CN103559455A - 基于用户识别的Android设备内个人信息保护方法 - Google Patents
基于用户识别的Android设备内个人信息保护方法 Download PDFInfo
- Publication number
- CN103559455A CN103559455A CN201310451546.4A CN201310451546A CN103559455A CN 103559455 A CN103559455 A CN 103559455A CN 201310451546 A CN201310451546 A CN 201310451546A CN 103559455 A CN103559455 A CN 103559455A
- Authority
- CN
- China
- Prior art keywords
- account
- user
- usage data
- android
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于用户识别的Android设备内个人信息保护方法包括以下步骤:由用户选择进入信息保护模式;在信息保护模式下,建立不同账户并分配其信息存储区,用于存储每个账户下需要保护的使用数据;设置不同账户的访问准入策略;基于访问准入策略验证用户身份,并仅允许通过身份验证的用户登入相应账户进行访问和操作;用户登陆对应账户时,搜索该账户的信息存储区内所存储的使用数据,并加载到Android设备***和对应的应用程序;以及在访问中或访问结束时,将本次登陆所使用应用程序生成的使用数据存储于当前账户的信息存储区内,并清除该使用数据。本发明的方法可有效保护用户的使用数据,提高用户使用设备的安全性,防止意外的信息泄露。
Description
技术领域
本发明涉及移动设备内的隐私保护领域,具体而言涉及一种基于用户识别的Android设备内个人信息保护方法。
背景技术
随着信息的飞速发展,手机成了人们生活、工作中越来越普遍使用的即时通讯工具之一,人们常常通过手机与网络或者与手机之间进行通讯。就在无限通讯给人们带来方便的同时,也不可避免地也带来个人信息安全问题。
当用户使用手机等移动设备时,例如Android***的移动设备时,个人信息不可避免的会残留在手机中,目前几乎所有手机都没有对个人信息进行保护,这样就很容易造成个人信息泄漏,特别是当是企业用手机进行一些交互操作时,很容易泄漏客户信息给企业带来损失。
发明内容
本发明目的在于提供一种基于用户识别的Android设备内个人信息保护方法,用户在使用Android设备时,用户在使用Android设备时,可有选择地登陆其相应的账户进行访问和操作,在保护模式内基于用户识别来获取信息的阅读和使用权限,提高用户使用Android设备的安全性。
为达成上述目的,本发明所采用的技术方案如下:
一种基于用户识别的Android设备内个人信息保护方法,包括以下步骤:
由用户可操作地选择进入信息保护模式;
在信息保护模式下,对应于不用的用户等级,建立对应的账户并分配其信息存储区,该信息存储区用于存储每个账户下需要保护的使用数据;
设置不同账户的访问准入策略,该访问准入策略用于设置不同账户的准入权限;
基于所设置的访问准入策略验证用户身份,并仅允许通过身份验证的用户登入相应账户进行访问和操作;
用户登陆对应账户时,搜索该账户的信息存储区内所存储的使用数据,并加载到Android设备***和对应的应用程序;以及
在访问中或访问结束时,将本次登陆所使用应用程序生成的使用数据存储于当前账户所对应的信息存储区内,并清除存储于Android设备***中由本次登陆所使用应用程序生成的使用数据。
进一步,还设置验证错误绝对限制,当用户对一账户进行验证的时,响应于连续错误或者累计错误次数超过该验证错误绝对限制,则Android设备判断当前是否与移动互联网连接:如果是,则通过Android设备的一无线发射模块将该账户对应存储区内的数据发送至云存储进行存储备份,并且在备份完成或中断后,通过在当前账户所对应存储区内预置的一个删除程序,将该账户对应存储区内的数据删除;如果判断当前没有与一定互联网连接,则直接删除该账户对应存储区内的数据。
进一步,用户在通过身份验证登陆一账户之后,可以选择设置,将使用数据进行云同步备份,以保证在设备丢失或数据自毁之后,用户在任意ANDROID设备恢复个人的使用数据。
进一步,在所述发送至云存储进行存储备份时,按照一定的优先级顺序进行存储,该优先级顺序由账户的合法使用人根据其需求设定。
进一步,所述访问准入策略包括下列方式中的至少一种:
1)用户名-密码模式;
2)用户名-生物特征识别模式。
进一步,在信息保护模式下,建立的第一个账户默认其属性配置为管理员账户,用户通过管理员账户的身份验证后可在Android设备***内建立多个普通权限账户,管理员账户拥有对Android设备最大的权限,包括创建、删除普通权限账户以及访问所有账户所对应信息存储区内的数据。
进一步,所述使用数据至少包括用户当前账户中联系人应用程序、短信息应用程序、邮件应用程序和通话应用程序的使用数据,通过Android设备的provider服务读取Android设备***中的使用数据,将使用数据加密后保存于当前账户对应的信息存储区内,并通过provider服务将Android设备***中的对应的使用数据删除。
进一步,在访问中或访问结束时,用户可选择本次登陆所使用的一种或多种应用程序生成的使用数据存储于当前账户对应的信息存储区内。
进一步,在信息保护模式下,Android设备开机或睡眠唤醒后首先进入锁屏界面,弹出用户身份验证请求界面,只有在用户通过身份验证后,Android设备方解锁,并将用户所登陆的账户名保存下来,用户对其所登陆的账户进行访问和对Android设备***内的应用程序进行操作。
进一步,在信息保护模式下,用户选择账户登录后,判断本次登录的账户和之前登录的账户是否一致:如果一致,则直接进入Android设备的桌面,否则进行账户切换操作:先将Android设备***中之前登录账户所操作应用程序的使用数据保存至之前登录账户对应的信息存储区中并在***中删除该使用数据,再切换到本次登录账户上,将桌面设置为本次登录的账户,并加载本次登录账户的信息存储区内所保存的使用数据。
进一步,在信息保护模式下,根据当前所的账户,在Android设备关机、锁屏注销账户、锁屏切换账户前,自动设置或者由用户选择地设置该账户下所需要保护的一个或多个应用程序的使用数据,加密后保存至当前账户的信息存储区里,并删除Android设备***中的该一个或多个应用程序的使用数据;在Android设备开机登录、锁屏切换到新用户后,从当前登陆账户的信息存储区中将一个或多个应用程序的使用数据,覆盖到***里的应用程序数据。
由以上本发明的技术方案可知,本发明能够有效实现对Android设备内对应用户的个人使用数据进行有效的保护,当用户丢失设备或者其他人在有意或无意的情况下接触到设备的话,甚至打开设备以及设备中的文件时,也不能查看到用户的私人信息,例如联系人姓名、电话号码、往来通话记录、QQ、邮箱、微信等,本发明的上述优点主要通过如下方面:通过在Android设备内,例如Android手机终端、平板电脑、MID等设备上,设置不同等级的账户以及与之对应的私人信息存储区,并未对应的账户设置其访问准入策略,只有在用户通过身份验证后,Android设备解锁,并将用户所登陆的用户名保存下来,用户对其所登陆的账户进行访问和对Android设备***内的应用程序进行操作。而且,在设备开机、关机、锁屏注销账户、锁屏切换账户前,自动将***中用户个人使用数据存储到其账户对应的数据存储区中并从***中删除,进一步保护用户的使用数据,提高用户使用设备的安全性,防止意外的信息泄露。为进一步提高数据的安全性和恢复的便利性,本发明的方法中还设置了自动删除和备份程序,保证合法用户对其账户的控制,防止他人强行破解和便于自己恢复数据。
附图说明
图1为基于用户识别的Android设备内个人信息保护方法的流程示意图。
图2为用户进行身份验证的流程示意图。
图3为设定了验证限制的身份验证处理流程示意图。
具体实施方式
为了更了解本发明的技术内容,特举具体实施例并配合所附图式说明如下。
本发明所提出的基于用户识别的Android设备内个人信息保护方法,适于在Android***的智能通信终端(例如智能手机)、平板电脑、MID、个人娱乐终端等Android设备上保护用户的使用数据,尤其是联系人、短信息、通讯记录、邮件等私人信息,通过设置不同等级的账户并分配不同账户对应的私人数据存储区,只有通过身份验证的用户方可对相应账户进行访问和操作,并在访问中或访问结束时,将本次访问所使用应用程序的相关使用数据保存到当前账户所对应的信息存储区内,并且删除在设备***中存储的该使用数据,从而保护用户的使用记录和使用数据,提高用户使用设备的安全性,防止意外的信息泄露。
如图1所示,基于用户识别的Android设备内个人信息保护方法,包括以下步骤:由用户可操作地选择进入信息保护模式;在信息保护模式下,对应于不用的用户等级,建立对应的账户并分配其信息存储区,该信息存储区用于存储每个账户下需要保护的使用数据;设置不同账户的访问准入策略,该访问准入策略用于设置不同账户的准入权限;基于所设置的访问准入策略验证用户身份,并仅允许通过身份验证的用户登入相应账户进行访问和操作;用户登陆对应账户时,搜索该账户的信息存储区内所存储的使用数据,并加载到Android设备***和对应的应用程序;以及在访问中或访问结束时,将本次登陆所使用应用程序生成的使用数据存储于当前账户所对应的信息存储区内,并清除存储于Android设备***中由本次登陆所使用应用程序生成的使用数据。
本实施例中,以Android***的智能手机为例,详细说明本发明所提出的个人信息保护方法。
参考图1所示,首先由用户可操作地选择进入信息保护模式,在信息保护模式下,对应于不用的用户,建立对应的账户并分配其信息存储区,该信息存储区用于存储每个账户下需要保护的使用数据。所建立的账户可包括管理员账户和普通权限账户。
第一个建立的账户默认其属性配置为管理员账户,通过管理员账户可在Android设备***内建立多个普通权限账户,管理员账户拥有对Android设备最大的权限,包括创建、删除普通权限账户以及访问所有账户所对应信息存储区内的数据。
优选地,信息存储区位于Android设备的内置存储器中,例如闪存flash存储器。
较佳地,前述使用数据至少包括用户当前账户中联系人应用程序、短信息应用程序、邮件应用程序和通话应用程序的使用数据,通过Android设备的provider服务读取Android设备***中的使用数据,将使用数据加密后保存于当前账户对应的信息存储区内,并通过provider服务将Android设备***中的对应的使用数据删除。
当然,使用数据不以上述列出的联系人应用程序、短信息应用程序、邮件应用程序和通话应用程序的使用数据为限制,在一些实施例中,这些使用数据还包括例如日历、记事本、网络聊天、邮箱、相机等应用程序的使用数据。
在建立账户和分配好其各自的信息存储区后,还对不同账户设置访问准入策略,该访问准入策略用于设置不同账户的准入权限。只有通过身份验证的用户方可登陆相应的账户,对智能手机***内的应用程序进行访问和操作。访问准入策略包括下列方式中的至少一种:
1)用户名-密码模式;
2)用户名-生物特征识别模式。
上述生物特征识别包括指纹特征识别、掌纹特征识别、声纹特征识别、视网膜/虹膜特征识别、笔迹特征识别中的至少一种。
优选地,可以采用上述1)和2)结合的方式,以提高信息存储的安全性。
参考图2所示,在信息保护模式下,Android设备开机或睡眠唤醒后首先进入锁屏界面,弹出用户身份验证请求界面,只有在用户通过身份验证后,Android设备方解锁,并将用户所登陆的账户名保存下来,用户对其所登陆的账户进行访问和对Android设备***内的应用程序进行操作。
用户可通过智能手机的人机交互界面来进行身份验证,在用户身份验证请求界面,选择一个账户并进行相应密码、生物特征输入。
智能手机***比对预先设置好的访问准入策略,例如比对密码进行用户的身份验证,如果比对一致,则允许当前用户登陆该账户,并允许其进行访问和操作相应的应用程序。否则,拒绝用户登陆该账户。
作为较佳的另选实施例,还可以设置验证错误限制,例如密码验证次数限制,在验证时,如果用户输入密码进行验证的次数(验证不通过)超过该密码验证次数限制,则确认用户非法登陆该账户,可通过一定的方式提醒,例如在智能手机的显示屏上出现文字提示,或者通过声光信号表征给当前用户。这里的密码验证次数限制可以是预先设定的,还可以是一个默认值,例如3次。
如图3所示,在更进一步的实施例中,还可以设置更高一级的验证错误绝对限制,该绝对限制的次数值高于前述验证错误限制的次数值。例如密码验证次数绝对限制,也就是说,当用户输入密码进行验证的时候,响应于连续错误或者累计错误次数超过绝对限制,例如10次,则Android设备判断当前是否与移动互联网连接,如果当前与移动互联网连接,则通过Android设备的一无线发射模块(例如WIFI无线手法模块、3G无线网络连接模块、蓝牙模块等)将该账户对应存储区内的数据发送至云存储进行存储备份,以利于合法用户再掌握Android设备的使用后,可从云存储取回这些数据,并且在备份完成或中断后,通过在当前账户所对应存储区内预置的一个删除程序,将该账户对应存储区内的数据删除,这样进一步提高用户个人数据的安全性,防止他人对该账户进行强行破解。为了提高传输效率和减少数据传输量,较优的实施例中,在进行数据存储备份时,按照一定的优先级顺序进行存储,这样可防止在传输时意外的断网、手机断电等意外情况,保证最重要的资料数据有限备份存储。较佳的优先级顺序为:账户名+预设的访问准入策略>联系人数据>短消息数据>邮件数据>通话记录数据>其他数据,或者作为另选的优先级顺序为:账户名+预设的访问准入策略>联系人数据>邮件数据>其他数据。当然,这些优先级顺序也可以使其他方式,可由账户的合法使用人根据其需求预先设定。如果判断当前未与移动互联网连接,则直接删除该账户对应存储区内的数据。
值得一提的是,本实施例,在某一账户的合法用户在使用该账户登录后,可选择地设定定时备份机制,这样每次登录时都会自动同步使用数据中的关键信息至云存储进行存储备份,例如账户名+预设的访问准入策略、联系人数据、短消息数据、邮件数据、通话记录数据等,这样在直接删除该账户对应存储区内的数据时,用户也可以从云存储进行下载和恢复关键信息。当然,这里的关键数据的自动同步,也是按照一定的优先级顺序进行的,由用户按照其习惯自行设置。
如图1所示,接下来,当用户登陆对应账户时,搜索该账户的信息存储区内所存储的使用数据,并加载到Android设备***和对应的应用程序,以利当前登陆的用户进行访问和操作相应的应用程序。在一些实施例中,本实施例的智能手机还根据不同账户,在桌面上显示不同的桌面、不同的应用主菜单,只显示当前登陆账户的专有短信、联系人等,还可以根据当前登陆账户的权限和需要屏蔽掉部分手机应用程序,将屏蔽后的结果(即未屏蔽的应用程序)显示在智能手机的桌面上。
如图1所示,用户对相应的账户通过准入权限验证后,在访问中或访问结束时,将本次登陆所使用应用程序生成的使用数据存储于当前账户所对应的信息存储区内,并清除存储于Android设备***中由本次登陆所使用应用程序生成的使用数据。如此,可有效实现对Android设备内对应用户个人使用数据进行有效的保护,当用户丢失设备或者其他人在有意或无意的情况下接触到设备的话,甚至打开设备以及设备中的文件时,也不能查看到用户的私人信息,例如联系人姓名、电话号码、往来通话记录、QQ、邮箱、微信等。
值得一提的是,Android设备内应用程序的数据一般是存放在设备内置存储器的data目录下,如果用Android设备作为U盘等可拆卸式存储设备使用,data目录是看不到的;而这些数据会经应用加密后再存储至data目录,如果他人通过其他途径获得数据,但拿不到密钥,是无法解密数据。
优选地,在访问中或访问结束时,用户可选择本次登陆所使用的一种或多种应用程序生成的使用数据存储于当前账户对应的信息存储区内。这样,可以发挥用户自身的主观能动性,自主选择哪些数据是需要保密的,可节约保存时间和提高后台处理的效率。
前述使用数据的存储等操作可以使以弹出窗口提示保存的方式,或者是在Android设备后台自动完成的方式执行。
用户使用智能手机的使用过程中,用户选择账户登录后,判断本次登录的账户和之前登录的账户是否一致:如果一致,则直接进入Android设备的桌面,否则进行账户切换操作:先将Android设备***中之前登录账户所操作应用程序的使用数据保存至之前登录账户对应的信息存储区中并在***中删除该使用数据,再切换到本次登录账户上,将桌面设置为本次登录的账户,并加载本次登录账户的信息存储区内所保存的使用数据。
本实施例中,在信息保护模式下,根据当前所的账户,在Android设备关机、锁屏注销账户、锁屏切换账户前,自动设置或者由用户选择地设置该账户下所需要保护的一个或多个应用程序的使用数据,加密后保存至当前账户的信息存储区里,并删除Android设备***中的该一个或多个应用程序的使用数据;在Android设备开机登录、锁屏切换到新用户后,从当前登陆账户的信息存储区中将一个或多个应用程序的使用数据,覆盖到***里的应用程序数据。
本实施例提出的Android设备内个人信息保护方法,提供多账户支持服务,可在多个账户之间切换,尤其是使用与企业范围内使用的智能设备,各个普通权限账户之间相互独立,通过管理员账户可实现对这些普通权限账户的创建和管理。在一般Android智能手机上,电话、短信之类的都是通过framework层的service和app层的provider来提供服务的,Android应用修改自由度很大,用户可以自由地将原有的桌面、锁屏、电话本、短信、日历等应用替换为第三方应用,这些应用都是访问同一接口的service和provider接口来访问sim卡数据、电话通讯、发短信之类的操作,本方法以多用户的桌面、电话本、短信、锁屏等应用给用户安装使用,无需修改android***的framework层及厂家的内核代码,即可满足多账户的服务需求。在同一个账户下,通过公用一个账户名,即sharedUserId,这样可保证桌面、应用程序例如联系人、通讯、网络聊天、邮箱、短消息等都运行在一个进程内,方便在删除、存储数据时进行数据交换。
由以上本发明的技术方案可知,本发明能够有效实现对Android设备内对应用户的个人使用数据进行有效的保护,当用户丢失设备或者其他人在有意或无意的情况下接触到设备的话,甚至打开设备以及设备中的文件时,也不能查看到用户的私人信息,例如联系人姓名、电话号码、往来通话记录、QQ、邮箱、微信等,本发明的上述优点主要通过如下方面:通过在Android设备内,例如Android手机终端、平板电脑、MID等设备上,设置不同等级的账户以及与之对应的私人信息存储区,并未对应的账户设置其访问准入策略,只有在用户通过身份验证后,Android设备解锁,并将用户所登陆的用户名保存下来,用户对其所登陆的账户进行访问和对Android设备***内的应用程序进行操作。而且,在设备开机、关机、锁屏注销账户、锁屏切换账户前,自动将***中用户的个人使用数据存储到其账户对应的数据存储区中并从***中删除,进一步保护用户的使用数据,提高用户使用设备的安全性,防止意外的信息泄露。为进一步提高数据的安全性和恢复的便利性,本发明的方法中还设置了自动删除和备份程序,保证合法用户对其账户的控制,防止他人强行破解和便于自己恢复数据。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视权利要求书所界定者为准。
Claims (10)
1.一种基于用户识别的Android设备内个人信息保护方法,其特征在于,包括以下步骤:
由用户可操作地选择进入信息保护模式;
在信息保护模式下,对应于不用的用户等级,建立对应的账户并分配其信息存储区,该信息存储区用于存储每个账户下需要保护的使用数据;
设置不同账户的访问准入策略,该访问准入策略用于设置不同账户的准入权限;
基于所设置的访问准入策略验证用户身份,并仅允许通过身份验证的用户登入相应账户进行访问和操作;
用户登陆对应账户时,搜索该账户的信息存储区内所存储的使用数据,并加载到Android设备***和对应的应用程序;以及
在访问中或访问结束时,将本次登陆所使用应用程序生成的使用数据存储于当前账户所对应的信息存储区内,并清除存储于Android设备***中由本次登陆所使用应用程序生成的使用数据。
2.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,还设置验证错误绝对限制,当用户对一账户进行验证的时,响应于连续错误或者累计错误次数超过该验证错误绝对限制,则Android设备判断当前是否与移动互联网连接:如果是,则通过Android设备的一无线发射模块将该账户对应存储区内的数据发送至云存储进行存储备份,并且在备份完成或中断后,通过在当前账户所对应存储区内预置的一个删除程序,将该账户对应存储区内的数据删除;如果判断当前没有与一定互联网连接,则直接删除该账户对应存储区内的数据。
3.根据权利要求2所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,在所述发送至云存储进行存储备份时,按照一定的优先级顺序进行存储,该优先级顺序由账户的合法使用人根据其需求设定。
4.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,用户在通过身份验证登陆一账户之后,可以选择设置,将使用数据进行云同步备份,以保证在设备丢失或数据自毁之后,用户在任意ANDROID设备恢复个人的使用数据。
5.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,在信息保护模式下,建立的第一个账户默认其属性配置为管理员账户,用户通过管理员账户的身份验证后可在Android设备***内建立多个普通权限账户,管理员账户拥有对Android设备最大的权限,包括创建、删除普通权限账户以及访问所有账户所对应信息存储区内的数据。
6.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,所述使用数据至少包括用户当前账户中联系人应用程序、短信息应用程序、邮件应用程序和通话应用程序的使用数据,通过Android设备的provider服务读取Android设备***中的使用数据,将使用数据加密后保存于当前账户对应的信息存储区内,并通过provider服务将Android设备***中的对应的使用数据删除。
7.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,在访问中或访问结束时,用户可选择本次登陆所使用的一种或多种应用程序生成的使用数据存储于当前账户对应的信息存储区内。
8.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,在信息保护模式下,Android设备开机或睡眠唤醒后首先进入锁屏界面,弹出用户身份验证请求界面,只有在用户通过身份验证后,Android设备方解锁,并将用户所登陆的账户名保存下来,用户对其所登陆的账户进行访问和对Android设备***内的应用程序进行操作。
9.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,在信息保护模式下,用户选择账户登录后,判断本次登录的账户和之前登录的账户是否一致:如果一致,则直接进入Android设备的桌面,否则进行账户切换操作:先将Android设备***中之前登录账户所操作应用程序的使用数据保存至之前登录账户对应的信息存储区中并在***中删除该使用数据,再切换到本次登录账户上,将桌面设置为本次登录的账户,并加载本次登录账户的信息存储区内所保存的使用数据。
10.根据权利要求1所述的基于用户识别的Android设备内个人信息保护方法,其特征在于,在信息保护模式下,根据当前所的账户,在Android设备关机、锁屏注销账户、锁屏切换账户前,自动设置或者由用户选择地设置该账户下所需要保护的一个或多个应用程序的使用数据,加密后保存至当前账户的信息存储区里,并删除Android设备***中的该一个或多个应用程序的使用数据;在Android设备开机登录、锁屏切换到新用户后,从当前登陆账户的信息存储区中将一个或多个应用程序的使用数据,覆盖到***里的应用程序数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310451546.4A CN103559455A (zh) | 2013-09-27 | 2013-09-27 | 基于用户识别的Android设备内个人信息保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310451546.4A CN103559455A (zh) | 2013-09-27 | 2013-09-27 | 基于用户识别的Android设备内个人信息保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103559455A true CN103559455A (zh) | 2014-02-05 |
Family
ID=50013699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310451546.4A Pending CN103559455A (zh) | 2013-09-27 | 2013-09-27 | 基于用户识别的Android设备内个人信息保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103559455A (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468986A (zh) * | 2014-11-20 | 2015-03-25 | 深圳市世纪安软信息技术有限公司 | 手机多用户操作模式管理方法及*** |
CN104915578A (zh) * | 2015-05-27 | 2015-09-16 | 努比亚技术有限公司 | 一种利用隐藏模式来提高操作文件安全的方法及装置 |
CN104966007A (zh) * | 2015-05-28 | 2015-10-07 | 深圳市万普拉斯科技有限公司 | 多用户登录方法和装置 |
CN105160265A (zh) * | 2015-06-26 | 2015-12-16 | 苏州点通教育科技有限公司 | 应用于教学软件的通讯录存储***及方法 |
CN105404803A (zh) * | 2015-10-30 | 2016-03-16 | 北京奇虎科技有限公司 | 用于终端设备的操作响应装置及操作响应方法 |
CN105574436A (zh) * | 2015-12-23 | 2016-05-11 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的个人信息保护方法、***及移动终端 |
CN105611486A (zh) * | 2015-08-27 | 2016-05-25 | 宇龙计算机通信科技(深圳)有限公司 | 用户域的运行方法、用户域的运行***和终端设备 |
CN105701419A (zh) * | 2016-02-18 | 2016-06-22 | 广东欧珀移动通信有限公司 | 一种数据管理方法及终端设备 |
CN105740677A (zh) * | 2016-02-29 | 2016-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种开关机方法、***及智能移动终端 |
CN106022165A (zh) * | 2016-05-31 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种访问控制方法及装置 |
CN106326709A (zh) * | 2016-08-26 | 2017-01-11 | 中国人民解放军78196部队 | 一种智能终端安全处理方法及装置 |
WO2017028541A1 (zh) * | 2015-08-20 | 2017-02-23 | 宇龙计算机通信科技(深圳)有限公司 | 模式权限管理方法、装置及终端 |
CN106845270A (zh) * | 2017-01-17 | 2017-06-13 | 北京奇虎科技有限公司 | 一种无痕浏览方法及装置 |
CN107734155A (zh) * | 2017-09-27 | 2018-02-23 | 维沃移动通信有限公司 | 一种数据处理方法及装置 |
CN108121936A (zh) * | 2016-11-28 | 2018-06-05 | 南昌欧菲生物识别技术有限公司 | 控制方法及控制装置 |
CN108694313A (zh) * | 2018-05-07 | 2018-10-23 | 襄阳市尚贤信息科技有限公司 | 一种计算机用户身份识别*** |
CN109635587A (zh) * | 2018-12-17 | 2019-04-16 | 杭州安恒信息技术股份有限公司 | 实现数据自动分类分级保护的方法和装置 |
CN110519346A (zh) * | 2019-08-14 | 2019-11-29 | Oppo(重庆)智能科技有限公司 | 一种数据切换的方法、终端、服务器及计算机可读存储介质 |
US10572639B2 (en) | 2015-03-17 | 2020-02-25 | Microsoft Technology Licensing, Llc | Selectively providing personal information and access to functionality on lock screen based on biometric user authentication |
CN111311863A (zh) * | 2020-04-16 | 2020-06-19 | 郑州铁路职业技术学院 | 一种基于无人看守的财务室内安全预警方法 |
CN111447424A (zh) * | 2020-04-10 | 2020-07-24 | 中航国画(上海)激光显示科技有限公司 | 一种具备安全增强功能的投影*** |
CN111796737A (zh) * | 2020-07-01 | 2020-10-20 | 联想(北京)有限公司 | 一种信息处理方法及存储介质 |
CN112347446A (zh) * | 2020-11-16 | 2021-02-09 | 深圳安捷丽新技术有限公司 | 一种基于用户人脸识别的多安全等级存储访问方法和装置 |
CN112364323A (zh) * | 2020-11-16 | 2021-02-12 | 深圳安捷丽新技术有限公司 | 一种基于用户虹膜识别的高安全存储访问方法和装置 |
CN112364325A (zh) * | 2020-11-16 | 2021-02-12 | 深圳安捷丽新技术有限公司 | 一种基于用户指纹识别的多安全等级存储访问方法和装置 |
CN112364324A (zh) * | 2020-11-16 | 2021-02-12 | 深圳安捷丽新技术有限公司 | 一种基于声纹识别的高安全等级数据访问方法和装置 |
CN114091074A (zh) * | 2021-11-25 | 2022-02-25 | 合芯科技(苏州)有限公司 | 数据共享方法、装置、计算机设备及存储介质 |
CN114095230A (zh) * | 2021-11-15 | 2022-02-25 | 腾讯科技(上海)有限公司 | 一种数据处理方法、装置、计算机设备以及存储介质 |
CN115457708A (zh) * | 2022-09-05 | 2022-12-09 | 青岛黄海学院 | 一种基于大数据的智慧物流取件***及其分析方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207864A (zh) * | 2006-12-20 | 2008-06-25 | 中兴通讯股份有限公司 | 一种实现手机内多用户管理及信息隐藏的方法 |
CN102075618A (zh) * | 2010-12-14 | 2011-05-25 | 东莞宇龙通信科技有限公司 | 个人信息管理方法、***和移动终端 |
CN102497633A (zh) * | 2011-12-14 | 2012-06-13 | 华中科技大学 | 手机内隐私信息保护方法 |
CN102917348A (zh) * | 2012-10-30 | 2013-02-06 | 广东欧珀移动通信有限公司 | 一种多用户智能手机及其登录方法 |
CN102932535A (zh) * | 2012-10-18 | 2013-02-13 | 广东欧珀移动通信有限公司 | 一种多用户共享的移动终端及其使用方法 |
-
2013
- 2013-09-27 CN CN201310451546.4A patent/CN103559455A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207864A (zh) * | 2006-12-20 | 2008-06-25 | 中兴通讯股份有限公司 | 一种实现手机内多用户管理及信息隐藏的方法 |
CN102075618A (zh) * | 2010-12-14 | 2011-05-25 | 东莞宇龙通信科技有限公司 | 个人信息管理方法、***和移动终端 |
CN102497633A (zh) * | 2011-12-14 | 2012-06-13 | 华中科技大学 | 手机内隐私信息保护方法 |
CN102932535A (zh) * | 2012-10-18 | 2013-02-13 | 广东欧珀移动通信有限公司 | 一种多用户共享的移动终端及其使用方法 |
CN102917348A (zh) * | 2012-10-30 | 2013-02-06 | 广东欧珀移动通信有限公司 | 一种多用户智能手机及其登录方法 |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468986A (zh) * | 2014-11-20 | 2015-03-25 | 深圳市世纪安软信息技术有限公司 | 手机多用户操作模式管理方法及*** |
US10572639B2 (en) | 2015-03-17 | 2020-02-25 | Microsoft Technology Licensing, Llc | Selectively providing personal information and access to functionality on lock screen based on biometric user authentication |
CN104915578A (zh) * | 2015-05-27 | 2015-09-16 | 努比亚技术有限公司 | 一种利用隐藏模式来提高操作文件安全的方法及装置 |
CN104966007A (zh) * | 2015-05-28 | 2015-10-07 | 深圳市万普拉斯科技有限公司 | 多用户登录方法和装置 |
CN105160265A (zh) * | 2015-06-26 | 2015-12-16 | 苏州点通教育科技有限公司 | 应用于教学软件的通讯录存储***及方法 |
CN106469277A (zh) * | 2015-08-20 | 2017-03-01 | 宇龙计算机通信科技(深圳)有限公司 | 模式权限管理方法、装置及终端 |
WO2017028541A1 (zh) * | 2015-08-20 | 2017-02-23 | 宇龙计算机通信科技(深圳)有限公司 | 模式权限管理方法、装置及终端 |
CN105611486B (zh) * | 2015-08-27 | 2019-05-14 | 宇龙计算机通信科技(深圳)有限公司 | 用户域的运行方法、用户域的运行***和终端设备 |
CN105611486A (zh) * | 2015-08-27 | 2016-05-25 | 宇龙计算机通信科技(深圳)有限公司 | 用户域的运行方法、用户域的运行***和终端设备 |
CN105404803A (zh) * | 2015-10-30 | 2016-03-16 | 北京奇虎科技有限公司 | 用于终端设备的操作响应装置及操作响应方法 |
CN105404803B (zh) * | 2015-10-30 | 2018-12-11 | 北京视觉世界科技有限公司 | 用于终端设备的操作响应装置及操作响应方法 |
CN105574436B (zh) * | 2015-12-23 | 2019-11-26 | Tcl移动通信科技(宁波)有限公司 | 一种基于移动终端的个人信息保护方法、***及移动终端 |
CN105574436A (zh) * | 2015-12-23 | 2016-05-11 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的个人信息保护方法、***及移动终端 |
CN105701419A (zh) * | 2016-02-18 | 2016-06-22 | 广东欧珀移动通信有限公司 | 一种数据管理方法及终端设备 |
CN105740677A (zh) * | 2016-02-29 | 2016-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种开关机方法、***及智能移动终端 |
CN106022165A (zh) * | 2016-05-31 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种访问控制方法及装置 |
CN106326709B (zh) * | 2016-08-26 | 2019-04-09 | 黄永洪 | 一种智能终端安全处理方法及装置 |
CN106326709A (zh) * | 2016-08-26 | 2017-01-11 | 中国人民解放军78196部队 | 一种智能终端安全处理方法及装置 |
CN108121936A (zh) * | 2016-11-28 | 2018-06-05 | 南昌欧菲生物识别技术有限公司 | 控制方法及控制装置 |
CN106845270B (zh) * | 2017-01-17 | 2019-07-26 | 北京奇虎科技有限公司 | 一种无痕浏览方法及装置 |
CN106845270A (zh) * | 2017-01-17 | 2017-06-13 | 北京奇虎科技有限公司 | 一种无痕浏览方法及装置 |
CN107734155A (zh) * | 2017-09-27 | 2018-02-23 | 维沃移动通信有限公司 | 一种数据处理方法及装置 |
CN107734155B (zh) * | 2017-09-27 | 2020-01-21 | 维沃移动通信有限公司 | 一种数据处理方法、装置、移动终端及计算机可读存储介质 |
CN108694313A (zh) * | 2018-05-07 | 2018-10-23 | 襄阳市尚贤信息科技有限公司 | 一种计算机用户身份识别*** |
CN109635587A (zh) * | 2018-12-17 | 2019-04-16 | 杭州安恒信息技术股份有限公司 | 实现数据自动分类分级保护的方法和装置 |
CN110519346A (zh) * | 2019-08-14 | 2019-11-29 | Oppo(重庆)智能科技有限公司 | 一种数据切换的方法、终端、服务器及计算机可读存储介质 |
CN110519346B (zh) * | 2019-08-14 | 2022-06-07 | Oppo(重庆)智能科技有限公司 | 一种数据切换的方法、终端、服务器及计算机可读存储介质 |
CN111447424A (zh) * | 2020-04-10 | 2020-07-24 | 中航国画(上海)激光显示科技有限公司 | 一种具备安全增强功能的投影*** |
CN111447424B (zh) * | 2020-04-10 | 2022-04-22 | 中航国画(上海)激光显示科技有限公司 | 一种具备安全增强功能的投影*** |
CN111311863A (zh) * | 2020-04-16 | 2020-06-19 | 郑州铁路职业技术学院 | 一种基于无人看守的财务室内安全预警方法 |
CN111796737A (zh) * | 2020-07-01 | 2020-10-20 | 联想(北京)有限公司 | 一种信息处理方法及存储介质 |
CN112347446A (zh) * | 2020-11-16 | 2021-02-09 | 深圳安捷丽新技术有限公司 | 一种基于用户人脸识别的多安全等级存储访问方法和装置 |
CN112364323A (zh) * | 2020-11-16 | 2021-02-12 | 深圳安捷丽新技术有限公司 | 一种基于用户虹膜识别的高安全存储访问方法和装置 |
CN112364325A (zh) * | 2020-11-16 | 2021-02-12 | 深圳安捷丽新技术有限公司 | 一种基于用户指纹识别的多安全等级存储访问方法和装置 |
CN112364324A (zh) * | 2020-11-16 | 2021-02-12 | 深圳安捷丽新技术有限公司 | 一种基于声纹识别的高安全等级数据访问方法和装置 |
CN114095230A (zh) * | 2021-11-15 | 2022-02-25 | 腾讯科技(上海)有限公司 | 一种数据处理方法、装置、计算机设备以及存储介质 |
CN114095230B (zh) * | 2021-11-15 | 2023-09-26 | 腾讯科技(上海)有限公司 | 一种数据处理方法、装置、计算机设备以及存储介质 |
CN114091074A (zh) * | 2021-11-25 | 2022-02-25 | 合芯科技(苏州)有限公司 | 数据共享方法、装置、计算机设备及存储介质 |
CN115457708A (zh) * | 2022-09-05 | 2022-12-09 | 青岛黄海学院 | 一种基于大数据的智慧物流取件***及其分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103559455A (zh) | 基于用户识别的Android设备内个人信息保护方法 | |
CN103377332B (zh) | 访问应用程序的方法及装置 | |
US9544286B2 (en) | Methods and systems for increasing the security of electronic messages | |
WO2016101384A1 (zh) | 基于双***切换的数据安全处理方法及装置 | |
CN103647784B (zh) | 一种公私隔离的方法和装置 | |
US10382204B2 (en) | Mobile terminal privacy protection method and protection apparatus, and mobile terminal | |
CN103024061B (zh) | 网络通讯录共享***及方法 | |
CN102930221A (zh) | 一种保护手持设备中数据的方法 | |
US9378344B2 (en) | Method and apparatus for protecting information based on data card | |
CN103686716B (zh) | 安卓***机密性完整性增强访问控制*** | |
US20130122866A1 (en) | Method and apparatus for unlocking operating system | |
CN103366107A (zh) | 一种保护应用程序访问权限的方法、装置及手机 | |
CN102917348A (zh) | 一种多用户智能手机及其登录方法 | |
CN105830477A (zh) | 集成操作***的域管理 | |
CN104036202B (zh) | 一种隔离企业应用的方法和设备 | |
CN109104412A (zh) | 账户权限管理方法、管理***及计算机可读存储介质 | |
CN103902862A (zh) | 一种移动设备管理方法、装置及一种移动设备 | |
CN103403669A (zh) | 使设备上的app变得安全和管理设备上的app | |
CN101827148A (zh) | 一种应用于手机的指纹识别***及其运行方法 | |
CN104468986A (zh) | 手机多用户操作模式管理方法及*** | |
CN101371259A (zh) | 文件管理***及方法、以及便携终端装置 | |
US20150052604A1 (en) | Method and device for protecting user private data of application program | |
CN105471956A (zh) | 社交网络用户安全控制方法、社交应用工具及终端 | |
CN103390026A (zh) | 一种移动智能终端安全浏览器及其工作方法 | |
CN100407831C (zh) | 一种智能移动终端用户分级管理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140205 |