CN101901320A - 一种用于电子书阅读器的数据防泄漏方法 - Google Patents
一种用于电子书阅读器的数据防泄漏方法 Download PDFInfo
- Publication number
- CN101901320A CN101901320A CN2010102419191A CN201010241919A CN101901320A CN 101901320 A CN101901320 A CN 101901320A CN 2010102419191 A CN2010102419191 A CN 2010102419191A CN 201010241919 A CN201010241919 A CN 201010241919A CN 101901320 A CN101901320 A CN 101901320A
- Authority
- CN
- China
- Prior art keywords
- password
- file
- book reader
- encrypted
- usb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于电子书阅读器的数据防泄漏方法,基于Android***中与sqlite3数据库相连的设置密码模块、取消加密模块、密码验证模块,设置密码模块包括文件加密和机器加密;取消密码模块包括文件解密和机器解密;密码验证模块包括打开文件、开机密码验证、USB密码验证。经过一系列数据防泄漏处理后的电子书阅读器实现了别人无法通过电脑或者直接使用电子书阅读器等任何手段查看用户私密文件的功能,用户根据需要选择文件加密或机器加密或文件和机器同时加密,决定加密的层次,可全方位、多重、有效地保护电子书阅读器的用户的私密文档、防止数据泄漏。
Description
技术领域
本发明涉及一种数据防泄漏方法,特别是涉及一种用于电子书阅读器并基于Android***的数据防泄漏方法。
背景技术:
随着E-Ink屏的发展,电子书阅读器深受大众喜爱,越来越多应用到人们生活中,而颇有前景的Android操作***也越来越多的应用到电子书阅读器上。在科技高度发达的今天,信息安全问题迫在眉睫,人们也越来越重视个人信息安全,现有的电子书阅读器中的Android操作***中极少具有数据防泄漏功能,或者虽然具有数据防泄漏功能,但价格较高而造成不能普及。人们对电纸书的数据安全保护,已经成为用户迫切的需求。
发明内容:
本发明的目的在于克服现有技术的不足,提供一种用于电子书阅读器的数据防泄漏方法,通过设置文件密码和电子书阅读器密码,可全方位、多重、有效地保护电子书阅读器的用户的私密文档、防止数据泄漏。
为了达到上述目的,本发明采用的技术方案是:一种用于电子书阅读器的数据防泄漏方法,基于Android***中与sqlite3数据库相连的设置密码模块、取消加密模块、密码验证模块。设置密码模块包括文件加密和机器加密,用户根据需要选择文件加密或机器加密或文件和机器同时加密;取消密码模块包括文件解密和机器解密;密码验证模块包括打开文件、开机密码验证、USB密码验证。
文件加密、打开文件、文件解密、机器加密、开机密码验证、USB密码验证及机器解密所需要保存的数据都需要放置在sqlite3数据库,sqlite3数据库是Android***提供的数据安全存储数据库。
文件加密为将用户设置的文件密码或者电子书阅读器密码保存至Android***提供的数据安全存储机制sqlite3数据库中;打开文件为在电子书阅读器上打开文档,需要通过访问sqlite3数据库中的密码记录来做密码校验;文件解密为直接从sqlite3数据库中删除相应记录;密码验证则是将用户当前的密码输入和sqlite3数据库中的密码记录作比较;开机密码验证、USB密码验证为用户使用电子书阅读器时,开机或者通过USB连接至电脑,都需要通过访问sqlite3数据库中的密码记录来做密码校验;机器解密为进入电子书的sqlite3数据库,删除机器密码,开机密码和USB密码同时消去。
与现有技术相比,本发明的有益效果是:经过机器加密和文件加密的电子书阅读器实现了别人无法通过电脑或者直接使用电子书阅读器等任何手段查看用户私密文件的功能,全面、彻底的防止了用户的数据泄漏,用户根据需要选择文件加密或机器加密或文件和机器同时加密,决定加密的层次。
附图说明:
图1为本发明的***原理框图;
图2为本发明的机器加密流程图;
图3为本发明的开机密码验证流程图;
图4为本发明的USB密码验证流程图;
图5为本发明的文件加密流程图;
图6为本发明的打开文件流程图。
具体实施方式:
本发明的中心思想在于克服现有技术的不足,提供一种用于电子书阅读器的数据防泄漏方法,可全方位、多重、有效地保护电子书阅读器的用户的私密文档、防止数据泄漏。下面结合实施例参照附图进行详细说明,以便对本发明的技术特征及优点进行更深入的诠释。
本发明的***原理框图如图1所示,一种用于电子书阅读器的数据防泄漏方法,基于Android***中与sqlite3数据库相连的设置密码模块、取消加密模块、密码验证模块。设置密码模块包括文件加密和机器加密,用户根据需要选择文件加密或机器加密或文件和机器同时加密;取消密码模块包括文件解密和机器解密;密码验证模块包括打开文件、开机密码验证、USB密码验证。
文件加密、打开文件、文件解密、机器加密、开机密码验证、USB密码验证及机器解密所需要保存的数据都需要放置在sqlite3数据库,sqlite3数据库是Android***提供的数据安全存储数据库。
文件加密为将用户设置的文件密码或者电子书阅读器密码保存至Android***提供的数据安全存储机制sqlite3数据库中;打开文件为在电子书阅读器上打开文档,需要通过访问sqlite3数据库中的密码记录来做密码校验;文件解密为直接从sqlite3数据库中删除相应记录;密码验证则是将用户当前的密码输入和sqlite3数据库中的密码记录作比较;开机密码验证、USB密码验证为用户使用电子书阅读器时,开机或者通过USB连接至电脑,都需要通过访问sqlite3数据库中的密码记录来做密码校验;机器解密为进入电子书的sqlite3数据库,删除机器密码,开机密码和USB密码同时消去。
机器加密模块包括设置开机密码、USB密码,一旦开机密码和USB密码被设置,则二者密码相同,统一为用户设定的电子书阅读器密码。用户组设置电子书阅读器密码的同时必定设置开机密码,但用户根据需要选择是否同时设置USB密码。用户设置开机密码而未设置USB密码时,则用户需要通过开机密码验证才能正常使用电子书阅读器,而直接通过USB连接电脑,通过电脑来操作电子书阅读器flash上的文件。用户同时设置了开机密码和USB密码时,则连接USB时,需要通过USB密码验证才能挂载上电脑。
机器加密包括开机密码和USB密码设置,机器加密的流程图如图2所示,步骤如下:
步骤1、进入电子书应用设置;
步骤2、进行机器加密;
步骤3、用户根据需要判断是否对USB进行加密,USB加密则同时存在开机密码和USB密码,未加密则只存在开机密码;
步骤4、加密成功。
机器加密的解密步骤如下:首先进入电子书设置,然后删除电子书阅读器密码,则开机密码和USB密码同时消去。
机器加密中的开机密码的验证流程图如图3所示,步骤如下:
步骤1、用户开启电子书阅读器;
步骤2、Android***会发出开机完成广播,应用层接收到Android***发出的开机完成广播,先访问sqlite3数据库,查看是否设置了开机密码;
步骤3、电子书阅读器未设置开机密码则转至主界面开始正常使用电子书阅读器,电子书阅读器设置开机密码则启动新任务Actitivy,弹出一个密码验证的画面,进入密码验证阶段,用户通过密码校验,则转至主界面开始正常使用电子书阅读器,未通过密码校验则无法使用。
机器加密中的USB密码验证流程图如图4所示,步骤如下:
步骤1、电子书阅读器通过USB连接电脑;
步骤2、应用层收到android***发出来的USB连接广播,先查询sqlite3数据库,查看是否设置了USB密码;
步骤3、未设置密码则自动挂载至电脑,无需用户手动挂载,设置密码则需要密码验证,密码验证不通过则电子书阅读器不能挂载至电脑,用户无法通过电脑对电子书阅读器中flash文件的内容进行操作,密码验证通过,则正常挂载。
文件加密流程图如图5所示,步骤如下:
步骤101、进入电子书应用设置;
步骤102、设置文件密码;
步骤103、确认密码设置完成;
步骤104、进入文件列表;
步骤105、点击加密菜单;
步骤106、选择要加密的文件;
步骤107、再次确认密码,加密成功。
在步骤102中,如果已经设置密码,可将原有密码删除后重新设置或对原有密码进行修改。
文件加密也可采用如下方式,其的步骤如下:
步骤201、进入文件列表;
步骤202、点击加密菜单,判断文件是否加密,文件未加密则执行步骤20③,文件加密则跳至步骤203;
步骤20③、自动进入文件密码设置界面,设置文件密码;
步骤20④、确认密码设置完成,自动跳回文件列表;
步骤203/20⑤、选择要加密的文件;
步骤204/20⑥、再次确认密码,加密成功。
经过加密的所有文件密码相同,避免了每次给文件加密时,都需要用户输入密码的繁琐过程。
打开加密文件的流程图如图6所示,步骤如下:
步骤1、进入文件列表,选中一文件打开
步骤2、访问sqlite3数据库密码记录,判断文件是否加密;
步骤3、文件未加密则打开文件,文件加密则***创建一个Activity界面,进入密码验证阶段,验证通过则打开文件。
单个加密文件的解密方法步骤如下:进入文件列表,点击解密菜单,选中已经被加密的文件,确认需要解密的文件,***创建一个Activity界面,进入密码验证阶段,验证通过则所选文件的加密状态被解除。
全部加密文件的解密方法步骤如下:进入电子书阅读器中的电子书设置,删除文件密码,则所有的加密文件被解密,同时电子书的文件密码为尚未发置状态。
用户根据需要选择机器加密或文件加密或机器和文件同时加密,方便快捷,易于实现电子书阅读器的数据防泄漏。
尽管本发明通过具体实施例对机器加密和文件加密作出了清晰而完整的描述,但是本发明不仅仅限于所述实施例,并且对本领域的技术人员来说,基于本发明而作出的所有的改进和选择,是可能发生的并且都包括在本发明之中。
Claims (8)
1.一种用于电子书阅读器的数据防泄漏方法,基于Android***中与sqlite3数据库相连的设置密码模块、取消加密模块、密码验证模块,其特征在于,其特征在于,所述的机器加密包括开机密码和USB密码设置,机器加密的步骤如下:
步骤1、进入电子书应用设置;
步骤2、进行机器加密;
步骤3、用户根据需要判断是否对USB进行加密,USB加密则同时存在开机密码和USB密码,未加密则只存在开机密码;
步骤4、加密成功。
2.根据权利要求1所述的用于电子书阅读器的数据防泄漏方法,其特征在于,所述的机器加密的解密步骤如下:首先进入电子书设置,然后删除电子书阅读器密码,则开机密码和USB密码同时消去。
3.根据权利要求2所述的用于电子书阅读器的数据防泄漏方法,其特征在于,所述的机器加密中的开机密码的验证步骤如下:
步骤1、用户开启电子书阅读器;
步骤2、Android***会发出开机完成广播,应用层接收到Android***发出的开机完成广播,先访问sqlite3数据库,查看是否设置了开机密码;
步骤3、电子书阅读器未设置开机密码则转至主界面开始正常使用电子书阅读器,电子书阅读器设置开机密码则启动新任务Actitivy,弹出一个密码验证的画面,进入密码验证阶段,用户通过密码校验,则转至主界面开始正常使用电子书阅读器,未通过密码校验则无法使用。
4.根据权利要求3所述的用于电子书阅读器的数据防泄漏方法,其特征在于,所述的机器加密中的USB密码验证的步骤如下:
步骤1、电子书阅读器通过USB连接电脑;
步骤2、应用层收到android***发出来的USB连接广播,先查询sqlite3数据库,查看是否设置了USB密码;
步骤3、未设置密码则自动挂载至电脑,无需用户手动挂载,设置密码则需要密码验证,密码验证不通过则电子书阅读器不能挂载至电脑,用户无法通过电脑对电子书阅读器中flash文件的内容进行操作,密码验证通过,则正常挂载。
5.一种用于电子书阅读器的数据防泄漏方法,基于Android***中与sqlite3数据库相连的设置密码模块、取消加密模块、密码验证模块,其特征在于,所述的文件加密步骤如下:
步骤101、进入电子书应用设置;
步骤102、设置文件密码;
步骤103、确认密码设置完成;
步骤104、进入文件列表;
步骤105、点击加密菜单;
步骤106、选择要加密的文件;
步骤107、再次确认密码,加密成功。
6.根据权利要求5所述的用于电子书阅读器的数据防泄漏方法,其特征在于,打开加密文件的步骤如下:
步骤1、进入文件列表,选中一文件打开
步骤2、访问sqlite3数据库密码记录,判断文件是否加密;
步骤3、文件未加密则打开文件,文件加密则***创建一个Activity界面,进入密码验证阶段,验证通过则打开文件。
7.根据权利要求6所述的用于电子书阅读器的数据防泄漏方法,其特征在于,所述的单个加密文件的解密方法步骤如下:进入文件列表,点击解密菜单,选中已经被加密的文件,确认需要解密的文件,***创建一个Activity界面,进入密码验证阶段,验证通过则所选文件的加密状态被解除。
8.根据权利要求6所述的用于电子书阅读器的数据防泄漏方法,其特征在于,所述的全部加密文件的解密方法步骤如下:进入电子书阅读器中的电子书设置,删除文件密码,则所有的加密文件被解密,同时电子书的文件密码为尚未设置状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102419191A CN101901320A (zh) | 2010-07-29 | 2010-07-29 | 一种用于电子书阅读器的数据防泄漏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102419191A CN101901320A (zh) | 2010-07-29 | 2010-07-29 | 一种用于电子书阅读器的数据防泄漏方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101901320A true CN101901320A (zh) | 2010-12-01 |
Family
ID=43226849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102419191A Pending CN101901320A (zh) | 2010-07-29 | 2010-07-29 | 一种用于电子书阅读器的数据防泄漏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101901320A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779251A (zh) * | 2012-06-29 | 2012-11-14 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及其加密/解密方法 |
WO2015154469A1 (zh) * | 2014-09-09 | 2015-10-15 | 中兴通讯股份有限公司 | 数据库的操作方法及装置 |
CN107169328A (zh) * | 2017-05-15 | 2017-09-15 | 青岛海信移动通信技术股份有限公司 | 安全启动功能的设置方法及装置 |
CN111159743A (zh) * | 2019-12-30 | 2020-05-15 | 掌阅科技股份有限公司 | 电子书阅读器的文件加密方法、计算设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007029398A1 (ja) * | 2005-09-02 | 2007-03-15 | Megachips Corporation | ネットワークカメラによる映像配信方法 |
CN101136043A (zh) * | 2006-08-31 | 2008-03-05 | 环达电脑(上海)有限公司 | 个人数字助理加锁及解锁方法 |
CN101415186A (zh) * | 2008-11-28 | 2009-04-22 | 北京亿企通信息技术有限公司 | 一种手机信息安全保护的方法 |
CN101446957A (zh) * | 2008-09-08 | 2009-06-03 | 南京Lg新港显示有限公司 | 隐私保护功能的文件浏览装置及方法 |
CN101533452A (zh) * | 2009-04-17 | 2009-09-16 | 上海北大方正科技电脑***有限公司 | 一种对usb接口进行密码保护的方法 |
-
2010
- 2010-07-29 CN CN2010102419191A patent/CN101901320A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007029398A1 (ja) * | 2005-09-02 | 2007-03-15 | Megachips Corporation | ネットワークカメラによる映像配信方法 |
CN101136043A (zh) * | 2006-08-31 | 2008-03-05 | 环达电脑(上海)有限公司 | 个人数字助理加锁及解锁方法 |
CN101446957A (zh) * | 2008-09-08 | 2009-06-03 | 南京Lg新港显示有限公司 | 隐私保护功能的文件浏览装置及方法 |
CN101415186A (zh) * | 2008-11-28 | 2009-04-22 | 北京亿企通信息技术有限公司 | 一种手机信息安全保护的方法 |
CN101533452A (zh) * | 2009-04-17 | 2009-09-16 | 上海北大方正科技电脑***有限公司 | 一种对usb接口进行密码保护的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779251A (zh) * | 2012-06-29 | 2012-11-14 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及其加密/解密方法 |
CN102779251B (zh) * | 2012-06-29 | 2016-04-13 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及其加密/解密方法 |
WO2015154469A1 (zh) * | 2014-09-09 | 2015-10-15 | 中兴通讯股份有限公司 | 数据库的操作方法及装置 |
CN107169328A (zh) * | 2017-05-15 | 2017-09-15 | 青岛海信移动通信技术股份有限公司 | 安全启动功能的设置方法及装置 |
CN111159743A (zh) * | 2019-12-30 | 2020-05-15 | 掌阅科技股份有限公司 | 电子书阅读器的文件加密方法、计算设备及存储介质 |
CN111159743B (zh) * | 2019-12-30 | 2023-01-13 | 掌阅科技股份有限公司 | 电子书阅读器的文件加密方法、计算设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101853363B (zh) | 一种文件保护方法及*** | |
US8233624B2 (en) | Method and apparatus for securing data in a memory device | |
CN103530570B (zh) | 一种电子文档安全管理***及方法 | |
CN104123506B (zh) | 数据访问方法、装置、数据加密、存储及访问方法、装置 | |
CN102882923A (zh) | 移动终端安全存储***及方法 | |
CN102831346B (zh) | 一种文件保护***进行文件加解密的方法 | |
Lee et al. | Secure Data Deletion for USB Flash Memory. | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
CN101308475A (zh) | 安全移动存储***及其使用方法 | |
CN109547215B (zh) | 一种基于移动终端指纹的文档信息保护方法 | |
CN101795450A (zh) | 对手机数据进行安全保护的方法和装置 | |
CN105303074A (zh) | 一种保护Web应用程序安全的方法 | |
CN102868826B (zh) | 终端和终端数据保护方法 | |
CN106100851B (zh) | 密码管理***、智能腕表及其密码管理方法 | |
TW201415283A (zh) | 檔案管理系統及方法 | |
CN101901320A (zh) | 一种用于电子书阅读器的数据防泄漏方法 | |
CN108287988B (zh) | 用于移动终端文件的安全管理***及方法 | |
CN114036003A (zh) | 一种基于硬件密码设备的大文件备份与恢复安全方法 | |
JP5631251B2 (ja) | 情報漏洩防止方法 | |
CN106650492B (zh) | 一种基于安全目录的多设备文件保护方法和装置 | |
CN101604296A (zh) | 磁盘数据扇区级加密方法 | |
JP4600021B2 (ja) | 暗号化データアクセス制御方法 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
CN101794260A (zh) | 一种移动存储设备加密密钥自动导入方法 | |
CN102054148A (zh) | 一种文件保护模块和文件保护*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101201 |