CN104732166A - 一种数据存储、读取方法、装置及设备 - Google Patents
一种数据存储、读取方法、装置及设备 Download PDFInfo
- Publication number
- CN104732166A CN104732166A CN201310713626.2A CN201310713626A CN104732166A CN 104732166 A CN104732166 A CN 104732166A CN 201310713626 A CN201310713626 A CN 201310713626A CN 104732166 A CN104732166 A CN 104732166A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- biological information
- memory module
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Abstract
本发明公开了一种数据存储、读取方法、装置及设备,该方法包括:在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理;以及将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域。能够较好的解决用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差的问题。
Description
技术领域
本发明涉及移动通信技术领域,尤其是涉及一种数据存储、读取方法、装置及设备。
背景技术
随着通信技术的不断发展,用户终端也逐渐向智能化演进。随着用户终端的计算和存储能力的增强,用户终端上存储了越来越多的持有该用户终端的用户的个人隐私信息,例如用户在持有的用户终端中可以存储照片或工作文档等。
用户所持有的用户终端有时可能脱离用户的控制范围,例如外借或丢失等。当用户终端脱离用户的控制范围时,用户一般希望用户终端中存储的隐私信息进行保护,不被其他用户看到。通常情况下,对用户终端中存储的数据进行保护时,一般通过下述几种方式来实现:
第一种方式:通过下载具有数据保护功能的客户端,通过相应的设置,对用户终端中需要保护的数据如图片、视频、短信、通话记录等,进行加密,加密后在另外存储到该客户端指定的存储区域中。用户需要查看该些被保护的数据时,需要输入指令,进入客户端,指令输入成功后才可以查看该些被存储的数据。该种情况下,每次需要查看数据的时候,均需要输入指令进入客户端查看,操作比较繁琐,便利性较差。
第二种方式:对用户终端屏幕进行加密。该种方式中,当用户终端丢失时,拾到用户终端的用户在不知道用户终端屏幕的解密口令的情况下,不易查看到用户终端中存储的任何资料。但是该种方式中,用户终端中存储的数据安全性较差,拾到该用户终端的用户可以通过其他方式将用户终端屏幕的加密口令解除。并且,进一步地,该种方式中,如果用户终端是借给其他用户使用,则借用者很容易查看用户终端中存储的数据。
因此,通常情况下用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差。
发明内容
本发明提供了一种数据存储、读取方法、装置及设备,能够较好的解决用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差的问题。
第一方面,提供了一种数据存储方法,包括:在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理;以及将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域。
结合第一方面,在第一方面的第一种可能的实现方式中,还包括:在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
结合第一方面,在第一方面的第二种可能的实现方式中,所述非默认隐藏存储模式包括选择性隐藏存储模式;基于密钥,对待进行安全保护的数据进行加密处理,包括:接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
结合第一方面,以及第一方面的第一~第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述密钥按照下述方式确定:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
结合第一方面,以及第一方面的第一~第二种可能的实现方式,在第一方面的第四种可能的实现方式中,在将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域之后,还包括:在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
结合第一方面,以及第一方面的第一~第四种可能的实现方式,在第一方面的第五种可能的实现方式中,按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
第二方面,提供了一种数据读取方法,包括:接收读取用户终端中的数据的读取指令;在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据;并基于密钥,对获得的所述数据进行解密处理;以及将解密处理后的数据呈现给所述用户。
结合第二方面,在第二方面的第一种可能的实现方式中,所述密钥按照下述方式确定:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
结合第二方面,以及第二方面的第一种可能实现的方式,在第二方面的第二种可能的实现方式中,按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
第三方面,提供了一种数据存储装置,包括:加密处理单元,用于在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理,并将加密处理后的数据传输给存储单元;存储单元,用于获得所述加密处理单元传输的加密处理后的数据,将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域。
结合第三方面,在第三方面的第一种可能的实现方式中,所述存储单元,还用于在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
结合第三方面,在第三方面的第二种可能的实现方式中,所述非默认隐藏存储模式包括选择性隐藏存储模式;所述装置还包括:接收单元,用于接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;所述加密处理单元,具体用于基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
结合第三方面,以及第三方面的第一~第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述加密处理单元,具体用于按照下述方式确定密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
结合第三方面,以及第三方面的第一~第二种可能的实现方式,在第三方面的第四种可能的实现方式中,所述加密处理单元,还用于在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
结合第三方面,以及第三方面的第一~第四种可能的实现方式,在第三方面的第五种可能的实现方式中,所述加密处理单元,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
第四方面,提供了一种数据读取装置,包括:接收单元,用于接收读取用户终端中的数据的读取指令,并将所述读取指令传输给获得单元;获得单元,用于接收所述接收单元传输的读取指令,在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据,并将获得的数据传输给解密处理单元;解密处理单元,用于接收获得单元传输的数据,并基于密钥,对获得的所述数据进行解密处理,并将解密处理后的数据传输给呈现单元;呈现单元,用于获得所述解密处理单元传输的数据,将解密处理后的数据呈现给所述用户。
结合第四方面,在第四方面的第一种可能的实现方式中,所述解密处理单元,具体用于按照下述方式确定所述密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
结合第四方面,以及第四方面的第一种可能实现的方式,在第四方面的第二种可能的实现方式中,所述获得单元,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
第五方面,提供了一种数据存储设备,包括:存储器,用于存储程序指令,并将存储的程序指令传输给信号处理器;以及用于获得所述信号处理器传输的加密处理后的数据,将加密处理后的数据存储。信号处理器,用于获得存储器中存储的程序指令,按照获得的程序指令执行下述操作:在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理,并将加密处理后的数据传输给存储器。
结合第五方面,在第五方面的第一种可能的实现方式中,存储器,还用于在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
结合第五方面,在第五方面的第二种可能的实现方式中,所述非默认隐藏存储模式包括选择性隐藏存储模式;所述信号处理器还用于接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
结合第五方面,以及第五方面的第一~第二种可能的实现方式,在第五方面的第三种可能的实现方式中,所述信号处理器,具体用于按照下述方式确定密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
结合第五方面,以及第五方面的第一~第二种可能的实现方式,在第五方面的第四种可能的实现方式中,所述信号处理器,还用于在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
结合第五方面,以及第五方面的第一~第四种可能的实现方式,在第五方面的第五种可能的实现方式中,所述信号处理器,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
第六方面,提供了一种数据读取设备,接口,用于接收读取用户终端中的数据的读取指令,并将所述读取指令传输给信号处理器。存储器,用于存储程序代码,并将存储的程序代码传输给信号处理器。以及存储加密处理后的数据。信号处理器,用于获得存储器中存储的程序代码,并按照获得的程序代码执行下述操作:接收所述接口传输的读取指令,在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据,并基于密钥,对获得的所述数据进行解密处理,将解密处理后的数据呈现给所述用户。
结合第六方面,在第六方面的第一种可能的实现方式中,所述信号处理器,具体用于按照下述方式确定所述密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
结合第六方面,以及第六方面的第一种可能实现的方式,在第六方面的第二种可能的实现方式中,所述信号处理器,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
本发明提出的技术方案中,在对数据存储时,若确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对待存储的数据进行加密处理,或者在接收到操作指令时,且发送该操作指令的用户是合法用户时,基于密钥对数据进行加密处理,并将加密处理后的数据存储在指定的区域,在读取用户终端中的数据时,若确定出发送读取指令的用户是合法用户时,才将存储的数据解密处理后呈现给用户。能够较好的解决用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差的问题。
附图说明
图1为本发明实施例一中,提出的数据存储方法流程图;
图2a为本发明实施例一中,提出的数据存储装置结构组成示意图;
图2b为本发明实施例一中,提出的数据存储设备结构组成示意图;
图3为本发明实施例二中,提出的数据存储方法流程图;
图4a为本发明实施例二中,提出的数据存储装置结构组成示意图;
图4b为本发明实施例二中,提出的数据存储设备结构组成示意图。
具体实施方式
针对通常情况下用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差的问题,本发明实施例提出的技术方案中,在对数据存储时,若确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对待存储的数据进行加密处理,或者在接收到操作指令时,且发送该操作指令的用户是合法用户时,基于密钥对数据进行加密处理,并将加密处理后的数据存储在指定的区域,在读取用户终端中的数据时,若确定出发送读取指令的用户是合法用户时,才将存储的数据解密处理后呈现给用户。能够较好的解决用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差的问题。
下面将结合各个附图对本发明实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细地阐述。
本文中描述的技术可用于各种通信系统,例如当前2G,3G通信系统和下一代通信系统,例如全球移动通信系统(英文:Global System for Mobilecommunications,缩写:GSM),码分多址(英文:Code Division Multiple Access,缩写:CDMA)系统,时分多址(英文:Time Division Multiple Access,缩写:TDMA)系统,宽带码分多址(英文:Wideband Code Division Multiple AccessWireless,缩写:WCDMA),频分多址(英文:Frequency Division MultipleAddressing,缩写:FDMA,)系统,正交频分多址(英文:OrthogonalFrequency-Division Multiple Access,缩写:OFDMA,)系统,单载波FDMA(SC-FDMA)系统,通用分组无线业务(英文:General Packet Radio Service,缩写:GPRS)系统,长期演进(英文:Long Term Evolution,缩写:LTE)系统,以及其他此类通信系统。
用户设备,可以是无线终端也可以是有线终端,无线终端可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(例如,英文:Radio Access Network,缩写:RAN)与一个或多个核心网进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(英文:PersonalCommunication Service,缩写:PCS)电话、无绳电话、会话发起协议(SIP)话机、无线本地环路(英文:Wireless Local Loop,缩写:WLL)站、个人数字助理(英文:Personal Digital Assistant,缩写:PDA,)等设备。无线终端也可以称为系统、订户单元(英文:Subscriber Unit)、订户站(英文:SubscriberStation),移动站(英文:Mobile Station)、移动台(英文:Mobile)、远程站(英文:Remote Station)、接入点(英文:Access Point)、远程终端(英文:RemoteTerminal)、接入终端(英文:Access Terminal)、用户终端(英文:User Terminal)、用户代理(英文:User Agent)、用户设备(英文:User Device)、或用户装备(英文:User Equipment)。
实施例一
本发明实施例一提出一种数据存储方法,如图1所示,其处理流程具体如下述:
步骤11,判断用户终端中的数据的存储模式是否为隐藏存储模式,如果判断结果为是,则执行步骤12,反之,执行步骤15。
本发明实施例一提出的技术方案中,用户终端中的数据,可以包括用户终端中已经存储的数据,还可以包括用户终端新接收到但是未存储的数据。该些数据包括用户终端中的通讯录信息、照片、视频、短消息以及工作日志等。
对于终端中需要进行安全性保护的数据,例如用户终端的持有者将用户终端租借他人的时候,不希望租借人看到用户终端中的某些数据时,此时可以将用户终端中的数据采用隐藏存储模式存储,这样,对于租借人来说,如果不是被用户终端持有者允许,是无法获悉该些基于隐藏存储模式存储的数据的。
隐藏存储模式可以是用户(该用户是指用户终端的合法持有者)基于预先规则,对用户终端进行预先设置,将用户终端中的数据设置为默认的隐藏存储模式。只有合法用户可以对该些隐藏存储的数据进行查看以及进行删除、移动等操作,而非合法用户即时获得用户终端,也无法查看以及操作该些隐藏存储模式存储的数据。
步骤12,基于密钥,对数据进行加密处理,对于加密处理后的数据执行步骤14。
本发明实施例一提出的技术方案中,对于终端中需要进行安全性保护的数据,例如用户终端的持有者将用户终端租借他人的时候,不希望租借人看到用户终端中的某些数据时,此时可以将用户终端中的数据采用隐藏存储模式存储,这样,对于租借人来说,如果不是被用户终端持有者允许,是无法获悉该些基于隐藏存储模式存储的数据的。
隐藏存储模式可以是用户(该用户是指用户终端的合法持有者)基于预先规则,对用户终端进行预先设置,将用户终端中的数据设置为默认的默认隐藏存储模式。隐藏存储模式还可以是用户基于预先规则,对用户终端进行预先设置,将用户终端中的数据设置为非默认的非默认隐藏存储模式。例如,对于默认隐藏模式来说,对于用户终端中的数据,例如通过用户终端摄像头拍摄的照片,在存储时,基于密钥,对该照片进行加密处理。
步骤11’,接收对用户终端中的数据进行安全保护的操作指令。
对于非默认隐藏模式来说,如果需要对终端汇总的数据进行安全保护,则需要接受相应的操作指令。本发明实施例一提出的技术方案中,获得用户终端中待进行安全保护的数据,例如可以是在用户终端中的文档编辑中获得的数据、通讯录中获得的数据等,对与待进行安全保护的数据,判断是否是需要基于隐藏存储模式存储。
步骤12’,判断对应该操作指令的数据的存储模式是否是非默认隐藏存储模式,且判断发送该操作指令的用户是合法用户,如果二者判断结果均为是,则执行步骤13’。否则,执行步骤15。
步骤13’,在确定出数据的存储模式为非默认隐藏存储模式,且确定出发送操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理。
非默认隐藏存储模式又可以包括选择性隐藏存储模式。选择性隐藏存储模式是指根据合法用户的存储指令,进一步确定待进行安全保护的数据是否需要进行隐藏式存储模式。对于选择性隐藏模式,则可以接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令,然后基于密钥,按照存储指令对待进行安全保护的数据进行加密处理。
具体实施中,步骤11’~步骤13’,是对于用户终端中的数据采用非默认隐藏存储模式存储,而对于步骤11~步骤12,是对于用户终端中的数据采用默认隐藏存储模式的执行步骤,因此二者没有严格的执行顺序。
步骤14,将加密处理后的数据存储在用户终端中的用于存储加密数据的存储区域。
对于默认隐藏存储模式和非默认隐藏存储模式来说,在对用户终端中的数据加密后,都将加密处理后的数据存储在用户终端中的用于存储加密数据的存储区域。
步骤15,在确定出数据的存储模式为非隐藏存储模式时,则将数据存储在用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
在上述步骤11~步骤15,以及步骤11’~步骤13’中,用户可以分为合法用户和非合法用户。其中,合法用户一般是指允许对用户终端中存储的基于隐藏存储模式存储的数据进行查看或操作的用户,一般是指用户终端的持有者。非合法用户,是指不允许对用户终端中存储的基于隐藏存储模式存储的数据进行查看或操作的用户,一般可以是用户终端的借用者,或者盗取用户终端的使用者。
密钥按照下述方式确定:在接收到用户发送的注册指令时,获得用户的生物信息,对获得的生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
具体地,合法用户可以通过在用户终端中注册来实现。为便于区分,将未注册前的合法用户称之为注册用户,密钥可以按照下述方式确定:在接收到注册用户发送的注册指令时,获得注册用户的生物信息,对获得的生物信息处理后,将注册用户确定为合法用户,并存储注册用户处理后的生物信息,以及获得注册用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
可选地,在上述步骤15在将加密处理后的数据存储在用户终端中的用于存储加密数据的存储区域之后,还可以包括:
步骤16,在接收到用户发送的对用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对该数据进行解密处理。
可以按照下述方式确定用户是合法的用户:
步骤一:获得发送所述用户的生物信息。
用户的生物信息包括指纹、虹膜、面部特征、手势、三维扫描图、人脸等等信息。
步骤二:基于生物识别方法对获得的生物信息进行处理。
可以基于生物识别方法对获得的生物信息进行处理后进行哈希运算,确定获得的生物信息对应的哈希值。
其中,基于生物识别方法对获得的生物信息进行处理是比较常用的技术,本发明实施例一不再赘述。
步骤三:在确定出获得的生物信息和用户终端中预先存储的合法用户的生物信息一致时,确定该用户是合法的用户。
可以根据用户终端中预先存储的哈希值与合法用户的对应关系,确定计算得到的哈希值所对应的用户是否是合法的用户。
在本步骤中,可以基于运算得到的哈希值在预先存储的哈希值与合法用户的对应关系中进行索引,确定该运算得到的哈希值是否存在,以及在运算得到的哈希值存在的条件下,确定该哈希值对应的用户是否是合法用户。用户终端中预先存储的哈希值与合法用户的对应关系,可以是用户的持有者预先进行设置的,其具体原理为:用户终端的持有者确定能够对该用户终端中存储的数据进行查看以及操作的全部用户,通过用户终端,基于生物识别方法采集该些确定出的用户的生物信息,并将该些生物信息进行处理后进行哈希运算,将得到的哈希值和相应的用户是否是合法用户的信息在用户终端中进行对应存储。
用户终端中的存储区可以包括身份信息存储区,用于存储哈希值与合法用户的对应关系。普通数据存储区,用于存储用户终端所使用的系统的系统数据,以及未经加密的数据,即存储未采用隐藏式存储模式的数据。以及还包括用于存储加密数据的存储区域,也可以称之为加密数据存储区。
相应地,本发明实施例一还提出一种数据存储装置,如图2a所示,其具体结构组成如下述:
加密处理单元201,用于在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理,并将加密处理后的数据传输给存储单元202。
具体地,上述加密处理单元201,具体用于按照下述方式确定密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
可选地,上述加密处理单元201,还用于在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
具体地,上述加密处理单元201,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
存储单元202,用于获得所述加密处理单元201传输的加密处理后的数据,将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域。
可选地,上述存储单元202,还用于在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
所述非默认隐藏存储模式包括选择性隐藏存储模式;所述装置还包括:
接收单元,用于接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;上述加密处理单元201,具体用于基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
相应地,本发明实施例一还提出一种数据存储设备,如图2b所示,包括存储器21,信号处理器22。存储器21,信号处理器21之间通过总线连接传输数据,其中:
存储器21,用于存储程序指令,并将存储的程序指令出阿森纳和给信号处理器22;以及用于获得所述信号处理器22传输的加密处理后的数据,将加密处理后的数据存储。
存储器21,可以是易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);或者非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);或者上述种类的存储器的组合。
信号处理器22,用于获得存储器21中存储的程序指令,按照获得的程序指令执行下述操作:在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理,并将加密处理后的数据传输给存储器21。
可选地,上述存储器21,还用于在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
所述非默认隐藏存储模式包括选择性隐藏存储模式;所述信号处理器22还用于接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
具体地,所述信号处理器22,具体用于按照下述方式确定密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
可选地,所述信号处理器22,还用于在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
具体地,所述信号处理器22,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
信号处理器22可以是中央处理器(英文:central processing unit,缩写:CPU),或者是CPU和硬件芯片的组合。信号处理器22还可以是网络处理器(英文:network processor,缩写:NP)。或者是CPU和NP的组合,或者是NP和硬件芯片的组合。
上述硬件芯片可以是以下一种或多种的组合:专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD)。
本发明实施例一提出的技术方案中,在对数据存储时,若确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对待存储的数据进行加密处理,或者在接收到操作指令时,且发送该操作指令的用户是合法用户时,基于密钥对数据进行加密处理,并将加密处理后的数据存储在指定的区域。能够较好的解决用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差的问题。
基于生物识别技术进行用户感知后,根据用户的身份,对隐私信息实现了自动化的隐藏,比较适合用户终端外借的应用场景。(无需每次外借时都打开隐藏功能,方便,且不会引起借用方反感。)其次,合法用户无需通过额外的用户界面,即可获取全部文件。再次,可离线操作:使用方法简单,除自动化外,还无需网上注册其他账户、设置流程简单,离线状态下也能生效。隐私信息是加密存储的,当设备丢失时,其他人也无法通过物理方式获得原始信息。并且只加密了部分信息,且以单个文件为粒度随用随加密,效率较高。
实施例二
本发明实施例二提出一种数据读取方法,如图3所示,其具体处理流程如下述:
步骤31,接收读取用户终端中的数据的读取指令。
数据在用户终端中存储时,可以划分为隐藏存储模式,以及非隐藏存储模式。其中,不同的存储模式可以参见上述实施例一中的详细阐述,本发明实施例二不再赘述。
步骤32,判断与读取指令对应的数据的存储模式是否为隐藏存储模式,以及发送该读取指令的用户是否是合法的用户,如果判断结果均为是,则执行步骤33,反之,执行步骤36。
可以按照下述方式确定用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定该用户是合法的用户。
具体实施中,首先可以获得用户的生物信息,用户的生物信息包括指纹、虹膜、面部特征等信息。然后基于生物识别方法对获得的生物信息进行处理后进行哈希运算,确定获得的生物信息对应的哈希值,根据用户终端中预先存储的哈希值与合法用户的对应关系,确定计算得到的哈希值所对应的用户是否是合法的用户。
在本步骤中,可以基于运算得到的哈希值在预先存储的哈希值与合法用户的对应关系中进行索引,确定该运算得到的哈希值是否存在,以及在运算得到的哈希值存在的条件下,确定该哈希值对应的用户是否是合法用户。用户终端中预先存储的哈希值与合法用户的对应关系,可以是用户的持有者预先进行设置的,其具体原理为:用户终端的持有者确定能够对该用户终端中存储的数据进行查看以及操作的全部用户,通过用户终端,基于生物识别方法采集该些确定出的用户的生物信息,并将该些生物信息进行处理后进行哈希运算,将得到的哈希值和相应的用户是否是合法用户的信息在用户终端中进行对应存储。
步骤33,在确定出数据的存储模式为隐藏存储模式,且确定出发送读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得数据。
步骤34,基于密钥,对获得的所述数据进行解密处理。
基于生成的密钥对待读取用户终端中以隐藏存储模式的数据进行解密。
步骤35,将解密后的数据呈现给用户。
步骤36,在判断出不是合法的用户时,则拒绝该用户读取基于隐藏存储模式存储的数据。
在上述步骤31~步骤36中,用户可以包括注册用户,密钥按照下述方式确定:在接收到用户发送的注册指令时,获得用户的生物信息;对获得的生物信息处理后,将所述用户确定为合法用户,并存储合法用户处理后的生物信息;以及获得合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
具体地,确定密钥的具体实施方式请参见上述实施例一中的详细阐述,本发明实施例二不再赘述。
相应地,本发明实施例二还提出一种数据读取装置,如图4a所示,其具体结构组成如下述:
接收单元41,用于接收读取用户终端中的数据的读取指令,并将所述读取指令传输给获得单元42。
获得单元42,用于接收所述接收单元传输的读取指令,在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据,并将获得的数据传输给解密处理单元43。
具体地,上述获得单元43,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
解密处理单元43,用于接收获得单元传输的数据,并基于密钥,对获得的所述数据进行解密处理,并将解密处理后的数据传输给呈现单元44。
具体地,上述解密处理单元43,具体用于按照下述方式确定所述密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
呈现单元44,用于获得所述解密处理单元传输的数据,将解密处理后的数据呈现给所述用户。
相应地,本发明实施例二还提出一种数据读取设备,如图4b所示,包括接口401、存储器402以及信号处理器403,接口401、存储器402以及信号处理器403之间通过总线连接传输数据。
接口401,用于接收读取用户终端中的数据的读取指令,并将所述读取指令传输给信号处理器403。
存储器402,用于存储程序代码,并将存储的程序代码传输给信号处理器403。以及存储加密处理后的数据。
存储器,可以是易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);或者非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);或者上述种类的存储器的组合。
信号处理器403,用于获得存储器402中存储的程序代码,并按照获得的程序代码执行下述操作:接收所述接口401传输的读取指令,在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据,并基于密钥,对获得的所述数据进行解密处理,将解密处理后的数据呈现给所述用户。
具体地,所述信号处理器403,具体用于按照下述方式确定所述密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
具体地,所述信号处理器403,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
信号处理器可以是中央处理器(英文:central processing unit,缩写:CPU),或者是CPU和硬件芯片的组合。信号处理器还可以是网络处理器(英文:network processor,缩写:NP)。或者是CPU和NP的组合,或者是NP和硬件芯片的组合。
上述硬件芯片可以是以下一种或多种的组合:专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD)。
本发明实施例二提出的技术方案中,在对数据读取时,若确定出用户终端中的数据的存储模式为设定的隐藏存储模式时,且发送操作指令的用户是合法用户时,对存储的数据进行解密处理后呈现给用户,能够较好的解决用户终端中的数据进行存储时,在应用时具有一定的局限性,并且对存储的数据读取时的便利性较差,或者用户终端中存储的数据的安全性较差的问题。
基于生物识别技术进行用户感知后,根据用户的身份,对隐私信息实现了自动化的隐藏,比较适合用户终端外借的应用场景。(无需每次外借时都打开隐藏功能,方便,且不会引起借用方反感。)其次,合法用户无需通过额外的用户界面,即可获取全部文件。再次,可离线操作:使用方法简单,除自动化外,还无需网上注册其他账户、设置流程简单,离线状态下也能生效。隐私信息是加密存储的,当设备丢失时,其他人也无法通过物理方式获得原始信息。并且只加密了部分信息,且以单个文件为粒度随用随加密,效率较高。
实施例三
在上述实施例一和实施例二的基础上,针对用户终端中不同的数据以及数据在用户终端中不同的存储模式,本发明实施例三进一步地提出数据存储以及读取的方法,具体如下述:
用户终端中的数据,可以包括用户终端中已经存储的数据,还可以包括用户终端新接收到但是未存储的数据。该些数据在用户终端中存储时,可以划分为隐藏存储模式,以及非隐藏存储模式。则:
针对用户终端中新接收到但是未存储的数据,如果该些数据的存储模式是选择性隐藏存储模式时,则在对该些数据进行存储时,可以将该些数据不做加密处理,直接存储至用户终端中的普通数据存储区中。对于存储在普通数据存储区中的数据,无论是合法的用户还是不合法的用户,均可以读取以及操作该些存储的数据。例如,对于用户终端中新输入的工作日志,如果对应该新输入的工作日志的存储模式是选择性隐藏存储模式时,该新输入的工作日志直接存储到普通数据存储区中。
可选地,针对用户终端中新接收到但是未存储的数据,如果对该些数据基于隐藏存储模式存储,判断发送对该些数据进行选择性隐藏存储的存储指令的用户是否是合法的用户,在判断出是合法的用户时,为用户生成密钥,基于生成的密钥按照存储指令,对待进行安全保护的数据进行加密处理,将加密处理后的数据存储在用户终端中的用于存储加密数据的存储区域。在对存储在的用于存储加密数据的存储区域的数据进行查看及操作时,也需要判断发送该读取指令的用户是否是合法的用户,在判断出是合法的用户时,为用户生成密钥,基于生成的密钥对待读取用户终端中以隐藏存储模式的数据进行解密,将解密后的数据呈现给用户。
针对用户终端中已经存储的数据,如果该些数据的存储模式是选择性隐藏存储模式时,判断发送对该些数据进行选择性隐藏存储的存储指令的用户是否是合法的用户,在判断出是合法的用户时,为用户生成密钥,基于生成的密钥按照存储指令,对待进行安全保护的数据进行加密处理,将加密处理后的数据存储在用户终端中的用于存储加密数据的存储区域。在对存储在的用于存储加密数据的存储区域的数据进行查看及操作时,也需要判断发送该读取指令的用户是否是合法的用户,在判断出是合法的用户时,为用户生成密钥,基于生成的密钥对待读取用户终端中以隐藏存储模式的数据进行解密,将解密后的数据呈现给用户。
其中,判断发送对该些数据进行选择性隐藏存储的存储指令的用户是否是合法的用户请参见上述实施例一和实施例二中的详细阐述,本发明实施例三不再赘述。
用户终端中的数据,可以包括用户终端中已经存储的数据,还可以包括用户终端新接收到但是未存储的数据。该些数据在用户终端中存储时,可以划分为隐藏存储模式,以及非隐藏存储模式。隐藏存储模式还可以选择性隐藏存储模式和非选择性存储模式。则在非选择性存储模式中:
针对用户终端中新接收到但是未存储的数据,如果该些数据的存储模式是非选择性隐藏存储模式时,则在对该些数据进行存储时,均按照隐藏存储模式存储,即将该些数据进行加密处理后,存储在用户终端中的用于存储加密数据的存储区域。这样,对于不合法的用户,是无法读取以及操作该些存储的数据。
针对用户终端中已经存储的数据,如果该些数据的存储模式是非选择性隐藏存储模式时,则需要对已经存储数据进行修改时,则和基于选择性隐藏存储的数据处理相同,首先判断发送对该些数据进行存储的存储指令的用户是否是合法的用户,在判断出是合法的用户时,为用户生成密钥,基于生成的密钥按照存储指令,对待进行安全保护的数据进行加密处理,将加密处理后的数据存储在用户终端中的用于存储加密数据的存储区域。在对存储在的用于存储加密数据的存储区域的数据进行查看及操作时,也需要判断发送该读取指令的用户是否是合法的用户,在判断出是合法的用户时,为用户生成密钥,基于生成的密钥对待读取用户终端中以隐藏存储模式的数据进行解密,将解密后的数据呈现给用户。
其中,判断发送对该些数据进行选择性隐藏存储的存储指令的用户是否是合法的用户请参见上述实施例一和实施例二中的详细阐述,本发明实施例三不再赘述。
本发明上述各实施例提出的技术方案中,基于生物识别技术进行用户感知后,根据用户的身份,对隐私信息实现了自动化的隐藏,比较适合用户终端外借的应用场景。(无需每次外借时都打开隐藏功能,方便,且不会引起借用方反感。)其次,合法用户无需通过额外的用户界面,即可获取全部文件。再次,可离线操作:使用方法简单,除自动化外,还无需网上注册其他账户、设置流程简单,离线状态下也能生效。隐私信息是加密存储的,当设备丢失时,其他人也无法通过物理方式获得原始信息。并且只加密了部分信息,且以单个文件为粒度随用随加密,效率较高。
本领域的技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、只读光盘、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (27)
1.一种数据存储方法,其特征在于,包括:
在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理;以及
将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域。
2.如权利要求1所述的方法,其特征在于,还包括:
在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
3.如权利要求1所述的方法,其特征在于,所述非默认隐藏存储模式包括选择性隐藏存储模式;
基于密钥,对待进行安全保护的数据进行加密处理,包括:
接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;
基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
4.如权利要求1~4任一所述的方法,其特征在于,所述密钥按照下述方式确定:
在接收到用户发送的注册指令时,获得所述用户的生物信息;
对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及
获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
5.如权利要求1~4任一所述的方法,其特征在于,在将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域之后,还包括:
在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
6.如权利要求1~5任一所述的方法,其特征在于,按照下述方式确定所述用户是合法的用户:
获得发送所述用户的生物信息;
基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
7.一种数据读取方法,其特征在于,包括:
接收读取用户终端中的数据的读取指令;
在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据;并
基于密钥,对获得的所述数据进行解密处理;以及
将解密处理后的数据呈现给所述用户。
8.如权利要求7所述的方法,其特征在于,所述密钥按照下述方式确定:
在接收到用户发送的注册指令时,获得所述用户的生物信息;
对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及
获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
9.如权利要求7~8任一所述的方法,其特征在于,按照下述方式确定所述用户是合法的用户:
获得发送所述用户的生物信息;
基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
10.一种数据存储装置,其特征在于,包括:
加密处理单元,用于在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理,并将加密处理后的数据传输给存储单元;
存储单元,用于获得所述加密处理单元传输的加密处理后的数据,将加密处理后的数据存储在所述用户终端中的用于存储加密数据的存储区域。
11.如权利要求10所述的装置,其特征在于,所述存储单元,还用于在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
12.如权利要求10所述的装置,其特征在于,所述非默认隐藏存储模式包括选择性隐藏存储模式;
所述装置还包括:
接收单元,用于接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;
所述加密处理单元,具体用于基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
13.如权利要求10~12任一所述的装置,其特征在于,所述加密处理单元,具体用于按照下述方式确定密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
14.如权利要求10~13任一所述的装置,其特征在于,所述加密处理单元,还用于在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
15.如权利要求10~14任一所述的装置,其特征在于,所述加密处理单元,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
16.一种数据读取装置,其特征在于,包括:
接收单元,用于接收读取用户终端中的数据的读取指令,并将所述读取指令传输给获得单元;
获得单元,用于接收所述接收单元传输的读取指令,在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据,并将获得的数据传输给解密处理单元;
解密处理单元,用于接收获得单元传输的数据,并基于密钥,对获得的所述数据进行解密处理,并将解密处理后的数据传输给呈现单元;
呈现单元,用于获得所述解密处理单元传输的数据,将解密处理后的数据呈现给所述用户。
17.如权利要求16所述的装置,其特征在于,所述解密处理单元,具体用于按照下述方式确定所述密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
18.如权利要求16~17任一所述的装置,其特征在于,所述获得单元,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
19.一种数据存储设备,其特征在于,包括:
存储器,用于存储程序指令,并将存储的程序指令传输给信号处理器;以及用于获得所述信号处理器传输的加密处理后的数据,将加密处理后的数据存储;
信号处理器,用于获得存储器中存储的程序指令,按照获得的程序指令执行下述操作:在确定出用户终端中的数据的存储模式为设定的默认隐藏存储模式时,基于密钥,对所述数据进行加密处理;或接收对用户终端中的数据进行安全保护的操作指令,在确定出所述数据的存储模式为非默认隐藏存储模式,且确定出发送所述操作指令的用户是合法用户时,基于密钥,对待进行安全保护的数据进行加密处理,并将加密处理后的数据传输给存储器。
20.如权利要求19所述的设备,其特征在于,所述存储器,还用于在确定出所述数据的存储模式为非隐藏存储模式时,则将所述数据存储在所述用户终端中的除用于存储加密数据的存储区域之外的其他存储区域。
21.如权利要求19所述的设备,其特征在于,所述非默认隐藏存储模式包括选择性隐藏存储模式;
所述信号处理器还用于接收对存储在除用于存储加密数据的存储区域之外的其他存储区域的数据进行安全保护的存储指令;基于密钥,按照所述存储指令对待进行安全保护的数据进行加密处理。
22.如权利要求19或20所述的设备,其特征在于,所述信号处理器,具体用于按照下述方式确定密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
23.如权利要求19或22所述的设备,其特征在于,所述信号处理器,还用于在接收到用户发送的对所述用于存储加密数据的存储区域存储的任一数据进行解除隐藏存储模式的解除指令,且确定出发送所述解除指令的用户是合法用户时,基于密钥,对所述数据进行解密处理。
24.如权利要求19~23任一所述的设备,其特征在于,所述信号处理器,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
25.一种数据读取设备,其特征在于,包括:
接口,用于接收读取用户终端中的数据的读取指令,并将所述读取指令传输给信号处理器;
存储器,用于存储程序代码,并将存储的程序代码传输给信号处理器,以及存储加密处理后的数据;
信号处理器,用于获得存储器中存储的程序代码,并按照获得的程序代码执行下述操作:接收所述接口传输的读取指令,在确定出所述数据的存储模式为隐藏存储模式,且确定出发送所述读取指令的用户是合法用户时,在用于存储加密数据的存储区域获得所述数据,并基于密钥,对获得的所述数据进行解密处理,将解密处理后的数据呈现给所述用户。
26.如权利要求25所述的设备,其特征在于,所述信号处理器,具体用于按照下述方式确定所述密钥:在接收到用户发送的注册指令时,获得所述用户的生物信息;对获得的所述生物信息处理后,将所述用户确定为合法用户,并存储所述合法用户处理后的生物信息;以及获得所述合法用户的生物信息,基于生物识别方法和/或密码学方法对获得的生物信息进行处理后生成密钥。
27.如权利要求25所述的设备,其特征在于,所述信号处理器,具体用于按照下述方式确定所述用户是合法的用户:获得发送所述用户的生物信息;基于生物识别方法对获得的生物信息进行处理后,在确定出获得的生物信息和所述用户终端中预先存储的合法用户的生物信息一致时,确定所述用户是合法的用户。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310713626.2A CN104732166A (zh) | 2013-12-20 | 2013-12-20 | 一种数据存储、读取方法、装置及设备 |
PCT/CN2014/082098 WO2015090055A1 (zh) | 2013-12-20 | 2014-07-11 | 一种数据存储、读取方法、装置及设备 |
KR1020157001742A KR20150100602A (ko) | 2013-12-20 | 2014-07-11 | 데이터 저장 및 판독 방법, 장치, 및 기기 |
EP14812395.3A EP2911087A4 (en) | 2013-12-20 | 2014-07-11 | METHOD, DEVICE AND APPARATUS FOR STORING AND READING DATA |
US14/584,883 US20150180655A1 (en) | 2013-12-20 | 2014-12-29 | Data storing and reading methods, apparatuses and devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310713626.2A CN104732166A (zh) | 2013-12-20 | 2013-12-20 | 一种数据存储、读取方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104732166A true CN104732166A (zh) | 2015-06-24 |
Family
ID=53402060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310713626.2A Pending CN104732166A (zh) | 2013-12-20 | 2013-12-20 | 一种数据存储、读取方法、装置及设备 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2911087A4 (zh) |
KR (1) | KR20150100602A (zh) |
CN (1) | CN104732166A (zh) |
WO (1) | WO2015090055A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709378A (zh) * | 2017-02-16 | 2017-05-24 | 惠州Tcl移动通信有限公司 | 一种存储卡的加密方法及存储设备 |
CN106844185A (zh) * | 2017-03-17 | 2017-06-13 | 上海与德科技有限公司 | 一种日志文件的存储方法及装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203049A (zh) * | 2016-07-20 | 2016-12-07 | 国网江苏省电力公司南通供电公司 | 一种基于多重授权的动态防误操作方法 |
CN106446723B (zh) * | 2016-09-21 | 2019-04-05 | 电子科技大学 | 安卓移动终端数据隔离方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
US20050244037A1 (en) * | 2004-04-30 | 2005-11-03 | Aimgene Technology Co., Ltd | Portable encrypted storage device with biometric identification and method for protecting the data therein |
CN1889728A (zh) * | 2005-06-27 | 2007-01-03 | 集嘉通讯股份有限公司 | 具信息隐藏功能的手持式移动通讯装置及其数据隐藏方法 |
US20100138932A1 (en) * | 2008-11-28 | 2010-06-03 | Hung-Chien Chou | Data protecting method and computing apparatus |
US20100205425A1 (en) * | 2009-02-11 | 2010-08-12 | Kristof Takacs | Multi-level data storage |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
CN101951443A (zh) * | 2010-09-25 | 2011-01-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种文件保密方法、系统及移动终端 |
US20120137372A1 (en) * | 2010-11-29 | 2012-05-31 | Infosec Co., Ltd. | Apparatus and method for protecting confidential information of mobile terminal |
CN103002124A (zh) * | 2012-11-01 | 2013-03-27 | 北京小米科技有限责任公司 | 一种通信数据的处理方法、装置和设备 |
CN103177206A (zh) * | 2013-02-21 | 2013-06-26 | 深圳市中兴移动通信有限公司 | 一种信息保密方法及电子终端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295341A (zh) * | 2008-06-25 | 2008-10-29 | 腾讯科技(深圳)有限公司 | 一种便携式设备及其数据保护方法 |
CN102004881A (zh) * | 2010-11-24 | 2011-04-06 | 东莞宇龙通信科技有限公司 | 移动终端、移动终端工作模式的切换装置及方法 |
-
2013
- 2013-12-20 CN CN201310713626.2A patent/CN104732166A/zh active Pending
-
2014
- 2014-07-11 EP EP14812395.3A patent/EP2911087A4/en not_active Withdrawn
- 2014-07-11 KR KR1020157001742A patent/KR20150100602A/ko active Search and Examination
- 2014-07-11 WO PCT/CN2014/082098 patent/WO2015090055A1/zh active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
US20050244037A1 (en) * | 2004-04-30 | 2005-11-03 | Aimgene Technology Co., Ltd | Portable encrypted storage device with biometric identification and method for protecting the data therein |
CN1889728A (zh) * | 2005-06-27 | 2007-01-03 | 集嘉通讯股份有限公司 | 具信息隐藏功能的手持式移动通讯装置及其数据隐藏方法 |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
US20100138932A1 (en) * | 2008-11-28 | 2010-06-03 | Hung-Chien Chou | Data protecting method and computing apparatus |
US20100205425A1 (en) * | 2009-02-11 | 2010-08-12 | Kristof Takacs | Multi-level data storage |
CN101951443A (zh) * | 2010-09-25 | 2011-01-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种文件保密方法、系统及移动终端 |
US20120137372A1 (en) * | 2010-11-29 | 2012-05-31 | Infosec Co., Ltd. | Apparatus and method for protecting confidential information of mobile terminal |
CN103002124A (zh) * | 2012-11-01 | 2013-03-27 | 北京小米科技有限责任公司 | 一种通信数据的处理方法、装置和设备 |
CN103177206A (zh) * | 2013-02-21 | 2013-06-26 | 深圳市中兴移动通信有限公司 | 一种信息保密方法及电子终端 |
Non-Patent Citations (1)
Title |
---|
温川飙等: "《数字化医疗硬件》", 31 October 2011 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709378A (zh) * | 2017-02-16 | 2017-05-24 | 惠州Tcl移动通信有限公司 | 一种存储卡的加密方法及存储设备 |
CN106844185A (zh) * | 2017-03-17 | 2017-06-13 | 上海与德科技有限公司 | 一种日志文件的存储方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2015090055A1 (zh) | 2015-06-25 |
KR20150100602A (ko) | 2015-09-02 |
EP2911087A1 (en) | 2015-08-26 |
EP2911087A4 (en) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3589074B1 (en) | Method and terminal device for keeping subscriber identity module card in standby state | |
TWI468943B (zh) | 用於從故障裝置之存取資料復原的方法及設備 | |
CN105760764B (zh) | 一种嵌入式存储设备文件的加解密方法、装置及终端 | |
CN102761870B (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN102781001A (zh) | 移动终端内置文件加密方法及移动终端 | |
CN104700010A (zh) | 个人信息保护方法及保护装置 | |
WO2014048354A1 (zh) | 在终端上实现sim卡功能的方法、终端及uicc | |
CN104205891A (zh) | 虚拟sim卡云平台 | |
CN102867157B (zh) | 移动终端和数据保护方法 | |
EP3337088A1 (en) | Data encryption method, decryption method, apparatus, and system | |
CN101916342A (zh) | 一种安全移动存储设备及利用其实现数据安全交换的方法 | |
US9276748B2 (en) | Data-encrypting method and decrypting method for a mobile phone | |
CN104468937A (zh) | 移动终端的数据加、解密方法、装置及保护系统 | |
CN103108327A (zh) | 验证终端设备和用户卡安全关联的方法、装置及系统 | |
CN114448727B (zh) | 基于工业互联网标识解析体系的信息处理方法及系统 | |
CN102866960A (zh) | 一种在存储卡中实现加密的方法、解密的方法和装置 | |
CN103491648A (zh) | 基于wifi的通信方法及系统 | |
CN109831775B (zh) | 一种处理器、基带芯片以及sim卡信息传输方法 | |
CN103368735B (zh) | 应用接入智能卡的认证方法、装置和系统 | |
JP4270398B2 (ja) | ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法 | |
CN104732166A (zh) | 一种数据存储、读取方法、装置及设备 | |
WO2018010480A1 (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
CN210627203U (zh) | 一种带有安全存储功能的uicc装置 | |
CN108713200B (zh) | 用于将订阅加载到移动终端设备的嵌入式安全元件中的方法 | |
CN102083065A (zh) | 一种证书管理的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150624 |