CN103595851A - 移动终端的个人信息防泄漏方法及移动终端 - Google Patents
移动终端的个人信息防泄漏方法及移动终端 Download PDFInfo
- Publication number
- CN103595851A CN103595851A CN201210292687.1A CN201210292687A CN103595851A CN 103595851 A CN103595851 A CN 103595851A CN 201210292687 A CN201210292687 A CN 201210292687A CN 103595851 A CN103595851 A CN 103595851A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- personal information
- secure clock
- user
- described mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及移动通信终端,公开了一种移动终端的个人信息防泄漏方法及移动终端。本发明中,移动终端在每次开机时,检测移动终端是否被非法使用;当检测到移动终端被非法使用时,移动终端启动硬件上存在的至少一个安全时钟,安全时钟被启动时开始计时,在安全时钟到时时,触发移动终端响应预先设置的用于防止用户的个人信息被非法泄漏的到时事件。由于安全时钟是在硬件上存在的,不受重烧软件版本、终端恢复出厂设置和清除FLASH上的标志位等操作的影响,安全时钟到时后就通过中断通知移动终端执行对应的事件,从而达到防止用户的个人信息被非法泄漏的目的。
Description
技术领域
本发明涉及移动通信终端,特别涉及一种在移动通信终端遗失后防止个人信息泄露的方法及移动终端。
背景技术
随着移动通信技术和多媒体技术的快速发展,以及移动通信终端上数字处理能力的增强,更多用户通过移动通信终端保存和处理个人信息,包括联系人、通话记录、短信等隐私性较强的信息。当终端不慎遗失后,用户更担心终端上的个人信息的泄露。
近年来,随着智能手机上用户信息的非法泄露,通信和软件厂商已经开始研究在移动通信终端上防止信息泄露的技术,包括防止非法用户使用终端和发现终端非法使用后传回数据等防止信息泄露的方法。
这里简单介绍现有技术下对终端用户信息的防泄漏的保护流程,如图1所示,包含以下步骤:
步骤101,移动通信终端开机。
步骤102,终端在开机时检测该SIM卡的IMSI值。
步骤103,判断终端保存的IMSI和本次读出来的IMSI是否一致;如果一致,执行步骤108;否则,执行步骤104。
步骤104,发现IMSI不一致,说明终端换了新的SIM卡,在此步骤中要求用户输入手机密码。
步骤105,判断用户输入的密码是否正确;如果正确,执行步骤108完成正常开机流程;否则,执行步骤106处理。
步骤106,发现终端非法开机,根据用户事前预设的短信号码发送当前正在使用终端的号码给合法用户。
步骤107,开机流程中发现异常,可能会导致用户个人信息被泄露,此时禁止使终端。
步骤108,进入正常开机流程。
现有技术通过开机校验IMSI和密码,防止非法用户使用终端,在一定程度上保护了终端的个人信息不被泄露。但也存在如下不足之处:
现有技术中,可以通过重新烧录终端的软件版本做到清除终端上的密码标志位,针对密码标志位存放在FLASH上特殊位置的终端,还可以通过清空该FLASH上指定的位置达到使密码保护无效的目的;而且此种方式下,可以保留终端的个人信息。对于终端用户自行安装的防盗软件,重烧版本后这些软件不存在,无法保证终端个人用户信息不被泄漏。
发明内容
本发明的目的在于提供一种移动终端的个人信息防泄漏方法及移动终端,使得移动终端不受重烧软件版本、终端恢复出厂设置和清除FLASH上的标志位等操作的影响,对个人信息进行处理,防止用户的个人信息被非法泄漏。
为解决上述技术问题,本发明的实施方式提供了一种移动终端的个人信息防泄漏方法,包含以下步骤:
移动终端在每次开机时,检测所述移动终端是否被非法使用;
当检测到所述移动终端被非法使用时,所述移动终端启动硬件上存在的至少一个安全时钟,所述安全时钟被启动时开始计时;
在所述安全时钟到时时,触发所述移动终端响应预先设置的用于防止用户的个人信息被非法泄露的到时事件。
本发明的实施方式还提供了一种移动终端,包含:
开机监控模块,用于在移动终端每次开机时,检测所述移动终端是否被非法使用;
安全时钟,用于当检测到所述移动终端被非法使用时被启动开始计时,在计时时间到时时,触发所述移动终端响应预先设置的用于防止用户的个人信息被非法泄露的到时事件;其中,所述安全时钟是硬件上存在的至少一个安全时钟;
个人信息处理模块,用于执行所述安全时钟的到时事件。
本发明实施方式相对于现有技术而言,在每次开机时,检测移动终端是否被非法使用;当检测到移动终端被非法使用时,移动终端启动硬件上存在的安全时钟开始计时;当安全时钟到时时,触发移动终端执行预先设置的用于防止用户的个人信息被非法泄露的到时事件。由于安全时钟是在硬件上存在的,不受重烧软件版本、终端恢复出厂设置和清除FLASH上的标志位等操作的影响,安全时钟到时后就通过中断通知移动终端执行对应的事件,对个人信息进行处理,从而达到防止用户的个人信息被非法泄漏的目的。
另外,在所述移动终端启动硬件上存在的至少一个安全时钟的步骤中,所述移动终端启动一个安全时钟;
所述安全时钟的到时事件为删除所述移动终端中用户的个人信息。
通过删除移动终端中用户的个人信息,使非法用户无法访问合法用户的个人信息达到防止用户的个人信息被非法泄漏的目的。
另外,在所述移动终端启动硬件上存在的至少一个安全时钟的步骤中,所述移动终端启动三个安全时钟,所述三个安全时钟分别为一级安全时钟、二级安全时钟、三级安全时钟;所述三个安全时钟的到时时间从短到长的顺序为:一级、二级、三级;
所述一级安全时钟的到时事件为通过无线网络回传合法用户的个人信息;
所述二级安全时钟的到时事件为删除所述移动终端中用户的个人信息;
所述三级安全时钟的到时事件为烧毁所述移动终端的核心部件。
合法用户通过设置三个级别的安全时钟的到时时间来执行发回用户个人信息/删除用户数据和烧毁终端核心部件的方式避免终端遗失后个人信息遭到泄露,同时也避免了非法用户通过重烧软件版本等方式获取或删除用户个人信息,进一步防止用户的个人信息被泄漏。
另外,所述二级安全时钟的到时事件还包含:
在删除所述移动终端中的用户个人信息之前,判断用户的个人信息是否已经回传;
如果没有回传,则重试回传个人信息,然后全部删除个人信息。
通过在删除移动终端中的用户个人信息之前,确认用户的个人信息是否已经回传,可以确保在移动终端遗失时,用户的个人信息不会丢失。
另外,当检测到所述移动终端被非法使用时,所述移动终端在所述移动终端的人机交互界面上显示虚假界面,禁止非法用户访问所述移动终端中的个人信息。由于虚假界面不提供访问终端个人信息的入口程序,可以进一步保护合法用户的个人隐私。
另外,所述硬件上存在的安全时钟采用可重复充电的纽扣电池供电;所述可重复充电的纽扣电池采用目前的现有技术直接焊在所述移动终端的主板上。
通过移动终端的主板上不可拆卸的且可以重复充电的纽扣电池为硬件上存在的安全时钟供电,可以长时间保证安全时钟的电力供应,避免采用终端电池供电时电池被拔下导致安全时钟停止计时,进一步防止用户的个人信息被非法泄漏。
另外,在所述移动终端启动硬件上存在的至少一个安全时钟后,如果所述移动终端检测到用户通过人机交互界面输入了正确的密码,则停止所述安全时钟的计时。
安全时钟一旦启动,除非通过正确的密码,否则无法使其停止,即使是重烧软件版本,安全时钟还是在继续运行而不会停止计时。
附图说明
图1是现有技术的移动终端的个人信息防泄漏方法的流程图;
图2是根据本发明第一实施方式的移动终端的个人信息防泄漏方法的流程图;
图3是根据本发明第一实施方式的移动终端的个人信息防泄漏方法的开机监控流程图;
图4是根据本发明第一实施方式的移动终端的个人信息防泄漏方法的安全时钟设置流程图;
图5是根据本发明第二实施方式的移动终端的个人信息防泄漏方法的安全时钟运行监控流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
本发明的第一实施方式涉及一种移动终端的个人信息防泄漏方法,具体流程如图2所示,包含以下步骤:
步骤201,移动终端在每次开机时,检测移动终端是否被非法使用;如果检测到移动终端被非法使用,则执行步骤202;否则,结束本开机监控流程,正常开机。
在本实施方式中,系统在开机时通过检测SIM卡状态判断开机过程是否存在异常;当存在异常时提示用户输入开机密码;当密码输入错误时,判定移动终端被非法使用。具体地说,检测保存在移动终端中的国际移动用户识别码IMSI和当前安装在移动终端的用户识别卡SIM的IMSI是否一致来判断移动终端是否被非法开机;当移动终端被非法开机时,提示用户输入开机密码;移动终端通过判断用户输入的开机密码是否正确来判断当前用户是否为非法用户;当移动终端被非法开机,且当前用户为非法用户时,判定移动终端被非法使用。如图3所示,具体步骤如下:
步骤301,终端正常进入开机流程。
步骤302,系统读取SIM卡的状态,包括SIM卡是否存在,SIM当前状态是否存在异常等。在本步骤中通过各个平台的SIM标准接口获取SIM卡状态,查询每个平台的标准接口即可获取操作SIM卡的标准接口,这里不再详述。
步骤303,判断SIM卡状态是否正常;如果正常,执行步骤304;否则,执行步骤311,进入异常处理流程。
步骤304,SIM卡正常时,调用SIM卡模块的标准接口读取IMSI值。
步骤305,判断读取SIM卡IMSI是否成功。因为IMSI是SIM卡的唯一标志,读取失败会造成终端网络功能不可用。如果成功,执行步骤306;否则,执行步骤311。
步骤306,取得保存在终端FLASH中的合法用户SIM卡的IMSI。因为在此步骤中读取终端FLASH中的值,不涉及外部硬件,终端正常时肯定能读取成功,所以不对读取FLASH是否成功加判断。
步骤307,比较终端中保存的合法的IMSI和本次开机从SIM卡读取的IMSI是否一致。由于IMSI是由一串数字和字母组成,在本步骤中通过内存比较即可判断。如果一致,认为是合法开机,执行步骤312;否则,执行步骤308。
步骤308,在步骤307中发现IMSI不一致时,可能是用于合法用户更换了SIM卡或者是终端遗失后被非法使用。因此,在本步骤中,提示用户输入开机密码,该密码由合法用户预先设置。
步骤309,判断当前用户输入的密码是否正确。合法用户预先设置了开机密码保存在终端FLASH中,这里从FLASH中取得即可。如果获取开机密码失败或者为空,则认,为终端已经被非法使用;如果密码校验成功,执行步骤312,进入正常开机流程;否则,执行步骤310。
步骤310,当前用户输入了错误的密码时,为了保护终端合法用户的个人信息,此时进入虚假界面,不提供访问个人信息的入口,防止当前用户查看/修改/删除个人信息。当合法用户发现个人信息不可以访问时,可以重新开机输入正确的密码。
步骤311,在步骤303和305中检测到SIM卡异常时,进入本步骤提示用户SIM卡读取异常,然后执行步骤308。
步骤312,终端进入正常开机流程,结束本开机监控流程。
步骤313,当前用户输入错误密码时,判定终端被非法使用。
上述步骤301至步骤313,描述了终端开机时检测移动终端是否被非法使用的流程,本实施方式通过SIM卡的IMSI判断是否更换了SIM卡,然后通过提示用户输入开机密码判断当前用户是否为合法用户;当移动终端被非法使用时,移动终端在移动终端的人机交互界面上显示虚假界面,禁止非法用户访问所述移动终端中的个人信息。也就是说,通过进入虚假界面保护合法用户的个人隐私,虚假界面不提供访问终端个人信息的入口程序。
此外,本领域技术人员可以理解,在实际应用中,在上述步骤307中,比较终端中保存的合法的IMSI和本次开机从SIM卡读取的IMSI是否一致,如果一致,也可能是移动终端与SIM卡一起遗失,导致终端保存的IMSI与SIM卡读取的IMSI一致,这种情况下,也可以在开机时,通过提示用户输入开机密码,通过判断输入的密码是否正确判定当前使用终端的是否为合法用户,最终判断移动终端是否被非法使用,即在步骤307中,不管终端中保存的合法的IMSI和本次开机从SIM卡读取的IMSI是否一致,都执行步骤308,提示用户输入开机密码,后续步骤与本实施方式类似,在此不在赘述。
步骤202,移动终端启动硬件上存在的一个安全时钟,安全时钟被启动时开始计时。
当在步骤201中判定移动终端被非法使用时,移动终端会后台同步启动安全时钟计时。之后,安全时钟会一直运行直至安全时钟到时后触发移动终端响应到时事件。由于安全时钟是一颗硬件上的实时时钟芯片,开始计时后,只要不断电就不会停止运行,重新烧录软件版本、终端恢复出厂设置和清除FLASH上的标志位等操作均不会影响安全时钟的计时。因此,在本实施方式中,采用可重复充电的纽扣电池为硬件上存在的安全时钟供电,该电池可以采用目前的现有技术直接焊在移动终端的主板上。通过移动终端的主板上不可拆卸的且可以重复充电的纽扣电池为硬件上存在的安全时钟供电,可以长时间保证安全时钟的电力供应,避免采用终端电池供电时电池被拔下导致安全时钟停止计时,进一步防止用户的个人信息被非法泄漏。
步骤203,判断安全时钟是否到时;如果计时时间到,则执行步骤204;如果计时时间未到,则等待安全时钟到时。
步骤204,触发移动终端响应预先设置的用于防止用户的个人信息被非法泄露的到时事件。
具体地说,当安全时钟的到时时,通过中断通知移动终端执行对应的事件,在本实施方式中,安全时钟的到时事件为删除移动终端中用户的个人信息。通过删除移动终端中用户的个人信息,使非法用户无法访问合法用户的个人信息达到防止用户的个人信息被非法泄漏的目的。
安全时钟的到时时间和到时事件需要合法用户在终端遗失之前设定。此外,终端用户在终端遗失之前还需要开启安全时钟功能,安全时钟根据用户的设置去触发响应事件。同时,用户开启安全时钟功能后,需要保存终端SIM卡的IMSI的值用于以后每次开机时判断是否更换了SIM卡,最后设置终端开机时SIM异常或者更换SIM时进入终端的开机密码。安全时钟的设置流程如图4所示,具体步骤如下:
步骤401,合法用户在终端应用程序入口中设置安全时钟。
步骤402,在设置时,用户需要开启安全时钟功能。
步骤403,系统调用SIM卡模块的标准接口读取SIM卡的IMSI值,读取SIM卡的IMSI接口采用每个系统中的公知技术读取,这里不做详述。
步骤404,判断读取SIM卡的IMSI是否成功;如果读取成功,执行步骤405;否则,返回步骤403重试。
因为在开机监控流程中通过对比终端保存的IMSI和当前SIM卡的IMSI的值来判断是否更新了SIM卡,所以在此步骤中,需要成功获得IMSI。
步骤405,把成功读取的IMSI保存在终端FLASH上。可以存放在一个系统区(相对于用户数据区),如果后续重烧软件版本破坏了保存的IMSI值,则对比IMSI的时候发现不一致,就认为更换了SIM卡,需要用户输入开机密码验证。
步骤406,用户设置安全时钟的到时时间。在此步骤中,安全时钟的到时时间以分钟为单位。
步骤407,判断用户设置的安全时钟的到时时间是否合理,如果到时时间太长,返回步骤406提示用户重新输入。
因为安全时钟采用纽扣电池供电,如果到时时间太长,可能会造成安全时钟因纽扣电池电力耗尽而停止,从用户信息安全性上考虑,也不建议用户设置太长的时间。
步骤408,提示用户输入终端开机SIM卡异常时进入终端的开机密码。
步骤409,保存用户输入的SIM卡异常时的开机密码至FLASH。
和步骤405一样,该密码保存在FLASH的用户数据区,如果该区域被破坏(比如重烧软件版本)就认为终端非法开机。
步骤410,提示用户当更换SIM卡开机时需要输入密码,并保存至FLASH。
密码输入错误时会进入虚假界面,提供终端的基本无线通信功能,但是终端个人信息不可访问;如果合法用户进入了虚假界面,可以通过重新开机输入正确的密码退出此虚假界面。
上述步骤,即完成了设置并开启安全时钟功能,读取并保存SIM卡的IMSI值,引导用户设置合适的安全时钟的到时时间、SIM异常或者更换SIM时进入终端的开机密码,在此流程中开启了安全时钟功能,后续每次终端开机时都会监控开机过程,检测移动终端是否被非法使用。
此外,值得一提的是,在移动终端启动硬件上存在的至少一个安全时钟后,如果移动终端检测到用户通过人机交互界面输入了正确的密码,则停止安全时钟的计时。也就是说,一方面,合法用户如果因为误操作启动了安全时钟,可以通过输入正确的密码停止安全时钟的计时;另一方面,安全时钟一旦启动,除非通过正确的密码,否则无法使其停止,即使是重烧软件版本,安全时钟还是在继续运行而不会停止计时。
与现有技术相比,在本实施方式中,移动在每次开机时,检测移动终端是否被非法使用;当检测到移动终端被非法使用时,移动终端启动硬件上存在的安全时钟开始计时;当安全时钟到时时,触发移动终端执行预先设置的用于防止用户的个人信息被非法泄露的到时事件。由于安全时钟是在硬件上存在的,不受重烧软件版本、终端恢复出厂设置和清除FLASH上的标志位等操作的影响,安全时钟到时后就通过中断通知移动终端执行对应的事件,对个人信息进行处理,从而达到防止用户的个人信息被非法泄漏的目的。
本发明的第二实施方式涉及一种移动终端的个人信息防泄漏方法。第二实施方式与第一实施方式大致相同,主要区别之处在于:在第一实施方式中,在移动终端启动启动硬件上存在的至少一个安全时钟的步骤中,移动终端启动一个安全时钟。而在本发明第二实施方式中,移动终端启动三个安全时钟,分别为一级安全时钟、二级安全时钟、三级安全时钟;而且,三个安全时钟的到时时间从短到长的顺序为:一级、二级、三级。相应地,一级安全时钟的到时事件为通过无线网络回传合法用户的个人信息;二级安全时钟的到时事件为删除所述移动终端中用户的个人信息;三级安全时钟的到时事件为烧毁所述移动终端的核心部件。合法用户通过设置三个级别的安全时钟的到时时间来执行发回用户个人信息/删除用户数据和烧毁终端核心部件的方式避免终端遗失后个人信息遭到泄露,同时也避免了非法用户通过重烧软件版本等方式获取或删除用户个人信息,进一步防止用户的个人信息被泄漏。
具体地说,合法用户在进行安全时钟设置时,安全时钟的到时时间需设置三个。在开机监控流程中发现终端被非法使用从而开启安全时钟计时后,安全时钟会一直运行直至各级安全时钟到时后触发响应事件。一级安全时钟到时后,终端通过网络回传用户个人信息;二级安全时钟到时后,终端删除合法用户的个人数据,三级安全始终到时后,终端先低级格式化用户个人信息区域,然后触发自毁电路烧毁核心部件。其流程如图5所示,具体步骤如下:
步骤501,在开机监控流程中启动了安全时钟开始计时,安全时钟到时后通过上报中断的方式通知系统。
步骤502,安全时钟上报中断通知一级安全时钟到时,安全时钟的到时时间由合法用户事前在“安全时钟设置流程”中设置。
步骤503,检测当前网络环境状态。在本实施方式中,用于用户回传个人信息的无线网络包括:第二代移动通信网络2G、第三代移动通信网络3G或无线局域网络WLAN。
步骤504,判断终端当前的网络环境是否可用。当网络环境可用时,执行步骤505;否则,返回步骤503通过定时查询的方式继续检测当前网络环境。
步骤505,通过网络回传合法用户的个人数据。本实施方式中,优选通过数据网络或WLAN网络以发送邮件的形式回传数据;当然,还可以通过短彩信等形式发送,在其他实施方式中并不限于这两种方式。具体地说,在移动终端启动硬件上存在的安全时钟之前,预先设置个人邮箱作为回传个人信息的目标地址,在移动终端响应一级安全时钟的到时事件时,移动终端通过邮件回传个人信息;或者,在移动终端启动硬件上存在的安全时钟之前,预先设置手机号码作为回传个人信息的目标地址,在移动终端响应一级安全时钟的到时事件时,移动终端通过短信或彩信回传个人信息。
步骤506,判断在一级安全时钟到时后回传用户个人数据是否成功。如果成功,执行步骤508;否则,返回步骤506重试。由于个人信息对合法用户至关重要,终端遗失后要尽量回传个人信息,所以本实施方式中加入了重试机制。
步骤507,置一级安全时钟响应是否成功的标志位.。如果因为网络原因在响应一级安全时钟时回传用户个人信息失败,且在二级安全时钟到时后就要删除数据,因为用户个人信息很重要,所以在响应二级安全时钟时如果发现在上一步骤中回传失败,则要重试回传一次。
步骤508,安全时钟上报中断通知二级安全时钟到时。
步骤509,因为要尽量确保用户个人信息回传成功,所以在二级安全时钟到时后准备删除数据之前,先判断个人信息是否成功回传。如果已经成功回传,执行步骤510;否则,执行步骤511重试。
步骤510,在终端FLASH上删除合法用户的个人信息。在二级安全时钟的响应事件中只删除用户个人信息,不对FLASH区域做低级格式化,允许合法用户通过密码进入开机流程后恢复数据,最大限度的保证用户个人信息不被彻底删除。
步骤511,个人信息没有回传成功,在此步骤中再进行一次重试。
步骤512,安全时钟上报三级安全时钟到时。
步骤513,为了彻底销毁终端个人信息数据,在此步骤中通过触发自毁电路来烧毁终端的核心部件,包括存放个人信息数据的FLASH等。自毁电路的设计采用行业内公知技术,在此不再赘述。
步骤514,终端尝试过回传个人信息,删除个人信息和烧毁终端核心部件后结束该流程。
上述步骤501至514,描述了安全时钟上报三个级别的安全时钟到时事件,终端通过尝试回传个人信息数据,删除直至烧毁终端核心部件的方式保护合法用户的个人信息数据不被泄露。
此外,本领域技术人员可以理解,三个安全时钟可以是硬件上存在的三颗时钟芯片,也可以是用一颗时钟芯片实现的三个逻辑安全时钟,因此,不管使用多少颗硬件上存在的时钟芯片,只要能实现本发明的功能,均在本发明的保护范围之内。此外,还可以允许用户只设置部分级别的安全时钟生效,为用户提供灵活多变的解决方案。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施方式涉及一种移动终端,包含:
开机监控模块,用于在移动终端每次开机时,检测移动终端是否被非法使用;该开机监控模块进一步包含:
IMSI一致性检测子模块,用于检测保存在移动终端中的IMSI和当前安装在移动终端的SIM卡的IMSI是否一致来判断移动终端是否被非法开机;
提示子模块,用于当IMSI一致性检测子模块检测到移动终端被非法开机时,提示用户输入开机密码;
开机密码验证子模块,用于接收用户输入的开机密码,并通过判断用户输入的开机密码是否正确来判断当前用户是否为非法用户;
当IMSI一致性检测子模块检测到移动终端被非法开机,且开机密码验证子模块判定当前用户为非法用户时,开机监控模块判定移动终端被非法使用。
安全时钟,用于当检测到移动终端被非法使用时被启动开始计时,在计时时间到时时,触发移动终端响应预先设置的用于防止用户的个人信息被非法泄露的到时事件;其中,安全时钟是硬件上存在的一个安全时钟;
个人信息处理模块,用于执行安全时钟的到时事件,在本实施方式中,该安全时钟的到时事件为删除移动终端中用户的个人信息。
此外,在移动终端的主板上采用目前的现有技术直接焊接有可重复充电的纽扣电池,该纽扣电池为硬件上存在的安全时钟供电。
另外,该移动终端还包含:
显示模块,用于当检测到移动终端被非法使用时,在移动终端的人机交互界面上显示虚假界面,禁止非法用户访问移动终端中的个人信息。
密码检测模块,用于在移动终端启动硬件上存在的至少一个安全时钟后,检测用户是否通过人机交互界面输入了正确的密码;
安全时钟停止模块,用于在密码检测模块检测到用户通过人机交互界面输入了正确的密码时,停止安全时钟的计时。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第四实施方式涉及一种移动终端。第四实施方式与第三实施方式大致相同,主要区别之处在于:在第三实施方式中,移动终端包含一个安全时钟。而在本发明第四实施方式中,移动终端包含三个安全时钟,分别为一级安全时钟、二级安全时钟、三级安全时钟;三个安全时钟的到时时间从短到长的顺序为:一级、二级、三级。
相应地,个人信息处理模块包含以下子模块:
回传子模块,用于执行一级安全时钟的到时事件,该一级安全时钟的到时事件为通过无线网络回传合法用户的个人信息;
删除子模块,用于执行二级安全时钟的到时事件,该二级安全时钟的到时事件为删除移动终端中用户的个人信息;
自毁子模块,用于执行三级安全时钟的到时事件,该三级安全时钟的到时事件为烧毁移动终端的核心部件。
由于用户的个人信息特别重要,所以在删除子模块删除移动终端中的用户个人信息之前,需要确保用户的个人信息已经回传,因此,个人信息处理模块还包含回传判断子模块,用于在删除子模块删除移动终端中的用户个人信息之前,判断用户的个人信息是否已经回传;当回传判断子模块判定用户的个人信息没有回传时,回传子模块重试回传个人信息,然后删除子模块删除个人信息。
在本实施方式中,用于回传个人信息的无线网络包括:第二代移动通信网络2G、第三代移动通信网络3G或无线局域网络WLAN。
为了回传个人信息,个人信息处理模块还包含回传地址预设子模块,用于在移动终端启动硬件上存在的至少一个安全时钟之前,预先设置个人邮箱作为回传个人信息的目标地址,在需要回传个人信息时,回传子模块通过邮件回传个人信息;或者,在移动终端启动硬件上存在的至少一个安全时钟之前,预先设置手机号码作为回传个人信息的目标地址,在需要回传个人信息时,回传子模块通过短信或彩信回传个人信息。
由于第二实施方式与本实施方式相互对应,因此本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,在第二实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (20)
1.一种移动终端的个人信息防泄漏方法,其特征在于,包含以下步骤:
移动终端在每次开机时,检测所述移动终端是否被非法使用;
当检测到所述移动终端被非法使用时,所述移动终端启动硬件上存在的至少一个安全时钟,所述安全时钟被启动时开始计时;
在所述安全时钟到时时,触发所述移动终端响应预先设置的用于防止用户的个人信息被非法泄露的到时事件。
2.根据权利要求1所述的移动终端的个人信息防泄漏方法,其特征在于,在所述移动终端启动硬件上存在的至少一个安全时钟的步骤中,所述移动终端启动一个安全时钟;
所述安全时钟的到时事件为删除所述移动终端中用户的个人信息。
3.根据权利要求1所述的移动终端的个人信息防泄漏方法,其特征在于,在所述移动终端启动硬件上存在的至少一个安全时钟的步骤中,所述移动终端启动三个安全时钟,所述三个安全时钟分别为一级安全时钟、二级安全时钟、三级安全时钟;所述三个安全时钟的到时时间从短到长的顺序为:一级、二级、三级;
所述一级安全时钟的到时事件为通过无线网络回传合法用户的个人信息;
所述二级安全时钟的到时事件为删除所述移动终端中用户的个人信息;
所述三级安全时钟的到时事件为烧毁所述移动终端的核心部件。
4.根据权利要求3所述的移动终端的个人信息防泄漏方法,其特征在于,所述二级安全时钟的到时事件还包含:
在删除所述移动终端中的用户个人信息之前,判断用户的个人信息是否已经回传;
如果没有回传,则重试回传个人信息,然后全部删除个人信息。
5.根据权利要求3或4所述的移动终端的个人信息防泄漏方法,其特征在于,所述用于回传个人信息的无线网络包括:第二代移动通信网络2G、第三代移动通信网络3G或无线局域网络WLAN。
6.根据权利要求3或4所述的移动终端的个人信息防泄漏方法,其特征在于,还包含以下步骤:
在所述移动终端启动硬件上存在的至少一个安全时钟之前,预先设置个人邮箱作为回传个人信息的目标地址,在所述移动终端响应所述一级安全时钟的到时事件时,所述移动终端通过邮件回传个人信息;
或者,在所述移动终端启动硬件上存在的至少一个安全时钟之前,预先设置手机号码作为回传个人信息的目标地址,在所述移动终端响应所述一级安全时钟的到时事件时,所述移动终端通过短信或彩信回传个人信息。
7.根据权利要求1所述的移动终端的个人信息防泄漏方法,其特征在于,当检测到所述移动终端被非法使用时,还执行以下步骤:
所述移动终端在所述移动终端的人机交互界面上显示虚假界面,禁止非法用户访问所述移动终端中的个人信息。
8.根据权利要求1所述的移动终端的个人信息防泄漏方法,其特征在于,在所述移动终端在每次开机时,检测所述移动终端是否被非法使用的步骤中,包含以下子步骤:
检测保存在所述移动终端中的IMSI和当前安装在所述移动终端的SIM卡的IMSI是否一致来判断所述移动终端是否被非法开机;
当判定所述移动终端被非法开机时,提示用户输入开机密码;
所述移动终端通过判断所述用户输入的开机密码是否正确来判断当前用户是否为非法用户;
当判定所述移动终端被非法开机,且所述当前用户为非法用户时,判定所述移动终端被非法使用。
9.根据权利要求1所述的移动终端的个人信息防泄漏方法,其特征在于,所述硬件上存在的安全时钟采用可重复充电的纽扣电池供电;所述可重复充电的纽扣电池直接焊在所述移动终端的主板上。
10.根据权利要求1所述的移动终端的个人信息防泄漏方法,其特征在于,还包含以下步骤:
在所述移动终端启动硬件上存在的至少一个安全时钟后,如果所述移动终端检测到用户通过人机交互界面输入了正确的密码,则停止所述安全时钟的计时。
11.一种移动终端,其特征在于,包含:
开机监控模块,用于在移动终端每次开机时,检测所述移动终端是否被非法使用;
安全时钟,用于当检测到所述移动终端被非法使用时被启动开始计时,在计时时间到时时,触发所述移动终端响应预先设置的用于防止用户的个人信息被非法泄露的到时事件;其中,所述安全时钟是硬件上存在的至少一个安全时钟;
个人信息处理模块,用于执行所述安全时钟的到时事件。
12.根据权利要求11所述的移动终端,其特征在于,所述移动终端包含一个安全时钟;
所述个人信息处理模块执行的安全时钟的到时事件为删除所述移动终端中用户的个人信息。
13.根据权利要求11所述的移动终端,其特征在于,所述移动终端包含三个安全时钟;所述三个安全时钟分别为一级安全时钟、二级安全时钟、三级安全时钟;所述三个安全时钟的到时时间从短到长的顺序为:一级、二级、三级;
所述个人信息处理模块包含以下子模块:
回传子模块,用于执行所述一级安全时钟的到时事件,所述一级安全时钟的到时事件为通过无线网络回传合法用户的个人信息;
删除子模块,用于执行所述二级安全时钟的到时事件,所述二级安全时钟的到时事件为删除所述移动终端中用户的个人信息;
自毁子模块,用于执行所述三级安全时钟的到时事件,所述三级安全时钟的到时事件为烧毁所述移动终端的核心部件。
14.根据权利要求13所述的移动终端,其特征在于,所述个人信息处理模块还包含回传判断子模块,用于在所述删除子模块删除所述移动终端中的用户个人信息之前,判断用户的个人信息是否已经回传;
当所述回传判断子模块判定用户的个人信息没有回传时,所述回传子模块重试回传个人信息,然后所述删除子模块删除个人信息。
15.根据权利要求13或14所述的移动终端,其特征在于,所述用于回传个人信息的无线网络包括:第二代移动通信网络2G、第三代移动通信网络3G或无线局域网络WLAN。
16.根据权利要求13或14所述的移动终端,其特征在于,所述个人信息处理模块还包含回传地址预设子模块,用于在所述移动终端启动硬件上存在的至少一个安全时钟之前,预先设置个人邮箱作为回传个人信息的目标地址,在需要回传个人信息时,所述回传子模块通过邮件回传个人信息;
或者,在所述移动终端启动硬件上存在的至少一个安全时钟之前,预先设置手机号码作为回传个人信息的目标地址,在需要回传个人信息时,所述回传子模块通过短信或彩信回传个人信息。
17.根据权利要求11所述的移动终端,其特征在于,所述移动终端还包含显示模块,用于当检测到所述移动终端被非法使用时,在所述移动终端的人机交互界面上显示虚假界面,禁止非法用户访问所述移动终端中的个人信息。
18.根据权利要求11所述的移动终端,其特征在于,所述开机监控模块包含以下子模块:
IMSI一致性检测子模块,用于检测保存在所述移动终端中的IMSI和当前安装在所述移动终端的SIM卡的IMSI是否一致来判断所述移动终端是否被非法开机;
提示子模块,用于当所述IMSI一致性检测子模块检测到所述移动终端被非法开机时,提示用户输入开机密码;
开机密码验证子模块,用于接收所述用户输入的开机密码,并通过判断所述用户输入的开机密码是否正确来判断当前用户是否为非法用户;
当所述IMSI一致性检测子模块检测到所述移动终端被非法开机,且所述开机密码验证子模块判定所述当前用户为非法用户时,所述开机监控模块判定所述移动终端被非法使用。
19.根据权利要求11所述的移动终端,其特征在于,在所述移动终端的主板上直接焊接有可重复充电的纽扣电池,所述纽扣电池为所述硬件上存在的安全时钟供电。
20.根据权利要求11所述的移动终端,其特征在于,所述移动终端还包含:
密码检测模块,用于在所述移动终端启动硬件上存在的至少一个安全时钟后,检测用户是否通过人机交互界面输入了正确的密码;
安全时钟停止模块,用于在所述密码检测模块检测到用户通过人机交互界面输入了正确的密码时,停止所述安全时钟的计时。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210292687.1A CN103595851A (zh) | 2012-08-16 | 2012-08-16 | 移动终端的个人信息防泄漏方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210292687.1A CN103595851A (zh) | 2012-08-16 | 2012-08-16 | 移动终端的个人信息防泄漏方法及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103595851A true CN103595851A (zh) | 2014-02-19 |
Family
ID=50085826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210292687.1A Pending CN103595851A (zh) | 2012-08-16 | 2012-08-16 | 移动终端的个人信息防泄漏方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103595851A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104091119A (zh) * | 2014-06-03 | 2014-10-08 | 深圳天珑无线科技有限公司 | 一种移动终端及其数据的保护方法、保护系统 |
CN104732150A (zh) * | 2015-03-05 | 2015-06-24 | 广东欧珀移动通信有限公司 | 一种移动终端开机方法及装置 |
CN105095801A (zh) * | 2015-09-06 | 2015-11-25 | 浪潮集团有限公司 | 一种实现笔记本强拆机壳销毁硬盘的方法 |
CN105138925A (zh) * | 2015-09-25 | 2015-12-09 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105142169A (zh) * | 2015-07-27 | 2015-12-09 | 小米科技有限责任公司 | 异常操作的处理方法及装置 |
CN105893880A (zh) * | 2016-04-12 | 2016-08-24 | 浪潮集团有限公司 | 一种定时销毁功能的加密固态硬盘及其销毁方法 |
CN106874805A (zh) * | 2017-01-16 | 2017-06-20 | 北京奇虎科技有限公司 | 一种数据保护方法、装置及移动终端 |
CN107172602A (zh) * | 2017-06-27 | 2017-09-15 | 上海展扬通信技术有限公司 | 移动终端的数据安全防护方法和装置 |
CN107220262A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 信息处理方法和装置 |
CN107241713A (zh) * | 2017-06-30 | 2017-10-10 | 惠州Tcl移动通信有限公司 | 找回丢失的sim卡数据的方法、存储设备及移动终端 |
CN111310244A (zh) * | 2020-02-10 | 2020-06-19 | 山东超越数控电子股份有限公司 | 硬盘数据销毁方法、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1523923A (zh) * | 2003-02-17 | 2004-08-25 | �й��ƶ�ͨ�ż��Ź�˾ | 对移动终端用户身份进行安全认证的方法 |
CN101039479A (zh) * | 2007-04-25 | 2007-09-19 | 中兴通讯股份有限公司 | 一种手机防盗的方法 |
CN102316407A (zh) * | 2010-07-06 | 2012-01-11 | 希姆通信息技术(上海)有限公司 | 手机及手机被盗跟踪方法 |
-
2012
- 2012-08-16 CN CN201210292687.1A patent/CN103595851A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1523923A (zh) * | 2003-02-17 | 2004-08-25 | �й��ƶ�ͨ�ż��Ź�˾ | 对移动终端用户身份进行安全认证的方法 |
CN101039479A (zh) * | 2007-04-25 | 2007-09-19 | 中兴通讯股份有限公司 | 一种手机防盗的方法 |
CN102316407A (zh) * | 2010-07-06 | 2012-01-11 | 希姆通信息技术(上海)有限公司 | 手机及手机被盗跟踪方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104091119A (zh) * | 2014-06-03 | 2014-10-08 | 深圳天珑无线科技有限公司 | 一种移动终端及其数据的保护方法、保护系统 |
CN104732150B (zh) * | 2015-03-05 | 2018-09-04 | 广东欧珀移动通信有限公司 | 一种移动终端开机方法及装置 |
CN104732150A (zh) * | 2015-03-05 | 2015-06-24 | 广东欧珀移动通信有限公司 | 一种移动终端开机方法及装置 |
CN105142169A (zh) * | 2015-07-27 | 2015-12-09 | 小米科技有限责任公司 | 异常操作的处理方法及装置 |
CN105142169B (zh) * | 2015-07-27 | 2018-10-19 | 小米科技有限责任公司 | 异常操作的处理方法及装置 |
CN105095801A (zh) * | 2015-09-06 | 2015-11-25 | 浪潮集团有限公司 | 一种实现笔记本强拆机壳销毁硬盘的方法 |
CN105138925A (zh) * | 2015-09-25 | 2015-12-09 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105138925B (zh) * | 2015-09-25 | 2019-03-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107220262A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 信息处理方法和装置 |
CN105893880A (zh) * | 2016-04-12 | 2016-08-24 | 浪潮集团有限公司 | 一种定时销毁功能的加密固态硬盘及其销毁方法 |
CN106874805A (zh) * | 2017-01-16 | 2017-06-20 | 北京奇虎科技有限公司 | 一种数据保护方法、装置及移动终端 |
CN107172602A (zh) * | 2017-06-27 | 2017-09-15 | 上海展扬通信技术有限公司 | 移动终端的数据安全防护方法和装置 |
CN107241713A (zh) * | 2017-06-30 | 2017-10-10 | 惠州Tcl移动通信有限公司 | 找回丢失的sim卡数据的方法、存储设备及移动终端 |
CN111310244A (zh) * | 2020-02-10 | 2020-06-19 | 山东超越数控电子股份有限公司 | 硬盘数据销毁方法、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103595851A (zh) | 移动终端的个人信息防泄漏方法及移动终端 | |
US8463234B2 (en) | Method for providing security services by using mobile terminal password and mobile terminal thereof | |
US8718602B2 (en) | Method and system for remote control of smart card | |
CN101026834A (zh) | 锁定方法和解锁方法 | |
CN103164229A (zh) | 一种清理移动终端进程的方法及装置 | |
CN102547682A (zh) | 控制微电路卡中被保护的内部功能和应用的方法和设备 | |
WO2005121974A1 (ja) | 移動通信端末及びデータアクセス制御方法 | |
CN101577907B (zh) | 一种移动终端的管理方法及装置 | |
CN102222184A (zh) | 一种进行移动终端病毒杀毒的方法及系统 | |
CN104598831A (zh) | 一种数据安全的保护方法及终端 | |
CN102480726A (zh) | 密码保护方法、密码保护系统及具有其的移动终端 | |
CN101808318B (zh) | 通讯装置数据保护系统及方法 | |
CN104732150B (zh) | 一种移动终端开机方法及装置 | |
JP2007267006A (ja) | 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム | |
CN102546169A (zh) | 控制用户认证保护功能执行的方法和系统尤其对资源访问 | |
CN106453057B (zh) | 一种防止短信被窃取的方法及终端 | |
CN105631351A (zh) | 一种移动终端自毁的方法、装置及移动终端 | |
CN105307135A (zh) | 移动终端及其信息保护方法 | |
CN101478748A (zh) | 一种sim卡防解锁方法及用户设备 | |
US20060248500A1 (en) | First-time startup device warranty user interface notification | |
CN103262091B (zh) | 具有控制错误计数器的便携式数据存储介质 | |
JPH11252248A (ja) | 無線電話ハンドセット | |
US8613046B2 (en) | Far-end control method with security mechanism | |
JP2008172701A (ja) | 携帯端末の不正使用防止システム | |
KR20190017041A (ko) | 보안 엘리먼트를 관리하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140219 |
|
RJ01 | Rejection of invention patent application after publication |