CN104573551A - 一种文件处理的方法及移动终端 - Google Patents
一种文件处理的方法及移动终端 Download PDFInfo
- Publication number
- CN104573551A CN104573551A CN201410830630.1A CN201410830630A CN104573551A CN 104573551 A CN104573551 A CN 104573551A CN 201410830630 A CN201410830630 A CN 201410830630A CN 104573551 A CN104573551 A CN 104573551A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- key
- password
- file
- cryptograph files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例公开了一种文件处理的方法,包括:读取移动终端中存储的文件;根据第一加密算法和第一密钥对所述文件进行第一加密处理以得到第一密文文件;根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。本发明还提供了一种移动终端。采用本发明实施例可将移动终端的标识信息和用户对文件设置的密码分别作为密钥,对文件进行两次加密处理,从而提高了文件的保密性。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及一种文件处理的方法及移动终端。
背景技术
随着移动终端设备(如智能手机或平板电脑)的智能化程度越来越高,移动终端已成为生活的必需品。移动终端可用来拍照、摄影、录音或者作为移动存储设备,而且移动终端的存储空间也逐渐增大,其存储文件形式也多样化,因而存储文件的安全问题也是日益关注的一个焦点。
现有技术中对移动终端中存储文件的保护大多采用密码输入方式进行保护,加密的过程只是设置简单的密码,而在解密过程中只需要正确的密码便能解密文件,这种保护方式过于简单,而且对文件的保护性不强。
发明内容
本发明实施例提供了一种文件处理的方法及移动终端,可强化移动终端中存储文件的保护方式,提升文件的保密性。
本发明实施例第一方面公开了一种文件处理的方法,包括:
读取移动终端中存储的文件;
根据第一加密算法和第一密钥对所述文件进行第一加密处理以得到第一密文文件;
根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
本发明实施例第二方面公开了一种文件处理的方法,包括:
读取移动终端中存储的第二密文文件;
获取第二密钥;
根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件;
获取第一密钥;
根据第一解密算法和所述第一密钥对所述第一密文文件进行第一解密处理以得到解密后的文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
本发明实施例第三方面公开了一种移动终端,包括:
读取单元,用于读取移动终端中存储的文件;
第一加密单元,用于根据第一加密算法和第一密钥对所述读取单元读取的所述文件进行第一加密处理以得到第一密文文件;
第二加密单元,用于根据第二加密算法和第二密钥对所述第一加密单元第一加密处理后得到的所述第一密文文件进行第二加密处理以得到第二密文文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
本发明实施例第四方面公开了一种移动终端,包括:
读取单元,用于读取移动终端中存储的第二密文文件;
第一获取单元,用于获取第二密钥;
第二解密单元,用于根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件;
所述第一获取单元,还用于获取第一密钥;
第一解密单元,用于根据第一解密算法和所述第一密钥对所述第二解密单元第二解密处理所述第一密文文件进行第一解密处理以得到解密后的文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
采用本发明实施例,具有以下有益效果:
本发明实施例通过读取移动终端中存储的文件;根据第一加密算法和第一密钥对所述文件进行第一加密处理以得到第一密文文件;根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。采用本发明实施例可将移动终端的标识信息和用户对文件设置的密码分别作为密钥,对文件进行两次加密处理,从而提高了文件的保密性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例、描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种文件处理的方法的第一实施例流程示意图;
图2为本发明实施例提供的一种文件处理的方法的第二实施例流程示意图;
图3为本发明实施例提供的一种文件处理的方法的第三实施例流程示意图;
图4为本发明实施例提供的一种文件处理的方法的第四实施例流程示意图;
图5为本发明实施例提供的一种移动终端的第一实施例结构示意图;
图6为本发明实施例提供的一种移动终端的第二实施例结构示意图;
图7为本发明实施例提供的一种移动终端的第三实施例结构示意图。
图8为本发明实施例提供的一种移动终端的第四实施例结构示意图。
实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实现中,本发明实施例中,移动终端可以包括但不限于:笔记本电脑、手机、平板电脑、智能可穿戴设备等。移动终端的系统指移动终端的操作系统,可以包括但不限于:Android系统、塞班系统、Windows系统、IOS(苹果公司开发的移动操作系统)系统等。需要说明的是,Android移动终端指Android系统的移动终端,塞班移动终端指塞班系统的移动终端,等。上述移动终端仅是举例,而非穷举,包含但不限于上述移动终端。
下面将以手机为例,结合图1至图8对本发明实施例提供的一种文件处理的方法及移动终端进行描述。
请参阅图1,图1是本发明实施例提供的一种文件处理的方法的第一实施例流程示意图。本实施例中所描述的文件处理的方法,包括步骤:
S101、读取移动终端中存储的文件。
实现中,移动终端在对文件进行加密或解密之前,可对移动终端中的文件进行读取。可选地,并不是所有的文件都需要加密,一般情况下,需加密的文件都是重要文件或者出于私隐目的不便于外人查阅的文件。可选地,文件的类型可包括但不仅限于:word文件、excel文件、图片文件、视频文件、音频文件、文件夹、应用程序、桌面快捷方式等。
S102、根据第一加密算法和第一密钥对所述文件进行第一加密处理以得到第一密文文件。
实现中,移动终端可根据第一加密算法和第一密钥对移动终端读取的文件进行第一加密处理。可选地,第一加密算法可包括但不仅限于:数据加密算法(Data Encryption Standard,DES)、国际数据加密算法(International Data EncryptionAlgorithm,IDEA)、RSA、单向散列算法(Message-Digest Algorithm 5,MD5)、数字签名算法(Digital Signature Algorithm,DSA)或高级加密标准(AdvancedEncryption Standard,AES)等。
S103、根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
实现中,移动终端可根据第二加密算法和第二密钥对步骤S101中得到的第一密文文件进行第二加密处理。可选地,第二加密算法可包括但不仅限于:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA或高级加密标准AES等。
作为一种可能的实施方式,移动终端的标识信息可包括但不仅限于:国际移动设备身份码(International Mobile Equipment Identity,IMEI)、移动终端识别的电话号码、集成电路卡识别码(Integrate Circuit Card Identity,ICCID)和移动终端入网许可号。可选地,移动终端识别的电话号码可以是多个,例如,双卡双待的手机可以插入两张卡。可选地,移动终端的标识信息可以是国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号中的两两组合或者其他任意组合。
作为一种可能的实施方式,用户对文件设置的密码可包括但不仅限于:数字、字母或符号。可选地,用户对文件设置的密码长度可包括但不仅限于:1位,2位,3位-8位,6位-8位,不小于3位等。
可选地,移动终端可根据第一加密算法和第一密钥对文件进行第一加密处理以得到第一密文文件,然后,根据第二加密算法和第二密钥对第一密文文件进行第二加密处理以得到第二密文文件,其中,第一密钥为所述移动终端的标识信息,且第二密钥为用户对文件设置的密码。如移动终端一个一份word文件进行加密,第一密钥选择移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码,第二密钥选择密码,第一加密算法选择RSA,第二加密算法选择MD5,则移动终端将根据RSA算法和移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码对文件进行第一加密处理,得到第一加密文件,之后,移动终端将根据MD5算法和密码对文件进行第二加密处理,得到第二密文文件。
可选地,移动终端可根据第一加密算法和第一密钥对文件进行第一加密处理以得到第一密文文件,然后,根据第二加密算法和第二密钥对第一密文文件进行第二加密处理以得到第二密文文件,其中,第二密钥为移动终端的标识信息,且第一密钥为用户对文件设置的密码。如移动终端对一份word文件进行加密,第一密钥选择密码,第二密钥选择移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码,第一加密算法选择RSA,第二加密算法选择MD5,则移动终端可根据RSA算法和密码对文件进行第一加密处理,得到第一加密文件,之后,第二加密单元503可根据MD5算法和移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码对文件进行第二加密处理,得到第二密文文件。
作为一种可能的实施方式,第一加密算法与第二加密算法可以是同一种加密算法。
本发明实施例通过读取移动终端中存储的文件;根据第一加密算法和第一密钥对所述文件进行第一加密处理以得到第一密文文件;根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。采用本发明实施例可将移动终端的标识信息和用户对文件设置的密码分别作为密钥,对文件进行两次加密处理,从而提高了文件的保密性。
请参阅图2,图2是本发明实施例提供的一种文件处理的方法的第二实施例流程示意图。本实施例中所描述的文件处理的方法,包括步骤:
S201、读取移动终端中存储的第二密文文件。
实现中,移动终端在对文件进行解密之前,可对移动终端中的文件进行读取。可选地,并不是所有的文件都能正常打开,一般情况下,加密的文件不能像普通文件那样打开,加密的文件需要输入密码或者经系统识别才可以打开,加密的文件都是重要文件或者出于私隐目的不便于外人查阅的文件。可选地,加密的文件的类型可包括但不仅限于:word加密文件、excel加密文件、图片加密文件、视频加密文件、音频加密文件、加密文件夹、加密应用程序、加密桌面快捷方式等。
S202、获取第二密钥。
实现中,移动终端获取的第二密钥可通过系统自动识别或者用户输入。若第二密钥为移动终端识别的标识信息,则移动终端的系统可自动读取。可选地,若第二密文文件在第一移动终端中进行加密处理,且其第一密钥为国际移动设备身份码IMEI与移动终端识别的电话号码,若第一移动终端进行换卡操作,将现在的SIM卡换成其他卡,此时,用户对第二密文文件输入正确的密码或者直接识别,则第二密文文件依旧无法打开,原因在于第一移动终端读取的标识信息与第二密文文件设置的原始标识信息不一致,解决的方法为插入原来的对第二密文文件的原始文件加密时采用的SIM卡或者若原来的对第二密文文件的原始文件加密时采用的SIM卡已遗失,则在营业厅补办与该SIM相同电话号码的SIM卡;若用户将第二密文文件拷贝到其他移动终端,则在第二移动终端中即使输入了正确的密码也无法正常打开,原因在于第二移动终端中读取到的识别信息与第一移动终端中的识别信息不一致。
S203、根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件。
实现中,移动终端可根据第二解密算法和第二密钥对第二密文文件进行第二解密处理。第二解密算法可包括但不仅限于:数据加密算法DES的逆运算、国际数据加密算法IDEA)的逆运算、RSA的逆运算、单向散列算法MD5的逆运算、数字签名算法DSA的逆运算或高级加密标准AES的逆运算。
S204、获取第一密钥。
实现中,移动终端获取的第一密钥可通过系统自动识别或者用户输入。若第一密钥为移动终端识别的标识信息,则移动终端的系统可自动读取。
S205、根据第一解密算法和所述第一密钥对所述第一密文文件进行第一解密处理以得到解密后的文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
实现中,移动终端可根据第一解密算法和第一密钥对步骤S203中得到的第一密文文件进行第一解密处理。可选地,第一解密算法可包括但不仅限于:数据加密算法DES的逆运算、国际数据加密算法IDEA的逆运算、RSA的逆运算、单向散列算法MD5的逆运算、数字签名算法DSA的逆运算或高级加密标准AES的逆运算。
作为一种可能的实施方式,移动终端的标识信息可包括但不仅限于:国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号等。可选地,移动终端识别的电话号码可以是多个,例如,双卡双待的手机可以插入两张卡。可选地,移动终端的标识信息可以是国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号中的两两组合或者其他任意组合。
作为一种可能的实施方式,用户对文件设置的密码可包括但不仅限于:数字、字母或符号。可选地,用户对文件设置的密码长度可包括但不仅限于:1位,2位,3位-8位,6位-8位,不小于3位等。
可选地,移动终端可根据第二解密算法和第二密钥对文件进行第二解密处理以得到第一密文文件,然后,根据第一解密算法和第一密钥对第一密文文件进行第一解密处理以得到第二密文文件两次解密后得到的文件,其中,第一密钥为移动终端的标识信息,且第二密钥为用户对文件设置的密码。如移动终端对一份word加密文件进行解密,第一密钥选择移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码,第二密钥选择密码,第一加密算法选择RSA,第二加密算法选择MD5,解密过程则用户输入密码,移动终端根据MD5逆运算对和用户输入的密码进行第二解密处理,若密码不正确,用户需重新输入密码,若该密码正确,得到第一密文文件,移动终端读取移动终端的标识信息,移动终端可根据RSA逆运算与移动终端的标识信息对第一密文文件进行第一解密处理,若该标识信息与第一密文文件加密时设置的标识信息一致,则第一密文文件解密成功。
可选地,移动终端可根据第二解密算法和第二密钥对第二密文文件进行第二解密处理以得到第一密文文件,然后,根据第一解密算法和第一密钥对第一密文文件进行第一解密处理以得到第二密文文件两次解密后得到的文件,其中,第二密钥为移动终端的标识信息,且第一密钥为用户对文件设置的密码。如移动终端一个一份word加密文件进行解密,第一密钥选择移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码,第二密钥选择密码,第一加密算法选择RSA,第二加密算法选择MD5,则移动终端获取第二密文文件的移动终端的标识信息,根据MD5逆运算与该标识信息对第二密文文件进行第二解密处理,若其识别信息与对第二密文文件加密时采用的识别信息一致,则得到第一密文文件,再获取用户输入的密码,移动终端根据RSA逆运算和密码对第一密文文件进行第一解密处理,若密码不正确,用户需重新输入密码,若该密码正确,得到第二密文文件两次解密后得到的文件。
作为一种可能的实施方式,第一加密算法与第二加密算法可以是同一种加密算法。
本发明实施例通过读取移动终端中存储的第二密文文件;获取第二密钥;根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件;获取第一密钥;根据第一解密算法和所述第一密钥对所述第一密文文件进行第一解密处理以得到解密后的文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。采用本发明实施例,可通过移动终端的标识信息或者用户对文件设置的密码分别作为密钥,对文件进行两次解密处理,从而提高了文件的保密性,更有利于用户保存其重要信息。
请参阅图3,图3是本发明实施例提供的一种文件处理的方法的第三实施例流程示意图,包括步骤:
S301、若对所述第一密文文件进行第一解密处理失败而使得所述第一密文文件处于锁定状态,获取用于密码找回的绑定账号。
实现中,这种情况下,第二密文文件的第一密钥为用户输入的密码,且第二密钥为移动终端的标识信息。具体地,用户已得到第一密文文件,说明移动终端的系统已经读取了第二密文文件的第二密钥,即移动终端的标识信息,因而解密处理之后得到第一密文文件。用户在输入密码的过程中,有时候输入次数超过了设置的上限次数,此刻,该第一密文文件处于锁定状态,用户需找回最初对第二密文文件进行加密时设置的密码信息,用户需获取用于密码找回的绑定账号。可选地,若用户忘记最初对第二密文文件进行加密时设置的密码信息,用户也需获取用于密码找回的绑定账号。优选地,用于密码找回的账号可在设置密码时,进行设置。
S302、根据所述绑定账号找回密码。
实现中,绑定账号信息可包括但不仅限于:用户邮箱或电话号码。可选地,用户在密码遗忘或者第二密文文件锁定的状态下,用户可启动密码功能,进行密码重新设置或者密码找回。进一步可选地,用户可通过邮箱接收验证信息,该验证信息可是验证码或者链接,或者邮箱直接接收密码;或者用户可通过移动终端的电话号码接收验证信息,该验证信息可是验证码或者链接,或者直接接收密码。可选地,通过邮箱与终端的电话号码,完成密码找回任务,如邮箱收到密码的一部分,移动终端的号码接收密码的其他部分,这俩部分组合在一起就是密码了;或者需要邮箱和移动终端的电话号码接收到的验证信息,通过两者的验证信息找回密码。
S303、根据所述第一解密算法和所述密码对所述第一密文文件进行第一解密处理。
实现中,用户在步骤S302中找回了第二密文文件的密码或者重新设置了第二密文文件的密码之后,移动终端可以此密码为第一密钥,根据第一解密算法和第一密钥对第一密文文件进行第一解密处理。
本发明实施例在若对所述第一密文文件进行第一解密处理失败而使得所述第一密文文件处于锁定状态,获取用于密码找回的绑定账号;根据所述绑定账号找回密码;根据所述第一解密算法和所述密码对所述第一密文文件进行第一解密处理。采用本发明实施例,可对第二密文文件重新设置密码或者找回原始密码,有利于用户在遗忘密码的情况下,对第二密文文件进行解密。
请参阅图4,图4是本发明实施例提供的一种文件处理的方法的第四实施例流程示意图。本实施例中所描述的文件处理的方法,包括步骤:
S401、若对所述第二密文文件进行第二解密处理失败而使得所述第二密文文件处于锁定状态,获取用于密码找回的绑定账号。
实现中,这种情况下,第二密文文件的第一密钥为移动终端的标识信息,且第二密钥为用户输入的密码。具体地,用户在输入密码的过程中,有时候输入次数超过了设置的上限次数,此刻,该第一密文文件处于锁定状态,用户需找回最初对第二密文文件进行加密时设置的密码信息,用户需获取用于密码找回的绑定账号。可选地,若用户忘记最初对第二密文文件进行加密时设置的密码信息,用户也需获取用于密码找回的绑定账号。优选地,用于密码找回的账号可在设置密码时,进行设置。
S402、根据所述绑定账号找回密码。
实现中,绑定账号信息可包括但不仅限于:用户邮箱或电话号码。可选地,用户在密码遗忘或者第二密文文件锁定的状态下,用户可启动密码功能,进行密码重新设置或者密码找回。进一步可选地,用户可通过邮箱接收验证信息,该验证信息可是验证码或者链接,或者邮箱直接接收密码;或者用户可通过移动终端的电话号码接收验证信息,该验证信息可是验证码或者链接,或者直接接收密码。可选地,通过邮箱与终端的电话号码,完成密码找回任务,如邮箱收到密码的一部分,移动终端的号码接收密码的其他部分,这俩部分组合在一起就是密码了;或者需要邮箱和移动终端的电话号码接收到的验证信息,通过两者的验证信息找回密码。
S403、根据所述第二解密算法和所述密码对所述第二密文文件进行第二解密处理。
实现中,用户在步骤S402中找回了第二密文文件的密码或者重新设置了第二密文文件的密码之后,移动终端可以此密码为第二密钥,根据第二解密算法和第二密钥对第二密文文件进行第二解密处理。
本发明实施例在若对所述第二密文文件进行第二解密处理失败而使得所述第二密文文件处于锁定状态,获取用于密码找回的绑定账号;根据所述绑定账号找回密码;根据第二解密算法和所述密码对所述第二密文文件进行第二解密处理。采用本发明实施例,可对第二密文文件重新设置密码或者找回原始密码,有利于用户在遗忘密码的情况下,对第二密文文件进行解密。
请参见图5,图5为本发明实施例提供的一种移动终端的第一实施例的结构示意图,图5中所描述的移动终端可完成实施图1~图4所描述的方法,如下:
读取单元501,用于读取移动终端中存储的文件。
实现中,移动终端在对文件进行加密或解密之前,读取单元501可对移动终端中的文件进行读取。可选地,并不是所有的文件都需要加密,一般情况下,需加密的文件都是重要文件或者出于私隐目的不便于外人查阅的文件。可选地,文件的类型可包括但不仅限于:word文件、excel文件、图片文件、视频文件、音频文件、文件夹、应用程序、桌面快捷方式等。
第一加密单元502,用于根据第一加密算法和第一密钥对所述读取单元读取的所述文件进行第一加密处理以得到第一密文文件。
实现中,第一加密单元502根据第一加密算法和第一密钥对移动终端读取单元501读取的文件进行第一加密处理。可选地,第一加密算法可包括但不仅限于:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA或高级加密标准AES等。
第二加密单元503,用于根据第二加密算法和第二密钥对所述第一加密单元第一加密处理后得到的所述第一密文文件进行第二加密处理以得到第二密文文件。其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
实现中,第二加密单元503根据第二加密算法和第二密钥对第一加密单元502中得到的第一密文文件进行第二加密处理。可选地,第二加密算法可包括但不仅限于:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA或高级加密标准AES等。
作为一种可能的实施方式,移动终端的标识信息可包括但不仅限于:国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号。可选地,移动终端识别的电话号码可以是多个,例如,双卡双待的手机可以插入两张卡。可选地,移动终端的标识信息可以是国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号中的两两组合或者其他任意组合。
作为一种可能的实施方式,用户对文件设置的密码可包括但不仅限于:数字、字母或符号。可选地,用户对文件设置的密码长度可包括但不仅限于:1位,2位,3位-8位,6位-8位,不小于3位等。
可选地,第一加密单元502可根据第一加密算法和第一密钥对文件进行第一加密处理以得到第一密文文件,然后,第二加密单元503根据第二加密算法和第二密钥对第一密文文件进行第二加密处理以得到第二密文文件,其中,第一密钥为所述移动终端的标识信息,且第二密钥为用户对文件设置的密码。如移动终端对一份word文件进行加密,第一密钥选择移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码,第二密钥选择密码,第一加密算法选择RSA,第二加密算法选择MD5,则第一加密单元502可根据RSA算法和移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码对文件进行第一加密处理,得到第一加密文件,之后,第二加密单元503根据MD5算法和密码对文件进行第二加密处理,得到第二密文文件。
作为一种可能的实施方式,第一加密算法与第二加密算法可以是同一种加密算法。
本发明实施例通过读取单元501读取移动终端中存储的文件;第一加密单元根据第一加密算法和第一密钥对所述文件进行第一加密处理以得到第一密文文件;第二加密单元503根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。采用本发明实施例可将移动终端的标识信息和用户对文件设置的密码分别作为密钥,对文件进行两次加密处理,从而提高了文件的保密性。
请参见图6,图6为本发明实施例提供的一种移动终端的第二实施例的结构示意图,具体如下:
读取单元601,用于读取移动终端中存储的第二密文文件。
实现中,移动终端在对文件进行解密之前,读取单元601可对移动终端中的文件进行读取。可选地,并不是所有的文件都能正常打开,一般情况下,加密的文件不能像普通文件那样打开,加密的文件需要输入密码或者经系统识别才可以打开,加密的文件都是重要文件或者出于私隐目的不便于外人查阅的文件。可选地,加密的文件的类型可包括但不仅限于:word加密文件、excel加密文件、图片加密文件、视频加密文件、音频加密文件、加密文件夹、加密应用程序、加密桌面快捷方式等。
第一获取单元602,用于获取第二密钥。
实现中,第一获取单元602可获取第二密钥,其中,移动终端获取的第二密钥可通过系统自动识别或者用户输入。若第二密钥为移动终端识别的标识信息,则第一获取单元602可自动获取。可选地,若第二密文文件在第一移动终端中进行加密处理,且其第一密钥为国际移动设备身份码IMEI与移动终端识别的电话号码,若第一移动终端进行换卡操作,将现在的SIM卡换成其他卡,此时,用户对第二密文文件输入正确的密码或者直接识别,则第二密文文件依旧无法打开,原因在于第一移动终端读取的标识信息与第二密文文件设置的原始标识信息不一致,解决的方法为插入原来的对第二密文文件的原始文件加密时采用的SIM卡或者若原来的对第二密文文件的原始文件加密时采用的SIM卡已遗失,则在营业厅补办与该SIM相同电话号码的SIM卡;若用户将第二密文文件拷贝到其他移动终端,则在第二移动终端中即使输入了正确的密码也无法正常打开,原因在于第二移动终端中读取到的识别信息与第一移动终端中的识别信息不一致。
第二解密单元603,用于根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件。
实现中,第二解密单元603可根据第二解密算法和第二密钥对第二密文文件进行第二解密处理。第二解密算法可包括但不仅限于:数据加密算法DES的逆运算、国际数据加密算法IDEA的逆运算、RSA的逆运算、单向散列算法MD5的逆运算、数字签名算法DSA的逆运算或高级加密标准AES的逆运算。
所述第一获取单元602,还用于获取第一密钥。
实现中,第一获取单元602可获取第一密钥,其中,移动终端获取的第一密钥可通过系统自动识别或者用户输入。若第一密钥为移动终端识别的标识信息,则移动终端的系统可自动读取。
第一解密单元604,用于根据第一解密算法和所述第一密钥对所述第二解密单元第二解密处理所述第一密文文件进行第一解密处理以得到解密后的文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
实现中,第一解密单元604可根据第一解密算法和第一密钥对中得到的第一密文文件进行第一解密处理。可选地,第一解密算法可包括但不仅限于:数据加密算法DES的逆运算、国际数据加密算法IDEA的逆运算、RSA的逆运算、单向散列算法MD5的逆运算、数字签名算法DSA的逆运算或高级加密标准AES的逆运算。
作为一种可能的实施方式,移动终端的标识信息可包括但不仅限于:国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号等。可选地,移动终端识别的电话号码可以是多个,例如,双卡双待的手机可以插入两张卡。可选地,移动终端的标识信息可以是国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号中的两两组合或者其他任意组合。
作为一种可能的实施方式,用户对文件设置的密码可包括但不仅限于:数字、字母或符号。可选地,用户对文件设置的密码长度可包括但不仅限于:1位,2位,3位-8位,6位-8位,不小于3位等。
可选地,第二解密单元603可根据第二解密算法和第二密钥对文件进行第二解密处理以得到第一密文文件,然后,第一解密单元604根据第一解密算法和第一密钥对第一密文文件进行第一解密处理以得到第二密文文件两次解密后得到的文件,其中,第一密钥为移动终端的标识信息,且第二密钥为用户对文件设置的密码。如移动终端对一份word加密文件进行解密,第一密钥选择移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码,第二密钥选择密码,第一加密算法选择RSA,第二加密算法选择MD5,解密过程则第一获取单元602获取用户输入密码,第二解密单元603可根据MD5逆运算和用户输入的密码进行第二解密处理,若密码不正确,用户需重新输入密码,若该密码正确,得到第一密文文件,第一获取单元602读取移动终端的标识信息,第一解密单元604可根据RSA逆运算与移动终端的标识信息对第一密文文件进行第一解密处理,若该标识信息与第一密文文件加密时设置的标识信息一致,则第一密文文件解密成功。
可选地,第二解密单元603可根据第二解密算法和第二密钥对第二密文文件进行第二解密处理以得到第一密文文件,然后,第一解密单元604可根据第一解密算法和第一密钥对第一密文文件进行第一解密处理以得到第二密文文件两次解密后得到的文件,其中,第二密钥为移动终端的标识信息,且第一密钥为用户对文件设置的密码。如移动终端对一份word加密文件进行解密,第一密钥选择移动终端的标识信息选择国际移动设备身份码IMEI与移动终端识别的电话号码,第二密钥选择密码,第一加密算法选择RSA,第二加密算法选择MD5,第一获取单元602获取第二密文文件的移动终端的标识信息,则第二解密单元603根据MD5逆运算和移动终端的标识信息对第二密文文件进行第二解密处理,若其识别信息与对第二密文文件加密时采用的识别信息一致,则得到第一密文文件,第一获取单元602获取用户输入的密码信息,移动终端根据RSA逆运算与用户输入的密码对第一密文文件进行第一解密处理,若密码不正确,用户需重新输入密码,若该密码正确,得到第二密文文件两次解密后得到的文件。
作为一种可能的实施方式,第一加密算法与第二加密算法可以是同一种加密算法。
本发明实施例通过读取单元601读取移动终端中存储的第二密文文件;第一获取单元602获取第二密钥;第二解密单元603根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件;第一获取单元602获取第一密钥;第一解密单元604根据第一解密算法和所述第一密钥对所述第一密文文件进行第一解密处理以得到解密后的文件;其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。采用本发明实施例,可通过移动终端的标识信息或者用户对文件设置的密码分别作为密钥,对文件进行两次解密处理,从而提高了文件的保密性,更有利于用户保存其重要信息。
请参阅图7,图7作为图6所描述的一种终端的另一种实施方式,图7是本发明实施例提供的一种文件处理的方法的第三实施例流程示意图,包括读取单元701、第一获取单元702、第二获取单元703、密码找回单元704、第二解密单元705、第一解密单元706,其中读取单元701可以实施读取单元601的功能,第一获取单元702可以实施第一获取单元602的功能,第二解密单元705可以实施第二解密单元603的功能,第一解密单元706可以实施第一解密单元604的功能,第二获取单元703与密码找回单元704具体描述如下:
第二获取单元703,用于若对所述第一密文文件进行第一解密处理失败而使得所述第一密文文件处于锁定状态,获取用于密码找回的绑定账号。
实现中,这种情况下,第二密文文件的第一密钥为用户输入的密码,且第二密钥为移动终端的标识信息。具体地,用户已得到第一密文文件,说明移动终端的系统已经读取了第二密文文件的第二密钥,即移动终端的标识信息,因而解密处理之后得到第一密文文件。用户在输入密码的过程中,有时候输入次数超过了设置的上限次数,此刻,该第一密文文件处于锁定状态,用户需找回最初对第二密文文件进行加密时设置的密码信息,第二获取单元703可获取用于密码找回的绑定账号。可选地,若用户忘记最初对第二密文文件进行加密时设置的密码信息,用户也需获取用于密码找回的绑定账号。优选地,用于密码找回的账号可在设置密码时,进行设置。
密码找回单元704,用于根据所述第二获取单元获取的所述绑定账号找回密码。
实现中,密码找回单元704,可根据第二获取单元获取的绑定账号找回密码。绑定账号信息可包括但不仅限于:用户邮箱或电话号码。可选地,用户在密码遗忘或者第二密文文件锁定的状态下,用户可启动密码功能,进行密码重新设置或者密码找回。进一步可选地,用户可通过邮箱接收验证信息,该验证信息可是验证码或者链接,或者邮箱直接接收密码;或者用户可通过移动终端的电话号码接收验证信息,该验证信息可是验证码或者链接,或者直接接收密码。可选地,通过邮箱与终端的电话号码,完成密码找回任务,如邮箱收到密码的一部分,移动终端的号码接收密码的其他部分,这俩部分组合在一起就是密码了;或者需要邮箱和移动终端的电话号码接收到的验证信息,通过两者的验证信息找回密码。
可选地,密码找回单元704找回了第二密文文件的密码或者重新设置了第二密文文件的密码之后,移动终端可以此密码为第一密钥,第一解密单元706根据第一解密算法和第一密钥对第一密文文件进行第一解密处理。
作为一种可能的实施方式,第二获取单元703,用于若对所述第二密文文件进行第二解密处理失败而使得所述第二密文文件处于锁定状态,获取用于密码找回的绑定账号;密码找回单元704,用于根据所述绑定账号找回密码;第二解密单元705,还用于根据所述第二解密算法和所述密码对所述第二密文文件进行第二解密处理。
实现中,上述情况下,第二密文文件的第一密钥为用户输入的密码,且第二密钥为移动终端的标识信息。具体地,用户在输入密码的过程中,有时候输入次数超过了设置的上限次数,此刻,该第一密文文件处于锁定状态,用户需找回最初对第二密文文件进行加密时设置的密码信息,第二获取单元703需获取用于密码找回的绑定账号。可选地,若用户忘记最初对第二密文文件进行加密时设置的密码信息,用户也需获取用于密码找回的绑定账号。优选地,用于密码找回的账号可在设置密码时,进行设置。
进一步地,密码找回单元704可根据绑定账号找回密码。绑定账号信息可包括但不仅限于:用户邮箱或电话号码。可选地,用户在密码遗忘或者第二密文文件锁定的状态下,用户可启动密码功能,进行密码重新设置或者密码找回。进一步可选地,用户可通过邮箱接收验证信息,该验证信息可是验证码或者链接,或者邮箱直接接收密码;或者用户可通过移动终端的电话号码接收验证信息,该验证信息可是验证码或者链接,或者直接接收密码。可选地,通过邮箱与终端的电话号码,完成密码找回任务,如邮箱收到密码的一部分,移动终端的号码接收密码的其他部分,这俩部分组合在一起就是密码了;或者需要邮箱和移动终端的电话号码接收到的验证信息,通过两者的验证信息找回密码。
本发明实施例可对第二密文文件重新设置密码或者找回原始密码,有利于用户在遗忘密码的情况下,对第二密文文件进行解密。
参见图8,图8为本发明实施例提供的一种移动终端的第二实施例结构示意图。本实施例中所描述的移动终端包括:至少一个输入设备1000;至少一个输出设备2000;至少一个处理器3000,例如CPU;和存储器4000,上述输入设备1000、输出设备2000、处理器3000和存储器4000通过总线5000连接。
其中,上述输入设备1000可为移动终端的输入装置,输入装置可为移动终端的显示屏、键盘、遥控器等,显示屏可包括但不仅限于:触摸屏、触控屏、触控面板等。
上述存储器4000可以是高速RAM存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。上述存储器4000用于存储一组程序代码,上述输入设备1000、输出设备2000和处理器3000用于调用存储器4000中存储的程序代码,执行如下操作:
上述输入设备1000,用于获取用户输入的密码。
上述输入设备1000,还用于:
设置移动终端设置的标识信息。标识信息可包括但不仅限于:国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID或移动终端入网许可号等。
上述处理器3000,还用于:
读取移动终端中存储的文件。
上述处理器3000,还用于:
根据第一加密算法和第一密钥对文件进行第一加密处理以得到第一密文文件。其中,第一加密算法可包括但不仅限于:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA或高级加密标准AES等。
上述处理器3000,还用于:
根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件。其中,第二加密算法可包括但不仅限于:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA或高级加密标准AES等。
上述处理器3000还用于:
读取移动终端中存储的第二密文文件。
上述处理器3000还用于:
在第二密钥是移动终端的标识信息的情况下,获取移动终端的标识信息;在第一密钥是移动终端的标识信息的情况下,获取移动终端的标识信息。
上述处理器3000还用于:
根据第二解密算法和第二密钥对第二密文文件进行第二解密处理以得到第一密文文件。
上述处理器3000还用于:
根据第一解密算法和第一密钥对第一密文文件进行第一解密处理以得到解密后的文件。
上述处理器3000还用于:
若第一密钥为用户输入的密码,且第二密钥为移动终端的标识信息时,若对第一密文文件进行第一解密处理失败而使得第一密文文件处于锁定状态,获取用于密码找回的绑定账号;根据所述绑定账号找回密码;根据第一解密算法和所述密码对第一密文文件进行第一解密处理。
上述处理器3000还用于:
若第二密钥为移动终端的标识信息,且第一密钥为用户输入的密码时,若对所述第二密文文件进行第二解密处理失败而使得所述第二密文文件处于锁定状态,获取用于密码找回的绑定账号;根据绑定账号找回密码;根据所述第二解密算法和所述密码对第二密文文件进行第二解密处理。
实现中,本发明实施例中所描述的输入设备1000、输出设备2000和处理器3000可执行本发明实施例提供的移动终端可以实施如图1~图4中所描述的实现方式,也可执行本发明实施例提供的移动终端的图5~图7中所描述的移动终端的实现方式,在此不再赘述。
本发明所有实施例中的单元或子单元,可以通过通用集成电路,例如CPU(Central Processing Unit,中央处理器),或通过ASIC(Application SpecificIntegrated Circuit,专用集成电路)来实现。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存取存储器(Random Access Memory,简称RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (16)
1.一种文件处理的方法,其特征在于,包括:
读取移动终端中存储的文件;
根据第一加密算法和第一密钥对所述文件进行第一加密处理以得到第一密文文件;
根据第二加密算法和第二密钥对所述第一密文文件进行第二加密处理以得到第二密文文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
2.如权利要求1所述的方法,其特征在于,所述标识信息包括如下识别码中的至少一种:国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号。
3.如权利要求1所述的方法,其特征在于,所述第一加密算法包括如下加密算法中的至少一种:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA和高级加密标准AES;
所述第二加密算法包括如下加密算法中的至少一种:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA和高级加密标准AES。
4.如权利要求1所述的方法,其特征在于,所述密码由6-8字符组成,所述字符包括如下类型的字符中的至少一种:数字、字母或符号。
5.一种文件处理的方法,其特征在于,包括:
读取移动终端中存储的第二密文文件;
获取第二密钥;
根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件;
获取第一密钥;
根据第一解密算法和所述第一密钥对所述第一密文文件进行第一解密处理以得到解密后的文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
6.如权利要求5所述的方法,其特征在于,若所述第一密钥为用户输入的密码,且所述第二密钥为所述移动终端的标识信息,所述方法还包括:
若对所述第一密文文件进行第一解密处理失败而使得所述第一密文文件处于锁定状态,获取用于密码找回的绑定账号;
根据所述绑定账号找回密码;
根据所述第一解密算法和所述密码对所述第一密文文件进行第一解密处理。
7.如权利要求5所述的方法,其特征在于,若所述第二密钥为用户输入的密码,且所述第一密钥为所述移动终端的标识信息,所述方法还包括:
若对所述第二密文文件进行第二解密处理失败而使得所述第二密文文件处于锁定状态,获取用于密码找回的绑定账号;
根据所述绑定账号找回密码;
根据所述第二解密算法和所述密码对所述第二密文文件进行第二解密处理。
8.如权利要求5~7任一项所述的方法,其特征在于,所述绑定账号信息包括用户邮箱和/或电话号码。
9.一种移动终端,其特征在于,包括:
读取单元,用于读取移动终端中存储的文件;
第一加密单元,用于根据第一加密算法和第一密钥对所述读取单元读取的所述文件进行第一加密处理以得到第一密文文件;
第二加密单元,用于根据第二加密算法和第二密钥对所述第一加密单元第一加密处理后得到的所述第一密文文件进行第二加密处理以得到第二密文文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
10.如权利要求9所述的移动终端,其特征在于,所述标识信息包括如下识别码中的至少一种:国际移动设备身份码IMEI、移动终端识别的电话号码、集成电路卡识别码ICCID和移动终端入网许可号。
11.如权利要求9所述的移动终端,其特征在于,所述第一加密算法包括如下加密算法中的至少一种:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA和高级加密标准AES;
所述第二加密算法包括如下加密算法中的至少一种:数据加密算法DES、国际数据加密算法IDEA、RSA、单向散列算法MD5、数字签名算法DSA和高级加密标准AES。
12.如权利要求9所述的移动终端,其特征在于,所述密码由6-8字符组成,所述字符包括如下类型的字符中的至少一种:数字、字母或符号。
13.一种移动终端,其特征在于,包括:
读取单元,用于读取移动终端中存储的第二密文文件;
第一获取单元,用于获取第二密钥;
第二解密单元,用于根据第二解密算法和所述第二密钥对所述第二密文文件进行第二解密处理以得到第一密文文件;
所述第一获取单元,还用于获取第一密钥;
第一解密单元,用于根据第一解密算法和所述第一密钥对所述第二解密单元第二解密处理所述第一密文文件进行第一解密处理以得到解密后的文件;
其中,所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户对所述文件设置的密码,或者,所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户对所述文件设置的密码。
14.如权利要求13所述的移动终端,其特征在于,若所述第二密钥为所述移动终端的标识信息,且所述第一密钥为用户输入的密码,所述移动终端还包括:
第二获取单元,用于若对所述第一密文文件进行第一解密处理失败而使得所述第一密文文件处于锁定状态,获取用于密码找回的绑定账号;
密码找回单元,用于根据所述第二获取单元获取的所述绑定账号找回密码;
所述第一解密单元,还用于根据所述第一解密算法和所述密码找回单元找回的所述密码对所述第一密文文件进行第一解密处理。
15.如权利要求13所述的移动终端,其特征在于,若所述第一密钥为所述移动终端的标识信息,且所述第二密钥为用户输入的密码,所述移动终端还包括:
第二获取单元,用于若对所述第二密文文件进行第二解密处理失败而使得所述第二密文文件处于锁定状态,获取用于密码找回的绑定账号;
密码找回单元,用于根据所述绑定账号找回密码;
所述第二解密单元,还用于根据所述第二解密算法和所述密码对所述第二密文文件进行第二解密处理。
16.如权利要求13~15任一项所述的移动终端,其特征在于,所述绑定账号信息包括用户邮箱和/或电话号码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410830630.1A CN104573551A (zh) | 2014-12-25 | 2014-12-25 | 一种文件处理的方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410830630.1A CN104573551A (zh) | 2014-12-25 | 2014-12-25 | 一种文件处理的方法及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104573551A true CN104573551A (zh) | 2015-04-29 |
Family
ID=53089584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410830630.1A Pending CN104573551A (zh) | 2014-12-25 | 2014-12-25 | 一种文件处理的方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104573551A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104966010A (zh) * | 2015-06-23 | 2015-10-07 | 深圳市九洲电器有限公司 | 文件保护方法及系统 |
CN104994160A (zh) * | 2015-06-30 | 2015-10-21 | 广东欧珀移动通信有限公司 | 文件传输方法以及相关装置和传输系统 |
CN105005731A (zh) * | 2015-06-30 | 2015-10-28 | 广东欧珀移动通信有限公司 | 一种数据加密、解密的方法及移动终端 |
CN105069365A (zh) * | 2015-06-30 | 2015-11-18 | 广东欧珀移动通信有限公司 | 一种数据处理的方法及移动终端 |
CN105116997A (zh) * | 2015-07-28 | 2015-12-02 | 广东欧珀移动通信有限公司 | 一种数据加密、解密的方法及智能手表 |
CN106599723A (zh) * | 2016-12-19 | 2017-04-26 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法及装置、文件解密方法及装置 |
CN106603237A (zh) * | 2015-10-16 | 2017-04-26 | 中兴通讯股份有限公司 | 一种安全支付方法及装置 |
CN108197485A (zh) * | 2018-01-29 | 2018-06-22 | 世纪龙信息网络有限责任公司 | 终端数据加密方法和系统、终端数据解密方法和系统 |
CN109194650A (zh) * | 2018-09-03 | 2019-01-11 | 裴小根 | 基于文件远距离加密传输系统的加密传输方法 |
CN109299586A (zh) * | 2018-08-15 | 2019-02-01 | 广州市保伦电子有限公司 | 一种离线解密激活方法、系统及存储介质 |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN110166489A (zh) * | 2019-06-24 | 2019-08-23 | 深圳开立生物医疗科技股份有限公司 | 一种物联网中数据传输方法、系统、设备及计算机介质 |
CN110535887A (zh) * | 2019-09-30 | 2019-12-03 | 海南鼎立信科技有限责任公司 | 基于Kafka的安全访问控制方法、装置、存储介质及电子设备 |
CN112995159A (zh) * | 2021-02-07 | 2021-06-18 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956449A (zh) * | 2005-10-28 | 2007-05-02 | 北京书生数字技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
CN1983292A (zh) * | 2006-04-21 | 2007-06-20 | 华为技术有限公司 | 一种移动终端拷贝数据时对数据保护的方法 |
CN102761410A (zh) * | 2011-04-25 | 2012-10-31 | 中国移动通信集团安徽有限公司 | 计费话单采集处理方法和装置 |
CN103338106A (zh) * | 2013-07-18 | 2013-10-02 | 曙光云计算技术有限公司 | 文件的加密方法、解密方法、加密装置、以及解密装置 |
-
2014
- 2014-12-25 CN CN201410830630.1A patent/CN104573551A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956449A (zh) * | 2005-10-28 | 2007-05-02 | 北京书生数字技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
CN1983292A (zh) * | 2006-04-21 | 2007-06-20 | 华为技术有限公司 | 一种移动终端拷贝数据时对数据保护的方法 |
CN102761410A (zh) * | 2011-04-25 | 2012-10-31 | 中国移动通信集团安徽有限公司 | 计费话单采集处理方法和装置 |
CN103338106A (zh) * | 2013-07-18 | 2013-10-02 | 曙光云计算技术有限公司 | 文件的加密方法、解密方法、加密装置、以及解密装置 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104966010A (zh) * | 2015-06-23 | 2015-10-07 | 深圳市九洲电器有限公司 | 文件保护方法及系统 |
CN104994160A (zh) * | 2015-06-30 | 2015-10-21 | 广东欧珀移动通信有限公司 | 文件传输方法以及相关装置和传输系统 |
CN105005731A (zh) * | 2015-06-30 | 2015-10-28 | 广东欧珀移动通信有限公司 | 一种数据加密、解密的方法及移动终端 |
CN105069365A (zh) * | 2015-06-30 | 2015-11-18 | 广东欧珀移动通信有限公司 | 一种数据处理的方法及移动终端 |
CN104994160B (zh) * | 2015-06-30 | 2018-09-04 | 广东欧珀移动通信有限公司 | 文件传输方法以及相关装置和传输系统 |
CN105116997A (zh) * | 2015-07-28 | 2015-12-02 | 广东欧珀移动通信有限公司 | 一种数据加密、解密的方法及智能手表 |
CN105116997B (zh) * | 2015-07-28 | 2018-05-29 | 广东欧珀移动通信有限公司 | 一种数据加密、解密的方法及智能手表 |
CN106603237A (zh) * | 2015-10-16 | 2017-04-26 | 中兴通讯股份有限公司 | 一种安全支付方法及装置 |
CN106599723B (zh) * | 2016-12-19 | 2020-03-17 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法及装置、文件解密方法及装置 |
CN106599723A (zh) * | 2016-12-19 | 2017-04-26 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法及装置、文件解密方法及装置 |
CN108197485A (zh) * | 2018-01-29 | 2018-06-22 | 世纪龙信息网络有限责任公司 | 终端数据加密方法和系统、终端数据解密方法和系统 |
CN108197485B (zh) * | 2018-01-29 | 2020-08-18 | 世纪龙信息网络有限责任公司 | 终端数据加密方法和系统、终端数据解密方法和系统 |
CN109299586A (zh) * | 2018-08-15 | 2019-02-01 | 广州市保伦电子有限公司 | 一种离线解密激活方法、系统及存储介质 |
CN109194650A (zh) * | 2018-09-03 | 2019-01-11 | 裴小根 | 基于文件远距离加密传输系统的加密传输方法 |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN109474423B (zh) * | 2018-12-10 | 2022-10-21 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN110166489A (zh) * | 2019-06-24 | 2019-08-23 | 深圳开立生物医疗科技股份有限公司 | 一种物联网中数据传输方法、系统、设备及计算机介质 |
CN110535887A (zh) * | 2019-09-30 | 2019-12-03 | 海南鼎立信科技有限责任公司 | 基于Kafka的安全访问控制方法、装置、存储介质及电子设备 |
CN112995159A (zh) * | 2021-02-07 | 2021-06-18 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104573551A (zh) | 一种文件处理的方法及移动终端 | |
CN105005731A (zh) | 一种数据加密、解密的方法及移动终端 | |
EP2442601B1 (en) | Method and system for automatically logging in client | |
US9374712B2 (en) | Multi-issuer secure element partition architecture for NFC enabled devices | |
CN101800811B (zh) | 手机数据安全防护方法 | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN102781001A (zh) | 移动终端内置文件加密方法及移动终端 | |
CN104331653A (zh) | 指纹解密方法及装置 | |
CN102831346B (zh) | 一种文件保护系统进行文件加解密的方法 | |
CN105809042A (zh) | 信息保护、显示方法及信息保护、显示装置及终端 | |
CN105069365A (zh) | 一种数据处理的方法及移动终端 | |
CN106375990B (zh) | 一种手机隐私数据的加解密系统和加解密方法 | |
CN105574418A (zh) | 一种数据加密方法及装置 | |
CN104468937A (zh) | 移动终端的数据加、解密方法、装置及保护系统 | |
CN101795450A (zh) | 对手机数据进行安全保护的方法和装置 | |
CN108763917A (zh) | 一种数据加解密方法及装置 | |
CN102867157A (zh) | 移动终端和数据保护方法 | |
KR101625785B1 (ko) | 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말 | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
JP7105495B2 (ja) | セグメント化されたキー認証システム | |
CN102868826A (zh) | 终端和终端数据保护方法 | |
CN107248972B (zh) | 数据加密、解密方法、装置及电子设备 | |
CN104915583A (zh) | 一种界面解密处理的方法及移动终端 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
KR20070094108A (ko) | 데이터 보안 장치 및 이를 포함하는 이동 통신 단말기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150429 |