CN101674575A - 一种保护移动通信终端数据安全的方法和装置 - Google Patents

一种保护移动通信终端数据安全的方法和装置 Download PDF

Info

Publication number
CN101674575A
CN101674575A CN200910092965A CN200910092965A CN101674575A CN 101674575 A CN101674575 A CN 101674575A CN 200910092965 A CN200910092965 A CN 200910092965A CN 200910092965 A CN200910092965 A CN 200910092965A CN 101674575 A CN101674575 A CN 101674575A
Authority
CN
China
Prior art keywords
key
administrator
data
user
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910092965A
Other languages
English (en)
Other versions
CN101674575B (zh
Inventor
黄翠荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009100929657A priority Critical patent/CN101674575B/zh
Publication of CN101674575A publication Critical patent/CN101674575A/zh
Priority to PCT/CN2010/071572 priority patent/WO2011032378A1/zh
Application granted granted Critical
Publication of CN101674575B publication Critical patent/CN101674575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种保护移动通信终端数据安全的方法,通过设置管理员密码,生成管理员密钥,将需要加密的数据模块进行加密;移动通信终端在开机或解除锁屏时输入密码,将输入的密码生成临时密钥,进行用户身份验证;在查看已被管理员密钥加密的数据模块,且用户身份验证为管理员用户时,则读取管理员密钥或临时密钥,对要查看的数据进行解密;本发明同时还公开了一种保护移动通信终端数据安全的装置;使用本发明的方法,能够保护用户移动通信终端中的私人信息的安全;此外,因为可以设置受限用户密码,受限用户只能查看非加密的数据模块,使在他人欣赏移动通信终端时也能保证私人信息不会泄露。

Description

一种保护移动通信终端数据安全的方法和装置
技术领域
本发明涉及数据安全领域,尤其涉及一种保护移动通信终端数据安全的方法和装置。
背景技术
随着社会的发展,人们的生活水平日益提高,移动通信终端如手机也越来越普及。随着第三代(3G)移动通信技术的推广,移动通信终端的功能不断增加,移动通信终端的存储信息也不断增加。移动通信终端中有些存储信息对用户而言是非常重要的,如果被他人或对手获取到,将对用户造成很大影响。一般,在普通移动通信终端中,重要信息主要存储在移动通信终端闪存(FLASH)上,有些移动通信终端的FLASH容量达到4G以上,存储信息很多。但是,移动通信终端由于体积小和经常携带,丢失的情况时有发生,为使私人信息不被其他人看到,保护个人隐私,通常需要考虑以下两个方面:
1)移动通信终端重要信息不能被非法者阅读和操作;
2)保护用户的私人信息,使得丢失移动通信终端时,移动通信终端数据不能被非法者读出。
移动通信终端如果具备上述两点功能,用户就可以放心在移动通信终端中存储自己的私人信息,不用担心私人信息泄漏。
现有保护移动通信终端数据的方法中,有的方法是:将移动通信终端需要保护的数据提取出来并保存到FLASH中一个特定地址,这种方法中虽然这个特定地址是未知的,但非法者将FLASH数据读取后,可以通过一些手段找到重要信息数据的存放地方,由于这些数据没有加密,非法者可以随意使用,如此,不能很好地保护移动通信终端的信息。
也有的方法是:采用对短消息设置保密标志位,对想要保护的短消息进行加密和隐藏,但是,这种方法没有采用较复杂的密钥算法,过于简易,很容易被破解,且只针对指定的保护短消息,保护数据不够全面。
发明内容
有鉴于此,本发明的主要目的在于提供一种保护移动通信终端数据安全的方法和装置,使用户的私人信息得到保护。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供的一种保护移动通信终端数据安全的方法,该方法包括:
设置管理员密码,将设置的管理员密码按设定的密钥算法生成管理员密钥,并将生成的管理员密钥存储在FLASH中;
将需要加密的数据利用管理员密钥进行加密;
所述移动通信终端在开机或解除锁屏时输入密码,将输入的密码生成临时密钥存储在FLASH中,进行用户身份验证,确定是否为管理员用户;
在查看已被管理员密钥加密的数据,且用户身份验证为管理员用户时,读取存储在FLASH中的管理员密钥或临时密钥,对要查看的数据进行解密。
上述方案中,所述方法进一步包括:退出查看时,对已解密的数据重新利用管理员密钥加密。
上述方案中,所述方法进一步包括:设置受限用户密码,将设置的受限用户密码按设定的密钥算法生成受限用户密钥,并将生成的受限用户密钥存储在FLASH中。
上述方案中,所述生成管理员密钥具体为:将设置的管理员密码、移动通信终端主芯片标识(ID)和移动通信终端闪存标识(FLASH ID)作为生成密钥的参数,拼接为管理员密钥。
上述方案中,所述利用管理员密钥进行加密具体为:将需要加密的数据从FLASH中读出放入临时文件中,读取管理员密钥对所述临时文件中的数据进行加密,然后将加密后的数据重新写入FLASH中的原位置。
上述方案中,所述用户身份验证具体为:当所述临时密钥与存储的管理员密钥匹配时,用户为管理员用户;当所述临时密钥与存储的受限用户密钥匹配时,用户为受限用户。
上述方案中,所述在查看已被管理员密钥加密的数据时,进一步包括:当前使用用户为受限用户时,读取存储在FLASH中的受限用户密钥或临时密钥进行解密。
本发明提供的一种保护移动通信终端数据安全的装置,该装置包括:
用户管理设置模块,用于设置管理员密码,将管理员密码发送给密钥生成模块,并控制将密钥生成模块生成的管理员密钥存储在FLASH中,还用于选择需要加密的数据,并通知加密模块;
密钥生成模块,用于将设置的管理员密码按设定的密钥算法生成管理员密钥,将密码输入模块发送的密码按设定的密钥算法生成临时密钥;
加密模块,用于将需要加密的数据利用管理员密钥进行加密;
密码输入模块,用于在开机或解除锁屏时提示输入密码,将输入的密码发送给密钥生成模块,控制密钥生成模块把生成的临时密钥存储在FLASH中;
身份验证模块,用于根据存储的临时密钥进行身份验证,确定是否为管理员用户,若为管理员用户,则将验证结果传送到解密模块;
解密模块,用于在查看已被管理员密钥加密的数据,且身份验证模块验证的结果为管理员用户时,读取存储在FLASH中的管理员密钥或临时密钥,对要查看的数据进行解密。
上述方案中,所述解密模块进一步用于在退出查看的数据时,通知加密模块对查看过的数据进行加密。
上述方案中,所述用户管理设置模块进一步用于设置受限用户密码,控制将密钥生成模块生成受限用户密钥存储在FLASH中;
相应的,所述密钥生成模块进一步用于将设置的受限用户密码按照设定的密钥算法生成受限用户密钥。
上述方案中,所述身份验证模块进一步用于在身份验证为受限用户时,将验证结果传送到解密模块。
上述方案中,所述解密模块进一步还用于在查看已被管理员密钥加密的数据,且身份验证模块验证的结果为受限用户时,读取存储在FLASH中的受限用户密钥或临时密钥进行解密。
本发明所提供的保护移动通信终端数据安全的方法和装置,分别设置管理员密码、受限用户密码,并分别生成管理员密钥、受限用户密钥;将需要加密的数据模块的数据从FLASH中读出后,按生成的管理员密钥进行加密,然后再重新写入FLASH;通过管理员密码解锁、管理员密钥解密查看加密的数据,通过受限用户密码解锁只能查看非加密的数据,如此,可实现对移动通信终端数据的保护。由于对FLASH中数据采用密钥进行加密,非法者获取到FLASH的加密数据是没有意义的,能够保护用户移动通信终端中的私人信息的安全;此外,因为设置有受限用户密码,受限用户不能查看加密的数据模块,但可以查看非加密的数据模块,使在他人欣赏移动通信终端时也能保证私人信息不会泄露。
附图说明
图1为本发明实现保护移动通信终端数据安全的方法的流程示意图;
图2为本发明实现保护移动通信终端数据安全的装置的结构示意图;
图3为本发明实施例实现保护手机短消息文件安全的方法的流程示意图。
具体实施方式
本发明的基本思想是:分别设置管理员密码、受限用户密码,并按设定密钥算法分别生成管理员密钥、受限用户密钥;将需要加密的数据模块的数据从FLASH中读出后,按生成的管理员密钥进行加密,然后再重新写入FLASH;通过管理员密码解锁、管理员密钥解密能查看加密数据模块的数据;通过受限用户密码解锁只能查看非加密数据模块的数据。
具体的,在通过管理员密码解锁成功后,查看已被管理员密钥加密的数据模块的数据时,读取存储在FLASH中的管理员密钥进行解密;在通过受限用户密码解锁成功后,查看已被管理员密钥加密的数据模块的数据时,读取受限用户密钥进行解密,由于加密密钥为管理员密钥,会提示解密失败。
进一步的,可将生成的管理员密钥存储在FLASH中。
下面通过附图及具体实施例对本发明再做进一步的详细说明。
本发明保护移动通信终端数据安全的方法,如图1所示,该方法包括以下几个步骤:
步骤101:设置管理员密码,并根据所设置的管理员密码按设定的密钥算法生成管理员密钥;
这里,可将管理员密钥存储在FLASH的指定位置;所述生成管理员密钥为:将设置的管理员密码,同移动通信终端主芯片ID和移动通信终端FLASH ID等数据一起作为生成密钥的参数,采用设定的密钥算法生成管理员密钥;
这里,所述密钥算法可以是将各个生成密钥的参数直接拼接,或将某个参数进行简单计算后再将各个参数拼接,如:输入的密码||移动通信终端主芯片ID||FLASH ID;或输入的密码×N||移动通信终端主芯片ID||FLASH ID等,其中,“||”表示拼接,N为整数。
进一步的,本步骤中还包括设置受限用户密码,根据所设置的受限用户密码生成受限用户密钥,并将受限用户密钥存储在FLASH的指定位置;所述生成受限用户密钥的方法与生成管理员密钥的方法相同。
步骤102:确定需要加密的数据模块,并启动加密功能;
其中,所述的数据模块包括:通话记录、通讯录、短消息、多媒体等;所述启动加密功能可以通过按下加密按钮的方式,或采用选择加密模式的方式等。
步骤103:将需要加密的数据模块的数据从FLASH中读出,加密后再重新写入FLASH中的原位置;
具体的,先将需要加密的数据模块的数据从FLASH中读出放入临时文件中,再读取管理员密钥对所述临时文件中的数据进行加密,然后将加密后的数据再重新写入FLASH中的原位置。
步骤104:在开机或解除锁屏时输入密码,将输入的密码生成临时密钥存储在FLASH的指定位置,并覆盖上次存储的临时密钥,采用临时密钥进行用户身份验证,为管理员用户时,执行步骤105;为受限用户时,执行步骤106;其他情况时,执行步骤107;
这里,预先设置移动通信终端在开机或解除锁屏时提示输入密码;所述用户身份验证具体为:当临时密钥与存储的管理员密钥匹配时,用户为管理员用户;当临时密钥与存储的受限用户密钥匹配时,用户为受限用户;其他情况均为密码错误,执行步骤107。
步骤105:在查看已被管理员密钥加密的数据模块时,读取存储在FLASH中的管理员密钥或临时密钥进行解密,并在退出查看后,对已解密的数据重新加密,结束当前处理流程;
具体的,在查看已被管理员密钥加密的数据模块时,先将要查看的数据模块的数据从FLASH读出放入临时文件中,读取存储的管理员密钥或临时密钥,对临时文件中的数据进行解密,之后将解密后的数据再重新写入FLASH的原位置,显示查看数据;在退出查看的数据模块时,重新对查看过的数据模块的数据进行加密,加密方法遵循步骤103中的处理方式;退出后,结束当前处理流程。
本步骤中所述在退出查看的数据模块时,重新对查看过的数据模块的数据进行加密的操作是可选的。
进一步的,本步骤还包括对管理员密码的修改,具体的:在用户选择修改管理员密码后,可提示输入旧密码,根据输入的密码生成一个密钥,将这个密钥与FLASH中的管理员密钥进行匹配,如果成功则提示输入新密码,在连续两次输入相同的新密码后,将输入的新密码生成管理员密钥存储在FLASH的原管理员密钥位置,即覆盖原管理员密钥;
进一步的,本步骤还包括对受限用户密码的修改,具体的:在用户选择修改受限用户密码后,可提示输入新密码,在连续两次输入相同的新密码后,将输入的新密码生成受限用户密钥存储在FLASH的原受限用户密钥位置,即覆盖原受限用户密钥;
进一步的,本步骤还包括关闭加密功能,具体为:如果不需要加密功能时,可选择关闭加密功能,在用户选择关闭加密功能时,将从FLASH中逐个读出已加密的数据,并读取管理员密钥进行逐个解密,将解密后的数据写回到FLASH原来的位置,在所有加密的数据都解密成功后,删除FLASH中的管理员密钥和受限用户密钥,所有数据将公开使用。其中,所述关闭加密功能可以通过按下关闭加密按钮的方式,或采用选择关闭加密模式的方式等等。
步骤106:查看已被管理员密钥加密的数据模块时,读取存储在FLASH中的受限用户密钥或临时密钥进行解密,失败后,提示解密失败,结束当前处理流程;
具体的,在查看已被管理员密钥加密的数据模块时,先将要查看的数据模块的数据从FLASH读出放入临时文件中,读取存储在FLASH中的受限用户密钥或临时密钥,对临时文件中数据进行解密,由于加密密钥为管理员密钥,则解密失败;最后,将临时文件中的数据再重新写入FLASH的原位置,提示解密失败,结束当前处理流程;
进一步的,在本步骤中,所述提示解密失败后,还包括提示输入管理员密码,读取要查看的数据到临时文件中,并将输入的密码生成一个密钥,对临时文件中的数据进行解密,在解密成功时,将解密数据再重新写入FLASH的原位置,显示查看数据;在解密不成功时,继续提示输入管理员密码,并提示退出,在退出允许时,退出对这个数据模块的操作;
进一步的,在本步骤中,还包括对修改管理员密码和受限用户密码功能的隐藏,具体的:将修改管理员密码和受限用户密码的功能界面设置为不显示。
步骤107:提示输入密码,返回步骤104;或结束当前处理流程。
基于上述方法,本发明还提供了一种保护移动通信终端数据安全的装置,如图2所示,该装置包括:用户管理设置模块21、密钥生成模块22、加密模块23、密码输入模块24、身份验证模块25、解密模块26;其中,
用户管理设置模块21,用于设置管理员密码,将管理员密码发送给密钥生成模块22,并控制将密钥生成模块22生成的管理员密钥存储在FLASH的指定位置,还用于选择需要加密的数据模块,并通知加密模块23;这里,所述通知可以通过按下加密按钮的方式,或采用选择加密模式的方式等等;
所述用户管理设置模块21,进一步用于设置受限用户密码,将受限用户密码发送给密钥生成模块22,并控制将密钥生成模块22生成的受限用户密钥存储在FLASH的指定位置;
密钥生成模块22,用于将设置的管理员密码按设定的密钥算法生成管理员密钥,将密码输入模块24发送的密码按设定的密钥算法生成临时密钥;
所述密钥生成模块22,进一步用于将设置的受限用户密码按设定的密钥算法生成受限用户密钥;
这里,一般是将输入的密码、移动通信终端主芯片ID和FLASH ID等数据一起作为生成密钥的参数,经过设定的密钥算法,生成密钥;所述设定的密钥算法可以是将所有参数直接进行拼接,如:输入的密码||移动通信终端主芯片ID||FLASH ID;
加密模块23,用于将需要加密的数据模块的数据利用管理员密钥进行加密;
具体的,加密模块23将需要加密的数据模块的数据从FLASH中读出放入临时文件中,读取存储在FLASH中的管理员密钥进行加密,然后将加密后的临时文件中的数据再重新写入FLASH中的原位置;
密码输入模块24,用于在开机或解除锁屏时提示输入密码,将输入的密码发送给密钥生成模块22,控制密钥生成模块22生成临时密钥存储在FLASH的指定位置;
身份验证模块25,用于根据临时密钥进行身份验证,并把为管理员用户或受限用户的验证结果传送到解密模块26;
这里,所述验证结果是指:当临时密钥与存储的管理员密钥匹配时,将管理员用户作为验证结果传送到解密模块26;当临时密钥与存储的受限用户密钥匹配时,把受限用户作为验证结果传送到解密模块26;当都不匹配时,即不为管理员用户和受限用户时,则通知密码输入模块24;
解密模块26,用于在查看已被管理员密钥加密的数据模块时,根据身份验证模块25发来的验证结果读取存储在FLASH中的相应密钥进行解密;
具体的,当验证结果为管理员用户时,读取存储在FLASH中的管理员密钥或临时密钥,对要查看的加密数据进行解密;具体的解密操作见步骤105,这里不再赘述;
进一步的,解密模块26还用于在退出查看的数据模块时,通知加密模块23对查看过的数据模块的数据进行加密;
当验证结果为受限用户时,读取存储在FLASH中的受限用户密钥或临时密钥,对要查看的加密数据进行解密;并在解密失败后,提示解密失败;其中,具体的解密操作见步骤106,这里不再赘述。
所述用户管理设置模块21进一步包括:管理员密码模块211、存储模块213,选择数据模块214和启动模块215;其中,
管理员密码模块211,用于将设置的管理员密码发送给密钥生成模块,并控制密钥生成模块22将生成的管理员密钥通过存储模块213将管理员密钥存储到FLASH的指定位置;
存储模块213,用于将密钥生成模块22生成的管理员密钥和临时密钥分别存储到FLASH的指定位置;
选择数据模块214,用于选择需要加密的数据模块;
启动模块215,用于在选择需要加密的数据模块后通知加密模块23;
进一步的,所述用户管理设置模块21还包括受限用户密码模块212,用于将设置的受限用户密码发送给密钥生成模块,并控制密钥生成模块22将生成的受限用户密钥,通过存储模块213将受限用户密钥存储到FLASH的指定位置;
进一步的,所述存储模块213还用于将密钥生成模块22生成的受限用户密钥存储到FLASH的指定位置;
所述解密模块26进一步包括:管理员模块27,用于在查看已被管理员密钥加密的数据模块时,根据验证模块25发来的验证结果为管理员用户,读取存储在FLASH中的管理员密钥或临时密钥进行解密,并在退出查看的数据模块时,通知加密模块23对查看过的数据模块的数据进行加密;
具体的,在查看已被管理员密钥加密的数据模块时,将要查看的数据模块的数据从FLASH读出放入临时文件中,根据验证模块25发来的验证结果为管理员用户,读取存储在FLASH中的管理员密钥或临时密钥,与对临时文件中的数据进行解密,将解密后的数据再重新写入FLASH的原位置;在退出查看的数据模块时,通知加密模块23对查看过的数据模块的数据进行加密;
进一步的,所述解密模块26还包括受限用户模块28,用于在查看已被管理员密钥加密的数据模块时,验证模块25发来的验证结果为受限用户,则读取存储在FLASH中的受限用户密钥或临时密钥进行解密,失败后,提示解密失败;
具体的,在查看已被管理员密钥加密的数据模块时,将要查看的数据模块的数据从FLASH读出放入临时文件中,验证模块25发来的验证结果为受限用户时,读取存储在FLASH中的受限用户密钥或临时密钥,对临时文件中的数据进行解密,由于加密密钥为管理员密钥,解密失败后,将临时文件中的数据再重新写入FLASH的原位置,提示解密失败;
所述管理员模块27进一步包括:第一读取数据模块271、第一密钥匹配模块272、第一写入数据模块273、退出模块274;其中,
第一读取数据模块271,用于在查看已被管理员密钥加密的数据模块时,将要查看的数据模块的数据从FLASH读出放入临时文件中;
第一密钥匹配模块272,用于读取存储在FLASH中的管理员密钥或临时密钥,对临时文件中的数据进行解密,之后通知第一写入数据模块273;
第一写入数据模块273,用于将解密后的数据再重新写入FLASH的原位置;
退出模块274,用于在退出查看后通知加密模块23对查看过的数据模块的数据进行加密;
所述受限用户模块28包括第二读取数据模块281、第二密钥匹配模块282、第二写入数据模块283、提示模块284;其中,
第二读取数据模块281,用于在查看已被管理员密钥加密的数据模块时,将要查看的数据模块的数据从FLASH读出放入临时文件中;
第二密钥匹配模块282,用于读取存储在FLASH中的受限用户密钥或临时密钥,对临时文件中的数据进行解密,解密不成功后,通知第二写入数据模块283和提示模块284;
第二写入数据模块283,用于将临时文件中的数据再重新写入FLASH的原位置;
提示模块284,用于提示解密失败;
进一步的,所述管理员模块27还包括管理员密码修改模块275,用于在输入旧的管理员密码后,提示输入新的密码,并控制密钥生成模块22将输入的新密码生成管理员密钥,经存储模块213存储在FLASH的原管理员密钥位置;
进一步的,所述密钥生成模块22还用于在管理员密码修改模块275的控制下,对输入的密码按照设定的密钥算法生成密钥;
具体的,在用户选择修改管理员密码后,提示输入旧密码,控制密钥生成模块22根据输入的密码生成一个密钥,将这个密钥与FLASH中的管理员密钥进行匹配,如果成功,则提示输入新密码,在连续两次输入相同的新密码后,再控制密钥生成模块将输入的新密码生成管理员密钥,经存储模块213存储在FLASH的原管理员密钥位置,即覆盖原管理员密钥;
进一步的,所述管理员模块27还包括受限用户密码修改模块276,用于控制密钥生成模块22将输入的新密码生成受限用户密钥,经存储模块213存储在FLASH的原受限用户密钥位置;
进一步的,所述密钥生成模块22还用于在受限用户密码修改模块276的控制下,对输入的密码按照设定的密钥算法生成密钥;
具体的,在用户选择修改受限用户密码后,提示输入新密码,在连续两次输入相同的新密码后,控制密钥生成模块22将输入的新密码生成受限用户密钥,经存储模块213存储在FLASH的原受限用户密钥位置,即覆盖原受限用户密钥;
进一步的,所述管理员模块27还包括关闭模块277,用于通知对已加密的数据全部解密,之后删除存储在FLASH中的管理员密钥和受限用户密钥,并通知关闭加密模块23;
具体的,在用户选择关闭加密功能时,关闭模块277通知第一读取数据模块271从FLASH中逐个读出已加密的数据,由第一密钥匹配模块272进行逐个解密,将解密后的数据由第一写入数据模块273写回到FLASH原来的位置,在所有加密的数据都解密成功后,删除FLASH中的管理员密钥和受限用户密钥,并且关闭加密模块23;所述选择关闭加密功能可以通过按下关闭加密按钮的方式,或采用选择关闭加密模式的方式等等。
进一步的,所述受限用户模块28还包括尝试查看模块285,用于在提示模块284提示解密失败后,提示输入管理员密码,根据输入的密码尝试对所要查看的数据进行解密;
具体的,在提示模块284提示解密失败后,通知第二读取数据模块281将要查看的数据模块的数据从FLASH读出放入临时文件中,并提示输入管理员密码,控制密钥生成模块22将输入的密码生成一个密钥,对临时文件中的数据进行解密,在解密成功时,通知第二写入数据模块283将解密数据再重新写入FLASH的原位置;在解密不成功时,通知第二写入数据模块283将临时文件中的数据再重新写入FLASH的原位置,并继续提示输入管理员密码,提示退出;
进一步的,所述密钥生成模块22还用于在尝试查看模块285的控制下,对输入的密码按照设定的密钥算法生成密钥;
进一步的,所述受限用户模块28还包括隐藏模块286,用于主动将管理员密码修改模块275和受限用户密码修改模块276设置为不显示。
下面结合具体实施例详细说明本发明的方法的实现过程和原理。
本实施例中保护手机的短消息文件安全的方法如图3所示,包括以下步骤:
步骤301:设置管理员密码为“123”,按设定的密钥算法生成管理员密钥,并将管理员密钥存储在FLASH的指定位置;设置受限用户密码为“456”,按设定的密钥算法生成受限用户密钥,并将受限用户密钥存储在FLASH的指定位置;
其中,所述生成密钥算法可采用将输入密码、手机主芯片ID、FLASH ID直接拼接的方式,具体为:输入的密码||手机主芯片ID||FLASH ID,这里的“||”表示拼接;
步骤302:选择对短消息文件加密,并按下加密按钮,启动加密功能;
步骤303:将短消息文件的数据从FLASH中读出放入临时文件中,读取管理员密钥进行加密,然后将加密后的短消息文件的数据再重新写入FLASH中的原位置;
步骤304:手机在开机或解除锁屏时输入密码,将输入的密码生成的临时密钥存储在FLASH的指定位置,采用临时密钥进行用户身份验证,为管理员用户时,执行步骤305;为受限用户时,执行步骤306;非管理员用户和受限用户时,执行步骤307;
具体的,预先设置手机在开机或解除锁屏时提示输入密码,那么,当输入密码为“123”时,生成的临时密钥与存储的管理员密钥匹配,则用户为管理员用户,执行步骤305;当输入密码为“456”时,生成的临时密钥与存储的受限用户密钥匹配,则用户为受限用户。执行步骤306;当输入密码既不是“123”也不是“456”时,没有与存储的密钥匹配,则执行步骤307;
步骤305:在查看短消息文件时,读取存储在FLASH中的管理员密钥进行解密,并在退出查看后,对已解密的数据重新加密,结束当前处理流程;
具体的,在查看短消息文件时,先将短消息文件的数据从FLASH读出放入临时文件中,读取存储在FLASH中的管理员密钥或临时密钥,对临时文件中的数据进行解密,将解密后的数据再重新写入FLASH的原位置,显示短消息文件的内容;在退出查看的数据模块时,重新对查看过的短消息文件的数据进行加密,加密方法遵循步骤303给出的处理方式;
本步骤中所述在退出查看的数据模块时,重新对查看过的短消息文件的数据进行加密的操作是可选的;
本步骤还可以进行修改管理员密码、修改受限用户密码及关闭加密功能,具体的操作方法见步骤105中所述,这里不再赘述。
步骤306:在查看短消息文件时,读取存储在FLASH中的受限用户密钥进行解密,失败后,提示解密失败,结束当前处理流程;
具体的,在查看短消息文件时,先将短消息文件的数据从FLASH读出放入临时文件中,读取存储在FLASH中的受限用户密钥,对临时文件中短消息文件的数据进行解密,由于加密密钥为管理员密钥,解密失败;最后,将短消息文件的数据再重新写入FLASH的原位置,提示解密失败;
在本步骤中,所述提示解密失败后,还将提示输入管理员密码,并将输入的密码生成一个密钥,对临时文件中短消息文件的数据进行解密,在输入密码为“123”时,解密成功,将解密数据再重新写入FLASH的原位置,显示短消息文件内容;在输入密码不为“123”时,解密不成功,继续提示输入管理员密码,并提示退出,在退出允许时,退出对短消息文件的查看操作;
另外,在本步骤中还将对修改管理员密码和受限用户密码功能进行隐藏,具体的:自动将修改管理员密码和受限用户密码的功能界面设置为不显示。
步骤307:提示输入密码,返回步骤304;或结束当前处理流程。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1、一种保护移动通信终端数据安全的方法,其特征在于,该方法包括:
设置管理员密码,将设置的管理员密码按设定的密钥算法生成管理员密钥,并将生成的管理员密钥存储在闪存FLASH中;
将需要加密的数据利用管理员密钥进行加密;
所述移动通信终端在开机或解除锁屏时输入密码,将输入的密码生成临时密钥存储在FLASH中,进行用户身份验证,确定是否为管理员用户;
在查看已被管理员密钥加密的数据,且用户身份验证为管理员用户时,读取存储在FLASH中的管理员密钥或临时密钥,对要查看的数据进行解密。
2、根据权利要求1所述的方法,其特征在于,所述方法进一步包括:退出查看时,对已解密的数据重新利用管理员密钥加密。
3、根据权利要求1或2所述的方法,其特征在于,所述方法进一步包括:设置受限用户密码,将设置的受限用户密码按设定的密钥算法生成受限用户密钥,并将生成的受限用户密钥存储在FLASH中。
4、根据权利要求3所述的方法,其特征在于,所述生成管理员密钥具体为:将设置的管理员密码、移动通信终端主芯片标识ID和移动通信终端闪存标识FLASH ID作为生成密钥的参数,拼接为管理员密钥。
5、根据权利要求3所述的方法,其特征在于,所述利用管理员密钥进行加密具体为:将需要加密的数据从FLASH中读出放入临时文件中,读取管理员密钥对所述临时文件中的数据进行加密,然后将加密后的数据重新写入FLASH中的原位置。
6、根据权利要求3所述的方法,其特征在于,所述用户身份验证具体为:当所述临时密钥与存储的管理员密钥匹配时,用户为管理员用户;当所述临时密钥与存储的受限用户密钥匹配时,用户为受限用户。
7、根据权利要求6所述的方法,其特征在于,所述在查看已被管理员密钥加密的数据时,进一步包括:当前使用用户为受限用户时,读取存储在FLASH中的受限用户密钥或临时密钥进行解密。
8、一种保护移动通信终端数据安全的装置,其特征在于,该装置包括:
用户管理设置模块,用于设置管理员密码,将管理员密码发送给密钥生成模块,并控制将密钥生成模块生成的管理员密钥存储在FLASH中,还用于选择需要加密的数据,并通知加密模块;
密钥生成模块,用于将设置的管理员密码按设定的密钥算法生成管理员密钥,将密码输入模块发送的密码按设定的密钥算法生成临时密钥;
加密模块,用于将需要加密的数据利用管理员密钥进行加密;
密码输入模块,用于在开机或解除锁屏时提示输入密码,将输入的密码发送给密钥生成模块,控制密钥生成模块把生成的临时密钥存储在FLASH中;
身份验证模块,用于根据存储的临时密钥进行身份验证,确定是否为管理员用户,若为管理员用户,则将验证结果传送到解密模块;
解密模块,用于在查看已被管理员密钥加密的数据,且身份验证模块验证的结果为管理员用户时,读取存储在FLASH中的管理员密钥或临时密钥,对要查看的数据进行解密。
9、根据权利要求8所述的装置,其特征在于,所述解密模块进一步用于在退出查看的数据时,通知加密模块对查看过的数据进行加密。
10、根据权利要求8或9所述的装置,其特征在于,所述用户管理设置模块进一步用于设置受限用户密码,控制将密钥生成模块生成受限用户密钥存储在FLASH中;
相应的,所述密钥生成模块进一步用于将设置的受限用户密码按照设定的密钥算法生成受限用户密钥。
11、根据权利要求10所述的装置,其特征在于,所述身份验证模块进一步用于在身份验证为受限用户时,将验证结果传送到解密模块。
12、根据权利要求11所述的装置,其特征在于,所述解密模块进一步还用于在查看已被管理员密钥加密的数据,且身份验证模块验证的结果为受限用户时,读取存储在FLASH中的受限用户密钥或临时密钥进行解密。
CN2009100929657A 2009-09-17 2009-09-17 一种保护移动通信终端数据安全的方法和装置 Active CN101674575B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009100929657A CN101674575B (zh) 2009-09-17 2009-09-17 一种保护移动通信终端数据安全的方法和装置
PCT/CN2010/071572 WO2011032378A1 (zh) 2009-09-17 2010-04-06 一种保护移动通信终端数据安全的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100929657A CN101674575B (zh) 2009-09-17 2009-09-17 一种保护移动通信终端数据安全的方法和装置

Publications (2)

Publication Number Publication Date
CN101674575A true CN101674575A (zh) 2010-03-17
CN101674575B CN101674575B (zh) 2012-07-04

Family

ID=42021505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100929657A Active CN101674575B (zh) 2009-09-17 2009-09-17 一种保护移动通信终端数据安全的方法和装置

Country Status (2)

Country Link
CN (1) CN101674575B (zh)
WO (1) WO2011032378A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011032378A1 (zh) * 2009-09-17 2011-03-24 中兴通讯股份有限公司 一种保护移动通信终端数据安全的方法和装置
CN102098391A (zh) * 2011-04-01 2011-06-15 成都市华为赛门铁克科技有限公司 通信终端及其通信信息处理方法
CN102868826A (zh) * 2012-09-25 2013-01-09 东莞宇龙通信科技有限公司 终端和终端数据保护方法
CN102891749A (zh) * 2012-09-25 2013-01-23 东莞宇龙通信科技有限公司 数据加密的方法及其通信终端
CN103379108A (zh) * 2012-04-28 2013-10-30 中国邮政储蓄银行股份有限公司 一种灵活安全的集中身份认证方法
CN104168364A (zh) * 2013-05-17 2014-11-26 希姆通信息技术(上海)有限公司 终端数据信息的保护方法及终端设备
CN104239809A (zh) * 2013-06-17 2014-12-24 中兴通讯股份有限公司 文件保护方法、装置与文件解密方法、装置及终端
CN104252605A (zh) * 2014-09-17 2014-12-31 南京信息工程大学 一种Android平台的文件透明加解密系统及方法
CN104601559A (zh) * 2014-12-26 2015-05-06 中电科华云信息技术有限公司 云终端数据防护系统及防护方法
WO2017054193A1 (zh) * 2015-09-30 2017-04-06 华为技术有限公司 解锁方法及终端
CN109117666A (zh) * 2018-07-27 2019-01-01 深圳市国通世纪科技开发有限公司 丢失终端安全防护方法、计算机设备和存储介质
CN110210259A (zh) * 2019-06-05 2019-09-06 深圳忆联信息系统有限公司 一种固态硬盘的数据保护方法及其系统
CN110371807A (zh) * 2019-07-12 2019-10-25 深圳市海浦蒙特科技有限公司 一种电梯运行控制方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
CN100361550C (zh) * 2003-12-27 2008-01-09 海信集团有限公司 一种防止手机被盗用的死锁方法
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
US7587608B2 (en) * 2004-11-30 2009-09-08 Sap Ag Method and apparatus for storing data on the application layer in mobile devices
CN101282535A (zh) * 2008-05-16 2008-10-08 中兴通讯股份有限公司 一种对移动终端私有信息进行保护的方法和装置
CN101674575B (zh) * 2009-09-17 2012-07-04 中兴通讯股份有限公司 一种保护移动通信终端数据安全的方法和装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011032378A1 (zh) * 2009-09-17 2011-03-24 中兴通讯股份有限公司 一种保护移动通信终端数据安全的方法和装置
CN102098391A (zh) * 2011-04-01 2011-06-15 成都市华为赛门铁克科技有限公司 通信终端及其通信信息处理方法
CN103379108B (zh) * 2012-04-28 2016-06-08 中国邮政储蓄银行股份有限公司 一种灵活安全的集中身份认证方法
CN103379108A (zh) * 2012-04-28 2013-10-30 中国邮政储蓄银行股份有限公司 一种灵活安全的集中身份认证方法
CN102868826A (zh) * 2012-09-25 2013-01-09 东莞宇龙通信科技有限公司 终端和终端数据保护方法
CN102891749A (zh) * 2012-09-25 2013-01-23 东莞宇龙通信科技有限公司 数据加密的方法及其通信终端
CN102868826B (zh) * 2012-09-25 2014-09-24 东莞宇龙通信科技有限公司 终端和终端数据保护方法
CN104168364A (zh) * 2013-05-17 2014-11-26 希姆通信息技术(上海)有限公司 终端数据信息的保护方法及终端设备
CN104239809A (zh) * 2013-06-17 2014-12-24 中兴通讯股份有限公司 文件保护方法、装置与文件解密方法、装置及终端
CN104252605A (zh) * 2014-09-17 2014-12-31 南京信息工程大学 一种Android平台的文件透明加解密系统及方法
CN104252605B (zh) * 2014-09-17 2017-03-15 南京信息工程大学 一种Android平台的文件透明加解密系统及方法
CN104601559A (zh) * 2014-12-26 2015-05-06 中电科华云信息技术有限公司 云终端数据防护系统及防护方法
CN104601559B (zh) * 2014-12-26 2018-03-23 中电科华云信息技术有限公司 云终端数据防护系统及防护方法
WO2017054193A1 (zh) * 2015-09-30 2017-04-06 华为技术有限公司 解锁方法及终端
CN109117666A (zh) * 2018-07-27 2019-01-01 深圳市国通世纪科技开发有限公司 丢失终端安全防护方法、计算机设备和存储介质
CN110210259A (zh) * 2019-06-05 2019-09-06 深圳忆联信息系统有限公司 一种固态硬盘的数据保护方法及其系统
CN110371807A (zh) * 2019-07-12 2019-10-25 深圳市海浦蒙特科技有限公司 一种电梯运行控制方法和系统

Also Published As

Publication number Publication date
CN101674575B (zh) 2012-07-04
WO2011032378A1 (zh) 2011-03-24

Similar Documents

Publication Publication Date Title
CN101674575B (zh) 一种保护移动通信终端数据安全的方法和装置
US7921305B2 (en) Portable information terminal and data protecting method
US9448949B2 (en) Mobile data vault
CN103929306B (zh) 智能密钥设备和智能密钥设备的信息管理方法
US20070288752A1 (en) Secure removable memory element for mobile electronic device
CN101815292B (zh) 一种移动终端的数据保护装置及方法
JP2004040717A (ja) 機器認証システム
CN103576787A (zh) 一种高安全性能的平板电脑
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN107124279B (zh) 擦除终端数据的方法及装置
CN104158657A (zh) 一种信息处理方法、装置及加密设备
JPH08272742A (ja) データ漏洩防止システム
KR101625785B1 (ko) 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말
US8706158B2 (en) Mobile phone for authenticating SIM card and method thereof
WO2019109640A1 (zh) 一种锁定sim卡的方法及装置
WO2013182103A2 (zh) 加密、解密终端及应用于终端的加密和解密方法
WO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
US20060121882A1 (en) Desktop cellular phone having a SIM card with an encrypted SIM PIN
JP2000253457A (ja) 個人情報保護機能付き携帯端末装置
CN102831360A (zh) 个人电子文件安全管理系统及其管理方法
CN100374973C (zh) 一种使用超级密码解密的方法
CN106412856B (zh) 一种语音消息阅后加密的方法和终端
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
CN105025001A (zh) 一种保护文件的装置、系统及方法
JP2000222289A (ja) 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160205

Address after: 100085 Beijing city Haidian District No. 33 Xiaoying road 3 3F05 room

Patentee after: Beijing Rui Chong Investment Management Center (limited partnership)

Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Patentee before: ZTE Corporation

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211025

Address after: Room 203, floor 2, building 67, No. 14, Huayuan North Road, Haidian District, Beijing 100083

Patentee after: BEIJING MOQIU TECHNOLOGY Co.,Ltd.

Address before: Room 3F05, floor 3, No. 33, Xiaoying West Road, Haidian District, Beijing 100085

Patentee before: BEIJING RUICHUANG INVESTMENT MANAGEMENT CENTER (L.P.)

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211109

Address after: No.018, 8th floor, building 6, No.33 yard, middle Xierqi Road, Haidian District, Beijing 100085

Patentee after: BEIJING XIAOMI MOBILE SOFTWARE Co.,Ltd.

Address before: Room 203, floor 2, building 67, No. 14, Huayuan North Road, Haidian District, Beijing 100083

Patentee before: BEIJING MOQIU TECHNOLOGY CO.,LTD.