CN103902882B - 一种防止用户信息泄漏的终端及方法 - Google Patents

一种防止用户信息泄漏的终端及方法 Download PDF

Info

Publication number
CN103902882B
CN103902882B CN201410100843.9A CN201410100843A CN103902882B CN 103902882 B CN103902882 B CN 103902882B CN 201410100843 A CN201410100843 A CN 201410100843A CN 103902882 B CN103902882 B CN 103902882B
Authority
CN
China
Prior art keywords
utility appliance
safety detection
terminal
leaking
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410100843.9A
Other languages
English (en)
Other versions
CN103902882A (zh
Inventor
阳得常
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201410100843.9A priority Critical patent/CN103902882B/zh
Publication of CN103902882A publication Critical patent/CN103902882A/zh
Application granted granted Critical
Publication of CN103902882B publication Critical patent/CN103902882B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本发明提供一种防止用户信息泄漏的终端及方法,所述终端包括:通信模块,用于接收辅助设备的通信请求信号;安全检测模块,用于根据接收到的所述通信请求信号和预存的安全特征库对所述辅助设备的运行环境进行安全检测;控制模块,用于在所述安全检测模块的检测结果为安全时,对所述通信请求信号进行解析处理。本方案解决了现有技术中不能对与终端信息交互的辅助设备进行运行环境的安全检测,从而保证终端的信息不被泄漏的问题。

Description

一种防止用户信息泄漏的终端及方法
技术领域
本发明涉及电子领域,尤其涉及一种防止用户信息泄漏的终端及方法。
背景技术
当前,随着终端的发展,在终端中可以很方便地完成越来越多的涉及个人隐私或者个人财产的操作,例如,将各种涉及机密的应用程序或者文件设置在手机上,如,手机QQ,微信的支付,手机银行,私人照片、客户信息,办公文档之类的公司机密等。因此,防止终端信息的泄漏是用户非常关心的问题,在现有技术中,经常是通过监控终端本身存在的程序或者是用户在使用终端浏览网页时是否带有危害性的插件等来提醒用户是否需要对该程序或者是网页进行处理,特别是在终端具有root(超级权限用户,具有系统的所有权限)权限时,若被其他有心人获取终端的root密码,那不仅终端信息会被泄漏,终端本身可能由于恶意操作而损坏。另外,若终端与存在运行安全隐患的辅助设备进行信息交互时,终端上的信息还是有可能被泄漏。
发明内容
本发明提供一种防止用户信息泄漏的终端及方法,解决了现有技术中不能对与终端信息交互的辅助设备进行运行环境的安全检测,从而保证终端的信息不被泄漏的问题,为了解决上述问题,本发明采用以下技术方案:
一种防止用户信息泄漏的终端,包括:
通信模块,用于接收辅助设备的通信请求信号;
安全检测模块,用于根据接收到的所述通信请求信号和预存的安全特征库对所述辅助设备的运行环境进行安全检测;
控制模块,用于在所述安全检测模块的检测结果为安全时,对所述通信请求信号进行解析处理。
进一步地,所述安全检测模块具体用于根据所接收到的通信请求信号和预存的安全特征库检测所述辅助设备是否包括恶意程序和/或具有超级权限用户。
进一步地,所述恶意程序包括程序具有广告插件、数据访问权限、下载权限、病毒中的一种或者多种;所述具有超级权限用户包括系统目录下存在超级权限的应用和/或在具有可执行权限的目录下存在具有超级权限的可执行文件。
进一步地,所述控制模块还用于若所述安全检测模块的检测结果为包括恶意程序和/或具有超级权限用户,则将存在的风险提示给用户。
进一步地,还包括风险处理模块,用于若所述安全检测模块的检测结果为包括恶意程序和/或具有超级权限用户,则将进行风险处理的指令发送给所述辅助设备。
一种防止用户终端信息泄漏的系统,包括如上述任一项所述的终端和至少一个辅助设备,其特征在于,所述辅助设备用于发送通信请求信号给所述终端。
进一步地,所述终端用于检测到所述辅助设备具有恶意程序和/或具有超级权限用户时,将进行风险处理的指令发送给所述辅助设备;所述辅助设备还用于若接收到所述终端发送的进行风险处理的指令,则根据所述进行风险处理的指令进行处理。
一种防止用户信息泄漏的方法,包括:
接收辅助设备的通信请求信号;
根据接收到的所述通信请求信号和预存的安全特征库对所述辅助设备的运行环境进行安全检测;
在所述安全检测的检测结果为安全时,则对所述通信请求信号进行解析处理。
进一步地,所述对所述辅助设备的运行环境进行安全检测具体包括根据预存的安全特征库检测所述辅助设备是否包括恶意程序和/或具有超级权限用户。
进一步地,所述恶意程序包括程序具有广告插件、数据访问权限、下载权限、病毒中的一种或者多种;所述具有超级权限用户包括系统目录下存在超级权限的应用和/或在具有可执行权限的目录下存在具有超级权限的可执行文件。
进一步地,若所述检测结果为包括恶意程序和/或具有超级权限用户,则将存在的风险提示给用户。
进一步地,若所述检测结果为包括恶意程序和/或具有超级权限用户,则将进行风险处理的指令发送给所述辅助设备。
本发明提供了一种防止用户信息泄漏的终端及方法,所述终端包括通信模块、安全检测模块和控制模块,在接收辅助设备的通信请求信号后,根据通信请求信号和预存的安全特征库对所述辅助设备的运行环境进行安全检测,若所述安全检测模块的检测结果为安全,则对所述通信请求信号进行解析处理。本方案使得终端与辅助设备进行信息交互前,根据其运行环境的安全与否,再判断是否需要与其进行通信,这样在终端本身具有保护信息安全的情况下,再保证与其需要进行信息交互的辅助设备都是安全的情况下才会进行通信,那么对终端的信息不被泄漏增加了保障,同时也增加了用户使用本终端的信心。
另外,若所述检测结果为不安全,则将风险处理指令发送给辅助设备,辅助设备根据该指令进行安全处理,这样,保证了整个系统的运行环境的安全性,使得用户信息更加不容易被泄漏。
附图说明
图1为本发明一实施例所示的防止用户信息泄漏的终端的结构图;
图2为本发明另一实施例所示的一种防止用户信息泄漏的方法的流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
如图1所示为本实施例一种防止用户信息泄漏的终端的结构图,请参见图1,该终端100包括:通信模块101、安全检测模块102和控制模块103,其中,通信模块101,用于接收辅助设备的通信请求信号;安全检测模块102用于根据接收到的所述通信请求信号和预存的安全特征库对所述辅助设备的运行环境进行安全检测;控制模块103,用于在所述安全检测模块102的检测结果为安全时,对所述通信请求信号进行解析处理。所述通信请求信号包括请求蓝牙连接、WiFi连接、射频通信连接等请求信号;所述安全特征库的内容包括恶意程序等影响信息安全风险的数据的特征,另外,还包括辅助设备被root后所出现的一些特征,其内容是可以定期更新的;对辅助设备的运行环境进行安全检测即是检测辅助设备的运行环境中是否存在安全特征库中的具有危险性质的内容,若不存在,则所述辅助设备的运行环境是安全的,因此,所述终端100将允许辅助设备建立通信的请求。所述终端100可以是手机、平板电脑、电脑等;所述辅助设备包括智能穿戴设备或者是子机等,所述智能穿戴设备包括智能手表、戒指、胸针、眼镜等。
在一些实施例中,所述安全检测模块102具体用于根据所接收到的通信请求信号和预存的安全特征库检测所述辅助设备是否包括恶意程序和/或具有超级权限用户。所述恶意程序包括程序具有广告插件、数据访问权限、下载权限、病毒中的一种或者多种;所述具有超级权限用户包括系统目录下存在超级权限的应用和/或在具有可执行权限的目录下存在具有超级权限的可执行文件。所述安全检测模块102具体的检测方法包括:向辅助设备发送一个检测运行环境的指令,再接受辅助设备对其运行环境检测的检测报告,然后分析该检测报告是否记载了安全特征库中的内容,从而判断辅助设备是否处于安全的运行环境中;若所述检测报告中记载了安全特征库中的内容,则进一步分析,该检测报告中记载的是恶意程序或者是具有超级权限用户或者是两者都有,最后得到检测结果;所述检测报告包括辅助设备中所安装的所有程序的特征和系统目录和具有可执行权限的目录中的内容等;所述程序的特征包括程序类型、功能、其具有的权限、其附带的内容等;若辅助设备存在恶意程序,则终端100再与其进行通信的话,有可能终端100中的联系人信息、银行卡信息等被窃取,从而造成用户的损失;若辅助设备具有超级权限用户,及辅助设备存在的任何信息都能轻松地被泄露,则终端100再与其进行通信的话,其所进行通信的数据是处于非常不安全的状态的。
在另一些实施例中,所述控制模块103还用于若所述安全检测模块102的检测结果为包括恶意程序和/或具有超级权限用户,则将存在的风险提示给用户。如,安全检测模块102的检测结果为辅助设备具有恶意程序,其恶意程序为吸费软件,则所述控制模块103将辅助设备存在吸费软件显示出来,并提示用户是否需要与其建立通信连接或者直接显示出来辅助设备存在吸费软件建议用户不与其建立连接。
在另一些实施例中,所述终端100还包括风险处理模块,用于若所述安全检测模块102的检测结果为包括恶意程序和/或具有超级权限用户,则将进行风险处理的指令发送给所述辅助设备。所述风险处理指令包括禁止、停用或者删除恶意程序运行的指令等,还包括处理具有危险特征的模块指令等;具体地,可以为:若所述辅助设备存在恶意程序,则将禁止所述恶意程序运行的指令发送给所述辅助设备;若所述辅助设备存在具有超级权限用户,则将处理具有危险特征的模块的指令发送给所述辅助设备。
本实施例的终端能够对想与其建立通信连接的辅助设备进行安全检测,确认辅助设备安全后才会进行通信,这样,避免了终端由于与其他设备的信息交互而使其信息泄露的情况产生,增加了用户使用终端的信心。
本申请还提供了一种防止用户终端信息泄漏的系统,包括上述所述的终端100和至少一个辅助设备,所述辅助设备用于发送通信请求信号给终端100。在一些实施例中,所述终端100用于检测到所述辅助设备具有恶意程序和/或具有超级权限用户时,将进行风险处理的指令发送给所述辅助设备;所述辅助设备还用于若接收到所述终端100发送的进行风险处理的指令,则根据所述进行风险处理的指令进行处理。优选地,所述辅助设备包括通信模块和安全处理模块,所述通信模块用于发送通信请求信号给终端100,并与终端100建立连接后完成数据的通信;所述安全处理模块用于接收所述终端100发送的进行风险处理的指令,根据所述进行风险处理的指令进行处理。如,若所述终端100检测到所述辅助设备存在恶意程序,则将禁止所述恶意程序运行的指令发送给所述辅助设备,所述辅助设备接收到该指令后,将根据该指令将相应的程序进行禁止处理。
例如,本系统中的终端100为手机,所述辅助设备为子机,其具体的通信过程为:
子机向手机发送通信请求信号,所述通信请求信号包括请求蓝牙连接、WiFi连接、射频通信连接等请求信号,此时,子机可能希望获取手机中的读联系人信息、重要文件信息等;
手机接收到的通信请求信号后,根据其预存的安全特征库对子机的运行环境进行安全检测;
若子机的安全检测结果为安全,则手机答应子机的通信请求,与其建立通信连接,并完成后续的数据传输。
若子机的安全检测结果为不安全,则将子机存在的风险提示给用户,并将风险处理的指令发送给子机,所述子机存在的风险包括存在恶意程序和/或被root;如果子机存在恶意程序,如吸费软件,则提示用户当前子机存在恶意程序在运行,是否需要处理,如果需要处理则将风险处理的指令发送给子机;如果子机已经被root,则提示用户,当前子机已经被root,处于非常危险的环境,是否同意子机通信,如果不同意则终止此次通信,并提示用户是否需要处理子机,如果用户选择处理,则将风险处理的指令发送给子机;如果用户允许通信,则子机建立连接,完成本次通信。
子机接收到手机发送的风险处理指令后,将根据该指令的指示,找出其存在的风险,并对其进行安全处理;如,如果子机存在恶意程序,如吸费软件,则对该软件进行禁用的处理;如果子机被root,则根据所述风险处理指令对具有危险特征的模块进行处理。
本实施中的系统最主要的特点是,可以保证与终端连接的设备必须经过运行环境的安全检测后再进行数据的交互,这样使得终端与辅助设备的数据交互有个比较安全的环境,防止了终端信息的泄漏,提升了用户使用的信心。
如图2所示,是本实施例一种防止用户信息泄漏的方法的流程图,请参见图2,该方法开始后,
S201:接收辅助设备的通信请求信号。所述辅助设备包括智能穿戴设备或者是子机等,所述智能穿戴设备包括智能手表、戒指、胸针、眼镜等所述通信请求信号包括请求蓝牙连接、WiFi连接、射频通信连接等请求信号。
S202:根据接收到的通信请求信号和预存的安全特征库对所述辅助设备的运行环境进行安全检测。具体地,根据所接收到的通信请求信号和预存的安全特征库检测所述辅助设备是否包括恶意程序和/或具有超级权限用户。所述安全特征库的内容包括恶意程序、系统漏洞等影响信息安全风险的数据的特征,另外,还包括辅助设备被root后所出现的一些特征,安全特征库存的内容是可以定期更新的;所述恶意程序包括程序具有广告插件、数据访问权限、下载权限、病毒中的一种或者多种;所述具有超级权限用户包括系统目录下存在超级权限的应用和/或在具有可执行权限的目录下存在具有超级权限的可执行文件;其具体检测方法包括;向辅助设备发送一个检测运行环境的指令,再接受辅助设备对其运行环境检测的检测报告,然后分析该检测报告是否记载了安全特征库中的内容,从而判断辅助设备是否处于安全的运行环境中;若所述检测报告中记载了安全特征库中的内容,则进一步分析,该检测报告中记载的是恶意程序或者是具有超级权限用户或者是两者都有,最后得到检测结果;所述检测报告包括辅助设备中所安装的所有程序的特征和系统目录和具有可执行权限的目录中的内容等;所述程序的特征包括程序类型、功能、其具有的权限、其附带的内容等。
S203:判断检测结果是否为安全。若是,则转S204;若否,则转S205。即若所述检测为没有恶意程序,也没有超级权限用户,则检测结果为安全;若所述检测为有恶意程序或者有超级权限用户或者这两者都有,则检测结果为不安全。
S204:对通信请求信号进行解析处理。即对辅助设备发送过来的通信请求信号进行通过响应,并进行信息交互的操作,从而完成整个信息交互的过程。
S205:将存在的风险提示给用户。如,检测结果为辅助设备具有恶意程序,其恶意程序为吸费软件,则将辅助设备存在吸费软件显示出来,并提示用户是否需要与其建立通信连接或者直接显示出来辅助设备存在吸费软件建议用户不与其建立连接。
另外,若所述检测结果为包括恶意程序和/或具有超级权限用户,也可以将进行风险处理的指令发送给所述辅助设备。所述风险处理指令包括禁止、停用或者删除恶意程序运行的指令等,还包括处理具有危险特征的模块指令等;具体地,可以为:若所述辅助设备存在恶意程序,则将禁止所述恶意程序运行的指令发送给所述辅助设备;若所述辅助设备存在具有超级权限用户,则将处理具有危险特征的模块的指令发送给所述辅助设备。
本实施例主要特点在于与辅助设备进行通信前先进行对辅助设备的运行环境的安全检测,在保证了辅助设备的运行环境处于安全状态后才与之进行通信。对终端的信息不被恶意泄露做了进一步的保护。
本发明提供了一种防止用户信息泄漏的终端及方法,在接收辅助设备的通信请求信号后,根据通信请求信号和预存的安全特征库对所述辅助设备的运行环境进行安全检测,若所述安全检测模块的检测结果为安全,则对所述通信请求信号进行通过处理。本方案使得终端与辅助设备进行信息交互前,根据其运行环境的安全与否,再判断是否需要与其进行通信,这样在终端本身具有保护信息安全的情况下,再对与其进行通信的辅助设备也保证了安全的通信环境,那么对终端的信息不被泄漏增加了保障,同时也增加了用户使用本终端的信心。以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种防止用户信息泄漏的终端,其特征在于,包括:
通信模块,用于接收辅助设备的通信请求信号,向所述辅助设备发送用于检测所述辅助设备的运行环境的指令;还用于接收所述辅助设备根据所述指令反馈的检测报告;
安全检测模块,用于根据所述检测报告和预存的安全特征库对所述辅助设备的运行环境进行安全检测;
控制模块,用于在所述安全检测模块的检测结果为安全时,对所述通信请求信号进行解析处理。
2.根据权利要求1所述的防止用户信息泄漏的终端,其特征在于,所述安全检测模块具体用于根据所接收到的通信请求信号和预存的安全特征库检测所述辅助设备是否包括恶意程序和/或具有超级权限用户。
3.根据权利要求2所述的防止用户信息泄漏的终端,其特征在于,所述恶意程序包括:程序具有广告插件、数据访问权限、下载权限、病毒中的一种或者多种;所述具有超级权限用户包括:系统目录下存在超级权限的应用和/或在具有可执行权限的目录下存在具有超级权限的可执行文件。
4.根据权利要求2或3所述的防止用户信息泄漏的终端,其特征在于,所述控制模块还用于若所述安全检测模块的检测结果为包括恶意程序和/或具有超级权限用户,则将存在的风险提示给用户。
5.根据权利要求2或3所述的防止用户信息泄漏的终端,其特征在于,还包括风险处理模块,用于若所述安全检测模块的检测结果为包括恶意程序和/或具有超级权限用户,则将进行风险处理的指令发送给所述辅助设备。
6.一种防止用户信息泄漏的方法,其特征在于,包括:
接收辅助设备的通信请求信号,向所述辅助设备发送用于检测所述辅助设备的运行环境的指令;还用于接收所述辅助设备根据所述指令反馈的检测报告;
根据所述检测报告和预存的安全特征库对所述辅助设备的运行环境进行安全检测;
在所述安全检测的检测结果为安全时,对所述通信请求信号进行解析处理。
7.根据权利要求6所述的防止用户信息泄漏的方法,其特征在于,所述对所述辅助设备的运行环境进行安全检测具体包括根据预存的安全特征库检测所述辅助设备是否包括恶意程序和/或具有超级权限用户。
8.根据权利要求7所述的防止用户信息泄漏的方法,其特征在于,所述恶意程序包括程序具有广告插件、数据访问权限、下载权限、病毒中的一种或者多种;所述具有超级权限用户包括系统目录下存在超级权限的应用和/或在具有可执行权限的目录下存在具有超级权限的可执行文件。
9.根据权利要求7或8所述的防止用户信息泄漏的方法,其特征在于,还包括若所述检测结果为包括恶意程序和/或具有超级权限用户,则将存在的风险提示给用户。
10.根据权利要求7或8所述的防止用户信息泄漏的方法,其特征在于,还包括若所述检测结果为包括恶意程序和/或具有超级权限用户,则将进行风险处理的指令发送给所述辅助设备。
CN201410100843.9A 2014-03-18 2014-03-18 一种防止用户信息泄漏的终端及方法 Active CN103902882B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410100843.9A CN103902882B (zh) 2014-03-18 2014-03-18 一种防止用户信息泄漏的终端及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410100843.9A CN103902882B (zh) 2014-03-18 2014-03-18 一种防止用户信息泄漏的终端及方法

Publications (2)

Publication Number Publication Date
CN103902882A CN103902882A (zh) 2014-07-02
CN103902882B true CN103902882B (zh) 2015-09-02

Family

ID=50994194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410100843.9A Active CN103902882B (zh) 2014-03-18 2014-03-18 一种防止用户信息泄漏的终端及方法

Country Status (1)

Country Link
CN (1) CN103902882B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618330B (zh) * 2014-12-26 2018-12-25 小米科技有限责任公司 业务处理方法、装置及终端
CN105426792B (zh) * 2015-11-12 2018-04-03 广东欧珀移动通信有限公司 禁止计算机端助手类软件连接移动终端的方法及装置
CN106529290B (zh) * 2016-10-11 2020-02-18 北京金山安全软件有限公司 一种恶意软件防护方法、装置以及电子设备
CN108280647A (zh) * 2018-02-12 2018-07-13 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质
CN112468446B (zh) * 2020-11-02 2023-04-07 上海绊糖信息科技有限公司 一种保护用户隐私的移动运行环境安全检测系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156838A (zh) * 2011-04-02 2011-08-17 中兴通讯股份有限公司 一种终端鉴权方法及终端
CN102497479A (zh) * 2011-12-16 2012-06-13 深圳市金立通信设备有限公司 一种智能手机通过应用软件行为判定木马程序的方法
CN102831355A (zh) * 2011-12-30 2012-12-19 中国科学院软件研究所 安全操作系统中建立可信路径的方法
CN102841990A (zh) * 2011-11-14 2012-12-26 哈尔滨安天科技股份有限公司 一种基于统一资源定位符的恶意代码检测方法和系统
CN103297236A (zh) * 2013-05-10 2013-09-11 季亚琴科·安德烈 用户身份验证授权系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335746A (zh) * 2007-06-29 2008-12-31 国际商业机器公司 保护软件系统的完整性的安全设备和方法及其系统
CN103500305A (zh) * 2013-09-04 2014-01-08 中国航天科工集团第二研究院七〇六所 一种基于云计算的恶意代码分析系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156838A (zh) * 2011-04-02 2011-08-17 中兴通讯股份有限公司 一种终端鉴权方法及终端
CN102841990A (zh) * 2011-11-14 2012-12-26 哈尔滨安天科技股份有限公司 一种基于统一资源定位符的恶意代码检测方法和系统
CN102497479A (zh) * 2011-12-16 2012-06-13 深圳市金立通信设备有限公司 一种智能手机通过应用软件行为判定木马程序的方法
CN102831355A (zh) * 2011-12-30 2012-12-19 中国科学院软件研究所 安全操作系统中建立可信路径的方法
CN103297236A (zh) * 2013-05-10 2013-09-11 季亚琴科·安德烈 用户身份验证授权系统

Also Published As

Publication number Publication date
CN103902882A (zh) 2014-07-02

Similar Documents

Publication Publication Date Title
CN103902882B (zh) 一种防止用户信息泄漏的终端及方法
EP3240254A1 (en) Dual-system switch based data security processing method and apparatus
US20090298468A1 (en) System and method for deleting data in a communication device
CN106921799A (zh) 一种移动终端安全防护方法以及移动终端
CN103336924A (zh) 用于移动终端应用程序的启动锁
KR101954976B1 (ko) 데이터 백업 관리 시스템 및 그 방법
CN105471815A (zh) 一种基于安全认证的物联网数据安全方法及装置
CN108322366B (zh) 接入网络的方法、装置和系统
CN104038613A (zh) 信息安全管理的方法和装置
CN105656871A (zh) 安全通信方法及装置
CN103619001A (zh) 短信处理方法、装置及移动终端
CN107835162B (zh) 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器
CN104853030B (zh) 一种信息处理的方法及移动终端
CN105657147A (zh) 一种移动终端防盗方法及装置
CN103873241A (zh) 安全盾、数字证书管理系统和方法
CN104156653B (zh) 一种移动终端的应用保护方法及装置
CN103002430B (zh) 一种终端应用和终端号码绑定的方法、装置及系统
CN104252388A (zh) 移动设备中的非可信环境与可信环境之间的切换
CN105227521A (zh) 通信终端及其安全管理方法、装置
CN106937282B (zh) 基于移动终端的vpn接入方法及系统
US11228910B2 (en) Mobile communication device and method of determining security status thereof
WO2016026333A1 (zh) 终端连接pc时的数据保护方法及装置、存储介质
CN112987942B (zh) 键盘输入信息的方法、装置、系统、电子设备和存储介质
KR20230147085A (ko) 인증 지속성 수립
WO2017113584A1 (zh) 一种终端容器安全的控制方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant