CN103714297A - 用于保护终端中的数据的设备和方法 - Google Patents
用于保护终端中的数据的设备和方法 Download PDFInfo
- Publication number
- CN103714297A CN103714297A CN201310463890.5A CN201310463890A CN103714297A CN 103714297 A CN103714297 A CN 103714297A CN 201310463890 A CN201310463890 A CN 201310463890A CN 103714297 A CN103714297 A CN 103714297A
- Authority
- CN
- China
- Prior art keywords
- data
- screen locking
- protected data
- protected
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
提供一种用于保护终端中的数据的设备和方法。所述设备包括:控制器,用于通过在锁屏模式下执行针对数据的保护功能来防止对所述数据的访问,并用于控制在锁屏释放模式下释放针对数据的保护功能;存储器保护区域,用于在锁屏模式下的保护功能。
Description
技术领域
本发明涉及一种用于保护终端中的数据的设备和方法。更具体地说,本发明涉及一种用于在终端的锁屏状态下保护数据的设备和方法。
背景技术
终端可包括用于保护内部数据的锁屏功能。
根据用户的选项配置并执行锁屏功能。当用户没有使用终端达预定时间段时,终端自动地转变为锁屏模式。然后,用户可通过执行密码输入操作(例如,个人识别码(PIN)、密码、图案锁或人类信息(诸如面部识别))或预定操作(例如,推和触摸)来释放锁屏。
在锁屏对降低电力损耗、保护屏幕和防止触摸装置的误操作有用的同时,锁屏的最重要的功能是使终端的重要数据能够被隐藏的安全功能。
然而,当异常程序(诸如恶意软件(恶意代码))被安装在终端中时,会发生不是用户期望的动作(例如,非法数据传输)。这种非期望的动作可能为用户产生费用。因此,仅通过用于隐藏屏幕的锁屏功能来防止逐渐增加非期望的数据泄露的发生已经变得困难。
以上信息仅被呈现为用于帮助本公开的理解的背景信息。关于以上描述中的任何一项是否可用作针对本发明的现有技术,没有做出确定且没有做出断言。
发明内容
本发明的各方面在于至少解决上述问题和/或缺点,并至少提供以下描述的优点。因此,本发明的一方面在于提供一种用于在终端的锁屏状态下保护数据的设备和方法。
根据本发明的一方面,提供一种用于保护终端中的数据的设备。所述设备包括:控制器,用于通过在锁屏模式下执行针对数据的保护功能来防止对所述数据的访问,并控制在锁屏释放模式下释放针对数据的保护功能;存储器保护区域,用于在锁屏模式下的保护功能。
根据本发明的另一方面,提供一种保护终端中的数据的方法。所述方法包括:通过在锁屏模式下执行针对数据的保护功能来防止对所述数据的访问;在锁屏释放模式下释放针对数据的保护功能。
通过提供一种用于保护终端中的数据的设备和方法,本发明可增强在终端的锁屏状态下终端的数据的安全性,以防止未许可的数据泄露。
从结合附图公开本发明的示例性实施例的以下详细描述,本发明的其它方面、优点和显著特征对于本领域的技术人员将变得清楚。
附图说明
从结合附图进行的以下描述,本发明的特定示例性实施例的以上和其他方面、特征和优点将会更加清楚,其中:
图1是示出根据本发明的示例性实施例的终端的结构的框图;
图2是示出根据本发明的示例性实施例的在终端的锁屏模式下的数据保护设置的处理的流程图;
图3是示出根据本发明的示例性实施例的在终端的锁屏模式下执行数据保护功能的处理的流程图。
贯穿所有附图,应注意,相同标号被用于描述相同或相似的元件、特征和结构。
具体实施方式
提供参照附图的以下描述来帮助全面理解由权利要求及其等同物限定的本发明的示例性实施例。以下描述包括各种特定细节以帮助所述理解,但是这些细节被认为仅是示例性的。因此,本领域的普通技术人员将认识到:在不脱离本发明的范围和精神的情况下,可对这里描述的实施例进行各种改变和修改。另外,为了清楚和简洁起见,可省略公知功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于字面含义,而仅由发明人使用以实现本发明的清晰和一致的理解。因此,对于本领域的技术人员来说明显的是,本发明的示例性实施例的以下描述仅被提供用于说明目的,而不是用于限制由权利要求及其等同物限定的本发明的目的。
应理解:除非上下文明确指示,否则单数形式包括复数指代。因此,例如,参照“组件表面”包括参照这种表面中的一个或多个。
根据本发明的示例性实施例的终端包括便携式终端和固定终端。便携式终端可以是可被容易携带的电子设备,诸如视频电话、移动电话、智能电话、国际移动通信2000(IMT-2000)终端、宽带码分多址(WCDMA)终端、通用移动通信服务(UMTS)终端、个人数字助理(PDA)、便携式多媒体播放器(PMP)数字多媒体广播(DMB)终端、电子书、便携式计算机(笔记本电脑、平板电脑等)、数字相机等。另外,固定终端可以是桌面型电脑、个人计算机等。
虽然在本发明的示例性实施例中将描述数据保护功能,但是包括数据的文件夹和文件可使用类似技术执行保护功能。
图1是示出根据本发明的示例性实施例的终端的结构的框图。
参照图1,终端100包括执行终端的无线通信功能的射频(RF)单元123。RF单元123包括RF发送器和RF接收器,其中,RF发送器用于上变换被发送的信号的频率并放大所述信号,RF接收器用于低噪声放大接收的信号并下变换接收的信号的频率。数据处理器120包括用于编码并调制被发送的信号的发送器以及用于解码并解调接收到的信号的接收器。数据处理器120可包括调制解调器(MODEM)和编解码器(CODEC),其中,CODEC可包括用于处理分组数据等的数据CODEC以及用于处理音频信号(诸如语音等)的音频CODEC。音频处理器125用于通过扬声器SPK播放接收到的从数据处理器120输出的音频信号,并执行将被发送的从麦克风MIC产生的音频信号发送到数据处理器120的功能。
输入单元127包括用于输入字母数字数据的键以及用于设置各种功能的功能键。键可包括硬键和软键。输入单元127的功能可与触摸屏单元160组合或由触摸屏单元160执行。
存储器130可包括程序存储器和数据存储器。程序存储器可存储用于控制终端的一般功能的程序和用于进行控制在锁屏模式下执行根据本发明的示例性实施例的针对数据的保护功能的程序。另外,数据存储器执行暂时存储在执行上述程序时产生的数据的功能。
根据本发明的示例性实施例的存储器130存储锁屏保护数据表,其中,所述锁屏保护数据表包括:选择的在锁屏模式下被保护的数据、被保护的数据的保护方法以及被保护的数据的保护区域。
锁屏的保护数据表可被配置为如表1。
表1
存储器130存储根据本发明的示例性实施例的各种加密方法,并且加密方法可包括对称密钥方案(诸如高级加密标准(AES)、数据加密标准(DES)等)和使用公开密钥的非对称密钥方案等。
根据本发明的示例性实施例的存储器130存储各种用于防止数据的篡改的篡改防止方法,篡改防止方法可包括消息摘要算法(MD5)、安全散列算法(SHA)等。
根据本发明的示例性实施例的存储器130包括用于存储在锁屏模式下被保护的数据的保密区域。也就是说,保密区域是存储器130中的用于存储被保密的数据的区域。
根据本发明的示例性实施例的存储器130包括保护数据访问记录区域,其中,所述保护数据访问记录区域用于记录当在锁屏模式下尝试对被保护的数据进行特定访问时被访问的应用信息和被访问的被保护的数据。
控制器110执行控制终端的一般操作的功能。
根据本发明的示例性实施例的控制器110控制确定被保护的数据、可根据被保护的数据的类型而被确定的保护方法以及在锁屏的数据保护设置模式下被保护的数据的保护区域。
当在选择被保护的数据的处理中选择了自动数据设置时,控制器110显示推荐的被保护的数据,并将从推荐的被保护的数据中选择的数据设置为被保护的数据。
推荐功能是将存储在终端中的系统数据和用户数据中的数据推荐给用户的功能,其中,被推荐用于保护的数据包括用户可能期望被保护的数据,并且可包括例如地址簿数据、包括聊天数据的消息、电子邮件数据、诸如日志的使用数据等。
当在选择被保护数据的处理中选择了手动数据设置时,控制器110显示存储在存储器130中的所有数据,并将从所述所有数据中选择的数据设置为被保护的数据。也就是说,如果功能被配置用于手动数据选择,则用户单独选择被保护的数据的每个项或者每个类别。
根据本发明的示例性实施例的控制器110可根据被保护的数据的类型自动地设置能够执行用于每个被保护的数据的保护功能的至少一种保护方法(例如,数据加密方法、数据访问权限拒绝方法、数据篡改防止方法)。
控制器110可通过当数据被编码时考虑数据的载荷或被保护的数据的大小来设置用于每个被保护的数据的保护方法。
例如,当被保护的数据的大小小于或等于阀值时,控制器110可设置加密方法。这里,控制器110可根据被保护的数据的大小来设置各种加密方法,其中,所述被保护的数据的大小小于或等于阀值。另外,根据大小小于或等于阀值的被保护的数据的重要性的优先级,控制器可设置数据访问权限拒绝方法或者数据篡改防止方法。
用户可修改针对保护数据而设置的保护方法。另外,用户可手动设置针对保护数据而设置的保护方法。
另外,当被保护的数据是可拆卸地连接到终端的外部存储器的数据时,根据本发明的示例性实施例的控制器110即使在保持外部存储器被物理地插入到终端中的状态时也可仅系统地通过释放对外部存储器的挂载(mount)访问来释放对外部存储器的访问。也就是说,用户没必要从终端物理地移除外部存储器来保护存储在外部存储器中的数据。
另外,根据本发明的示例性实施例的控制器110可在存储器130中设置保护区域,其中,被保护的数据在锁屏模式下被存储在所述保护区域中。
如果保护区域存在,则所述保护区域可包括原始区域、保密区域和通过网络连接的服务器中一个或多个,并且所述保护区域可由用户来选择或根据数据的重要性按服务器、保密区域和原始区域的顺序被自动设置。
可根据被保护的数据的保护方法来自动设置保护区域。例如,保护区域可被设置为被保护的数据的服务器或保密区域,其中,加密方法被设置为被保护的数据的保护方法,并且被保护的数据可被设置为存储在数据的原始区域中,其中,访问权限拒绝或篡改防止方法被设置为被保护的数据的保护方法。
另外,根据本发明的示例性实施例的控制器110控制通过在终端的锁屏模式下执行针对被保护的数据的保护功能来防止对保护数据的访问。
为了防止锁屏在保护功能完成之前被释放或者为了在转变为锁屏模式之后防止锁屏在保护功能完成之后被立即释放,当终端已被设置为锁屏并转变为锁屏模式时,控制器110控制通过在过去规定的时间之后执行被保护的数据的保护功能来防止对保护数据的访问。
另外,根据本发明的示例性实施例的控制器110确定是否已经在锁屏模式下设置了锁屏模式的数据保护。当锁屏模式的数据保护已经被设置时,控制器110根据预设的保护方法执行保护功能,然后控制将被保护的数据存储在预设的存储器保护区域中。
控制器110通过被设置为锁屏模式下的被保护的数据的保护方法的加密方法来对被保护的数据进行编码,并且控制器110将被保护的数据转变为访问拒绝模式,其中,访问权限拒绝方法被设置为被保护的数据的保护方法。另外,控制器110产生用于确定被保护的数据是否是被篡改的数据的识别标志(signature),其中,篡改防止方法已被设置为被保护的数据的保护方法,并且控制器110把被保护的数据的识别标志存储在存储器130中。同时,控制器110通过将识别标志包括在被保护的数据中来存储识别标志。
当通过在锁屏模式下执行针对数据的保护功能来防止对所述数据的访问时,根据本发明的示例性实施例的控制器110可检查对保护数据的访问尝试,然后将所述访问尝试记录在存储器130的保护数据访问记录区域中。
当在锁屏模式下尝试对被保护的数据进行访问时,控制器110检测所述尝试,并可将尝试所述访问的应用的信息以及被尝试访问的被保护的数据的信息存储在存储器130的保护数据访问记录区域中。
另外,根据本发明的示例性实施例的控制器110在锁屏释放模式下释放针对被保护的数据的保护功能,并控制被保护的数据返回到锁屏模式之前的状态。
也就是说,控制器110对编码的被保护的数据进行解码,将被转变成访问拒绝模式的被保护的数据恢复成原始的访问允许模式,并且如果外部存储器被物理连接,则重新设置对外部存储器的挂载访问。
另外,根据本发明的示例性实施例的控制器110控制通知已经在锁屏释放模式下将信息记录在存储器130的被保护的数据的访问记录区域中并且已经在锁屏模式下尝试了访问,并控制显示通知尝试所述访问的应用以及被尝试访问的被保护的数据的信息。
另外,根据本发明的示例性实施例的控制器110在锁屏释放模式下确定被保护的数据是否是被篡改的数据,其中,篡改防止方法被设置为被保护的数据的保护方法。当被保护的数据是被篡改的数据时,控制器110控制显示被保护的数据已经被篡改。
另外,控制器110在锁屏被释放的状态下对在锁屏的状态下产生的识别标志值与被存储为被保护的数据的数据进行比较。当所述识别标志值与该数据不匹配时,控制器110检测到被保护的数据已经被篡改并将此结果通知给用户。篡改防止方法可用作通过例如算法(诸如MD5、SHA等)中的散列值来确定数据的完整性的方法。
相机单元140拍摄视频数据,并包括将拍摄的光信号转换为电信号的相机传感器和将从相机传感器拍摄的模拟视频信号转换为数字数据的信号处理器。相机传感器可以是电荷耦合器件(CCD)或互补金属氧化物半导体(CMOS)传感器等,并且信号处理器可由数字信号处理器(DSP)来实现。另外,可整体地或单独地实现相机传感器和信号处理器。
视频处理器150执行用于将从相机单元140输出的视频信号显示到触摸屏单元160的图像信号处理(ISP),并且ISP执行诸如伽马校正、内插、空间变化、图像效果、图像缩放、自动白平衡(AWB)、自动曝光(AE)、自动聚焦(AF)等的功能。因此,视频处理器150逐帧地处理从相机单元140输出的视频信号,并根据触摸屏单元160的尺寸和特性输出帧视频数据。另外,视频处理器150包括视频CODEC,并执行使用设置的方法压缩被显示到触摸屏单元160的帧视频数据的功能或者将压缩的帧视频数据重建为原始帧视频数据的功能。视频CODEC可以是联合图像专家组(JPEG)CODEC、运动图像专家组(MPEG)-4CODEC、小波CODEC等。视频处理器150包括屏幕显示(OSD)功能,并可在控制器110的控制下根据被显示的屏幕的尺寸来输出屏幕显示数据。
触摸屏单元160可操作为输入单元或显示单元。当触摸屏单元160操作为显示单元时,触摸屏单元160在屏幕上显示从视频处理器150输出的视频信号和从控制器110输出的用户数据。另外,当触摸屏单元160操作为输入单元时,触摸屏单元160可显示软键(诸如键输入单元127)。
通过包括多个传感器面板的触摸屏面板(TSP)来构造触摸屏单元160,所述多个传感器面板可包括能够识别手触摸的电容传感器面板和能够识别细节触摸(诸如触摸笔或触控笔)的电磁感应传感器面板。
将通过图2和图3更加详细地描述如上所述的终端中的锁屏模式下的数据保护操作。
图2是示出根据本发明的示例性实施例的在终端的锁屏模式下的数据保护设置的处理的流程图。
在下文中,将参照图1以及图2更加详细地描述本发明的示例性实施例。
参照图2,当选择了终端中的锁屏的数据保护设置时,控制器110在步骤201检测到所述选择,并将终端转变为锁屏的数据保护设置模式。在步骤202确定是否选择了数据设置。
当在锁屏的数据保护设置模式下选择了数据设置时,显示出数据设置的各种类型。当选择了数据设置的类型中的自动数据设置时,控制器110在步骤203检测到所述选择,并进行到步骤204显示在终端的数据中被推荐为被保护的数据的数据。
当用户选择了在步骤204显示的被推荐的数据中的所有数据或预定数据时,控制器110进行到步骤205将选择的数据设置为被保护的数据。
可选地,当选择了手动数据设置时,控制器110在步骤206检测到所述选择,并进行到步骤207显示存储在存储器130中的所有数据。
当用户选择了在步骤207中显示的所有数据中的预定数据时,控制器110进行到步骤205将选择的数据设置为被保护的数据。
当用户在被保护的数据设置完成之后选择了数据保护方法设置时,控制器110在步骤208检测到所述选择,并进行到步骤209来针对每个被保护的数据设置保护方法。
在步骤209,控制器110根据被保护的数据的类型将数据加密方法、数据访问权限拒绝(访问限制)方法和数据篡改防止方法中的一个设置为保护方法。也就是说,通过在数据加密时考虑被保护的数据的大小或所述数据的载荷,选择相应的保护方法。在步骤209,可由用户改变用于自动设置被保护的数据的保护方法并且可由用户手动设置用于被保护的数据的保护方法。
另外,在步骤209,当用户在针对每个被保护的数据的保护方法被设置之后选择了数据保护存储器区域设置时,控制器110在步骤210检测到所述选择,并进行到步骤211设置被保护的数据的保护区域。
所述保护区域包括原始区域、保密区域和数据的通过网络或云服务连接的服务器的传输,并且可由用户来选择或根据数据的重要性按服务器、保密区域和原始区域的顺序被自动设置。
因此,在步骤211,控制器110显示与保护区域的类型相应的原始区域、保密区域和通过网络或云服务连接的服务器的传输。另外,控制器110可将由用户针对每个被保护的数据而设置的保护区域设置为被保护的数据的保护区域。
在步骤211,保护区域可根据被保护的数据的重要性按服务器、保密区域和原始区域被自动设置,或者保护区域可根据设置在被保护的数据中的保护方法被设置。例如,保护区域可被设置为被保护的数据的服务器或保密区域,其中,加密方法被设置为被保护的数据的保护方法;被保护的数据可被设置为存储在数据的原始区域中,其中,访问权限拒绝方法或篡改防止方法被设置为被保护的数据的保护方法。
此外,被保护并被存储在保密区域中的数据可在无需设置保护方法的情况下按原样存储在保密区域中。
在锁屏模式的数据保护模式下设置的被保护的数据、保护方法和保护区域可由用户在校正模式下来校正,或根据保护数据、保护方法或保护区域的改变被自动设置。
通过图2中示出的处理,用户可设置锁屏模式的数据保护,并完成针对被保护的数据的设置,该设置包括锁屏模式下的保护功能、针对被保护的数据的保护方法以及存储被保护的数据的保护区域。
图3是示出根据本发明的示例性实施例的执行在终端的锁屏模式下的数据保护功能的处理的流程图。
在下文中,将参照图1以及图3更加详细地描述本发明的示例性实施例。
参照图3,当终端被转变为锁屏模式时,控制器110在步骤301检测到所述转变,并进行到步骤302确定在终端被转变为锁屏模式之后是否已经过去了规定的时间。
当在终端被转变为锁屏模式之后已经过去了规定的时间时,控制器110在步骤302检测到此结果,并进行到步骤303确定是否已经在终端中设置了锁屏模式的数据保护。
当已经在终端中设置了锁屏模式的数据保护时,控制器110在步骤303检测到此结果,并进行到步骤304在保护功能被执行为预设的保护方法之后将每个被保护的数据存储在预设的存储器保护区域中的每个中。
当终端被转变为锁屏模式时,控制器110进行到步骤304确定锁屏模式的数据保护是否已经被设置并针对被保护的数据执行保护功能。
在步骤304,控制器110提取被保护的数据,提取针对每个被保护的数据而设置的保护方法,然后通过针对每个被保护的数据而设置的保护方法来执行保护功能。
例如,在保护数据的情况下,控制器110编码所述保护数据,其中,加密方法已经被设置为所述保护数据的保护方法。在保护数据的情况下,控制器110将数据访问允许改变为拒绝访问,其中,访问权限拒绝方法已经被设置为所述保护数据的保护方法。另外,在保护数据的情况下,控制器110产生能够在锁屏释放模式下确定数据的篡改的识别标志,并将所述识别标志存储在存储器130中,其中,篡改防止方法已经被设置为所述保护数据的保护方法。同时,控制器110通过将识别标志包括在被保护的数据中来存储所述识别标志。
另外,在被保护的数据被存储在外部存储器中的情况下,控制器110系统地释放对外部存储器的挂载访问,其中,外部存储器的挂载访问释放已经被设置为所述被保护的数据的保护方法。
当被保护的数据的保护功能被完成时,控制器110将被保护的数据移动到针对每个被保护的数据而设置的保护区域。
在针对被保护的数据的保护功能被完成的锁屏模式下,控制器110检查对被保护的数据的访问尝试。另外,当应用尝试对被保护的数据的访问时,控制器110进行到步骤305记录尝试对存储器130的保护数据访问记录区域进行访问的应用以及被尝试访问的被保护的数据的信息。
此后,当接收到由用户释放锁屏的操作(诸如密码的输入)时,控制器110在步骤306检测到所述接收,并将终端转变为锁屏释放模式。
当终端被转变为锁屏释放模式并且记录存在于存储器130的保护数据访问记录区域中时,控制器110在步骤307检测到存在对被保护的数据的访问尝试。另外,控制器110进行到步骤308通知在锁屏的状态下对被保护的数据的访问尝试并显示尝试所述访问的应用以及被尝试访问的数据的信息。
在此情况下,作为基于尝试所述访问的应用以及被尝试访问的数据的信息的确定的结果,当所述应用是非法应用时用户可删除所述应用,并且当针对被保护的数据的保护方法被错误地设置时用户可改变针对所述被保护的数据的保护方法。
当终端被转变为锁屏释放模式时,控制器110进行到步骤310确定被保护的数据是否是被篡改的数据,其中,篡改防止方法已经被设置为被保护的数据的保护方法。在步骤310,控制器110在锁屏释放模式下对在锁屏模式下产生并存储在存储器130中的识别标志值与被存储在被保护的数据中的识别标志值进行比较。当这两个值彼此不同时,控制器110在步骤311检测到被保护的数据的篡改,并进行到步骤312显示被保护的数据的篡改。
然后,控制器110进行到步骤309释放被保护的数据的保护功能。
在步骤309,控制器110对编码的被保护的数据进行解码,并将针对被保护的数据设置的访问拒绝模式返回到锁屏模式之前的状态。然后,如果外部存储器仍然被物理地连接,则控制器110重新设置外部存储器的挂载访问,并控制被保护的数据返回到锁屏之前的状态(即,原始状态)。另外,控制器110在将被保护的数据中的已经被移动到保密区域或服务器的数据返回到原始区域之后再次存储被保护的数据。
根据本发明的用于保护终端中的数据的设备和方法可被实现为存储在非暂时性计算机可读记录介质中的计算机可读代码。非暂时性计算机可读记录介质包括所有类型的存储可由计算机系统读取的数据的非暂时记录装置。所述记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、光盘、磁带、软盘、硬盘、非易失性存储器等。另外,非暂时性计算机可读记录介质可使用通过被分布在通过网络连接的计算机系统中的分布式方案来存储并实现计算机可读代码。
虽然已参照本发明的特定示例性实施例示出并描述了本发明,但是本领域的技术人员将理解,在不脱离由权利要求及其等同物限定的本发明的精神和范围的情况下,可在示例性实施例中在形式和细节上进行各种改变。
Claims (19)
1.一种用于保护终端中的数据的设备,所述设备包括:
控制器,用于通过在锁屏模式下执行针对数据的保护功能来防止对所述数据的访问,并控制在锁屏释放模式下释放针对数据的保护功能;
存储器保护区域,用于在锁屏模式下的保护功能。
2.如权利要求1所述的设备,其中,当选择了锁屏的数据保护设置时,控制器将终端转变为锁屏的数据保护设置模式,并在锁屏的数据保护设置模式下设置被保护的数据、根据被保护的数据的类型的保护方法和被保护的数据的存储器保护区域中的每个。
3.如权利要求2所述的设备,其中,控制器在锁屏的数据保护设置模式下将从推荐的被保护的数据中选择的数据或者从存储在终端中的所有数据中选择的数据设置为被保护的数据。
4.如权利要求1所述的设备,其中,所述保护方法包括数据加密方法、数据访问权限拒绝方法、数据篡改防止方法和外部存储器挂载访问释放方法中的一个或多个,
其中,存储器保护区域包括原始区域、保密区域和通过网络连接的服务器上的区域中的一个或多个。
5.如权利要求1所述的设备,其中,当在锁屏模式下过去规定的时间时,控制器通过根据预设的保护方法执行针对被保护的数据的保护功能然后将被保护的数据存储在预设的存储器保护区域中来防止对被保护的数据的访问。
6.如权利要求1所述的设备,其中,当在锁屏模式下设置了锁屏模式的数据保护时,控制器通过根据预设的保护方法执行针对被保护的数据的保护功能然后将被保护的数据存储在预设的存储器保护区域中来防止对被保护的数据的访问。
7.如权利要求1所述的设备,其中,当通过在锁屏模式下执行针对被保护的数据的保护功能来防止对被保护的数据的访问时,控制器检查对被保护的数据的访问尝试并记录所述尝试。
8.如权利要求1所述的设备,其中,控制器通过在锁屏释放模式下释放针对被保护的数据的保护功能来返回到在锁屏之前的状态。
9.如权利要求1所述的设备,其中,在锁屏释放模式下,当存在对被保护的数据的访问尝试的记录时,控制器显示对被保护的数据的访问尝试的通知以及所述访问尝试的信息。
10.如权利要求1所述的设备,其中,控制器控制在锁屏释放模式下确定被保护的数据是否是被篡改的数据,并控制当被保护的数据是被篡改的数据时显示被保护的数据已经被篡改,其中,数据篡改防止方法已经被设置为被保护的数据的保护方法。
11.一种保护终端中的数据的方法,所述方法包括:
通过在锁屏模式下执行针对数据的保护功能来防止对所述数据的访问;
在锁屏释放模式下释放针对数据的保护功能。
12.如权利要求11所述的方法,还包括:
当在终端中选择了锁屏的数据保护设置时,将终端转变为锁屏的数据保护设置模式;
在锁屏的数据保护设置模式下选择被保护的数据;
根据选择的被保护的数据的类型设置保护方法;
对选择的被保护的数据的存储器保护区域进行选择。
13.如权利要求12所述的方法,其中,选择被保护的数据的步骤包括:
当选择了自动数据设置时,显示推荐的被保护的数据;
当选择了手动数据设置时,显示存储在终端中的所有数据;
将从推荐的被保护的数据中选择的数据或从存储在终端中的所有数据中选择的数据设置为被保护的数据。
14.如权利要求12所述的方法,其中,保护方法包括数据加密方法、数据访问权限拒绝方法、数据篡改防止方法和外部存储器挂载访问释放方法中的一个或多个,
其中,存储器保护区域包括原始区域、保密区域和通过网络连接的服务器上的区域中的一个或多个。
15.如权利要求11所述的方法,其中,防止访问的步骤包括:
确定是否在锁屏模式下设置了锁屏模式的数据保护;
当设置了锁屏模式的数据保护时,使用预设的保护方法执行针对被保护的数据的保护功能,然后将被保护的数据存储在预设的存储器保护区域中。
16.如权利要求15所述的方法,还包括:
确定是否在锁屏模式下已经过去规定的时间;
当在锁屏模式下过去规定的时间时,确定是否设置了锁屏模式的数据保护。
17.如权利要求15所述的方法,还包括:
检查对被保护的数据的访问尝试,并记录所述尝试。
18.如权利要求11所述的方法,还包括:
在锁屏释放模式下确定是否存在对被保护的数据的访问尝试的记录;
当存在对被保护的数据的访问尝试的记录时,显示对被保护的数据的访问尝试的通知以及所述访问尝试的信息。
19.如权利要求11所述的方法,还包括:
在锁屏释放模式下确定被保护的数据是否是被篡改的数据,其中,数据篡改防止方法被设置为所述被保护的数据的保护方法;
当被保护的数据是被篡改的数据时,显示被保护的数据已经被篡改。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120111443A KR20140051487A (ko) | 2012-10-08 | 2012-10-08 | 단말기의 데이터보호 장치 및 방법 |
KR10-2012-0111443 | 2012-10-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103714297A true CN103714297A (zh) | 2014-04-09 |
Family
ID=49382209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310463890.5A Pending CN103714297A (zh) | 2012-10-08 | 2013-10-08 | 用于保护终端中的数据的设备和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140101777A1 (zh) |
EP (1) | EP2717190A1 (zh) |
KR (1) | KR20140051487A (zh) |
CN (1) | CN103714297A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760788A (zh) * | 2016-02-05 | 2016-07-13 | 青岛海信移动通信技术股份有限公司 | 一种数据保护方法和装置 |
CN106990870A (zh) * | 2017-04-13 | 2017-07-28 | 深圳天珑无线科技有限公司 | 终端控制方法和装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3119158A4 (en) * | 2014-03-31 | 2017-03-08 | Huawei Technologies Co. Ltd. | Privacy protection method and terminal device |
SG11201703004XA (en) * | 2014-11-05 | 2017-05-30 | Ab Initio Technology Llc | Database security |
CN105243317A (zh) * | 2015-10-27 | 2016-01-13 | 上海斐讯数据通信技术有限公司 | 一种电子设备及其应用的解密方法 |
KR20220070946A (ko) * | 2020-11-23 | 2022-05-31 | 삼성전자주식회사 | 데이터 보호 처리를 위한 전자 장치, 전자 장치에서의 동작 방법 및 비일시적 저장 매체 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097596A1 (en) * | 2001-11-19 | 2003-05-22 | Muratov Alexander Victorovitch | Method and system for protecting data within portable electronic devices |
CN1673922A (zh) * | 2004-03-24 | 2005-09-28 | 佳能株式会社 | 信息处理装置及其控制方法、以及控制程序及存储介质 |
US20060232826A1 (en) * | 2005-04-13 | 2006-10-19 | Hagai Bar-El | Method, device, and system of selectively accessing data |
CN1950779A (zh) * | 2004-03-31 | 2007-04-18 | 株式会社东芝 | 信息处理装置和确保其安全的方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673137B2 (en) * | 2002-01-04 | 2010-03-02 | International Business Machines Corporation | System and method for the managed security control of processes on a computer system |
WO2003079196A2 (en) * | 2002-03-20 | 2003-09-25 | Research In Motion Limited | System and method of secure garbage collection on a mobile device |
US8042189B2 (en) * | 2002-03-20 | 2011-10-18 | Research In Motion Limited | System and method to force a mobile device into a secure state |
US7543144B2 (en) * | 2004-07-21 | 2009-06-02 | Beachhead Solutions | System and method for lost data destruction of electronic data stored on portable electronic devices |
US8218734B2 (en) * | 2007-06-12 | 2012-07-10 | Microsoft Corporation | Messaging with a locked communication device |
US8909297B2 (en) * | 2008-03-04 | 2014-12-09 | Mike Matas | Access management |
US20110300831A1 (en) * | 2008-05-17 | 2011-12-08 | Chin David H | Authentication of a mobile device by a patterned security gesture applied to dotted input area |
US20100024020A1 (en) * | 2008-07-22 | 2010-01-28 | Ernest Samuel Baugher | Wireless mobile device with privacy groups that independently control access to resident application programs |
US8584031B2 (en) * | 2008-11-19 | 2013-11-12 | Apple Inc. | Portable touch screen device, method, and graphical user interface for using emoji characters |
US20110283241A1 (en) * | 2010-05-14 | 2011-11-17 | Google Inc. | Touch Gesture Actions From A Device's Lock Screen |
US8402533B2 (en) * | 2010-08-06 | 2013-03-19 | Google Inc. | Input to locked computing device |
US20130046697A1 (en) * | 2011-03-17 | 2013-02-21 | Suridx, Inc. | Using Mobile Device to Prevent Theft of User Credentials |
US9606643B2 (en) * | 2011-05-02 | 2017-03-28 | Microsoft Technology Licensing, Llc | Extended above the lock-screen experience |
US11165963B2 (en) * | 2011-06-05 | 2021-11-02 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
US8504842B1 (en) * | 2012-03-23 | 2013-08-06 | Google Inc. | Alternative unlocking patterns |
US8756669B2 (en) * | 2012-06-20 | 2014-06-17 | Futurewei Technologies, Inc. | Security mode for mobile communications devices |
US9691115B2 (en) * | 2012-06-21 | 2017-06-27 | Cellepathy Inc. | Context determination using access points in transportation and other scenarios |
US9747003B2 (en) * | 2012-08-01 | 2017-08-29 | Blackberry Limited | Multiple-stage interface control of a mobile electronic device |
-
2012
- 2012-10-08 KR KR1020120111443A patent/KR20140051487A/ko not_active Application Discontinuation
-
2013
- 2013-10-07 US US14/047,648 patent/US20140101777A1/en not_active Abandoned
- 2013-10-07 EP EP13187559.3A patent/EP2717190A1/en not_active Withdrawn
- 2013-10-08 CN CN201310463890.5A patent/CN103714297A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097596A1 (en) * | 2001-11-19 | 2003-05-22 | Muratov Alexander Victorovitch | Method and system for protecting data within portable electronic devices |
CN1673922A (zh) * | 2004-03-24 | 2005-09-28 | 佳能株式会社 | 信息处理装置及其控制方法、以及控制程序及存储介质 |
CN1950779A (zh) * | 2004-03-31 | 2007-04-18 | 株式会社东芝 | 信息处理装置和确保其安全的方法 |
US20060232826A1 (en) * | 2005-04-13 | 2006-10-19 | Hagai Bar-El | Method, device, and system of selectively accessing data |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760788A (zh) * | 2016-02-05 | 2016-07-13 | 青岛海信移动通信技术股份有限公司 | 一种数据保护方法和装置 |
CN106990870A (zh) * | 2017-04-13 | 2017-07-28 | 深圳天珑无线科技有限公司 | 终端控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20140051487A (ko) | 2014-05-02 |
EP2717190A1 (en) | 2014-04-09 |
US20140101777A1 (en) | 2014-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103714297A (zh) | 用于保护终端中的数据的设备和方法 | |
KR101882339B1 (ko) | 휴대단말기의 어플리케이션 관리장치 및 방법 | |
US9888382B2 (en) | Mobile data communication using biometric encryption | |
EP2317457A3 (en) | User authentication system and method | |
WO2017032029A1 (zh) | 一种应用程序加密方法及用户终端 | |
KR20170009933A (ko) | 지문을 이용한 암호 해제 방법 및 장치 | |
US7774023B2 (en) | System and method for associating device information with digital images | |
CN103051809A (zh) | 移动终端的文件保密方法、装置及移动终端 | |
CN106778295B (zh) | 文件存储、显示方法、装置及终端 | |
TW201339990A (zh) | 資料保護系統及方法 | |
US20100199105A1 (en) | Method for playing digital contents and managing license and apparatus therefor | |
CN105554226A (zh) | 一种模式切换方法、系统及终端 | |
CN105046167B (zh) | 加密照片的生成方法、装置和电子设备 | |
US8095988B2 (en) | Forgery-proof digital sound recording device | |
WO2015196642A1 (zh) | 数据加密方法、解密方法及装置 | |
CN104092680A (zh) | 一种音频信号的编码、解码方法和装置及系统 | |
US20090268056A1 (en) | Digital camera with portrait image protecting function and portrait image protecting method thereof | |
US20050182955A1 (en) | Apparatus and method for securing external memory for portable terminal | |
CN111177770A (zh) | 一种敏感信息的保护方法、移动设备及存储装置 | |
CN115701017A (zh) | 一种图像处理方法及装置 | |
CN106576196B (zh) | 处理视频的设备和方法 | |
KR20140047312A (ko) | 개인 프라이버시 설정 장치 및 방법 | |
KR101572805B1 (ko) | 사물 인터넷에서의 보안 제공 방법 | |
Rejani et al. | STEGANODB-A Secure Database using Steganography | |
KR101392756B1 (ko) | 중요 파일 자동 암복호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140409 |
|
WD01 | Invention patent application deemed withdrawn after publication |