一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息显示方法及装置与流程

2023-01-15 11:14:32 来源:中国专利 TAG:


1.本技术属于通信技术领域,具体涉及一种信息显示方法及装置。


背景技术:

2.基于用户的使用需求,有一些信息需要在不同的应用之间传递。目前,通常通过电子设备中的复制粘贴功能,来实现信息在不同应用之间的传递。用户在第一应用复制信息之后,在启动第二应用时,可以在第二应用中选择粘贴该信息。
3.但是,目前对于被复制的信息缺乏隐私保护措施,信息安全性低。


技术实现要素:

4.本技术实施例的目的是提供一种信息显示方法及装置,能够解决在复制粘贴信息的过程中,无法对被复制信息的隐私安全进行保护的问题。
5.第一方面,本技术实施例提供了一种信息显示方法,该方法包括:
6.接收对第一应用中的第一信息的第一输入;
7.响应于第一输入,基于预设的加密算法,对第一信息进行加密处理,得到第二信息;
8.接收对第二应用的第二输入,第二应用包括至少一个解密算法;
9.响应于第二输入,显示第三信息,第三信息为根据至少一个解密算法对第二信息进行解密处理得到的信息。
10.第二方面,本技术实施例提供了一种信息显示装置,该方法包括:
11.第一接收模块,用于接收对第一应用中的第一信息的第一输入;
12.加密模块,用于响应于第一输入,基于预设的加密算法,对第一信息进行加密处理,得到第二信息;
13.第二接收模块,用于接收对第二应用的第二输入,第二应用包括至少一个解密算法;
14.显示模块,用于响应于第二输入,显示第三信息,第三信息为根据至少一个解密算法对第二信息进行解密处理得到的信息。
15.第三方面,本技术实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
16.第四方面,本技术实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
17.第五方面,本技术实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
18.第六方面,本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介
质中,该程序产品被至少一个处理器执行以实现如第一方面所述的方法。
19.在本技术的实施例中,通过响应于对第一应用中的第一信息的第一输入,基于预设的加密算法,对第一信息进行加密处理得到第二信息,能够保障第一信息后续在应用之间传递的安全性。然后,接收对第二应用的第二输入,第二应用包括至少一个解密算法,响应于第二输入,显示根据至少一个解密算法对第二信息进行解密处理得到的第三信息。这样能够避免第二应用直接获取到第一应用中的第一信息,由于第二信息是通过第一信息加密得到的,通过显示对第二信息进行解密处理得到的第三信息,满足用户在第二应用中使用第三信息的需求,并有效保护第一信息在应用之间传递时的隐私安全。
附图说明
20.图1是本技术实施例提供的一种信息显示方法的流程图;
21.图2是本技术实施例提供的一种加密算法界面的示意图;
22.图3是本技术实施例提供的一种解密算法界面的示意图;
23.图4是本技术实施例提供的一种信息显示装置的结构图;
24.图5是本技术实施例的电子设备的硬件结构示意图之一;
25.图6是本技术实施例的电子设备的硬件结构示意图之二。
具体实施方式
26.下面将结合本技术实施例的附图,对本技术实施例的技术方案进行清楚地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术的实施例,本领域普通技术人员获得的所有其他实施例,都属于本技术保护的范围。
27.本技术的说明书和权利要求书的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
28.本技术实施例提供的信息显示方法至少可以应用于下述应用场景中,下面进行说明。
29.目前,在电子设备上,用户在第一应用复制第一信息之后,在打开其他的第二应用时,第二应用能直接获取第一信息,导致信息不安全,随着用户对隐私安全的需求不断增长,信息安全的隐患越来越突出。
30.针对相关技术出现的问题,本技术实施例提供一种信息显示方法、装置,能够解决相关技术中,复制粘贴信息的过程中,无法对被复制信息的隐私安全进行保护的问题。
31.下面结合附图,通过具体的实施例及其应用场景对本技术实施例提供的信息显示方法进行详细地说明。
32.图1为本技术实施例提供的一种信息显示方法的流程图。
33.如图1所示,该信息显示方法可以包括步骤110-步骤140,该方法应用于信息显示装置,具体如下所示:
34.步骤110,接收对第一应用中的第一信息的第一输入。
35.其中,步骤110具体可以包括:接收对第一应用的第一应用界面的第一输入,第一输入用于指示第一信息。
36.接收对第一应用的第一应用界面的第一输入,具体可以包括:接收对第一应用界面中第一信息的选中输入,响应于选中输入,显示复制标识,接收对复制标识的选中输入,响应于对复制标识的选中输入,获取第一信息。
37.步骤120,响应于第一输入,基于预设的加密算法,对第一信息进行加密处理,得到第二信息。
38.其中,加密算法可以包括:用于修改第一信息的加密算法,用于替换第一信息的加密算法,用于对第一信息进行编码的加密算法等。比如:aes128和aes256等。
39.另外,若第一应用没有对应的加密算法,则响应于第一输入,获取第一信息。
40.在一种可能的实施例中,在步骤120之前,还可以包括以下步骤:
41.接收对第一应用的第三输入;
42.响应于第三输入,确定加密算法和第一密钥。
43.其中,接收对第一应用的第三输入,具体可以包括:接收对应用设置界面中的第一应用的第三输入。
44.接收对应用设置界面中的第一应用的第三输入,包括:接收对应用设置界面中“粘贴信息加密”控件的选中输入,响应于选中输入,显示多个应用,多个应用中包括第一应用。每个应用相关联的区域用于显示当前应用对应的加密算法和解密算法。
45.应用设置界面包括可供选择的常见的加密方案。其中,应用设置界面可以如图2所示。包括:不使用加密算法、系统默认-加密算法a、系统默认-加密算法b、自定义-加密算法a、自定义-加密算法b。以用于用户可以从中选择,带有标识信息的是用户选择的加密算法,如图2所示,用户选择的是系统默认-加密算法a。
46.其中,系统默认的加密算法,用于表示后续可以根据加密算法对第一信息进行加密,得到第二信息。自定义的加密算法,用于表示后续可以根据加密算法和用户自定义的第一密钥对第一信息进行加密,得到第二信息。即用户可以自行输入第一密钥,以用于根据第一密钥对复制的信息进行加密。
47.步骤130,接收对第二应用的第二输入,第二应用包括至少一个解密算法。
48.在一种可能的实施例中,步骤130中,具体可以包括以下步骤:
49.接收对第二应用的应用标识的第二输入;或者,接收对第二应用的应用界面的第二输入。
50.其中,接收对第二应用的应用标识的第二输入,以用于后续响应于第二输入,在第二应用的应用界面显示第三信息。
51.接收对第二应用的应用界面的第二输入,以用于后续响应于第二输入,显示粘贴控件,响应于对粘贴控件的选中输入,在第二应用的应用界面显示第三信息。
52.步骤140,响应于第二输入,显示第三信息,第三信息为根据至少一个解密算法对第二信息进行解密处理得到的信息。
53.其中,步骤140,具体可以包括:在预设时间段内,响应于第二输入,显示根据至少一个解密算法对第二信息进行解密处理得到的第三信息。
54.这里,通过显示根据至少一个解密算法对第二信息进行解密处理得到的第三信息,可有效保护从第一应用处获取的第一信息在传递时的隐私安全,保障用户的使用体验。
55.在一种可能的实施例中,在步骤140之前,还可以包括以下步骤:
56.接收对第二应用的第四输入;
57.响应于第四输入,确定解密算法和第一密钥。
58.其中,接收对第二应用的第四输入,具体可以包括以下步骤:接收对应用设置界面中的第二应用的第四输入。
59.其中,第二应用可以包括至少一种解密算法,如3种,以用于在解密时可以按照至少一个解密算法依次进行解密。若解密成功,则对第二信息进行解密处理得到的第三信息的解密结果。
60.应用设置界面包括可供选择的常见的解密方案。其中,应用设置界面可以如图3所示。包括:不使用解密算法、系统默认-解密算法a、系统默认-解密算法b、系统默认-解密算法c、自定义-解密算法a、自定义-解密算法b,和自定义-解密算法c。以用于用户可以从中选择,带有标识信息的是用户选择的解密算法,如图3所示,用户选择的是系统默认-解密算法a,和系统默认-解密算法b。
61.其中,系统默认的解密算法,用于表示后续可以根据解密算法对第二信息进行解密,得到第三信息。自定义的解密算法,用于表示后续可以根据解密算法和用户自定义的第一密钥对第二信息进行解密,得到第三信息。
62.另外,解密算法可以为系统预设的或用户自定义的。
63.在一种可能的实施例中,在步骤140之前,还可以包括以下步骤:
64.根据第一密钥和解密算法,对第二信息进行解密处理,得到第三信息。
65.使用第二应用包括的至少一个解密算法,对第二信息进行解密处理,得到第三信息。这里,能够避免第二应用直接获取到第一信息,能够保障第一信息的安全性。
66.在一种可能的实施例中,步骤140中,具体可以包括以下步骤:
67.响应于第二输入,在加密算法和解密算法相匹配的情况下,显示第三信息,第一信息与第三信息相同。
68.其中,由于加密算法和解密算法是用户预先设置的,如果用户允许第二应用获取第一应用中的信息,为第二应用设置的解密算法,就会与第一应用的加密算法相匹配。
69.比如,加密算法包括:加密算法a;解密算法包括:解密算法a、解密算法b和解密算法c。加密算法a与解密算法a相匹配,所以确定加密算法和解密算法相匹配。
70.在加密算法和解密算法相匹配的情况下,说明用户允许第二应用获取第一应用中的信息,可以对第二信息进行解密处理,得到第三信息,得到的第三信息与在第一应用中复制的第一信息是一致的。第二应用获取第三信息之后,并留有第三信息的粘贴记录。
71.这里,能够避免第二应用直接获取到第一信息,在加密算法和解密算法相匹配的情况下,显示第三信息,能够保障第一信息的安全性。
72.在一种可能的实施例中,步骤140中,具体可以包括以下步骤:
73.响应于第二输入,在加密算法和解密算法不匹配的情况下,显示第三信息,第三信息为根据解密算法对历史加密信息进行解密处理得到的信息。
74.比如,加密算法包括:加密算法a;解密算法包括:解密算法d、解密算法e和解密算
法f。解密算法中没有任何一项与加密算法相匹配的算法,所以确定加密算法和解密算法不匹配。
75.在加密算法和解密算法不匹配的情况下,说明用户不允许第二应用获取第一应用中的信息,这时,显示根据解密算法对历史加密信息进行解密处理得到的第三信息。即第二应用上一次解密得到的粘贴信息。
76.这里,能够避免第二应用直接获取到第一信息,能够保障第一信息的安全性。
77.在本技术的实施例中,通过响应于对第一应用中的第一信息的第一输入,基于预设的加密算法,对第一信息进行加密处理得到第二信息,能够保障第一信息后续在应用之间传递的安全性。然后,接收对第二应用的第二输入,第二应用包括至少一个解密算法,响应于第二输入,显示根据至少一个解密算法对第二信息进行解密处理得到的第三信息。这里,能够避免第二应用直接获取到第一应用中的第一信息,由于第二信息是通过第一信息加密得到的,通过显示对第二信息进行解密处理得到的第三信息,能够满足用户在第二应用中使用第三信息的需求,以及能够有效保护第一信息在应用之间传递时的隐私安全,提升信息安全性。
78.本技术实施例提供的信息显示方法,执行主体可以为信息显示装置。本技术实施例中以信息显示装置执行信息显示方法为例,说明本技术实施例提供的信息显示装置。
79.图4是本技术实施例提供的一种信息显示装置的框图,该装置400包括:
80.第一接收模块410,用于接收对第一应用中的第一信息的第一输入。
81.加密模块420,用于响应于第一输入,基于预设的加密算法,对第一信息进行加密处理,得到第二信息。
82.第二接收模块430,用于接收对第二应用的第二输入,第二应用包括至少一个解密算法。
83.显示模块440,用于响应于第二输入,显示第三信息,第三信息为根据至少一个解密算法对第二信息进行解密处理得到的信息。
84.在一种可能的实施例中,显示模块440,具体用于:
85.响应于第二输入,在加密算法和解密算法相匹配的情况下,显示第三信息,第一信息与第三信息相同。
86.在一种可能的实施例中,显示模块440,具体用于:
87.响应于第二输入,在加密算法和解密算法不匹配的情况下,显示第三信息,第三信息为根据解密算法对历史加密信息进行解密处理得到的信息。
88.在一种可能的实施例中,该装置400还可以包括:
89.第三接收模块,用于接收对第一应用的第三输入;
90.第一确定模块,用于响应于第三输入,确定加密算法和第一密钥。
91.在一种可能的实施例中,该装置400还可以包括:
92.第四接收模块,用于接收对第二应用的第四输入;
93.第二确定模块,用于响应于第四输入,确定解密算法和第一密钥。
94.在本技术的实施例中,通过响应于对第一应用中的第一信息的第一输入,基于预设的加密算法,对第一信息进行加密处理得到第二信息,能够保障第一信息后续在应用之间传递的安全性。然后,接收对第二应用的第二输入,第二应用包括至少一个解密算法,响
应于第二输入,显示根据至少一个解密算法对第二信息进行解密处理得到的第三信息。这里,能够避免第二应用直接获取到第一应用中的第一信息,由于第二信息是通过第一信息加密得到的,通过显示对第二信息进行解密处理得到的第三信息,能够满足用户在第二应用中使用第三信息的需求,以及能够有效保护第一信息在应用之间传递时的隐私安全,提升信息安全性。
95.本技术实施例中的信息显示装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(mobile internet device,mid)、增强现实(augmented reality,ar)/虚拟现实(virtual reality,vr)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,还可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本技术实施例不作具体限定。
96.本技术实施例的信息显示装置可以为具有动作系统的装置。该动作系统可以为安卓(android)动作系统,可以为ios动作系统,还可以为其他可能的动作系统,本技术实施例不作具体限定。
97.本技术实施例提供的信息显示装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
98.可选地,如图5所示,本技术实施例还提供一种电子设备510,包括处理器511,存储器512,存储在存储器512上并可在处理器511上运行的程序或指令,该程序或指令被处理器511执行时实现上述任一信息显示方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
99.需要说明的是,本技术实施例的电子设备包括上述的移动电子设备和非移动电子设备。
100.图6为实现本技术实施例的一种电子设备的硬件结构示意图。
101.该电子设备600包括但不限于:射频单元601、网络模块602、音频输出单元603、输入单元604、传感器605、显示单元606、用户输入单元607、接口单元608、存储器609、以及处理器610等部件。
102.本领域技术人员可以理解,电子设备600还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器610逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图6中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
103.其中,用户输入单元607,用于接收对第一应用中的第一信息的第一输入。
104.处理器610,用于响应于第一输入,基于预设的加密算法,对第一信息进行加密处理,得到第二信息。
105.用户输入单元607,还用于接收对第二应用的第二输入,第二应用包括至少一个解密算法。
106.显示单元606,用于响应于第二输入,显示第三信息,第三信息为根据至少一个解密算法对第二信息进行解密处理得到的信息。
107.可选地,显示单元606,还用于响应于第二输入,在加密算法和解密算法相匹配的情况下,显示第三信息,第一信息与第三信息相同。
108.可选地,显示单元606,还用于响应于第二输入,在加密算法和解密算法不匹配的情况下,显示第三信息,第三信息为根据解密算法对历史加密信息进行解密处理得到的信息。
109.可选地,用户输入单元607,还用于接收对第一应用的第三输入;
110.处理器610,还用于响应于第三输入,确定加密算法和第一密钥。
111.可选地,用户输入单元607,还用于接收对第二应用的第四输入;
112.处理器610,还响应于第四输入,确定解密算法和第一密钥。
113.在本技术的实施例中,通过响应于对第一应用中的第一信息的第一输入,基于预设的加密算法,对第一信息进行加密处理得到第二信息,能够保障第一信息后续在应用之间传递的安全性。然后,接收对第二应用的第二输入,第二应用包括至少一个解密算法,响应于第二输入,显示根据至少一个解密算法对第二信息进行解密处理得到的第三信息。这里,能够避免第二应用直接获取到第一应用中的第一信息,由于第二信息是通过第一信息加密得到的,通过显示对第二信息进行解密处理得到的第三信息,能够满足用户在第二应用中使用第三信息的需求,以及能够有效保护第一信息在应用之间传递时的隐私安全,提升信息安全性。
114.应理解的是,本技术实施例中,输入单元604可以包括图形处理器(graphics processing unit,gpu)6041和麦克风6042,图形处理器6041对在视频图像捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频图像的图像数据进行处理。显示单元606可包括显示面板6061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板6061。用户输入单元607包括触控面板6071以及其他输入设备6072中的至少一种。触控面板6071,也称为触控屏触控屏。触控面板6071可包括触摸检测装置和触摸控制器两个部分。其他输入设备6072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、动作杆,在此不再赘述。存储器609可用于存储软件程序以及各种数据,包括但不限于应用程序和动作系统。处理器610可集成应用处理器和调制解调处理器,其中,应用处理器主要处理动作系统、用户页面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器610中。
115.存储器609可用于存储软件程序以及各种数据。存储器609可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器609可以包括易失性存储器或非易失性存储器,或者,存储器x09可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,
sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddrsdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,drram)。本技术实施例中的存储器609包括但不限于这些和任意其它适合类型的存储器。
116.处理器610可包括一个或多个处理单元;可选的,处理器610集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器610中。
117.本技术实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述信息显示方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
118.其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器rom、随机存取存储器ram、磁碟或者光盘等。
119.本技术实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述信息显示方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
120.应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
121.本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述信息显示方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
122.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本技术实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
123.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
124.上面结合附图对本技术的实施例进行了描述,但是本技术并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员
在本技术的启示下,在不脱离本技术宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本技术的保护之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献