CN102930221A - 一种保护手持设备中数据的方法 - Google Patents
一种保护手持设备中数据的方法 Download PDFInfo
- Publication number
- CN102930221A CN102930221A CN201110230485XA CN201110230485A CN102930221A CN 102930221 A CN102930221 A CN 102930221A CN 201110230485X A CN201110230485X A CN 201110230485XA CN 201110230485 A CN201110230485 A CN 201110230485A CN 102930221 A CN102930221 A CN 102930221A
- Authority
- CN
- China
- Prior art keywords
- data
- operator
- owner
- access
- handheld device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了保护手持设备中数据的方法,包括:为数据设置保护级别;当操作者进行操作时,根据体征识别技术识别身份;如果身份识别特征没有保存于数据库,则判断是否接收到机主的确认指示,如果是,则添加到数据库并分配对应的访问权限;否则,删除身份识别特征。如果识别出的身份识别特征已保存于数据库,则确定对应的访问权限;隐藏该操作者无权访问的数据,显示允许访问的数据;操作者根据对已显示的数据进行访问。应用本发明方案,手持设备可保护机主的隐私,但其亲友仍然可以按照权限使用,用户体验比较友好。
Description
技术领域
本发明涉及手持设备技术,特别是一种保护手持设备中数据的方法。
背景技术
手持设备,如手机、掌上电脑等,可以用来运行丰富的应用程序,也可以用来存储信息。这些应用程序或信息在这里统称为“数据”。手持设备中的“数据”可能属于机主的隐私或者其它需要保护的对象。
为了起到保护的作用,现有技术通常采用两种方式:一种是密码认证方式。也就是说,机主可以事先为某个应用程序或存储信息的文件等设置密码。当这些应用程序或文件被访问时,会指示机主输入正确的密码。如果输入的密码不正确,这些应用程序或文件将拒绝访问,从而达到保护数据的目的。
另一种方式是如指纹识别、人脸识别、虹膜识别等人的体征识别方式。这种方式省去了烦琐的密码输入环节,可以比较准确判断出主机或非主机,也可以到达保护数据的目的。
上述两种现有技术对机主和非机主有严格的区分,完全拒绝非机主对数据的任何形式的访问。但是某些情况下,机主是允许某些非机主使用或访问某些应用程序或信息的。比如:用户A是机主,而用户B是其“亲友”,用户A可以允许用户B进入手持设备,使用某些常规功能或访问某些受限的保护数据。这种情况下,手持设备无法智能地识别机主、“亲友”和其他不允许使用该手持设备的非机主,根据具体情况满足不同操作者的需求。
发明内容
本发明提供了一种保护手持设备中数据的方法,在机主允许某些非机主使用手持设备的情况,可以避免无法保护机主隐私数据或者完全不允许非机主操作的困境。
本发明的技术方案为:
一种保护手持设备中数据的方法,该方法包括:
为手持设备中的数据设置保护级别;
当操作者对手持设备进行操作时,根据体征识别技术识别该操作者的身份;
如果识别出的身份识别特征没有保存于数据库中,则在预设的时间段内,判断是否接收到机主的确认指示,如果是,则将该操作者的身份识别特征添加到数据库并分配对应的访问权限,所述数据库用于记录用户的身份识别特征和访问权限的对应关系,不同的访问权限允许访问不同保护级别的数据;否则,删除该操作者的身份识别特征;
如果识别出的身份识别特征已保存于数据库中,则为该操作者确定对应的访问权限;手持设备隐藏该操作者无权访问的数据,显示允许访问的数据;操作者根据分配的访问权限对手持设备已显示的数据进行访问。
本发明提供了一种保护手持设备中数据的方法,由于将手机中数据分级别保护,且为不同用户(非机主)分配了不同的访问权限,因此,各用户(非机主)可以按照自身的权限访问手机的数据。这样,作为机主仍然可以保护自身的隐私不被非机主访问,但作为“亲友”的非机主则可以按照自身权限使用机主的手机,体验良好。
附图说明
图1是本发明方法流程图。
图2是本发明实施例的方法流程图。
具体实施方式
本发明的基本思想是:为手持设备中的数据设置保护级别,且为允许访问手持设备的用户(即机主的“亲友”)分配不同的权限,允许这部分用户访问手持设备中的部分数据。当这些用户进行操作时,手持设备中不能访问的数据将被隐藏,仅显示操作者的权限匹配的数据。这样,不但可以保护机主不愿意被非机主访问的数据(通过隐藏),而且操作者仍然可以顺利地对与自己权限匹配的数据进行访问,不会产生“被拒绝”的感受,用户体验良好。
图1是本发明实现如何保护手持设备中数据的方法的流程图,包括:
步骤101:为手持设备中的数据设置保护级别。
本发明所述的手持设备可以是手机,也可以是掌上电脑等设备。
步骤102:当某操作者对手持设备进行操作时,根据体征识别技术识别该操作者的身份。
本步骤可以采用现有的体征识别技术对操作者识别,比如指纹识别、人脸识别、虹膜识别等。
步骤103:判断识别出的身份识别特征是否保存在数据库中,如果没有保存在数据库中,则执行步骤104;否则,执行步骤107。
步骤104:在预设的时间段内,判断是否接收到机主的确认指示,如果接收到,则执行步骤105;否则,执行步骤106。
步骤105:将该操作者的身份识别特征添加到数据库并分配对应的访问权限,所述数据库用于记录用户的身份识别特征和访问权限的对应关系,不同的访问权限允许访问不同保护级别的数据,结束本流程。
步骤106:删除该操作者的身份识别特征,结束本流程。
步骤107:按照数据库的记录为该操作者确定对应的访问权限。
步骤108:隐藏该操作者无权访问的数据,显示允许访问的数据;操作者根据分配的访问权限对手持设备已显示的数据进行访问。
其中,步骤104~106是针对数据库没有保存操作者身份识别特征的实施方式,或者由机主添加到数据库成为允许访问的用户,或者将其删除不允许访问。步骤107~108是针对数据库已经存在操作者身份识别特征的实施方式,按照之前分配的权限访问即可。需要注意的是,即使手持设备允许操作者访问,操作者也只能按照自身的权限访问。本发明中,手持设备会隐藏不允许访问的数据,仅显示其有权访问的数据。对于机主来说,手持设备可以保护其隐私不被非机主访问,而对于“亲友”类的非机主来说,则可以“无障碍”地使用机主的手持设备,没有“被拒绝”的感受,体验比较友好。
为了更好地说明本发明方案,下面用一个具体的实施例进行详细描述。
本实施例中,假设手持设备为手机,用户A为该手机的机主,用户B和C为用户A的“亲友”。另外,假设手机包括多种数据,有电话、短信、记事本、邮件、多媒体文件、第三方QQ、飞信、支付宝、Skype、微博等。用户A事先为这些数据设置了保护级别,其中,“电话”属于级别0,没有对其进行加密;“短信”、“邮件”、“多媒体文件”、“第三方QQ”、“飞信”、“Skype”属于级别1,对其进行了加密,且只有机主才能够加密和解密;而“记事本”、“支付宝”和“微博”属于级别2,是机主的高级别隐私,也进行了加密,且在手机被盗情况下需要自行删除。
另外,本实施例的机主为用户B和C分配了相应的权限:用户B具备访问权限1,允许访问保护级别为0的未加密的数据,即:允许用户B打电话,而不允许访问其它数据;用户C具备访问权限2,允许访问保护级别为0以及保护级别为1的数据,即:允许用户C打电话,也允许使用“短信”、“邮件”、“多媒体文件”、“第三方QQ”、“飞信”和“Skype”,但不允许访问“记事本”、“支付宝”和“微博”;用户A的指纹已经保存在数据库中,且作为机主其可以访问保护级别为0、1、2的任何数据。
图2是本实施例方法的流程图。如图2所示,该方法包括:
步骤201:机主为手机中的数据分别设置保护级别。如前所述,本步骤设置保护级别后的数据如表一所示:
保护级别 | 数据项目名称 |
0 | 电话 |
1 | 短信 |
1 | 邮件 |
1 | 多媒体文件 |
1 | 第三方QQ |
1 | 飞信 |
1 | Skype |
2 | 记事本 |
2 | 支付宝 |
2 | 微博 |
表一
也就是说,手机中的普通功能“电话”将不被加密,可以由普通“亲友”用户使用;“短信”、“邮件”等多种数据将被加密,无权获得该密码的普通“亲友”用户将无法使用;另外,“记事本”、“支付宝”和“微博”这类数据属于机主的隐私,不但被机主设置了密码,而且在确定手机被盗的情况下,将启动程序自行删除,不遗留下任何的痕迹,可以更好地保护机主的隐私。
步骤202:操作者对手机进行操作时,手机利用指纹识别技术识别操作者的身份。
本步骤是采用指纹识别技术识别用户身份的,实际应用中,还可以采用人脸识别和虹膜识别等其它技术。
步骤203:判断该操作者的指纹是否保存在数据库中,如果没有,则执行步骤204;否则,执行步骤211。
步骤204:拒绝操作者的访问,为其分配访问权限0。
实际应用中,如果操作者没有被机主赋予有效的访问权限,作为非机主是不能随意访问手机中的数据的。因此,这里所述的访问权限0表示该操作者不能访问任何数据,或者说操作者对手机操作时,手机不会有任何反应。
步骤205:统计该操作者的对手持设备的操作次数。
步骤206:在预设的X时间段内,判断是否接收到用户A的确认指示,如果接收到,则执行步骤207;否则,执行步骤208。
实际应用中,当手机识别出新的操作者的指纹时,可以临时将其保存,并接受机主确认或舍弃该指纹的指示,如果是确认,则表示机主同意该操作者访问手机中的数据,如果是舍弃,则表示机主不同该操作者访问手机中的数据,删除即可。当然,机主也可以不给出任何指示,当预设时间超出后,将在后续的步骤210删除。
步骤207:用户A为操作者分配权限,并将该操作者的指纹添加到数据库中,保存指纹和分配的权限的对应关系,并结束本流程。
假设本实施例的用户B和用户C先后对手机进行操作,那么在分别执行步骤202~步骤207后,机主可以成功地将用户B和C添加在数据库中。至此,用户B和C只是被允许对手机进行操作,用户B和C在下一次才能真正对手机进行操作。
如果用户B和C被添加到数据库,数据库中的对应关系可如表二所示:
表二
步骤208:判断统计次数是否超出预设值,如果超出,则执行步骤209;否则,执行步骤210。
本步骤所述的预设值可以由应用本方案的用户自行确定,比如可以设置为5次或10次等。
步骤209:删除手持设备中机主的隐私数据,退出本流程。
实际应用中,假设有偷盗者操作手机,就可以利用步骤204、205、208和209来保护机主的隐私。本实施例中,手机中的“记事本”、“支付宝”和“微博”是机主的隐私数据,如果手机被偷盗者操作多次,将会被自动删除,不遗留任何痕迹。
当然,如果不考虑偷盗者盗取手机之后如何保护机主隐私问题,也可以省略步骤205、208和209,同样可以实现本发明目的,即:“亲友”类的非机主也可以对机主的手机进行有限的访问。
步骤210:手机自动删除操作者的指纹,或者由用户A主动删除操作者的指纹,并退出本流程。
实际应用中,假设机主并不希望某个操作者访问,可以利用本步骤忽略该操作者的指纹记录。利用本步骤可以进一步节省手机的资源,当然,如果不考虑此资源问题,也可以省略本步骤。
步骤211:根据数据库的记录确定操作者的访问权限,隐藏该操作者无权访问的数据,并显示出允许访问的数据,操作者根据确定的权限对手机显示的数据进行访问,然后退出本流程。
比如:操作者是用户B,该用户指纹已经保存在数据库中,且,步骤211确定用户B的访问权限为1。手机将隐藏其它数据,仅显示电话。此时,用户B可以使用机主的手机打电话,但不能使用其他的手机功能。
再比如:操作者是用户C,该用户指纹也已经保存在数据库中,且,步骤211应该确定用户C的访问权限为2。同样,手机将隐藏用户C无法访问的“记事本”、“支付宝”和“微博”,显示“电话”、“短信”、“邮件”等其它功能数据。
上述主要描述了非机主操作手机时的流程。实际应用中,机主自身的身份识别特征应该事先保存在手机中,可以保存在数据库中,也可以保存在其他特殊的存储空间。当手机识别出指纹后,可以确定该操作者为机主。机主拥有对任何数据访问的权限,该权限可以作为默认值,也可以作为与机主身份的对应关系保存在数据库。当然,机主还可以对数据设置保护级别、为用户分配权限、加解密等多种功能权限,此处不再赘述。
应用本实施例方案,由于将手机中数据分级别进行了保护,为不同用户分配了不同的访问权限,各用户可以按照自身的权限访问手机的数据。这样,作为机主仍然可以保护自身的隐私不被非机主访问,但作为“亲友”的非机主则可以按照自身权限使用机主的手机,体验良好。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (5)
1.一种保护手持设备中数据的方法,其特征在于,该方法包括:
为手持设备中的数据设置保护级别;
当操作者对手持设备进行操作时,根据体征识别技术识别该操作者的身份;
如果识别出的身份识别特征没有保存于数据库中,则在预设的时间段内,判断是否接收到机主的确认指示,如果是,则将该操作者的身份识别特征添加到数据库并分配对应的访问权限,所述数据库用于记录用户的身份识别特征和访问权限的对应关系,不同的访问权限允许访问不同保护级别的数据;否则,删除该操作者的身份识别特征;
如果识别出的身份识别特征已保存于数据库中,则为该操作者确定对应的访问权限;手持设备隐藏该操作者无权访问的数据,显示允许访问的数据;操作者根据分配的访问权限对手持设备已显示的数据进行访问。
2.根据权利要求1所述的方法,其特征在于,如果识别出的身份识别特征没有保存在所述数据库中,该方法进一步包括:
统计该操作者的对手持设备的操作次数,若在预设的时间段内,所述操作次数达到预设值,则删除手持设备中的数据。
3.根据权利要求1或2所述的方法,其特征在于,所述保护级别包括:
级别0:无需对数据进行加密;
级别1:需要对数据进行加密;
级别2:需要对数据进行加密,且在手持设备被盗情况下删除。
4.根据权利要求1或2所述的方法,其特征在于,所述访问权限包括:
权限0:不允许访问任何数据;
权限1:允许访问未加密的数据;
权限2:允许访问未加密的数据,也允许访问加密的数据,但不能对数据进行加密或解密。
5.根据权利要求1或2所述的方法,其特征在于,所述体征识别技术包括:指纹识别、人脸识别或虹膜识别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110230485XA CN102930221A (zh) | 2011-08-09 | 2011-08-09 | 一种保护手持设备中数据的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110230485XA CN102930221A (zh) | 2011-08-09 | 2011-08-09 | 一种保护手持设备中数据的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102930221A true CN102930221A (zh) | 2013-02-13 |
Family
ID=47645018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110230485XA Pending CN102930221A (zh) | 2011-08-09 | 2011-08-09 | 一种保护手持设备中数据的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102930221A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103177207A (zh) * | 2013-03-15 | 2013-06-26 | 苏州九光信息科技有限公司 | 一种基于虹膜识别对数据进行保护的方法及系统 |
CN103745147A (zh) * | 2013-12-30 | 2014-04-23 | 华为技术有限公司 | 系统模式启动方法、应用程序启动方法及设备 |
CN104008320A (zh) * | 2014-05-19 | 2014-08-27 | 惠州Tcl移动通信有限公司 | 基于人脸识别的使用权限和用户模式控制方法及系统 |
CN104202735A (zh) * | 2014-08-11 | 2014-12-10 | 上海一端科技有限公司 | 一种隐藏短信的方法 |
CN104424445A (zh) * | 2013-09-09 | 2015-03-18 | 深圳富泰宏精密工业有限公司 | 资料隐藏系统、方法及电子装置 |
CN104751031A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团公司 | 一种信息交互控制方法及装置 |
CN104850776A (zh) * | 2014-02-18 | 2015-08-19 | 中国电信股份有限公司 | 控制对api调用的方法、装置与移动终端 |
CN105069342A (zh) * | 2015-08-23 | 2015-11-18 | 华南理工大学 | 基于人脸识别对教育资源数据库权限的控制方法 |
CN105138880A (zh) * | 2015-07-31 | 2015-12-09 | 努比亚技术有限公司 | 终端操作数据的处理装置及方法 |
CN105574378A (zh) * | 2015-12-09 | 2016-05-11 | 小米科技有限责任公司 | 终端控制方法及终端控制装置 |
CN105678124A (zh) * | 2014-11-20 | 2016-06-15 | 华为终端(东莞)有限公司 | 一种提升终端安全性的装置及方法 |
CN106126997A (zh) * | 2016-06-13 | 2016-11-16 | 深圳市九洲电器有限公司 | 一种终端设备指纹识别管理方法及系统 |
CN104036195B (zh) * | 2013-03-07 | 2017-07-25 | 联想(北京)有限公司 | 信息处理方法及装置 |
CN107103245A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
CN107968788A (zh) * | 2017-12-07 | 2018-04-27 | 湖州华科信息咨询有限公司 | 一种用于工作文件安全管理的方法和装置 |
CN108491712A (zh) * | 2018-03-28 | 2018-09-04 | 湖州华科信息咨询有限公司 | 一种用于医院机密文件安全读写的方法和装置 |
WO2019037004A1 (zh) * | 2017-08-24 | 2019-02-28 | 深圳双创科技发展有限公司 | 受保护数据的访问控制的终端和相关产品 |
CN111191289A (zh) * | 2019-12-31 | 2020-05-22 | 浙江工业大学 | 一种隐私数据的展示与存储的方法 |
CN112149095A (zh) * | 2020-10-26 | 2020-12-29 | 上海松鼠课堂人工智能科技有限公司 | 学生数据安全治理方法和系统 |
CN114679518A (zh) * | 2022-03-31 | 2022-06-28 | 维沃移动通信有限公司 | 图像显示方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1984402A (zh) * | 2006-04-06 | 2007-06-20 | 华为技术有限公司 | 一种移动终端多用户管理方法和装置 |
WO2008091660A1 (en) * | 2007-01-23 | 2008-07-31 | Dp Technologies, Inc. | System control via characteristic gait signature |
CN101833624A (zh) * | 2010-05-05 | 2010-09-15 | 中兴通讯股份有限公司 | 一种信息机及其使用权限控制方法 |
-
2011
- 2011-08-09 CN CN201110230485XA patent/CN102930221A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1984402A (zh) * | 2006-04-06 | 2007-06-20 | 华为技术有限公司 | 一种移动终端多用户管理方法和装置 |
WO2008091660A1 (en) * | 2007-01-23 | 2008-07-31 | Dp Technologies, Inc. | System control via characteristic gait signature |
CN101833624A (zh) * | 2010-05-05 | 2010-09-15 | 中兴通讯股份有限公司 | 一种信息机及其使用权限控制方法 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104036195B (zh) * | 2013-03-07 | 2017-07-25 | 联想(北京)有限公司 | 信息处理方法及装置 |
CN103177207A (zh) * | 2013-03-15 | 2013-06-26 | 苏州九光信息科技有限公司 | 一种基于虹膜识别对数据进行保护的方法及系统 |
CN104424445A (zh) * | 2013-09-09 | 2015-03-18 | 深圳富泰宏精密工业有限公司 | 资料隐藏系统、方法及电子装置 |
CN103745147A (zh) * | 2013-12-30 | 2014-04-23 | 华为技术有限公司 | 系统模式启动方法、应用程序启动方法及设备 |
CN104751031A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团公司 | 一种信息交互控制方法及装置 |
CN104850776A (zh) * | 2014-02-18 | 2015-08-19 | 中国电信股份有限公司 | 控制对api调用的方法、装置与移动终端 |
CN104008320A (zh) * | 2014-05-19 | 2014-08-27 | 惠州Tcl移动通信有限公司 | 基于人脸识别的使用权限和用户模式控制方法及系统 |
CN104202735A (zh) * | 2014-08-11 | 2014-12-10 | 上海一端科技有限公司 | 一种隐藏短信的方法 |
CN105678124A (zh) * | 2014-11-20 | 2016-06-15 | 华为终端(东莞)有限公司 | 一种提升终端安全性的装置及方法 |
US10489568B2 (en) | 2014-11-20 | 2019-11-26 | Huawei Technologies Co., Ltd. | Apparatus and methods for improving terminal security |
CN105138880B (zh) * | 2015-07-31 | 2018-08-14 | 努比亚技术有限公司 | 终端操作数据的处理装置及方法 |
CN105138880A (zh) * | 2015-07-31 | 2015-12-09 | 努比亚技术有限公司 | 终端操作数据的处理装置及方法 |
CN105069342A (zh) * | 2015-08-23 | 2015-11-18 | 华南理工大学 | 基于人脸识别对教育资源数据库权限的控制方法 |
CN105574378A (zh) * | 2015-12-09 | 2016-05-11 | 小米科技有限责任公司 | 终端控制方法及终端控制装置 |
CN107103245A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 文件的权限管理方法及装置 |
WO2017215332A1 (zh) * | 2016-06-13 | 2017-12-21 | 深圳市九洲电器有限公司 | 一种终端设备指纹识别管理方法及系统 |
CN106126997A (zh) * | 2016-06-13 | 2016-11-16 | 深圳市九洲电器有限公司 | 一种终端设备指纹识别管理方法及系统 |
WO2019037004A1 (zh) * | 2017-08-24 | 2019-02-28 | 深圳双创科技发展有限公司 | 受保护数据的访问控制的终端和相关产品 |
CN107968788A (zh) * | 2017-12-07 | 2018-04-27 | 湖州华科信息咨询有限公司 | 一种用于工作文件安全管理的方法和装置 |
CN108491712A (zh) * | 2018-03-28 | 2018-09-04 | 湖州华科信息咨询有限公司 | 一种用于医院机密文件安全读写的方法和装置 |
CN108491712B (zh) * | 2018-03-28 | 2021-12-07 | 东阳市前途工业设计有限公司 | 一种用于医院机密文件安全读写的方法和装置 |
CN111191289A (zh) * | 2019-12-31 | 2020-05-22 | 浙江工业大学 | 一种隐私数据的展示与存储的方法 |
CN112149095A (zh) * | 2020-10-26 | 2020-12-29 | 上海松鼠课堂人工智能科技有限公司 | 学生数据安全治理方法和系统 |
CN114679518A (zh) * | 2022-03-31 | 2022-06-28 | 维沃移动通信有限公司 | 图像显示方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102930221A (zh) | 一种保护手持设备中数据的方法 | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
CN103377332B (zh) | 访问应用程序的方法及装置 | |
CN103559455A (zh) | 基于用户识别的Android设备内个人信息保护方法 | |
CN103778384B (zh) | 一种基于身份认证的虚拟终端安全环境的保护方法及系统 | |
CN103647784B (zh) | 一种公私隔离的方法和装置 | |
WO2017143879A1 (zh) | 文件的权限管理方法及装置 | |
CN104657674A (zh) | 一种手机中隐私数据的隔离保护系统及方法 | |
US20140032424A1 (en) | Method and apparatus for determining and utilizing value of digital assets | |
CN105429761A (zh) | 一种密钥生成方法及装置 | |
CN103686716A (zh) | 安卓系统机密性完整性增强访问控制系统 | |
CN101349998A (zh) | Usb存储设备 | |
US20180330120A1 (en) | Stacked Encryption | |
CN1997188A (zh) | 一种识别用户身份的方法及其手机 | |
CN202455386U (zh) | 一种用于云存储的安全系统 | |
CN107409129A (zh) | 使用访问控制列表和群组的分布式系统中的授权 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
Potapchuk | A Second Bite at the Apple: Federal Courts' Authority to Compel Technical Assistance to Government Agents in Accessing Encrypted Smartphone Data Under the All Writs Act | |
CN118260264A (zh) | 一种用于分布式文件系统的用户友好型加密存储系统及方法 | |
CN105279453A (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
US9025770B1 (en) | Dynamic encryption arrangement with a wireless device and methods therefor | |
Amyx | Privacy dangers of wearables and the internet of things | |
US11849031B2 (en) | Method and system for digital health data encryption | |
Verma et al. | Data privacy perceptions about digital forensic investigations in India | |
US20160316330A1 (en) | Method and device for business and private region separation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130213 |