CN105847221B - 一种安全信息的管理方法、装置及终端 - Google Patents
一种安全信息的管理方法、装置及终端 Download PDFInfo
- Publication number
- CN105847221B CN105847221B CN201510018404.8A CN201510018404A CN105847221B CN 105847221 B CN105847221 B CN 105847221B CN 201510018404 A CN201510018404 A CN 201510018404A CN 105847221 B CN105847221 B CN 105847221B
- Authority
- CN
- China
- Prior art keywords
- terminal
- security information
- protective condition
- security
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
- Alarm Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种安全信息的管理方法、装置及终端,所述安全信息的管理方法包括:检测当前终端是否满足所述安全信息的保护条件;当满足时,保护所述安全信息。本方案解决了现有技术中用户忘记对安全信息启动保护机制的情况下不能主动对安全信息进行保护的问题,实现了若终端处于可顺利查看安全信息的状态时,只要终端满足安全信息的保护条件就对安全信息主动进行保护,为终端中的安全信息增加了进一步的安全保障。
Description
技术领域
本发明涉及电子通信技术领域,尤其涉及一种安全信息的管理方法、装置及终端。
背景技术
随着终端技术的发展,用户越来越喜欢将重要的信息存储在终端中,为了保护隐私,需要对存储在终端中重要的信息进行安全保护。在现有技术中,用户通过主动对重要的信息进行加密或者将重要的信息保存在一个加密的存储模块中或者将重要的信息保存在安全系统中,在本申请中,将通过安全保护设置的重要信息称为安全信息,当用户需要使用这些安全信息时,可以通过解密或者打开相应存储区进行使用。但这样还是存在一个安全隐患:当用户使用终端处理完其工作后,终端当前处于可以使用安全信息的状态,当用户忘记启动安全信息的保护机制时,如果此时有人向用户借用终端,而用户又恰好忘了终端当前处于可以使用安全信息状态的,那么用户的安全信息就可能被泄露。如,在双系统的终端中,用户一般将安全信息保存在安全系统下,当用户使用安全系统对终端进行操作,操作完毕后,忘记将安全系统转换为普通系统的情况下将终端借给其他用户进行使用,则终端中的安全信息将会面临被泄露的危险。
发明内容
本发明提供一种安全信息的管理方法、装置及终端,解决了现有技术中用户忘记对安全信息启动保护机制的情况下不能主动对安全信息进行保护的问题。
为了解决上述问题,本发明采用以下技术方案:
一种安全信息的管理方法,包括:
检测当前终端是否满足所述安全信息的保护条件;
当满足时,保护所述安全信息。
进一步地,所述保护条件包括使用状态保护条件,所述使用状态保护条件具体包括:终端未接收用户操作的持续时长大于阈值、终端处于休眠状态、终端处于灭屏状态或终端开始网络业务;
当所述使用状态保护条件为终端未接收用户操作的持续时长大于阈值时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端未接收用户操作的持续时长是否大于所述阈值;或者,
当所述使用状态保护条件为终端处于休眠状态时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端是否处于休眠状态;或者,
当所述使用状态保护条件为终端处于灭屏状态时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端是否处于灭屏状态;或者,
当所述使用状态保护条件为终端开始网络业务时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端是否开始网络业务。
进一步地,当所述终端为多系统终端,且所述终端的多系统中包括安全系统时,所述检测当前终端是否满足所述安全信息的保护条件具体包括:在所述终端处于安全系统的操作界面时,检测所述终端是否满足所述安全信息的使用状态保护条件。
进一步地,保护所述安全信息具体包括:对所述安全信息进行隐藏、对所述安全信息进行乱码设置或对所述安全信息进行加密处理。
进一步地,当所述安全信息处于保护状态时,还包括:检测所述终端是否满足去保护条件,若满足,则取消对所述安全信息的保护。
一种安全信息的管理装置,包括:
检测模块,用于检测当前终端是否满足所述安全信息的保护条件;
管理模块,用于当所述检测模块的检测结果为是时,保护所述安全信息。
进一步地,所述保护条件具体包括:使用状态保护条件,所述使用状态保护条件具体包括:终端未接收用户操作的持续时长大于阈值、终端处于休眠状态、终端处于灭屏状态或终端开始网络业务;所述检测模块包括:使用状态检测子模块,所述使用状态检测子模块具体用于:
当所述使用状态保护条件为终端未接收用户操作的持续时长大于阈值时,检测终端未接收用户操作的持续时长是否大于所述阈值;
当所述使用状态保护条件为终端处于休眠状态时,检测终端是否处于休眠状态;
当所述使用状态保护条件为终端处于灭屏状态时,检测终端是否处于灭屏状态;
当所述使用状态保护条件为终端开始网络业务时,检测终端是否开始网络业务。
进一步地,当所述终端为多系统终端,且所述终端的多系统中包括安全系统时,所述检测模块还用于在所述终端处于安全系统的操作界面时,检测所述终端是否满足所述安全信息的使用状态保护条件。
进一步地,所述管理模块用于保护所述安全信息具体包括:对所述安全信息进行隐藏、对所述安全信息进行乱码设置或对所述安全信息进行加密处理。
进一步地,所述检测模块还用于当所述安全信息处于保护状态时,检测所述终端是否满足去保护条件;所述管理模块还用于若所述检测模块的检测结果为满足去保护条件,则取消对所述安全信息的保护。
一种终端,包括:如上述任一项所述的安全信息的管理装置。
有益效果:
本发明提供一种安全信息的管理方法、装置及终端,通过对终端当前状态的检测,判断是否满足安全信息的保护条件,当满足时,对安全信息进行保护。实现了若终端处于可顺利查看安全信息的状态时,只要终端满足安全信息的保护条件就对安全信息主动进行保护,为终端中的安全信息增加了进一步的安全保障,这样,即使用户忘记对终端中的安全信息启动保护机制,仍然能达到对安全信息的保护,防止了安全信息的泄露,增强了用户在终端中保存安全信息的信心。
附图说明
图1为本发明实施例一提供的安全信息的管理方法的流程图;
图2为本发明实施例二提供的安全信息的管理方法的流程图;
图3为本发明实施例三提供的安全信息的管理装置的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
实施例一:
图1为本发明实施例一提供的安全信息的管理方法的流程图,由图1所示,在本实施例中,本发明提供的管理方法包括:
S101:检测当前终端是否满足安全信息的保护条件;若是,则转S102;若否,则继续S101;
本发明所涉及的终端包括:手机、平板电脑、电脑或掌上电脑等;所述安全信息为用户保存在终端中的重要信息,通常,用户通过对所述安全信息进行加密或保护在终端的安全区域中对所述安全信息进行保护;所述安全信息包括:联系人信息、短信、文件、通信记录等。所述保护条件包括使用状态保护条件;所述使用状态保护条件具体包括:终端未接收用户操作的持续时长大于阈值、终端处于休眠状态、终端处于灭屏状态或终端开始网络业务;
S102:保护所述安全信息;
具体包括:对所述安全信息进行隐藏,或对所述安全信息进行乱码设置,或直接对所述安全信息进行进一步地加密处理等。例如,对应所述步骤S101检测到所述终端未接收用户操作的持续时长大于所述阈值,则执行保护所述安全信息的步骤,优选地,对所述安全信息进行隐藏;或者,对应所述步骤S101检测所述终端处于灭屏状态,则执行保护所述安全信息的步骤。在一些实施例中,若当前终端处于显示所述安全信息的状态,且当步骤S101检测所述终端处于灭屏状态时,将自动停止给终端显示屏发送安全信息的数据,然后灭屏,达到对安全信息保护的效果。
在一些实施例中,当所述使用状态保护条件为终端未接收用户操作的持续时长大于阈值时,所述步骤S101包括:检测终端未接收用户操作的持续时长是否大于所述阈值。优选地,首先对所述终端进行是否接收到操作指令的检测,判断所述终端连续没有接收到操作指令的时间是否超过阈值;在一些实施例中,检测终端未接收用户操作的持续时长是否大于所述阈值可以包括:检测所述终端是否处于安全信息自由操作状态;若是,则定时对所述终端进行是否接收到操作指令的检测;再判断所述终端连续没有接收到操作指令的时间是否超过阈值;如,将所述阈值设为1分钟,检测到所述终端是否超过1分钟没有接收到操作指令。这样,通过检测用户是否在规定时间内没有对终端进行操作的方式,得到用户可能忘记终端当前处于安全信息容易泄露的情况,因此,为了能确保安全信息的安全性,可以提醒终端对安全信息进行保护。
当所述使用状态保护条件为终端处于休眠状态时,所述步骤S101包括:检测终端是否处于休眠状态。终端进入休眠状态包括:用户主动设置终端进入休眠状态,或终端本身设置有休眠时间,当休眠时间到达时,终端进入休眠状态;通过对终端是否处于休眠状态来判断是否需要对安全信息进行保护,是因为,可能终端在进入休眠状态前,安全信息处于可自由操作状态,当其他用户对正处于休眠状态的终端进行启动后,则安全信息面临被泄露的危险,因此,为了安全信息不被泄露,通过检测终端是否处于休眠状态来判断是否需要对安全信息进行保护。
当所述使用状态保护条件为终端处于灭屏状态时,所述步骤S101包括:检测终端是否处于灭屏状态。终端进入灭屏状态包括:用户主动操作终端进入灭屏或终端自动在灭屏时间到达时进入灭屏;当终端进入灭屏状态时,表示用户当前不需要使用终端,但在终端进入灭屏状态前,终端中的安全信息很可能处于可以自由操作状态,这样,当其他用户对终端进行使用,则安全信息就面临被泄露的风险,因此,通过检测终端是否处于灭屏状态来判断安全信息是否需要进行保护是非常必要的。另外,当用户处于比较繁忙的状态,且用户知道终端中的安全信息处于可以自由操作的状态时,用户可以通过主动灭屏来对安全信息进行保护,方便了用户的操作。
当所述使用状态保护条件为终端开始网络业务时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端是否开始网络业务。由于当用户使用终端进行网络业务时,很容易由于终端与外部网络的连接,使得其携带有病毒或者是木马等,使得终端中的所有信息都被查看;且终端进行网络业务后,也会很容易遭受黑客的入侵,使得终端中的信息被窃取等,因此,由于安全信息的重要性,通过检测终端是否开始网络业务来判断是否需要对安全信息进行保护是很有必要的。
在一些实施例中,当所述终端为多系统终端,且所述终端的多系统中包括安全系统时,步骤S101检测当前终端是否满足所述安全信息的保护条件具体包括:在所述终端处于安全系统的操作界面时,检测所述终端是否满足所述安全信息的使用状态保护条件。如,所述终端为双系统终端,所述双系统包括安全系统和普通系统,则在该双系统终端处于安全系统的操作界面时,需要检测其是否满足安全信息的使用状态保护条件。即在本实施例中,需要先确定所述多系统终端处于安全系统时,才执行步骤S101的内容。
在本实施例中,所述保护条件还包括工作场景保护条件;在检测当前终端是否满足所述使用状态保护条件之前,还包括:检测所述终端是否满足所述工作场景保护条件,若满足,则检测当前终端是否满足所述使用状态保护条件。所述工作场景包括:安全存储区或安全系统或处于非安全的地理位置等;具体地,检测当前终端是否处于安全存储区的工作场景下,或检测当前终端是否处于安全系统的工作场景下,或检测当前终端是否处于非家庭位置上,若是,则确定所述安全信息需要进行保护,则执行检测当前终端是否满足所述使用状态保护条件的步骤。在本实施例中,在确定安全信息是否需要进行保护之前,进一步通过对终端中的工作场景的检测,来确定安全信息是否处于危险的工作场景后,再检测当前终端是否满足所述使用状态保护条件,这样,对于安全信息不存在泄露的工作场景下不需要对安全信息进行保护,节省了终端中系统的运行资源的使用。
当所述安全信息处于保护状态时,还包括:检测所述终端是否满足去保护条件,若满足,则取消对所述安全信息的保护。所述去保护条件包括:终端重新切换到安全系统或终端接收到打开所述安全信息的操作指令合法,当所述去保护条件为终端重新切换到安全系统时,检测所述终端是否满足去保护条件的步骤包括:检测所述终端是否重新切换到安全系统;或者,当所述去保护条件为终端接收到打开所述安全信息的操作指令合法时,检测所述终端是否满足去保护条件的步骤包括:检测所述终端是否接收到打开所述安全信息的操作指令合法。这样,是为了让用户在想查看终端中的安全信息时,能够顺利地查看到,而不会因为安全信息被保护了就需要较复杂后的操作后才能使用安全信息,如,用户将安全信息保护在安全系统中,当用户由于长时间没有对终端进行操作后,安全信息受到保护,当用户想重新打开安全信息时,只需重新登录到安全系统即可。
实施例二:
例如,下面以实际应用中的具体实施例对本申请中的安全信息的管理方法做进一步地说明,所述终端为双系统手机,所述安全信息为保存在安全系统中的信息,所述保护安全信息为对安全信息进行隐藏;图2为本发明实施例二提供的安全信息的管理方法的流程图,由图2所示,在本实施例中,本发明提供的管理方法包括:
S201:接收用户设定在安全系统无操作多长时间后自动隐藏该系统中的信息。所述时间可以设定为1分钟、3分钟、5分钟、10分钟、30分钟或始终不隐藏等;如用户选择手机在安全系统下1分钟无操作后将自动隐藏安全系统中的信息。
S202:检测手机是否处于安全系统状态;若是,则转S203,若否,则继续S202。
S203:启动自动隐藏安全信息的机制。启动该机制后,手机将开始按照用户在S201中的设置,对手机进行检测;如当用户选择手机在安全系统下1分钟无操作后将自动隐藏安全系统中的信息,即则手机系统利用自身定时器每隔一段时间就会产生中断,假设这个时间为1分钟,即安全系统信息隐藏选项设置的时间为1分钟;系统定时器每隔1分钟产生中断,在中断过程中扫描用户当前是否还在对安全系统进行操作,如果检测到用户没有在安全系统中进行操作,记录当前的时间,如果检测到用户在安全系统中操作手机,那么无需记录当前时间;当再一次中断到来时,对系统进行第二次扫描,如果发现用户依然没有进行操作,那么记录此时的时间,将当前时间减去上次记录的时间,得到用户在安全系统中无操作的时间长度,如果第二次扫描检测到了用户在使用手机,就会对第一次扫描的记录的所有时间进行清零,以此类推,只要在安全系统信息隐藏选项设置的时间之内,发现用户在安全系统中操作了手机,都会对所记录的时间清零;如果系统发现用户在安全系统中无操作的时间长度已经大于等于安全系统信息选项设置的时间时,那么就会对安全信息进行保护,即不显示安全系统中的信息,比如将联系人、通话记录、短信等信息进行隐藏,从而实现自动隐藏安全系统中的信息的可能。
S204:接收到用户重新切换到安全系统的指令后,取消对安全信息的保护。此时如果想要再次查看安全系统的信息,用户必须先切换到非安全系统,然后再从非安全系统切换到安全系统中才可看到,从非安全系统切换到安全系统时,会重新调用显示模块去显示这些通信信息。
本实施例中的安全信息的管理方法通过检测终端是否满足安全信息的保护条件来判断是否需要对安全信息进行保护,为安全信息不被泄露做了进一步的保障措施,为用户放心将信息保存在终端中增添了信心。
实施例三:
图3为本发明实施例三提供的安全信息的管理装置的结构框图,由图3所示,在本实施例中,本发明提供的安全信息的管理装置30包括:检测模块301和管理模块302;所述检测模块301用于检测当前终端是否满足所述安全信息的保护条件;所述管理模块302用于所述检测模块301的检测结果为是时,保护所述安全信息。所述安全信息为用户保存在终端中的重要信息,通常,用户通过对所述安全信息进行加密或保护在终端的安全区域中对所述安全信息进行保护;所述安全信息包括:联系人信息、短信、文件、通信记录等。所述管理模块具体用于:对所述安全信息进行隐藏,或对所述安全信息进行乱码设置,或直接对所述安全信息进行进一步地加密处理等。所述安全信息的管理装置30包括:手机、平板等终端,也可以以软件的形式安装在对应的终端中。本实施例中通过设置安全信息的保护条件来对安全信息进一步进行保护的装置,确保了安全信息不容易被泄露。
在一些实施例中,所述保护条件包括使用状态保护条件;所述使用状态保护条件具体包括:终端未接收用户操作的持续时长大于阈值、终端处于休眠状态、终端处于灭屏状态或终端开始网络业务。所述检测模块301包括:使用状态检测子模块,所述使用状态检测子模块具体用于:当所述使用状态保护条件为终端未接收用户操作的持续时长大于阈值时,检测终端未接收用户操作的持续时长是否大于所述阈值;当所述使用状态保护条件为终端处于休眠状态时,检测终端是否处于休眠状态;当所述使用状态保护条件为终端处于灭屏状态时,检测终端是否处于灭屏状态;当所述使用状态保护条件为终端开始网络业务时,检测终端是否开始网络业务。由于若终端长时间没有接收到用户的操作指令,或者,终端处于休眠状态,或者终端处于灭屏状态,或者终端正在进行网络业务等使用状态时,终端都有可能存在安全信息被泄露的危险,因此,在本实施例中,通过检测终端的这四种使用状态来判断终端是否需要对安全信息进行保护,从多个方面杜绝了安全信息被泄露的危险,保护了用户的权利。
在一些实施例中,当所述终端为多系统终端,且所述终端的多系统中包括安全系统时,所述检测模块301还用于在所述终端处于安全系统的操作界面时,检测所述终端是否满足所述安全信息的使用状态保护条件。具体地,所述保护条件还包括:工作场景保护条件,所述检测模块301还包括:工作场景检测子模块,用于检测所述终端的工作场景,并根据所述工作场景确定是否需要保护所述安全信息;所述使用状态检测子模块还用于若所述工作场景检测子模块的检测结果为是,则检测当前终端是否满足所述使用状态保护条件。所述工作场景包括:安全存储区或安全系统或处于非安全的地理位置等;具体地,检测当前终端是否处于安全存储区的工作场景下,或检测当前终端是否处于安全系统的工作场景下,或检测当前终端是否处于非家庭位置上,若是,则确定所述安全信息需要进行保护,则执行检测当前终端是否满足所述使用状态保护条件的步骤。在本实施例中,在确定安全信息是否需要进行保护之前,进一步通过对终端中的工作场景的检测,来确定安全信息是否处于危险的工作场景后,再检测当前终端是否满足所述使用状态保护条件,这样,对于安全信息不存在泄露的工作场景下不需要对安全信息进行保护,节省了终端中系统的运行资源的使用。
在一些实施例中,所述检测模块301还用于当所述安全信息处于保护状态时,检测所述终端是否满足去保护条件;所述管理模块302还用于若所述检测模块301的检测结果为满足去保护条件,则取消对所述安全信息的保护。所述去保护条件具体包括:终端重新切换到安全系统,或者,终端接收到打开所述安全信息的操作指令合法;所述检测模块还包括:系统检测子模块,用于检测所述终端是否重新切换到安全系统;指令检测子模块,用于检测所述终端是否接收到打开所述安全信息的操作指令合法。
本实施例中的安全信息的管理装置通过检测终端是否满足安全信息的保护条件来判断是否需要对安全信息进行保护,为用户在使用终端时忘记对安全信息进行保护提供了自动对安全信息保护的措施,方便了用户的使用。
本发明还提供一种终端,所述终端包括如上述任一实施例所述的安全信息的管理装置。所述终端包括:手机、平板电脑、电脑或掌上电脑等;所述安全信息的管理装置安装在所述终端中,使得用户在使用所述终端时,能够确保保存在终端中的安全信息的安全性,不容易被泄露。优选地,所述终端为双系统的终端,所述双系统包括安全系统和普通系统;通常将安全信息保存在安全系统中,通过安全信息的管理装置对保存在安全系统中的安全信息进行了更进一步地保护,防止了安全信息泄露的危险。
综上可知,通过本发明的实施例,至少存在以下有益效果:
通过对终端当前状态的检测,判断是否满足安全信息的保护条件,当满足时,对安全信息进行保护。实现了在用户忘记对终端中的安全信息启动保护机制时,仍然能达到对安全信息的保护,防止了安全信息的泄露,增强了用户在终端中保存安全信息的信心;
进一步的,提供了保护条件的内容,实现简单地对安全信息进行保护的可能;
进一步地,提供了在多系统终端下,实现对终端中的安全系统的安全信息进行的保护,为终端的安全信息多设置了一道保障,增强了其安全信息的安全性;
进一步地,提供了去保护条件的内容,实现了在终端本身的用户使用终端时,不需要复杂的操作即可对安全信息进行使用,既能达到保护隐私的效果,也能达到方便用户操作的效果。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (7)
1.一种安全信息的管理方法,其特征在于,终端为多系统终端,且所述终端的多系统中包括安全系统和非安全系统,包括:
检测当前终端是否满足所述安全信息的工作场景保护条件,所述工作场景包括安全存储区或安全系统或处于非安全的地理位置;
若满足,在所述终端处于安全系统的操作界面时,检测所述终端是否满足所述安全信息的使用状态保护条件;
当满足时,保护所述安全信息;
检测所述终端是否从非安全系统切换到所述安全系统,若是,则取消对所述安全信息的保护。
2.根据权利要求1所述的管理方法,其特征在于,所述使用状态保护条件具体包括:终端未接收用户操作的持续时长大于阈值、终端处于休眠状态、终端处于灭屏状态或终端开始网络业务;
当所述使用状态保护条件为终端未接收用户操作的持续时长大于阈值时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端未接收用户操作的持续时长是否大于所述阈值;或者,
当所述使用状态保护条件为终端处于休眠状态时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端是否处于休眠状态;或者,
当所述使用状态保护条件为终端处于灭屏状态时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端是否处于灭屏状态;或者,
当所述使用状态保护条件为终端开始网络业务时,所述检测当前终端是否满足所述安全信息的保护条件的步骤包括:检测终端是否开始网络业务。
3.根据权利要求1-2任一项所述的管理方法,其特征在于,保护所述安全信息具体包括:对所述安全信息进行隐藏、对所述安全信息进行乱码设置或对所述安全信息进行加密处理。
4.一种安全信息的管理装置,其特征在于,终端为多系统终端,且所述终端的多系统中包括安全系统和非安全系统,包括:
检测模块,用于检测当前终端是否满足所述安全信息的工作场景保护条件,所述工作场景包括安全存储区或安全系统或处于非安全的地理位置;若满足,在所述终端处于安全系统的操作界面时,检测所述终端是否满足所述安全信息的使用状态保护条件;
管理模块,用于当所述检测模块的检测结果为是时,保护所述安全信息;
还用于所述检测结果为终端从非安全系统切换到所述安全系统,则取消对所述安全信息的保护。
5.根据权利要求4所述的管理装置,其特征在于,所述使用状态保护条件具体包括:终端未接收用户操作的持续时长大于阈值、终端处于休眠状态、终端处于灭屏状态或终端开始网络业务;所述检测模块包括:使用状态检测子模块,所述使用状态检测子模块具体用于:
当所述使用状态保护条件为终端未接收用户操作的持续时长大于阈值时,检测终端未接收用户操作的持续时长是否大于所述阈值;
当所述使用状态保护条件为终端处于休眠状态时,检测终端是否处于休眠状态;
当所述使用状态保护条件为终端处于灭屏状态时,检测终端是否处于灭屏状态;
当所述使用状态保护条件为终端开始网络业务时,检测终端是否开始网络业务。
6.根据权利要求4-5任一项所述的管理装置,其特征在于,所述管理模块用于保护所述安全信息具体包括:对所述安全信息进行隐藏、对所述安全信息进行乱码设置或对所述安全信息进行加密处理。
7.一种终端,其特征在于,包括:如权利要求4-6任一项所述的安全信息的管理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510018404.8A CN105847221B (zh) | 2015-01-14 | 2015-01-14 | 一种安全信息的管理方法、装置及终端 |
EP15877485.1A EP3139300A4 (en) | 2015-01-14 | 2015-01-30 | Safety information management method, device and terminal |
PCT/CN2015/072000 WO2016112567A1 (zh) | 2015-01-14 | 2015-01-30 | 一种安全信息的管理方法、装置及终端 |
US15/320,197 US20180075244A1 (en) | 2015-01-14 | 2015-01-30 | Safety Information Management Method, Device and Terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510018404.8A CN105847221B (zh) | 2015-01-14 | 2015-01-14 | 一种安全信息的管理方法、装置及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105847221A CN105847221A (zh) | 2016-08-10 |
CN105847221B true CN105847221B (zh) | 2019-10-11 |
Family
ID=56405154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510018404.8A Active CN105847221B (zh) | 2015-01-14 | 2015-01-14 | 一种安全信息的管理方法、装置及终端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180075244A1 (zh) |
EP (1) | EP3139300A4 (zh) |
CN (1) | CN105847221B (zh) |
WO (1) | WO2016112567A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414284A (zh) * | 2007-10-19 | 2009-04-22 | 华硕电脑股份有限公司 | 数据保护方法及其存取权限管理方法 |
CN101419575A (zh) * | 2007-10-23 | 2009-04-29 | 华硕电脑股份有限公司 | 数据保护方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US8458804B1 (en) * | 2011-12-29 | 2013-06-04 | Elwha Llc | Systems and methods for preventing data remanence in memory |
CN103309754B (zh) * | 2012-03-15 | 2017-02-15 | 宇龙计算机通信科技(深圳)有限公司 | 终端和数据分区管理方法 |
JP6095330B2 (ja) * | 2012-11-13 | 2017-03-15 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
CN104199735A (zh) * | 2014-09-26 | 2014-12-10 | 酷派软件技术(深圳)有限公司 | 操作系统的切换方法、切换系统和终端 |
-
2015
- 2015-01-14 CN CN201510018404.8A patent/CN105847221B/zh active Active
- 2015-01-30 EP EP15877485.1A patent/EP3139300A4/en not_active Withdrawn
- 2015-01-30 WO PCT/CN2015/072000 patent/WO2016112567A1/zh active Application Filing
- 2015-01-30 US US15/320,197 patent/US20180075244A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414284A (zh) * | 2007-10-19 | 2009-04-22 | 华硕电脑股份有限公司 | 数据保护方法及其存取权限管理方法 |
CN101419575A (zh) * | 2007-10-23 | 2009-04-29 | 华硕电脑股份有限公司 | 数据保护方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2016112567A1 (zh) | 2016-07-21 |
EP3139300A4 (en) | 2017-09-20 |
EP3139300A1 (en) | 2017-03-08 |
CN105847221A (zh) | 2016-08-10 |
US20180075244A1 (en) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
KR102265123B1 (ko) | 콘텍스트-기반 데이터 보호용 시스템 | |
WO2016101384A1 (zh) | 基于双系统切换的数据安全处理方法及装置 | |
US20160267290A1 (en) | Information viewing method, device, system and storage medium | |
Mylonas et al. | Smartphone forensics: A proactive investigation scheme for evidence acquisition | |
EP2843979B1 (en) | Method and apparatus for preventing sound recording during the call | |
US10311247B2 (en) | Method and system for isolating secure communication events from a non-secure application | |
CN103077339A (zh) | 一种数据保护方法以及装置 | |
US10375114B1 (en) | Systems and methods for enforcing access-control policies | |
CN104598831B (zh) | 一种数据安全的保护方法及终端 | |
CN106211164A (zh) | 终端网络切换方法、终端网络切换装置及终端 | |
Chung et al. | 2TAC: Distributed access control architecture for" Bring Your Own Device" security | |
KR20130088942A (ko) | 위치정보 기반의 스마트폰 통제시스템 및 통제방법 | |
US10826944B1 (en) | Systems and methods for network security | |
CN113360863A (zh) | 操作执行方法、装置、电子设备及介质 | |
CN106453057B (zh) | 一种防止短信被窃取的方法及终端 | |
US20130023234A1 (en) | Systems and methods for providing mislead information to intruders when intrusion occur | |
Trewin et al. | Perceptions of risk in mobile transaction | |
CN105847221B (zh) | 一种安全信息的管理方法、装置及终端 | |
CN104618556B (zh) | 信息保存方法和终端 | |
Sobers | BYOD and the Mobile Enterprise-Organisational challenges and solutions to adopt BYOD | |
CN104412274A (zh) | 移动设备、程序和控制方法 | |
US11372961B2 (en) | Method and device for assigning application usage permission | |
CN111125660B (zh) | 一种隐私保护方法、移动终端和具有存储功能的装置 | |
CN102932530B (zh) | 移动终端和用于移动终端的文件处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |