[go: up one dir, main page]

CN107239712A - 基于应用程序的用户信息的隐藏方法及装置 - Google Patents

基于应用程序的用户信息的隐藏方法及装置 Download PDF

Info

Publication number
CN107239712A
CN107239712A CN201610188604.2A CN201610188604A CN107239712A CN 107239712 A CN107239712 A CN 107239712A CN 201610188604 A CN201610188604 A CN 201610188604A CN 107239712 A CN107239712 A CN 107239712A
Authority
CN
China
Prior art keywords
application program
media file
user profile
attribute list
produced
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610188604.2A
Other languages
English (en)
Inventor
吕晨晨
管维刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610188604.2A priority Critical patent/CN107239712A/zh
Priority to TW106102211A priority patent/TW201734877A/zh
Priority to JP2018551863A priority patent/JP6798669B2/ja
Priority to SG11201808484RA priority patent/SG11201808484RA/en
Priority to PCT/CN2017/077279 priority patent/WO2017167052A1/zh
Priority to KR1020187030946A priority patent/KR102231409B1/ko
Priority to MYPI2018703544A priority patent/MY195202A/en
Publication of CN107239712A publication Critical patent/CN107239712A/zh
Priority to US16/137,424 priority patent/US10671755B2/en
Priority to PH12018502094A priority patent/PH12018502094A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种基于应用程序的用户信息的隐藏方法及装置。该方法包括:获取应用程序内媒体文件的属性列表的操作权限;读取应用程序内媒体文件的属性列表并将应用程序内产生的用户信息写入所述媒体文件的属性列表内;将所述媒体文件重新保存。通过将应用程序内产生的用户信息写入应用程序的媒体文件的属性列表内,如此用户信息得到隐藏,在移动终端本地文件夹内不易被找到和获取,从而达到防止产生应用程序内的用户信息被泄露目的。

Description

基于应用程序的用户信息的隐藏方法及装置
技术领域
本申请涉及终端技术领域,尤其涉及一种基于应用程序的用户信息的隐藏方法及装置。
背景技术
在各种无线移动终端以及移动互联网飞速发展的时境下,越来越多的无线移动终端被应用于人们的日常生活中,很多无线移动终端已发展成为生活中的一部分。目前不论是iOS、Android还是Windows系统,数据传播的快速性、方便性、稳定性和安全性已经成为衡量一个无线移动终端的重要指标,尤其在涉及到用户重要、私有信息时,安全性更是重中之重。
在无线移动终端中使用应用程序可以实现购物、聊天、交友、出行等各种生活、工作功能,极大地方便用户。使用应用程序过程中,应用程序会生成各种数据,如应用程序登录的帐号、密码,以及如聊天记录、购物的订单信息、支付信息等涉及敏感、机密的用户信息。这些用户信息一般以文本文件及数据库文件的形式保存于移动终端本地文件夹内,因此,上述文本文件及数据库文件容易被查找到从而容易导致用户信息的泄露。为了防止用户信息轻易泄露,应用程序运行中生成的敏感、机密的用户信息会预先进行加密后再存储在移动终端本地文件夹内。然而,虽然上述信息已经被加密,但是加密的信息密文串还是完全暴露在外边,比如,可以通过目前比较常见的第三方工具(itools、豌豆荚等数据库工具)查到文本文件及数据库文件(如.txt、.db、.plist等文件),从而获取这些加密后的信息,这样增加了对敏感、机密信息被破解概率,导致敏感、机密的用户信息泄露,安全性较低。
发明内容
本申请实施例提供一种基于应用程序的用户信息的隐藏方法及装置,用以解决现有技术中在应用程序运行过程中产生的用户信息容易被发现和获取,而导致用户信息泄露的问题。
本申请实施例提供一种基于应用程序的用户信息的隐藏方法,其包括:
获取应用程序内媒体文件的属性列表的操作权限;
读取应用程序内媒体文件的属性列表并将应用程序内产生的用户信息写入所述媒体文件的属性列表内;
将所述媒体文件重新保存。
进一步的,所述用户信息包括敏感或机密的信息。
进一步的,所述获取应用程序内媒体文件的属性列表的操作权限,具体包括:
获取应用程序内媒体文件的句柄;
通过媒体文件的句柄,来获取应用程序内媒体文件的属性列表的读取、写入权限。
进一步的,所述将应用程序内产生的用户信息写入所述媒体文件的属性列表内,具体包括:
将应用程序内产生的用户信息以键值对的形式写入所述媒体文件的属性列表内。
进一步的,所述媒体文件包括照片、音频及视频文件。
进一步的,所述用户信息为加密过的用户信息。
本申请实施例还提供了一种基于应用程序的用户信息的隐藏方法,其包括:
获取应用程序内媒体文件的属性列表的操作权限;
对应用程序内产生的用户信息进行逻辑处理;
读取应用程序内媒体文件的属性列表并将应用程序内经过逻辑处理的用户信息写入所述媒体文件的属性列表内;
将所述媒体文件重新保存。
进一步的,所述用户信息包括敏感或机密的信息。
进一步的,所述获取应用程序内媒体文件的属性列表的操作权限,具体包括:
获取应用程序内媒体文件的句柄;
通过媒体文件的句柄,来获取应用程序内媒体文件的属性列表的读取、写入权限。
进一步的,所述将应用程序内产生的用户信息写入所述媒体文件的属性列表内,具体包括:
将应用程序内产生的用户信息以键值对的形式写入所述媒体文件的属性列表内。
进一步的,所述媒体文件包括照片、音频及视频文件。
进一步的,所述用户信息为加密过的用户信息。
进一步的,所述对应用程序内产生的用户信息进行逻辑处理,具体包括:
对应用程序内产生的用户信息进行可逆的逻辑处理。
进一步的,所述对应用程序内产生的用户信息进行逻辑处理,具体包括:
通过对称加密算法,对应用程序内产生的用户信息进行对称加密处理。
本申请实施例还提供了一种基于应用程序的用户信息的隐藏装置,其包括:
获取模块,用于获取应用程序内媒体文件的属性列表的操作权限;
读写模块,用于读取应用程序内媒体文件的属性列表并将应用程序内产生的用户信息写入所述媒体文件的属性列表内;
保存模块,用于将所述媒体文件重新保存。
进一步的,所述装置还包括:
逻辑处理模块,用于对应用程序内产生的用户信息进行逻辑处理。
与现有技术相比,本申请实施例提供的一种基于应用程序的用户信息的隐藏方法及装置,通过将应用程序内产生的用户信息写入应用程序的媒体文件的属性列表内,如此用户信息得到隐藏,在移动终端本地文件夹内不易被找到和获取,从而达到防止产生应用程序内的用户信息被泄露目的。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例一提供的基于应用程序的用户信息的隐藏方法的流程示意图;
图2为本申请实施例二提供的基于应用程序的用户信息的隐藏方法的流程示意图;
图3为本申请实施例三提供的基于应用程序的用户信息的隐藏装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的基于应用程序的用户信息的隐藏方法的流程示意图。下面将结合图1对本申请实施例提供的基于应用程序的用户信息的隐藏的方法进行详细介绍,如图1所示,本申请实施例提供的基于应用程序的用户信息的隐藏的方法包括以下步骤。
步骤S101:获取应用程序内媒体文件的属性列表的操作权限。
在本申请实施例中,移动终端应用程序在运行过程中,会产生与用户操作对应的用户信息,该用户信息包括涉及用户敏感、机密的信息,上述用户信息自动保存至移动终端本地。上述应用程序可以为各类安装于移动终端的应用程序,如支付类、交友类应用程序。以支付类应用程序为例,用户在使用、操作支付类应用程序的过程中,会产生登录账号、登录密码、身份证号、手机号、银行卡号及支付密码等敏感、机密的用户信息。上述用户信息中,如登陆密码、支付密码为机密的用户信息,登陆账号、身份证、手机号、银行卡号为敏感信息。
进一步的,应用程序在运行过程中,不同的业务类型或应用场景对应不同的用户信息。继续以支付类应用程序为例,在支付的应用场景下,会产生包括与支付相关的敏感、机密的用户信息。另外,在好友聊天的应用场景下,又会产生涉及聊天信息的用户信息。
在本步骤中,应用程序内的媒体文件可以位于应用程序的安装目录下,可以作为用于保存上述用户信息的载体。不同类型的用户信息可以保存于不同的媒体文件内。进一步的,上述用户信息可以保存于媒体文件的属性列表内,属性列表内包括用于描述媒体文件信息的属性信息。上述媒体文件可以为图片、音频及视频文件中的任意一种。优选地,上述媒体文件可以为图片文件。上述媒体文件可以作为用于应用程序图面显示的一部分预先打包至应用程序安装包内,当应用程序安装后,上述媒体文件就位于应用程序的安装目录下。
用户可以通过鼠标针移动到媒体文件,按鼠标右键,将鼠标通过点击媒体文件属性选项,再点击详细信息就可以看到关于媒体文件的一个属性列表,其内包括属性标识及对应的属性值。比如,在照片的属性列表内,包括名称、项目类型、创建日期、修改日期等在内的属性标识及属性标识对应的属性值。
进一步的,获取应用程序内媒体文件的属性列表的操作权限,具体包括:
获取应用程序内媒体文件的句柄;通过所述媒体文件的句柄,来获取应用程序内媒体文件的属性列表的读取、写入权限。
媒体文件的句柄(file handle)也可以称为媒体文件的对象指针。句柄是指使用的一个唯一的整数值,即一个4字节(64位程序中为8字节)长的数值,来标识应用程序中的不同对象和同类中的不同的实例。通过获取到的媒体文件的句柄,应用程序可使用这对句柄对媒体文件,即媒体文件的属性列表进行读取、写入信息的操作。
步骤S102:读取应用程序内媒体文件的属性列表并将应用程序内产生的用户信息写入所述媒体文件的属性列表内。
在本实施例中,由于获取了媒体文件的句柄,因此媒体文件的属性列表可以作为一个可进行读写操作的对象。媒体文件的属性列表内包括用于描述媒体文件的属性信息。
上述媒体文件的属性列表被读取至移动终端的内存中,并在移动终端的内存中将上述用户信息写入媒体文件的属性列表内。
上述将应用程序内产生的用户信息写入所述媒体文件的属性列表内,具体包括:
将应用程序内产生的用户信息以键值对的形式写入所述媒体文件的属性列表内。
在应用程序运行过程中会产生了与用户操作相关的用户信息,如敏感信息、机密信息等。该用户信息可以是未经加密的明文,该用户信息可以直接写入媒体文件的属性列表内。
比如,在应用程序运行过程中,产生了账户密码,其保存于本地。为了避免用户的账户密码被盗取,该账户密码可以以键值对(Key-Value)的形式写入媒体文件的属性列表内,以便隐藏该账户密码信息。具体的,账户密码对应的属性标识Key可以被命名为Password,账户密码的属性值Value可以为一串代表密码的文字,该串文字可以为明文。当然,为了更好地隐藏及伪装账户密码,账户密码对应的属性标识Key可以设置为系统类的属性标识Key,如此更不易被识别。
另外,需要说明的是,应用程序内产生的与用户操作相关的用户信息也可以为是已经加密的密文。针对用户信息的加密方法包括:MD5,DES,RSA,SM2,SM3等加密算法。
进一步的,不同应用场景下的产生的用户信息可以写入不同的媒体文件内。比如,在应用程序支付场景产生的用户信息(如支付密码、订单信息等)可以写入一个媒体文件中,如图片a中;在聊天应用场景下产生的用户信息(如聊天信息内的电话号码、银行卡号等)可以写入另一个媒体文件中,如图片b中。
步骤S103:将所述媒体文件重新保存。
在本实施例中,当需要进行隐藏的用户信息均写入媒体文件的属性列表内后,将上述媒体文件重新保存。当用户后续通过鼠标针移动到该媒体文件,按鼠标右键,将鼠标通过点击媒体文件属性选项,再点击详细信息就可以看到写入属性列表内的用户信息已存于所述媒体文件的属性列表内了。
具体地,若媒体文件保存成功,则该媒体文件保存于应用程序的安装路径下,此时用户信息伪装成功。
若媒体文件保存失败,则可每隔一个预设时间段(如3至5秒)自动重新保存,预设重新保存的次数可以是3次。若在3次重新保存的机会内媒体文件保存成功,则表示用户信息的伪装成功。若重新保存超过3次后,媒体文件仍未保存成功,则将这次保存失败保存至失败队列中。
当应用程序内再次产生涉及敏感、机密信息的用户信息时,用户信息写入媒体文件并且媒体文件成功保存后,自动调用失败队列,重新保存媒体文件直到其成功保存,如果还是保存失败,则将这次任务重新加入新的失败队列,重复上述过程直到媒体文件保存成功为止。
图2为本申请实施二例提供的基于应用程序的用户信息的隐藏的方法流程示意图。下面将结合图2对本申请实施例二提供的基于应用程序的用户信息的隐藏的方法进行详细介绍,如图2所示,本申请实施例二提供的基于应用程序的用户信息的隐藏的方法包括以下步骤。
步骤S201:获取应用程序内媒体文件的属性列表的操作权限。
在本实施例中,此步骤与本申请实施例一提供的基于应用程序的用户信息的隐藏方法的步骤S101基本相同,此处不再赘述。
步骤S202:对应用程序内产生的用户信息进行逻辑处理。
在本实施例中,为了防止产生于应用程序内的用户信息(如敏感、机密的用户信息)轻易泄露,需要对应用程序内的上述用户信息预先进行逻辑处理。需要说明的是,上述逻辑处理为可逆的逻辑处理,即针对用户信息的逻辑处理过程可逆。
对应用程序内产生的用户信息进行逻辑处理,具体包括:
通过对称加密算法,对应用程序内产生的用户信息进行对称加密处理。
当然,需要说明的是,该用户信息在逻辑处理前也可以通过MD5,DES,RSA,SM2,SM3等加密算法进行一次加密处理。
步骤S203:读取应用程序内媒体文件的属性列表并将应用程序内经过逻辑处理的用户信息写入所述媒体文件的属性列表内。
需要说明的是,在本实施例中,经过逻辑处理后的用户信息也可以以键值对(Key-Value)的形式写入媒体文件的属性列表内,以便隐藏该用户信息。以用户信息为账户密码为例,账户密码对应的属性标识Key可以被命名为Password,账户密码的属性值Value可以为一串逻辑处理后的文字或字符串。
步骤S204:将所述媒体文件重新保存。
在本实施例中,当需要进行隐藏的用户信息均写入媒体文件的属性列表内后,将上述媒体文件重新保存。此步骤与本申请实施例一提供的基于应用程序的用户信息的隐藏方法的步骤S103基本相同,此处不再赘述。
以上为本申请实施例提供的基于应用程序的用户信息的隐藏方法,基于同样的思路,本申请实施例三还提供了基于应用程序的用户信息的隐藏装置。参见图3,该图示出了本申请实施例三提供的基于应用程序的用户信息的隐藏装置的结构,其具体包括:
获取模块301,用于获取应用程序内媒体文件的属性列表的操作权限;
逻辑处理模块302,用于对应用程序内产生的用户信息进行逻辑处理;
读写模块303,用于读取应用程序内媒体文件的属性列表并将应用程序内产生的用户信息或经过逻辑处里的用户信息写入媒体文件的属性列表内;
保存模块304,用于将媒体文件重新保存。
需要说明的是,上述用属性列表内包括描述媒体文件的属性信息。户信息为敏感、机密的信息,上述媒体文件包括照片、音频及视频文件。另外,上述用户信息也可以为预先加密过的用户信息。
针对应用程序内产生的用户信息进行逻辑处理为可逆的逻辑处理,比如,该逻辑处理可以为对称加密。
综上所述,本申请实施例提供的一种基于应用程序的用户信息的隐藏方法及装置,通过将应用程序内产生的用户信息写入应用程序的媒体文件的属性列表内,如此用户信息得到隐藏,在移动终端本地文件夹内不易被找到和获取,从而达到防止产生应用程序内的用户信息被泄露目的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(ProgrammableLogic Device,PLD)(例如现场可编程门阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(HardwareDescription Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera HardwareDescription Language)、Confluence、CUPL(Cornell University ProgrammingLanguage)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit HardwareDescription Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、MicrochipPIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种基于应用程序的用户信息的隐藏方法,其特征在于,其包括:
获取应用程序内媒体文件的属性列表的操作权限;
读取应用程序内媒体文件的属性列表并将应用程序内产生的用户信息写入所述媒体文件的属性列表内;
将所述媒体文件重新保存。
2.如权利要求1所述的方法,其特征在于,所述用户信息包括敏感或机密的信息。
3.如权利要求1所述的方法,其特征在于,所述获取应用程序内媒体文件的属性列表的操作权限,具体包括:
获取应用程序内媒体文件的句柄;
通过媒体文件的句柄,来获取应用程序内媒体文件的属性列表的读取、写入权限。
4.如权利要求1所述的方法,其特征在于,所述将应用程序内产生的用户信息写入所述媒体文件的属性列表内,具体包括:
将应用程序内产生的用户信息以键值对的形式写入所述媒体文件的属性列表内。
5.如权利要求1所述的方法,其特征在于,所述媒体文件包括照片、音频及视频文件。
6.如权利要求1所述的方法,其特征在于,所述用户信息为加密过的用户信息。
7.一种基于应用程序的用户信息的隐藏方法,其特征在于,其包括:
获取应用程序内媒体文件的属性列表的操作权限;
对应用程序内产生的用户信息进行逻辑处理;
读取应用程序内媒体文件的属性列表并将应用程序内经过逻辑处理的用户信息写入所述媒体文件的属性列表内;
将所述媒体文件重新保存。
8.如权利要求7所述的方法,其特征在于,所述用户信息包括敏感或机密的信息。
9.如权利要求7所述的方法,其特征在于,所述获取应用程序内媒体文件的属性列表的操作权限,具体包括:
获取应用程序内媒体文件的句柄;
通过媒体文件的句柄,来获取应用程序内媒体文件的属性列表的读取、写入权限。
10.如权利要求7所述的方法,其特征在于,所述将应用程序内产生的用户信息写入所述媒体文件的属性列表内,具体包括:
将应用程序内产生的用户信息以键值对的形式写入所述媒体文件的属性列表内。
11.如权利要求7所述的方法,其特征在于,所述媒体文件包括照片、音频及视频文件。
12.如权利要求7所述的方法,其特征在于,所述用户信息为加密过的用户信息。
13.如权利要求7所述的方法,其特征在于,所述对应用程序内产生的用户信息进行逻辑处理,具体包括:
对应用程序内产生的用户信息进行可逆的逻辑处理。
14.如权利要求7所述的方法,其特征在于,所述对应用程序内产生的用户信息进行逻辑处理,具体包括:
通过对称加密算法,对应用程序内产生的用户信息进行对称加密处理。
15.一种基于应用程序的用户信息的隐藏装置,其特征在于,其包括:
获取模块,用于获取应用程序内媒体文件的属性列表的操作权限;
读写模块,用于读取应用程序内媒体文件的属性列表并将应用程序内产生的用户信息写入所述媒体文件的属性列表内;
保存模块,用于将所述媒体文件重新保存。
16.如权利要求15所述的装置,其特征在于,所述装置还包括:
逻辑处理模块,用于对应用程序内产生的用户信息进行逻辑处理。
CN201610188604.2A 2016-03-29 2016-03-29 基于应用程序的用户信息的隐藏方法及装置 Pending CN107239712A (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201610188604.2A CN107239712A (zh) 2016-03-29 2016-03-29 基于应用程序的用户信息的隐藏方法及装置
TW106102211A TW201734877A (zh) 2016-03-29 2017-01-20 基於應用程序的用戶資訊的隱藏方法及裝置
JP2018551863A JP6798669B2 (ja) 2016-03-29 2017-03-20 アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス
SG11201808484RA SG11201808484RA (en) 2016-03-29 2017-03-20 Method and device for concealing user information contained in application
PCT/CN2017/077279 WO2017167052A1 (zh) 2016-03-29 2017-03-20 基于应用程序的用户信息的隐藏方法及装置
KR1020187030946A KR102231409B1 (ko) 2016-03-29 2017-03-20 애플리케이션에 포함된 사용자 정보를 은닉하기 위한 방법 및 디바이스
MYPI2018703544A MY195202A (en) 2016-03-29 2017-03-20 Method and Device for Concealing user Information Contained In Application
US16/137,424 US10671755B2 (en) 2016-03-29 2018-09-20 Method and device for concealing user information contained in application
PH12018502094A PH12018502094A1 (en) 2016-03-29 2018-09-28 Method and device for concealing user information contained in application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610188604.2A CN107239712A (zh) 2016-03-29 2016-03-29 基于应用程序的用户信息的隐藏方法及装置

Publications (1)

Publication Number Publication Date
CN107239712A true CN107239712A (zh) 2017-10-10

Family

ID=59963482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610188604.2A Pending CN107239712A (zh) 2016-03-29 2016-03-29 基于应用程序的用户信息的隐藏方法及装置

Country Status (9)

Country Link
US (1) US10671755B2 (zh)
JP (1) JP6798669B2 (zh)
KR (1) KR102231409B1 (zh)
CN (1) CN107239712A (zh)
MY (1) MY195202A (zh)
PH (1) PH12018502094A1 (zh)
SG (1) SG11201808484RA (zh)
TW (1) TW201734877A (zh)
WO (1) WO2017167052A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199713A (zh) * 2020-12-03 2021-01-08 成都中科大旗软件股份有限公司 一种ios系统软件运行算法的混淆加密方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422757B (zh) * 2021-06-04 2023-04-07 广西电网有限责任公司 一种基于加密应用的文档管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2178753C (en) * 1993-12-10 2000-06-13 Carlos A. Nevarez Extended attributes file system
CN1746864A (zh) * 2004-09-08 2006-03-15 上海乐金广电电子有限公司 可再记录光盘及其文件属性信息管理方法
CN101114256A (zh) * 2006-07-24 2008-01-30 知网生物识别科技股份有限公司 实时数据保密方法
CN104199909A (zh) * 2014-08-28 2014-12-10 上海爱数软件有限公司 VMware场景中恢复NTFS高级加密文件的方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6281893B1 (en) * 1996-04-04 2001-08-28 Sun Microsystems, Inc. Method and apparatus for providing an object oriented approach to a device independent graphics control system
EP1266475A4 (en) * 2000-03-18 2005-07-27 Digimarc Corp TRANSMARKING, FUNCTIONS OF INCORPORATING WATERMARK AS RESTITUTION CONTROLS, AND WATERMAKING WITH MULTIMEDIA SIGNAL CHARACTERISTICS
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
JP2003202930A (ja) * 2002-01-09 2003-07-18 Toshiba Corp 実行権限管理システム
US20050021520A1 (en) * 2003-07-24 2005-01-27 Nokia Corporation Method for controlling access rights to data stored in a hand portable device and a hand portable device for providing access to stored data
JP2005182747A (ja) * 2003-11-27 2005-07-07 Ricoh Co Ltd 文書管理装置、システム、方法及びプログラム
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
JP4971660B2 (ja) * 2005-03-31 2012-07-11 キヤノン株式会社 画像処理装置、画像処理方法、コンピュータプログラム、記憶媒体
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
TW200731751A (en) 2006-02-09 2007-08-16 Mitac Int Corp Method for enciphering to conceal the data from specific source
US20080052641A1 (en) * 2006-06-26 2008-02-28 Sun River Systems, Inc. System and method for secure and private media management
US8752181B2 (en) * 2006-11-09 2014-06-10 Touchnet Information Systems, Inc. System and method for providing identity theft security
US8832467B2 (en) * 2007-05-16 2014-09-09 Broadcom Corporation Digital rights management metafile, management protocol and applications thereof
JP2009211384A (ja) * 2008-03-04 2009-09-17 Ntt Docomo Inc 検索代理装置及び検索代理方法
KR101574988B1 (ko) * 2008-06-02 2015-12-08 (주)마크애니 데이터 은닉 기법을 이용한 콘텐츠 품질 제어 방법 및시스템
US8073840B2 (en) 2008-06-17 2011-12-06 Attivio, Inc. Querying joined data within a search engine index
JP2010052998A (ja) 2008-08-29 2010-03-11 Ohara Inc 光学ガラスの製造方法
JP5483116B2 (ja) * 2008-11-06 2014-05-07 日本電気株式会社 メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
JP2011048739A (ja) * 2009-08-28 2011-03-10 Ricoh Co Ltd 電子書類を処理する情報処理装置、方法、プログラムおよび記録媒体
US8880905B2 (en) * 2010-10-27 2014-11-04 Apple Inc. Methods for processing private metadata
US8639706B1 (en) * 2011-07-01 2014-01-28 Google Inc. Shared metadata for media files
JP6091144B2 (ja) * 2012-10-10 2017-03-08 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
EP2802118B1 (en) * 2012-12-07 2021-02-03 Duvon Corporation File sharing system and method
JP6015414B2 (ja) * 2012-12-18 2016-10-26 富士通株式会社 プログラム、情報処理方法、及び情報処理装置
US9179199B2 (en) * 2013-03-14 2015-11-03 Apple Inc. Media playback across multiple devices
US9886585B2 (en) * 2013-06-14 2018-02-06 Sap Se Multi-layer data security
US9760697B1 (en) * 2013-06-27 2017-09-12 Interacvault Inc. Secure interactive electronic vault with dynamic access controls
JP6103069B2 (ja) * 2013-09-26 2017-03-29 富士通株式会社 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
US20160055342A1 (en) * 2013-12-18 2016-02-25 Giuseppe Bivona Device and methods to control information outputting on computing device
US9100440B1 (en) * 2014-02-20 2015-08-04 Symantec Corporation Systems and methods for applying data loss prevention policies to closed-storage portable devices
CN105227524B (zh) * 2014-06-12 2018-10-12 阿里巴巴集团控股有限公司 一种信息保密方法及相关装置
CN104200171B (zh) * 2014-08-20 2017-07-11 中国科学技术大学先进技术研究院 一种基于信息隐藏的虚拟文件系统
US9928373B2 (en) * 2015-03-31 2018-03-27 Symantec Corporation Technique for data loss prevention for a cloud sync application

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2178753C (en) * 1993-12-10 2000-06-13 Carlos A. Nevarez Extended attributes file system
CN1746864A (zh) * 2004-09-08 2006-03-15 上海乐金广电电子有限公司 可再记录光盘及其文件属性信息管理方法
CN101114256A (zh) * 2006-07-24 2008-01-30 知网生物识别科技股份有限公司 实时数据保密方法
CN104199909A (zh) * 2014-08-28 2014-12-10 上海爱数软件有限公司 VMware场景中恢复NTFS高级加密文件的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199713A (zh) * 2020-12-03 2021-01-08 成都中科大旗软件股份有限公司 一种ios系统软件运行算法的混淆加密方法

Also Published As

Publication number Publication date
PH12018502094A1 (en) 2019-07-24
US20190026235A1 (en) 2019-01-24
WO2017167052A1 (zh) 2017-10-05
KR20190002487A (ko) 2019-01-08
US10671755B2 (en) 2020-06-02
MY195202A (en) 2023-01-11
TW201734877A (zh) 2017-10-01
JP6798669B2 (ja) 2020-12-09
KR102231409B1 (ko) 2021-03-26
SG11201808484RA (en) 2018-10-30
JP2019511064A (ja) 2019-04-18

Similar Documents

Publication Publication Date Title
US11755530B2 (en) Method and system for applying data retention policies in a computing platform
US11113412B2 (en) System and method for monitoring and verifying software behavior
CN110162981A (zh) 数据处理方法及装置
WO2021114872A1 (zh) 一种基于可验证声明的业务处理方法、装置及设备
CN108055132A (zh) 一种业务授权的方法、装置及设备
CN109800582B (zh) 可溯源的多方数据处理方法、装置及设备
CN111079152B (zh) 一种模型部署方法、装置及设备
US11283614B2 (en) Information verification method, apparatus, and device
US11501016B1 (en) Digital password protection
US11809603B2 (en) Systems and methods for real-time encryption of sensitive data
CN110263505A (zh) 基于区块链的图片处理方法及装置
CN110474775B (zh) 一种块链式账本中的用户创建方法、装置及设备
US12229304B2 (en) Secure data analytics
CN112287376A (zh) 一种隐私数据的处理方法及装置
CN107239712A (zh) 基于应用程序的用户信息的隐藏方法及装置
CN106982193A (zh) 一种预防批量注册的方法及装置
US20240267365A1 (en) System and method for use of filters within a cryptographic process
CN108090768A (zh) 一种业务执行的方法及装置
US20180035285A1 (en) Semantic Privacy Enforcement
CN111143879A (zh) 一种Android平台SD卡文件保护方法、终端设备及存储介质
US9633212B2 (en) Intelligent key selection and generation
CN116432196A (zh) 混合云环境的数据库分层加密
US20230283484A1 (en) Privacy-preserving user certificates
CN108279914A (zh) 对安全元件中的数据进行升级的方法、系统及电子设备
CN119180055A (zh) 数据处理方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1245447

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20171010

RJ01 Rejection of invention patent application after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1245447

Country of ref document: HK