CN103425936B - 一种实现数据保密的方法及电子设备 - Google Patents
一种实现数据保密的方法及电子设备 Download PDFInfo
- Publication number
- CN103425936B CN103425936B CN201210156983.9A CN201210156983A CN103425936B CN 103425936 B CN103425936 B CN 103425936B CN 201210156983 A CN201210156983 A CN 201210156983A CN 103425936 B CN103425936 B CN 103425936B
- Authority
- CN
- China
- Prior art keywords
- file
- data
- system mirror
- file system
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种实现数据保密的方法。该方法应用于一电子设备中,所述电子设备包括一存储单元和显示单元,所述存储单元上存储有待保密数据和文件***镜像,该方法包括:生成第一文件夹,所述第一文件夹在所述存储单元上对应于一目录地址;获得所述待保密数据;将所述待保密数据存放在所述第一文件夹内;调用第一root权限通道服务,基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址。通过本发明实现的数据保密的方法,具有实现速度快、占用资源少等特点。本发明还提供了一种实现数据保密的电子设备。
Description
技术领域
本发明涉及信息安全领域,尤其是一种实现数据保密的方法及电子设备。
背景技术
随着网络通信技术的普及,电子设备逐渐成为了人们进行沟通和交流的必备工具,与此同时,人们也越来越重视电子设备上的相片、录影、录音、文档等数据的私密性。目前一种实现对数据保密的方法是对数据进行加密存储,但是对占用空间较大的数据来说,加密存储不仅需要消耗大量的CPU资源,使电池容量消耗较快,并且加密时间也会过长,对于10M大小的数据来说,在普通手机上的加密时间通常在30秒以上,因此这种方法的实用性不强。
另外一种实现对数据保密的方法是在需要保密的数据名称前加“.”,这样部分文件管理器不能查找到这些数据,但是通过一些功能强大的文件管理器,或者通过adb连接,仍能查看到通过这种方法进行保密的数据。
发明内容
本发明解决的技术问题在于提供一种实现数据保密的方法以及电子设备,使其能够实现花费较短的时间且占用较少的硬件资源对数据进行保密处理,具有较强的实用性。
本发明提供的一种实现数据保密的方法是这样实现的:所述方法应用于一电子设备中,所述电子设备包括一存储单元和显示单元,所述存储单元上存储有待保密数据和文件***镜像,该方法包括:
生成第一文件夹,所述第一文件夹在所述存储单元上对应于一目录地址。
获得所述待保密数据。
将所述待保密数据存放在所述第一文件夹内,其中,所述第一文件夹处于访问状态时,通过所述显示单元显示所述待保密数据。
调用第一root权限通道服务,
基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址;其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据。
优选地,所述方法还包括:
调用第二root权限通道服务,
基于所述第二root权限通道服务,将所述文件***镜像从所述第一文件夹的所述目录地址上移除;其中,所述待保密数据在所述第一文件夹处于访问状态时通过所述显示单元显示。
优选地,所述方法还包括:
调用第一root权限通道服务,
基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址;其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据。
优选地,调用第一root权限通道服务之前还包括:获取应用标识认证,如果应用标识认证通过,则继续执行后续流程,如果应用标识认证未通过,结束后续流程。
优选地,调用第一root权限通道服务包括:向具有第一权限的第一应用发送第一请求,所述第一权限是指能够将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址的权限。
将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址包括:
所述第一应用根据所述第一请求将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址。
优选地,所述方法还包括:为有权创建第一文件夹的用户创建第一用户ID;
所述生成第一文件夹之后还包括:记录所述第一用户ID和第一文件夹的目录地址对应关系。
优选地,所述方法还包括:接收到包括第二用户ID的访问请求,根据所述第二用户ID获取与所述第二用户ID对应的目录地址,
调用第二root权限通道服务,
基于所述第二root权限通道服务,将所述文件***镜像从与所述第二用户ID对应的目录地址上移除。
本发明还提供了一种实现数据保密的电子设备,所述电子设备包括一存储单元、显示单元、文件夹生成单元、获取数据单元以及第一调用权限通道单元,所述存储单元上存储有待保密数据和文件***镜像。
所述文件夹生成单元用于,生成第一文件夹,所述第一文件夹在存储单元上对应于一目录地址。
所述获取数据单元用于获得所述存储单元存储的待保密数据以及将所述待保密数据存放在所述第一文件夹内,其中,所述第一文件夹处于访问状态时,通过显示单元显示所述待保密数据。
第一调用权限通道单元用于调用第一root权限通道服务;从而基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址,其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据。
优选地,所述电子设备还包括,第二调用权限通道单元。
所述第二调用权限通道单元用于调用第二root权限通道服务;从而基于所述第二root权限通道服务,将所述文件***镜像从所述第一文件夹的所述目录地址上移除;其中,所述待保密数据在所述第一文件夹处于访问状态时通过所述显示单元显示。
优选地,所述电子设备还包括:创建ID单元。
所述创建ID单元用于为有权创建第一文件夹的用户创建第一用户ID,并在所述存储单元上记录第一用户ID和第一文件夹的目录地址的对应关系。
优选地,所述电子设备还包括:获取地址单元。
所述获取地址单元用于接收到包括第二用户ID的访问请求,根据所述第二用户ID从所述存储单元中获取与所述第二用户ID对应的目录地址。
第二调用权限通道单元用于调用第二root权限通道服务包括:第二调用权限通道单元用于根据所述获取地址单元获取的目录地址调用第二root权限通道服务;从而基于所述第二root权限通道服务,将所述文件***镜像从所述获取地址单元获取的目录地址上移除。
优选地,所述电子设备还包括:应用标识认证单元。
所述应用标识认证单元用于获取应用标识认证,只有所述应用标识认证通过时,通知第一调用权限通道单元调用第一root权限通道服务。
经由上述的技术方案可知,本发明的方法基于root权限通道服务,将文件***镜像映射到第一文件夹对应的目录地址中,显示单元则不再显示第一文件夹中的待保密数据,而是显示文件***镜像对应的内容,通过这种方式将第一文件夹中的数据进行保密。由于将文件***镜像映射到第一文件夹对应的目录地址的时间相比于加密存储,花费的时间较短且占用的硬件资源也较少,因此通过本发明实现的数据保密的方法,具有实现速度快、占用资源少等特点,从而实用性更强。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为实现本发明方法的流程示意图;
图2为本发明方法一具体实施例的流程示意图;
图3为本发明方法另一具体实施例的流程示意图;
图4为本发明方法另一具体实施例的流程示意图;
图5为本发明方法另一具体实施例的流程示意图;
图6为本发明方法另一具体实施例的流程示意图;
图7为实现本发明电子设备的结构示意图;
图8为实现本发明电子设备的一具体实施例的结构示意图;
图9为实现本发明电子设备的另一具体实施例的结构示意图;
图10为实现本发明电子设备的另一具体实施例的结构示意图。
具体实施方式
请参阅图1,本发明提供了一种实现数据保密的方法,所述方法应用于一电子设备中,所述电子设备包括一存储单元和显示单元,所述存储单元上存储有待保密数据和文件***镜像,该方法包括:
步骤101:生成第一文件夹,所述第一文件夹在所述存储单元上对应于一目录地址。
步骤102:获得所述待保密数据。
步骤103:将所述待保密数据存放在所述第一文件夹内,其中,所述第一文件夹处于访问状态时,通过所述显示单元显示所述待保密数据。
步骤104:调用第一root权限通道服务。
步骤105:基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址;其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据。
所述电子设备可以为手机,也可以为计算机。
所述第一文件夹用于保存用户的待保密数据。
图1所示的方法为用户创建第一文件夹及对第一文件夹中的待保密数据进行保密的过程。执行图1所示的步骤后,当第一文件夹处于访问状态时,用户只能通过所述显示单元查看到所述文件***镜像对应的数据,例如当文件***镜像为空的镜像文件时,则用户只能看到一个空的目录,无法对第一文件夹中的数据执行查看和修改等操作,通过这种方法实现对第一文件夹中的数据的保密。
图2提供了一种在执行图1所示的步骤之后,用户对已保密的第一文件夹中的数据进行解密的过程。具体如下:
步骤201:调用第二root权限通道服务。
步骤202:基于所述第二root权限通道服务,将所述文件***镜像从所述第一文件夹的所述目录地址上移除;其中,所述待保密数据在所述第一文件夹处于访问状态时通过所述显示单元显示。
执行完步骤201和步骤202之后,第一文件夹处于访问状态时,用户可以对显示单元显示的第一文件夹中的数据执行查看和修改等操作。
在用户对第一文件夹中的数据执行相应的操作之后,需要对第一文件夹中的数据再次进行保密,图3提供了一种对第一文件夹中的数据再次进行保密的过程。具体如下:
步骤301:调用第一root权限通道服务。
步骤302:基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址;其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据。
执行步骤301和302之后,第一文件夹处于访问状态时,用户只能查看到显示单元显示的文件***镜像对应的内容,无法对第一文件夹中的数据执行查看和修改等操作。
可以看出,本发明实现的方法通过将文件***镜像映射到存储有待保密数据的第一文件夹的目录地址,实现对第一文件夹中的数据的保密。下面以Linux***为例,具体说明通过本发明的方法实现对数据保密的原理。
Linux***采用单一的目录树,类似于Windows上用户的″C:drive″目录树,通过mount到目录树的分支的方式查找存储设备上的内容。值得说明的是,一个文件***镜像也是一种虚拟的存储设备,里面包含文件***。
在一台特定的电子设备上,一般有多个硬盘驱动器,它们全都被文件***管理。通过维护***中的设备列表,以及设备被mount的情况,Linux***通过文件***的映射关系知道到哪里去寻找包含在每个路径表上的存储设备数据。
例如:下面的命令,可以将一个镜像文件private镜像挂载到***的/private_box目录,即文件夹private_box下,也就是将private镜像映射到***的/private_box目录。用户查看该目录,内容是private镜像中的数据。
mount-o loop private.img/private_box
针对本发明实现的方法,在已调用第一root权限通道的情况下,可以通过以下命令实现。
1、生成一个1MB的空白镜像文件private.img:
private.img dd if=/dev/zero of=private.img bs=1024 count=1024
2、使用losetup命令,将private.img作为文件镜像虚拟设备(loopdevice)使用,并将其格式化成msdos格式:
sudo losetup/dev/loop0 data.img
sudo mkfs.msdos/dev/loop0
3、创建第一文件夹:
mkdir/sdcard/private
4、将待保密数据存放到第一文件夹:
mv待保密数据/sdcard/private
5、将空白镜像文件挂载到第一文件夹的目录地址,改变文件***的映射关系,也就是将空白镜像文件映射到第一文件夹的目录地址:
mount-o loop private.img/sdcard/private
此时,进入/sdcard/private文件夹查看,由于改变了文件***的映射关系,只能看到空白镜像文件private.img的内容,达到了保密第一文件夹中待保密数据的目的。
用户如果要进去管理第一文件夹,则需执行以下命令。
6、卸载空白镜像文件,恢复第一文件夹所对应的数据映射关系,也就是将空白镜像文件从第一文件夹的目录地址上移除。此时用户可管理第一文件夹。
umount/sdcard/private
以上介绍了Linux***下实现本发明的对数据保密的方法的原理及实现方式。实际上,在调用第一以及第二权限通道服务时,通常需要对发出调用指令的应用获取应用标识进行认证,如果认证通过,才能执行相应的调用。
调用第一权限通道服务可以为向具有第一权限的第一应用发送第一请求,则第一应用根据第一请求将文件***镜像映射到第一文件夹的目录地址。向第一应用发送第一请求的原因在于,当前的应用权限较低,不能够执行将文件***镜像映射到第一文件夹的目录地址。因此需要向具有第一权限的第一应用发送第一请求,第一应用在判断该第一请求合法后,则根据其具有的第一权限,将文件***镜像映射到第一文件夹的目录地址上。其中第一权限是指能够将文件***镜像映射到第一文件夹的目录地址上的权限。
调用第二权限通道服务也可以为向具有第一权限的第一应用发送第二请求。具体过程类似,因此不再赘述。
图4提供的具体实施例中,介绍了将获取应用标识权限和调用第一权限服务通道应用于创建保存有待保密数据的第一文件夹的过程。不妨将该具体实施例应用于手机中,手机包括一存储器和一显示屏,所述存储器上存储有待保密数据和文件***镜像,具体如下:
步骤401:生成第一文件夹,所述第一文件夹在所述存储器上对应于一目录地址。
步骤402:获得所述待保密数据。
步骤403:将所述待保密数据存放在所述第一文件夹内,其中,所述第一文件夹处于访问状态时,通过所述显示屏显示所述待保密数据。
步骤404:获取应用标识认证,判断该应用标识认证是否通过,如果是,执行步骤405,此时说明该应用具有调用第一root权限通道服务的权限,如果否,执行步骤407,此时该应用不具有调用第一root权限通道服务的权限。
步骤405:向具有第一权限的第一应用发送第一请求。该第一请求中包含了第一文件夹的目录地址以及所述文件***镜像的目录地址。第一应用具有第一权限,第一权限是指能够将文件***镜像映射到第一文件夹的目录地址上的权限。
步骤406:基于所述第一请求,第一应用将所述文件***镜像映射到所述存储器上所述第一文件夹的所述目录地址;其中,所述第一文件夹处于访问状态时,通过所述显示屏显示与所述文件***镜像所对应的数据。其中第一应用根据第一请求中的文件***镜像的目录地址查找到所述文件***镜像。此时当第一文件夹处于访问状态时,用户只能查看到通过显示屏显示的所述文件***镜像对应的内容,无法对第一文件夹中的数据进行查看等操作。
步骤407:结束流程。表示没能成功地对第一文件夹中的数据进行保密,当第一文件夹处于访问状态时,用户仍能查看到第一文件夹中的数据。
通过本发明实现的方法不仅可以为一个用户创建保存有待保密数据的文件夹,还可以分别为不同的用户分别创建各自的保存有待保密数据的文件夹。
图5为本发明提供的另一具体实施例。该具体实施例中介绍了一种多个用户创建各自的存有待保密数据的文件夹的方式。
不妨将该具体实施例应用于手机中,手机包括一存储器和一显示屏,所述存储器上存储有待保密数据和文件***镜像。具体如下:
步骤501至504与步骤101至104相同,故不再赘述。
步骤505:创建第一用户ID。第一用户ID可以为第一用户的用户名和密码。该步骤的执行位置不受限定,只需满足在步骤506之前执行即可。
步骤506:记录第一用户ID与第一文件夹的对应关系。
多个用户分别通过图5所示的具体实施例,创建了各自的存有待保密数据的文件夹。其中多个用户在创建文件夹的过程中,文件***镜像可以为同一镜像文件,也可以为不同的镜像文件,并不影响本发明的实现。
图6所示的具体实施例则以第二用户为例,介绍了多个用户通过图5所示的具体实施例创建了各自的文件夹之后,第二用户对其文件夹中的数据进行解密的过程。其中,第二用户已通过图5所示的方式创建了保存有待保密数据的第二文件夹,存储了第二用户ID和第二文件夹的目录地址的对应关系。具体如下:
步骤601:接收到包括第二用户ID的访问请求。这里也可以在步骤601和步骤602之间判断第二用户ID是否合法,如果合法,则执行步骤602,如果不合法,则结束后续的流程。
步骤602:根据所述第二用户ID获取与所述第二用户ID对应的目录地址。
步骤603:调用第二root权限通道服务。
步骤604:基于所述第二root权限通道服务,将所述文件***镜像从与所述第二用户ID对应的目录地址上移除。
通过该具体实施例的方式,实现了只对第二用户创建的第二文件夹中的数据进行解密,因此第二用户可查看到第二文件夹中的内容,而无法对其他用户创建的文件夹中的内容进行查看。
本发明还可以设定一删除命令的特定格式,当电子设备接收到所述删除命令时,判断该删除命令的格式是否合法,如果是,则删除所述保存有待保密数据的第一文件夹。例如,当电子设备为手机时,手机丢失时,可以通过向手机发送特定的短信,手机接收到该短信,判断该短信是否合法,如果是,则删除手机上存储的第一文件夹,其中第一文件夹中保存有用户的数据,其中,特定的短信可以为内容包含有用户ID的短信。
对应本发明的方法,本发明还提供了一种实现数据保密的电子设备,请参阅图7,所述电子设备包括:存储单元701、显示单元、文件夹生成单元702、获取数据单元703以及第一调用权限通道单元704,所述存储单元701上存储有待保密数据和文件***镜像。
所述文件夹生成单元702用于,生成第一文件夹,所述第一文件夹在存储单元701上对应于一目录地址。
所述获取数据单元703用于获得所述存储单元702存储的待保密数据以及将所述待保密数据存放在所述第一文件夹内,其中,所述第一文件夹处于访问状态时,通过显示单元显示所述待保密数据。
第一调用权限通道单元704用于调用第一root权限通道服务;从而基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元701上所述第一文件夹的所述目录地址,其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据。其中值得说明的是,可以是由具有第一权限的第一应用去执行所述将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址。第一权限指的是能够将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址的权限。
图8为本发明提供的一具体实施例,该实施例与图7提供的电子设备的区别在于,该实施例中的电子设备还包括,第二调用权限通道单元801。
所述第二调用权限通道单元801用于调用第二root权限通道服务;从而基于所述第二root权限通道服务,将所述文件***镜像从所述第一文件夹的所述目录地址上移除;其中,所述待保密数据在所述第一文件夹处于访问状态时通过所述显示单元显示。
请参阅图9,在本发明提供的另一具体实施例中,与图8提供的电子设备相比,该实施例中的电子设备还包括:创建ID单元901和获取地址单元902。
所述创建ID单元901用于为有权创建第一文件夹的用户创建第一用户ID,并在所述存储单元701上记录第一用户ID和第一文件夹的目录地址的对应关系。所述获取地址单元902用于获取接收到包括第二用户ID的访问请求,根据所述第二用户ID从所述存储单元701中获取与所述第二用户ID对应的目录地址。
其中,第二调用权限通道单元用于调用第二root权限通道服务包括:第二调用权限通道单元用于根据所述获取地址单元902获取的目录地址调用第二root权限通道服务;从而基于所述第二root权限通道服务,将所述文件***镜像从所述获取地址单元902获取的目录地址上移除,其中,所述获取地址单元获取的目录地址对应的文件夹处于访问状态时,通过显示单元显示该对应的文件夹中的数据。
图10为本发明提供的另一具体实施例中,该实施例与图7提供的电子设备的区别在于,该实施例中的电子设备还包括:应用标识认证单元1001。
所述应用标识认证单元1001用于获取应用标识认证,只有所述应用标识认证通过时,才通知第一调用权限通道单元704调用第一root权限通道服务。
以下结合具体的应用场景介绍本发明提供的实现数据保密的电子设备。不妨设所述电子设备为一手机。该手机具有一存储器和一显示屏。存储器中存储有一空的镜像文件和用户A的待保密数据。
在手机上有一保密数据应用,用户A及其他用户均可通过手机的显示屏查看到该保密数据应用的图标,用户A点击该保密数据应用的图标,该应用弹出需要输入用户ID的对话框,这里用户ID可以为用户的用户名和密码。用户A输入用户ID后,手机获取用户输入的用户ID并验证该用户ID是否合法,如果是,则创建一文件夹,并在存储器中记录该用户ID和创建的文件夹的目录地址的对应关系。此时用户A可以通过显示屏在创建的文件夹对应的目录地址下查看到创建的文件夹。如果否,则手机自动关闭该应用。
用户A此时可以将存储器中存储的用户A的待保密数据移动到之前创建的文件夹中,此时用户A可以通过显示屏在创建的文件夹中查看到待保密数据。手机记录用户A的待保密数据与创建的文件夹的对应关系,实际上记录的是待保密数据的目录地址与创建的文件夹的目录地址的对应关系。
用户A点击该保密数据应用中的退出按钮,手机获取该保密数据应用的应用标识认证,如果认证通过,则调用第一root权限通道,将存储器中存储的空的镜像文件映射到创建的文件夹的目录地址上,实际上是改变了手机中的***文件的映射关系,之后手机关闭该应用。此时用户A和其他用户通过显示屏均只能查看到所述空的镜像文件对应的空的目录,而无法看到用户A创建的文件夹中的数据。如果认证未通过,则手机关闭该应用。
之后,用户A点击该保密数据应用,该应用弹出需要输入用户ID的对话框,用户A输入用户ID后,手机获取用户A输入的用户ID,验证该用户ID是否合法,如果是,则手机获取存储器中存储的与用户A的用户ID对应的目录地址,并且获取该保密数据应用的应用标识认证,如果该认证通过,则调用第二root权限通道,将手机中的存储器中存储的镜像文件从手机获取到的对应的目录地址上移除,此时,用户A能够查看到其之前创建的文件夹中的数据,并能够对该文件夹中的数据进行操作,如果认证未通过,则手机关闭该应用。
用户A在对该文件夹的数据执行相应的操作之后,点击该保密数据应用中的退出按钮。手机获取该保密数据应用的应用标识认证,如果所述应用标识认证通过,则调用第一root权限通道,将存储器中存储的空的镜像文件映射到手机获取到的对应的目录地址上,即改变了手机中的***文件的映射关系,之后手机关闭该应用。此时用户A和其他用户通过显示屏均只能查看到所述空的镜像文件对应的空的目录。而无法看到用户A创建的文件夹中的数据,如果认证未通过,则手机关闭该应用。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种实现数据保密的方法,其特征在于,所述方法应用于一电子设备中,所述电子设备包括一存储单元和显示单元,所述存储单元上存储有待保密数据和文件***镜像,该方法包括:
生成第一文件夹,所述第一文件夹在所述存储单元上对应于一目录地址;
获得所述待保密数据;
将所述待保密数据存放在所述第一文件夹内,其中,所述第一文件夹处于访问状态时,通过所述显示单元显示所述待保密数据;
调用第一root权限通道服务,
基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址;其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据,以保密所述第一文件夹中的数据。
2.根据权利要求1所述的方法,其特征在于,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址之后,所述方法还包括:
调用第二root权限通道服务,
基于所述第二root权限通道服务,将所述文件***镜像从所述第一文件夹的所述目录地址上移除;其中,所述待保密数据在所述第一文件夹处于访问状态时通过所述显示单元显示。
3.根据权利要求2所述的方法,其特征在于,将所述文件***镜像从所述第一文件夹的所述目录地址上移除之后,所述方法还包括:
调用第一root权限通道服务,
基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址;其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据。
4.根据权利要求1所述的方法,其特征在于,调用第一root权限通道服务之前还包括:获取应用标识认证,如果应用标识认证通过,则继续执行后续流程,如果应用标识认证未通过,结束后续流程。
5.根据权利要求4所述的方法,其特征在于,调用第一root权限通道服务包括:向具有第一权限的第一应用发送第一请求,所述第一权限是指能够将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址的权限;
将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址包括:
所述第一应用根据所述第一请求将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:为有权创建第一文件夹的用户创建第一用户ID;
所述生成第一文件夹之后还包括:记录所述第一用户ID和第一文件夹的目录地址对应关系。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:接收到包括第二用户ID的访问请求,根据所述第二用户ID获取与所述第二用户ID对应的目录地址,
调用第二root权限通道服务,
基于所述第二root权限通道服务,将所述文件***镜像从与所述第二用户ID对应的目录地址上移除。
8.一种实现数据保密的电子设备,其特征在于,所述电子设备包括一存储单元、显示单元、文件夹生成单元、获取数据单元以及第一调用权限通道单元,所述存储单元上存储有待保密数据和文件***镜像;
所述文件夹生成单元用于,生成第一文件夹,所述第一文件夹在存储单元上对应于一目录地址;
所述获取数据单元用于获得所述存储单元存储的待保密数据以及将所述待保密数据存放在所述第一文件夹内,其中,所述第一文件夹处于访问状态时,通过显示单元显示所述待保密数据;
第一调用权限通道单元用于调用第一root权限通道服务;从而基于所述第一root权限通道服务,将所述文件***镜像映射到所述存储单元上所述第一文件夹的所述目录地址,其中,所述第一文件夹处于访问状态时,通过所述显示单元显示与所述文件***镜像所对应的数据,以保密所述第一文件夹中的数据。
9.根据权利要求8所述的电子设备,其特征在于,所述电子设备还包括,第二调用权限通道单元;
所述第二调用权限通道单元用于调用第二root权限通道服务;从而基于所述第二root权限通道服务,将所述文件***镜像从所述第一文件夹的所述目录地址上移除;其中,所述待保密数据在所述第一文件夹处于访问状态时通过所述显示单元显示。
10.根据权利要求9所述的电子设备,其特征在于,所述电子设备还包括:创建ID单元;
所述创建ID单元用于为有权创建第一文件夹的用户创建第一用户ID,并在所述存储单元上记录第一用户ID和第一文件夹的目录地址的对应关系。
11.根据权利要求10所述的电子设备,其特征在于,所述电子设备还包括:获取地址单元;
所述获取地址单元用于接收到包括第二用户ID的访问请求,根据所述第二用户ID从所述存储单元中获取与所述第二用户ID对应的目录地址;
第二调用权限通道单元用于调用第二root权限通道服务包括:第二调用权限通道单元用于根据所述获取地址单元获取的目录地址调用第二root权限通道服务;从而基于所述第二root权限通道服务,将所述文件***镜像从所述获取地址单元获取的目录地址上移除。
12.根据权利要求8所述的电子设备,其特征在于,所述电子设备还包括:应用标识认证单元;
所述应用标识认证单元用于获取应用标识认证,只有所述应用标识认证通过时,通知第一调用权限通道单元调用第一root权限通道服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210156983.9A CN103425936B (zh) | 2012-05-18 | 2012-05-18 | 一种实现数据保密的方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210156983.9A CN103425936B (zh) | 2012-05-18 | 2012-05-18 | 一种实现数据保密的方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103425936A CN103425936A (zh) | 2013-12-04 |
CN103425936B true CN103425936B (zh) | 2016-10-05 |
Family
ID=49650657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210156983.9A Active CN103425936B (zh) | 2012-05-18 | 2012-05-18 | 一种实现数据保密的方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103425936B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104615946A (zh) * | 2015-02-13 | 2015-05-13 | 成都卫士通信息安全技术有限公司 | 基于智能移动终端的虚拟加密磁盘数据保护***及方法 |
CN106302359A (zh) * | 2015-06-09 | 2017-01-04 | 北大方正集团有限公司 | 传输保密数据的方法及*** |
CN108932155A (zh) * | 2018-07-25 | 2018-12-04 | 迈普通信技术股份有限公司 | 虚拟机存储管理方法、装置、电子设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100511239C (zh) * | 2007-11-14 | 2009-07-08 | 深圳市迅雷网络技术有限公司 | 一种访问网络资源的方法、***及装置 |
CN102457567A (zh) * | 2010-11-08 | 2012-05-16 | 中标软件有限公司 | 一种web管理方式的镜像备份/恢复方法及工具 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100463842B1 (ko) * | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 |
EP2881872A3 (en) * | 2003-12-22 | 2015-07-15 | IDPA Holdings, Inc. | Storage service |
-
2012
- 2012-05-18 CN CN201210156983.9A patent/CN103425936B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100511239C (zh) * | 2007-11-14 | 2009-07-08 | 深圳市迅雷网络技术有限公司 | 一种访问网络资源的方法、***及装置 |
CN102457567A (zh) * | 2010-11-08 | 2012-05-16 | 中标软件有限公司 | 一种web管理方式的镜像备份/恢复方法及工具 |
Also Published As
Publication number | Publication date |
---|---|
CN103425936A (zh) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12001578B2 (en) | Systems using secure permissions for secure enterprise-wide fine-grained role-based access control of organizational assets | |
CN110086609B (zh) | 数据安全备份和安全恢复的方法及电子设备 | |
JP7388803B2 (ja) | セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること | |
US8935741B2 (en) | Policy enforcement in mobile devices | |
CN100454321C (zh) | 带有数据存储和智能密钥的usb设备及其控制方法 | |
CN110492990A (zh) | 区块链场景下的私钥管理方法、装置及*** | |
CN103473515B (zh) | 浏览器隐私数据的管理方法、装置和客户端 | |
CN104838630A (zh) | 基于策略的应用程序管理 | |
CN104123506B (zh) | 数据访问方法、装置、数据加密、存储及访问方法、装置 | |
US20120278611A1 (en) | Vpn-based method and system for mobile communication terminal to access data securely | |
EP2869232A1 (en) | Security key device for secure cloud services, and system and method of providing security cloud services | |
CN110768790A (zh) | 数据安全授权访问方法、装置、设备及存储介质 | |
CN104462998B (zh) | 基于国产商用密码算法的云存储加密***及其实现方法 | |
CN105989304A (zh) | 一种文件存储方法、读取方法及装置 | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
CN103425936B (zh) | 一种实现数据保密的方法及电子设备 | |
CN106789017A (zh) | 基于生物特征加密的账户信息统一管理方法 | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
CN105678197A (zh) | 客户端数据的保存方法及移动终端 | |
CN102801728A (zh) | 客户端自动登录的管理方法及*** | |
CN106295267B (zh) | 一种访问电子设备的物理内存中私密数据的方法和装置 | |
US11163892B2 (en) | Buffering data until encrypted destination is unlocked | |
CN104732166A (zh) | 一种数据存储、读取方法、装置及设备 | |
Reimair et al. | WebCrySIL-web cryptographic service interoperability layer | |
JP3696445B2 (ja) | 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |