CN105528306A - 一种双系统终端的数据读写方法及双系统终端 - Google Patents
一种双系统终端的数据读写方法及双系统终端 Download PDFInfo
- Publication number
- CN105528306A CN105528306A CN201410508564.6A CN201410508564A CN105528306A CN 105528306 A CN105528306 A CN 105528306A CN 201410508564 A CN201410508564 A CN 201410508564A CN 105528306 A CN105528306 A CN 105528306A
- Authority
- CN
- China
- Prior art keywords
- nal
- storage areas
- secure storage
- dual system
- termi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0632—Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种双系统终端的数据读写方法及双系统终端,所述双系统终端包括:区域划分模块,用于将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区,区域挂载模块,用于在安全系统下,挂载所述安全存储区和普通存储区,在普通系统下,挂载所述普通存储区;指令接收模块,用于接收用户在安全系统下,对所述安全存储区及普通存储区进行数据读写的操作指令;或,接收用户在普通系统下,对所述普通存储区进行数据读写的操作指令。本方案解决了双系统终端中安全系统的重要内容在普通系统上也能够进行读写操作,容易泄露隐私数据的问题,防止了双系统终端中的数据容易泄露的问题。
Description
技术领域
本发明涉及电子通信技术领域,尤其涉及一种双系统终端的数据读写方法及双系统终端。
背景技术
随着终端技术的快速发展,为了追求比较多元化的界面效果,用户越来越喜欢在一个终端安装两个系统,这样,在用户对其中一种系统的界面或者是操作方式产生疲惫效果时,可以进行系统的切换,以满足其不同的操作体验或界面效果。但在现有技术中,双系统终端在对数据的保存方面没有真正做到有效地利用双系统的功能来安全地进行数据的读写。通常用户将照片、音视频文件、邮件等内容不管重要与否都是存放在双系统终端中的外置存储卡,如SD卡上,或者是终端内置的扩展存储器中。但不管用户在双系统终端中使用哪一个系统进行操作,都能对双系统终端中的数据存储区的所有内容进行读写操作,使得两个系统之间除了界面不同外,不能达到数据存储的区别,没有什么本质的区别。现在有些用户根据其自身的喜好来对终端系统进行普通系统与安全系统的区分,但是存储区域都是在同一介质上,安全系统的内容在普通系统上也能够进行读写操作,容易泄露隐私数据,对用户的利益造成影响,没有达到用户想要的效果。
发明内容
本发明提供一种双系统终端的数据读写方法及双系统终端,解决了双系统终端中安全系统的重要内容在普通系统上也能够进行读写操作,容易泄露隐私数据的问题。
为了解决上述问题,本发明采用以下技术方案:
一种双系统终端,包括:
区域划分模块,用于将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区,
区域挂载模块,用于在安全系统下,挂载所述安全存储区和普通存储区,在普通系统下,挂载所述普通存储区;
指令接收模块,用于接收用户在安全系统下,对所述安全存储区及普通存储区进行数据读写的操作指令;或,接收用户在普通系统下,对所述普通存储区进行数据读写的操作指令。
进一步地,还包括加密模块,所述加密模块用于对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端的账户保存;
信息收发模块,用于向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;解密模块,用于根据所述信息收发模块接收的密码信息对所述安全存储区进行解密;所述指令接收模块还用于若所述解密模块解密通过,则接收用户对所述安全存储区进行数据读写的操作指令。
进一步地,所述加密模块具体包括:识别码获取子模块,用于获取所述安全存储区对应的数据存储区的识别码;加密子模块,用于将所述识别码获取子模块获取的识别码作为所述安全存储区的密码对所述安全存储区进行加密;信息发送子模块,用于将所述识别码获取子模块获取的识别码作为密码信息发送给所述云信息管理平台中对应该双系统终端的账户;
所述解密模块具体用于获取所述安全存储区对应的数据存储区的识别码,并将所述识别码与所述信息收发模块接收的密码信息进行比对,若相同,则解密通过。
进一步地,所述信息收发模块还用于向所述云信息管理平台中对应该双系统终端的账户发送信息更新请求。
进一步地,所述数据存储区包括设置在所述终端中的外置存储卡和/或内置存储区。
一种双系统终端的数据读写方法,包括:
将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区;
在安全系统下,挂载所述安全存储区和普通存储区,在普通系统下,挂载所述普通存储区;
接收用户在安全系统下,对所述安全存储区及普通存储区进行数据读写的操作指令;或,接收用户在普通系统下,对所述普通存储区进行数据读写的操作指令。
进一步地,将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区之后,还包括:对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端的账户保存;
对所述安全存储区进行数据读写的操作之前,还包括:向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;根据所述密码信息对所述安全存储区进行解密,若解密通过,则对所述安全存储区进行数据读写的操作。
进一步地,对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端的账户具体包括:获取所述安全存储区对应的数据存储区的识别码;将所述识别码作为所述安全存储区的密码对所述安全存储区进行加密;将所述安全存储区的密码作为密码信息发送给所述云信息管理平台对应的该双系统终端的账户;
对所述安全存储区及普通存储区进行数据读写的操作之前,还包括:获取所述安全存储区的识别码;向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;将所述识别码与所述密码信息进行比对,若相同,则解密通过。
进一步地,向所述云信息管理平台中对应该双系统终端的账户发送信息更新请求。
进一步地,所述数据存储区具体包括设置在所述双系统终端中的外置存储卡和/或内置存储区。
本发明提供一种双系统终端的数据读写方法及双系统终端,通过将双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区,且使得在安全存储区中能够实现挂载安全存储区和普通存储区,而在普通系统下,只能挂载普通存储区;这样,在安全系统下,用户能够对安全存储区及普通存储区都可以进行数据读写的操作,而在普通系统下,用户只能对普通存储区进行数据读写的操作。这样实现了在一个双系统终端中,由于安全系统与普通系统的区别,而实现了在普通系统下,不能对安全系统中的安全存储区进行读写的操作,防止了用户隐私的泄露,同时,也实现了双系统终端中个系统间的数据读写的区别,增加了用户的体验。
进一步地,还可以对所述安全存储区进行加密的处理,且其密码是使用该安全存储区对应的数据存储区的唯一识别码作为其密码,并将该密码上传至云信息管理平台中对应该双系统终端的账户,当需要对该安全存储区进行读写操作时,需要重新获取该安全存储区的识别码,并将该识别码与保存在双系统终端的账户中的密码进行对比,若相同,才允许对该安全存储区进行操作。进一步地,提升了该安全存储区的安全效果,为用户的使用兴趣增加了筹码。
附图说明
图1为本发明一实施例提供的双系统终端的结构图;
图2为本发明另一实施例提供的双系统终端的结构图;
图3为本发明一实施例提供的加密模块的结构图;
图4为本发明一实施例提供的双系统终端的数据读写方法的流程图;
图5为本发明一实施例提供的对安全存储区的加密方法的流程图;
图6为本发明一实施例提供的对安全存储区加密后的解密方法的流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
如图1所示,为本发明一实施例提供的双系统终端的结构图,请参见图1,双系统终端10包括区域划分模块101、区域挂载模块102和指令接收模块103;所述区域划分模块101用于将所述双系统终端10中的数据存储区按照预设规则划分为安全存储区和普通存储区;区域挂载模块102用于在安全系统下,挂载所述安全存储区和普通存储区,在普通系统下,挂载所述普通存储区;指令接收模块103用于接收用户在安全系统下,对所述安全存储区及普通存储区进行数据读写的操作指令;或,接收用户在普通系统下,对所述普通存储区进行数据读写的操作指令。
具体地,所述双系统终端中的其中一个系统为安全系统,另一个系统为普通系统;对于安全系统的设置包括:所述双系统终端10在出产时已规定其中一个系统为安全系统或者用户自己通过设置密码或者通过指纹识别的方式将双系统终端10中双系统分成安全系统和普通系统,当用户需要进行安全系统时,则需要进行密码的鉴定或者是指纹的识别等才能进入该安全系统,这样使得双系统终端10中的存在操作系统的安全性;所述双系统终端10中的数据存储区包括:设置在所述双系统终端10的外置存储卡和/或内置存储器;所述外置存储卡包括SD卡或TF卡等;所述内置存储器为所述双系统终端10的非运行内存,包括ROM或硬盘;所述区域划分模块101可以按照多种方式对双系统终端10中的数据存储区进行区域的划分,如按照空间的太小直接将双系统终端10中的数据存储区划分为安全存储区和普通存储区,也可以只将外置SD卡或内置的非运行内存等划分为安全存储区和普通存储区,如平均划分等;也可以按照用户所输入的各区所需要的存储空间来进行划分等;安全存储区和普通存储区划分完成后,在安全系统下,可以挂载安全存储区和普通存储区,而在普通系统下,只能挂载普通存储区。因此,在指令接收模块103中,若当前处于安全系统下,则能够接收用户对安全存储区和普通存储区的数据读写操作指令,若当前处于普通系统下,则只能接收用户对普通存储区的数据读写的操作指令。通过以上设置,使得双系统终端10中的安全存储区的数据得到一定的保护,若用户不能进入该双系统终端10的安全系统,则不能对安全存储区中的数据进行读写操作,这样,用户就可以将其较为重要的文件、图片、视频等存储在其安全存储区中,而不会使其容易泄露;所述双系统终端10包括但不局限与手机或平板电脑。
如图2所示,为本发明另一实施例提供的双系统终端结构图,请参见图2,所述双系统终端10还包括加密模块104、信息收发模块105和解密模块106,所述加密模块104用于对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端10的账户,所述双系统终端的账户将接收的密码信息保存在其存储区中;所述信息收发模块105用于向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;所述解密模块106用于根据所述信息收发模块接收的密码信息对所述安全存储区进行解密;所述指令接收模块103还用于若所述解密模块106解密通过,则接收用户对所述安全存储区进行数据读写的操作指令。其主要设置的方案是,用户通过自主设置进入所述安全存储区的密码,然后再将所述密码发送给在云信息管理平台对应所述双系统终端10的账户中,在此处,将密码保存在所述双系统终端10的账户的存储区中主要是为了当用户忘记密码时,可以利用账户中所保存的密码进行解密等的操作,方便用户的使用。本实施例中通过对所述安全存储区进行加密的设置,进一步地保护了安全存储区中所存储的数据,这样,即使用户能够进入双系统终端10的安全系统,也不一定能够对安全存储区进行数据的读写。为用户的双系统终端10中安全存储区所保存的数据建立了又一道屏障。
如图3所示,为本发明一实施例提供的加密模块的结构图,请参见图3,所述加密模块104具体包括:识别码获取子模1041,用于获取所述安全存储区对应的数据存储区的识别码;加密子模块1042,用于将所述识别码获取子模块1041获取的识别码作为所述安全存储区的密码对所述安全存储区进行加密;信息发送子模块1043,用于将所述识别码获取子模块1041获取的识别码作为密码信息发送给所述云信息管理平台中对应该双系统终端10的账户;所述解密模块106具体用于获取所述安全存储区对应的数据存储区的识别码,并将所述识别码与所述信息收发模块105接收的密码信息进行比对,若相同,则解密成功。在本实施例中,是利用所述双系统终端10的安全存储区对应的数据存储区中的唯一识别码(CID号)来作为密码的形式来对安全存储区进行加密处理,使得所加密的内容与从、安全存储区的本身性质有联系,让其他人更难破解其密钥的内容,用户的隐私将得到更有利的保护。具体地,如,所述安全存储区为外置在双系统终端10中的存储卡的一个分区,则先获取存储卡的CID号,将该CID号作为密码对安全存储区进行加密,并将该密码作为密码信息保存在云信心管理平台对应所述双系统终端10的账户的存储区中。在需要对该安全存储区进行读写操作时,可以直接通过登录所述双系统终端的账户进行对该安全存储区的鉴权,也可以用户直接输入该CID号进行解密,但由于数据存储区的CID号一般比较复杂,用户很难记得住这些号码,所以存储在双系统终端10中的账户中使用起来较方便,且对于其安全性也更有保障。
在另一实施例中,所述信息收发模块105还用于向所述云信息管理平台中对应的该双系统终端10的账户发送信息更新请求。具体地,所述云信息管理平台对应所述双系统终端10的账户的登录名为所述终端10的标识信息,在外部终端通过所述双系统终端10的标识信息登陆所述双系统终端10的账户,对所述账户中的任意信息进行修改或删除后,由于一直接收到所述信息收发模块105发送的信息更新请求,则其会第一时间将其修改或删除的内容进行同步更新。所述云信息管理平台中对应的该双系统终端10的账户通过双系统终端的移动设备识别码(MEID)来绑定双系统终端的,即每个双系统终端只有一个账户,且每个双系统终端中的账户都可以通过外部终端进行登陆处理,在本实施例中,所述双系统终端10中的账户可以通过外部终端进行登录,对账户中所存储的信息可以进行修改或者删除等操作,这样,通过对账户的信息进行更新后,则其账户上的信息都是用户进行最后一次处理后的信息。例如,当用户在其双系统终端10中,通过其安全存储区对应的CID号来作为其访问密码,并将该密码作为密码信息保存在账户中,则若此时该双系统终端10丢失,用户为了保护其安全存储区中的内容不被别人窥见,则用户可以通过其他外部终端进行登录双系统终端10的云账户,对双系统终端10中的账户所保存的密码信息进行修改或者删除,同时,双系统终端10中的账户更新模块也会第一时间对账户中的该信息进行更新,则捡到该双系统终端10的用户不能很容易地进入安全存储区进行数据的访问等操作,保护了用户的数据安全。
本实施例提供的双系统终端,通过对双系统终端中的数据存储区进行安全存储区和普通存储区的划分,在普通系统下只能对普通存储区进行读写操作,只有在安全系统下,才能对安全存储区进行读写的操作,为用户想保护期隐私的内容设置了一道屏障,防止了用户隐私的泄露保护了用户终端的数据安全。
如图4所示为本发明一实施例提供的双系统终端的数据读写方法的流程图。请参见图4,所述方法开始后,
S401:将双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区。需要说明的是,所述双系统终端中的其中一个系统为安全系统,另一个系统为普通系统。具体地,所述安全系统和普通系统的区分可以使该双系统终端在出产时已经设置好的;也可以通过用户对双系统终端中的其中一个系统设置密码或者通过指纹识别的方式或者直接的转换方式将双系统终端中的双系统分成安全系统和普通系统,当用户需要进入安全系统时,则需要进行密码的鉴定或者是指纹的识别等才能进入该安全系统,这样使得双系统终端中存在较为安全的操作系统,为保护安全系统上的内容作了一步保护措施。所述双系统终端中的数据存储区包括:设置在所述终端的外置存储卡和/或内置存储器;所述外置存储卡包括SD卡或TF卡等;所述内置存储器为所述终端的非运行内存,包括ROM或硬盘;可以按照多种方式对终端中的数据存储区进行区域的划分,如按照空间的大小将双系统终端中的数据存储区划分为为安全存储区和普通存储区,例如,将双系统终端中的外置SD卡划分为安全存储区和普通存储区,如平均划分等;也可以按照用户所输入的各区所需要的存储空间来进行划分等。
S402:在安全系统下,挂载安全存储区和普通存储区,在普通系统下,挂载普通存储区。安全存储区和普通存储区划分完成后,在安全系统下,可以挂载安全存储区和普通存储区,而在普通系统下,只能挂载普通存储区,这样,在普通系统下,将不能对双系统终端中的任意存储空间进行读写操作,限定了其操作空间,保护了用户的隐私安全。
S403:接收用户在安全系统下,对所述安全存储区及普通存储区进行数据读写的操作指令;或,接收用户在普通系统下,对所述普通存储区进行数据读写的操作指令。若当前处于安全系统下,则能够接收用户对安全存储区和普通存储区的数据读写操作指令,若当前处于普通系统下,则只能接收用户对普通存储区的数据读写的操作指令。通过以上设置,使得终端中的安全存储区的数据得到一定的保护,若用户不能进入该终端的安全系统,则不能对安全存储区中的数据进行读写操作,这样,用户就可以讲其较为重要的文件、图片、视频等存储在其安全存储区中,而不会使其容易泄露。
在步骤S401中将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区,之后还包括:对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端的账户,所述双系统终端账户将接收的密码信息保存在其存储区中;对所述安全存储区进行数据读写的操作之前,还包括:向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;根据所述密码信息对所述安全存储区进行解密,若解密通过,则对所述安全存储区进行数据读写的操作。其主要设置的方案是,用户通过自主设置进入所述安全存储区的密码,然后再将所述密码保存在所述云信息管理平台中对应该双系统终端的账户的存储区中,在此处,将密码保存在所述双系统终端的账户中主要是为了当用户忘记密码时,可以利用账户中所保存的密码进行解密等的操作,方便用户的使用。本实施例中通过对所述安全存储区进行加密的设置,进一步地保护了安全存储区中所存储的数据,这样,即使用户能够进入双系统终端的安全系统,也不一定能够对安全存储区进行数据的读写。为用户的双系统终端中安全存储区所保存的数据建立了又一道屏障。
进一步地,对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应的该双系统终端账户具体包括:获取所述安全存储区对应的数据存储区的识别码;将所述识别码作为所述安全存储区的密码对所述安全存储区进行加密;将所述安全存储区的密码作为密码信息发送给所述云信息管理平台对应该双系统终端的账户;对所述安全存储区及普通存储区进行数据读写的操作之前,还包括:获取所述安全存储区的识别码;向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;将所述识别码与所述密码信息进行比对,若相同,则解密通过。在本实施例中,是利用所述双系统终端的安全存储区对应的数据存储区中的唯一识别码(CID号)来作为密码的形式来对安全存储区进行加密处理,使得所加密的内容与从、安全存储区的本身性质有联系,让其他人更难破解其密钥的内容,用户的隐私将得到更有利的保护。具体地,如,所述安全存储区为外置在双系统终端中的存储卡的一个分区,则先获取存储卡的CID号,将该CID号作为密码对安全存储区进行加密,并将该密码作为密码信息保存在所述云信息管理平台对应该双系统终端的账户的存储区中。在需要对该安全存储区进行读写操作时,可以直接通过登录双系统终端的账户进行对该安全存储区的鉴权,也可以用户直接输入该CID号进行解密,但由于数据存储区的CID号一般比较复杂,用户很难记得住这些号码,所以存储在双系统终端中的账户中使用起来较方便,且对于其安全性也更有保障。
另外,还包括:向所述云信息管理平台中对应该双系统终端的账户发送信息更新请求。所述双系统终端的账户的登录名为所述双系统终端的标识信息,在外部终端通过所述双系统终端的标识信息登陆其账户,对所述账户保存的信息进行修改或删除后,会第一时间将其修改或删除的信息进行同步更新。所述双系统终端的账户通过终端的移动设备识别码(MEID)来绑定终端的,即每个终端只有一个云信息管理平台的账户,且每个双系统终端中的账户都可以通过外部终端进行登陆处理,在本实施例中,所述双系统终端中的账户可以通过外部终端进行登录,对账户的存储区所存储的内容可以进行修改或者删除等操作,这样,通过对账户的内容进行更新后,则其账户上的内容都是用户进行最后一次处理后的内容。例如,当用户在其双系统终端中,通过其安全存储区对应的CID号来作为其访问密码,并将该密码作为密码信息保存在云信息管理平台中对应该双系统终端的账户中,若该双系统终端丢失,用户为了保护其安全存储区中的内容不被别人窥见,则用户可以通过其他外部终端进行登录双系统终端的账户,对双系统终端中的账户所保存的密码信息进行修改或者删除,同时,双系统终端也会第一时间对账户中的数据内容进行更新,则捡到该双系统终端的用户不能很容易地进入安全存储区进行数据的访问等操作,保护了用户的数据安全。
例如:
如图5所示,为本发明一实施例提供的对安全存储区的加密方法的流程图,具体方法请参见图5,方法开始后,
S501:对内置存储器或外置SD卡进行分区,分为安全存储区和普通存储区。
S502:在安全系统中挂载安全存储区和普通存储区;在普通系统中挂载普通存储区。
S503:获取安全存储区对应的内置存储器或外置的SD卡的CID号上传到云信息管理平台对应该双系统终端的账户上。
S504:利用获取的CID号对安全存储区进行加密。
如图6所示,为本发明一实施例提供的对安全存储区加密后的解密方法的流程图,请参见图6,方法开始后,
S601:判断是否需要访问安全存储区。若是,则转S602,若否,直接访问。
S602:提示需要进行解密。
S603:判断当前系统是否是安全系统。若是,则转S604,若否,则转605。
S604:获取安全存储区对应的数据存储区的CID号及云信息管理平台对应双系统终端的账户中的密码。
S605:无法获取CID号及云信息管理平台对应双系统终端的账户中的密码信息。
S606:判断CID号与密码是否相同,若是,则转S607;若否,则结束。
S607:解密成功。可以对所述安全存储区进行数据的读写操作。
本实施例主要提供了一种双系统终端的数据读写方法,其主要特点在于,将双系统终端中的数据存储区分成安全存储区和普通存储区,且所述安全存储区只能在安全系统下才能进行读写操作,而在普通系统下只能进行普通存储区的读写操作,因此,保护了用户的双系统终端中存储在安全存储区的数据,为用户的隐私设置了一道有力的保护屏障。
本发明提供一种双系统终端的数据读写方法及双系统终端,通过将双系统终端中的系统分成安全系统和普通系统,且将其数据存储区按照预设规则划分为安全存储区和普通存储区,且使得在安全存储区中能够实现挂载安全存储区和普通存储区,而在普通系统下,只能挂载普通存储区;这样,在安全系统下,用户能够对安全存储区及普通存储区都可以进行数据读写的操作,而在普通系统下,用户只能对普通存储区进行数据读写的操作。这样实现了在一个双系统终端中,由于安全系统与普通系统的区别,而实现了在普通系统下,不能对安全系统中的安全存储区进行读写的操作,防止了用户隐私的泄露,且方便用户的使用。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种双系统终端,其特征在于,包括:
区域划分模块,用于将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区,
区域挂载模块,用于在安全系统下,挂载所述安全存储区和普通存储区,在普通系统下,挂载所述普通存储区;
指令接收模块,用于接收用户在安全系统下,对所述安全存储区及普通存储区进行数据读写的操作指令;或,接收用户在普通系统下,对所述普通存储区进行数据读写的操作指令。
2.根据权利要求1所述的双系统终端,其特征在于,还包括加密模块,所述加密模块用于对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端的账户保存;
信息收发模块,用于向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;解密模块,用于根据所述信息收发模块接收的密码信息对所述安全存储区进行解密;所述指令接收模块还用于若所述解密模块解密通过,则接收用户对所述安全存储区进行数据读写的操作指令。
3.根据权利要求2所述的双系统终端,其特征在于,所述加密模块具体包括:识别码获取子模块,用于获取所述安全存储区对应的数据存储区的识别码;加密子模块,用于将所述识别码获取子模块获取的识别码作为所述安全存储区的密码对所述安全存储区进行加密;信息发送子模块,用于将所述识别码获取子模块获取的识别码作为密码信息发送给所述云信息管理平台中对应该双系统终端的账户;
所述解密模块具体用于获取所述安全存储区对应的数据存储区的识别码,并将所述识别码与所述信息收发模块接收的密码信息进行比对,若相同,则解密通过。
4.根据权利要求2或3所述的双系统终端,其特征在于,所述信息收发模块还用于向所述云信息管理平台中对应该双系统终端的账户发送信息更新请求。
5.根据权利要求1-3任一项所述的双系统终端,其特征在于,所述数据存储区包括设置在所述终端中的外置存储卡和/或内置存储区。
6.一种双系统终端的数据读写方法,其特征在于,包括:
将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区;
在安全系统下,挂载所述安全存储区和普通存储区,在普通系统下,挂载所述普通存储区;
接收用户在安全系统下,对所述安全存储区及普通存储区进行数据读写的操作指令;或,接收用户在普通系统下,对所述普通存储区进行数据读写的操作指令。
7.根据权利要求6所述的双系统终端的数据读写方法,其特征在于,将所述双系统终端中的数据存储区按照预设规则划分为安全存储区和普通存储区之后,还包括:对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端的账户保存;
对所述安全存储区进行数据读写的操作之前,还包括:向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;根据所述密码信息对所述安全存储区进行解密,若解密通过,则对所述安全存储区进行数据读写的操作。
8.根据权利要求7所述的双系统终端的数据读写方法,其特征在于,对所述安全存储区进行加密,并将所述加密的密码信息发送给云信息管理平台中对应该双系统终端的账户具体包括:获取所述安全存储区对应的数据存储区的识别码;将所述识别码作为所述安全存储区的密码对所述安全存储区进行加密;将所述安全存储区的密码作为密码信息发送给所述云信息管理平台对应该双系统终端的账户;
对所述安全存储区及普通存储区进行数据读写的操作之前,还包括:获取所述安全存储区的识别码;向所述云信息管理平台发送密码信息请求并接收所述云信息管理平台发送的密码信息;将所述识别码与所述密码信息进行比对,若相同,则解密通过。
9.根据权利要求7或8所述的双系统终端的数据读写方法,其特征在于,还包括:向所述云信息管理平台中对应该双系统终端的账户发送信息更新请求。
10.根据权利要求6-8任一项所述的双系统终端的数据读写方法,其特征在于,所述数据存储区具体包括设置在所述双系统终端中的外置存储卡和/或内置存储区。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410508564.6A CN105528306B (zh) | 2014-09-28 | 2014-09-28 | 一种双系统终端的数据读写方法及双系统终端 |
EP14902327.7A EP3200084A1 (en) | 2014-09-28 | 2014-11-29 | Data reading/writing method of dual-system terminal and dual-system terminal |
PCT/CN2014/092615 WO2016045189A1 (zh) | 2014-09-28 | 2014-11-29 | 一种双系统终端的数据读写方法及双系统终端 |
US15/447,835 US20170177507A1 (en) | 2014-09-28 | 2017-03-02 | Data reading/writing method of dual-system terminal and dual-system terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410508564.6A CN105528306B (zh) | 2014-09-28 | 2014-09-28 | 一种双系统终端的数据读写方法及双系统终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105528306A true CN105528306A (zh) | 2016-04-27 |
CN105528306B CN105528306B (zh) | 2019-01-25 |
Family
ID=55580187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410508564.6A Active CN105528306B (zh) | 2014-09-28 | 2014-09-28 | 一种双系统终端的数据读写方法及双系统终端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170177507A1 (zh) |
EP (1) | EP3200084A1 (zh) |
CN (1) | CN105528306B (zh) |
WO (1) | WO2016045189A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106021125A (zh) * | 2016-05-16 | 2016-10-12 | 北京珠穆朗玛移动通信有限公司 | 双用户系统间的数据共享方法、移动终端及其系统 |
CN106730823A (zh) * | 2016-11-29 | 2017-05-31 | 深圳市景创科技电子有限公司 | 一种数据快速收发的方法及装置 |
CN106844457A (zh) * | 2016-12-20 | 2017-06-13 | 北京奇虎科技有限公司 | 云端服务器及其文件处理方法和装置 |
CN110263589A (zh) * | 2019-05-31 | 2019-09-20 | 重庆爱奇艺智能科技有限公司 | 一种用于实现私密空间的方法和装置 |
CN112199029A (zh) * | 2018-06-15 | 2021-01-08 | 广州视源电子科技股份有限公司 | 双系统设备及其书写方法和交互智能平板 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105528306B (zh) * | 2014-09-28 | 2019-01-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种双系统终端的数据读写方法及双系统终端 |
CN104331667B (zh) * | 2014-10-24 | 2018-10-26 | 宇龙计算机通信科技(深圳)有限公司 | 基于双系统的数据保存方法及系统 |
US10984136B2 (en) | 2017-04-21 | 2021-04-20 | Micron Technology, Inc. | Secure memory device with unique identifier for authentication |
CN110474891B (zh) * | 2019-07-29 | 2023-08-22 | 聚好看科技股份有限公司 | 基于多系统智能设备的业务访问控制方法及装置 |
US11580235B2 (en) * | 2020-01-02 | 2023-02-14 | Saudi Arabian Oil Company | Method and system for securing and protecting a storage system that includes a removable storage device |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364187A (zh) * | 2007-08-08 | 2009-02-11 | 黄金富 | 可对抗木马程式的双操作系统计算机 |
US20110258456A1 (en) * | 2010-04-14 | 2011-10-20 | Microsoft Corporation | Extensible management of self-encrypting storage devices |
CN102413246A (zh) * | 2011-11-29 | 2012-04-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种多系统切换共享应用的方法及移动终端 |
CN202720652U (zh) * | 2012-07-05 | 2013-02-06 | 智迪电子科技镇江有限公司 | 一种用于信息安全防护的双机计算机系统 |
CN103136126A (zh) * | 2011-12-05 | 2013-06-05 | 杭州华澜微科技有限公司 | 一种可保障数据安全性的数据安全存储设备的实现方法 |
CN103310169A (zh) * | 2013-04-28 | 2013-09-18 | 东莞宇龙通信科技有限公司 | 一种保护sd卡数据的方法和保护系统 |
CN103413089A (zh) * | 2013-08-28 | 2013-11-27 | 天翼电信终端有限公司 | 移动终端及其实现双系统的方法 |
CN103430185A (zh) * | 2011-03-22 | 2013-12-04 | 瑞典爱立信有限公司 | 用于在虚拟化系统操作与非虚拟化系统操作之间切换的方法 |
CN103473132A (zh) * | 2013-09-17 | 2013-12-25 | 姚彦林 | 一种使用双存储芯片实现智能设备的双系统启动的方法 |
CN103635911A (zh) * | 2011-06-30 | 2014-03-12 | 三星电子株式会社 | 用于保护内容的存储器件和主机设备及其方法 |
CN103778075A (zh) * | 2012-10-19 | 2014-05-07 | 三星电子株式会社 | 安全管理单元、包括它的主机控制器接口及其操作方法 |
CN103793334A (zh) * | 2014-01-14 | 2014-05-14 | 上海上讯信息技术股份有限公司 | 基于移动存储设备的数据保护方法及移动存储设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8305939B2 (en) * | 2005-10-13 | 2012-11-06 | International Business Machines Corporation | Selective teleconference interruption |
US8510859B2 (en) * | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
CN102402820B (zh) * | 2010-09-13 | 2014-06-11 | 中国移动通信有限公司 | 电子交易方法及终端设备 |
US9278249B2 (en) * | 2012-07-23 | 2016-03-08 | Icon Health & Fitness, Inc. | Exercise cycle with vibration capabilities |
US8874917B2 (en) * | 2012-07-26 | 2014-10-28 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
SE538295C2 (sv) * | 2012-08-07 | 2016-05-03 | Klaus Drosch | Apparat och metod för skyddande av lagrad data |
CN103023922B (zh) * | 2012-12-05 | 2014-07-02 | 清华大学 | 基于控制流模型行为的动态远程证明方法 |
KR20150032970A (ko) * | 2013-09-23 | 2015-04-01 | 삼성전자주식회사 | 보안 기능을 제공하는 저장 매체 및 그 보안 방법 |
CN105528306B (zh) * | 2014-09-28 | 2019-01-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种双系统终端的数据读写方法及双系统终端 |
-
2014
- 2014-09-28 CN CN201410508564.6A patent/CN105528306B/zh active Active
- 2014-11-29 WO PCT/CN2014/092615 patent/WO2016045189A1/zh active Application Filing
- 2014-11-29 EP EP14902327.7A patent/EP3200084A1/en not_active Withdrawn
-
2017
- 2017-03-02 US US15/447,835 patent/US20170177507A1/en not_active Abandoned
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364187A (zh) * | 2007-08-08 | 2009-02-11 | 黄金富 | 可对抗木马程式的双操作系统计算机 |
US20110258456A1 (en) * | 2010-04-14 | 2011-10-20 | Microsoft Corporation | Extensible management of self-encrypting storage devices |
CN103430185A (zh) * | 2011-03-22 | 2013-12-04 | 瑞典爱立信有限公司 | 用于在虚拟化系统操作与非虚拟化系统操作之间切换的方法 |
CN103635911A (zh) * | 2011-06-30 | 2014-03-12 | 三星电子株式会社 | 用于保护内容的存储器件和主机设备及其方法 |
CN102413246A (zh) * | 2011-11-29 | 2012-04-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种多系统切换共享应用的方法及移动终端 |
CN103136126A (zh) * | 2011-12-05 | 2013-06-05 | 杭州华澜微科技有限公司 | 一种可保障数据安全性的数据安全存储设备的实现方法 |
CN202720652U (zh) * | 2012-07-05 | 2013-02-06 | 智迪电子科技镇江有限公司 | 一种用于信息安全防护的双机计算机系统 |
CN103778075A (zh) * | 2012-10-19 | 2014-05-07 | 三星电子株式会社 | 安全管理单元、包括它的主机控制器接口及其操作方法 |
CN103310169A (zh) * | 2013-04-28 | 2013-09-18 | 东莞宇龙通信科技有限公司 | 一种保护sd卡数据的方法和保护系统 |
CN103413089A (zh) * | 2013-08-28 | 2013-11-27 | 天翼电信终端有限公司 | 移动终端及其实现双系统的方法 |
CN103473132A (zh) * | 2013-09-17 | 2013-12-25 | 姚彦林 | 一种使用双存储芯片实现智能设备的双系统启动的方法 |
CN103793334A (zh) * | 2014-01-14 | 2014-05-14 | 上海上讯信息技术股份有限公司 | 基于移动存储设备的数据保护方法及移动存储设备 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106021125A (zh) * | 2016-05-16 | 2016-10-12 | 北京珠穆朗玛移动通信有限公司 | 双用户系统间的数据共享方法、移动终端及其系统 |
CN106021125B (zh) * | 2016-05-16 | 2019-07-02 | 北京珠穆朗玛移动通信有限公司 | 双用户系统间的数据共享方法、移动终端及其系统 |
CN106730823A (zh) * | 2016-11-29 | 2017-05-31 | 深圳市景创科技电子有限公司 | 一种数据快速收发的方法及装置 |
CN106730823B (zh) * | 2016-11-29 | 2020-07-10 | 深圳市景创科技电子有限公司 | 一种数据快速收发的方法及装置 |
CN106844457A (zh) * | 2016-12-20 | 2017-06-13 | 北京奇虎科技有限公司 | 云端服务器及其文件处理方法和装置 |
CN112199029A (zh) * | 2018-06-15 | 2021-01-08 | 广州视源电子科技股份有限公司 | 双系统设备及其书写方法和交互智能平板 |
CN112199029B (zh) * | 2018-06-15 | 2022-10-18 | 广州视源电子科技股份有限公司 | 双系统设备及其书写方法和交互智能平板 |
CN110263589A (zh) * | 2019-05-31 | 2019-09-20 | 重庆爱奇艺智能科技有限公司 | 一种用于实现私密空间的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105528306B (zh) | 2019-01-25 |
WO2016045189A1 (zh) | 2016-03-31 |
EP3200084A1 (en) | 2017-08-02 |
US20170177507A1 (en) | 2017-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105528306A (zh) | 一种双系统终端的数据读写方法及双系统终端 | |
US11151231B2 (en) | Secure access device with dual authentication | |
US10362483B2 (en) | System, methods and devices for secure data storage with wireless authentication | |
CN112054892B (zh) | 数据存储设备、方法和系统 | |
US9225696B2 (en) | Method for different users to securely access their respective partitioned data in an electronic apparatus | |
KR20160048203A (ko) | 복수의 장치로부터 데이터에 액세스하기 위한 시스템 | |
AU2020386382B2 (en) | Cryptographic key management | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
US20150020180A1 (en) | Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device | |
EP3425846A1 (en) | Authorization method and device for joint account, and authentication method and device for joint account | |
US11281759B2 (en) | Segmented key authentication system | |
KR101680536B1 (ko) | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 | |
EP2747334B1 (en) | A secure storage system including a virtual safe device and a mobile secure storage device | |
KR20140043836A (ko) | 지문 정보를 이용하는 통신 시스템 및 이러한 통신 시스템의 사용법 | |
WO2019216847A2 (en) | A sim-based data security system | |
CN113342896A (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN105516102A (zh) | 文件传输系统及其方法 | |
CN105635096A (zh) | 数据模块的访问方法、系统和终端 | |
CN104598787A (zh) | 一种人工授权及提供可信操作环境的文件存储与编辑方法 | |
KR20190000613A (ko) | 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템 | |
KR101392756B1 (ko) | 중요 파일 자동 암복호화 방법 | |
CN103227986A (zh) | 基于安卓平台的隐私保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |