CN103188230A - 移动终端和移动终端的数据保护方法 - Google Patents
移动终端和移动终端的数据保护方法 Download PDFInfo
- Publication number
- CN103188230A CN103188230A CN2011104537233A CN201110453723A CN103188230A CN 103188230 A CN103188230 A CN 103188230A CN 2011104537233 A CN2011104537233 A CN 2011104537233A CN 201110453723 A CN201110453723 A CN 201110453723A CN 103188230 A CN103188230 A CN 103188230A
- Authority
- CN
- China
- Prior art keywords
- portable terminal
- authentication
- user identification
- user
- authenticating user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种移动终端和移动终端的数据保护方法,其中该方法包括:统计移动终端的被使用行为,并根据该被使用行为发生的时间和/或地点生成用户身份认证条件;在符合用户身份认证条件的情况下,对用户进行身份认证;如果用户身份认证不成功,则对移动终端中的数据资料进行保护处理。通过本发明,有效地保护了终端数据的安全。
Description
技术领域
本发明涉及通讯领域,尤其涉及一种移动终端和移动终端的数据保护方法。
背景技术
目前,手机等移动终端的功能越来越强大,人们会在手机中存储一些重要的单位或私人的数据资料。但是,随之产生的问题是如果手机丢失后,如何保证这些数据资料的安全性。
根据现有技术,一种类型的手机具有身份认证功能,手机丢失后,如果拾到者不能进行有效的身份认证,则不能操作该手机;在这种情况下采取直接拔电池等非正常状态下的关机,手机内的资料就会自动销毁。
虽然上述的手机能够保证其内的数据不会泄露,但是包括用户本人也不能得到自己的数据资料,这是用户本人来说是不可被接受的。
现有方案中确认身份的私密功能都是比较被动的,需要执行某项功能或者一些事件的驱动才能启动,比在终端开机的时候,可以通过各种方式进行身份确认后才能启动手机。但是,如果当手机不是本人操作的时候,有些没有被加密的资讯还是会泄露。如果手机遗落而没有被发现及时采取措施的时候,可能会被他人窃取一些重要资料。
因此,现有技术的保护手机等移动终端中的数据资料的技术方案都是被动保护策略,不能及时而有效地保护用户数据。
发明内容
本发明的主要目的在于提供一种移动终端和移动终端的数据保护方法,以解决现有技术存在的不能及时而有效地保护用户数据的问题,其中:
根据本发明实施例的移动终端的数据保护方法包括:统计移动终端的被使用行为,并根据该被使用行为发生的时间和/或地点生成用户身份认证条件;在符合用户身份认证条件的情况下,对用户进行身份认证;如果用户身份认证不成功,则对移动终端中的数据资料进行保护处理。
其中,对移动终端中的数据资料进行保护处理的步骤包括:锁定移动终端,使移动终端处于不可用状态;当预定时间内,移动终端未被解锁或者解锁后身份认证不成功,则删除移动终端中的数据资料。
其中,在删除移动终端的数据资料之前还包括:将移动终端中的数据资料上传至云端服务器。
其中,用户身份认证不成功包括:用户的身份认证信息不正确,或者预定时间内未接收到用户的身份认证信息。
其中,该方法还包括:将用户身份认证条件上传至云端服务器。
其中,用户身份认证条件为:在预定的时间和/或地点未发生被使用行为,则要求用户进行身份认证。
根据本发明实施例的移动终端包括:用户身份认证条件生成模块,用于统计移动终端的被使用行为,并根据该被使用行为发生的时间和/或地点生成用户身份认证条件;身份认证模块,用于在符合身份认证条件的情况下,对用户进行身份认证;处理模块,用于如果身份认证模块对用户进行身份认证不成功,则对移动终端中的数据资料进行保护处理。
其中,用户身份认证条件生成模块生成的用户身份认证条件为:在预定的时间和/或地点未发生被使用行为,则要求用户进行身份认证。
其中,身份认证模块对用户身份认证不成功包括:用户的身份认证信息不正确,或者预定时间内未接收到用户的身份认证信息。
其中,处理模块具体包括:锁定模块,用于在身份认证模块对用户进行身份认证的结果为不成功的情况下,锁定移动终端,使移动终端处于不可用状态;删除模块,用于当预定时间内,移动终端未被解锁或者解锁后身份认证不成功,则删除移动终端中的数据资料。
根据本发明的技术方案,通过统计终端的被使用行为生成用户身份认证条件,并根据该用户身份认证条件对用户进行身份认证,如果身份认证失败则对移动终端中的数据资料进行保护处理,从而有效地保护了终端数据的安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的移动终端的数据保护方法的流程图;
图2是根据本发明实施例的移动终端的数据保护方法的优选方案的流程图;
图3是根据本发明实施例的移动终端的结构框图;
图4是根据本发明实施例的移动终端的优选结构的框图。
具体实施方式
本发明的主要思想在于,通过统计终端的被使用行为生成用户身份认证条件,并根据该用户身份认证条件对用户进行身份认证,如果身份认证失败则对移动终端中的数据资料进行保护处理,从而有效地保护了终端数据的安全。
为使本发明的目的、技术方案和优点更加清楚,以下结合附图及具体实施例,对本发明作进一步地详细说明。
根据本发明的实施例,提供了一种移动终端的数据保护方法。
该移动终端与云端服务器通信连接,移动终端可以是手机、PDA(Personal Digital Assistant,个人数字助理)等终端,且移动终端安装有云端客户端能够与云端服务器交互。
图1是根据本发明实施例的移动终端的数据保护方法的流程图,如图1所示,该方法包括(步骤S102-S106):
步骤S102,统计移动终端的被使用行为,并根据该被使用行为发生的时间和/或地点生成用户身份认证条件。
在该步骤中,能够由用户自行设置移动终端的用户身份认证条件,例如,用户本人根据自己使用移动终端的使用行为、以及该使用行为发生的时间和/或地点生成移动终端的用户身份认证条件;
或者,由云端服务器采集该移动终端的被使用行为,并根据该使用习惯发生的时间和/或地点生成用户身份认证条件。本发明中所指的用户身份认证条件,是由云端服务器在预定时间段内采集移动终端的使用行为,统计在预定时间规律和/或地点规律未发生该使用行为,则要求用户进行身份认证。也就是说,用户身份认证条件是根据用户使用移动终端的实际情况生成的,充分考虑了移动终端的实际使用中发生的情况,增强了用户体验。
下面举例说明如何生成或设置用户身份认证条件。例如(1):用户A每天晚上都会通过移动终端上微博,云端服务器在一个星期的时间内采集了A的这个使用习惯后发现,A的使用习惯发生在晚上8点至10点之间(将该行为习惯保存在云端服务器策略库),由此生成的用户身份认证条件是:未在晚上8点至10点之间使用微博,则进行用户身份认证。
又例如(2):用户B的移动终端保存了很多用户资料及一些重要文件,使用时间不固定,但是使用地点都是在公司内部使用这些资料及文件,B用GPS定位了公司地点并记录到了签到功能。设置用户身份认证条件为:设定操作此功能区域为公司,如果未在公司内部使用这些资料及文件,则进行用户身份认证。需要说明,如果是用户自行在终端设置用户身份认证条件,则还需要将用户身份认证条件上传至云端服务器。
步骤S104,在符合用户身份认证条件的情况下,对用户进行身份认证。
在符合用户身份认证条件的情况下,可以由终端执行也可以由云端服务器执行对用户进行身份认证的处理。
移动终端根据预先设置的身份认证规则对用户进行用户身份认证。例如:通过密码、指纹、人脸识别等方式对用户进行用户身份认证。
承上述例子(1),如果用户未在晚上8点至10点之间使用微博,则符合用户身份认证条件,并根据预先设置的身份认证规则执行对用户进行身份认证的处理。承上述例子(2),如果用户在公司以外地区使用终端内特定的资料及文件,则符合用户身份认证条件,并根据预先设置的身份认证规则执行对用户进行身份认证的处理。
步骤S106,如果用户身份认证不成功,则对移动终端中的数据资料进行保护处理。
如果用户身份认证不成功,即用户的身份认证信息不正确,或者预定时间内未接收到用户的身份认证信息,则锁定移动终端,使该移动终端处于不可用状态,接着,将移动终端中的数据资料上传至云端服务器,当预定时间内,该移动终端未被解锁或者解锁后身份认证不成功,则删除终端中的数据资料。另外,对移动终端中的数据资料进行保护处理,还可以是按照用户预设的方式对移动终端中的数据资料进行加密处理。根据步骤S106,在用户身份认证不成功的情况下,分步骤分层次地对终端中的数据进行保护,在保护数据安全的同时,也不会影响合法用户正常使用移动终端。
下面举例说明,承上述例子(1),用户A有时候晚上外出而忘记上微博,但签到功能进行提醒后进行身份确认手机正常使用。有天晚上A把手机遗忘在KTV,第二天早上才发现手机丢失,A回到KTV找寻到手机后,手机已于昨晚12点进行锁机,保护了A的个人信息,又进行签到身份确认后手机正常使用。
承上述例子(2),用户B有次外出与其它一些公司共同进行一个大型会议,会议过后不慎将手机遗失在会场,被竞争公司的人员C拾到手机,并拿回欲进行破解。但由于B已经设定了地点签到功能,当C要查看B手机中重要资料时,手机从云端下载签到规则进行匹配后不成功,C又未能通过签到的身份认证,手机自动锁机。C又使用一些破解手段想把手机内部资料导出,但手机锁机已过10分钟,将内部资料上传至云端服务器后,手机内资料全部销毁,C无法再窃取资料。B一时的疏忽未给公司造成损失,手机的签到身份认证功能保护了重要资料不被窃取,之后可从云端服务器又下载之前自动上传的重要资料。
根据本发明的上述实施例,主动保护了用户的隐私,非常方便地保护了用户数据资料的安全。
下面结合图2详细描述本发明。图2是根据本发明实施例的移动终端的数据保护方法的优选方案的流程图,如图2所示,该方法包括:
步骤S202,生成用户身份认证条件。统计移动终端的被使用行为,记录一段时间内用户使用移动终端的使用行为,分析该使用行为中根据时间和/或地点固定发生的行为生成用户身份认证条件,当在预定的时间和/或地点未发生被使用行为,则要求用户进行身份认证;另外,还可以自定义生成用户身份认证条件,本发明不进行限制。
步骤S204,将上述生成的用户身份认证条件上传至云端服务器。
步骤S206,移动终端被使用,判断移动终端当前的使用时间、使用地点是否符合用户身份认证条件,也就是在预定的时间和/或地点未发生被使用行为,则符合用户身份认证条件,如果符合执行步骤S210,否则执行步骤S208。
步骤S208,正常使用该移动终端。
步骤S210,基于云端服务器开启签到登录,移动终端从云端服务器下载预先设置的签到规则,该签到规则包括:对用户进行身份认证,若身份认证不成功首先锁定移动终端,使移动终端处于不可用状态,并在预定时间内,移动终端未被解锁或者解锁后身份认证不成功,则删除移动终端中的数据资料。
步骤S212,移动终端对用户进行预先设置的人脸识别或者密码等方式的身份确认。
步骤S214,判断身份认证是否成功,如果认证成功执行步骤S208,否则执行步骤S216。
步骤S216,自动锁定该移动终端,使移动终端处于不可用状态。
步骤S218,超过预设时间仍未签到(移动终端未被解锁或者解锁后身份认证不成功),将移动终端内的数据资料上传至云端服务器,并销毁终端内的数据资料。之后,用户可以通过云端服务器下载该数据资料。
根据本发明的实施例,还提供了一种移动终端。图3是根据本发明实施例的移动终端的结构框图,如图3所示,该移动终端包括:用户身份认证条件生成模块10、身份认证模块20、处理模块30。
用户身份认证条件生成模块10,用于统计移动终端的被使用行为,并根据该被使用行为发生的时间和/或地点生成用户身份认证条件,用户身份认证条件生成模块10生成的用户身份认证条件具体为:在预定的时间和/或地点未发生被使用行为,则要求用户进行身份认证。
身份认证模块20与用户身份认证条件生成模块10连接,用于在符合身份认证条件的情况下,根据用户身份认证条件生成模块10生成的身份认证条件对用户进行身份认证。
处理模块30与身份认证模块20连接,用于如果身份认证模块20对用户身份认证不成功,则对移动终端中的数据资料进行保护处理。身份认证模块20对用户身份认证不成功具体包括:用户的身份认证信息不正确,或者预定时间内未接收到用户的身份认证信息。
参考图4,处理模块30进一步包括:锁定模块310和删除模块320。锁定模块310用于在身份认证模块20对用户进行身份认证的结果为不成功的情况下,锁定移动终端,使移动终端处于不可用状态;删除模块320和锁定模块310链接,用于当预定时间内,移动终端未被解锁或者解锁后身份认证不成功,则删除移动终端中的数据资料。
并且如图4所示,该移动终端还包括:上传模块40,其与身份认证模块20连接,用于如果身份认证模块20对用户身份认证不成功,则将移动终端中的数据资料上传至云端服务器。
在实际应用中,根据本发明实施例的移动终端的具体工作流程可以参考图1和图2,此处不赘述。
综上所述,根据本发明的技术方案,通过统计终端的被使用行为生成用户身份认证条件,并根据该用户身份认证条件对用户进行身份认证,如果身份认证失败则对移动终端中的数据资料进行保护处理,从而有效地保护了终端数据的安全。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (10)
1.一种移动终端的数据保护方法,其特征在于,包括:
统计移动终端的被使用行为,并根据该被使用行为发生的时间和/或地点生成用户身份认证条件;
在符合所述用户身份认证条件的情况下,对用户进行身份认证;
如果用户身份认证不成功,则对移动终端中的数据资料进行保护处理。
2.根据权利要求1所述的方法,其特征在于,所述对移动终端中的数据资料进行保护处理的步骤包括:
锁定移动终端,使所述移动终端处于不可用状态;
当预定时间内,所述移动终端未被解锁或者解锁后身份认证不成功,则删除移动终端中的数据资料。
3.根据权利要求2所述的方法,其特征在于,在删除所述移动终端的数据资料之前还包括:
将移动终端中的数据资料上传至云端服务器。
4.根据权利要求1或2所述的方法,其特征在于,所述用户身份认证不成功包括:用户的身份认证信息不正确,或者预定时间内未接收到用户的身份认证信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述用户身份认证条件上传至云端服务器。
6.根据权利要求1或5所述的方法,其特征在于,所述用户身份认证条件为:在预定的时间和/或地点未发生所述被使用行为,则要求用户进行身份认证。
7.一种移动终端,其特征在于,包括:
用户身份认证条件生成模块,用于统计移动终端的被使用行为,并根据该被使用行为发生的时间和/或地点生成用户身份认证条件;
身份认证模块,用于在符合所述身份认证条件的情况下,对用户进行身份认证;
处理模块,用于如果所述身份认证模块对用户进行身份认证不成功,则对移动终端中的数据资料进行保护处理。
8.根据权利要求7所述的移动终端,其特征在于,所述用户身份认证条件生成模块生成的所述用户身份认证条件为:在预定的时间和/或地点未发生所述被使用行为,则要求用户进行身份认证。
9.根据权利要求7所述的移动终端,其特征在于,所述身份认证模块对所述用户身份认证不成功包括:用户的身份认证信息不正确,或者预定时间内未接收到用户的身份认证信息。
10.根据权利要求7所述的移动终端,其特征在于,所述处理模块具体包括:
锁定模块,用于在所述身份认证模块对用户进行身份认证的结果为不成功的情况下,锁定移动终端,使所述移动终端处于不可用状态;
删除模块,用于当预定时间内,所述移动终端未被解锁或者解锁后身份认证不成功,则删除移动终端中的数据资料。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104537233A CN103188230A (zh) | 2011-12-29 | 2011-12-29 | 移动终端和移动终端的数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104537233A CN103188230A (zh) | 2011-12-29 | 2011-12-29 | 移动终端和移动终端的数据保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103188230A true CN103188230A (zh) | 2013-07-03 |
Family
ID=48679199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011104537233A Pending CN103188230A (zh) | 2011-12-29 | 2011-12-29 | 移动终端和移动终端的数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103188230A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105005725A (zh) * | 2015-07-17 | 2015-10-28 | 广东欧珀移动通信有限公司 | 一种移动终端信息安全的保护方法及*** |
CN105025048A (zh) * | 2014-04-22 | 2015-11-04 | 东莞安尔发智能科技股份有限公司 | 实现智能锁权限控制的方法和*** |
CN105224883A (zh) * | 2015-09-30 | 2016-01-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种生物特征信息泄露预警方法、装置及服务器 |
CN106027532A (zh) * | 2016-05-25 | 2016-10-12 | 南京酷派软件技术有限公司 | 一种基于声纹的用户身份确权方法、终端以及服务器 |
CN106453402A (zh) * | 2016-11-18 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种数据处理方法及设备 |
CN106778128A (zh) * | 2016-11-30 | 2017-05-31 | 广东欧珀移动通信有限公司 | 信息保护方法、装置及终端 |
CN107169384A (zh) * | 2017-05-15 | 2017-09-15 | 上海与德科技有限公司 | 一种基于移动终端的保护方法及*** |
CN111147653A (zh) * | 2018-10-16 | 2020-05-12 | 奇酷互联网络科技(深圳)有限公司 | 移动终端及其信息安全保护方法、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050170813A1 (en) * | 2004-02-04 | 2005-08-04 | Choi Won S. | Apparatus and method for setting use restriction of mobile communication terminal |
CN101141721A (zh) * | 2006-09-05 | 2008-03-12 | 北京三星通信技术研究有限公司 | 基于通信习惯的安全手机 |
CN101252703A (zh) * | 2008-03-28 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端资料的保护方法、***以及移动通信终端 |
CN102104679A (zh) * | 2010-12-09 | 2011-06-22 | 中兴通讯股份有限公司 | 一种防止移动终端被非法用户使用的方法及装置 |
-
2011
- 2011-12-29 CN CN2011104537233A patent/CN103188230A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050170813A1 (en) * | 2004-02-04 | 2005-08-04 | Choi Won S. | Apparatus and method for setting use restriction of mobile communication terminal |
CN101141721A (zh) * | 2006-09-05 | 2008-03-12 | 北京三星通信技术研究有限公司 | 基于通信习惯的安全手机 |
CN101252703A (zh) * | 2008-03-28 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端资料的保护方法、***以及移动通信终端 |
CN102104679A (zh) * | 2010-12-09 | 2011-06-22 | 中兴通讯股份有限公司 | 一种防止移动终端被非法用户使用的方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025048A (zh) * | 2014-04-22 | 2015-11-04 | 东莞安尔发智能科技股份有限公司 | 实现智能锁权限控制的方法和*** |
CN105025048B (zh) * | 2014-04-22 | 2018-12-18 | 东莞安尔发智能科技股份有限公司 | 实现智能锁权限控制的方法和*** |
CN105005725A (zh) * | 2015-07-17 | 2015-10-28 | 广东欧珀移动通信有限公司 | 一种移动终端信息安全的保护方法及*** |
CN105224883A (zh) * | 2015-09-30 | 2016-01-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种生物特征信息泄露预警方法、装置及服务器 |
CN106027532A (zh) * | 2016-05-25 | 2016-10-12 | 南京酷派软件技术有限公司 | 一种基于声纹的用户身份确权方法、终端以及服务器 |
CN106453402A (zh) * | 2016-11-18 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种数据处理方法及设备 |
CN106453402B (zh) * | 2016-11-18 | 2019-08-13 | Oppo广东移动通信有限公司 | 一种数据处理方法及设备 |
CN106778128A (zh) * | 2016-11-30 | 2017-05-31 | 广东欧珀移动通信有限公司 | 信息保护方法、装置及终端 |
CN106778128B (zh) * | 2016-11-30 | 2019-12-10 | Oppo广东移动通信有限公司 | 信息保护方法、装置及终端 |
CN107169384A (zh) * | 2017-05-15 | 2017-09-15 | 上海与德科技有限公司 | 一种基于移动终端的保护方法及*** |
CN111147653A (zh) * | 2018-10-16 | 2020-05-12 | 奇酷互联网络科技(深圳)有限公司 | 移动终端及其信息安全保护方法、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103188230A (zh) | 移动终端和移动终端的数据保护方法 | |
US10515203B2 (en) | Method and system for improving security of a mobile terminal | |
CN103501228B (zh) | 一种动态二维码令牌及动态二维码口令认证方法 | |
EP2693782B1 (en) | Method for backuping and recovering data of mobile terminal and mobile terminal thereof | |
CN101827148A (zh) | 一种应用于手机的指纹识别***及其运行方法 | |
WO2013166886A1 (en) | Anti-theft method, device and system for portable computer equipment | |
CN105530356A (zh) | 移动通讯终端及其数据保护方法和装置 | |
CN101252703A (zh) | 一种终端资料的保护方法、***以及移动通信终端 | |
CN102413221A (zh) | 一种保护隐私信息的方法及移动终端 | |
CN103034813A (zh) | 一种移动终端数据的保护方法及*** | |
JP4756902B2 (ja) | 情報漏洩防止システム | |
CN103747433A (zh) | 一种通过厂商服务器实现root请求管理的方法及移动终端 | |
CN101815292B (zh) | 一种移动终端的数据保护装置及方法 | |
KR20130000914U (ko) | 지문 센서 및 충전 시스템 | |
CN102946604A (zh) | 移动终端的版本保护方法及装置 | |
CN106326709A (zh) | 一种智能终端安全处理方法及装置 | |
CN107835172A (zh) | 票据信息验证方法及***、服务器和计算机可读存储介质 | |
CN101854357B (zh) | 网络认证监控方法及*** | |
CN101895829A (zh) | 找回移动电话中flash数据的方法和***及移动电话 | |
CN106101438A (zh) | 一种手机信息保护锁 | |
US20090111439A1 (en) | System and method for monitoring a monitored mobile phone | |
KR101133210B1 (ko) | 모바일 클라이언트 단말기의 보안인증시스템 | |
WO2010067263A2 (en) | A system for protection and backup of information in a mobile cell unit | |
CN104917737B (zh) | 用户帐号的保护方法及装置 | |
CN102780978A (zh) | 智能卡解锁方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130703 |
|
RJ01 | Rejection of invention patent application after publication |