System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及数据安全,尤其涉及一种数据保护方法及电子设备。
技术介绍
1、安全芯片作为硬件级的高安全可信环境,具有防物理攻击的安全强度,被广泛应用于具有高安全需求的移动设备、物联网(internet of things,iot)设备等设备中。
2、目前,设备中的安全芯片主要用于存储与用户身份认证相关的信息。虽然安全芯片的安全性很高,但是目前也有通过不法手段窃取安全芯片中存储的与用户身份认证相关的信息的情况发生。如何进一步提高安全芯片中存储的与用户身份认证相关的信息的安全性,有待进一步研究。
技术实现思路
1、本申请提供了一种数据保护方法,实现了当用户身份认证信息的错误次数达到预设值后,电子设备将电子设备内存储的身份认证信息等信息删除掉,以使得电子设备内基于身份认证信息加密的用户数据无法解密,无法获取到用户数据。
2、第一方面,本申请提供了一种数据保护方法,方法包括:电子设备显示第一用户界面,第一用户界面中显示有多个选项,多个选项用于用户选择电子设备的身份认证信息的最大输入错误次数;电子设备接收用户针对多个选项中的第一选项的操作;响应于操作,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值。
3、可选的,电子设备可以在出厂前,预置有身份认证信息的最大输入错误次数。在一种可能的实现方式中,在电子设备接收用户操作开启身份认证信息自毁功能之后,电子设备默认将身份认证信息的最大错误输入次数设置为预置的最大输入错误次数。在其他可能的实现方式中,电
4、通过第一方面的方法,实现了用户可以自定义设置身份认证信息的最大输入错误次数。当用户身份认证信息的错误次数达到预设值后,电子设备将电子设备内存储的身份认证信息等信息删除掉,以使得电子设备内基于身份认证信息加密的用户数据无法解密,无法获取到用户数据。
5、结合第一方面,在一种可能的实现方式中,电子设备的身份认证信息包括电子设备的锁屏身份信息和/或电子设备上第一应用的开启认证信息;其中,电子设备的锁屏身份信息用于在与电子设备内存储的正确锁屏身份信息一致的情况下将电子设备解锁;第一应用的开启认证信息用于在与电子设备内存储的正确开启认证信息一致的情况下开启第一应用。
6、这样,用户不仅可以自定义设置解锁电子设备的锁屏身份信息的最大输入错误次数,还可以设置电子设备上某些应用的开启认证信息的最大输入错误次数,保证电子设备上的用户数据的安全和电子设备上应用内的应用数据的安全。
7、结合第一方面,在一种可能的实现方式中,在身份认证信息为电子设备的锁屏身份信息的情况下,电子设备将电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值;在电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值之后,方法还包括:在满足第一条件的情况下,电子设备接收用户输入的锁屏身份信息;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,电子设备显示第一提示信息,第一提示信息用于提示用户电子设备已无法解锁。
8、可选的,在用户输入的锁屏身份信息的错误次数设置为第一阈值后,无法解锁电子设备的情况下,用户可以将电子设备恢复出厂设置,重新解锁电子设备,但是电子设上的用户数据已全部删除掉,避免用户数据泄露。
9、这样,在用户输入的锁屏身份信息的错误次数设置为第一阈值后,电子设备可以提示用户已无法解锁。
10、结合第一方面,在一种可能的实现方式中,电子设备上的用户数据是基于正确锁屏身份信息加密的;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,方法还包括:电子设备将电子设备内存储的正确锁屏身份信息删除掉,和/或将电子设备上的用户数据删除掉。
11、这样,避免在恶意攻击场景下,用户数据泄露的情况发生。
12、结合第一方面,在一种可能的实现方式中,电子设备将电子设备的锁屏身份信息最大输入错误次数设置为第一阈值,具体包括:电子设备将电子设备上第一用户账号的锁屏身份信息最大输入错误次数设置为第一阈值;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之后,方法还包括:电子设备接收用户切换登录第二用户账号的操作;响应于切换登录第二用户账号的操作,电子设备接收用户输入的针对第二用户账号对应的锁屏身份信息;在用户输入的第二用户账号对应的锁屏身份信息与电子设备内存储的第二用户账号对应的锁屏身份信息一致的情况下,电子设备解锁,并显示第二用户账号对应的用户数据。
13、这样,在用户输入的第一用户账号对应的锁屏身份信息的错误次数达到第一阈值之后二一用户账号对应的锁屏身份信息的情况下,可以将电子设备解锁,并显示第二用户账号对应的用户数据。
14、结合第一方面,在一种可能的实现方式中,电子设备上的用户数据是基于正确锁屏身份信息加密的;在电子设备接收用户输入的锁屏身份信息的错误次数达到第一阈值之前,方法还包括:在电子设备接收用户输入的锁屏身份信息的错误次数达到第二阈值之后,在电子设备接收用户输入的锁屏身份信息与电子设备内存储的正确锁屏身份信息一致的情况下,电子设备显示第二提示信息,第二提示信息用于验证用户的身份;在电子设备验证用户身份通过的情况下,电子设备将电子设备解锁;其中,第二阈值小于第一阈值。
15、这样,在用户输入的锁屏身份信息的错误次数达到第二阈值之后,在达到第一阈值之前,用户输入了正确的锁屏身份信息。此时电子设备会认为此时存在危险,将进一步验证用户的身份,进一步提高电子设备上用户数据的安全性。
16、结合第一方面,在一种可能的实现方式中,在电子设备验证用户身份通过的情况下,方法还包括:电子设备基于正确锁屏身份信息将电子设备上的用户数据解密。这样,使得用户可以查看并使用电子设备上的用户数据。
17、结合第一方面,在一种可能的实现方式中,在电子设备将电子设备解锁之后,方法还包括:电子设备接收用户开启第一应用的操作;
18、电子设备接收用户输入的开启认证信息;在电子设备接收用户输入的开启认证信息的错误次数达到第一阈值之后,电子设备显示第三提示信息,第三提示信息用于提示用户第一应用已无法开启。
19、可选的,在用户输入的开启认证信息的错误次数设置为第一阈值后,无法开启第一应用的情况下本文档来自技高网...
【技术保护点】
1.一种数据保护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述电子设备的身份认证信息包括所述电子设备的锁屏身份信息和/或所述电子设备上第一应用的开启认证信息;
3.根据权利要求1或2所述的方法,其特征在于,在所述身份认证信息为所述电子设备的锁屏身份信息的情况下,所述电子设备将所述电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:
4.根据权利要求3所述的方法,其特征在于,所述电子设备上的用户数据是基于正确锁屏身份信息加密的;
5.根据权利要求3所述的方法,其特征在于,所述电子设备将所述电子设备的锁屏身份信息最大输入错误次数设置为所述第一阈值,具体包括:
6.根据权利要求3或4所述的方法,其特征在于,所述电子设备上的用户数据是基于正确锁屏身份信息加密的;
7.根据权利要求6所述的方法,其特征在于,在所述电子设备验证用户身份通过的情况下,所述方法还包括:
8.根据权利要求6或7所述的方法,其特征在于,在所述电子设备将所述电子设备解锁之后,所述方法还包括:
9.根据权利要求1或2所述的方法,其特征在于,在所述身份认证信息为所述第一应用的开启认证信息的情况下,所述电子设备将所述电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:
10.根据权利要求8或9所述的方法,其特征在于,所述电子设备上所述第一应用内的应用数据是基于正确开启认证信息加密的;
11.根据权利要求8或9所述的方法,其特征在于,所述电子设备上所述第一应用内的应用数据是基于正确开启认证信息加密的;
12.一种电子设备,其特征在于,所述电子设备包括:一个或多个处理器、一个或多个存储器、显示屏;所述一个或多个存储器、所述显示屏与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行上述权利要求1-11任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,用于存储计算机指令,当所述计算机指令在电子设上运行时,使得所述电子设执行上述权利要求1-11任一项所述的方法。
14.一种计算机程序产品,其特征在于,当所述计算机程序产品在电子设上运行时,使得所述电子设执行上述权利要求1-11任一项所述的方法。
...【技术特征摘要】
1.一种数据保护方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述电子设备的身份认证信息包括所述电子设备的锁屏身份信息和/或所述电子设备上第一应用的开启认证信息;
3.根据权利要求1或2所述的方法,其特征在于,在所述身份认证信息为所述电子设备的锁屏身份信息的情况下,所述电子设备将所述电子设备的身份认证信息最大输入错误次数设置为第一阈值,具体包括:
4.根据权利要求3所述的方法,其特征在于,所述电子设备上的用户数据是基于正确锁屏身份信息加密的;
5.根据权利要求3所述的方法,其特征在于,所述电子设备将所述电子设备的锁屏身份信息最大输入错误次数设置为所述第一阈值,具体包括:
6.根据权利要求3或4所述的方法,其特征在于,所述电子设备上的用户数据是基于正确锁屏身份信息加密的;
7.根据权利要求6所述的方法,其特征在于,在所述电子设备验证用户身份通过的情况下,所述方法还包括:
8.根据权利要求6或7所述的方法,其特征在于,在所述电子设备将所述电子设备解锁之后,所述方法还包括:
9.根据权利要求1或2所述的方法,其特征在于,...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。