WO2016050118A1 - 信息处理方法和信息处理装置 - Google Patents

信息处理方法和信息处理装置 Download PDF

Info

Publication number
WO2016050118A1
WO2016050118A1 PCT/CN2015/085888 CN2015085888W WO2016050118A1 WO 2016050118 A1 WO2016050118 A1 WO 2016050118A1 CN 2015085888 W CN2015085888 W CN 2015085888W WO 2016050118 A1 WO2016050118 A1 WO 2016050118A1
Authority
WO
WIPO (PCT)
Prior art keywords
operating system
entry key
data information
specified
key
Prior art date
Application number
PCT/CN2015/085888
Other languages
English (en)
French (fr)
Inventor
盛金根
Original Assignee
宇龙计算机通信科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 宇龙计算机通信科技(深圳)有限公司 filed Critical 宇龙计算机通信科技(深圳)有限公司
Priority to EP15846016.2A priority Critical patent/EP3203407B1/en
Publication of WO2016050118A1 publication Critical patent/WO2016050118A1/zh
Priority to US15/468,587 priority patent/US10430596B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Definitions

  • the present invention relates to the field of terminal technologies, and in particular, to an information processing method and an information processing device.
  • a system is defined as a security system
  • a system is defined as a normal system
  • important information is guaranteed not to be stolen, so data needs to be moved from the ordinary system to the security system; It is guaranteed not to be lost, and the data export to the security system has certain problems, so many users choose to copy the data to the security system, that is, save a copy in the ordinary system.
  • users copy contacts from the normal system to the security system, it is important that these contacts are important, and the information of these contacts needs special protection; in addition, because the security system is absolutely secure, the data entering the security system is not possible. Exported by any form, therefore, the user chooses to copy the data to the security system instead of moving the data to the security system. The main reason is that when the terminal is damaged, the data will no longer exist, so a copy can be saved in the ordinary system.
  • the form exports data to avoid data loss.
  • both the copy and the copied location display the data content, which is obviously not conducive to the security of the data, and the name of the contact in the security system can be easily seen by others under the ordinary system. number.
  • the present invention is based on the above problems, and proposes a new technical solution for ensuring the security of the copied data after the data is copied from the ordinary system to the security system.
  • the present invention provides an information processing method, which is applied to a terminal, where the terminal includes multiple operating systems, including: when receiving data information in any operating system is copied to the multiple operating systems Obtaining a target entry key of the specified operating system when specifying an instruction of the operating system; using the target access key of the specified operating system after copying the data information to the specified operating system
  • the data information in an operating system is encrypted or the data information is no longer displayed in any of the operating systems.
  • the data information of any operating system may be encrypted by using an entry key of the specified operating system, or
  • the data information is displayed in any operating system, that is, the data information is stored in any operating system, but the data information is hidden.
  • Any operating system may be a normal operating system, and the designated operating system may be a secure operating system, so that after copying data from the normal operating system to the secure operating system, the data is encrypted using the access key of the secure operating system. Or save it in the normal system but no longer display the data information, which ensures that when the terminal is damaged, the data can be exported from the common operating system, so that the data is not lost, and the data stored in the secure operating system is ensured. Easy to be leaked.
  • the data information includes but is not limited to contact information, notebook information, call records, and the like.
  • the terminal receives the copy command and obtains the entry key of the specified operating system
  • the user is prompted to input the entry key of the specified operating system, and determines whether the key input by the user is correct, and the user inputs
  • the data information is copied to the specified operating system.
  • the copy operation is not allowed. Therefore, only the user who knows the specified operating system to enter the key can perform the copy operation, which ensures that Specifies security in the operating system to avoid malicious removal of unsafe data to the specified operating system.
  • the encrypting the data information in the any operating system by using a target entry key of the specified operating system specifically: generating in any one of the operating systems a secure packet; moving data information in any of the operating systems into the secure packet; encrypting the secure packet using the target incoming key.
  • the method further includes: when receiving the command to enter the security packet, prompting the user to input an entry key of the security packet; determining the received entry key of the user input Whether the key is matched with the target entry key; when it is determined that the entry key input by the user matches the target entry key, the security packet is allowed to enter; otherwise, the security packet is not allowed to enter.
  • the designated operating system is an operating system with the highest security level among the plurality of operating systems.
  • the specified operating system includes, but is not limited to, an operating system with the highest security level, that is, a security system.
  • an information processing apparatus which is applied to a terminal, the terminal includes a plurality of operating systems, and the information processing apparatus includes: an acquiring unit, when receiving data information in any operating system Obtaining a target entry key of the specified operating system when copying an instruction to a specified operating system of the plurality of operating systems; and processing unit, after copying the data information to the specified operating system, using the Specifying the target entry key of the operating system to encrypt the data information in any of the operating systems, or the data information is no longer displayed in any of the operating systems.
  • the data information of any operating system may be encrypted by using the entry key of the specified operating system, or the data information may not be displayed in any operating system, that is, the data information is stored in any operating system. , but hide the data information.
  • Any operating system may be a normal operating system, and the designated operating system may be a secure operating system, so that after copying data from the normal operating system to the secure operating system, the data is encrypted using the access key of the secure operating system. Or save it in the normal system but no longer display the data information, which ensures that when the terminal is damaged, the data can be exported from the common operating system, so that the data is not lost, and the data stored in the secure operating system is ensured. Easy to be leaked.
  • the prompting unit further, after acquiring the target entry key of the specified operating system, prompting a user of the terminal to input an entry key of the specified operating system; Determining whether the received entry key of the user input and the target entry key match; the copy unit, when it is determined that the entry key input by the user matches the target entry key, allows The data information is copied into the specified operating system, otherwise the data information is not allowed to be copied into the specified operating system.
  • the terminal receives the copy command and obtains the entry key of the specified operating system
  • the user is prompted to input the entry key of the specified operating system, and determines whether the key input by the user is correct, and the user inputs
  • the data information is copied to the specified operating system.
  • the copy operation is not allowed. Therefore, only the user who knows the specified operating system to enter the key can perform the copy operation, which ensures that Specifies security in the operating system to avoid malicious removal of unsafe data to the specified operating system.
  • the processing unit includes: a generating unit that generates a secure packet in any one of the operating systems; and a mobile unit that moves the data information in the any operating system to the security Within the packet; an encryption unit that encrypts the secure packet using the target entry key.
  • the designated operating system is an operating system with the highest security level among the plurality of operating systems.
  • the specified operating system includes, but is not limited to, an operating system with the highest security level, that is, a security system.
  • the data information of any operating system may be encrypted by using the entry key of the specified operating system, or not.
  • the data information is displayed in an operating system, that is, the data information is stored in any operating system, but the data information is hidden, so that the data is not lost when the terminal is damaged, and the data stored in the secure operating system is ensured. Not easy to be leaked.
  • FIG. 1 shows a flow chart of an information processing method according to an embodiment of the present invention
  • FIG. 2 shows a block diagram of an information processing apparatus according to an embodiment of the present invention
  • FIG. 3 shows a specific flowchart of an information processing method according to an embodiment of the present invention
  • FIG. 4 shows a specific flow chart of an information processing method according to another embodiment of the present invention.
  • FIG. 1 shows a flow chart of an information processing method according to an embodiment of the present invention.
  • an information processing method is applied to a terminal, where the terminal includes multiple operating systems, including: Step 102, when receiving data information of any operating system is copied to the terminal Obtaining a target entry key of the specified operating system when the instructions of the specified operating system are used in the plurality of operating systems; and step 104, after copying the data information to the specified operating system, using the specified operating system
  • the target entry key encrypts the data information in any of the operating systems, or the data information is no longer displayed in any of the operating systems.
  • the data information of any operating system may be encrypted by using an entry key of the specified operating system, or
  • the data information is displayed in any operating system, that is, the data information is stored in any operating system, but the data information is hidden.
  • Any operating system may be a normal operating system, and the designated operating system may be a secure operating system, so that after copying data from the normal operating system to the secure operating system, the data is encrypted using the access key of the secure operating system. Or save it in the normal system but no longer display the data information, which ensures that when the terminal is damaged, the data can be exported from the common operating system, so that the data is not lost, and the data stored in the secure operating system is ensured. Easy to be leaked.
  • the data information includes but is not limited to contact information, notebook information, call records, and the like.
  • the terminal receives the copy command and obtains the entry key of the specified operating system
  • the user is prompted to input the entry key of the specified operating system, and determines whether the key input by the user is correct, and the user inputs
  • the data information is copied to the specified operating system.
  • the copy operation is not allowed. Therefore, only the user who knows the specified operating system to enter the key can perform the copy operation, which ensures that Specifies security in the operating system to avoid malicious removal of unsafe data to the specified operating system.
  • the data information in the any operating system is encrypted by using a target access key of the specified operating system, specifically: generating a security in any one of the operating systems Packetizing; moving data information in any of the operating systems into the secure packet; encrypting the secure packet using the target ingress key.
  • the method further includes: when receiving the command to enter the security packet, prompting the user to input an entry key of the security packet; determining the received entry key of the user input Whether the key is matched with the target entry key; when it is determined that the entry key input by the user matches the target entry key, the security packet is allowed to enter; otherwise, the security packet is not allowed to enter.
  • the designated operating system is an operating system with the highest security level among the plurality of operating systems.
  • the specified operating system includes, but is not limited to, an operating system with the highest security level, that is, a security system.
  • FIG. 2 shows a block diagram of an information processing apparatus according to an embodiment of the present invention.
  • an information processing apparatus 200 is applied to a terminal, the terminal includes a plurality of operating systems, and the information processing apparatus 200 includes: an obtaining unit 202, when receiving any operating system Obtaining a target entry key of the specified operating system when copying the data information to an instruction of a specified operating system of the plurality of operating systems; and processing unit 204, after copying the data information to the specified operating system And encrypting the data information in the any operating system by using a target access key of the specified operating system, or the data information is no longer displayed in any of the operating systems.
  • the data information of any operating system may be encrypted by using an entry key of the specified operating system, or
  • the data information is displayed in any operating system, that is, the data information is stored in any operating system, but the data information is hidden.
  • Any operating system may be a normal operating system, and the designated operating system may be a secure operating system, so that after copying data from the normal operating system to the secure operating system, the data is encrypted using the access key of the secure operating system. Or save it in the normal system but no longer display the data information, which ensures that when the terminal is damaged, the data can be exported from the common operating system, so that the data is not lost, and the data stored in the secure operating system is ensured. Easy to be leaked.
  • the prompting unit 206 is configured to prompt the user of the terminal to input an entry key of the specified operating system after acquiring the target entry key of the specified operating system;
  • the unit 208 is configured to determine whether the received entry key of the user input matches the target entry key, and the copy unit 210 determines that the entry key input by the user matches the target entry key. Allowing the data information to be copied into the specified operating system, otherwise the data information is not allowed to be copied into the specified operating system.
  • the terminal receives the copy command and obtains the entry key of the specified operating system
  • the user is prompted to input the entry key of the specified operating system, and determines whether the key input by the user is correct, and the user inputs
  • the data information is copied to the specified operating system.
  • the copy operation is not allowed. Therefore, only the user who knows the specified operating system to enter the key can perform the copy operation, which ensures that Specifies security in the operating system to avoid malicious removal of unsafe data to the specified operating system.
  • the processing unit 204 includes: a generating unit 2042, which generates a security packet in any one of the operating systems; and a mobile unit 2044, moves the data information in the any operating system to Within the secure packet; an encryption unit 2046 encrypts the secure packet using the target incoming key.
  • the prompting unit 206 is further configured to: when receiving the command to enter the security packet, prompt the user to input an entry key of the security packet; the determining unit 208 further And configured to: determine whether the received entry key of the user input and the target entry key match; the processing unit 204 is further configured to: determine an entry key entered by the user and enter the target When the keys match, the security packet is allowed to enter, otherwise the security packet is not allowed to enter.
  • the designated operating system is an operating system with the highest security level among the plurality of operating systems.
  • the specified operating system includes, but is not limited to, an operating system with the highest security level, that is, a security system.
  • the data information when the data information is copied from any operating system to the specified operating system, after the copying is completed, the data of the operating system in the operating system may be adopted. Encryption is performed, or the data information is not displayed in any operating system, that is, the data information is stored in any operating system, but the data information is hidden, so that the data is not lost when the terminal is damaged, and the data is saved. Data entering the secure operating system is not easily leaked.
  • the operating system is a normal operating system and the operating system is a secure operating system.
  • the data information is the contact information as an example, and the technical solution of the present invention is described in detail.
  • FIG. 3 shows a detailed flow chart of an information processing method according to an embodiment of the present invention.
  • a specific process of an information processing method according to an embodiment of the present invention includes:
  • step 302 the contact information is copied from the normal system to the security system.
  • step 304 the contact information to be copied is selected and the entry password of the secure operating system is entered.
  • step 306 when the entry password is entered correctly, the copying is completed.
  • step 308 the normal system generates a security packet and encrypts using the access password of the security system.
  • a security packet may be generated.
  • the step may be omitted and the process proceeds directly to step 310.
  • Step 310 Move all the contact information copied to the security system in the normal system to the security group. At this time, if you want to view the information in the security group, you need to enter the same access password as the security system to view.
  • the specific process of the information processing method according to an embodiment of the present invention includes:
  • step 402 the contact information is copied from the normal system to the security system.
  • step 404 the contact information to be copied is selected and the entry password of the secure operating system is entered.
  • step 406 when the entry password is entered correctly, the copy is completed.
  • step 408 the duplicated contact information in the normal system is hidden, that is, the data information copied to the secure operating system is not displayed in the ordinary system. Since the data information is only hidden, the data information is not lost when the terminal is damaged, and the data information is secured.
  • the access key of the specified operating system may be adopted after the copying is completed. Encrypt data information in any operating system, or display data information in any operating system, that is, store the data information in any operating system, but hide the data information, thus ensuring that when the terminal is damaged Data is not lost, and data stored in a secure operating system is not easily leaked.

Abstract

一种信息处理方法和一种信息处理装置,应用于终端,所述终端包括多个操作系统,其中,信息处理方法包括:当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥(102);在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息(104)。通过该技术方案,既保证了数据不会丢失,又保证了数据不容易被泄露。

Description

信息处理方法和信息处理装置
本申请要求于2014年9月29日提交中国专利局、申请号为201410513873.2,发明名称为“信息处理方法和信息处理装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及终端技术领域,具体而言,涉及一种信息处理方法和一种信息处理装置。
背景技术
对于双系统的终端,若一个系统被定义为安全系统,一个系统被定义为普通系统,对于重要的信息要保证不被窃取,因而需要将数据从普通系统移动到安全系统;但这些数据又要保证不丢失,而移入安全系统的数据导出存在一定的问题,因而很多用户选择了将数据复制到安全系统中,即在普通系统中也保存一份。但是当用户将联系人从普通系统复制到安全系统时说明这些联系人很重要,对于这些联系人的信息需要进行特殊保护;另外,由于安全系统为了保证绝对安全,进入安全系统的数据是不可以通过任何形式导出的,因此,用户选择将数据复制到安全系统而不是将数据移动到安全系统主要是担心终端损坏时,这些数据就不复存在了,因而保存一份在普通系统还可以通过各种形式将数据导出来,避免了数据遗失。
但现有的终端中,将数据复制后,复制与被复制的位置都显示数据内容,这显然不利于数据的安全,他人在普通系统下能够很容易的看到安全系统中联系人的姓名和号码。
因此需要一种新的技术方案,可以在数据从普通系统被复制到安全系统后,保证复制的数据的安全。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以在数据从普通系统被复制到安全系统后,保证复制的数据的安全。
有鉴于此,本发明提出了一种信息处理方法,应用于终端,所述终端包括多个操作系统,包括:当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
其中,数据信息包括但是不限于联系人信息、记事本信息、通话记录等。
在上述技术方案中,优选地,还包括:在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,所述使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,具体包括:在所述任一操作系统中生成一个安全分组;将所述任一操作系统中的数据信息移动到所述安全分组内;使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,还包括:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
根据本发明的另一方面,还提供了一种信息处理装置,应用于终端,所述终端包括多个操作系统,信息处理装置包括:获取单元,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;处理单元,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统 时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
在上述技术方案中,优选地,还包括:提示单元,在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断单元,判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;复制单元,在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,所述处理单元包括:生成单元,在所述任一操作系统中生成一个安全分组;移动单元,将所述任一操作系统中的数据信息移动到所述安全分组内;加密单元,使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述提示单元还用于:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;所述判断单元还用于:判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;所述处理单元还用于:在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
通过以上技术方案,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏,这样既保证了在终端损坏时数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
附图说明
图1示出了根据本发明的实施例的信息处理方法的流程图;
图2示出了根据本发明的实施例的信息处理装置的框图;
图3示出了根据本发明的一个实施例的信息处理方法的具体流程图;
图4示出了根据本发明的另一个实施例的信息处理方法的具体流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附 图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的信息处理方法的流程图。
如图1所示,根据本发明的实施例的信息处理方法,应用于终端,所述终端包括多个操作系统,包括:步骤102,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;步骤104,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
其中,数据信息包括但是不限于联系人信息、记事本信息、通话记录等。
在上述技术方案中,优选地,还包括:在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据 信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,具体包括:在所述任一操作系统中生成一个安全分组;将所述任一操作系统中的数据信息移动到所述安全分组内;使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,还包括:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
图2示出了根据本发明的实施例的信息处理装置的框图。
如图2所示,根据本发明的实施例的信息处理装置200,应用于终端,所述终端包括多个操作系统,信息处理装置200包括:获取单元202,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;处理单元204,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏。其中,任一操作系统可以是普通操作系统,指定操作系统可以是安全操作系统,这样,在将数据从普通操作系统复制到安全操作系统之后,使用安全操作系统的进入密钥对数据信息进行加密,或者在普通系统中保存但是不再显示该数据信息,这样既保证了在终端损坏时,可以从普通操作系统中导出数据,使数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
在上述技术方案中,优选地,还包括:提示单元206,在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;判断单元208,判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;复制单元210,在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
在该技术方案中,在终端接收到复制命令,并获取到指定操作系统的进入密钥之后,提示用户输入指定操作系统的进入密钥,并判断用户输入的该密钥是否正确,在用户输入正确的密钥时,将数据信息复制到指定操作系统,在用户输入的密钥不正确时,不允许进行复制操作,这样,只有知道指定操作系统进入密钥的用户可以进行复制操作,保证了指定操作系统中的安全,避免了不安全数据对指定操作系统的恶意破换。
在上述技术方案中,优选地,所述处理单元204包括:生成单元2042,在所述任一操作系统中生成一个安全分组;移动单元2044,将所述任一操作系统中的数据信息移动到所述安全分组内;加密单元2046,使用所述目标进入密钥对所述安全分组进行加密。
在该技术方案中,在将任意操作系统中的数据信息复制到指定操作系统之后,在任一操作系统中生成一个安全分组,把刚才复制的数据信息放入安全分组中,并以指定操作系统的安全密钥对安全分组进行加密,这样,被复制到指定操作系统中的数据信息就不会被别人轻易查看到,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述提示单元206还用于:在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;所述判断单元208还用于:判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;所述处理单元204还用于:在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许进入所述安全分组,否则,不允许进入所述安全分组。
在该技术方案中,若用户想查看安全分组中的数据信息,则必须输入与指定操作系统相同的进入密钥,这样只有用户输入正确的进入密钥,才允许对安全分组内的数据进行查看,保证了数据的安全性和用户的隐私性。
在上述技术方案中,优选地,所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
在该技术方案中,指定操作系统包括但是不限于安全级别最高的操作系统,即安全系统。
通过以上技术方案,在该技术方案中,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏,这样既保证了在终端损坏时数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
下面以任一操作系统为普通操作系统,指定操作系统为安全操作系统, 数据信息为联系人信息为例,详细说明本发明的技术方案。
图3示出了根据本发明的一个实施例的信息处理方法的具体流程图。
如图3所示,根据本发明的一个实施例的信息处理方法的具体流程包括:
步骤302,从普通系统复制联系人信息到安全系统。
步骤304,选择要复制的联系人信息并输入安全操作系统的进入密码。
步骤306,在进入密码输入正确时,复制完成。
步骤308,普通系统生成安全分组,并采用安全系统的进入密码进行加密。在终端首次进行复制时,可生成安全分组,当非首次复制时,即已经存在安全分组时,可以省略该步骤,直接进入步骤310。
步骤310,将普通系统中被复制到安全系统的联系人信息全部移动到安全分组,此时,若想查看安全分组中的信息,需要输入与安全系统相同的进入密码才能查看。
如图4所示,根据本发明的一个实施例的信息处理方法的具体流程包括:
步骤402,从普通系统复制联系人信息到安全系统。
步骤404,选择要复制的联系人信息并输入安全操作系统的进入密码。
步骤406,在进入密码输入正确时,复制完成。
步骤408,将普通系统中被复制的联系人信息隐藏,即不在普通系统中显示复制到安全操作系统中的数据信息。由于只是将数据信息隐藏,因此在终端损坏时,该数据信息并不会丢失,同时又保证了该数据信息的安全。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,在将数据信息从任一操作系统复制到指定操作系统时,在复制完成后,可以采用指定操作系统的进入密钥对任一操作系统中的数据信息进行加密,或者不在任一操作系统中显示数据信息,即在任一操作系统中存储有该数据信息,但是将该数据信息隐藏,这样既保证了在终端损坏时数据不会丢失,又确保了存入安全操作系统的数据不容易被泄露。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精 神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

  1. 一种信息处理方法,应用于终端,所述终端包括多个操作系统,其特征在于,包括:
    当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;
    在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
  2. 根据权利要求1所述的信息处理方法,其特征在于,还包括:
    在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;
    判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
    在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
  3. 根据权利要求2所述的信息处理方法,其特征在于,所述使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,具体包括:
    在所述任一操作系统中生成一个安全分组;
    将所述任一操作系统中的数据信息移动到所述安全分组内;
    使用所述目标进入密钥对所述安全分组进行加密。
  4. 根据权利要求3所述的信息处理方法,其特征在于,还包括:
    在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;
    判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
    在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,
    允许进入所述安全分组,否则,不允许进入所述安全分组。
  5. 根据权利要求1至4中任一项所述的信息处理方法,其特征在于,
    所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
  6. 一种信息处理装置,应用于终端,所述终端包括多个操作系统,其特征在于,包括:
    获取单元,当接收到将任一操作系统中的数据信息复制到所述多个操作系统中的指定操作系统的指令时,获取所述指定操作系统的目标进入密钥;
    处理单元,在将所述数据信息复制到所述指定操作系统后,使用所述指定操作系统的目标进入密钥对所述任一操作系统中的所述数据信息进行加密,或者在所述任一操作系统中不再显示所述数据信息。
  7. 根据权利要求6所述的信息处理装置,其特征在于,还包括:
    提示单元,在获取所述指定操作系统的所述目标进入密钥之后,提示所述终端的用户输入所述指定操作系统的进入密钥;
    判断单元,判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
    复制单元,在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,允许将所述数据信息复制到所述指定操作系统中,否则,不允许将所述数据信息复制到所述指定操作系统中。
  8. 根据权利要求7所述的信息处理装置,其特征在于,所述处理单元包括:
    生成单元,在所述任一操作系统中生成一个安全分组;
    移动单元,将所述任一操作系统中的数据信息移动到所述安全分组内;
    加密单元,使用所述目标进入密钥对所述安全分组进行加密。
  9. 根据权利要求8所述的信息处理装置,其特征在于,所述提示单元还用于:
    在接收到进入所述安全分组的命令时,提示所述用户输入所述安全分组的进入密钥;
    所述判断单元还用于:
    判断接收到的所述用户输入的进入密钥和所述目标进入密钥是否匹配;
    所述处理单元还用于:
    在判断为所述用户输入的进入密钥和所述目标进入密钥相匹配时,
    允许进入所述安全分组,否则,不允许进入所述安全分组。
  10. 根据权利要求6至9中任一项所述的信息处理装置,其特征在于,
    所述指定操作系统为所述多个操作系统中安全级别最高的操作系统。
PCT/CN2015/085888 2014-09-29 2015-07-31 信息处理方法和信息处理装置 WO2016050118A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15846016.2A EP3203407B1 (en) 2014-09-29 2015-07-31 Information processing method and information processing device
US15/468,587 US10430596B2 (en) 2014-09-29 2017-03-24 Information processing method, terminal and nonvolatile machine-readable medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410513873.2 2014-09-29
CN201410513873.2A CN104298931B (zh) 2014-09-29 2014-09-29 信息处理方法和信息处理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/468,587 Continuation-In-Part US10430596B2 (en) 2014-09-29 2017-03-24 Information processing method, terminal and nonvolatile machine-readable medium

Publications (1)

Publication Number Publication Date
WO2016050118A1 true WO2016050118A1 (zh) 2016-04-07

Family

ID=52318653

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2015/085888 WO2016050118A1 (zh) 2014-09-29 2015-07-31 信息处理方法和信息处理装置

Country Status (4)

Country Link
US (1) US10430596B2 (zh)
EP (1) EP3203407B1 (zh)
CN (1) CN104298931B (zh)
WO (1) WO2016050118A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298931B (zh) 2014-09-29 2018-04-10 深圳酷派技术有限公司 信息处理方法和信息处理装置
CN106156229A (zh) * 2015-04-27 2016-11-23 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中文件的处理方法、装置及终端
US10320786B2 (en) * 2015-09-14 2019-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling the same
CN106953863B (zh) * 2017-03-24 2020-08-25 联想(北京)有限公司 一种同步方法及装置
CN112230852A (zh) * 2020-10-14 2021-01-15 北京华信安天信息科技有限公司 一种终端及处理sim卡中数据的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243469A (zh) * 2005-08-22 2008-08-13 微软公司 从第一平台到第二平台的数字许可证迁移
US20110276806A1 (en) * 2010-05-09 2011-11-10 Ryan Matthew Casper Creation and Delivery of Encrypted Virtual Disks
CN103413102A (zh) * 2013-08-30 2013-11-27 深圳市中兴移动通信有限公司 私密数据管理装置及其方法和移动终端
CN103713915A (zh) * 2012-09-29 2014-04-09 联想(北京)有限公司 系统启动方法和电子设备
CN104298931A (zh) * 2014-09-29 2015-01-21 深圳酷派技术有限公司 信息处理方法和信息处理装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
CN1622099A (zh) * 2003-11-24 2005-06-01 顺德市顺达电脑厂有限公司 档案保护方法
CN1658185A (zh) * 2004-02-18 2005-08-24 国际商业机器公司 相互独立地共存多个操作系统的计算机系统与其切换方法
CN1728115A (zh) * 2004-07-28 2006-02-01 宏碁股份有限公司 隐藏分区的管理系统及方法及其计算机可读取媒体
CN100383744C (zh) * 2004-12-24 2008-04-23 联想(北京)有限公司 一种计算机多操作系统的切换方法
US7958133B2 (en) * 2005-04-27 2011-06-07 At&T Intellectual Property Ii, L.P. Application conversion of source data
US7805375B2 (en) * 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
US20090158299A1 (en) * 2007-10-31 2009-06-18 Carter Ernst B System for and method of uniform synchronization between multiple kernels running on single computer systems with multiple CPUs installed
CN101231622B (zh) * 2007-12-27 2011-04-20 华为终端有限公司 基于闪存的数据存储方法和设备、及数据读取方法和设备
JP4951652B2 (ja) * 2009-06-24 2012-06-13 株式会社日立製作所 コンピュータシステムのリモートコピー方法及びコンピュータシステム
US8285987B1 (en) * 2009-12-04 2012-10-09 The United States Of America As Represented By The Secretary Of The Air Force Emulation-based software protection
US8775797B2 (en) * 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
CN102567323A (zh) * 2010-12-14 2012-07-11 腾讯科技(深圳)有限公司 一种应用程序文件搬移方法及系统
US8595510B2 (en) * 2011-06-22 2013-11-26 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8990558B2 (en) * 2011-11-09 2015-03-24 Safer Point Ltd Securing information in a cloud computing system
US8966021B1 (en) * 2011-12-20 2015-02-24 Amazon Technologies, Inc. Composable machine image
US20140068265A1 (en) * 2012-08-30 2014-03-06 Raytheon Company Method and system for transmitting data within a secure computer system
US9742559B2 (en) * 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US8922590B1 (en) * 2013-10-01 2014-12-30 Myth Innovations, Inc. Augmented reality interface and method of use
CN103605559A (zh) * 2013-11-21 2014-02-26 中标软件有限公司 一种kvm虚拟化服务系统及其数据通信方法
US8990793B1 (en) * 2013-12-05 2015-03-24 Google Inc. Updating an operating system
US9146769B1 (en) * 2015-04-02 2015-09-29 Shiva Shankar Systems and methods for copying a source machine to a target virtual machine

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243469A (zh) * 2005-08-22 2008-08-13 微软公司 从第一平台到第二平台的数字许可证迁移
US20110276806A1 (en) * 2010-05-09 2011-11-10 Ryan Matthew Casper Creation and Delivery of Encrypted Virtual Disks
CN103713915A (zh) * 2012-09-29 2014-04-09 联想(北京)有限公司 系统启动方法和电子设备
CN103413102A (zh) * 2013-08-30 2013-11-27 深圳市中兴移动通信有限公司 私密数据管理装置及其方法和移动终端
CN104298931A (zh) * 2014-09-29 2015-01-21 深圳酷派技术有限公司 信息处理方法和信息处理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3203407A4 *

Also Published As

Publication number Publication date
US20170200016A1 (en) 2017-07-13
EP3203407A1 (en) 2017-08-09
CN104298931B (zh) 2018-04-10
CN104298931A (zh) 2015-01-21
EP3203407A4 (en) 2018-06-13
US10430596B2 (en) 2019-10-01
EP3203407B1 (en) 2021-12-22

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
KR102212202B1 (ko) 문서 처리 방법 및 장치
US20160330029A1 (en) Authenticator device facilitating file security
WO2016050118A1 (zh) 信息处理方法和信息处理装置
CN108763917B (zh) 一种数据加解密方法及装置
KR20160027889A (ko) 간호 정보 보호를 위한 간호 제공자 단말,방법 및 컴퓨터로 읽을 수 있는 기록 매체
WO2016192165A1 (zh) 一种数据加密方法及装置
JP2016506641A (ja) スクリーンロック解除方法、装置、端末、プログラム及び記録媒体
US8181028B1 (en) Method for secure system shutdown
EP3114793A1 (en) Methods and apparatus for migrating keys
US20160085861A1 (en) Private cloud api
JP2018502524A (ja) 情報に対する暗号化制御、情報解析の方法、システム及び端末
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
WO2019109968A1 (zh) 一种解锁sim卡的方法及移动终端
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
US20220400015A1 (en) Method and device for performing access control by using authentication certificate based on authority information
WO2019120038A1 (zh) 数据加密存储
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
CN111080857A (zh) 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
WO2017185683A1 (zh) 基于生物识别信息的认证方法和认证系统、电子设备
KR101630462B1 (ko) 키보드 보안 장치 및 방법
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
US10594486B1 (en) Password identification system and method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15846016

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015846016

Country of ref document: EP