CN111858182A - 数据读取方法、装置、存储介质及移动终端 - Google Patents

数据读取方法、装置、存储介质及移动终端 Download PDF

Info

Publication number
CN111858182A
CN111858182A CN202010760386.1A CN202010760386A CN111858182A CN 111858182 A CN111858182 A CN 111858182A CN 202010760386 A CN202010760386 A CN 202010760386A CN 111858182 A CN111858182 A CN 111858182A
Authority
CN
China
Prior art keywords
data
mobile terminal
storage area
application program
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010760386.1A
Other languages
English (en)
Other versions
CN111858182B (zh
Inventor
李祖柏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiekai Communications Shenzhen Co Ltd
Original Assignee
Jiekai Communications Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiekai Communications Shenzhen Co Ltd filed Critical Jiekai Communications Shenzhen Co Ltd
Priority to CN202010760386.1A priority Critical patent/CN111858182B/zh
Priority to PCT/CN2020/113463 priority patent/WO2022021534A1/zh
Priority to US18/007,245 priority patent/US20230274036A1/en
Publication of CN111858182A publication Critical patent/CN111858182A/zh
Application granted granted Critical
Publication of CN111858182B publication Critical patent/CN111858182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种数据读取方法、装置、存储介质及移动终端,该方法应用于移动终端中,包括:获取预设应用程序的隐私数据;将隐私数据备份至移动终端的启动模式下的设备加密存储区;在运行预设应用程序时,若移动终端处于启动模式,则从设备加密存储区读取隐私数据。可以理解地,将预设应用程序的隐私数据提取出来,备份到启动模式下的设备加密存储区的存储空间,以在直接启动模式下可以读取隐私数据,如此,使得预设应用程序可以在直接启动模式下正常运行,解决在直接启动模式下应用无法使用或者使用出现异常、缺陷等问题,提高用户的体验。

Description

数据读取方法、装置、存储介质及移动终端
技术领域
本申请涉及通信技术领域,尤其涉及一种数据读取方法、装置、存储介质及移动终端。
背景技术
启动模式(Direct Boot Mode)是Andriod N中新引入的特性,指的是终端设备启动后直到用户解锁(unlock)前这个阶段,终端设备所进入的一个新模式。在该新模式下,终端设备只允许部分基础应用程序运行,比如闹钟、短信、电话等应用程序;而其他大部分应用程序,不允许被运行;这是考虑到用户隐私的问题。因为要保护用户隐私,在启动模式下,会导致一些基础应用程序无法获取所需的相关数据,如相关的隐私数据等,而导致对应的应用程序无法使用或者使用出现异常、缺陷等情况。例如,紧急联系人应用程序,作为紧急功能,是允许在未解锁状态下,即启动模式下运行的。但其所依赖的联系人数据库包含了大量个人的隐私数据,在未解锁状态下,不允许被暴露,导致启动模式下紧急联系人应用程序对应的紧急呼叫功能失效。
发明内容
本申请实施例提供一种数据读取方法、装置、存储介质及移动终端,能解决在启动模式下应用程序无法使用或者使用出现异常、缺陷等问题。
本申请实施例提供了一种数据读取方法,包括:
获取预设应用程序的隐私数据;
将隐私数据备份至移动终端的启动模式下的设备加密存储区;
在运行预设应用程序时,若移动终端处于所述启动模式,则从设备加密存储区读取隐私数据。
本申请实施例还提供了一种数据读取装置,包括:
获取单元,用于获取预设应用程序的隐私数据;
备份单元,用于将隐私数据备份至所述移动终端的启动模式下的设备加密存储区;
读取单元,用于在运行预设应用程序时,若移动终端处于启动模式,则从设备加密存储区读取隐私数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有多条指令,所述指令适于由处理器加载以执行上述任一项数据读取方法。
本申请实施例还提供了一种移动终端,包括处理器和存储器,所述处理器与所述存储器电性连接,所述存储器用于存储指令和数据,所述处理器用于上述任一项所述的数据读取方法中的步骤。
本申请提供的数据读取方法、装置、存储介质及移动终端,获取预设应用程序的隐私数据;将隐私数据备份至移动终端的启动模式下的设备加密存储区;在运行预设应用程序时,若移动终端处于启动模式,则从设备加密存储区读取隐私数据。可以理解地,将预设应用程序的隐私数据提取出来,备份到启动模式下的设备加密存储区的存储空间,以在直接启动模式下可以读取隐私数据,如此,使得预设应用程序可以在直接启动模式下正常运行,解决在直接启动模式下应用无法使用或者使用出现异常、缺陷等问题,提高用户的体验。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技术方案及其它有益效果显而易见。
图1a为本申请实施例提供的数据读取方法的流程示意图。
图1b为本申请实施例提供的预设应用程序读取隐私数据的第一示例图。
图1c为本申请实施例提供的预设应用程序读取隐私数据的第二示例图。
图2为本申请实施例提供的数据读取方法的另一流程示意图。
图3为本申请实施例提供的数据读取方法的另一流程示意图。
图4a为本申请实施例提供的预设应用程序新增隐私数据的流程示意图。
图4b为本申请实施例提供的预设应用程序更新隐私数据的流程示意图。
图5a为本申请实施例提供的紧急联系人应用程序新增紧急联系人的流程示意图。
图5b为本申请实施例提供的紧急联系人应用程序更新紧急联系人的流程示意图。
图6a为本申请实施例提供的电话应用程序新增联系人信息的流程示意图。
图6b为本申请实施例提供的电话应用程序更新联系人信息的流程示意图。
图6c为本申请实施例提供的电话应用程序查询联系人信息的流程示意图。
图7为本申请实施例提供的数据读取装置的结构示意图。
图8为本申请实施例提供的移动终端的结构示意图。
图9为本申请实施例提供的移动终端的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种数据读取方法、装置、存储介质及移动终端。本申请实施例提供的任一种数据读取装置,可以集成在移动终端中,该移动终端可以包括智能手机、Pad、穿戴式设备、机器人等终端设备。移动终端中包括预设应用程序,该预设应用程序可以在移动终端的启动模式(Direct Boot Mode)下运行。优选的,该移动终端为安装有安卓***的移动终端。
以下将以分别描述对应的数据读取方法、装置、存储介质以及移动终端。
图1a是本申请实施例提供的数据读取方法的流程示意图,其应用于移动终端中,该数据读取方法包括步骤101~105,具体可以如下:
101,获取预设应用程序的隐私数据。
预设应用程序指的是在移动终端的启动模式下可以运行的应用程序,如移动终端中的一些基础应用程序,包括闹钟、紧急联系人、短信、电话等应用程序。隐私数据包括移动终端上存储的联系人信息、通讯好友信息、与通讯好友进行通讯的通信信息等与移动终端用户相关的私人数据。
以预设应用程序为紧急联系人应用程序为例,紧急联系人应用程序将联系人数据库(移动终端中用于存储联系人信息的数据库,俗称电话薄)中某一或者多个联系人添加为紧急联系人,并在锁屏情况下,提供相关的入口,让移动终端用户可快速呼叫紧急联系人。如此,隐私数据包括紧急情况下可联系的紧急联系人信息,该紧急联系人信息与联系人数据库中对应的联系人信息一致,具体包括该联系人姓名、联系人电话号码、联系人邮箱、联系人单位、联系人图片、联系人二维码等其中的一个或者多个信息。
以预设应用程序为电话应用程序为例,电话应用程序对应的隐私数据包括联系人数据库中的联系人信息,每个联系人信息具体包括对应的联系人数据库中该联系人姓名、联系人电话号码、联系人邮箱、联系人单位、联系人图片、联系人二维码等其中的一个或者多个信息。电话应用程序对应的隐私数据还包括通话记录等信息。
预设应用程序的隐私数据可通过多种方式获取。在描述如何获取预设应用程序的隐私数据之前,先描述移动终端的启动模式和正常模式,以及移动终端存储数据的区域。
启动模式,Direct Boot Mode,也可叫直接启动模式,指移动终端启动后进入的一个新模式,直至移动终端用户解锁(unlock)移动终端此模式结束。
正常模式,也可叫非Direct Boot Mode,或者非直接启动模式,指移动终端用户解锁(unlock)移动终端后的阶段所对应的模式。
为了支持启动模式,移动终端预先提供两个存储数据的区域:
1)凭证加密存储区,Credential encrypted storage,也可简称为CE存储区,移动终端默认存储数据的存储区域,也可理解为默认存储位置,仅在移动终端用户解锁移动终端后可用该存储区域的存储空间,即在正常模式下可使用该存储空间。如图1b所示,预设应用程序在正常模式下可以正常读写存储在凭证加密存储区(默认存储位置)中的数据。
2)设备加密存储区,Device encrypted storage,也可简称为DE存储区,主要对应的是在启动模式下使用的存储区域,但该存储区域的存储空间在启动模式下和正常模式下都可以使用。
一般情况下,预设应用程序需要在启动模式下使用的数据,将其存储至设备加密存储区即可。但对于隐私数据,比如说联系人数据库中的联系人信息、通话记录、通讯好友信息、与通讯好友进行通讯的通信信息等,为了保护用户隐私,不适合在未解锁的情况下过多暴露,因此,预设应用程序的隐私数据被放置在默认存储数据的存储区域,即凭证加密存储区里。在启动模式下,无法读取凭证加密存储区的数据。如图1b所示,预设应用程序在启动模式下无法正常读写存储在凭证加密存储区(默认存储位置)中的数据。
因此,步骤101,包括:从移动终端的正常模式下的凭证加密存储区,获取预设应用程序的隐私数据;或者
若接收到预设应用程序的数据增加指令,根据数据增加指令获取预设应用程序待新增的隐私数据。
其中,从移动终端的正常模式下的凭证加密存储区,获取预设应用程序的隐私数据。例如,若预设应用程序为紧急联系人应用程序,从移动终端的正常模式下的凭证加密存储区,获取紧急联系人应用程序的隐私数据,即对应的紧急联系人信息;若预设应用程序为电话应用程序,从移动终端的正常模式下的凭证加密存储区,获取电话应用程序的隐私数据,即对应的所有联系人信息。
其中,若接收到预设应用程序的数据增加指令,数据增加指令中携带有预设应用程序待新增的隐私数据,根据数据增加指令获取预设应用程序待新增的隐私数据。例如,若预设应用程序为电话应用程序,电话应用程序的数据增加指令,携带有待新增的隐私数据,如待新增的联系人信息或者待新增的通话记录信息,该数据增加指令用于将携带的待新增的联系人信息存储至联系人数据库,或者将待新增的通话记录信息进行存储。如此若接收到电话应用程序的数据增加指令,根据数据增加指令获取电话应用程序待新增的联系人信息或者待新增的通话记录信息。其中,待新增联系人信息的数据增加指令可通过在联系人数据库对应的新增界面上的保存控件触发,即触发联系人数据库对应的新增界面上的保存控件,以触发数据增加指令。待新增通话记录信息的数据增加指令可在检测到有去电或者有来电时生成。
在一些情况下,步骤101,包括:从移动终端的正常模式下的凭证加密存储区,获取预设应用程序的隐私数据和隐私数据对应的隐私数据标识;或者
若接收到预设应用程序的数据增加指令,根据数据增加指令获取预设应用程序新增的隐私数据和隐私数据对应的隐私数据标识。
可以理解地,隐私数据包括对应的隐私数据标识,隐私数据标识可以唯一的标识该隐私数据。如若隐私数据为联系人信息,隐私数据标识对应的为每个联系人的标识信息。具体地,可将该联系人的外部统一资源标识符(URI)作为隐私数据标识,也可以将联系人数据库中存储该联系人信息对应的标识(存储编号等)作为隐私数据标识,还可以将联系人电话号码作为隐私数据标识等。
获取隐私数据标识,以通过隐私数据标识快捷方便地查找隐私数据标识对应的隐私数据,提高用户体验。
需要注意到是,本申请实施例中提到的紧急联系人应用程序和电话应用程序只是预设应用程序的例举,以为了方便理解本申请实施例中的内容,并不构成对预设应用程序的限定。
102,将隐私数据备份至移动终端的启动模式下的设备加密存储区。
获取了预设应用程序的隐私数据后,将隐私数据备份至移动终端的启动模式下的设备加密存储区。可以理解地,由于移动终端的启动模式下的设备加密存储区中的数据既可以在启动模式下使用,也可以在正常模式下使用,因此,在一种情况下,所获取的预设应用程序的隐私数据,仅保存在启动模式下的设备加密存储区中,如此,减少所占用的移动终端的存储空间。对应的,获取隐私数据时,从设备加密存储区获取。
优选的,预设应用程序的隐私数据既保存在启动模式下的设备加密存储区,也保存在正常模式下的凭证加密存储区,如此方便其他应用程序使用正常模式下的凭证加密存储区中存储的隐私数据,提高实用性。可以理解地,在隐私数据存储至正常模式下的凭证加密存储区的基础上,获取对应的隐私数据,并备份至设备加密存储区,以单应用程序双数据存储的形式,来解决在启动模式下无法获取正常模式下的凭证加密存储区的隐私数据而造成的不良影响,提高用户体验。具体地,如图1c所示,预设应用程序的隐私数据既保存在正常模式下的凭证加密存储区,又保存在启动模式下的设备加密存储区。在正常模式下,优先使用存储在凭证加密存储区(默认存储位置)中的隐私数据。在启动模式下,使用存储在设备加密存储区中的隐私数据,以单应用程序双数据存储的形式进行存储。
其中,可将隐私数据备份至移动终端的启动模式下的设备加密存储区,以键值对的方式存储。若隐私数据的数据量比较小,则可使用SharedPreference来进行存储,对应的,隐私数据会自动被存储至设备加密存储区。其中,SharedPreference,简称为SP,是安卓***提供的一种存储方式,用来存储一些简单配置信息。具体地使用Map数据结构来存储数据,以键值对的方式存储,采用了XML格式将数据存储到移动终端中,对应的存储文件存放在/data/data/<package name>/shared_prefs目录下。适合单进程、小批量的数据存储与访问。
在一些情况下,若步骤101中获取了隐私数据标识,对应地,步骤102,包括:将隐私数据和对应的隐私数据标识备份至移动终端的启动模式下的设备加密存储区。
103,在运行预设应用程序时,检测移动终端是否处于启动模式。
当移动终端运行预设应用程序时,检测移动终端是否处于启动模式。其中,可通过预设函数来检测移动终端是否处于启动模式,该预设函数为UserManager.isUserUnlocked()。
104,若移动终端处于正常模式,则从正常模式下的凭证加密存储区读取隐私数据。即若检测出移动终端处于正常模式,则从默认存储数据的存储区域,即凭证加密存储区读取隐私数据。
105,若移动终端处于启动模式,则从启动模式下的设备加密存储区读取隐私数据。即若检测出移动终端当前处于启动模式,可以理解地,移动终端处于启动后且未解锁的阶段,对应地,从设备加密存储区读取隐私数据。
需要注意的是,步骤103~105对应的查询隐私数据相关的步骤。
上述实施例通过将预设应用程序的隐私数据提取出来,备份到启动模式下的设备加密存储区的存储空间,以在直接启动模式下可以从设备加密存储区读取隐私数据。如此,使得预设应用程序在直接启动模式下可以正常运行,解决在直接启动模式下应用无法使用或者使用出现异常、缺陷等问题,提高用户的体验。
图2是本申请实施例提供的数据读取方法的另一流程示意图,其应用于移动终端中,该数据读取方法包括步骤201~206,具体可以如下:
201,获取预设应用程序在移动终端的启动模式下需使用的隐私数据和隐私数据所对应的隐私数据标识。
以预设应用程序为紧急联系人应用程序为例,紧急联系人应用程序在移动终端的启动模式下需使用的隐私数据包括联系人电话号码,可以理解地,有了联系人电话号码就可以通过紧急联系人应用程序来拨打该电话号码,快速呼叫紧急联系人,实现紧急呼叫功能。紧急联系人应用程序在移动终端的启动模式下需使用的隐私数据还可以包括联系人姓名,以在呼叫紧急联系人时,同时显示联系人姓名,提升用户体验。对应的,紧急联系人应用程序的隐私数据标识指的是每个紧急联系人的标识信息。可以理解地,紧急联系人信息包括多个不同的信息,该多个不同信息不一定在启动模式下都需要使用,因此,仅获取紧急联系人应用程序在启动模式下需使用的隐私数据。
以预设应用程序为电话应用程序为例,电话应用程序在移动终端的启动模式下需使用的隐私数据包括联系人电话号码,可以理解地,有了联系人电话号码就可以实现与联系人进行电话通讯,实现对应的语音通信功能。电话应用程序在移动终端的启动模式下需使用的隐私数据还可以包括联系人姓名,以在与联系人进行电话通讯时,同时显示联系人姓名,及在通话记录中显示对应的联系人姓名和联系人电话号码,提升用户体验。对应的,电话应用程序的隐私数据标识指的是每个联系人的标识信息。同理,可以理解地,仅获取电话应用程序在启动模式下需使用的隐私数据。
可以理解地,步骤201中的预设应用程序在移动终端的启动模式下需使用的隐私数据,与步骤101中的预设应用程序的隐私数据相比,在启动模式下需使用的隐私数据所对应的集合小于或者等于预设应用程序的隐私数据所对应的集合。
具体地,步骤201,包括:从移动终端的正常模式下的凭证加密存储区,获取预设应用程序在移动终端的启动模式下需使用的隐私数据;或者
若接收到预设应用程序的数据增加指令,根据数据增加指令获取预设应用程序待新增的在移动终端的启动模式下需使用的隐私数据。
具体地,请参看上文中对应的步骤描述,在此不再赘述。
202,将隐私数据和隐私数据标识备份至启动模式下的设备加密存储区。
对应的,将从移动终端的正常模式下的凭证加密存储区中获取的预设应用程序在移动终端的启动模式下需使用的隐私数据,备份至启动模式下的设备加密存储区。或者将预设应用程序待新增的在移动终端的启动模式下需使用的隐私数据,备份至启动模式下的设备加密存储区,在该种情况下,待新增的隐私数据,还需要保存至默认存储位置,即凭证加密存储区。
由于步骤201中获取的预设应用程序在移动终端的启动模式下需使用的隐私数据的集合小于或者等于步骤101中的预设应用程序的隐私数据的集合,如此,将启动模式下需使用的隐私数据备份至设备加密存储区后,既可以在预设应用程序运行时,获取预设应用程序在启动模式下需使用的隐私数据,保证了预设应用程序的正常运行;同时又可以最大程度的保障用户数据的隐秘性,最大程度的减少隐私数据的暴露;而且减少不必要的存储空间的消耗,减少移动终端存储隐私数据的存储空间。另外,将隐私数据标识也进行备份,以根据隐私数据标识更方便快速的查询到对应的隐私数据,且方便将凭证加密存储区和设备加密存储区中的隐私数据标识对应的隐私数据进行同步,如同步更新等。
203,在运行预设应用程序时,检测移动终端是否处于启动模式。
204,若移动终端处于正常模式,则根据隐私数据标识从正常模式下的凭证加密存储区读取隐私数据。
根据隐私数据标识可快速的从凭证加密存储区读取对应的隐私数据。
205,若移动终端处于启动模式,则根据隐私数据标识从启动模式下的设备加密存储区读取隐私数据,并监听模式切换的广播消息,该模式切换为从启动模式切换至正常模式。
根据隐私数据标识可快速的从设备加密存储区读取对应的隐私数据。
需要注意的是,若移动终端处于启动模式,则意味着移动终端处于启动后且未解锁之前的阶段。然而用户解锁是不定时的行为,当检测到用户解锁成功,即进入至正常模式。如此,在一些情形下,会涉及到两个模式进行模式切换时读取隐私数据的情况。由于启动模式是移动终端处于启动后且未解锁之前的阶段所对应的模式,因此模式切换只有一种情况,即移动终端解锁成功时,从移动终端的启动模式切换至正常模式。
假设移动终端用户在启动模式下打开了预设应用程序,并且预设应用程序从设备加密存储区读取隐私数据。当移动终端用户解锁移动终端成功后,此时已进入正常模式,若未检测到模式切换,则移动终端仍读取的是启动模式下的隐私数据,可能会导致不好的用户体验。那么在模式切换的过程中,如何进行处理的呢?
监听模式切换的广播消息,该广播消息具体为"android.intent.action.USER_UNLOCKED",该广播消息可以监听移动终端用户从移动终端的启动模式到正常模式的模式切换。
206,若监听到模式切换的广播消息,根据隐私数据标识从正常模式下的凭证加密存储区重新读取隐私数据。
若监听到模式切换的广播消息后,根据隐私数据标识重新从凭证加密存储区读取隐私数据,完成隐私数据读取的切换,提升用户体验。若未监听到模式切换的广播消息,则继续监听。
该实施例中未描述的步骤请参看上文中的对应描述,在此不再赘述。该实施例进一步限定所获取的隐私数据是预设应用程序在启动模式下需使用的隐私数据;而且进一步限定了特殊情况的处理,即在涉及到两个模式进行模式切换时读取隐私数据的情况的处理。
在一些情况下,还涉及到对正常模式下的凭证加密存储区的隐私数据的修改操作,此时,涉及到正常模式下的凭证加密存储区的隐私数据与启动模式下的设备加密存储区的隐私数据的同步。具体地,请参看图3,图3是本申请实施例提供的数据读取方法的另一流程示意图。该数据读取方法包括以下步骤:
301,若接收到移动终端的凭证加密存储区的数据操作指令,根据数据操作指令确定操作类型、待操作数据和待操作数据对应的数据标识。
可以理解地,数据操作指令中携带操作类型、待操作数据和待操作数据对应的数据标识等信息,根据数据操作指令确定操作类型、待操作数据和待操作数据对应的数据标识。其中,数据操作指令包括数据更新指令和数据删除指令等,进一步地,包括隐私数据更新指令和隐私数据删除指令等,对应的操作类型包括隐私数据更新和隐私数据删除等。待操作数据,对应的,包括待更新数据和待删除数据。如对于紧急联系人应用程序、电话应用程序来说,待操作数据,都涉及到联系人信息,即待操作数据包括联系人信息;对联系人信息进行操作,具体为在联系人数据库中对联系人信息进行操作;对应的,待操作数据对应的数据标识为待操作的联系人的标识信息。当然对于电话应用来说,对应的待操作数据还包括通话记录等。
可以理解地,因为隐私数据可能是从正常模式下的凭证加密存储区备份至启动模式下的设备加密存储区的,且凭证加密存储区的隐私数据的集合大于或者等于设备加密存储区的的隐私数据的集合,因此,一般情况下,当对凭证加密存储区的隐私数据进行操作时,需要进行同步。
302,检测数据标识是否包括隐私数据标识。
由于待操作数据有可能并不涉及到保存至设备加密存储区中的隐私数据,因此需要检测待操作的数据标识是否包括隐私数据标识。如对于紧急联系人应用程序,当需要对凭证加密存储区的联系人数据库中的联系人信息进行操作时,待操作数据可能并不是紧急联系人应用程序中涉及的紧急联系人。
若数据标识不包括隐私数据标识,则直接按照现有技术对凭证加密存储区中的待操作数据进行与操作类型匹配的操作;若包括隐私数据标识,执行步骤303;此外,还需要按照现有技术对凭证加密存储区中的待操作数据进行与操作类型匹配操作。
303,根据隐私数据标识获取设备加密存储区中对应的隐私数据。
由于隐私数据标识与隐私数据有对应的关联关系,通过隐私数据标识可获取设备加密存储区中对应的隐私数据。
304,根据操作类型和待操作数据,对设备加密存储区中的隐私数据进行操作。
如操作类型是更新操作,根据待更新数据对设备加密存储区中的隐私数据进行更新;如操作类型是删除,则根据待删除数据对设备加密存储区中的隐私数据进行删除。
该实施例中进一步限定当需要对凭证加密存储区中的隐私数据进行更新和删除时,如何实现对设备加密存储区中的隐私数据的更新和删除,以实现设备加密存储区和凭证加密存储区的隐私数据的同步。
以上实施例涉及到了预设应用程序的隐私数据在启动模式下的设备加密存储区中进行增加、更新和删除等的处理。为了更清楚的理解本申请实施例中的内容,下面将分别从新增、更新和删除处理时,对应的预设应用程序对凭证加密存储区的隐私数据处理的操作步骤(也可称为原来操作步骤或者原生操作步骤)和对设备加密存储区的隐私数据处理的操作步骤(可称为新增操作步骤)来进行说明。简单理解,就是在预设应用程序的原生操作步骤(如增删改查等)的基础上,添加了对应的新增操作步骤。需要说明的是,以下的原生操作步骤和新增操作步骤中的步骤只是简单的示例说明,还可以包括更多的详细步骤。
具体请参看图4a-图4b。图4a对应的是预设应用程序的新增隐私数据的处理流程示意图,图4b对应的是预设应用程序的更新隐私数据的处理流程示意图。
请参看图4a,预设应用程序的新增隐私数据的处理流程包括如下步骤:
411,接收预设应用程序的数据新增指令,并获取待新增数据。
412,将待新增数据添加至正常模式下的凭证加密存储区。
例如,若新增联系人信息,则将待新增数据(待新增联系人信息)添加至正常模式下的凭证加密存储区中的联系人数据库。
413,获取待新增数据的数据标识,作为隐私数据标识。
414,根据待新增数据,获取预设应用程序在移动终端的启动模式下需使用的隐私数据。可将待新增数据的全部作为隐私数据,也可以将待新增数据的部分作为隐私数据。
415,将隐私数据标识和隐私数据备份至启动模式下的设备加密存储区。
其中,步骤411~412对应的是预设应用程序的原生操作步骤,步骤413~415对应的是新增操作步骤。
请参看图4b,预设应用程序的更新隐私数据的处理流程包括如下步骤:
421,接收预设应用程序的数据更新指令,并获取待更新数据。
422,根据待更新数据,将正常模式下的凭证加密存储区对应的数据进行更新。
423,获取待更新数据的数据标识,根据所获取的数据标识确定隐私数据标识。如检测所获取的数据标识是否为隐私数据标识等。
424,通过隐私数据标识获取启动模式下的设备加密存储区中对应的隐私数据。
425,根据待更新数据,更新设备加密存储区中对应的隐私数据。
其中,步骤421~422对应的是预设应用程序的原生操作步骤,步骤423~425对应的是新增操作步骤。其中,上述图4a-图4b的处理流程中的每个步骤的详细内容请参看上文中的对应步骤的描述,在此不再赘述。
其中预设应用程序的处理流程还包括预设应用程序的删除隐私数据的处理流程。预设应用程序的删除隐私数据的处理流程与预设应用程序的更新隐私数据的处理流程一致。可以理解地,在预设应用程序的删除隐私数据的处理流程中,将上述预设应用程序的更新隐私数据的处理流程所对应步骤中的数据更新指令对应更改为数据删除指令,将待更新数据对应更改为待删除数据,将更新对应更改为删除等,为了简洁,在此不再赘述。
为了进一步理解本申请实施例中的内容,下面将以紧急联系人应用程序为例进行说明。
对于紧急联系人应用程序,移动终端用户将联系人数据库中的一个或者多个联系人信息添加至该紧急联系人应用程序中,遇到突发情况可以快速查找并呼出电话。紧急联系人应用程序的原生实现逻辑是在设备加密存储区使用SharedPreference来存储联系人的标识信息,如联系人的URI;当运行紧急联系人应用程序时,通过URI去匹配和查询联系人数据库中的对应的联系人信息。然而由于在启动模式下无法查询联系人数据库,导致紧急联系人应用程序在启动模式下无法正常工作。
本申请实施例至少可采用两种方案来解决紧急联系人应用程序在启动模式下无法正常工作的问题:1、将联系人数据库中对应的紧急联系人信息从凭证加密存储区备份至设备加密存储区,如此,使得紧急联系人应用程序在启动模式下可以从设备加密存储区获取紧急联系人信息;2、从凭证加密存储区获取紧急联系人应用程序在启动模式下需使用的隐私数据,如紧急联系人的联系人姓名和联系人电话号码等,将紧急联系人应用程序在启动模式下需使用的隐私数据备份至设备加密存储区,使得紧急联系人应用程序在启动模式下可以从设备加密存储区获取需使用的隐私数据。优选的,使用方案2,由于紧急联系人的数量不会很多,且在启动模式下需使用的隐私数据也不会很多,因此,在方案2中可使用SharedPreference来存储在启动模式下需使用的隐私数据。在此处将分别从新增、更新和删除紧急联系人信息时,对应的紧急联系人应用程序的原生操作步骤和新增操作步骤进行简单的介绍。
具体地,请参看图5a-图5b,图5a对应的是紧急联系人应用程序新增紧急联系人的处理流程示意图,图5b对应的是紧急联系人应用程序更新紧急联系人的处理流程示意图。
请参看图5a,紧急联系人应用程序新增紧急联系人的处理流程包括:
511,当接收到紧急联系人应用程序的数据新增指令时,根据数据新增指令调用联系人数据库,并通过联系人数据库查询以及确定紧急联系人信息。
512,获取紧急联系人的标识信息,并将紧急联系人的标识信息保存至启动模式下的设备加密存储区。如将紧急联系人的标识信息使用SharedPreference保存至设备加密存储区,该标识信息可以是联系人的URI。
513,获取紧急联系人信息对应的在启动模式下需使用的隐私数据。
在启动模式下需使用的隐私数据包括联系人电话号码、联系人姓名等。
514,通过所获取的紧急联系人的标识信息,将所获取的在启动模式下需使用的隐私数据备份至设备加密存储区。具体地,由于已经在设备加密存储区保存了对应的紧急联系人的标识信息,因此需根据紧急联系人的标识信息查询对应的SharedPreference,可以理解地,查询紧急联系人的标识信息对应的键值对,再将隐私数据保存至设备加密存储区对应的SharedPreference。
其中,步骤511~512对应的是紧急联系人应用程序的原生操作步骤,步骤513~514对应的是新增操作步骤。
请参看图5b,紧急联系人应用程序更新紧急联系人的处理流程包括如下步骤:
521,当接收到紧急联系人应用程序的数据更新指令时,调用联系人数据库,并通过联系人数据库查询和确定待更新的紧急联系人信息,以及获取紧急联系人的标识信息。
522,通过紧急联系人的标识信息查询并更新启动模式下的设备加密存储区中保存的标识信息。
具体地,更新设备加密存储区中对应的SharedPreference中保存的标识信息。该标识信息是原生操作步骤中保存的标识信息。
523,通过所获取的紧急联系人的标识信息更新在启动模式下保存至设备加密存储区的需使用的隐私数据。具体地,更新在启动模式下保存至设备加密存储区对应的SharedPreference中需使用的隐私数据,该隐私数据包括紧急联系人的联系人姓名、联系人电话号码等。
其中,步骤521~522对应的是紧急联系人应用程序的原生操作步骤,步骤523对应的是新增操作步骤。
其中紧急联系人应用程序的处理流程还包括紧急联系人应用程序的删除紧急联系人的处理流程。紧急联系人应用程序的删除紧急联系人的处理流程与紧急联系人应用程序的更新紧急联系人的处理流程一致。可以理解地,在紧急联系人应用程序的删除紧急联系人的处理流程中,将上述紧急联系人应用程序的更新紧急联系人的处理流程所对应步骤中的数据更新指令对应更改为数据删除指令,将待更新对应更改为待删除,将更新对应更改为删除等,为了简洁,在此不再赘述。
紧急联系人查询紧急联系人信息的处理流程包括:当运行紧急联系人应用程序时,如显示紧急联系人列表时,检测移动终端是否处于启动模式;若移动终端处于启动模式,则从设备加密存储区中读取紧急联系人信息对应的隐私数据,如从设备加密存储区对应的SharedPreference中读取紧急联系人信息对应的隐私数据,该隐私数据包括紧急联系人的联系人姓名、联系人电话号码等;若移动终端处于正常模式,则从默认存储位置读取紧急联系人对应的隐私数据,具体地,在凭证加密存储区的联系人数据库中读取对应的隐私数据。如此,无论是在启动模式下还是在正常模式下,都能读取紧急联系人对应的隐私数据,使得在两种模式下,紧急联系人应用程序都可以正常运行。
为了进一步理解本申请实施例中的内容,下面将以电话应用程序为例进行说明。
电话应用程序是移动终端的基本功能,它是紧急呼叫的基础,在启动模式下允许运行。但在启动模式下无法读取凭证加密存储区中的联系人数据库,因此,无法进行联系人的匹配操作,即在启动模式下通话界面只能显示电话号码,而不知道是再跟谁通话,造成电话应用程序在启动模式下存在使用缺陷。
本申请实施例至少可采用两种方案来解决电话应用程序在启动模式下存在使用缺陷的问题:1、将联系人数据库中的所有联系人信息/新增的联系人信息备份至启动模式下的设备加密存储区,如此,使得电话应用程序在启动模式下可以从设备加密存储区获取每个联系人信息;2、获取电话应用程序在启动模式下需使用的隐私数据,如联系人姓名和联系人电话号码等,将电话应用程序在启动模式下需使用的隐私数据备份至设备加密存储区,使得电话应用程序在启动模式下进行通话时,可以显示联系人姓名和联系人电话号码等信息。优选的,使用方案2。具体地,使用SharedPreference来存储电话应用程序在启动模式下需使用的隐私数据。在此处将分别对新增、更新和删除联系人信息时,对应的电话应用程序的原生操作步骤和新增操作步骤进行简单的介绍。
其中,请参看图6a-图6c,图6a对应的是电话应用程序新增联系人信息的处理流程示意图,图6b对应的是电话应用程序更新联系人信息的处理流程示意图,图6c对应的是电话应用程序查询联系人信息的处理流程示意图。
请参看图6a,电话应用程序新增联系人信息的处理流程包括如下步骤:
611,当接收到电话应用程序的联系人信息的数据新增指令时,获取待新增的联系人信息。根据数据新增指令获取待新增的联系人信息。
612,将获取的待新增的联系人信息存储至凭证加密存储区的联系人数据库。
613,获取待新增的联系人信息对应的标识信息和该联系人信息对应的在启动模式下需使用的隐私数据。其中,启动模式下需使用的隐私数据包括联系人姓名、联系人电话号码等。
614,根据标识信息检测该需使用的隐私数据是否已存储在设备加密存储区。若否,则执行步骤615;若是,则执行步骤616。
615,将标识信息和需使用的隐私数据保存至启动模式下的设备加密存储区。如使用SharedPreference保存至启动模式下的设备加密存储区。
616,根据标识信息,更新启动模式下的设备加密存储区联系人信息对应的隐私数据。具体地,更新启动模式下的设备加密存储区对应SharedPreference中联系人信息对应的隐私数据。
其中,步骤611~612对应的是电话应用程序的原生操作步骤,步骤613~616对应的是新增操作步骤。
请参看图6b,电话应用程序更新联系人信息的处理流程包括:
621,当接收到电话应用程序的联系人信息的数据更新指令时,获取待更新的联系人信息。
622,根据获取的待更新的联系人信息更新移动终端的正常模式下的凭证加密存储区的联系人数据库。
623,获取待更新的联系人信息对应的标识信息。
624,根据标识信息和待更新的联系人信息,更新该联系人信息在启动模式下联系人信息对应的隐私数据。
其中,步骤621~622对应的是电话应用程序的原生操作步骤,步骤623~624对应的是新增操作步骤。
其中电话应用程序的处理流程还包括电话应用程序的删除联系人信息的处理流程。电话应用程序的删除联系人信息的处理流程与电话应用程序的更新联系人信息的处理流程一致。可以理解地,在电话应用程序的删除联系人信息的处理流程中,将上述电话应用程序的更新联系人信息的处理流程所对应步骤中的数据更新指令对应更改为数据删除指令,将待更新对应更改为待删除,将更新对应更改为删除等,为了简洁,在此不再赘述。
请参看图6c,电话应用程序查询联系人信息的处理流程包括如下步骤:
631,若检测到移动终端来电,电话应用程序启动通话界面,并获取来电联系人的标识信息,如来电联系人的电话号码。
632,检测移动终端是否处于启动模式。
633,若处于启动模式,则根据来电联系人的标识信息从设备加密存储区读取来电联系人对应的隐私数据。
具体地,从设备加密存储区对应的SharedPreference中读取来电联系人对应的隐私数据。其中,设备加密存储区保存的来电联系人的隐私数据包括联系人姓名、联系人电话号码等在启动模式下需使用的信息。接着执行步骤635。
634,若处于正常模式,则根据来电联系人的标识信息从凭证加密存储区的联系人数据库中读取来电联系人的隐私数据。接着执行步骤635。
635,将读取的隐私数据更新至通话界面。
根据上述实施例所描述的方法,本实施例将从数据读取装置的角度进一步进行描述,该数据读取装置具体可以作为独立的实体来实现,也可以集成在移动终端,该移动终端可以包括智能手机、Pad、穿戴式设备、机器人等终端设备。移动终端中包括预设应用程序,该预设应用程序可以在移动终端的启动模式(Direct Boot Mode)下运行。需要注意的是,可以在启动模式下运行的预设应用程序一定可以在正常模式下运行。优选的,该移动终端为安装有安卓***的移动终端。
请参阅图7,图7具体描述了本申请实施例提供的数据读取装置,应用于移动终端中,该数据读取装置可以包括:获取单元701、备份单元702以及读取单元703。其中:
获取单元701,用于获取预设应用程序的隐私数据。
获取单元701,具体用于从移动终端的正常模式下的凭证加密存储区,获取预设应用程序的隐私数据;或者
若接收到预设应用程序的数据增加指令,根据数据增加指令获取预设应用程序待新增的隐私数据。
进一步地,获取单元701,具体用于从移动终端的正常模式下的凭证加密存储区,获取预设应用程序的隐私数据和隐私数据对应的隐私数据标识;或者
若接收到预设应用程序的数据增加指令,根据数据增加指令获取预设应用程序新增的隐私数据和隐私数据对应的隐私数据标识。
在一实施例中,获取单元701,用于获取预设应用程序在移动终端的启动模式下需使用的隐私数据和隐私数据所对应的隐私数据标识。
具体地,获取单元701,具体用于从移动终端的正常模式下的凭证加密存储区,获取预设应用程序在移动终端的启动模式下需使用的隐私数据;或者
若接收到预设应用程序的数据增加指令,根据数据增加指令获取预设应用程序待新增的在移动终端的启动模式下需使用的隐私数据。
备份单元702,用于将隐私数据备份至移动终端的启动模式下的设备加密存储区。
若获取单元701获取了隐私数据标识,对应地,备份单元702用于将隐私数据和对应的隐私数据标识备份至移动终端的启动模式下的设备加密存储区。
读取单元703,用于在运行预设应用程序时,若移动终端处于启动模式,则从设备加密存储区读取隐私数据;若移动终端处于启动模式,则从启动模式下的设备加密存储区读取隐私数据。
读取单元703,具体用于在运行预设应用程序时,检测移动终端是否处于启动模式;若移动终端处于正常模式,则从正常模式下的凭证加密存储区读取隐私数据;移动终端处于启动模式,则从启动模式下的设备加密存储区读取隐私数据。
在一实施例中,如图7所示,数据读取装置还可以包括监听单元704。监听单元704,用于若移动终端处于启动模式,监听模式切换的广播消息,该模式切换为从启动模式切换至正常模式。对应的,读取单元703,还用于若监听到模式切换的广播消息,根据隐私数据标识从正常模式下的凭证加密存储区重新读取隐私数据。
在一实施例中,如图7所示,数据读取装置还可以包括数据操作单元705。其中,数据操作单元705,用于若接收到移动终端的凭证加密存储区的数据操作指令,根据数据操作指令确定操作类型、待操作数据和待操作数据对应的数据标识;检测数据标识是否包括隐私数据标识;若包括隐私数据标识,根据隐私数据标识获取设备加密存储区中对应的隐私数据;根据操作类型和待操作数据,对设备加密存储区中的隐私数据进行操作。
具体地,数据操作单元705包括数据新增单元、数据更新单元、数据删除单元等。其中,
数据新增单元,用于接收预设应用程序的数据新增指令,并获取待新增数据;待新增数据添加至正常模式下的凭证加密存储区;获取待新增数据的数据标识,作为隐私数据标识;根据待新增数据,获取预设应用程序在移动终端的启动模式下需使用的隐私数据;将隐私数据标识和隐私数据备份至启动模式下的设备加密存储区。
数据更新单元,用于接收预设应用程序的数据更新指令,并获取待更新数据;根据待更新数据,将正常模式下的凭证加密存储区对应的数据进行更新;获取待更新数据的数据标识,根据所获取的数据标识确定隐私数据标识;通过隐私数据标识获取启动模式下的设备加密存储区中对应的隐私数据;根据待更新数据,更新设备加密存储区中对应的隐私数据。
数据删除单元,用于接收预设应用程序的数据删除指令,并获取待删除数据;根据待删除数据,将正常模式下的凭证加密存储区对应的数据进行删除;获取待删除数据的数据标识,根据所获取的数据标识确定隐私数据标识;通过隐私数据标识获取启动模式下的设备加密存储区中对应的隐私数据;删除设备加密存储区中对应的隐私数据。
具体实施时,以上各个模块和/或单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块和/或单元的具体实施可参见前面的方法实施例,具体可以达到的有益效果也请参看前面的方法实施例中的有益效果,在此不再赘述。
另外,本申请实施例还提供一种移动终端,该移动终端可以是智能手机、平板电脑、机器人等包括至少一个传感器的设备。如图8所示,移动终端800包括处理器801、存储器802。其中,处理器801与存储器802电性连接。
处理器801是移动终端800的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或加载存储在存储器802内的应用程序,以及调用存储在存储器802内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。
在本实施例中,移动终端800中的处理器801会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器802中,并由处理器801来运行存储在存储器802中的应用程序,从而实现各种功能上述所述的数据读取方法任一实施例中的步骤。
该移动终端可以实现本申请实施例所提供的数据读取方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任一数据读取方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
图9示出了本发明实施例提供的移动终端的具体结构框图,该移动终端可以用于实施上述实施例中提供的数据读取方法。该移动终端900可以为移动终端、穿戴式设备、带有触摸屏的PC端、带有触摸屏的机器人等。该移动终端中包括触摸屏,该触摸屏可用于接收输入的数字或字符信息。
RF电路910用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。RF电路910可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。RF电路910可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信***(Global System for Mobile Communication,GSM)、增强型移动通信技术(Enhanced DataGSM Environment,EDGE),宽带码分多址技术(Wideband Code Division MultipleAccess,WCDMA),码分多址技术(Code Division Access,CDMA)、时分多址技术(TimeDivision Multiple Access,TDMA),无线保真技术(Wireless Fidelity,Wi-Fi)(如美国电气和电子工程师协会标准IEEE802.11a,IEEE 802.11b,IEEE802.11g和/或IEEE 802.11n)、网络电话(Voice over Internet Protocol,VoIP)、全球微波互联接入(WorldwideInteroperability for Microwave Access,Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
存储器920可用于存储软件程序以及模块,如上述实施例中对应的程序指令/模块,处理器980通过运行存储在存储器920内的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器920可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器920可进一步包括相对于处理器980远程设置的存储器,这些远程存储器可以通过网络连接至移动终端900。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入单元930可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元930可包括触敏表面931以及其他输入设备932。触敏表面931,也称为触摸显示屏(触摸屏)或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面931上或在触敏表面931附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面931可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器980,并能接收处理器980发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面931。除了触敏表面931,输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元940可用于显示由用户输入的信息或提供给用户的信息以及移动终端900的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元940可包括显示面板941,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板941。进一步的,触敏表面931可覆盖显示面板941,当触敏表面931检测到在其上或附近的触摸操作后,传送给处理器980以确定触摸事件的类型,随后处理器980根据触摸事件的类型在显示面板941上提供相应的视觉输出。虽然在图中,触敏表面931与显示面板941是作为两个独立的部件来实现输入和输出功能,但是可以理解地,将触敏表面931与显示面板941集成而实现输入和输出功能。
移动终端900还可包括至少一种传感器950,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板941的亮度,接近传感器可在翻盖合上或者关闭时产生中断。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于移动终端900还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路960、扬声器961,传声器962可提供用户与移动终端900之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号输出;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据输出处理器980处理后,经RF电路910以发送给比如另一终端,或者将音频数据输出至存储器920以便进一步处理。音频电路960还可能包括耳塞插孔,以提供外设耳机与移动终端900的通信。
移动终端900通过传输模块970(例如Wi-Fi模块)可以帮助用户接收请求、发送信息等,它为用户提供了无线的宽带互联网访问。虽然图示出了传输模块970,但是可以理解的是,其并不属于移动终端900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器980是移动终端900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行移动终端900的各种功能和处理数据,从而对移动终端进行整体监控。可选的,处理器980可包括一个或多个处理核心;在一些实施例中,处理器980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解地,上述调制解调处理器也可以不集成到处理器980中。
移动终端900还包括给各个部件供电的电源990(比如电池),在一些实施例中,电源可以通过电源管理***与处理器980逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源990还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,移动终端900还包括摄像头(如前置摄像头、后置摄像头)、蓝牙模块等,在此不再赘述。具体在本实施例中,移动终端的显示单元是触摸屏显示器,移动终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:
获取预设应用程序的隐私数据;
将隐私数据备份至所述移动终端的启动模式下的设备加密存储区;
在运行预设应用程序时,若移动终端处于启动模式,则从设备加密存储区读取隐私数据。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的数据读取方法中任一实施例的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的数据读取方法任一实施例中的步骤,因此,可以实现本发明实施例所提供的任数据读取方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种数据读取方法、装置、存储介质和移动终端进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据读取方法,应用于移动终端中,其特征在于,包括:
获取预设应用程序的隐私数据;
将所述隐私数据备份至所述移动终端的启动模式下的设备加密存储区;
在运行预设应用程序时,若所述移动终端处于所述启动模式,则从所述设备加密存储区读取所述隐私数据。
2.根据权利要求1所述的数据读取方法,其特征在于,还包括:
若所述移动终端处于正常模式,则从所述正常模式下的凭证加密存储区读取所述隐私数据。
3.根据权利要求1所述的数据读取方法,其特征在于,还包括:
若所述移动终端处于启动模式,监听模式切换的广播消息,所述模式切换为从所述启动模式切换至所述移动终端的正常模式;
若监听到模式切换的广播消息,从所述正常模式下的凭证加密存储区读取所述隐私数据。
4.根据权利要求1所述的数据读取方法,其特征在于,所述获取预设应用程序的隐私数据,包括:
获取预设应用程序在所述移动终端的启动模式下需使用的隐私数据。
5.根据权利要求4所述的数据读取方法,其特征在于,所述获取预设应用程序在所述移动终端的启动模式下需使用的隐私数据,包括:
从所述移动终端的正常模式下的凭证加密存储区,获取预设应用程序在所述移动终端的启动模式下需使用的隐私数据,或者
若接收到预设应用程序的数据增加指令,根据所述数据增加指令获取预设应用程序待新增的在所述移动终端的启动模式下需使用的隐私数据。
6.根据权利要求1所述的数据读取方法,其特征在于,
所述获取预设应用程序的隐私数据,包括:获取所述隐私数据和所述隐私数据对应的隐私数据标识;
所述将所述隐私数据备份至所述移动终端的启动模式下的设备加密存储区,包括:将所述隐私数据和所述隐私数据标识备份至所述移动终端的启动模式下的设备加密存储区。
7.根据权利要求6所述的数据读取方法,其特征在于,在所述将所述隐私数据和所述隐私数据标识备份至所述移动终端的启动模式下的设备加密存储区之后,还包括:
若接收到所述移动终端的正常模式下的凭证加密存储区的数据操作指令,根据所述数据操作指令确定操作类型、待操作数据和所述待操作数据对应的数据标识;
检测所述数据标识是否包括隐私数据标识;
若包括隐私数据标识,根据所述隐私数据标识获取所述设备加密存储区中对应的隐私数据;
根据所述操作类型和所述待操作数据,对所述隐私数据进行操作。
8.一种数据读取装置,其特征在于,包括:
获取单元,用于获取预设应用程序的隐私数据;
备份单元,用于将所述隐私数据备份至所述移动终端的启动模式下的设备加密存储区;
读取单元,用于在运行预设应用程序时,若所述移动终端处于所述启动模式,则从所述设备加密存储区读取所述隐私数据。
9.一种计算机可读存储介质,其特征在于,所述计算机存储介质中存储有多条指令,所述指令适于由处理器加载以执行权利要求1至7任一项所述的数据读取方法。
10.一种移动终端,其特征在于,包括处理器和存储器,所述处理器与所述存储器电性连接,所述存储器用于存储指令和数据,所述处理器用于执行权利要求1至7任一项所述的数据读取方法中的步骤。
CN202010760386.1A 2020-07-31 2020-07-31 数据读取方法、装置、存储介质及移动终端 Active CN111858182B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010760386.1A CN111858182B (zh) 2020-07-31 2020-07-31 数据读取方法、装置、存储介质及移动终端
PCT/CN2020/113463 WO2022021534A1 (zh) 2020-07-31 2020-09-04 数据读取方法、存储介质及移动终端
US18/007,245 US20230274036A1 (en) 2020-07-31 2020-09-04 Data reading method, storage medium, and mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010760386.1A CN111858182B (zh) 2020-07-31 2020-07-31 数据读取方法、装置、存储介质及移动终端

Publications (2)

Publication Number Publication Date
CN111858182A true CN111858182A (zh) 2020-10-30
CN111858182B CN111858182B (zh) 2023-12-19

Family

ID=72953978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010760386.1A Active CN111858182B (zh) 2020-07-31 2020-07-31 数据读取方法、装置、存储介质及移动终端

Country Status (3)

Country Link
US (1) US20230274036A1 (zh)
CN (1) CN111858182B (zh)
WO (1) WO2022021534A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726596A (zh) * 2022-03-25 2022-07-08 北京沃东天骏信息技术有限公司 一种敏感数据处理方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1877539A (zh) * 2005-06-07 2006-12-13 英业达股份有限公司 冷启动模式下的数据备份/恢复***及其实现方法
CN101127784A (zh) * 2007-09-29 2008-02-20 网秦无限(北京)科技有限公司 在移动终端上快捷获取网络信息服务的方法和***
WO2016142453A1 (en) * 2015-03-12 2016-09-15 International Business Machines Corporation Securely booting a computer from a user trusted device
CN106528470A (zh) * 2016-11-29 2017-03-22 维沃移动通信有限公司 数据传输方法及移动终端
CN107632870A (zh) * 2017-09-19 2018-01-26 维沃移动通信有限公司 一种应用的启动方法及终端

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118666B2 (en) * 2010-06-30 2015-08-25 Google Inc. Computing device integrity verification
US10084603B2 (en) * 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
CN106921799A (zh) * 2017-02-24 2017-07-04 深圳市金立通信设备有限公司 一种移动终端安全防护方法以及移动终端
CN108388451B (zh) * 2018-03-02 2021-08-31 深圳市知赢科技有限公司 移动终端启动方法、装置和移动终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1877539A (zh) * 2005-06-07 2006-12-13 英业达股份有限公司 冷启动模式下的数据备份/恢复***及其实现方法
CN101127784A (zh) * 2007-09-29 2008-02-20 网秦无限(北京)科技有限公司 在移动终端上快捷获取网络信息服务的方法和***
WO2016142453A1 (en) * 2015-03-12 2016-09-15 International Business Machines Corporation Securely booting a computer from a user trusted device
CN106528470A (zh) * 2016-11-29 2017-03-22 维沃移动通信有限公司 数据传输方法及移动终端
CN107632870A (zh) * 2017-09-19 2018-01-26 维沃移动通信有限公司 一种应用的启动方法及终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
迷惘三叔: "Directboot模式", 《HTTP://EVENTS.JIANSHU.IO/P/495934E41B96》 *
迷惘三叔: "Directboot模式", 《HTTP://EVENTS.JIANSHU.IO/P/495934E41B96》, 29 July 2020 (2020-07-29), pages 1 - 7 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726596A (zh) * 2022-03-25 2022-07-08 北京沃东天骏信息技术有限公司 一种敏感数据处理方法和装置

Also Published As

Publication number Publication date
US20230274036A1 (en) 2023-08-31
WO2022021534A1 (zh) 2022-02-03
CN111858182B (zh) 2023-12-19

Similar Documents

Publication Publication Date Title
RU2618932C2 (ru) Способ, установка и устройство процесса разблокировки для терминала
CN106778175B (zh) 一种界面锁定方法、装置和终端设备
KR101759451B1 (ko) 펌웨어 복원 방법, 장치, 단말기, 프로그램 및 기록매체
CN106658489B (zh) 一种终端应用的处理方法、装置及移动终端
US20170098114A1 (en) Method and system for processing input fingerprint information, and mobile terminal thereof
CN108549698B (zh) 文件处理方法、装置、移动终端及计算机可读存储介质
CN110572508B (zh) 通讯录同步方法、装置、存储介质及电子设备
CN112165704A (zh) 信息共享方法、耳机盒及计算机可读存储介质
US20220255639A1 (en) Radio frequency parameter processing method and device, and mobile terminal and storage medium
US9928134B2 (en) Method and apparatus for repairing dynamic link library file
CN107872367B (zh) 黑屏检测方法、移动终端及计算机可读存储介质
CN107770449B (zh) 连拍方法、电子设备及存储介质
CN107577933B (zh) 应用登录方法和装置、计算机设备、计算机可读存储介质
CN110944318B (zh) 一种锁卡设置方法、装置、存储介质及终端
CN111026457B (zh) 一种硬件配置方法、装置、存储介质及终端设备
EP2869233A1 (en) Method, device and terminal for protecting application program
CN111858182B (zh) 数据读取方法、装置、存储介质及移动终端
CN108573141B (zh) 信息访问方法及装置
CN106357522B (zh) 一种数据的分享方法及装置
CN111479003A (zh) 紧急号码拨打方法、装置、存储介质及移动终端
CN111050309A (zh) 移动终端及其网络注册方法和存储介质
CN112004240A (zh) 射频参数配置方法、装置、存储介质及移动终端
CN112732548A (zh) 一种接口测试方法以及装置
CN111182141B (zh) 一种获取终端装置状态的方法、装置及存储介质
CN111090894B (zh) 一种锁卡数据重建的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant