”对应的锁屏密码自毁功能或者关闭用户“Lisa”对应的锁屏密码自毁功能。
如图10C所示,当前用户“Lisa”对应的锁屏密码自毁功能已关闭。电子设备100可以接收用户针对用户界面1002中控件1003的输入操作(例如单击),电子设备100可以开启用户“Lisa”对应的锁屏密码自毁功能。
响应于用户针对用户界面1002中控件1003的输入操作,电子设备100可以开启用户“Lisa”对应的锁屏密码自毁功能,并显示如图10D所示的用户界面1004。
电子设备100可以接收用户在用户界面1004中的操作,设置用户“Lisa”对应的锁屏密码的最大输入错误次数。
如图10D所示,用户界面1004中示出了多个选项,例如20次选项、40次选项、60次选项、自定义选项等等。电子设备100可以接收用户针对多个选项中任意一个选项的输入操作,选择用户“Lisa”对应的锁屏密码的最大输入错误次数。
如图10D所示,电子设备100可以接收用户针对用户界面1004中60次选项的选中操作和确定控件的输入操作(例如单击),将用户“Lisa”对应的锁屏密码的最大输入错误次数设置为60次。
为了保证安全性,电子设备100也可以显示图9D所示的用户界面904验证用户身份。具体的,可以参考图9D所示的实施例,本申请实施例在此不再赘述。
为了防止误操作,电子设备100也可以显示图9E所示的提示信息905或者图9F所示的提示信息906。具体的,可以参考图9E或者图9F所示的实施例,本申请实施例在此不再赘述。
可选的,电子设备100也可以接收用户的操作,设置电子设备100上不同应用的开启密码最大输入错误次数。
图11A-图11F示出了电子设备100接收用户设置电子设备100上应用一的开启密码最大输入错误次数的示意图。
示例性的,应用一可以是通讯录应用。
如图11A所示电子设备100接收用户针对用户界面802中开启密码自毁选项的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示图11B所示的用户界面1101。
电子设备100可以接收用户在用户界面1101中的操作,开启应用一的开启密码自毁功能或者关闭应用一的开启密码自毁功能。
如图11B所示,当前应用一的开启密码自毁功能已关闭。电子设备100可以接收用户针对用户界面1101中控件1102的输入操作(例如单击),电子设备100可以开启应用一的开启密码自毁功能。
响应于用户针对用户界面1101中控件1102的输入操作,电子设备100可以开启应用一的开启密码自毁功能,并显示如图11C所示的用户界面1103。
电子设备100可以接收用户在用户界面1103中的操作,设置应用一的开启密码的最大输入错误次数。
如图11C所示,用户界面1103中示出了多个选项,例如20次选项、40次选项、60次选项、自定义选项等等。电子设备100可以接收用户针对多个选项中任意一个选项的输入操作,选择应用一的开启密码的最大输入错误次数。
如图11C所示,电子设备100可以接收用户针对用户界面1103中60次选项的选中操作和确定控件的输入操作(例如单击),将应用一的开启密码的最大输入错误次数设置为60次。
可选的,在电子设备100接收用户针对用户界面1101中控件1102的输入操作后,在电子设备100显示如图11C所示的用户界面1103之前,电子设备100可以显示提示用户输入正确的锁屏密码,以验证用户身份。
例如,电子设备100可以显示图11D所示的用户界面1104。电子设备100可以接收用户在用户界面1104中输入应用一的开启密码,在用户输入的应用一的开启密码为电子设备100内存储的应用一的开启密码一致的情况下,电子设备100可以显示如图11C所示的用户界面1103。
可选的,在电子设备100接收用户针对用户界面1103中确定控件的输入操作后,为了避免用户的误操作,电子设备100可以显示如图11E所示的提示信息1105,提示信息1105包括信息“输入开启密码错误次数达到60次后,将无法恢复得到通讯录应用内的数据,是否继续?”,提示信息1105还包括继续选项和取消选项。电子设备100可以接收用户针对提示信息1105中继续选项的输入操作(例如单击),确认将应用一的开启密码的最大输入错误次数设置为60次。电子设备100也可以接收用户针对提示信息1105中取消选项的输入操作(例如单击),电子设备100可以重新显示用户界面1103,让用户重新选择应用一的开启密码的最大输入错误次数。示例性的,如图11E所示,电子设备100可以接收用户针对提示信息1105中继续选项的输入操作(例如单击),响应于用户的输入操作,电子设备100确认将应用一的开启密码的最大输入错误次数设置为60次。
可选的,在电子设备100接收用户针对用户界面1103中确定控件的输入操作后,为了避免用户的误操作,电子设备100也可以显示如图11F所示的提示信息1106,提示信息1106包括信息“已将通讯录应用中输入开启密码错误次数设置为60次,是否取消该设置?”,提示信息1106还包括是选项和否选项。电子设备100可以接收用户针对提示信息1106中是选项的输入操作(例如单击),电子设备100取消将应用一的开启密码的最大输入错误次数设置为60次,电子设备100可以重新显示用户界面1103,让用户重新选择应用一的开启密码的最大输入错误次数。电子设备100也可以接收用户针对提示信息1106中否选项的输入操作(例如单击),确认将应用一的开启密码的最大输入错误次数设置为60次。示例性的,如图11F所示,电子设备100可以接收用户针对提示信息1106中否选项的输入操作(例如单击),响应于用户的输入操作,电子设备100确认将应用一的开启密码的最大输入错误次数设置为60次。
本申请提供的一种数据保护方法,当用户输入身份认证信息的错误次数达到预设值后,电子设备可以将电子设备内存储的身份认证信息等信息删除掉,使得无法获取到根密钥,进而无法获取到数据密钥,这样,也无法将电子设备上使用数据密钥加密的用户数据解密,无法获取到真实的用户数据,保护了电子设备上用户数据的安全。
身份认证信息可以电子设备100的锁屏身份信息,身份认证信息也可以是电子设备100上应用的开启认证信息。
在满足第一条件时,此时电子设备内的用户数据是加密状态的,电子设备100可以提示用户输入锁屏身份信息。
第一条件可以是以下任意一种。
一:在电子设备100关机后,首次开机时,电子设备100可以提示用户输入锁屏身份信息。
二:电子设备100处于开机且锁屏状态,但是电子设备100的锁屏时间超过一定时间,则电子设备100可提示用户输入锁屏身份信息。
三:电子设备100处于开机且锁屏状态,但是电子设备100基于第一类型的锁屏身份信息验证用户身份连续一定次数均验证不通过,则电子设备100可提示用户输入第二类型的锁屏身份信息。
示例性的,第一类型的锁屏身份信息可以是人脸图像、指纹图像、声纹特征等等。
第二类型的锁屏身份信息可以是pin码。第二类型的锁屏身份信息的安全性高于第一类型的锁屏身份信息的安全性。
例如电子设备100处于开机且锁屏状态,用户使用人脸图像进行解锁,在连续解锁5次均没有解锁成功的情况下,电子设备100提示用户输入pin码才可以解锁。因为用户输入pin码解锁的安全性高于人脸图像识别解锁的安全性。
第一条件还可以是其他条件,本申请实施例对此不做限定。
在满足第一条件时,在电子设备100提示用户输入锁屏身份信息时,电子设备100上的用户数据呈现的是加密状态。只有在用户输入正确的锁屏身份信息,电子设备100上的用户数据才会解密。
在不满足第一条件时,当电子设备100处于锁屏状态,用户需将电子设备100解锁时,电子设备100上的应用数据可以是非加密状态。只有在用户输入正确的锁屏身份信息将电子设备解锁时,用户才可以查看并使用电子设备100上的用户数据。
可选的,在一些实施例中,无论什么条件,只要电子设备100处于锁屏状态,也可以将用户数据加密。只有在用户输入正确的锁屏身份信息,电子设备100上的用户数据才会解密。
在满足第一条件时,此时应用内的应用数据是价状态的,电子设备100可以提示用户输入应用的开启认证信息。
第一条件可以是以下任意一种。
一:在电子设备100关机后,首次开机时,在电子设备100需开启某一个应用时,电子设备100可以提示用户输入该应用的开启认证信息。
二、某一个应用超过一定时间未使用,电子设备100接收用户操作开启该某一个应用时,电子设备100可以提示用户输入该应用的开启认证信息。
三、电子设备100基于第一类型的开启认证信息验证用户身份连续一定次数均验证不通过,则电子设备100可提示用户输入第二类型的开启认证信息。
例如用户使用人脸图像开启该某一个应用,在连续解锁5次均没有解锁成功的情况下,电子设备100提示用户输入pin码才可以解锁。因为用户输入pin码解锁的安全性高于人脸图像识别解锁的安全性。
第一条件还可以是其他条件,本申请实施例对此不做限定。
在满足第一条件时,在电子设备100提示用户输入应用的开启认证信息时,该应用内的应用数据呈现的是加密状态。只有在用户输入该应用正确的开启认证信息,该应用内的应用数据才会解密。
在不满足第一条件时,当应用处于关闭或者后台运行状态时,用户需开启该应用时(或者说让应用在前台运行)时,电子设备100上的应用数据可以是非加密状态。只有在用户输入正确的开启认证信息将应用开启时,用户才可以查看并使用应用内的应用数据。
可选的,在一些实施例中,无论什么条件,只要应用处于关闭或者后台运行状态,也可以将应用数据加密。只有在用户输入正确的开启认证信息,该应用内的应用数据才会解密。
图12为本申请实施例提供的一种数据保护方法的流程示意图。
S1201、电子设备100接收用户的第一操作。
其中,第一操作可以为开启解锁电子设备100的操作,第一操作也可以是开启电子设备100上的某一个应用的操作。
S1202、响应于第一操作,电子设备100提示用户输入第一身份认证信息。
第一身份认证信息可以是电子设备100的锁屏身份信息,第一身份认证信息也可以是电子设备100上应用一的开启认证信息。
在一些实施例中,在用户输入锁屏身份信息时,电子设备100上的应用数据呈现的是加密状态。而某些应用也有开启认证信息,即在开启某些应用之前,该某些应用内的应用数据也是加密状态的。在电子设备100解锁之前,可以认为该某些应用内的应用数据是双重加密的。在电子设备100解锁之后,可以认为该某些应用内的应用数据是单重加密的,只有在用户输入正确的开启认证信息后,该某些应用内的应用数据才是非加密的。
而某些应用没有开启认证信息,在电子设备100解锁之前,该某些应用内的应用数据是基于锁屏身份信息加密的,在电子设备100解锁之前,可以认为该某些应用内的应用数据是单重加密的,在电子设备100解锁之后,该某些应用内的应用数据为非加密状态的。
S1203、电子设备100接收用户输入的第一身份认证信息,电子设备100上的用户数据是基于第一身份认证信息加密的。
S1204、在用户输入第一身份认证信息的错误次数达到预设次数后,电子设备100删除电子设备100上存储的第一身份认证信息。
可选的,错误次数指的是连续输入身份认证信息的错误次数。
可选的,若多次输入的身份认证信息是相同的,例如都是123456,则可以将该多次输入身份认证信息视为一次输入身份认证信息。
可选的,在用户输入的第一身份认证信息的错误次数达到预设次数之前,随着第一身份认证信息的错误次数增加,电子设备100上显示的可解锁时间也对应增加。
图13A-图13F示例性示出了电子设备100提示用户输入电子设备100的锁屏身份信息的示意图。
示例性的,锁屏身份信息可以是解锁密码。解锁密码也可以被称为pin码。
如图13A所示,在满足第一条件时,电子设备100可以显示图13A所示的用户界面1301。电子设备100可以接收用户操作在用户界面1301中输入解锁密码。若用户输入的解锁密码与电子设备100内存储的解锁密码一致时,电子设备100将执行解锁操作,用户可以查看电子设备100内的用户数据。若用户输入的解锁密码与电子设备100内存储的解锁密码不一致时,电子设备100可以提示用户的解锁密码输入错误。提示方式包括但不仅限于震动、语音提示、灯光提示等等。
在一些实施例中,在用户输入的解锁密码达到最大错误次数之后,电子设备100将电子设备100内存储的身份认证信息删除掉,以使得用户无法解锁。
可选的,在用户输入的解锁密码达到最大错误次数之后,电子设备100可以显示图13B所示的提示信息1302,提示信息1302用于提示用户解锁密码已达到最大错误次数,电子设备100已无法解锁。
可选的,若在用户输入的解锁密码达到最大错误次数之后,用户需将电子设备100解锁,可以采用恢复出厂设置的方式清除电子设备100上的全部用户数,再将电子设备100解锁。例如,电子设备100可以接收用户针对电源键的操作(例如长按),电子设备100将电子设备100恢复出厂设置,即将电子设备100上的全部用户数据删除掉。在电子设备100恢复出厂设置之后,电子设备100无需用户再输入解锁密码,就可以显示电子设备100内的用户界面。
在一些实施例中,在电子设备100遗失之后,在解锁密码达到最大错误次数之前,攻击者可以采用暴力列举的方式获取到正确的解锁密码。为了避免该情况的发生。对于用户输入的解锁密码达到一定次数之后,且用户输入的解锁密码与电子设备100内存储的解锁密码一致,该一定次数小于最大错误次数,可以认为当前电子设备100存在危险,电子设备100可以进一步验证用户的身份。只有在用户的身份验证通过之后,电子设备100才可以成功解锁。若用户的身份没有验证通过,电子设备100依旧无法解锁。这样,可以进一步保护电子设备100上的用户数据的安全。
示例性的,如图13C所示,用户输入的解锁密码达到一定次数之后,且用户输入的解锁密码与电子设备100内存储的解锁密码一致时,电子设备100可以显示图13C所示的提示信息1303,提示信息1303用于进一步验证用户的身份。提示信息1303可以包括一种或多种验证方式,例如生物特征认证(人脸识别、指纹识别、声纹特征识别等等)、华为账号密码验证和通过其它设备验证您的身份(协同认证)等等。只有在电子设备100验证用户的身份通过后,电子设备100才可以成功解锁,否则,电子设备100依旧无法解锁。
可选的,在一些实施例中,若电子设备100上登录有多个用户账号的情况下,若用户输入第一用户账号对应当然锁屏密码达到最大次数后,用户可以切换登陆第二用户账号。
如图13D所示,电子设备100显示当前登陆的用户账号为“Lisa”且用户账号“Lisa”对应的解锁密码已达到最大错误次数。电子设备100可以接收用户操作切换登陆其他的用户账号。
如图13D所示,电子设备100可以接收用户针对用户界面1301中控件1304的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示如图13E所示的选项1305。选项1305中示出了电子设备100上登陆的所有用户账号的标识。例如用户账号“Lisa”和用户账号“Lucy”。电子设备100可以接收用户针对选项1305中的操作,选择其他的用户账号。
如图13E所示,电子设备100可以接收用户针对选项1305中用户账号“Lucy”的输入操作(例如单击),响应于用户的输入操作,电子设备100可以显示图13F所示的用户界面1306。用户界面1306中示出了用户账号“Lucy”的解锁界面,用户可以在用户界面1306中输入用户账号“Lucy”的解锁密码,在用户输入的“Lucy”的解锁密码与电子设备100内存储的“Lucy”的解锁密码相同的情况下,电子设备100可以解锁,并显示的是用户账号“Lucy”内产生的用户数据。
图14A-图14B示例性示出了电子设备100提示用户输入应用一的开启认证信息的示意图。
示例性的,应用一可以是通讯录应用,开启认证信息可以是开启密码。开启密码也可以被称为pin码。
如图14A所示,在满足第一条件时,电子设备100可以显示图14A所示的用户界面1401。电子设备100可以接收用户操作在用户界面1401中输入开启密码。若用户输入的开启密码与电子设备100内存储的开启密码一致时,电子设备100将执行开启通讯录应用的操作,用户可以查看通讯录应用内的用户数据。若用户输入的开启密码与电子设备100内存储的开启密码不一致时,电子设备100可以提示用户输入的开启密码输入错误。提示方式包括但不仅限于震动、语音提示、灯光提示等等。
在一些实施例中,在用户输入的开启密码达到最大错误次数之后,电子设备100将电子设备100内存储的开启认证信息删除掉,以使得用户无法开启通讯录应用。
可选的,在用户输入的开启密码达到最大错误次数之后,电子设备100可以显示图14B所示的提示信息1402,提示信息1402用于提示用户开启密码已达到最大错误次数,通讯录应用已无法开启。
可选的,若在用户输入的开启密码达到最大错误次数之后,用户需开启通讯录应用,可以采用卸载的方式重新开启通讯录应用。例如,电子设备100可以接收用户操作将通讯录应用卸载,之后再重新下载通信录应用。在电子设备100重新下载通信录应用之后,电子设备100无需用户再输入通信录应用的开启密码,就可以显示通信录应用内的用户界面,但是在通讯录应用被卸载后,通讯录应用内的应用数据也被清除掉了。这样,可以保证应用内的用户数据的安全。
在一些实施例中,在电子设备100遗失之后,在通信录应用的开启密码达到最大错误次数之前,攻击者可以采用暴力列举的方式获取到信录应用正确的开启密码。为了避免该情况的发生。对于用户输入的开启密码达到一定次数之后,且用户输入的开启密码与电子设备100内存储的通信录应用的开启密码一致,该一定次数小于最大错误次数,可以认为当前电子设备100存在危险,电子设备100可以进一步验证用户的身份。只有在用户的身份验证通过之后,电子设备100才可以成功开启通信录应用。若用户的身份没有验证通过,电子设备100依旧无法开启通信录应用。这样,可以进一步保护应用内的用户数据的安全。具体的,和图13C所示的提示信息1303类似,本申请实施例在此不再赘述。
图15为本申请实施例提供的一种数据保护方法的流程示意图。
S1501、电子设备显示第一用户界面,第一用户界面中显示有多个选项,多个选项用于用户选择电子设备的身份认证信息的最大输入错误次数。
第一用户界面可以是图9C所示的用户界面903。
第一用户界面也可以是图10D所示的用户界面1004。
第一用户界面也可以是图11C所示的用户界面1103。
在一种可能的实现方式中,电子设备的身份认证信息包括电子设备的锁屏身份信息和/或电子设备上第一应用的开启认证信息;其中,电子设备的锁屏身份信息用于在与电子设备内存储的正确锁屏身份信息一致的情况下将电子设备解锁;第一应用的开启认证信息用于在与电子设备内存储的正确开启认证信息一致的情况下开启第一应用。
这样,用户不仅可以自定义设置解锁电子设备的锁屏身份信息的最大输入错误次数,还可以设置电子设备上某些应用的开启认证信息的最大输入错误次数,保证电子设备上的用户数据的安全和电子设备上应用内的应用数据的安全。
S1502、电子设备接收用户针对多个选项中的第一选项的操作。
第一选项可以是图9C所示的60次选项。
第一选项也可以是图10D所示的60次选项。
第一选项也可以是图11C所示的60次选项。
S1503、响应于操作,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值。
第一阈值可以是60次。
可选的,电子设备可以在出厂前,预置有身份认证信息的最大输入错误次数。在一种可能的实现方式中,在电子设备接收用户操作开启身份认证信息自毁功能之后,电子设备默认将身份认证信息的最大错误输入次数设置为预置的最大输入错误次数。在其他可能的实现方式中,电子设备不需要用户手动开启身份认证信息自毁功能,而是在电子设备开机后,自动开启身份认证信息自毁功能,默认将身份认证信息的最大错误输入次数设置为预置的最大输入错误次数。若电子设备提供用户修改身份认证信息的最大错误输入次数,在电子设备接收用户操作开启身份认证信息自毁功能之后,电子设备可以接收用户操作修改身份认证信息的最大错误输入次数。电子设备可以允许用户设置的身份认证信息的最大错误输入次数大于预置的最大输入错误次数,也可以允许用户设置的身份认证信息的最大错误输入次数不大于预置的最大输入错误次数,本申请实施例对此不做限定。
通过该方法,实现了用户可以自定义设置身份认证信息的最大输入错误次数。当用户身份认证信息的错误次数达到预设值后,电子设备将电子设备内存储的身份认证信息等信息删除掉,以使得电子设备内基于身份认证信息加密的用户数据无法解密,无法获取到用户数据。
在一种可能的实现方式中,在身份认证信息为电子设备的锁屏身份信息的情况下,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值;在电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值之后,方法还包括:在满足第一条件的情况下,电子设备接收用户输入的锁屏身份信息;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,电子设备显示第一提示信息,第一提示信息用于提示用户电子设备已无法解锁。
可选的,在用户输入的锁屏身份信息的错误次数设置为第一阈值后,无法解锁电子设备的情况下,用户可以将电子设备恢复出厂设置,重新解锁电子设备,但是电子设上的用户数据已全部删除掉,避免用户数据泄露。
这样,在用户输入的锁屏身份信息的错误次数设置为第一阈值后,电子设备可以提示用户已无法解锁。
在一种可能的实现方式中,电子设备上的用户数据是基于正确锁屏身份信息加密的;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,方法还包括:电子设备将电子设备内存储的正确锁屏身份信息删除掉,和/或将电子设备上的用户数据删除掉。
不仅限于将电子设备内存储的正确锁屏身份信息删除掉,还可以删除掉其他的信息,例如秘密值、根秘钥等,本申请实施例对此不做限定。
这样,避免在恶意攻击场景下,用户数据泄露的情况发生。
在一种可能的实现方式中,电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值,具体包括:电子设备将电子设备上第一用户账号的锁屏身份信息最大输入错误次数设置为第一阈值;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,方法还包括:电子设备接收用户切换登录第二用户账号的操作;响应于切换登录第二用户账号的操作,电子设备接收用户输入的针对第二用户账号对应的锁屏身份信息;在用户输入的第二用户账号对应的锁屏身份信息与电子设备内存储的第二用户账号对应的锁屏身份信息一致的情况下,电子设备解锁,并显示第二用户账号对应的用户数据。
这样,在用户输入的第一用户账号对应的锁屏身份信息的错误次数达到第一阈值之后二一用户账号对应的锁屏身份信息的情况下,可以将电子设备解锁,并显示第二用户账号对应的用户数据。
在一种可能的实现方式中,电子设备上的用户数据是基于正确锁屏身份信息加密的;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之前,方法还包括:在电子设备接收用户输入的锁屏身份信息的错误次数达到第二阈值之后,在电子设备接收用户输入的锁屏身份信息与电子设备内存储的正确锁屏身份信息一致的情况下,电子设备显示第二提示信息,第二提示信息用于验证用户的身份;在电子设备验证用户身份通过的情况下,电子设备将电子设备解锁;其中,第二阈值小于第一阈值。
这样,在用户输入的锁屏身份信息的错误次数达到第二阈值之后,在达到第一阈值之前,用户输入了正确的锁屏身份信息。此时电子设备会认为此时存在危险,将进一步验证用户的身份,进一步提高电子设备上用户数据的安全性。
在一种可能的实现方式中,在电子设备验证用户身份通过的情况下,方法还包括:电子设备基于正确锁屏身份信息将电子设备上的用户数据解密。这样,使得用户可以查看并使用电子设备上的用户数据。
在一种可能的实现方式中,在电子设备将电子设备解锁之后,方法还包括:电子设备接收用户开启第一应用的操作;
电子设备接收用户输入的开启认证信息;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之后,电子设备显示第三提示信息,第三提示信息用于提示用户第一应用已无法开启。
可选的,在用户输入的开启认证信息的错误次数设置为第一阈值后,无法开启第一应用的情况下,用户可以将第一应用卸载,再重新下载,这样,电子设备可以开启第一应用,但是第一应用内的应用数据已全部删除掉,避免第一应用内的应用数据泄露。可选的,锁屏身份信息的最大输入错误次数与开启认证信息的最大输入错误次数也可以设置为不同的,本申请实施例对此不做限定。
这样,电子设备和电子设备内的第一应用可以同时设置密码,即时在电子设备已解锁后,还是需输入第一应用的开启认证信息,在用户输入的开启认证信息的错误次数设置为第一阈值后,电子设备可以提示第一应用已无法开启。
在一种可能的实现方式中,在身份认证信息为第一应用的开启认证信息的情况下,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:电子设备将第一应用的开启认证信息最大输入错误次数设置为第一阈值;在电子设备将第一应用的开启认证信息的最大输入错误次数设置为第一阈值之后,方法还包括:在满足第一条件的情况下,电子设备接收用户输入的开启认证信息;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之后,电子设备显示第四提示信息,第四提示信息用于提示用户第一应用已无法开启。
可选的,锁屏身份信息的最大输入错误次数与开启认证信息的最大输入错误次数也可以设置为不同的,本申请实施例对此不做限定。
这样,在用户输入的开启认证信息的错误次数设置为第一阈值后,电子设备可以提示第一应用已无法开启。
在一种可能的实现方式中,电子设备上第一应用内的应用数据是基于正确开启认证信息加密的;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之前,方法还包括:在电子设备接收用户输入的开启认证信息的错误次数达到第三阈值之后,在电子设备接收用户输入的开启认证信息与电子设备内存储的开启认证信息一致的情况下,电子设备显示第三提示信息,第三提示信息用于验证用户的身份;在电子设备验证用户身份通过的情况下,电子设备将开启第一应用;其中,第三阈值小于第一阈值。
这样,在用户输入的开启认证信息的错误次数达到第三阈值之后,在达到第一阈值之前,用户输入了正确的开启认证信息。此时电子设备会认为此时存在危险,将进一步验证用户的身份,进一步提高电子设备上第一应用内应用数据的安全性。
在一种可能的实现方式中,电子设备上第一应用内的应用数据是基于正确开启认证信息加密的;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之后,方法还包括:电子设备将电子设备内存储的正确开启认证信息删除掉,和/或将第一应用内的应用数据删除掉。
这样,避免在恶意攻击场景下,第一应用内的应用数据泄露的情况发生。
本申请的各实施方式可以任意进行组合,以实现不同的技术效果。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solidstate disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。
总之,以上所述仅为本发明技术方案的实施例而已,并非用于限定本发明的保护范围。凡根据本发明的揭露,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种数据保护方法,其特征在于,所述方法包括:
电子设备显示第一用户界面,所述第一用户界面中显示有多个选项,所述多个选项用于用户选择所述电子设备的身份认证信息的最大输入错误次数;
所述电子设备接收用户针对所述多个选项中的第一选项的操作;
响应于所述操作,所述电子设备将所述电子设备的身份认证信息最大输入错误次数设置为第一阈值。
2.根据权利要求1所述的方法,其特征在于,所述电子设备的身份认证信息包括所述电子设备的锁屏身份信息和/或所述电子设备上第一应用的开启认证信息;
其中,所述电子设备的锁屏身份信息用于在与所述电子设备内存储的正确锁屏身份信息一致的情况下将所述电子设备解锁;
所述第一应用的开启认证信息用于在与所述电子设备内存储的正确开启认证信息一致的情况下开启所述第一应用。
3.根据权利要求1或2所述的方法,其特征在于,在所述身份认证信息为所述电子设备的锁屏身份信息的情况下,所述电子设备将所述电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:
所述电子设备将所述电子设备的锁屏身份信息最大输入错误次数设置为所述第一阈值;
在所述电子设备将所述电子设备的锁屏身份信息最大输入错误次数设置为所述第一阈值之后,所述方法还包括:
在满足第一条件的情况下,所述电子设备接收用户输入的锁屏身份信息;
在所述电子设备接收所述用户输入的锁屏身份信息的错误次数达到所述第一阈值之后,所述电子设备显示第一提示信息,所述第一提示信息用于提示用户所述电子设备已无法解锁。
4.根据权利要求3所述的方法,其特征在于,所述电子设备上的用户数据是基于正确锁屏身份信息加密的;
在所述电子设备接收所述用户输入的锁屏身份信息的错误次数达到所述第一阈值之后,所述方法还包括:
所述电子设备将所述电子设备内存储的所述正确锁屏身份信息删除掉,和/或将所述电子设备上的用户数据删除掉。
5.根据权利要求3所述的方法,其特征在于,所述电子设备将所述电子设备的锁屏身份信息最大输入错误次数设置为所述第一阈值,具体包括:
所述电子设备将所述电子设备上第一用户账号的锁屏身份信息最大输入错误次数设置为所述第一阈值;
在所述电子设备接收所述用户输入的锁屏身份信息的错误次数达到所述第一阈值之后,所述方法还包括:
所述电子设备接收用户切换登录第二用户账号的操作;
响应于切换登录所述第二用户账号的操作,所述电子设备接收用户输入的针对所述第二用户账号对应的锁屏身份信息;
在所述用户输入的所述第二用户账号对应的锁屏身份信息与所述电子设备内存储的所述第二用户账号对应的锁屏身份信息一致的情况下,所述电子设备解锁,并显示所述第二用户账号对应的用户数据。
6.根据权利要求3或4所述的方法,其特征在于,所述电子设备上的用户数据是基于正确锁屏身份信息加密的;
在所述电子设备接收所述用户输入的锁屏身份信息的错误次数达到所述第一阈值之前,所述方法还包括:
在所述电子设备接收所述用户输入的锁屏身份信息的错误次数达到所述第二阈值之后,在所述电子设备接收用户输入的锁屏身份信息与所述电子设备内存储的所述正确锁屏身份信息一致的情况下,所述电子设备显示第二提示信息,所述第二提示信息用于验证用户的身份;
在所述电子设备验证用户身份通过的情况下,所述电子设备将所述电子设备解锁;
其中,所述第二阈值小于所述第一阈值。
7.根据权利要求6所述的方法,其特征在于,在所述电子设备验证用户身份通过的情况下,所述方法还包括:
所述电子设备基于所述正确锁屏身份信息将所述电子设备上的用户数据解密。
8.根据权利要求6或7所述的方法,其特征在于,在所述电子设备将所述电子设备解锁之后,所述方法还包括:
所述电子设备接收用户开启所述第一应用的操作;
所述电子设备接收用户输入的开启认证信息;
在所述电子设备接收所述用户输入的开启认证信息的错误次数达到所述第一阈值之后,所述电子设备显示第三提示信息,所述第三提示信息用于提示用户所述第一应用已无法开启。
9.根据权利要求1或2所述的方法,其特征在于,在所述身份认证信息为所述第一应用的开启认证信息的情况下,所述电子设备将所述电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:
所述电子设备将所述第一应用的开启认证信息最大输入错误次数设置为所述第一阈值;
在所述电子设备将所述第一应用的开启认证信息的最大输入错误次数设置为所述第一阈值之后,所述方法还包括:
在满足第一条件的情况下,所述电子设备接收用户输入的开启认证信息;
在所述电子设备接收所述用户输入的开启认证信息的错误次数达到所述第一阈值之后,所述电子设备显示第四提示信息,所述第四提示信息用于提示用户所述第一应用已无法开启。
10.根据权利要求8或9所述的方法,其特征在于,所述电子设备上所述第一应用内的应用数据是基于正确开启认证信息加密的;
在所述电子设备接收所述用户输入的开启认证信息的错误次数达到所述第一阈值之前,所述方法还包括:
在所述电子设备接收所述用户输入的开启认证信息的错误次数达到第三阈值之后,在所述电子设备接收用户输入的开启认证信息与所述电子设备内存储的所述开启认证信息一致的情况下,所述电子设备显示第三提示信息,所述第三提示信息用于验证用户的身份;
在所述电子设备验证用户身份通过的情况下,所述电子设备将开启所述第一应用;
其中,所述第三阈值小于所述第一阈值。
11.根据权利要求8或9所述的方法,其特征在于,所述电子设备上所述第一应用内的应用数据是基于正确开启认证信息加密的;
在所述电子设备接收所述用户输入的开启认证信息的错误次数达到所述第一阈值之后,所述方法还包括:
所述电子设备将所述电子设备内存储的所述正确开启认证信息删除掉,和/或将所述第一应用内的应用数据删除掉。
12.一种电子设备,其特征在于,所述电子设备包括:一个或多个处理器、一个或多个存储器、显示屏;所述一个或多个存储器、所述显示屏与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行上述权利要求1-11任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,用于存储计算机指令,当所述计算机指令在电子设上运行时,使得所述电子设执行上述权利要求1-11任一项所述的方法。
14.一种计算机程序产品,其特征在于,当所述计算机程序产品在电子设上运行时,使得所述电子设执行上述权利要求1-11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211064819.5A CN117668863A (zh) | 2022-08-31 | 2022-08-31 | 一种数据保护方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211064819.5A CN117668863A (zh) | 2022-08-31 | 2022-08-31 | 一种数据保护方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117668863A true CN117668863A (zh) | 2024-03-08 |
Family
ID=90083306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211064819.5A Pending CN117668863A (zh) | 2022-08-31 | 2022-08-31 | 一种数据保护方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117668863A (zh) |
-
2022
- 2022-08-31 CN CN202211064819.5A patent/CN117668863A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113609498B (zh) | 数据保护方法及电子设备 | |
CN111191213B (zh) | 一种删除安全业务的方法及电子设备 | |
EP4063203A1 (en) | Authentication method and medium and electronic apparatus thereof | |
CN110780929B (zh) | 调用硬件接口的方法及电子设备 | |
WO2020015259A1 (zh) | 一种数据备份方法及终端 | |
CN113408016B (zh) | 保存密文的方法和装置 | |
CN110752929B (zh) | 应用程序的处理方法及相关产品 | |
WO2020107463A1 (zh) | 一种电子设备的控制方法及电子设备 | |
CN116484431B (zh) | 一种数据保护方法、电子设备及存储介质 | |
CN111027374B (zh) | 一种图像识别方法及电子设备 | |
CN115017498B (zh) | 小应用程序的操作方法和电子设备 | |
CN116527266A (zh) | 数据归集方法及相关设备 | |
CN114692119A (zh) | 校验应用的方法和电子设备 | |
CN114546969A (zh) | 一种文件共享方法、装置及电子设备 | |
CN117668863A (zh) | 一种数据保护方法及电子设备 | |
WO2024046418A1 (zh) | 一种数据保护方法及电子设备 | |
WO2024022310A1 (zh) | 一种设备安全处理方法及电子设备 | |
WO2024061326A1 (zh) | 一种数据保护方法及电子设备 | |
CN115952564B (zh) | 数据写入方法和终端设备 | |
CN116049826B (zh) | 基于tpm的数据保护方法、电子设备及存储介质 | |
CN116795476B (zh) | 一种删除壁纸的方法及电子设备 | |
CN114077323B (zh) | 电子设备的触摸屏防误触方法、电子设备及芯片系统 | |
CN116992401A (zh) | 账户间应用隔离的方法及电子设备 | |
CN117711032A (zh) | 指纹识别方法及电子设备 | |
CN117633265A (zh) | 图片的存储方法、装置和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |