CN102271332B - 终端信息保密方法及装置 - Google Patents

终端信息保密方法及装置 Download PDF

Info

Publication number
CN102271332B
CN102271332B CN201110202001.0A CN201110202001A CN102271332B CN 102271332 B CN102271332 B CN 102271332B CN 201110202001 A CN201110202001 A CN 201110202001A CN 102271332 B CN102271332 B CN 102271332B
Authority
CN
China
Prior art keywords
information
user
password
commission
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110202001.0A
Other languages
English (en)
Other versions
CN102271332A (zh
Inventor
安昌华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201110202001.0A priority Critical patent/CN102271332B/zh
Priority to PCT/CN2011/083635 priority patent/WO2012151975A1/zh
Publication of CN102271332A publication Critical patent/CN102271332A/zh
Application granted granted Critical
Publication of CN102271332B publication Critical patent/CN102271332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种终端信息保密方法。该方法包括:为终端信息创建第一密码以及一个或多个第二密码,并根据终端信息设置授权信息和越权信息;如果登录用户以第二密码登录,则在终端的前台,根据该登录用户的操作,显示对授权信息和/或越权信息执行正常处理的信息,在终端的后台,执行该登录用户对授权信息的操作,拦截该登录用户对越权信息的操作;如果登录用户以第一密码登录,则在终端的前台和后台,根据该登录用户的操作,显示并执行对授权信息和越权信息的正常处理。借助于本发明的技术方案,能够完整并不露痕迹的保护用户终端中的隐私信息不被他人窃取。

Description

终端信息保密方法及装置
技术领域
本发明涉及移动通讯领域,特别是涉及一种终端信息保密方法及装置。
背景技术
在当今快节奏的工作与生活中,手机已经成为一个必不可少的工具。消息类业务的迅猛发展,大大的方便了人们的工作和生活,但是随之而来的安全的隐患问题日益凸显。目前,在现有技术中,部分手机有针对消息业务的保护加密的功能,主要有以下几种方法:
方法1,利用密码对一条或多条消息业务进行加密,当用户查看指定的消息时,需要输入密码。上述技术方案实现容易,但是也存在明显缺陷:如果其他人拿到该手机的话,在浏览的过程中可以看到加密消息的一些相关信息,例如:发送时间、发送人等,从而在一定程度上泄漏了用户的个人秘密。
方法2,利用密钥进行消息业务的加密,此技术方案的加密原理和方法1的加密原理基本相同,但是手段更加的复杂。
方法3,利用单独的区域存储待保存的消息业务需要保护的联系人。此技术方案的优点在于在正常的消息查看界面是看不到带有需要保护的联系人的相关消息,必须要输入密码才能查看。但上述技术方案存在以下问题:存在一个单独的模块用于存储隐秘信息,使其他人马上就能够确定该手机存储了储隐秘信息,也不利于保护用户个人的隐私。
因此,如何完整的保护用户的隐私信息,并且不留痕迹,即使手机不小心落到别人手里,也不会泄漏用户信息是急需解决的问题。
发明内容
本发明提供一种终端信息保密方法及装置,以解决现有技术中利用单独区域存储隐秘信息使他人能够轻易获知该手机存储了隐秘信息从而不利于保护用户个人的隐私的问题。
本发明提供一种终端信息保密方法,包括:
为终端信息创建第一密码以及一个或多个第二密码,并根据终端信息设置授权信息和越权信息;
如果登录用户以第二密码登录,则在终端的前台,根据该登录用户的操作,显示对授权信息和/或越权信息执行正常处理的信息,在终端的后台,执行该登录用户对授权信息的操作,拦截该登录用户对越权信息的操作;
如果登录用户以第一密码登录,则在终端的前台和后台,根据该登录用户的操作,显示并执行对授权信息和越权信息的正常处理。
本发明还提供了一种终端信息保密装置,包括:
创建模块,用于为终端信息创建第一密码以及一个或多个第二密码,并根据终端信息设置授权信息和越权信息;
第一处理模块,用于在登录用户以第二密码登录的情况下,在终端的前台,根据该登录用户的操作,显示对授权信息和/或越权信息执行正常处理的信息,在终端的后台,执行该登录用户对授权信息的操作,拦截该登录用户对越权信息的操作;
第二处理模块,用于在登录用户以第一密码登录的情况下,在终端的前台和后台,根据该登录用户的操作,显示并执行对授权信息和越权信息的正常处理。
本发明有益效果如下:
通过在终端中设置权限不同的密码,使得在不同用户登录时,对不同的登录用户采用不同的显示和处理,解决了现有技术中利用单独区域存储隐秘信息使他人能够轻易获知该手机存储了储隐秘信息从而不利于保护用户个人的隐私的问题,本发明实施例的技术方案能够完整并不露痕迹的保护用户终端中的隐私信息不被他人窃取。
附图说明
图1是本发明实施例的终端信息保密方法的流程图;
图2是本发明实施例的以受限密码登录时邮件发送处理流程图;
图3是本发明实施例的终端信息保密装置的结构示意图。
具体实施方式
为了解决现有技术中利用单独区域存储隐秘信息使他人能够轻易获知该手机存储了隐秘信息从而不利于保护用户个人的隐私的问题,本发明提供了一种终端信息保密方法及装置,本发明实施例的技术方案提出了密码权限的概念,也就是说,通过区分用户输入的密码是超级密码还是受限密码,分别显示不同的界面和对应权限下的信息及对应信息的消息。本发明实施例的技术方案还提出了一种在受限密码登陆下,受限登录人处理越权信息时进行处理的方法。以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
方法实施例
根据本发明的实施例,提供了一种终端信息保密方法,图1是本发明实施例的终端信息保密方法的流程图,如图1所示,根据本发明实施例的终端信息保密方法包括如下处理:
步骤101,为终端信息创建第一密码(上述超级密码)以及一个或多个第二密码(上述受限密码),并根据终端信息设置授权信息和越权信息;
优选地,上述终端信息包括:消息类业务中所涉及的信息,其中,消息类业务包括:短信业务、彩信业务、以及邮件业务。
在步骤101中,具体包括如下处理:1、为终端信息创建第一密码;2、使用第一密码进行登录;3、在登陆后,为终端信息创建一个或多个第二密码,并根据终端信息,为一个或多个第二密码设置对应授权信息和越权信息。
步骤102,如果登录用户以第二密码登录,在终端的前台,根据该登录用户的操作,显示对授权信息和/或越权信息执行正常处理的信息,在终端的后台,执行该登录用户对授权信息的操作,拦截该登录用户对越权信息的操作;
在步骤102中,拦截该登录用户对越权信息的操作之后,需要将该登录用户对越权信息进行的操作保存到预定存储区域,并记录该登录用户登录时所使用的第二密码,其中,使用第二密码登录的用户没有权限查看和/或操作预定存储区域。
此外,如果登录用户以第二密码登录,在终端的后台,拦截接收到的与越权信息相关的消息,禁止该消息在终端的前台显示,并将该消息保存到预定存储区域。
步骤103,如果登录用户以第一密码登录,在终端的前台和后台,根据该登录用户的操作,显示并执行对授权信息和越权信息的正常处理。
如果登录用户以第一密码登录,可以对预定存储区域中的记录进行查看和/或操作。
需要说明的是,上述终端可以为计算机,也可以为手机,或者是其他个人智能终端。
下面对本发明实施例的上述技术方案进行详细说明,需要说明的是,在下文中,用户分为超级用户和受限用户,并以授权联系人和越权联系人分别表示该密码权限下,受限用户可以联系的联系人和不能联系的联系人。根据本发明实施例的技术方案具体包括如下处理:
第一步,设置消息业务的超级密码;
第二步,以超级密码登陆,创建若干个受限用户密码;
第三步,用户以受限密码登录,发送各种业务消息,针对授权联系人和越权联系人,呈现在该用户面前的发送界面和发送流程,是没有区别的。但是,在后台处理时,对应的消息并没有发送到越权联系人的消息接收系统,而是将该消息存储到了超级用户下面的一个越权操作文件夹里。该文件夹详细记录了是哪个密码进行了越权操作以及越权操作的具体内容;
第四步,用户以受限密码登录,删除本地存在的消息,针对含有越权联系人和不含有越权联系人这两种消息类型,删除的界面是一样的,但是,对于含有越权联系人的消息需要保存到越权文件夹,删除时,只在界面上显示删除了,实际该消息并没有删除;
第五步,用户以受限密码登录,接收消息,如果有来自越权联系人的消息,该消息不会立刻接收,但是在实际应用中,可以通过其他方式进行通知,例如,可以通过设置一个指定时间的闹钟等方式,能够保证超级用户在任何情况下都能掌控所有的信息;此外,还可以将接收的消息存储在越权文件夹中,等待超级用户的查看和操作。
下面以手机消息业务中的邮件业务为例,对本发明实施例的技术方案进行举例说明,其他的消息业务实现方式类似。
首先,在手机初始状态下,进入电子邮件系统(E-MAIL)需要完成一次密码设置的,这个第一次输入的密码就是超级密码,也就是说,只有输入这个密码进入E-MAIL后才能对所有的邮件进行操作。在本发明实施例中,假设该手机的主人是用户1,并且用户1在第一次设置的超级密码是ABC123。
当设置密码完成后,用户1再次启动E-MAIL时,系统提示输入密码,用户1输入ABC123,成功登陆E-MAIL应用。由于此时是超级用户登录,因此可以操作所有的联系人和邮件。在E-MAIL的用户设置栏,有一个选项为权限设置,里面可以创建和删除某些密码对应的用户群。
具体地,假如用户1希望用密码为ABC321的用户2登陆时,对E-MAIL地址为zte456@sohu.com的联系人1和E-MAIL地址为ance@tom..com的联系人2进行全面保护。需要说明的是,上述所谓全面保护是指用户2不能看到联系人1和联系人2与用户1之间的E-MAIL,并且也没有办法向联系人1和联系人2发送邮件。这种情况下,用户1可以设置一个保密组,该密码组的密码为ABC321,保密用户为zte456@sohu.com和ance@tom.com,然后保存,退出EMAIL应用。
如果以密码ABC321登陆的用户2给受限联系人发送邮件时,分两种情况进行处理:
情况1,假设收件人里除了该密码组保护的联系人的邮件地址之外没有其他联系人。
此时,在点击发送时,在显示界面上,发送流程会仍然执行正常流程,也就是说,还是会首先判断当前网络是否可以用,如果不可用,邮件会发送失败,然后保存到发件箱。如果可用,那么从界面上会显示邮件正在进行发送,并且根据邮件的大小按照一个经验值显示进度,然后将邮件保存到已发件箱。但是,事实上后台的发送流程并没有将邮件发送到受限联系人,只是在显示界面上给人的错觉。这样就保证了在该手机上只有用ABC123密码登录的情况,才能给受保护的E-MAIL地址发送邮件,其他密码登陆时无法冒充发送。
情况2,假设收件人里除了该密码组保护的邮件地址外还有其他的邮件地址。
此时,邮件会正常的发送给其他人,并且,受保护的联系人的名字会出现在邮件地址里面用户输入的位置,但事实上这些受限联系人没有收到对应的邮件,使用ABC321登陆的用户2无法察觉到实际上有些邮箱地址是受保护的,从而不漏痕迹的保护了用户1的隐私。
所有在ABC321密码下发送给受保护用户的邮件,不管实际上是保存到了什么箱体,用户2都是没有办法实际删除的,也就是说,用户2可以手动的去删除这些邮件,并且界面上也会显示删除成功,但是实际上这些邮件都被秘密的保存起来了。当用户1使用ABC123的密码登陆后,其箱体列表里面就会从受限文件夹里面找到这些试图被删除的邮件,从而用户1可以很清楚的知道以其他密码登录的用户2试图做的刺探隐私的操作,从而有针对性的保护自己。
下面结合附图,详细说明用户2以密码为ABC321登陆时的邮件发送处理流程。图2是本发明实施例的以受限密码登录时邮件发送处理流程图,如图2所示,包括如下处理:
步骤201,用户2以ABC321的密码登陆E-MAIL应用。(该密码对应的是一个受限权限,也就是说有些联系人不在这个密码对应的用户的联系范围内);
步骤202,用户2在E-MAIL应用里编辑邮件,然后点击发送。
步骤203,发送流程根据密码确定该密码的越权联系人(也可以称为受限用户),判断所有地址栏(包括发送人、抄送人和密送人)是否包括越权联系人,如果有,则执行步骤206,如果没有,则执行步骤204;
步骤204,当所有地址栏里没有越权联系人时,按照正常的流程发送邮件,如果发送成功,邮件就会被保存到已发件箱,如果发送失败,邮件就会被保存到发件箱;
步骤205,用户2可以正常的删除步骤204发送的邮件,并且删除的邮件在用用户1的密码登陆时是不能显示的。
步骤206,从地址栏里预删除越权联系人,上述预删除是指在发送时,流程是将这些邮件地址删除,但是在邮件的显示界面,这些越权联系人的地址还是存在的。
步骤207,预删除越权联系人后判断是否还存在其他联系人,如果判断为是,则执行步骤208,否则,执行步骤209;
步骤208,如果预删除完所有的越权联系人外,地址栏非空,按照正常的流程向余下的联系人发送邮件。
步骤209,如果删除了所有的越权联系人后,地址栏为空,此时执行一个假的发送流程,显示界面上正常的检测网络状态,如果网络可用,执行步骤210。
步骤210,根据邮件大小、以及经验值显示发送进度。
步骤211,根据网络状态判断邮件是否发送成功,如果判断为是,则执行步骤213,否则,执行步骤212。
步骤212,界面上显示发送成功,然后将邮件发送到已发件箱,执行步骤2l4。
步骤213,界面上显示发送失败,将邮件保存到发件箱,执行步骤214。
步骤214,将越权联系人的邮件保存到一个特殊的区域,可以保证用户2没有办法实际删除相应的邮件,可以供用户1查看。
本发明实施例通过在终端中设置权限不同的密码,使得在不同用户登录时,对不同的登录用户采用不同的显示和处理,解决了现有技术中利用单独区域存储隐秘信息使他人能够轻易获知该手机存储了隐秘信息从而不利于保护用户个人的隐私的问题,本发明实施例的技术方案能够完整并不露痕迹的保护用户终端中的隐私信息不被他人窃取。
装置实施例
根据本发明的实施例,提供了一种终端信息保密装置,图3是本发明实施例的终端信息保密装置的结构示意图,如图3所示,根据本发明实施例的终端信息保密装置包括:创建模块30、第一处理模块32、以及第二处理模块34,以下对本发明实施例的各个模块进行详细的说明。
创建模块30用于为终端信息创建第一密码以及一个或多个第二密码,并根据终端信息设置授权信息和越权信息;
优选地,创建模块30具体用于:为终端信息创建第一密码;使用第一密码进行登录;在登陆后,为终端信息创建一个或多个第二密码,并根据终端信息,为一个或多个第二密码设置对应授权信息和越权信息。
第一处理模块32用于在登录用户以第二密码登录的情况下,在终端的前台,根据该登录用户的操作,显示对授权信息和/或越权信息执行正常处理的信息,在终端的后台,执行该登录用户对授权信息的操作,拦截该登录用户对越权信息的操作;
第一处理模块32还用于:1、在登录用户以第二密码登录,拦截该登录用户对越权信息的操作之后,将该登录用户对越权信息进行的操作保存到预定存储区域,并记录该登录用户登录时所使用的第二密码,其中,使用第二密码登录的用户没有权限查看和/或操作预定存储区域;2、在登录用户以第二密码登录的情况下,在终端的后台,拦截接收到的与越权信息相关的消息,禁止该消息在终端的前台显示,并将该消息保存到预定存储区域。
第二处理模块34用于在登录用户以第一密码登录的情况下,在终端的前台和后台,根据该登录用户的操作,显示并执行对授权信息和越权信息的正常处理。
第二处理模块34还用于:如果登录用户以第一密码登录,对预定存储区域中的记录进行查看和/或操作。
需要说明的是,上述装置可以设置在计算机中,也可以设置在手机中,或者设置在其他个人智能终端中。
下面对本发明实施例的上述技术方案进行详细说明,需要说明的是,在下文中,用户分为超级用户和受限用户,并以授权联系人和越权联系人分别表示该密码权限下,受限用户可以联系的联系人和不能联系的联系人。根据本发明实施例的技术方案具体包括如下处理:
第一步,创建模块30设置消息业务的超级密码;
第二步,用户以超级密码登陆后,创建模块30创建若干个受限用户密码;
第三步,用户以受限密码登录,发送各种业务消息,第一处理模块32针对授权联系人和越权联系人,呈现在该用户面前的发送界面和发送流程,是没有区别的。但是,在后台处理时,对应的消息并没有发送到越权联系人的消息接收系统,而是将该消息存储到了超级用户下面的一个越权操作文件夹里。该文件夹详细记录了是哪个密码进行了越权操作以及越权操作的具体内容;
第四步,用户以受限密码登录,删除本地存在的消息,第一处理模块32针对含有越权联系人和不含有越权联系人这两种消息类型,删除的界面是一样的,但是,对于含有越权联系人的消息需要保存到越权文件夹,删除时,只在界面上显示删除了,实际该消息并没有删除;
第五步,用户以受限密码登录,接收消息,如果有来自越权联系人的消息,第一处理模块32不会立刻接收该消息,但是在实际应用中,可以通过其他方式进行通知,例如,可以通过设置一个指定时间的闹钟等方式,能够保证超级用户在任何情况下都能掌控所有的信息;此外,第一处理模块32还可以将接收的消息存储在越权文件夹中,等待超级用户的查看和操作。
下面以手机消息业务中的邮件业务为例,对本发明实施例的技术方案进行举例说明,其他的消息业务实现方式类似。
首先,在手机初始状态下,进入电子邮件系统(E-MAIL)需要完成一次密码设置的,这个第一次输入的密码就是超级密码,也就是说,只有输入这个密码进入E-MAIL后才能对所有的邮件进行操作。在本发明实施例中,假设该手机的主人是用户1,并且用户1在第一次设置的超级密码是ABC123。
当设置密码完成后,用户1再次启动E-MAIL时,系统提示输入密码,用户1输入ABC123,成功登陆E-MAIL应用。由于此时是超级用户登录,因此可以操作所有的联系人和邮件。在E-MAIL的用户设置栏,有一个选项为权限设置,里面可以创建和删除某些密码对应的用户群。
具体地,假如用户1希望用密码为ABC321的用户2登陆时,对E-MAIL地址为zte456@sohu.com的联系人1和E-MAIL地址为ance@tom..com的联系人2进行全面保护。需要说明的是,上述所谓全面保护是指用户2不能看到联系人1和联系人2与用户1之间的E-MAIL,并且也没有办法向联系人1和联系人2发送邮件。这种情况下,用户1可以设置一个保密组,该保密组的密码为ABC321,保密用户为zte456@sohu.com和ance@tom.com,然后保存,退出EMAIL应用。
如果以密码ABC321登陆的用户2给受限联系人发送邮件时,分两种情况进行处理:
情况1,假设收件人里除了该密码组保护的联系人的邮件地址之外,没有其他联系人。
此时,在点击发送时,在显示界面上,发送流程会仍然执行正常流程,也就是说,还是会首先判断当前网络是否可以用,如果不可用,邮件会发送失败,然后保存到发件箱。如果可用,那么从界面上会显示邮件正在进行发送,并且根据邮件的大小按照一个经验值显示进度,然后将邮件保存到已发件箱。但是,事实上后台的发送流程并没有将邮件发送到受限联系人,只是在显示界面上给人的错觉。这样就保证了在该手机上只有用ABC123密码登录的情况,才能给受保护的E-MAIL地址发送邮件,其他密码登陆时无法冒充发送。
情况2,假设收件人里除了该密码组保护的邮件地址外还有其他的邮件地址。
此时,邮件会正常的发送给其他人,并且,受保护的联系人的名字会出现在邮件地址里面用户输入的位置,但事实上这些受限联系人没有收到对应的邮件,使用ABC321登陆的用户2无法察觉到实际上有些邮箱地址是受保护的,从而不漏痕迹的保护了用户1的隐私。
所有在ABC321密码下发送给受保护用户的邮件,不管实际上是保存到了什么箱体,用户2都是没有办法实际删除的,也就是说,用户2可以手动的去删除这些邮件,并且界面上也会显示删除成功,但是实际上这些邮件都被秘密的保存起来了。当用户1使用ABC123的密码登陆后,其箱体列表里面就会从受限文件夹里面找到这些试图被删除的邮件,从而用户1可以很清楚的知道以其他密码登录的用户2试图做的刺探隐私的操作,从而有针对性的保护自己。
下面结合附图,详细说明用户2以密码为ABC321登陆时的邮件发送处理流程。包括如下处理:
步骤201,用户2以ABC321的密码登陆E-MAIL应用。(该密码对应的是一个受限权限,也就是说有些联系人不在这个密码对应的用户的联系范围内);
步骤202,用户2在E-MAIL应用里编辑邮件,然后点击发送。
步骤203,发送流程根据密码确定该密码的越权联系人(也可以称为受限用户),判断所有地址栏(包括发送人、抄送人和密送人)是否包括越权联系人,如果有,则执行步骤206,如果没有,则执行步骤204;
步骤204,当所有地址栏里没有越权联系人时,按照正常的流程发送邮件,如果发送成功,邮件就会被保存到已发件箱,如果发送失败,邮件就会被保存到发件箱;
步骤205,用户2可以正常的删除步骤204发送的邮件,并且删除的邮件在用用户1的密码登陆时是不能显示的。
步骤206,从地址栏里预删除越权联系人,上述预删除是指在发送时,流程是将这些邮件地址删除,但是在邮件的显示界面,这些越权联系人的地址还是存在的。
步骤207,预删除越权联系人后判断是否还存在其他联系人,如果判断为是,则执行步骤208,否则,执行步骤209;
步骤208,如果预删除完所有的越权联系人外,地址栏非空,按照正常的流程向余下的联系人发送邮件。
步骤209,如果删除了所有的越权联系人后,地址栏为空,此时执行一个假的发送流程,显示界面上正常的检测网络状态,如果网络可用,执行步骤210。
步骤210,根据邮件大小、以及经验值显示发送进度。
步骤211,根据网络状态判断邮件是否发送成功,如果判断为是,则执行步骤213,否则,执行步骤212。
步骤212,界面上显示发送成功,然后将邮件发送到已发件箱,执行步骤214。
步骤213,界面上显示发送失败,将邮件保存到发件箱,执行步骤214。
步骤214,将越权联系人的邮件保存到一个特殊的区域,可以保证用户2没有办法实际删除相应的邮件,可以供用户1查看。
本发明实施例通过在终端中设置权限不同的密码,使得在不同用户登录时,对不同的登录用户采用不同的显示和处理,解决了现有技术中利用单独区域存储隐秘信息使他人能够轻易获知该手机存储了储隐秘信息从而不利于保护用户个人的隐私的问题,本发明实施例的技术方案能够完整并不露痕迹的保护用户终端中的隐私信息不被他人窃取。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。

Claims (7)

1.一种终端信息保密方法,其特征在于,包括:
为终端信息创建第一密码以及一个或多个第二密码,并根据所述终端信息设置授权信息和越权信息;
如果登录用户以所述第二密码登录,则在所述终端的前台,根据该登录用户的操作,显示对所述授权信息和/或所述越权信息执行正常处理的信息,在所述终端的后台,执行该登录用户对所述授权信息的操作,拦截该登录用户对所述越权信息的操作;将该登录用户对所述越权信息进行的操作保存到预定存储区域,并记录该登录用户登录时所使用的第二密码,其中,使用所述第二密码登录的用户没有权限查看和/或操作所述预定存储区域;
如果登录用户以所述第一密码登录,则在所述终端的前台和后台,根据该登录用户的操作,显示并执行对所述授权信息和所述越权信息的正常处理;
所述为终端信息创建第一密码以及一个或多个第二密码,并根据所述终端信息设置授权信息和越权信息具体包括:
为所述终端信息创建所述第一密码;
使用所述第一密码进行登录;
在登陆后,为所述终端信息创建所述一个或多个第二密码,并根据所述终端信息,为所述一个或多个第二密码设置对应授权信息和越权信息。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
如果登录用户以所述第二密码登录,则在所述终端的后台,拦截接收到的与所述越权信息相关的消息,禁止该消息在所述终端的前台显示,并将该消息保存到预定存储区域。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
如果登录用户以所述第一密码登录,则对所述预定存储区域中的记录进行查看和/或操作。
4.如权利要求1所述的方法,其特征在于,所述终端信息包括:消息类 业务中所涉及的信息,其中,所述消息类业务包括:短信业务、彩信业务、以及邮件业务。
5.一种终端信息保密装置,其特征在于,包括:
创建模块,用于为终端信息创建第一密码以及一个或多个第二密码,并根据所述终端信息设置授权信息和越权信息;
第一处理模块,用于在登录用户以所述第二密码登录的情况下,在所述终端的前台,根据该登录用户的操作,显示对所述授权信息和/或所述越权信息执行正常处理的信息,在所述终端的后台,执行该登录用户对所述授权信息的操作,拦截该登录用户对所述越权信息的操作;拦截该登录用户对所述越权信息的操作之后,将该登录用户对所述越权信息进行的操作保存到预定存储区域,并记录该登录用户登录时所使用的第二密码,其中,使用所述第二密码登录的用户没有权限查看和/或操作所述预定存储区域;
第二处理模块,用于在登录用户以所述第一密码登录的情况下,在所述终端的前台和后台,根据该登录用户的操作,显示并执行对所述授权信息和所述越权信息的正常处理;
所述创建模块具体用于:
为所述终端信息创建所述第一密码;
使用所述第一密码进行登录;
在登陆后,为所述终端信息创建所述一个或多个第二密码,并根据所述终端信息,为所述一个或多个第二密码设置对应授权信息和越权信息。
6.如权利要求5所述的装置,其特征在于,所述第一处理模块还用于:
在登录用户以所述第二密码登录的情况下,在所述终端的后台,拦截接收到的与所述越权信息相关的消息,禁止该消息在所述终端的前台显示,并将该消息保存到预定存储区域。
7.如权利要求5或6所述的装置,其特征在于,所述第二处理模块还用于:
如果登录用户以所述第一密码登录,则对所述预定存储区域中的记录进行查看和/或操作。
CN201110202001.0A 2011-07-18 2011-07-18 终端信息保密方法及装置 Active CN102271332B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110202001.0A CN102271332B (zh) 2011-07-18 2011-07-18 终端信息保密方法及装置
PCT/CN2011/083635 WO2012151975A1 (zh) 2011-07-18 2011-12-07 终端信息保密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110202001.0A CN102271332B (zh) 2011-07-18 2011-07-18 终端信息保密方法及装置

Publications (2)

Publication Number Publication Date
CN102271332A CN102271332A (zh) 2011-12-07
CN102271332B true CN102271332B (zh) 2017-09-12

Family

ID=45053462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110202001.0A Active CN102271332B (zh) 2011-07-18 2011-07-18 终端信息保密方法及装置

Country Status (2)

Country Link
CN (1) CN102271332B (zh)
WO (1) WO2012151975A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457619A (zh) * 2011-12-30 2012-05-16 广东欧珀移动通信有限公司 一种手机权限密码的设置方法
CN102722663B (zh) * 2012-05-16 2015-01-07 广东欧珀移动通信有限公司 一种手持智能设备数据安全保护方法
CN103067172A (zh) * 2012-12-24 2013-04-24 珠海金山办公软件有限公司 一种信息安全管理方法及系统
CN104077508A (zh) * 2013-09-25 2014-10-01 苏州天鸣信息科技有限公司 一种解锁装置及其方法
CN104753677B (zh) * 2013-12-31 2019-02-01 腾讯科技(深圳)有限公司 密码分级控制方法和系统
CN106529346B (zh) * 2016-10-28 2020-02-14 企事通集团有限公司 一种保护终端隐私的方法及终端

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354936A (zh) * 2000-04-14 2002-06-19 韩国稀客股份有限公司 基于数字签名证书保护文件系统的方法和装置
CN1881228A (zh) * 2005-06-14 2006-12-20 华为技术有限公司 一种控制系统帐号权限的方法
CN1917680A (zh) * 2006-09-05 2007-02-21 华为技术有限公司 移动通讯终端用户的鉴权方法及移动通讯终端
CN101068255A (zh) * 2007-06-14 2007-11-07 杭州华三通信技术有限公司 安全外壳协议应用中的用户认证方法及装置
CN101216904A (zh) * 2007-01-01 2008-07-09 王丹琳 一种可供多用户独立使用的电子邮箱技术
WO2008089632A1 (fr) * 2007-01-17 2008-07-31 Huawei Technologies Co., Ltd. Système de communication, dispositif et procédé d'enregistrement de portlets
CN101345963A (zh) * 2008-08-15 2009-01-14 宇龙计算机通信科技(深圳)有限公司 一种私密数据的保密方法、系统及移动终端
CN101895396A (zh) * 2010-07-14 2010-11-24 中兴通讯股份有限公司 移动终端及其加密方法
CN101938497A (zh) * 2010-09-26 2011-01-05 深圳大学 多级保密文档组结构及其文件访问控制和密钥管理用户终端、服务终端、系统和方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354936A (zh) * 2000-04-14 2002-06-19 韩国稀客股份有限公司 基于数字签名证书保护文件系统的方法和装置
CN1881228A (zh) * 2005-06-14 2006-12-20 华为技术有限公司 一种控制系统帐号权限的方法
CN1917680A (zh) * 2006-09-05 2007-02-21 华为技术有限公司 移动通讯终端用户的鉴权方法及移动通讯终端
CN101216904A (zh) * 2007-01-01 2008-07-09 王丹琳 一种可供多用户独立使用的电子邮箱技术
WO2008089632A1 (fr) * 2007-01-17 2008-07-31 Huawei Technologies Co., Ltd. Système de communication, dispositif et procédé d'enregistrement de portlets
CN101068255A (zh) * 2007-06-14 2007-11-07 杭州华三通信技术有限公司 安全外壳协议应用中的用户认证方法及装置
CN101345963A (zh) * 2008-08-15 2009-01-14 宇龙计算机通信科技(深圳)有限公司 一种私密数据的保密方法、系统及移动终端
CN101895396A (zh) * 2010-07-14 2010-11-24 中兴通讯股份有限公司 移动终端及其加密方法
CN101938497A (zh) * 2010-09-26 2011-01-05 深圳大学 多级保密文档组结构及其文件访问控制和密钥管理用户终端、服务终端、系统和方法

Also Published As

Publication number Publication date
WO2012151975A1 (zh) 2012-11-15
CN102271332A (zh) 2011-12-07

Similar Documents

Publication Publication Date Title
CN102271332B (zh) 终端信息保密方法及装置
CN106534570B (zh) 一种隐私保护方法及装置
US10193844B1 (en) Secure cloud-based messaging and storage
CA2623260C (en) Rendering subject identification on protected messages lacking such identification
CN103390026B (zh) 一种移动智能终端安全浏览器及其工作方法
US20130145483A1 (en) System And Method For Processing Protected Electronic Communications
US11297024B1 (en) Chat-based systems and methods for data loss prevention
CN104270353B (zh) 一种信息安全传递方法及系统、接收终端、发送终端
JP2020524864A (ja) データへのアクセスの制御
CN103973714B (zh) 电子邮件账户生成方法及系统
CN110351185A (zh) 一种基于区块链技术的分布式电子邮箱系统
GB2367933A (en) Encryption
CN103379483B (zh) 一种移动终端信息安全管理的方法、装置和移动终端
CN102306255A (zh) 一种文档保护方法及系统
CN106027530A (zh) 一种基于智能手机的即时消息加密系统及其实现方法
KR101067146B1 (ko) 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
CN107315934A (zh) 通信信息处理方法、移动终端及存储装置
CN101820593A (zh) 一种智能sim卡及通过该卡实现数据短消息传输和处理的方法
CN107733841A (zh) 基于多重加密的消息传输方法及装置
WO2011088660A1 (zh) 保护手机信息内容的方法和装置
CN106031202A (zh) 信息发送方法及装置和信息接收方法及装置
CN106453057B (zh) 一种防止短信被窃取的方法及终端
CN104660491A (zh) 一种邮件处理方法
CN112333153A (zh) 一种登录码的安全管理和告警邮件的发送方法及相关设备
CN111090887A (zh) 一种基于即时聊天工具的对话内容销毁方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant