CN104298931A - 信息处理方法和信息处理装置 - Google Patents

信息处理方法和信息处理装置 Download PDF

Info

Publication number
CN104298931A
CN104298931A CN201410513873.2A CN201410513873A CN104298931A CN 104298931 A CN104298931 A CN 104298931A CN 201410513873 A CN201410513873 A CN 201410513873A CN 104298931 A CN104298931 A CN 104298931A
Authority
CN
China
Prior art keywords
operating system
assigned operation
data message
key
operation system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410513873.2A
Other languages
English (en)
Other versions
CN104298931B (zh
Inventor
盛金根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Coolpad Technologies Co Ltd
Original Assignee
Shenzhen Coolpad Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Coolpad Technologies Co Ltd filed Critical Shenzhen Coolpad Technologies Co Ltd
Priority to CN201410513873.2A priority Critical patent/CN104298931B/zh
Publication of CN104298931A publication Critical patent/CN104298931A/zh
Priority to EP15846016.2A priority patent/EP3203407B1/en
Priority to PCT/CN2015/085888 priority patent/WO2016050118A1/zh
Priority to US15/468,587 priority patent/US10430596B2/en
Application granted granted Critical
Publication of CN104298931B publication Critical patent/CN104298931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本发明提供了一种信息处理方法和一种信息处理装置,应用于终端,所述终端包括多个操作系统,其中,信息处理方法包括:当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。通过该技术方案,既保证了数据不会丢失,又保证了数据不容易被泄露。

Description

信息处理方法和信息处理装置
技术领域
本发明涉及终端技术领域,具体而言,涉及一种信息处理方法和一种信息处理装置。
背景技术
对于双系统的终端,若一个系统被定义为安全系统,一个系统被定义为普通系统,对于重要的信息要保证不被窃取,因而需要将数据从普通系统移动到安全系统;但这些数据又要保证不丢失,而移入安全系统的数据导出存在一定的问题,因而很多用户选择了将数据复制到安全系统中,即在普通系统中也保存一份。但是当用户将联系人从普通系统复制到安全系统时说明这些联系人很重要,对于这些联系人的信息需要进行特殊保护;另外,由于安全系统为了保证绝对安全,进入安全系统的数据是不可以通过任何形式导出的,因此,用户选择将数据复制到安全系统而不是将数据移动到安全系统主要是担心终端损坏时,这些数据就不复存在了,因而保存一份在普通系统还可以通过各种形式将数据导出来,避免了数据遗失。
但现有的终端中,将数据复制后,复制与被复制的位置都显示数据内容,这显然不利于数据的安全,他人在普通系统下能够很容易的看到安全系统中联系人的姓名和号码。
因此需要一种新的技术方案,可以在数据从普通系统被复制到安全系统后,保证复制的数据的安全。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以在数据从普通系统被复制到安全系统后,保证复制的数据的安全。
有鉴于此,本发明提出了一种信息处理方法,应用于终端,所述终端包括多个操作系统,包括:当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
其中,数据信息包括但是不限于联系人信息、记事本信息、通话记录等。
在上述技术方案中,优选地,还包括:在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,所述使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,具体包括:在所述任一操作系统中生成一个安全分组;将所述任一操作系统中的数据信息移动到所述安全分组内;使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,还包括:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
根据本发明的另一方面,还提供了一种信息处理装置,应用于终端,所述终端包括多个操作系统,信息处理装置包括:获取单元,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;处理单元,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
在上述技术方案中,优选地,还包括:提示单元,在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断单元,判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;复制单元,在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,所述处理单元包括:生成单元,在所述任一操作系统中生成一个安全分组;移动单元,将所述任一操作系统中的数据信息移动到所述安全分组内;加密单元,使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述提示单元还用于:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;所述判断单元还用于:判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;所述处理单元还用于:在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
通过以上技术方案,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏,这样既保证了在终端损坏时数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
附图说明
图1示出了根据本发明的实施例的信息处理方法的流程图;
图2示出了根据本发明的实施例的信息处理装置的框图;
图3示出了根据本发明的一个实施例的信息处理方法的具体流程图;
图4示出了根据本发明的另一个实施例的信息处理方法的具体流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的信息处理方法的流程图。
如图1所示,根据本发明的实施例的信息处理方法,应用于终端,所述终端包括多个操作系统,包括:步骤102,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;步骤104,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
其中,数据信息包括但是不限于联系人信息、记事本信息、通话记录等。
在上述技术方案中,优选地,还包括:在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,具体包括:在所述任一操作系统中生成一个安全分组;将所述任一操作系统中的数据信息移动到所述安全分组内;使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,还包括:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
图2示出了根据本发明的实施例的信息处理装置的框图。
如图2所示,根据本发明的实施例的信息处理装置200,应用于终端,所述终端包括多个操作系统,信息处理装置200包括:获取单元202,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;处理单元204,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
在上述技术方案中,优选地,还包括:提示单元206,在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断单元208,判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;复制单元210,在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,所述处理单元204包括:生成单元2042,在所述任一操作系统中生成一个安全分组;移动单元2044,将所述任一操作系统中的数据信息移动到所述安全分组内;加密单元2046,使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述提示单元206还用于:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;所述判断单元208还用于:判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;所述处理单元204还用于:在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
通过以上技术方案,在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏,这样既保证了在终端损坏时数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
下面以任一操作系统为普通操作系统,指定操作系统为安全操作系统,数据信息为联系人信息为例,详细说明本发明的技术方案。
图3示出了根据本发明的一个实施例的信息处理方法的具体流程图。
如图3所示,根据本发明的一个实施例的信息处理方法的具体流程包括:
步骤302,从普通系统复制联系人信息到安全系统。
步骤304,选择要复制的联系人信息并输入安全操作系统的进入密码。
步骤306,在进入密码输入正确时,复制完成。
步骤308,普通系统生成安全分组,并采用安全系统的进入密码进行加密。在终端首次进行复制时,可生成安全分组,当非首次复制时,即已经存在安全分组时,可以省略该步骤,直接进入步骤310。
步骤310,将普通系统中被复制到安全系统的联系人信息全部移动到安全分组,此时,若想查看安全分组中的信息,需要输入与安全系统相同的进入密码才能查看。
如图4所示,根据本发明的一个实施例的信息处理方法的具体流程包括:
步骤402,从普通系统复制联系人信息到安全系统。
步骤404,选择要复制的联系人信息并输入安全操作系统的进入密码。
步骤406,在进入密码输入正确时,复制完成。
步骤408,将普通系统中被复制的联系人信息隐藏,即不在普通系统中显示复制到安全操作系统中的数据信息。由于只是将数据信息隐藏,因此在终端损坏时,该数据信息并不会丢失,同时又保证了该数据信息的安全。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏,这样既保证了在终端损坏时数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种信息处理方法,应用于终端,所述终端包括多个操作系统,其特征在于,包括:
当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;
在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
2.根据权利要求1所述的信息处理方法,其特征在于,还包括:
在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;
判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
3.根据权利要求2所述的信息处理方法,其特征在于,所述使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,具体包括:
在所述任一操作系统中生成一个安全分组;
将所述任一操作系统中的数据信息移动到所述安全分组内;
使用所述目标进入密钥对所述安全分组进行加密。
4.根据权利要求3所述的信息处理方法,其特征在于,还包括:
在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;
判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,
允许进入所述安全分组,否则,不允许进入所述安全分组。
5.根据权利要求1至4中任一项所述的信息处理方法,其特征在于,
所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
6.一种信息处理装置,应用于终端,所述终端包括多个操作系统,其特征在于,包括:
获取单元,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;
处理单元,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
7.根据权利要求6所述的信息处理装置,其特征在于,还包括:
提示单元,在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;
判断单元,判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
复制单元,在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
8.根据权利要求7所述的信息处理装置,其特征在于,所述处理单元包括:
生成单元,在所述任一操作系统中生成一个安全分组;
移动单元,将所述任一操作系统中的数据信息移动到所述安全分组内;
加密单元,使用所述目标进入密钥对所述安全分组进行加密。
9.根据权利要求8所述的信息处理装置,其特征在于,所述提示单元还用于:
在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;
所述判断单元还用于:
判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
所述处理单元还用于:
在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,
允许进入所述安全分组,否则,不允许进入所述安全分组。
10.根据权利要求6至9中任一项所述的信息处理装置,其特征在于,
所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
CN201410513873.2A 2014-09-29 2014-09-29 信息处理方法和信息处理装置 Active CN104298931B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410513873.2A CN104298931B (zh) 2014-09-29 2014-09-29 信息处理方法和信息处理装置
EP15846016.2A EP3203407B1 (en) 2014-09-29 2015-07-31 Information processing method and information processing device
PCT/CN2015/085888 WO2016050118A1 (zh) 2014-09-29 2015-07-31 信息处理方法和信息处理装置
US15/468,587 US10430596B2 (en) 2014-09-29 2017-03-24 Information processing method, terminal and nonvolatile machine-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410513873.2A CN104298931B (zh) 2014-09-29 2014-09-29 信息处理方法和信息处理装置

Publications (2)

Publication Number Publication Date
CN104298931A true CN104298931A (zh) 2015-01-21
CN104298931B CN104298931B (zh) 2018-04-10

Family

ID=52318653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410513873.2A Active CN104298931B (zh) 2014-09-29 2014-09-29 信息处理方法和信息处理装置

Country Status (4)

Country Link
US (1) US10430596B2 (zh)
EP (1) EP3203407B1 (zh)
CN (1) CN104298931B (zh)
WO (1) WO2016050118A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016050118A1 (zh) * 2014-09-29 2016-04-07 宇龙计算机通信科技(深圳)有限公司 信息处理方法和信息处理装置
CN106156229A (zh) * 2015-04-27 2016-11-23 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中文件的处理方法、装置及终端
CN106534061A (zh) * 2015-09-14 2017-03-22 三星电子株式会社 电子设备和用于控制电子设备的方法
CN106953863A (zh) * 2017-03-24 2017-07-14 联想(北京)有限公司 一种同步方法及装置
CN112230852A (zh) * 2020-10-14 2021-01-15 北京华信安天信息科技有限公司 一种终端及处理sim卡中数据的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1622099A (zh) * 2003-11-24 2005-06-01 顺德市顺达电脑厂有限公司 档案保护方法
CN1728115A (zh) * 2004-07-28 2006-02-01 宏碁股份有限公司 隐藏分区的管理系统及方法及其计算机可读取媒体
US20070124302A1 (en) * 2005-04-27 2007-05-31 David Korn Mapping a Source File From a Source System To a Target System
CN101231622A (zh) * 2007-12-27 2008-07-30 深圳华为通信技术有限公司 基于闪存的数据存储方法和设备、及数据读取方法和设备
CN102567323A (zh) * 2010-12-14 2012-07-11 腾讯科技(深圳)有限公司 一种应用程序文件搬移方法及系统
CN103605559A (zh) * 2013-11-21 2014-02-26 中标软件有限公司 一种kvm虚拟化服务系统及其数据通信方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
CN1658185A (zh) * 2004-02-18 2005-08-24 国际商业机器公司 相互独立地共存多个操作系统的计算机系统与其切换方法
CN100383744C (zh) * 2004-12-24 2008-04-23 联想(北京)有限公司 一种计算机多操作系统的切换方法
US7805375B2 (en) * 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
CN101243469A (zh) * 2005-08-22 2008-08-13 微软公司 从第一平台到第二平台的数字许可证迁移
US20090158299A1 (en) * 2007-10-31 2009-06-18 Carter Ernst B System for and method of uniform synchronization between multiple kernels running on single computer systems with multiple CPUs installed
JP4951652B2 (ja) * 2009-06-24 2012-06-13 株式会社日立製作所 コンピュータシステムのリモートコピー方法及びコンピュータシステム
US8285987B1 (en) * 2009-12-04 2012-10-09 The United States Of America As Represented By The Secretary Of The Air Force Emulation-based software protection
US9311509B2 (en) * 2010-05-09 2016-04-12 Citrix Systems, Inc. Creation and delivery of encrypted virtual disks
US8775797B2 (en) * 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8595510B2 (en) * 2011-06-22 2013-11-26 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8990558B2 (en) * 2011-11-09 2015-03-24 Safer Point Ltd Securing information in a cloud computing system
US8966021B1 (en) * 2011-12-20 2015-02-24 Amazon Technologies, Inc. Composable machine image
US20140068265A1 (en) * 2012-08-30 2014-03-06 Raytheon Company Method and system for transmitting data within a secure computer system
CN103713915A (zh) * 2012-09-29 2014-04-09 联想(北京)有限公司 系统启动方法和电子设备
US9742559B2 (en) * 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
CN103413102A (zh) * 2013-08-30 2013-11-27 深圳市中兴移动通信有限公司 私密数据管理装置及其方法和移动终端
US8943569B1 (en) * 2013-10-01 2015-01-27 Myth Innovations, Inc. Wireless server access control system and method
US8990793B1 (en) * 2013-12-05 2015-03-24 Google Inc. Updating an operating system
CN104298931B (zh) * 2014-09-29 2018-04-10 深圳酷派技术有限公司 信息处理方法和信息处理装置
US9146769B1 (en) * 2015-04-02 2015-09-29 Shiva Shankar Systems and methods for copying a source machine to a target virtual machine

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1622099A (zh) * 2003-11-24 2005-06-01 顺德市顺达电脑厂有限公司 档案保护方法
CN1728115A (zh) * 2004-07-28 2006-02-01 宏碁股份有限公司 隐藏分区的管理系统及方法及其计算机可读取媒体
US20070124302A1 (en) * 2005-04-27 2007-05-31 David Korn Mapping a Source File From a Source System To a Target System
CN101231622A (zh) * 2007-12-27 2008-07-30 深圳华为通信技术有限公司 基于闪存的数据存储方法和设备、及数据读取方法和设备
CN102567323A (zh) * 2010-12-14 2012-07-11 腾讯科技(深圳)有限公司 一种应用程序文件搬移方法及系统
CN103605559A (zh) * 2013-11-21 2014-02-26 中标软件有限公司 一种kvm虚拟化服务系统及其数据通信方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016050118A1 (zh) * 2014-09-29 2016-04-07 宇龙计算机通信科技(深圳)有限公司 信息处理方法和信息处理装置
US10430596B2 (en) 2014-09-29 2019-10-01 Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. Information processing method, terminal and nonvolatile machine-readable medium
CN106156229A (zh) * 2015-04-27 2016-11-23 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中文件的处理方法、装置及终端
CN106534061A (zh) * 2015-09-14 2017-03-22 三星电子株式会社 电子设备和用于控制电子设备的方法
CN106534061B (zh) * 2015-09-14 2021-03-30 三星电子株式会社 电子设备和用于控制电子设备的方法
CN106953863A (zh) * 2017-03-24 2017-07-14 联想(北京)有限公司 一种同步方法及装置
CN106953863B (zh) * 2017-03-24 2020-08-25 联想(北京)有限公司 一种同步方法及装置
CN112230852A (zh) * 2020-10-14 2021-01-15 北京华信安天信息科技有限公司 一种终端及处理sim卡中数据的方法

Also Published As

Publication number Publication date
US10430596B2 (en) 2019-10-01
EP3203407A4 (en) 2018-06-13
CN104298931B (zh) 2018-04-10
WO2016050118A1 (zh) 2016-04-07
US20170200016A1 (en) 2017-07-13
EP3203407A1 (en) 2017-08-09
EP3203407B1 (en) 2021-12-22

Similar Documents

Publication Publication Date Title
US11463419B2 (en) File security method and apparatus for same
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
CN104298931A (zh) 信息处理方法和信息处理装置
CN104008345B (zh) 对应用程序的用户隐私数据的保护方法和装置
CN102375651A (zh) 便携式电子设备的解锁方法
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
CN105721541B (zh) 远程控制车辆的方法及其系统
CN102831500A (zh) 一种无纸化考试考务安全监控系统及方法
CN105809000A (zh) 一种信息处理方法及电子设备
CN101895396A (zh) 移动终端及其加密方法
CN104994095A (zh) 一种设备认证方法、客户端、服务器及系统
US10489251B2 (en) Network backup
CN110402440A (zh) 分段密钥认证系统
US9107065B2 (en) Secure information transfer via bar codes
CN101350985B (zh) 一种备份sim卡信息的方法、移动终端及系统
JP5857862B2 (ja) 情報処理装置およびプログラム
CN105279447A (zh) 数据加密方法、解密方法及装置
CN103177224A (zh) 用于终端的外接存储卡数据保护的方法及装置
CN108959868A (zh) 一种电脑开机方法、装置及电脑
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
CN111143863A (zh) 一种数据处理方法、装置、设备及计算机可读存储介质
Mohamed et al. A novel watermarking technique in data transmission between QR codes and database
CN106156229A (zh) 一种多操作系统终端中文件的处理方法、装置及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant