CN102801731B - 一种保护数据的方法及装置 - Google Patents
一种保护数据的方法及装置 Download PDFInfo
- Publication number
- CN102801731B CN102801731B CN201210291618.9A CN201210291618A CN102801731B CN 102801731 B CN102801731 B CN 102801731B CN 201210291618 A CN201210291618 A CN 201210291618A CN 102801731 B CN102801731 B CN 102801731B
- Authority
- CN
- China
- Prior art keywords
- user
- operating system
- locking
- authentication
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种保护数据的方法及装置,用于提高数据的安全性。所述方法包括:操作系统运行后检查是否有与设备绑定的识别卡;若未检查到与设备绑定的识别卡,则操作系统锁定用户数据;操作系统向用户输出认证提示;操作系统对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理。本发明还公开了用于实现所述方法的装置。
Description
技术领域
本发明涉及计算机及信息安全技术领域,尤其涉及一种保护数据的方法及装置。
背景技术
随着电子技术的迅猛发展,各种电子产品充斥着人们的生活。其中,移动终端通过其智能化优势,为人们提供各种便利服务。但是,随之而来的,信息安全也成为关注的焦点,对隐私保护也越来越重视。
目前,在移动终端丢失的情况下,丢失的移动终端中的内容极容易泄露给他人,对机主造成不利影响。一种有效的方法是:将SIM(SubscriberIdentityModule,客户识别模块)卡与移动设备绑定,在发现插入的SIM卡不是绑定的SIM卡时,将移动设备锁屏,以实现他人无法使用该移动终端。
显然,移动设备被锁后,机主本人也无法解锁,给用户带来不便。
发明内容
本发明实施例提供一种保护数据的方法及装置,用于提高数据的安全性。
一种保护数据的方法,包括以下步骤:操作系统运行后检查是否有与设备绑定的识别卡;若未检查到与设备绑定的识别卡,则操作系统锁定用户数据;操作系统向用户输出认证提示;操作系统对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理。本实施例在未检测到与设备绑定的识别卡时锁定用户数据,从而保证了用户数据的安全和不泄露。以及通过认证方式提供给用户解锁途径,便于用户继续使用数据。
较佳的,所述认证信息包括用户预先注册的用户名和密码。
优选的,操作系统锁定用户数据的步骤包括:操作系统锁定用户数据和应用。这样不仅可以保护用户数据的安全,还可以防止机主以外的人使用移动终端。
优选的,操作系统对用户输入的认证信息进行认证的步骤包括:操作系统通过本地保存的认证信息对用户输入的认证信息进行认证;或者,操作系统将用户输入的认证信息发送到服务端,将服务端返回的认证结果作为本地的认证结果。本实施例提供多种认证方式,以提高认证的可靠性,尤其是通过服务器认证的方式,可防止通过破解操作系统而通过认证,进而提高安全性。
优选的,操作系统对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理的步骤包括:操作系统对用户输入的认证信息进行认证,若认证通过,则对用户数据解锁,否则再次向用户输出认证提示,直到认证失败的次数达到预设的门限值时,删除锁定的用户数据。
一种保护数据的装置,包括:
检测模块,用于在运行后检查是否有与设备绑定的识别卡;
锁定模块,用于在未检查到与设备绑定的识别卡时锁定用户数据;
接口模块,用于向用户输出认证提示;
认证模块,用于对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理。
所述认证信息包括用户预先注册的用户名和密码。
锁定模块锁定用户数据和应用。
认证模块通过本地保存的认证信息对用户输入的认证信息进行认证;或者,将用户输入的认证信息发送到服务端,将服务端返回的认证结果作为本地的认证结果。
认证模块对用户输入的认证信息进行认证,若认证通过,则对用户数据解锁,否则再次向用户输出认证提示,直到认证失败的次数达到预设的门限值时,删除锁定的用户数据。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中保护数据的主要方法流程图;
图2为本发明实施例中通过本地认证保护数据的方法流程图;
图3为本发明实施例中通过服务器认证保护数据的方法流程图;
图4为本发明实施例中装置的结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本实施例在未检测到与设备绑定的识别卡时锁定用户数据,从而保证了用户数据的安全和不泄露。以及通过认证方式提供给用户解锁途径,便于用户继续使用数据。
参见图1,本实施例中保护数据的主要方法流程如下:
步骤101:操作系统运行后检查是否有与设备绑定的识别卡。
步骤102:若未检查到与设备绑定的识别卡,则操作系统锁定用户数据。若检查到与设备绑定的识别卡,则操作系统允许用户正常使用移动终端。
步骤103:操作系统向用户输出认证提示。
步骤104:操作系统对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理。
较佳的,所述认证信息包括用户预先注册的用户名和密码。该用户名和密码可以是有效的邮箱的用户名和密码,或有效的即时通讯的用户名和密码等。
在步骤102中,操作系统锁定用户数据的步骤包括:操作系统锁定用户数据和应用。这样,操作系统保证了他人无法使用移动终端,还保持了认证传输等功能的正常运行,以便完成认证等安全处理。
在步骤104中,有多种具体实现方式,例如,操作系统对用户输入的认证信息进行认证的步骤包括:操作系统通过本地保存的认证信息对用户输入的认证信息进行认证;或者,操作系统将用户输入的认证信息发送到服务端,将服务端返回的认证结果作为本地的认证结果。
以及,操作系统对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理的步骤包括:操作系统对用户输入的认证信息进行认证,若认证通过,则对用户数据解锁,否则再次向用户输出认证提示,直到认证失败的次数达到预设的门限值时,删除锁定的用户数据。这样多次认证失败后删除数据,可彻底防止用户数据外泄,以达到保护数据的目的。
下面通过两个典型实施例来详细介绍实现过程。
参见图2,本实施例中通过本地认证保护数据的方法流程如下:
用户预先设置识别卡标识与设备标识的绑定关系,以及设置认证信息。其中,识别卡包括SIM卡和USIM卡(UniversalSubscriberIdentityModule,全球用户识别卡)等。
步骤201:操作系统检测到识别卡被拔出。
步骤202:操作系统锁定用户数据。该方案适用于拔出识别卡不影响系统供电的情况。
步骤203:操作系统向用户输出认证提示。
步骤204:操作系统接收用户输入的认证信息。
若操作系统支持无识别卡状态,则继续步骤205。若不支持无识别卡状态,则参见后面的实施例。
步骤205:操作系统根据本地保存的认证信息对用户输入的认证信息进行认证。若认证通过,则继续步骤206,否则继续步骤207。
步骤206:操作系统对用户数据解锁。
步骤207:操作系统更新认证失败的次数,并且判断失败次数是否达到预设的门限值,若是,则继续步骤208,否则继续步骤203。
步骤208:操作系统删除锁定的用户数据。
参见图3,本实施例中通过服务器认证保护数据的方法流程如下:
用户预先设置识别卡标识与设备标识的绑定关系,以及设置认证信息。
步骤301:操作系统检测到识别卡被插入。
步骤302:操作系统依据预设的绑定关系判断插入的识别卡是否为绑定的识别卡,若是,则继续步骤303,否则继续步骤304。
步骤303:操作系统允许用户正常使用。
步骤304:操作系统锁定用户数据和应用。该方案主要适用于拔出识别卡后操作系统不运行的情况。
步骤305:操作系统向用户输出认证提示。
步骤306:操作系统将用户输入的认证信息发送给服务器。传输认证信息的方式包括互联网、短信、彩信等无线传输方式。
若操作系统支持无识别卡状态,则继续步骤205。若不支持无识别卡状态,则参见后面的实施例。
步骤307:操作系统接收服务器返回的认证结果。若认证通过,则继续步骤308,否则继续步骤309。
步骤308:操作系统对用户数据解锁。
步骤309:操作系统更新认证失败的次数,并且判断失败次数是否达到预设的门限值,若是,则继续步骤310,否则继续步骤305。
步骤310:操作系统删除锁定的用户数据。
通过以上描述了解了保护数据安全的实现过程,该过程可由装置实现,下面对该装置的内部结构和功能进行介绍。
参见图4,本实施例中保护数据的装置包括:检测模块401、锁定模块402、接口模块403和认证模块404。
检测模块401用于在运行后检查是否有与设备绑定的识别卡。
锁定模块402用于在未检查到与设备绑定的识别卡时锁定用户数据。较佳的,锁定模块402锁定用户数据和应用。
接口模块403用于向用户输出认证提示。
认证模块404用于对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理。
较佳的,所述认证信息包括用户预先注册的用户名和密码。
较佳的,认证模块404通过本地保存的认证信息对用户输入的认证信息进行认证;或者,将用户输入的认证信息发送到服务端,将服务端返回的认证结果作为本地的认证结果。
以及,认证模块404对用户输入的认证信息进行认证,若认证通过,则对用户数据解锁,否则再次向用户输出认证提示,直到认证失败的次数达到预设的门限值时,删除锁定的用户数据。
本实施例在未检测到与设备绑定的识别卡时锁定用户数据,从而保证了用户数据的安全和不泄露。以及通过认证方式提供给用户解锁途径,便于用户继续使用数据。本实施例中还可以通过服务器对认证信息进行认证,以提高认证的可靠性。另外,在多次认证失败时,删除用户数据,以防止数据泄露,进而提高安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种保护数据的方法,其特征在于,包括以下步骤:
操作系统运行后检查是否有与设备绑定的识别卡;
若未检查到与设备绑定的识别卡,则操作系统锁定用户数据;
操作系统向用户输出认证提示;
操作系统对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理,包括:操作系统将用户输入的认证信息发送到服务端,将服务端返回的认证结果作为本地的认证结果;操作系统对用户输入的认证信息进行认证,若认证通过,则对用户数据解锁,否则再次向用户输出认证提示,直到认证失败的次数达到预设的门限值时,删除锁定的用户数据。
2.如权利要求1所述的方法,其特征在于,所述认证信息包括用户预先注册的用户名和密码。
3.如权利要求1所述的方法,其特征在于,操作系统锁定用户数据的步骤包括:操作系统锁定用户数据和应用。
4.一种保护数据的装置,其特征在于,包括:
检测模块,用于在运行后检查是否有与设备绑定的识别卡;
锁定模块,用于在未检查到与设备绑定的识别卡时锁定用户数据;
接口模块,用于向用户输出认证提示;
认证模块,用于对用户输入的认证信息进行认证,并依据认证结果对锁定的用户数据进行处理;将用户输入的认证信息发送到服务端,将服务端返回的认证结果作为本地的认证结果;若认证通过,则对用户数据解锁,否则再次向用户输出认证提示,直到认证失败的次数达到预设的门限值时,删除锁定的用户数据。
5.如权利要求4所述的装置,其特征在于,所述认证信息包括用户预先注册的用户名和密码。
6.如权利要求4所述的装置,其特征在于,锁定模块锁定用户数据和应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210291618.9A CN102801731B (zh) | 2012-08-15 | 2012-08-15 | 一种保护数据的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210291618.9A CN102801731B (zh) | 2012-08-15 | 2012-08-15 | 一种保护数据的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102801731A CN102801731A (zh) | 2012-11-28 |
CN102801731B true CN102801731B (zh) | 2015-11-25 |
Family
ID=47200694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210291618.9A Active CN102801731B (zh) | 2012-08-15 | 2012-08-15 | 一种保护数据的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102801731B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9838367B2 (en) * | 2015-06-26 | 2017-12-05 | Intel Corporation | Binding a trusted input session to a trusted output session |
CN106470268A (zh) * | 2015-08-20 | 2017-03-01 | 腾讯科技(深圳)有限公司 | 一种手机防盗的方法和装置 |
CN105871886A (zh) * | 2016-05-11 | 2016-08-17 | 深圳市金立通信设备有限公司 | 一种应用访问权限控制方法及终端 |
CN106022160A (zh) * | 2016-05-13 | 2016-10-12 | 北京小米移动软件有限公司 | 删除用户数据的方法及装置 |
CN106529262A (zh) * | 2016-10-31 | 2017-03-22 | 维沃移动通信有限公司 | 一种移动终端的数据保护方法和移动终端 |
CN110941835B (zh) * | 2018-09-25 | 2024-03-26 | 联想(上海)信息技术有限公司 | 数据处理方法及电子设备 |
CN116562826B (zh) * | 2023-05-29 | 2024-02-02 | 深圳般若海科技有限公司 | 一种基于用户需求的客户erp系统管理方法、系统及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101568119A (zh) * | 2008-04-24 | 2009-10-28 | 鸿富锦精密工业(深圳)有限公司 | 具防盗功能的移动终端及其防盗方法 |
-
2012
- 2012-08-15 CN CN201210291618.9A patent/CN102801731B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101568119A (zh) * | 2008-04-24 | 2009-10-28 | 鸿富锦精密工业(深圳)有限公司 | 具防盗功能的移动终端及其防盗方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102801731A (zh) | 2012-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102801731B (zh) | 一种保护数据的方法及装置 | |
KR102307665B1 (ko) | 신원 인증 | |
CN104601324A (zh) | 一种针对应用的验证方法、终端和系统 | |
CN102497635B (zh) | 服务器、终端和账户密码获取方法 | |
CN104954383A (zh) | 一种应用程序登录方法及系统 | |
CA2882033C (en) | Data access method and device | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN104767713B (zh) | 账号绑定的方法、服务器及系统 | |
CN105024986A (zh) | 帐号登录的方法、装置和系统 | |
CN105678192A (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
CN103634482A (zh) | 一种手持智能设备应用软件安全保护方法 | |
KR101581599B1 (ko) | 제거가능 모듈을 액세스 단말에 바인딩 | |
CN102722427A (zh) | 数据信息备份方法及数据信息备份系统 | |
CN103297404A (zh) | 一种实现登录确认的方法、装置及系统 | |
CN104363589A (zh) | 一种身份认证的方法、装置和终端 | |
US9319875B2 (en) | Authentication for deciphering ciphertext and displaying deciphered information | |
CN103581441A (zh) | 移动终端追踪防盗系统和方法 | |
CN104143063A (zh) | 一种基于图案锁屏的解锁方法及移动终端 | |
CN103825863A (zh) | 一种帐号管理方法和装置 | |
CN101426049A (zh) | 一种数据卡与使用设备绑定的方法、设备及系统 | |
CN108886530A (zh) | 企业移动管理中移动设备的激活 | |
CN107786486B (zh) | 操作系统的激活方法及装置 | |
CN103379478B (zh) | 一种控制方法、系统、客户端和服务器 | |
CN102801728B (zh) | 客户端自动登录的管理方法及系统 | |
CN105516054A (zh) | 一种用户身份验证的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: 100085 Beijing city Haidian District Qinghe Street No. 68 Huarun colorful city shopping center two floor 13 Applicant after: Xiaomi Technology Co., Ltd. Address before: 100102, No. 50, block B, building No. 12, winding stone world building, Wangjing West Road, Beijing, Chaoyang District Applicant before: Beijing Xiaomi Technology Co., Ltd. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |