搜索
您的当前位置:首页正文

一种隐私数据保护方法及系统[发明专利]

2022-08-12 来源:独旅网
(19)中华人民共和国国家知识产权局

(12)发明专利申请

(10)申请公布号 CN 107944292 A(43)申请公布日 2018.04.20

(21)申请号 201711131119.2(22)申请日 2017.11.15

(71)申请人 北京邮电大学

地址 100876 北京市海淀区西土城路10号(72)发明人 刘传昌 程渤 郭杰 洪双喜 

冯温迪 任兵飞 (74)专利代理机构 北京路浩知识产权代理有限

公司 11002

代理人 王莹 吴欢燕(51)Int.Cl.

G06F 21/62(2013.01)G06F 21/60(2013.01)G06F 21/78(2013.01)G06F 9/455(2006.01)

(54)发明名称

一种隐私数据保护方法及系统(57)摘要

本发明提供一种隐私数据保护方法及系统,所述方法包括:S1、将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所

所述隐藏卷为基于Linux内核的dm-述隐藏卷中,

crypt技术创建的虚拟磁盘,映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;S2、实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。本发明提供的隐私数据保护方法及系统,实现了对隐私数据的可否认加密。CN 107944292 A权利要求书2页 说明书7页 附图2页

CN 107944292 A

权 利 要 求 书

1/2页

1.一种隐私数据保护方法,其特征在于,包括:S1、将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘,映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;

S2、实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。

2.根据权利要求1所述的方法,其特征在于,步骤S1之前所述方法还包括:基于Linux内核的device mapper技术,将第一虚拟设备映射在存储空间中,以构建外部卷,所述外部卷用于存储普通数据;

基于Linux内核的device mapper技术及dm-crypt技术,将第二虚拟设备映射在所述存储空间中,以构建所述隐藏卷,所述隐藏卷位于所述存储空间的末端。

3.根据权利要求2所述的方法,其特征在于,所述外部卷显示的空间大小等于所述存储空间的大小,所述外部卷的实际存储空间大小等于所述存储空间的大小减去所述隐藏卷的实际存储空间大小。

4.根据权利要求1所述的方法,其特征在于,所述方法还包括:基于预设的交互接口,设置所述隐藏卷的控制口令,所述控制口令包括访问口令和恢复口令;

基于所述访问口令,读取所述隐藏卷中存储的隐私数据;基于所述恢复口令,将已卸载的所述隐藏卷重新装载。5.根据权利要求1所述的方法,其特征在于,步骤S2包括:实时检测所述隐藏卷的挂载时间,若所述隐藏卷无操作时长超过预设时间范围,则将所述隐藏卷从所述目录中卸载。

6.根据权利要求1所述的方法,其特征在于,步骤S2还包括:实时检测所述隐藏卷的剩余存储空间,当所述剩余存储空间低于预设阈值时,判定此时隐私数据存储结束,并将所述隐藏卷从所述目录中卸载,和/或

当所述剩余存储空间在预设时间段内未发生变化,则判定此时隐私数据存储结束,并将所述隐藏卷从所述目录中卸载。

7.根据权利要求1所述的方法,其特征在于,步骤S2后所述方法还包括:若隐藏卷被恶意访问,则销毁所述隐藏卷,所述恶意访问为当用于执行隐藏卷操作的控制口令输入错误次数超过预设阈值时,判定此时所述隐藏卷被恶意访问。

8.一种隐私数据保护系统,其特征在于,包括:挂载模块,用于将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;

卸载模块,用于实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。

9.一种计算机程序产品,其特征在于,所述计算机程序产品包括存储在非暂态计算机

2

CN 107944292 A

权 利 要 求 书

2/2页

可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行如权利要求1至7任一所述的方法。

10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一所述的方法。

3

CN 107944292 A

说 明 书

一种隐私数据保护方法及系统

1/7页

技术领域

[0001]本发明涉及计算机领域,更具体地,涉及一种隐私数据保护方法及系统。

背景技术

[0002]随着科技的快速发展,智能手机的拥有量成井喷式增长。特别是半导体技术的快速发展,使得智能手机的计算能力和存储能力得到大幅的提高,用户可以在手机上执行一些过去只能在PC机上运行的程序。并且,随着移动应用市场的高速发展,智能手机已经成为人们生活中不可或缺的通讯和娱乐工具。这也导致智能手机内存储有大量的用户隐私数据。另外,随着移动互联网和云计算技术的快速发展,移动办公已经成为各大公司新的办公方式。这些方式都导致移动设备内存储有大量的敏感数据和商业秘密。因此,如何防止隐私泄露成为迫切需要解决的问题。

[0003]Android系统及大量的第三方应用程序提供了许多数据保护及加密功能,如数据加密和锁屏技术。这些工具及保护方法虽然对隐私数据的安全提供了强有力的保证,然而,由于智能手机的移动性和易失性,使得现有的保护措施不能很好的保护设备内存储的敏感信息。[0004]例如,攻击者可以通过暴力破解、污点攻击等手段破解移动设备的锁屏密码,从而导致隐私泄露。特别在一些特殊情况下,移动设备拥有者被迫交出移动设备和相应的解锁密码,使得攻击者能够进入系统,获得用户的全部隐私数据。发明内容

[0005]本发明提供一种克服上述问题或者至少部分地解决上述问题的一种隐私数据保护方法,包括:[0006]S1、将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘,映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;[0007]S2、实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。[0008]其中,步骤S1之前所述方法还包括:[0009]基于Linux内核的device mapper技术,将第一虚拟设备映射在存储空间中,以构建外部卷,所述外部卷用于存储普通数据;[0010]基于Linux内核的device mapper及dm-crypt技术,将第二虚拟设备映射在所述存储空间中,以构建所述隐藏卷,所述隐藏卷位于所述存储空间的末端。[0011]其中,所述外部卷显示的空间大小等于所述存储空间的大小,所述外部卷的实际存储空间大小等于所述存储空间的大小减去所述隐藏卷的实际存储空间大小。[0012]其中,所述方法还包括:

4

CN 107944292 A[0013]

说 明 书

2/7页

基于预设的交互接口,设置所述隐藏卷的控制口令,所述控制口令包括访问口令

和恢复口令;

[0014]基于所述访问口令,读取所述隐藏卷中存储的隐私数据;[0015]基于所述恢复口令,将已卸载的所述隐藏卷重新装载。[0016]其中,步骤S2包括:

[0017]实时检测所述隐藏卷无操作时间,若所述无操作时长超过预设时间范围,则将所述隐藏卷从所述目录中卸载。[0018]其中,步骤S2还包括:

[0019]实时检测所述隐藏卷的剩余存储空间,当所述剩余存储空间低于预设阈值时,判定此时隐私数据存储结束,并将所述隐藏卷从所述目录中卸载,和/或[0020]当所述剩余存储空间在预设时间段内未发生变化,则判定此时隐私数据存储结束,并将所述隐藏卷从所述目录中卸载。[0021]其中,步骤S2后所述方法还包括:[0022]若隐藏卷被恶意访问,则销毁所述隐藏卷,所述恶意访问为当用于执行隐藏卷操作的控制口令输入错误次数超过预设阈值时,判定此时所述隐藏卷被恶意访问。[0023]根据本发明的第二方面,提供一种隐私数据保护系统,包括:[0024]挂载模块,用于将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;[0025]卸载模块,用于实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。[0026]根据本发明的第三方面,提供一种计算机程序产品,包括程序代码,所述程序代码用于执行上述所述的隐私数据保护方法。[0027]根据本发明的第四方面,提供一种非暂态计算机可读存储介质,用于存储如前所述的计算机程序。

[0028]本发明提供的隐私数据保护方法及系统,通过隐藏卷的挂载和卸载操作,使得用户能够存储隐私数据的同时,还能对隐私数据进行可否认加密,使得即使其他人获得了用户的设备和密码,也找不到相应的接口对隐私数据进行获取,并且在其他用户恶意访问时,也可以即时对隐藏卷进行销毁,保证了隐私数据的高度安全。附图说明

[0029]图1是本发明实施例提供的一种隐私数据保护方法流程图;[0030]图2是本发明实施例提供的隐私数据保护系统框架示意图;[0031]图3是本发明实施例提供的一种隐私数据保护系统结构图。

具体实施方式

[0032]下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。

5

CN 107944292 A[0033]

说 明 书

3/7页

图1是本发明实施例提供的一种隐私数据保护方法流程图,如图1所示,所述方法

包括:

S1、将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所

述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘,映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;[0035]S2、实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。[0036]目前,在移动端只存在一两种原型系统对数据进行加密存储,并且其加密过程十分复杂并且还存在跨越卷边界污染问题,所述跨越卷边界污染是指在存储普通数据时由于存储的数据量大小超过了用于存储普通数据的外部卷的容量,从而剩余的数据会存放至隐藏卷中,这样将污染隐藏卷。

[0037]针对上述现有技术中存在的问题,本发明提供了一种基于可否认隐藏卷的隐私数据保护方法。[0038]S1中,本发明实施例通过Linux内核提供的设备映射技术,将虚拟设备映射在存储空间中,从而构建一个只用于存储隐私数据的隐藏卷,这样即使存储普通数据的外部卷容量已满,也不会继续对隐藏卷进行存储。[0039]S1中,当用户需要对隐私数据进行存储时,需要将生成的隐藏卷挂载到相应的存储目录中,并通过该存储目录录入需要存储的隐私数据。[0040]在上述实施例的基础上,步骤S1之前所述方法还包括:[0041]基于Linux内核的设备映射技术,将虚拟设备映射在存储空间中,以构建隐藏卷。[0042]进一步的,所述基于Linux内核的设备映射技术,将虚拟设备映射在存储空间中,以构建隐藏卷,包括:

[0043]基于Linux内核的device mapper技术,将第一虚拟设备映射在存储空间中,以构建外部卷,所述外部卷用于存储普通数据;[0044]基于Linux内核的device mapper及dm-crypt技术,将第二虚拟设备映射在所述存储空间中,以构建所述隐藏卷,所述隐藏卷位于所述存储空间的末端。[0045]具体的,首先利用Linux内核的device mapper技术创建虚拟磁盘1,再利用磁盘虚拟技术和thin-provisioning技术创建虚拟磁盘3,所述虚拟磁盘3即本发明实施例中所述的第一虚拟设备,利用全磁盘加密技术在虚拟磁盘3上创建加密卷以作为外部卷。[0046]进一步的,利用Linux内核的device mapper和dm-crypt技术创建虚拟磁盘2作为隐藏卷,所述虚拟磁盘2即本发明实施例所述的第二虚拟设备。[0047]需要说明的是,虚拟磁盘3的空间大小等于存储空间(userdata)分区的实际大小,并且提供了存储空间的线性分配特性,那么实质上所述外部卷显示的空间大小等于所述存储空间的大小,所述外部卷的实际存储空间大小等于所述存储空间的大小减去所述隐藏卷的实际存储空间大小。

[0048]通过这样的外部卷和隐藏卷的构造方法,能够使得其他用户在使用本用户的设备时所看到的存储卷空间大小全部为外部卷大小,而实际上在存储中外部卷分出了部分存储空间供隐藏卷使用,实现了隐藏卷的可否认加密,只有本用户能够知悉有此隐藏卷的存在。

6

[0034]

CN 107944292 A[0049]

说 明 书

4/7页

S2中,当检测到隐私数据存储结束时,需要即时将隐藏卷从该目录下挂载,从而使

得其他人在查看该用户的设备时无法在目录中查询到有隐藏卷未被公开。[0050]进一步的,所述检测到隐私数据存储结束时,一般的是人为停止存储,但优选的,本发明实施例也提供自动检测操作状态,从而自动调控隐私数据存储过程。[0051]在上述实施例的基础上,步骤S2包括:[0052]若所述隐藏卷挂载到预设的目录后,超过预设条件未被卸载,则强制停止存储过程并将所述隐藏卷从所述目录中卸载。[0053]可以理解的是,有时候会存在用户遗忘卸载隐藏卷或者是卸载失败等特殊情况,此时需要有相应的保护机制强制停止并强制卸载。[0054]在上述实施例的基础上,步骤S2还包括:[0055]实时检测所述隐藏卷的剩余存储空间,当所述剩余存储空间低于预设阈值时,判定此时隐私数据存储结束,并将所述隐藏卷从所述目录中卸载,和/或[0056]当所述剩余存储空间在预设时间段内未发生变化,则判定此时隐私数据存储结束,并将所述隐藏卷从所述目录中卸载。[0057]可以理解的是,对于隐私数据的存储过程,除了人工控制之外,本发明实施例也提供了基于计算机自动控制的方法。[0058]优选的,本发明实施例提供了两种检测条件,当满足任一条件或两个条件同时满足时,即自动执行卸载动作。[0059]具体的,第一种检测条件为检测剩余存储空间的空间大小量,若剩余存储空间低于预设阈值时,则可以认为此时隐藏卷已无法继续进行存储,即多余的隐私数据需要使用其他的隐藏卷进行存储,而本隐藏卷在存储结束后即可执行卸载操作。[0060]第二种检测条件为检测剩余存储空间在一段时间内的变化,若在一段时间内未发生变化,则可以判定此时用户不再进行存储隐私数据,即隐藏卷在一定时间内无操作,就执行卸载操作。

[0061]在上述实施例的基础上,所述方法还包括:[0062]基于预设的交互接口,设置所述隐藏卷的控制口令,所述控制口令包括访问口令和恢复口令;

[0063]基于所述访问口令,读取所述隐藏卷中存储的隐私数据;[0064]基于所述恢复口令,将已卸载的所述隐藏卷重新装载。[0065]可以理解的是,上述实施例中提供的计算机软件系统和用户的交互存在交互接口,本发明实施例也记作UI接口,所述UI接口主要实现系统和用户的交互,主要包括了初始化接口和日常使用接口两个部分,其中初始化接口简易直观,可供所有用户使用,而日常使用接口则只针对本用户,通过日常使用接口用户需要设置对应的控制指令来控制隐藏卷。[0066]而针对于本发明实施例提供的隐私数据保护方法,使用日常使用的接口来设置所述隐藏卷的控制口令。[0067]优选的,本发明实施例提供了两种控制口令,访问口令和恢复口令。[0068]基于所述访问口令,读取所述隐藏卷中存储的隐私数据;[0069]基于所述恢复口令,将已卸载的所述隐藏卷重新装载。[0070]在上述实施例的基础上,步骤S2后所述方法还包括:

7

CN 107944292 A[0071]

说 明 书

5/7页

若隐藏卷被恶意访问,则销毁所述隐藏卷,所述恶意访问为当用于执行隐藏卷操

作的控制口令输入错误次数超过预设阈值时,判定此时所述隐藏卷被恶意访问。[0072]可以理解的是,本发明所述的控制口令包括但不限于上述实施例中所提供的两种控制口令,凡是系统所设置的口令输入的错误次数超过预设阈值时,均可判定此时的使用者是其他用户,并且可以判定此时其他用户在恶意访问本用户的隐藏卷,故而即时将隐藏卷销毁,不留下痕迹。[0073]其中,系统所设置的口令例如锁屏口令、登陆口令等等,而不是只限于上述实施例中所述的访问口令和恢复口令。[0074]只要任一系统中所包含的控制口令的输入错误次数超过了预设阈值,均将隐藏卷销毁,以不留痕迹。

[0075]可以理解的是,本发明实施例提供的隐私数据保护方法实质上是基于Android移动设备的计算机软件系统所实现的隐私保护功能。

[0076]图2是本发明实施例提供的隐私数据保护系统框架示意图,如图2所示,本计算机软件系统为3层的层级结构,最上层为应用层,包括了设置(Settings)应用和RefugeInit应用程序。

[0077]中间层为应用框架层(Application Framework Layer),主要包括触发策略模块(Trigger Strategy)、包管理模块(Packages Management)、隐藏卷操作模块(Hidden Volume Management),触发策略模块定义了消除隐藏卷存在痕迹的规则。包管理模块负责卸载用户指定的敏感应用程序。隐藏卷操作模块根据上层传入的参数具体实施隐藏卷的初始化操作,以及挂载/卸载操作。

[0078]所述应用框架层主要用于监控Android系统的各种广播消息,包括Android系统广播和其他程序附带的自定义广播,根据触发策略模块定义的触发策略,实时对隐藏卷进行保护监管。

[0079]具体的,所述应用框架层接收UI接口传入的参数,根据这些参数,应用框架层服务具体实施可否认隐藏卷的创建、挂载/卸载、销毁操作,同时,监控各种系统广播和自定义广播用于实现可否认隐藏卷的动态保护。[0080]其中,所述中间层还包括一个保护盾(ShieldSafe)机制,当满足某条触发策略的规则时,所述保护盾将执行相应的操作。[0081]例如当移动设备丢失时,捡到者可能尝试破解锁屏密码。在此过程中,ShieldSafe系统服务会记录锁屏密码错误的次数,当超过用户设定阈值时,即满足触发策略的某条规则时,执行相应的行为,优选的将采用删除隐藏加密卷内的数据和相关数据。[0082]最下层为Linux核心层,该层主要执行上述实施例中所述的外部卷(Normal Volume)和隐藏卷(Hidden Volume)的虚拟映射(Virtual Device)过程。[0083]具体的系统操作过程如下:

[0084]首先将用户的移动设备刷入定制好的ROM,即只读内存映像,在该ROM中安装有RefugeInit应用程序,通过RefugeInit应用程序设置隐藏加密卷相关参数,如隐藏卷个数、大小、密码和加密模式等。

[0085]再根据应用框架层的触发策略的触发结果,卸载用户移动设备中触发了的敏感应用程序,此时完成了移动设备的初始化。

8

CN 107944292 A[0086]

说 明 书

6/7页

初始化完成后,系统自动重启,第三方应用程序全部被删除,需要重新安装相应软

件,需要说明的是,此时无须安装RefugeInit应用程序,此时用户即可通过Settings系统应用程序,完成隐私数据保护的隐藏卷挂载和卸载操作。

[0087]图3是本发明实施例提供的一种隐私数据保护系统结构图,如图3所示,一种隐私数据保护系统,包括:挂载模块1和卸载模块2,其中:

[0088]挂载模块1用于将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;[0089]卸载模块2用于实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。[0090]具体的,通过挂载模块1构建可否认的隐藏卷进行隐私数据的存储,并将隐藏卷挂载到需要挂载的目录下,从而录入需要录入的隐藏数据,再通过卸载模块2将存储后的隐藏卷卸载,使得其他用户无法查询。

[0091]本发明实施例提供的隐私数据保护系统主要具有以下优点,通过将UI接口设置为简易的初始化接口和隐蔽的隐藏卷操作接口,使得其他用户查询到隐藏卷的难度增加,并且本发明实施例提供的隐藏卷为可否认加密,其他用户从设备本身无法识别有此隐藏卷的存在。

[0092]并且本发明实施例支持多个隐藏卷同时保护隐私数据,而不再局限于一个隐藏卷,并且还克服了移动端其它类似原型系统中存在越界污染的问题。[0093]本发明实施例提供一种隐私数据保护系统,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:

[0094]所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令以执行上述各方法实施例所提供的方法,例如包括:S1、将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘,映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;S2、实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。

[0095]本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:S1、将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘,映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;S2、实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。

[0096]本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例

9

CN 107944292 A

说 明 书

7/7页

如包括:S1、将隐藏卷挂载到预设的目录下,以供用户通过所述目录将隐私数据存储进所述隐藏卷中,所述隐藏卷为基于Linux内核的dm-crypt技术创建的虚拟磁盘,映射在存储空间末端,且不占用所述存储空间显示容量的存储数据卷;S2、实时检测所述隐藏卷无操作时长和剩余存储空间,若所述隐藏卷无操作时长和/或剩余存储空间满足预设条件,则将所述隐藏卷从所述目录中卸载,以使所述隐藏卷不在所述目录下显示。[0097]本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。[0098]通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。[0099]最后,本申请的方法仅为较佳的实施方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

10

CN 107944292 A

说 明 书 附 图

1/2页

图1

图2

11

CN 107944292 A

说 明 书 附 图

2/2页

图3

12

因篇幅问题不能全部显示,请点此查看更多更全内容

Top