CN106326709B - 一种智能终端安全处理方法及装置 - Google Patents

一种智能终端安全处理方法及装置 Download PDF

Info

Publication number
CN106326709B
CN106326709B CN201610737689.5A CN201610737689A CN106326709B CN 106326709 B CN106326709 B CN 106326709B CN 201610737689 A CN201610737689 A CN 201610737689A CN 106326709 B CN106326709 B CN 106326709B
Authority
CN
China
Prior art keywords
authentication
intelligent terminal
file system
event
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610737689.5A
Other languages
English (en)
Other versions
CN106326709A (zh
Inventor
黄伟
蹇洁
陶林岭
张剑庆
吴文
吴文一
李晋尧
邢万里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Juyi Microelectronics Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610737689.5A priority Critical patent/CN106326709B/zh
Publication of CN106326709A publication Critical patent/CN106326709A/zh
Application granted granted Critical
Publication of CN106326709B publication Critical patent/CN106326709B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种智能终端安全处理方法及装置,其中,该方法包括:监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。采用本发明,能够较好地保护智能终端隐私数据的安全。

Description

一种智能终端安全处理方法及装置
技术领域
本发明涉及计算机应用技术领域,尤其涉及一种智能终端安全处理方法及装置。
背景技术
随着智能终端的快速发展,手机已经成为人们沟通、工作、信息分享和相互协作的主要工具,手机中存储的通话记录、短信、通信录、照片等数据大都涉及用户的个人隐私,甚至财产安全,由此可见,保护手机中数据的安全尤为重要。
目前,保护手机安全的方法主要还是通过杀毒软件如手机安全卫士软件,对手机数据进行加密,此方法,用户可选择想要保护的隐私数据,放入该软件中,设置密码进行保护。但是,这种方法降低了保护智能终端隐私数据安全的效率。
发明内容
本发明实施例,提供了一种智能终端安全处理方法及装置。可较好地进行用户数据的安全保护。
本发明实施例提供了一种智能终端安全处理方法,包括:
监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;
基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;
若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
可选的,所述监听智能终端开机时的身份认证事件之前,还包括:
获取并保存第三方输入的密码、指纹或语音,作为后续身份认证的对比信息;
配置验证方式选择界面,所述验证方式选择界面用于在开机时提示用户选择身份验证方式。
可选的,基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证,包括:
检测所述身份认证事件对应的密码、指纹或语音,是否与所保存的对比信息相匹配;
若匹配,则判定所述身份认证成功。
可选的,与所述第一文件系统关联的常规文件夹,包括:
块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;
所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。
可选的,若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理,包括:
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
相应地,本发明实施例还提供了一种智能终端安全处理装置,包括:
监听模块,用于监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;
认证模块,用于基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;
加密模块,用于若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;
处理模块,用于若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
可选的,所述的装置,还包括:
获取模块,用于获取并保存第三方输入的密码、指纹或语音,作为后续身份认证的对比信息;
配置模块,用于配置验证方式选择界面,所述验证方式选择界面用于在开机时提示用户选择身份验证方式。
可选的,所述认证模块,包括:
检测单元,用于检测所述身份认证事件对应的密码、指纹或语音,是否与所保存的对比信息相匹配;
判定单元,用于若匹配,则判定所述身份认证成功。
可选的,所述加密模块的常规文件夹,包括:
块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;
所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。
可选的,所述处理模块,具体用于,
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
实施本发明实施例,具有如下有益效果:
实现了存储卡文件系统的分区,防止智能终端被他人使用时,智能终端里的隐私数据不被他人查阅,可以较好地防止隐私数据被盗取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种智能终端安全处理方法的流程图;
图2是本发明实施例提供的另一种智能终端安全处理方法的流程图;
图3是本发明实施例提供的一种智能终端安全处理的装置的结构示意图;
图4是本发明实施例提供的另一种智能终端安全处理的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种智能终端安全处理方法及装置,可以根据对用户认证的结果,将智能终端存储卡挂载到不同的文件系统下。能够防止智能终端被他人使用时,智能终端里的隐私数据不被他人查阅,以防止隐私数据被盗取。以下分别详细说明。
请参阅图1,是本发明实施例提供的一种智能终端安全处理方法的流程图,本发明实施例的所述方法可以由智能终端来实现,智能终端具体可以为智能手机、平板电脑、智能可穿戴设备等。具体的,本发明实施例的所述方法包括以下步骤:
S101:监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件及输入语音事件。
可选的,在所述监听智能终端开机时的身份认证事件之前,还需要,
获取并保存输入的密码、指纹或语音,作为后续身份认证的对比信息;
配置验证方式选择界面,所述验证方式选择界面用于在开机时提示用户选择身份验证方式。
具体实施例中,用户选择输入密码或者其它方式进行身份验证时,所述其它方式包括输入指纹或者输入语音进行身份验证。
S102:基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证。
可选的,基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证,包括:检测所述身份认证事件对应的密码、指纹或语音,是否与所保存的对比信息相匹配;若匹配,则判定所述身份认证成功。
具体实施例中,若将身份认证者输入的密码、指纹或语音信息与所保存的对比信息进行验证,若身份认证者输入的密码、指纹或语音信息与所保存的对比信息相同,则判定认证者的身份认证成功。
S103:若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中。
可选的,与所述第一文件系统关联的常规文件夹,包括:块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。存储卡挂载在所述第一文件系统是指:向所述存储卡存储数据时,由第一文件系统进行处理。
具体实施例中,加密文件系统(第一文件系统)在存储卡的正常文件系统(第二文件系统)的基础上增加一个常规文件夹,所述常规文件夹平时可在原有文件系统下看到,只是对内容进行了加密,文件被删除后,所述加密文件系统的元数据将随之消失。该常规文件夹的内容是由块表项组成的,每个块表项由三个字段组成:一是标识,0表示文件数据块,1表示元数据;二是数据块的校验和;三是i节点号;而所述第二文件系统,一般一个数据块可以保存很多个i节点,而所述加密的第一文件系统则用一个数据块保存一个i节点,只是i节点项在此数据块中有很多备份;所述加密的第一文件系统在创建文件并需要分配数据块时,会随机查找空闲的数据块,此数据块在原有文件系统中也是空闲的,这样所述加密的第一文件系统才不会覆盖原有文件系统的数据;新分配数据块的位置被记录在i节点中,会有多个备份。
S104:若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
可选的,若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理,包括:
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
在本发明实施例中,通过监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。采用本发明,能够防止智能终端被他人使用时,智能终端里的隐私数据不被他人查阅,以防止隐私数据被盗取,提高了保护智能终端隐私数据安全的效率,扩展了保护智能终端安全的范围。
进一步,可参阅图2,是本发明实施例提供的另一种智能终端安全处理方法的流程示意图,本发明实施例的所述方法可以由智能终端来实现。具体的,本发明实施例的所述方法包括以下步骤:
S201:获取并保存第三方输入的密码、指纹或语音。
S202:配置验证方式选择界面。
具体实施例中,当智能终端开机时,会配置出提示用户选择输入密码或者其它方式进行身份验证的提示界面,所述其它方式包括指纹输入或语音输入。
S203:监听智能终端开机时的身份认证事件。
S204:基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证。
可选的,所
基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证,包括:
检测所述身份认证事件对应的密码、指纹或语音,是否与所保存的对比信息相匹配;
若匹配,则判定所述身份认证成功。
具体实施例中,若将身份认证者输入的密码、指纹或语音信息与所保存的对比信息进行验证,若身份认证者输入的密码、指纹或语音信息与所保存的对比信息相同,则判定认证者的身份认证成功。
S205:若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中。
可选的,与所述第一文件系统关联的常规文件夹,包括:
块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;
所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。
具体实施例中,所述加密文件系统包括在存储卡的正常文件系统上增加一个常规文件夹,所述常规文件夹平时可在原有文件系统下看到,只是对内容进行了加密,文件被删除后,所述加密文件系统的元数据将随之消失,该常规文件夹的内容是由块表项组成的,每个块表项由三个字段组成:一是标识,0表示文件数据块,1表示元数据;二是数据块的校验和;三是i节点号;而所述第二文件系统,一般一个数据块可以保存很多个i节点,而所述加密的第一文件系统则用一个数据块保存一个i节点,只是i节点项在此数据块中有很多备份;所述加密的第一文件系统在创建文件并需要分配数据块时,会随机查找空闲的数据块,此数据块在原有文件系统中也是空闲的,这样所述加密的第一文件系统才不会覆盖原有文件系统的数据;新分配数据块的位置被记录在i节点中,会有多个备份。
S206:若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
可选的,若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理,包括:
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
在本发明实施例中,通过监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。采用本发明,能够防止智能终端被他人使用时,智能终端里的隐私数据不被他人查阅,以防止隐私数据被盗取,提高了保护智能终端隐私数据安全的效率,扩展了保护智能终端安全的范围。
请参阅图3,是本发明实施例提供的一种智能终端安全处理的装置的结构示意图,本发明实施例的所述装置可以设置到智能终端中。具体的,本发明实施例的所述保护智能终端安全的装置包括监听模块301、认证模块302、密保模块303以及处理模块304。
所述监听模块301,用于监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;
可选的,所述装置还包括:
获取模块,用于获取并保存第三方输入的密码、指纹或语音,作为后续身份认证的对比信息;
配置模块,用于配置验证方式选择界面,所述验证方式选择界面用于在开机时提示用户选择身份验证方式。
所述认证模块302,用于基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;
可选的,所述认证模块,包括:
检测单元,用于检测所述身份认证事件对应的密码、指纹或语音,是否与所保存的对比信息相匹配;
判定单元,用于若匹配,则判定所述身份认证成功。
具体实施例中,若所述认证模块302将身份认证者输入的密码、指纹或语音信息与所保存的对比信息进行验证,若身份认证者输入的密码、指纹或语音信息与所保存的对比信息相同,则判定认证者的身份认证成功。
所述加密模块303,用于若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;
可选的,所述加密模块303中的常规文件夹,包括:
块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;
所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。
具体实施例中,所述加密文件系统包括在存储卡的正常文件系统上增加一个常规文件夹,所述常规文件夹平时可在原有文件系统下看到,只是对内容进行了加密,文件被删除后,所述加密文件系统的元数据将随之消失,该常规文件夹的内容是由块表项组成的,每个块表项由三个字段组成:一是标识,0表示文件数据块,1表示元数据;二是数据块的校验和;三是i节点号;而所述第二文件系统,一般一个数据块可以保存很多个i节点,而所述加密的第一文件系统则用一个数据块保存一个i节点,只是i节点项在此数据块中有很多备份;所述加密的第一文件系统在创建文件并需要分配数据块时,会随机查找空闲的数据块,此数据块在原有文件系统中也是空闲的,这样所述加密的第一文件系统才不会覆盖原有文件系统的数据;新分配数据块的位置被记录在i节点中,会有多个备份。
所诉处理模块304,用于若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
可选的,所述处理模块304,具体用于,若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
在本发明实施例中,通过监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。采用本发明,能够防止智能终端被他人使用时,智能终端里的隐私数据不被他人查阅,以防止隐私数据被盗取,提高了保护智能终端隐私数据安全的效率,扩展了保护智能终端安全的范围。
进一步,可参阅图4,是本发明实施例提供的一种智能终端的结构示意图,用于执行所述保护智能终端安全的方法,本发明实施例的所述装置可以设置到智能终端中。具体的,本发明实施例所述智能终端安全处理装置可包括:至少一个输入接口401,至少一个处理器403、至少一个存储器404,至少一个输出接口405等组件,其中这些组件通过一条或多条总线402进行通信连接。其中:
输入接口401为输入数据和信息的设备,可以包括屏幕键盘、摄像头、扫描仪、语音输入装置等,用于把原始数据和处理这些数据的程序输入到终端设备中。
总线402以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。所述总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器403可以是中央处理器(central processing unit,CPU)。
存储器404可为集成电路中具有存储功能的电路,如RAM、FIFO等,或者具有实物形式的存储设备,如内存条、TF卡等。可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器也可以包括非易失性存储器(non-volatile memory),例如快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器404还可以包括上述种类的存储器的组合。存储器404根据处理器403指定的位置存入和取出数据,处理器403、输入接口404、输出接口405调用存储器404的程序执行各功能,实现数据的处理。
可选地,所述存储器404还用于存储程序指令。所述处理器403可以调用所述程序指令,实现如本申请图2施例中所示的数据采集方法。
输出接口405可包括显示器、打印机、绘图仪、影像输出系统、语音输出系统、磁记录设备等。
具体的,处理器403调用存储器404中的应用程序,用于执行以下步骤:
监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;
基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;
若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
可选的,处理器403调用存储在存储器404中的应用程序,执行所述监听智能终端开机时的身份认证事件之前,还用于执行以下步骤:
获取并保存第三方输入的密码、指纹或语音,作为后续身份认证的对比信息;
配置验证方式选择界面,所述验证方式选择界面用于在开机时提示用户选择身份验证方式。
可选的,处理器403调用存储在存储器404中的应用程序,执行基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证,还用于执行以下步骤:
检测所述身份认证事件对应的密码、指纹或语音,是否与所保存的对比信息相匹配;
若匹配,则判定所述身份认证成功。
可选的,与所述第一文件系统关联的常规文件夹,包括:
块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;
所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。
可选的,处理器403调用存储在存储器404中的应用程序,执行若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理,还用于执行以下步骤:
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
在本发明实施例中,通过监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中;若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。采用本发明,能够防止智能终端被他人使用时,智能终端里的隐私数据不被他人查阅,以防止隐私数据被盗取,提高了保护智能终端隐私数据安全的效率,扩展了保护智能终端安全的范围。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (10)

1.一种智能终端安全处理方法,其特征在于,包括:
监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;
基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;
若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中,所述常规文件夹设置在所述存储卡中,所述常规文件夹是所述第一文件系统在所述存储卡在第二文件系统的基础上增加设置的;
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
2.如权利要求1所述的方法,其特征在于,所述监听智能终端开机时的身份认证事件之前,还包括:
获取并保存输入的密码、指纹或语音,作为后续身份认证的对比信息;
配置验证方式选择界面,所述验证方式选择界面用于在开机时提示用户选择身份验证方式。
3.如权利要求1-2所述的方法,其特征在于,基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证,包括:
检测所述身份认证事件对应的密码、指纹或语音是否与所保存的对比信息相匹配;
若匹配,则判定所述身份认证成功。
4.如权利要求1所述的方法,其特征在于,与所述第一文件系统关联的常规文件夹,包括:
块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;
所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。
5.如权利要求1所述的方法,其特征在于,若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理,包括:
若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
6.一种智能终端安全处理装置,其特征在于,包括:
监听模块,用于监听智能终端开机时的身份认证事件,所述身份认证事件包括输入密码事件、输入指纹事件或输入语音事件;
认证模块,用于基于所述身份认证事件,获取身份认证相关资料信息,并根据获取的资料信息进行身份认证;
加密模块,用于若所述身份认证成功,则将所述智能终端存储卡挂载到已加密的第一文件系统,将所述智能终端在身份认证成功后获取的用户数据存储到与所述第一文件系统关联的常规文件夹中,所述常规文件夹设置在所述存储卡中,所述常规文件夹是所述第一文件系统在所述存储卡在第二文件系统的基础上增加设置的;
处理模块,用于若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并对所述常规文件夹中已存储的用户数据进行安全性处理。
7.如权利要求6所述的装置,其特征在于,还包括:
获取模块,用于获取并保存输入的密码、指纹或语音,作为后续身份认证的对比信息;
配置模块,用于配置验证方式选择界面,所述验证方式选择界面用于在开机时提示用户选择身份验证方式。
8.如权利要求6或7所述的装置,其特征在于,所述认证模块,包括:
检测单元,用于检测所述身份认证事件对应的密码、指纹或语音,是否与所保存的对比信息相匹配;
判定单元,用于若匹配,则判定所述身份认证成功。
9.如权利要求6所述的装置,其特征在于,所述常规文件夹包括:块表项,所述块表项包括标识字段、数据块的校验和字段及i节点号字段;所述常规文件夹的用户数据为加密数据,所述常规文件夹被删除后,所述常规文件夹中用户数据所对应的元数据也会被删除。
10.如权利要求6所述的装置,其特征在于,
所述处理模块,具体用于若所述身份认证失败,则将所述智能终端存储卡挂载到第二文件系统,并将身份认证失败后获取的用户数据覆盖存储到所述常规文件夹对应的数据块中。
CN201610737689.5A 2016-08-26 2016-08-26 一种智能终端安全处理方法及装置 Active CN106326709B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610737689.5A CN106326709B (zh) 2016-08-26 2016-08-26 一种智能终端安全处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610737689.5A CN106326709B (zh) 2016-08-26 2016-08-26 一种智能终端安全处理方法及装置

Publications (2)

Publication Number Publication Date
CN106326709A CN106326709A (zh) 2017-01-11
CN106326709B true CN106326709B (zh) 2019-04-09

Family

ID=57791652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610737689.5A Active CN106326709B (zh) 2016-08-26 2016-08-26 一种智能终端安全处理方法及装置

Country Status (1)

Country Link
CN (1) CN106326709B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107330315B (zh) * 2017-07-20 2023-10-03 深圳市夏日晨光数码有限公司 个人数据安全终端及其共享方法
CN109840435A (zh) * 2017-11-27 2019-06-04 深圳市朗科科技股份有限公司 一种存储设备的数据保护方法
CN108429969B (zh) * 2018-05-28 2019-12-03 Oppo广东移动通信有限公司 音频播放方法、装置、终端、耳机及可读存储介质
CN109960536B (zh) * 2019-03-27 2021-09-14 联想(北京)有限公司 电子设备安全启动方法、装置和电子设备
CN115495721A (zh) * 2021-06-18 2022-12-20 华为技术有限公司 一种访问控制方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938558A (zh) * 2010-08-30 2011-01-05 宇龙计算机通信科技(深圳)有限公司 一种移动终端的模式切换方法、系统及移动终端
CN103559455A (zh) * 2013-09-27 2014-02-05 李天才 基于用户识别的Android设备内个人信息保护方法
CN105550557A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种通过指纹识别进入不同系统的方法及终端设备
CN105574383A (zh) * 2015-04-17 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种终端系统管理方法及装置
CN105825149A (zh) * 2015-09-30 2016-08-03 维沃移动通信有限公司 一种多操作系统间的切换方法及终端设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938558A (zh) * 2010-08-30 2011-01-05 宇龙计算机通信科技(深圳)有限公司 一种移动终端的模式切换方法、系统及移动终端
CN103559455A (zh) * 2013-09-27 2014-02-05 李天才 基于用户识别的Android设备内个人信息保护方法
CN105574383A (zh) * 2015-04-17 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种终端系统管理方法及装置
CN105550557A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种通过指纹识别进入不同系统的方法及终端设备
CN105825149A (zh) * 2015-09-30 2016-08-03 维沃移动通信有限公司 一种多操作系统间的切换方法及终端设备

Also Published As

Publication number Publication date
CN106326709A (zh) 2017-01-11

Similar Documents

Publication Publication Date Title
CN106326709B (zh) 一种智能终端安全处理方法及装置
WO2013075431A1 (zh) 移动终端的信息保护方法及装置
CN104182662B (zh) 隐藏应用程序的隐藏和打开方法、系统以及移动终端
JP5981035B2 (ja) ハードウェアによるアクセス保護
EP2693789B1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
CN104978109B (zh) 一种应用程序界面显示方法及终端
WO2016101384A1 (zh) 基于双系统切换的数据安全处理方法及装置
EP2955617A1 (en) Method and device for unlocking screen, and terminal
CN105530356B (zh) 移动通讯终端及其数据保护方法和装置
WO2017045386A1 (zh) 触摸屏的指纹识别方法及装置、触摸屏
CN108880791A (zh) 密钥保护方法、终端及计算机可读存储介质
CN101916348A (zh) 一种用户操作系统的安全引导方法及引导系统
WO2015144027A1 (en) Method and apparatus for controlling communications terminal and corresponding communications terminal
JP5776007B1 (ja) 決済端末装置、決済処理方法、決済処理プログラム、及び記録媒体
CN105162804A (zh) 通讯信息的保护方法及装置
CN105659247B (zh) 上下文感知前摄威胁管理系统
WO2016180234A1 (zh) 一种安全环境构建方法和装置
CN104408360A (zh) 基于移动终端的加密设备及方法
CN105516500A (zh) 一种选择设备模式的方法及系统
CN102467629A (zh) 系统管理方法及应用该方法的电子装置
CN106156574A (zh) 一种信息验证方法、装置及系统
CN110222526B (zh) 安全防外发的方法及装置
CN109347791B (zh) 双i/o总线sim卡
WO2016026333A1 (zh) 终端连接pc时的数据保护方法及装置、存储介质
CN103971065A (zh) 用于防止篡改数据的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190215

Address after: 404100 Chongwen Road, Nanan District, Chongqing

Applicant after: Huang Yonghong

Address before: 650223 No. 128 East Church Road, Wuhua District, Kunming City, Yunnan Province

Applicant before: UNIT 78196 OF PLA

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190624

Address after: 430000 Donghu New Technology Development Zone, Wuhan City, Hubei Province, No. 505, 5th floor, 28 Building No. 7, Finance Port Road

Patentee after: Wuhan Weiwatt Technology Co.,Ltd.

Address before: 404100 Chongwen Road, Nanan District, Chongqing

Patentee before: Huang Yonghong

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220304

Address after: 430000 No. 219, floor 1, zone a, building 9, Guanggu Chuangye street, Donghu New Technology Development Zone, Wuhan, Hubei Province (Wuhan area of free trade zone)

Patentee after: Wuhan jiyiwei Electronics Co.,Ltd.

Address before: 430000 Donghu New Technology Development Zone, Wuhan City, Hubei Province, No. 505, 5th floor, 28 Building No. 7, Finance Port Road

Patentee before: Wuhan Weiwatt Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230515

Address after: 430000 Donghu New Technology Development Zone, Wuhan City, Hubei Province, No. 505, 5th floor, 28 Building No. 7, Finance Port Road

Patentee after: Wuhan Weiwatt Technology Co.,Ltd.

Address before: 430000 No. 219, floor 1, zone a, building 9, Guanggu Chuangye street, Donghu New Technology Development Zone, Wuhan, Hubei Province (Wuhan area of free trade zone)

Patentee before: Wuhan jiyiwei Electronics Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230817

Address after: Room 2666, 1st Floor, Unit 1, Building 10, Guanggu Chuangye Street, Guandong Street, Donghu New Technology Development Zone, Wuhan City, Hubei Province, 430000 (formerly 3)

Patentee after: Wuhan Juyi Microelectronics Co.,Ltd.

Address before: 430000 Donghu New Technology Development Zone, Wuhan City, Hubei Province, No. 505, 5th floor, 28 Building No. 7, Finance Port Road

Patentee before: Wuhan Weiwatt Technology Co.,Ltd.

TR01 Transfer of patent right