CN103634789A - 移动终端和方法 - Google Patents
移动终端和方法 Download PDFInfo
- Publication number
- CN103634789A CN103634789A CN201310692720.4A CN201310692720A CN103634789A CN 103634789 A CN103634789 A CN 103634789A CN 201310692720 A CN201310692720 A CN 201310692720A CN 103634789 A CN103634789 A CN 103634789A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- encrypted ones
- ones
- unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种移动终端,包括:加密口令设定单元,被配置为设定加密口令并对所述加密口令进行加密;加密口令管理单元,被配置为将加密的加密口令备份到云端或从云端获取加密的加密口令;存储加密单元,被配置为向加密口令管理单元请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要存储的数据进行加密;以及读取解密单元,被配置为向加密口令管理单元请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要读取的数据进行解密。本发明还提供了一种由移动终端执行的方法。采用本发明,能够降低在用户不知情的情况下移动终端上的数据保护被破解从而导致机密数据发生泄露的风险。
Description
技术领域
本发明涉及移动通信领域。更具体地,本发明涉及一种移动终端和相应的方法。
背景技术
当前,移动终端(例如使用Android系统)在进行数据存储时,通常采用的办法是明文方式存储或者是使用系统自带的安全方式进行存储。一般地,其使用默认的系统约定的加密算法和密钥对存储在存储介质上的数据进行安全存储,或者某个具体应用使用其自身规定的算法和密钥对针对应用自身的数据进行存储。
从安全角度来说,已有数据存储的安全措施可以实现一定程度的安全保护。但是,移动终端用户参与自身数据保护的程度不够。由于已有方法的大众性、算法的公开性和潜在的密钥可知性,无论是系统自带的安全机制还是针对应用的安全保护措施,都可能出现用户在不知情的情况下所存储的数据被破解的风险,从而导致移动终端上的机密或隐私数据的泄露。
发明内容
为了解决上述问题,本发明提出了一种移动终端的数据安全访问机制,通过用户自我设定和功能模块推荐两种方式进行加密口令的选择,并从移动终端的数据写存储和读存储两个方向对数据进行加密/解密安全控制,从而实现了数据的安全访问。
具体地,本发明提出一种移动终端数据安全访问方式,对终端数据的全部写存储和读存储进行访问保护。这种方式允许用户自主设定加密口令,例如可以通过用户自我设定和功能模块推荐密钥两种方式进行加密口令(EP)的选择。EP设定后,EP必须在云端进行远端加密备份。当所有数据使用对象(DUO)将数据在写往存储介质之前,写存储动作首先调用加密接口,从云端获取用户设定的EP,使用EP对所有通过写存储接口的数据,使用约定加密算法(FA,例如DES或3DES)进行加密后,将加密数据写入到存储介质中。当所有DUO发生从存储介质读取数据动作时,首先需要EP,然后使用EP对从存储介质读取的密码进行解密。此外,对于云之间的备份,可以采用加密方式进行,通过云端签发的证书作为加密公钥。
根据本发明的第一方案,提供了一种移动终端,包括:加密口令设定单元,被配置为设定加密口令并对所述加密口令进行加密;加密口令管理单元,被配置为将加密的加密口令备份到云端或从云端获取加密的加密口令;存储加密单元,被配置为向加密口令管理单元请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要存储的数据进行加密;以及读取解密单元,被配置为向加密口令管理单元请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要读取的数据进行解密。
在一个实施例中,移动终端还包括:日志管理单元,被配置为记录加密口令设定单元、加密口令管理单元、存储加密单元或读取解密单元在操作过程中产生的日志信息。
在一个实施例中,加密口令设定单元被配置为:采用用户输入的加密口令或采用自动生成的加密口令来设定加密口令。
在一个实施例中,加密口令设定单元被配置为:通过套接字端口向加密口令管理单元发送加密的加密口令。
在一个实施例中,加密口令管理单元被配置为:通过HTTPS方式将加密的加密口令备份到云端或从云端获取加密的加密口令。
在一个实施例中,存储加密单元被配置为:通过套接字端口向加密口令管理单元发送对加密的加密口令的请求,并从加密口令管理单元接收加密的加密口令。
在一个实施例中,读取解密单元被配置为:通过套接字端口向加密口令管理单元发送对加密的加密口令的请求,并从加密口令管理单元接收加密的加密口令。
在一个实施例中,加密口令设定单元被配置为:对所设定的加密口令进行检查,以确保所设定的加密口令的安全性。
在一个实施例中,加密口令设定单元被配置为:采用DES或3DES算法对加密口令进行加密;以及存储加密单元和读取解密单元被配置为:采用DES或3DES算法对加密的加密口令进行解密。
在一个实施例中,日志管理单元被配置为:采用多种级别和/或多种记录方式来记录日志信息。
根据本发明的第二方案,提供了一种由移动终端执行的方法,包括:设定加密口令并对所述加密口令进行加密;将加密的加密口令备份到云端;当需要存储和/或读取数据时,从云端获取加密的加密口令,并对加密的加密口令进行解密;以及利用所述加密口令对要存储的数据进行加密和/或对要读取的数据进行解密。
在一个实施例中,该方法还包括:记录加密口令设定、加密口令管理、存储加密或读取解密过程中产生的日志信息。
在一个实施例中,采用用户输入的加密口令或采用自动生成的加密口令来设定加密口令。
在一个实施例中,通过HTTPS方式将加密的加密口令备份到云端或从云端获取加密的加密口令。
在一个实施例中,对所设定的加密口令进行检查,以确保所设定的加密口令的安全性。
在一个实施例中,采用DES或3DES算法对加密口令进行加密;以及采用DES或3DES算法对加密的加密口令进行解密。
在一个实施例中,采用多种级别和/或多种记录方式来记录日志信息。
采用本发明,能够降低在用户不知情的情况下移动终端上的数据保护被破解从而导致机密数据发生泄露的风险。
附图说明
通过下面结合附图说明本发明的优选实施例,将使本发明的上述及其它目的、特征和优点更加清楚,其中:
图1是示出了根据本发明一个实施例的移动终端的框图。
图2是示出了根据本发明一个实施例的由移动终端执行的方法的流程图。
在本发明的所有附图中,相同或相似的结构均以相同或相似的附图标记来标识。
具体实施方式
下面参照附图对本发明的优选实施例进行详细说明,在描述过程中省略了对于本发明来说是不必要的细节和功能,以防止对本发明的理解造成混淆。
图1是示出了根据本发明一个实施例的移动终端的框图。如图1所示,移动终端10包括加密口令设定单元110、加密口令管理单元120、存储加密单元130和读取解密单元140。可选地,移动终端10还可以包括日志管理单元150。下面,对图1所示的移动终端10的各个组件进行详细描述。
加密口令设定单元110被配置为设定加密口令,并对所述加密口令进行加密。优选地,加密口令设定单元110被配置为:采用用户输入的加密口令或采用自动生成的加密口令来设定加密口令。更优选地,加密口令设定单元110还被配置为:对所设定的加密口令进行检查,以确保所设定的加密口令的安全性。
加密口令管理单元120被配置为将加密的加密口令备份到云端,或从云端获取加密的加密口令。例如,加密口令管理单元120可以通过HTTPS方式将加密的加密口令备份到云端,或从云端获取加密的加密口令。
存储加密单元130被配置为向加密口令管理单元120请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要存储的数据进行加密。
读取解密单元140被配置为向加密口令管理单元120请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要读取的数据进行解密。
日志管理单元150被配置为记录加密口令设定单元110、加密口令管理单元120、存储加密单元130或读取解密单元140在操作过程中产生的日志信息。优选地,日志管理单元150被配置为:采用多种级别和/或多种记录方式来记录日志信息。
在一个实施例中,加密口令设定单元110通过套接字端口向加密口令管理单元120发送加密的加密口令。存储加密单元130通过套接字端口向加密口令管理单元120发送对加密的加密口令的请求,并从加密口令管理单元120接收加密的加密口令。读取解密单元140也通过套接字端口向加密口令管理单元120发送对加密的加密口令的请求,并从加密口令管理单元120接收加密的加密口令。
在一个实施例中,加密口令设定单元110可以采用DES或3DES算法对加密口令进行加密。相应地,存储加密单元130和读取解密单元140可以采用DES或3DES算法对加密的加密口令进行解密。
下面,详细描述图1所示的移动终端10的一个应用示例。
移动终端启动后,存储加密单 元130和读取解密单元140进行写存储加密和读存储解密的初始化过程。然后,加密口令设定单元110、加密口令管理单元120启动,完成用户设定交互的初始化。日志管理单元150启动,并记录单元110—140的操作日志。
用户可以通过加密口令设定单元110进行EP的自主设定,并且可以对已有EP进行更新管理。同时,加密口令设定单元110提供选项以允许用户使用加密口令设定单元110自带的密码生成算法产生推荐EP。加密口令遵循密码安全规范。例如,加密口令采用大小写字母、数字、特殊字符的组合方式,长度不低于8个字符,最大支持16个字符。
加密口令设定单元110在设定加密口令后,可以通过套接字SOCKET端口向加密口令管理单元120发送消息,通知加密口令管理单元120加密口令已经设定完毕。加密口令管理单元120对此作出响应,然后加密口令设定单元110将加密的加密口令(EEP)发送给加密口令管理单元120。当加密口令管理单元120确认接收到EEP后,发送成功确认消息给加密口令设定单元110。
从安全性角度出发,在与加密口令管理单元120的通信结束后,加密口令设定单元110应当从内存中清除加密口令,以保证其不被泄露。
加密口令管理单元120和云端服务器通过HTTPS方式进行通信,使用云端签发的证书建立安全通信通道,将EEP发送给云端以便在云端对EEP进行备份,从而保证加密口令不被中间人攻击。
存储加密单元130负责监测移动终端上的数据写接口。当监测到有数据使用对象(DUO)产生数据(SD)写存储动作时,存储加密单元130将接管该DUO的数据写动作,通过SOCKET方式向加密口令管理单元120发送需要加密口令的消息。加密口令管理单元120收到该消息后,与云端进行通信,通过HTTPS方式获取保存在云端的加密的加密口令EEP,并通过SOCKET方式传递给存储加密单元130。存储加密单元130收到EEP后,解密得到EP,然后使用FA和EP对数据SD进行加密处理,产生加密的数据ESD。在进行完整性校验确认无误后,存储加密单元130将数据写动作交还给原有DUO以继续后续的写存储动作。同时,存储加密单元130可以将获取到的EEP和EP从内存中清除。
读取解密单元140负责监测移动终端上的数据读接口。当监测到有数据使用对象(DUO)产生数据(SD)读存储动作时,读取解密单元140将接管该DUO的数据写动作,然后通过SOCKET方式向加密口令管理单元120发送需要加密口令的消息。加密口令管理单元120模块接收到该消息后,通过HTTPS方式获取保存在云端的加密的加密口令EEP,并通过SOCKET方式传递给读取解密单元140。读取解密单元140接收到EEP后,解密得到EP,然后使用FA和EP对SD数据进行解密处理,产生解密的数据DSD。在进行完整性校验确认无误后,读取解密单元140将数据读动作交还给原有DUO以继续后续的数据读动作。同时,读取解密单元140可以将获取到的EEP和EP从内存中清除。
加密口令设定单元110、加密口令管理单元120、存储加密单元130和读取解密单元140模块产生的日志通过日志管理单元150设定的日志存储方式记录在指定位置。例如,日志管理单元150可以提供三种日志级别(全部、警告、错误)、两种日志记录方式(明文、密文)。
采用本实施例,能够降低在用户不知情的情况下移动终端上的数据保护被破解从而导致机密数据发生泄露的风险。
图2是示出了根据本发明一个实施例的由移动终端执行的方法的流程图。如图2所示,方法20在步骤S210处开始。
在步骤S220处,设定加密口令并对所述加密口令进行加密。优选地,可以采用用户输入的加密口令或采用自动生成的加密口令来设定加密口令。例如,可以采用DES或3DES算法对加密口令进行加密。更优选地,可以对所设定的加密口令进行检查,以确保所设定的加密口令的安全性。加密口令遵循密码安全规范。例如,加密口令采用大小写字母、数字、特殊字符的组合方式,长度不低于8个字符,最大支持16个字符。
在步骤S230处,将加密的加密口令备份到云端。例如,可以通过HTTPS方式将加密的加密口令备份到云端。
在步骤S240处,当需要存储和/或读取数据时,从云端获取加密的加密口令,并对加密的加密口令进行解密。例如,可以采用DES或3DES算法对加密的加密口令进行解密。
在步骤S250处,利用所述加密口令对要存储的数据进行加密和/或对要读取的数据进行解密。具体地,当监测到有数据使用对象(DUO)产生数据(SD)写存储动作时,接管该DUO的数据写动作。之后,与云端进行通信,通过HTTPS方式获取保存在云端的加密的加密口令EEP。对其进行解密以得到EP,然后使用FA和EP对数据SD进行加密处理,产生加密的数据ESD。在进行完整性校验确认无误后,将数据写动作交还给原有DUO以继续后续的写存储动作。同时,可以将获取到的EEP和EP从内存中清除。
另一方面,当监测到有数据使用对象(DUO)产生数据(SD)读存储动作时,接管该DUO的数据写动作。之后,与云端进行通信,通过HTTPS方式获取保存在云端的加密的加密口令EEP。对其进行解密以得到EP,然后使用FA和EP对SD数据进行解密处理,产生解密的数据DSD。在进行完整性校验确认无误后,将数据读动作交还给原有DUO以继续后续的数据读动作。同时,可以将获取到的EEP和EP从内存中清除。
备选地,可以记录步骤S220-S250中的加密口令设定、加密口令管理、存储加密或读取解密过程中所产生的日志信息。优选地,可以采用多种级别和/或多种记录方式来记录日志信息。例如,可以采用三种日志级别(全部、警告、错误)和两种日志记录方式(明文、密文)。
最后,方法20在步骤S260处结束。
应该理解,本发明的上述实施例可以通过软件、硬件或者软件和硬件两者的结合来实现。例如,图1所示的移动终端10内的各种组件可以通过多种器件来实现,这些器件包括但不限于:模拟电路、数字电路、通用处理器、数字信号处理(DSP)电路、可编程处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑器件(CPLD),等等。另外,移动终端10内的各种组件也可以通过硬件与软件相结合的方式来实现,或者完全以软件的形式来实现。
另外,本领域的技术人员可以理解,本发明实施例中描述的数据可以存储在本地数据库中,也可以存储在分布式数据库中或者可以存储在远程数据库中。
此外,这里所公开的本发明的实施例可以在计算机程序产品上实现。更具体地,该计算机程序产品是如下的一种产品:具有计算机可读介质,计算机可读介质上编码有计算机程序逻辑,当在计算设备上执行时,该计算机程序逻辑提供相关的操作以实现本发明的上述技术方案。当在计算系统的至少一个处理器上执行时,计算机程序逻辑使得处理器执行本发明实施例所述的操作(方法)。本发明的这种设置典型地提供为设置或编码在例如光介质(例如CD—ROM)、软盘或硬盘等的计算机可读介质上的软件、代码和/或其他数据结构、或者诸如一个或多个ROM或RAM或PROM芯片上的固件或微代码的其他介质、或一个或多个模块中的可下载的软件图像、共享数据库等。软件或固件或这种配置可安装在计算设备上,以使得计算设备中的一个或多个处理器执行本发明实施例所描述的技术方案。
至此已经结合优选实施例对本发明进行了描述。应该理解,本领域技术人员在不脱离本发明的精神和范围的情况下,可以进行各种其它的改变、替换和添加。因此,本发明的范围不局限于上述特定实施例,而应由所附权利要求所限定。
Claims (17)
1.一种移动终端,包括:
加密口令设定单元,被配置为设定加密口令并对所述加密口令进行加密;
加密口令管理单元,被配置为将加密的加密口令备份到云端或从云端获取加密的加密口令;
存储加密单元,被配置为向加密口令管理单元请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要存储的数据进行加密;以及
读取解密单元,被配置为向加密口令管理单元请求加密的加密口令,对加密的加密口令进行解密,并利用所述加密口令对要读取的数据进行解密。
2.根据权利要求1所述的移动终端,还包括:
日志管理单元,被配置为记录加密口令设定单元、加密口令管理单元、存储加密单元或读取解密单元在操作过程中产生的日志信息。
3.根据权利要求1所述的移动终端,其中,加密口令设定单元被配置为:采用用户输入的加密口令或采用自动生成的加密口令来设定加密口令。
4.根据权利要求1所述的移动终端,其中,加密口令设定单元被配置为:通过套接字端口向加密口令管理单元发送加密的加密口令。
5.根据权利要求1所述的移动终端,其中,加密口令管理单元被配置为:通过HTTPS方式将加密的加密口令备份到云端或从云端获取加密的加密口令。
6.根据权利要求1所述的移动终端,其中,存储加密单元被配置为:通过套接字端口向加密口令管理单元发送对加密的加密口令的请求,并从加密口令管理单元接收加密的加密口令。
7.根据权利要求1所述的移动终端,其中,读取解密单元被配置为:通过套接字端口向加密口令管理单元发送对加密的加密口令的请求,并从加密口令管理单元接收加密的加密口令。
8.根据权利要求1所述的移动终端,其中,加密口令设定单元被配置为:对所设定的加密口令进行检查,以确保所设定的加密口令的安全性。
9.根据权利要求1所述的移动终端,其中,
加密口令设定单元被配置为:采用DES或3DES算法对加密口令进行加密;以及
存储加密单元和读取解密单元被配置为:采用DES或3DES算法对加密的加密口令进行解密。
10.根据权利要求2所述的移动终端,其中,日志管理单元被配置为:采用多种级别和/或多种记录方式来记录日志信息。
11.一种由移动终端执行的方法,包括:
设定加密口令并对所述加密口令进行加密;
将加密的加密口令备份到云端;
当需要存储和/或读取数据时,从云端获取加密的加密口令,并对加密的加密口令进行解密;以及
利用所述加密口令对要存储的数据进行加密和/或对要读取的数据进行解密。
12.根据权利要求11所述的方法,还包括:
记录加密口令设定、加密口令管理、存储加密或读取解密过程中产生的日志信息。
13.根据权利要求11所述的方法,其中,采用用户输入的加密口令或采用自动生成的加密口令来设定加密口令。
14.根据权利要求11所述的方法,其中,通过HTTPS方式将加密的加密口令备份到云端或从云端获取加密的加密口令。
15.根据权利要求11所述的方法,其中,对所设定的加密口令进行检查,以确保所设定的加密口令的安全性。
16.根据权利要求11所述的方法,其中,
采用DES或3DES算法对加密口令进行加密;以及
采用DES或3DES算法对加密的加密口令进行解密。
17.根据权利要求12所述的方法,其中,采用多种级别和/或多种记录方式来记录日志信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310692720.4A CN103634789A (zh) | 2013-12-17 | 2013-12-17 | 移动终端和方法 |
PCT/CN2014/093665 WO2015090155A1 (zh) | 2013-12-17 | 2014-12-12 | 移动终端和方法 |
US14/888,123 US20160080329A1 (en) | 2013-12-17 | 2014-12-12 | Mobile terminal and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310692720.4A CN103634789A (zh) | 2013-12-17 | 2013-12-17 | 移动终端和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103634789A true CN103634789A (zh) | 2014-03-12 |
Family
ID=50215328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310692720.4A Pending CN103634789A (zh) | 2013-12-17 | 2013-12-17 | 移动终端和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20160080329A1 (zh) |
CN (1) | CN103634789A (zh) |
WO (1) | WO2015090155A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015090155A1 (zh) * | 2013-12-17 | 2015-06-25 | 北京网秦天下科技有限公司 | 移动终端和方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111815810A (zh) * | 2020-06-22 | 2020-10-23 | 北京智辉空间科技有限责任公司 | 一种电子锁安全开锁方法和装置 |
CN114070607A (zh) * | 2021-11-12 | 2022-02-18 | 国网江苏省电力有限公司营销服务中心 | 电力数据分发与数据泄露风险控制系统 |
CN114120499B (zh) * | 2022-01-28 | 2022-05-17 | 浙江力嘉电子科技有限公司 | 基于动态加密的送检设备开锁方法和电子设备 |
CN115955302B (zh) * | 2022-12-02 | 2023-07-04 | 杭州脉讯科技有限公司 | 一种基于协同签名的国密安全通信方法 |
CN115632779B (zh) * | 2022-12-22 | 2023-03-28 | 国网天津市电力公司电力科学研究院 | 一种基于配电网的量子加密通信方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1406460A2 (en) * | 2002-10-02 | 2004-04-07 | Nec Corporation | Management apparatus, management system, management method, and management program for memory capacity |
CN102098391A (zh) * | 2011-04-01 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 通信终端及其通信信息处理方法 |
CN102404337A (zh) * | 2011-12-13 | 2012-04-04 | 华为技术有限公司 | 数据加密方法和装置 |
CN102831359A (zh) * | 2012-07-02 | 2012-12-19 | 华南理工大学 | 一种便携式移动存储设备的加密文件系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
CN102915263B (zh) * | 2012-10-19 | 2016-05-11 | 小米科技有限责任公司 | 一种数据备份方法、系统和设备 |
CN103634789A (zh) * | 2013-12-17 | 2014-03-12 | 北京网秦天下科技有限公司 | 移动终端和方法 |
-
2013
- 2013-12-17 CN CN201310692720.4A patent/CN103634789A/zh active Pending
-
2014
- 2014-12-12 US US14/888,123 patent/US20160080329A1/en not_active Abandoned
- 2014-12-12 WO PCT/CN2014/093665 patent/WO2015090155A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1406460A2 (en) * | 2002-10-02 | 2004-04-07 | Nec Corporation | Management apparatus, management system, management method, and management program for memory capacity |
CN102098391A (zh) * | 2011-04-01 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 通信终端及其通信信息处理方法 |
CN102404337A (zh) * | 2011-12-13 | 2012-04-04 | 华为技术有限公司 | 数据加密方法和装置 |
CN102831359A (zh) * | 2012-07-02 | 2012-12-19 | 华南理工大学 | 一种便携式移动存储设备的加密文件系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015090155A1 (zh) * | 2013-12-17 | 2015-06-25 | 北京网秦天下科技有限公司 | 移动终端和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2015090155A1 (zh) | 2015-06-25 |
US20160080329A1 (en) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11764951B2 (en) | Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts | |
US10020939B2 (en) | Device, server and method for providing secret key encryption and restoration | |
CN103634789A (zh) | 移动终端和方法 | |
CN108432178B (zh) | 用于保护存储介质中多媒体内容记录安全的方法 | |
CN109951295B (zh) | 密钥处理和使用方法、装置、设备及介质 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN101951315A (zh) | 密钥处理方法及装置 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN114629639A (zh) | 基于可信执行环境的密钥管理方法、装置和电子设备 | |
CN112507296B (zh) | 一种基于区块链的用户登录验证方法及系统 | |
US20110107109A1 (en) | Storage system and method for managing data security thereof | |
CN107342862B (zh) | 一种云加端三权分立实现密钥生成和保护的方法及系统 | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
KR101276217B1 (ko) | 암호화 하드디스크에 대한 데이터 복원 시스템 및 복원 방법 | |
CN105426705A (zh) | 一种会计软件的加密控制系统 | |
CN112149167B (zh) | 一种基于主从系统的数据存储加密方法及装置 | |
CN113938278B (zh) | 一种加密硬盘的密钥管理和保护方法 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
JP2022119465A (ja) | 情報処理装置及び情報処理方法 | |
Martin | Key-management infrastructure for protecting stored data | |
KR101610182B1 (ko) | 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법 | |
CN117811743A (zh) | 一种基于固态硬盘的访问验证方法、装置、设备及介质 | |
CN115134076A (zh) | 数据处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140312 |
|
WD01 | Invention patent application deemed withdrawn after publication |