CN102868826A - 终端和终端数据保护方法 - Google Patents
终端和终端数据保护方法 Download PDFInfo
- Publication number
- CN102868826A CN102868826A CN2012103597195A CN201210359719A CN102868826A CN 102868826 A CN102868826 A CN 102868826A CN 2012103597195 A CN2012103597195 A CN 2012103597195A CN 201210359719 A CN201210359719 A CN 201210359719A CN 102868826 A CN102868826 A CN 102868826A
- Authority
- CN
- China
- Prior art keywords
- privacy mode
- terminal
- data
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种终端,包括:私密模式控制模块,在所述终端处于私密模式时,取得加密资料的加密密钥,通过所述加密密钥解密所述加密资料取得解密结果数据,将所述解密结果数据提供给所述用户使用;非私密模式控制模块,在所述终端处于非私密模式时,禁止解密所述加密资料。相应地,本发明还提供了一种终端数据保护方法。在本技术方案中,通过私密模式,自动实现手机资料的加密保存处理,在私密模式下,所有的加密资料都是可见和可以访问的,当退出私密模式时,所有的加密资料都是不可见和不可访问的。
Description
技术领域
本发明涉及数据控制领域,具体而言,涉及一种终端和终端数据保护方法。
背景技术
由于用户手机中往往保存了比较私密的文件资料,如何对文件资料进行保存就成为一个比较重要的研究课题,在数据保护领域,常见以下用语:
(1)私密模式——用户通过特殊的划屏操作,调出私密模式登录界面(首次使用要用户设置登录密码),登录成功后即进入私密模式;在私密模式下,用户可以创建私密联系人,可以查阅私密联系人详情、私密联系人的往来信息、通话记录;退出私密模式,通讯簿将隐藏私密联系人记录,私密联系人的往来信息、通话记录也会被隐藏起来。
(2)手机资料——指保存在手机(包括手机硬盘、扩展卡)上的所有数据,包括私密联系人记录、私密联系人的往来信息和通话记录、上网记录、闹钟设置、日历、记事本、电子邮件、照片、录像、音乐、录音、及时通信记录、博客记录、电子书、备份程序、压缩文档等。
(3)加密——是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息、也因不知道解密的方法和密钥,而无法轻易将加密信息进行还原或破解、来了解信息的原始内容。
目前手机的私密模式,主要是保护私密联系人的相关资料,如加密联系人详情、通话记录、来往信息。但是,上述方案的缺陷在于:对加密联系人详情、通话记录、来往信息等数据只是在应用层做了隐藏处理,并未对数据进行加密处理,所以一旦给非法用户打开了数据库,私密联系人的相关资料就被轻易窃取了。对于私密模式下手机中的其它资料,比如重要的日程安排、私人的备忘资料等,都没有进行必要的保护,连简单的隐藏保护或温馨提示都没有。
因此,需要一种新的技术方案,能够对需要保护的文件资料进行实际的加密处理,从而保证这些文件资料的安全性,同时需要用户在私密模式下可以正常使用这些文件资料,在非私密模式下则无法使用这些文件资料。
发明内容
本发明所要解决的技术问题在于,能够对需要保护的文件资料进行实际的加密处理,从而保证这些文件资料的安全性,同时需要用户在私密模式下可以正常使用这些文件资料,在非私密模式下则无法使用这些文件资料。
有鉴于此,本发明提供一种终端,包括:私密模式控制模块,在所述终端处于私密模式时,取得加密资料的加密密钥,通过所述加密密钥解密所述加密资料取得解密结果数据,将所述解密结果数据提供给所述用户使用;非私密模式控制模块,在所述终端处于非私密模式时,禁止解密所述加密资料。应用本技术方案,能够对数据进行加密处理,加密后的文件资料在私密模式时,终端可以自动取得加密资料的加密密钥,通过加密密钥解密文件资料以保证用户正常使用加密资料,在非私密模式时,用户无法打开也无法使用这些文件资料,从而保证加密资料的安全性。
在上述技术方案中,优选地,所述私密模式控制模块在所述终端处于所述私密模式时,生成所述加密密钥,和/或启用用于执行加解密操作的接口;所述非私密模式控制模块在所述终端处于所述非私密模式时,清除已存在的加密密钥,和/或禁用所述用于执行加解密操作的接口。应用此技术方案,在私密模式时,生成加密密钥,以及使用加解密操作的接口,能够完成对文件的解密操作,在非私密模式时,不论是清除已存在的加密密钥,还是禁用加解密操作的接口,都能防止已经加密的文件资料被使用,从而确保只有在进入私密模式的情况下,才能查看或使用已加密文件。
在上述技术方案中,优选地,所述私密模式控制模块在所述终端处于所述私密模式时,将所述解密结果数据保存在所述终端的缓存中;所述非私密模式控制模块在所述终端处于所述非私密模式时,清除所述缓存中已存在的解密结果数据。这样保证私密模式下产生的缓存数据,在非私密模式时已经全部清除,既节省了终端的内存空间,又确保了加密文件资料的安全,同时,由于私密模式时,已经将解密的结果数据保存在终端的缓存中,用户查看数据时,便于快速读取。
在上述技术方案中,优选地,所述私密模式控制模块将在所述私密模式下生成或修改的资料使用所述加密密钥进行加密,以生成新的加密资料。在本技术方案中,可以确保私密模式下的所有信息都是安全的,在非私密模式时,都是查看不到的。
在上述技术方案中,优选地,所述私密模式控制模块在所述终端处于私密模式时,如果需要将所述加密资料转移到其他终端,使用所述加密密钥解密所述加密资料取得所述解密结果数据,并使用所述其他终端的信息加密所述解密结果数据,并将得到的新的加密资料转移至所述其他终端。在本技术方案中,私密模式下的加密资料进行转移时,原终端先使用加密密钥获得解密结果数据,并使用目标终端的信息再对解密的结果信息进行加密,从而确保转移后的资料仍然是加密的,并且只有在目标终端才能查看加密文件,在目标终端外的其他终端则无法查看或使用该文件资料。
本发明还提供了一种终端数据保护方法,包括:步骤202,在所述终端处于私密模式时,取得加密资料的加密密钥,通过所述加密密钥解密所述加密资料取得解密结果数据,将所述解密结果数据提供给所述用户使用;步骤204,在所述终端处于非私密模式时,禁止解密所述加密资料。应用本技术方案,能够对数据进行加密处理,加密后的文件资料在私密模式时,终端可以自动取得加密资料的加密密钥,通过加密密钥解密文件资料以保证用户正常使用加密资料,在非私密模式时,用户无法打开也无法使用这些文件资料,从而保证加密资料的安全性。
在上述技术方案中,优选地,所述步骤202还包括:在所述终端处于所述私密模式时,生成所述加密密钥,和/或启用用于执行加解密操作的接口;所述步骤204包括:在所述终端处于所述非私密模式时,清除已存在的加密密钥,和/或禁用所述用于执行加解密操作的接口。应用此技术方案,在私密模式时,生成加密密钥,以及使用加解密操作的接口,能够完成对文件的解密操作,在非私密模式时,不论是清除已存在的加密密钥,还是禁用加解密操作的接口,都能防止已经加密的文件资料被使用,从而确保只有在进入私密模式的情况下,才能查看或使用已加密文件。
在上述技术方案中,优选地,所述步骤202还包括:在所述终端处于所述私密模式时,将所述解密结果数据保存在所述终端的缓存中;所述步骤204包括:在所述终端处于所述非私密模式时,清除所述缓存中已存在的解密结果数据。这样保证私密模式下产生的缓存数据,在非私密模式时已经全部清除,既节省了终端的内存空间,又确保了加密文件资料的安全,同时,由于私密模式时,已经将解密的结果数据保存在终端的缓存中,用户查看数据时,便于快速读取。
在上述技术方案中,优选地,还包括:将在所述私密模式下生成或修改的资料使用所述加密密钥进行加密,以生成新的加密资料。在本技术方案中,可以确保私密模式下的所有信息都是安全的,在非私密模式时,都是查看不到的。
在上述技术方案中,优选地,还包括:在所述终端处于私密模式时,如果需要将所述加密资料转移到其他终端,使用所述加密密钥解密所述加密资料取得所述解密结果数据,并使用所述其他终端的信息加密所述解密结果数据,并将得到的新的加密资料转移至所述其他终端。在本技术方案中,私密模式下的加密资料进行转移时,原终端先使用加密密钥获得解密结果数据,并使用目标终端的信息再对解密的结果信息进行加密,从而确保转移后的资料仍然是加密的,并且只有在目标终端才能查看加密文件,在目标终端外的其他终端则无法查看或使用该文件资料。
附图说明
图1示出了根据本发明的实施例的终端的框图;
图2示出了根据本发明的实施例的终端数据保护方法的流程图;
图3示出了根据本发明的实施例的进入以及退出私密模式的时序图;
图4示出了根据本发明的实施例的在私密模式下不同工作的时序图;
图5示出了根据本发明的实施例的备份加密资料的时序图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的终端的框图。
如图1所示,本发明的实施例的终端100包括:私密模式控制模块102,在所述终端处于私密模式时,取得加密资料的加密密钥,通过所述加密密钥解密所述加密资料取得解密结果数据,将所述解密结果数据提供给所述用户使用;非私密模式控制模块104,在所述终端处于非私密模式时,禁止解密所述加密资料。应用本技术方案,能够对数据进行加密处理,加密后的文件资料在私密模式时,终端可以自动取得加密资料的加密密钥,通过加密密钥解密文件资料以保证用户正常使用加密资料,在非私密模式时,用户无法打开也无法使用这些文件资料,从而保证加密资料的安全性。
在上述技术方案中,所述私密模式控制模块102在所述终端处于所述私密模式时,生成所述加密密钥,和/或启用用于执行加解密操作的接口;所述非私密模式控制模块104在所述终端处于所述非私密模式时,清除已存在的加密密钥,和/或禁用所述用于执行加解密操作的接口。应用此技术方案,在私密模式时,生成加密密钥,以及使用加解密操作的接口,能够完成对文件的解密操作,在非私密模式时,不论是清除已存在的加密密钥,还是禁用加解密操作的接口,都能防止已经加密的文件资料被使用,从而确保只有在进入私密模式的情况下,才能查看或使用已加密文件。
在上述技术方案中,所述私密模式控制模块102在所述终端处于所述私密模式时,将所述解密结果数据保存在所述终端的缓存中;所述非私密模式控制模块104在所述终端处于所述非私密模式时,清除所述缓存中已存在的解密结果数据。这样保证私密模式下产生的缓存数据,在非私密模式时已经全部清除,既节省了终端的内存空间,又确保了加密文件资料的安全,同时,由于私密模式时,已经将解密的结果数据保存在终端的缓存中,用户查看数据时,便于快速读取。
在上述技术方案中,所述私密模式控制模块102将在所述私密模式下生成或修改的资料使用所述加密密钥进行加密,以生成新的加密资料。在本技术方案中,可以确保私密模式下的所有信息都是安全的,在非私密模式时,都是查看不到的。
在上述技术方案中,所述私密模式控制模块102在所述终端处于私密模式时,如果需要将所述加密资料转移到其他终端,使用所述加密密钥解密所述加密资料取得所述解密结果数据,并使用所述其他终端的信息加密所述解密结果数据,并将得到的新的加密资料转移至所述其他终端。在本技术方案中,私密模式下的加密资料进行转移时,原终端先使用加密密钥获得解密结果数据,并使用目标终端的信息再对解密的结果信息进行加密,从而确保转移后的资料仍然是加密的,并且只有在目标终端才能查看加密文件,在目标终端外的其他终端则无法查看或使用该文件资料。
图2示出了根据本发明的实施例的终端数据保护方法的流程图。
如图2所示,本发明的实施例的终端数据保护方法包括:步骤202,在所述终端处于私密模式时,取得加密资料的加密密钥,通过所述加密密钥解密所述加密资料取得解密结果数据,将所述解密结果数据提供给所述用户使用;步骤204,在所述终端处于非私密模式时,禁止解密所述加密资料。应用本技术方案,能够对数据进行加密处理,加密后的文件资料在私密模式时,终端可以自动取得加密资料的加密密钥,通过加密密钥解密文件资料以保证用户正常使用加密资料,在非私密模式时,用户无法打开也无法使用这些文件资料,从而保证加密资料的安全性。
在上述技术方案中,所述步骤202还包括:在所述终端处于所述私密模式时,生成所述加密密钥,和/或启用用于执行加解密操作的接口;所述步骤204包括:在所述终端处于所述非私密模式时,清除已存在的加密密钥,和/或禁用所述用于执行加解密操作的接口。应用此技术方案,在私密模式时,生成加密密钥,以及使用加解密操作的接口,能够完成对文件的解密操作,在非私密模式时,不论是清除已存在的加密密钥,还是禁用加解密操作的接口,都能防止已经加密的文件资料被使用,从而确保只有在进入私密模式的情况下,才能查看或使用已加密文件。
在上述技术方案中,所述步骤202还包括:在所述终端处于所述私密模式时,将所述解密结果数据保存在所述终端的缓存中;所述步骤204包括:在所述终端处于所述非私密模式时,清除所述缓存中已存在的解密结果数据。这样保证私密模式下产生的缓存数据,在非私密模式时已经全部清除,既节省了终端的内存空间,又确保了加密文件资料的安全,同时,由于私密模式时,已经将解密的结果数据保存在终端的缓存中,用户查看数据时,便于快速读取。
在上述技术方案中,还包括:将在所述私密模式下生成或修改的资料使用所述加密密钥进行加密,以生成新的加密资料。在本技术方案中,可以确保私密模式下的所有信息都是安全的,在非私密模式时,都是查看不到的。所述生成或修改的资料包括新增或者在对原资料的修改资料等。
在上述技术方案中,还包括:在所述终端处于私密模式时,如果需要将所述加密资料转移到其他终端,使用所述加密密钥解密所述加密资料取得所述解密结果数据,并使用所述其他终端的信息加密所述解密结果数据,并将得到的新的加密资料转移至所述其他终端。在本技术方案中,私密模式下的加密资料进行转移时,原终端先使用加密密钥获得解密结果数据,并使用目标终端的信息再对解密的结果信息进行加密,从而确保转移后的资料仍然是加密的,并且只有在目标终端才能查看加密文件,在目标终端外的其他终端则无法查看或使用该文件资料。
在以下的实施例中,详细说明本发明的技术方案。
本方案技术实现有以下几个关键点:
1、预置加密算法,加密密钥与终端串号绑定。
(1)预置高强度加密算法;
(2)当用户首次设置私密模式登录密码时,就根据终端的串号(具有唯一性)按照一定的算法产生手机资料加密的密钥(简称“加密密钥”);
(3)加密密钥与终端串号一一对应,同样具有唯一性;
(4)一台终端生成的加密资料,在另一台终端上是无法成功解密的;
(5)手机终端升级系统,加密密钥不变;
(6)当用户修改私密模式的登录密码时,加密密钥不变;
(7)加密密钥不保存到手机上,而是在每次进入私密模式时实时生成;
(8)加解密算法对各个应用而言是全局共享的系统级功能,但加密密钥对各个应用而言是透明不可见的;仅当进入私密模式时,各个应用才可以调用加密算法。
2、手机资料的加密存储方案。
(1)手机资料的存储分为两种,一种是基于数据库的,一种是基于独立文件的;
(2)基于数据库的手机资料,加密时是按记录粒度、而非对数据库或表进行加密的,加密数据库记录应有加密标志;
(3)基于独立文件的手机资料,其加密是对整个文件进行的,根据预置的加密算法能够判断文件是否被该算法加密,即可以视作为加密文件有加密标志;
(4)换言之,不管是哪一种手机资料,加密存储时是“具有加密标志的”。
3、私密模式下的手机资料加解密处理。
(1)进入私密模式时,系统将重新生成加密密钥,同时加解密接口方可被各个应用调用;
(2)在私密模式下,所有产生的数据都会自动加密,如上网记录、闹钟设置、日历、记事本、电子邮件、照片、录像、音乐、录音、及时通信记录、博客记录、电子书、备份模块、压缩文档,等等;
(3)在私密模式下,所有的加密资料(包括新产生和历史的)都是可见和可以访问的;
(4)在私密模式下,各个应用允许用户将加密资料设为非加密资料,此时将给予用户提示并等待用户确认,一旦用户确认即进行数据解密、并清除对应数据库记录的加密标志;
(5)在私密模式下,各个应用允许用户将非加密资料设为加密资料,系统自动进行数据加密、并设置对应数据库记录的加密标志;
(6)当对加密资料进行协同处理、以通过网络(WIFI、蓝牙和数据网络)进行发送时,将给予用户提示并等待用户确认,一旦用户确认即进行数据解密;
(7)特别地,备份模块在备份有加密的手机资料时,提供三种选项:正常备份、解密备份、转移加密备份。如果用户的备份资料不含加密资料时,维持现有备份流程(不提供选项)。
a、正常备份:即对加密资料不做解密、原封不动地进行备份。这样的备份只有在本机上恢复后,加密资料才可以在私密模式下可见和可以访问;而在其它终端上恢复后是无法成功解密的。
b、解密备份:即对加密资料解密后再进行备份,但必须给予用户提示并得到用户确认后才可以进行。该备份可以在任何终端上恢复、可见和可以访问。
c、转移加密备份:即先对加密资料解密、然后用目标终端串号生成的加密密钥进行加密后、才进行备份;此时需要用户输入目标终端的串号。该备份只有在目标终端上恢复后,加密资料才可以在私密模式下可见和可以访问;而在别的终端(包括本机)上恢复后是无法成功解密的。
4、非私密模式下的手机资料处理。
(1)在非私密模式(或退出私密模式)时,系统将清除加密密钥,且不运行各个应用调用数据加密、解密的接口;
(2)在非私密模式(或退出私密模式)时,加密手机资料是隐藏和不可访问的;
(3)特别地,备份模块只能备份非加密的手机资料。
通过以上方案,当退出私密模式时,加密资料将被隐藏起来,如在日历应用中看不到私密模式下创建的日程记录,在记事本应用中看不到私密模式下创建的记事本记录,在互联网应用中看不到私密模式下的上网记录,在文件管理应用中看不到私密模式下保存的文件,在图库、音乐、视频应用中看不到私密模式下拍摄的照片、录音、视频等,在闹钟应用中看不到私密模式下设置的闹钟、且该闹钟设置不起作用,等等。
以下结合符合附图,对上述的技术方案的工作流程说明。
图3示出了根据本发明的实施例的进入以及退出私密模式的时序图。
如图3所示,在终端登入私密模式时,包括:
步骤3102,向备份模块发送进入私密模式广播。
步骤3104,备份模块接收到广播,继续备份/恢复。
步骤3202,向应用程序发送进入私密模式广播。
步骤3204,应用程序收到广播后,读取加密资料,更新缓存数据。此时,用户可以正常使用加密资料。
步骤3206,刷新用户界面。
步骤3208,设置加密就绪标志=true。
步骤3302,向系统加密公共层发送进入私密模式广播。
步骤3304,系统加密公共层收到广播后,根据终端串号生成加密密钥。生成的密钥用于解密已加密资料,供用户正常使用。
步骤3306,设置加密就绪标志=true。
在终端退出私密模式时,包括:
步骤3402,向备份模块发送退出私密模式广播命令。
步骤3404,若没有加密资料时,则备份模块继续备份/恢复,若有加密资料时,则备份模块终止备份/继续恢复。
步骤3502,向应用程序发送退出私密模式广播命令。
步骤3504,从缓存数据中清除加密资料。防止已解密的数据被获取,从而保证了资料的安全性。
步骤3506,刷新用户界面。
步骤3508,设置加密就绪标志=false。
步骤3602,向系统加密公共层发送退出私密模式广播命令。
步骤3604,系统加密公共层收到广播后,清除加密密钥。没有加密密钥后,已加密资料无法被解密,防止他人使用。
步骤3606,设置加密就绪标志=false。
图4示出了根据本发明的实施例的在私密模式下不同工作的时序图。
如图4所示,私密模式下,各应用程序调用系统加密的步骤如下:
步骤4102,在加密模式下,用户启动应用程序。
步骤4104,检查系统是否进入私密模式,并设置加密就绪标志=true。
步骤4202,用户在使用如上网、新建日程、备忘、拍照等功能。
步骤4204,终端对使用中产生的数据调用系统加密接口。
步骤4206,系统加密公共层对数据进行加密。因为在私密模式下产生的日志、照片等数据比较重要,应当自动加密以进行保护。
步骤4208,系统加密公共层将加密结果数据返回。
步骤4210,保存加密资料。
步骤4302,用户查看加密资料,如加密照片、加密日程、加密邮件等应用程序。
步骤4304,终端调用系统解密接口。
步骤4306,系统加密公共层对数据进行加密。
步骤4308,系统加密公共层将解密结果数据返回。
步骤4310,用户查看到解密资料后,终端会及时删除临时的解密文件。
步骤4402,终端协同选择加密资料,如协同蓝牙/彩信/邮件发送文件等。
步骤4404,系统给予用户泄密风险提示并等待用户确认,用户选择解密。
步骤4406,调用系统解密接口。
步骤4408,系统加密公共层对数据进行解密。
步骤4410,系统加密公共层将解密结果数据返回
步骤4412,协同返回解密资料,协同后及时删除临时解密文件。
图5示出了根据本发明的实施例的备份加密资料的时序图。
如图5所示,私密模式下,用户选择加密资料进行备份的步骤如下:
步骤5102,在加密模式下,用户选择备份功能。
步骤5104,备份模块检查系统是否进入私密模式,并设置加密就绪标志=true。
步骤5106,备份模块向各应用程序查询是否有加密资料。
步骤5108,查询的结果返回到备份模块。
步骤5110,如果用户的备份资料有加密的资料,提示用户选择备份类型:1、正常备份;2、解密备份;3、转移加密备份(要求用户输入目标终端串号)。
步骤5111,根据终端串号生成加密密钥。
步骤5112,通知各应用程序用户选择的备份类型。
步骤5114,如果用户选择备份类型为正常备份。
步骤5116,如果用户选择备份类型为解密备份。
步骤5118,系统加密公共层对加密资料进行解密。
步骤5120,调用系统解密接口。
步骤5122,如果用户选择备份类型为转移加密备份。
步骤5124,系统加密公共层对加密资料进行解密。
步骤5126,调用系统解密接口。
步骤5128,用根据终端串号生成的密钥对解密的资料进行加密。
步骤5130,调用系统加密接口(指定终端串号)。
步骤5132,返回备份进度。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,在私密模式下,可以对手机中所有新产生的资料进行加密处理,并且允许用户选择性地对未加密的历史资料进行加密处理、或者对已加密的历史资料进行解密处理;在私密模式下,所有的加密资料都是可见和可以访问的。除此之外,当进行备份、协同选择加密文件和私密联系人时,也要进行特别处理。。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种终端,其特征在于,包括:
私密模式控制模块,在所述终端处于私密模式时,取得加密资料的加密密钥,通过所述加密密钥解密所述加密资料取得解密结果数据,将所述解密结果数据提供给所述用户使用;
非私密模式控制模块,在所述终端处于非私密模式时,禁止解密所述加密资料。
2.根据权利要求1所述的终端,其特征在于,所述私密模式控制模块在所述终端处于所述私密模式时,生成所述加密密钥,和/或启用用于执行加解密操作的接口;
所述非私密模式控制模块在所述终端处于所述非私密模式时,清除已存在的加密密钥,和/或禁用所述用于执行加解密操作的接口。
3.根据权利要求1所述的终端,其特征在于,所述私密模式控制模块在所述终端处于所述私密模式时,将所述解密结果数据保存在所述终端的缓存中;
所述非私密模式控制模块在所述终端处于所述非私密模式时,清除所述缓存中已存在的解密结果数据。
4.根据权利要求1所述的终端,其特征在于,所述私密模式控制模块将在所述私密模式下生成或修改的资料使用所述加密密钥进行加密,以生成新的加密资料。
5.根据权利要求1至4中任一项所述的终端,其特征在于,所述私密模式控制模块在所述终端处于私密模式时,如果需要将所述加密资料转移到其他终端,使用所述加密密钥解密所述加密资料取得所述解密结果数据,并使用所述其他终端的信息加密所述解密结果数据,并将得到的新的加密资料转移至所述其他终端。
6.一种终端数据保护方法,其特征在于,包括:
步骤202,在所述终端处于私密模式时,取得加密资料的加密密钥,通过所述加密密钥解密所述加密资料取得解密结果数据,将所述解密结果数据提供给所述用户使用;
步骤204,在所述终端处于非私密模式时,禁止解密所述加密资料。
7.根据权利要求6所述的终端数据保护方法,其特征在于,所述步骤202还包括:在所述终端处于所述私密模式时,生成所述加密密钥,和/或启用用于执行加解密操作的接口;
所述步骤204包括:在所述终端处于所述非私密模式时,清除已存在的加密密钥,和/或禁用所述用于执行加解密操作的接口。
8.根据权利要求7所述的终端数据保护方法,其特征在于,所述步骤202还包括:
在所述终端处于所述私密模式时,将所述解密结果数据保存在所述终端的缓存中;
所述步骤204包括:在所述终端处于所述非私密模式时,清除所述缓存中已存在的解密结果数据。
9.根据权利要求6所述的终端数据保护方法,其特征在于,还包括:
将在所述私密模式下生成或修改的资料使用所述加密密钥进行加密,以生成新的加密资料。
10.根据权利要求6至9中任一项所述的终端数据保护方法,其特征在于,还包括:
在所述终端处于私密模式时,如果需要将所述加密资料转移到其他终端,使用所述加密密钥解密所述加密资料取得所述解密结果数据,并使用所述其他终端的信息加密所述解密结果数据,并将得到的新的加密资料转移至所述其他终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210359719.5A CN102868826B (zh) | 2012-09-25 | 2012-09-25 | 终端和终端数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210359719.5A CN102868826B (zh) | 2012-09-25 | 2012-09-25 | 终端和终端数据保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102868826A true CN102868826A (zh) | 2013-01-09 |
CN102868826B CN102868826B (zh) | 2014-09-24 |
Family
ID=47447410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210359719.5A Active CN102868826B (zh) | 2012-09-25 | 2012-09-25 | 终端和终端数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102868826B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731681A (zh) * | 2013-12-27 | 2014-04-16 | 乐视网信息技术(北京)股份有限公司 | 用户登录模式下的流媒体资源更新方法和系统 |
CN103885858A (zh) * | 2014-03-11 | 2014-06-25 | 惠州Tcl移动通信有限公司 | 手机备份及恢复数据的方法及系统 |
CN103973901A (zh) * | 2014-05-28 | 2014-08-06 | 深圳市中兴移动通信有限公司 | 一种自动执行日历事件的装置及方法 |
CN104732162A (zh) * | 2015-04-02 | 2015-06-24 | 努比亚技术有限公司 | 文件的加密处理方法及装置 |
CN106301790A (zh) * | 2016-08-18 | 2017-01-04 | 中国联合网络通信集团有限公司 | 保密信息交互方法、移动终端 |
CN105391673B (zh) * | 2014-09-04 | 2018-12-28 | 华为技术有限公司 | 安全访问方法及装置 |
CN113472793A (zh) * | 2021-07-01 | 2021-10-01 | 中易通科技股份有限公司 | 一种基于硬件密码设备的个人数据保护系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100054463A1 (en) * | 2008-08-29 | 2010-03-04 | Chi Mei Communication Systems, Inc. | Communication system and method for protecting messages between two mobile phones |
CN101674575A (zh) * | 2009-09-17 | 2010-03-17 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
CN102299804A (zh) * | 2011-09-21 | 2011-12-28 | 宇龙计算机通信科技(深圳)有限公司 | 应用服务器和私密数据控制方法 |
-
2012
- 2012-09-25 CN CN201210359719.5A patent/CN102868826B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100054463A1 (en) * | 2008-08-29 | 2010-03-04 | Chi Mei Communication Systems, Inc. | Communication system and method for protecting messages between two mobile phones |
CN101674575A (zh) * | 2009-09-17 | 2010-03-17 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
CN102299804A (zh) * | 2011-09-21 | 2011-12-28 | 宇龙计算机通信科技(深圳)有限公司 | 应用服务器和私密数据控制方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731681A (zh) * | 2013-12-27 | 2014-04-16 | 乐视网信息技术(北京)股份有限公司 | 用户登录模式下的流媒体资源更新方法和系统 |
CN103885858A (zh) * | 2014-03-11 | 2014-06-25 | 惠州Tcl移动通信有限公司 | 手机备份及恢复数据的方法及系统 |
CN103885858B (zh) * | 2014-03-11 | 2017-05-10 | 惠州Tcl移动通信有限公司 | 手机备份及恢复数据的方法及系统 |
CN103973901A (zh) * | 2014-05-28 | 2014-08-06 | 深圳市中兴移动通信有限公司 | 一种自动执行日历事件的装置及方法 |
CN105391673B (zh) * | 2014-09-04 | 2018-12-28 | 华为技术有限公司 | 安全访问方法及装置 |
CN104732162A (zh) * | 2015-04-02 | 2015-06-24 | 努比亚技术有限公司 | 文件的加密处理方法及装置 |
CN106301790A (zh) * | 2016-08-18 | 2017-01-04 | 中国联合网络通信集团有限公司 | 保密信息交互方法、移动终端 |
CN113472793A (zh) * | 2021-07-01 | 2021-10-01 | 中易通科技股份有限公司 | 一种基于硬件密码设备的个人数据保护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102868826B (zh) | 2014-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102868826B (zh) | 终端和终端数据保护方法 | |
US10025597B2 (en) | System and method for wiping encrypted data on a device having file-level content protection | |
CN106462718B (zh) | 存储设备的快速数据保护 | |
EP2165284B1 (en) | Method and apparatus for securing data in memory device | |
US8412934B2 (en) | System and method for backing up and restoring files encrypted with file-level content protection | |
US8589680B2 (en) | System and method for synchronizing encrypted data on a device having file-level content protection | |
CN101408916B (zh) | 一种互联网软件上网隐私保护方法 | |
US20110252232A1 (en) | System and method for wiping encrypted data on a device having file-level content protection | |
CN102882923A (zh) | 移动终端安全存储系统及方法 | |
CN105005731A (zh) | 一种数据加密、解密的方法及移动终端 | |
CN104573551A (zh) | 一种文件处理的方法及移动终端 | |
CN104361291B (zh) | 数据处理方法和装置 | |
CN101083524A (zh) | 一种电子邮件的加密解密方法及系统 | |
CN103745162A (zh) | 一种安全网络文件存储系统 | |
CN101795450A (zh) | 对手机数据进行安全保护的方法和装置 | |
CN102891749A (zh) | 数据加密的方法及其通信终端 | |
JP6231504B2 (ja) | 移動端末の情報セキュリティ管理のための方法、装置および移動端末 | |
CN102945356A (zh) | 云环境下搜索引擎的访问控制方法及系统 | |
WO2016052959A1 (ko) | 온라인 시크릿 데이터 관리시스템 및 그 방법 | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN102761559B (zh) | 基于私密数据的网络安全共享方法及通信终端 | |
CN116594567A (zh) | 信息管理方法、装置和电子设备 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |