CN105763523A - 防范应用信息泄露的方法、装置和移动终端 - Google Patents
防范应用信息泄露的方法、装置和移动终端 Download PDFInfo
- Publication number
- CN105763523A CN105763523A CN201410799453.5A CN201410799453A CN105763523A CN 105763523 A CN105763523 A CN 105763523A CN 201410799453 A CN201410799453 A CN 201410799453A CN 105763523 A CN105763523 A CN 105763523A
- Authority
- CN
- China
- Prior art keywords
- application message
- protected
- ciphertext
- need
- storage position
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种防范应用信息泄露的方法、装置和移动终端,涉及网络安全领域。其中的方法包括:对需要保护的应用信息进行加密得到应用信息的密文,并将应用信息的密文存储到应用信息所在的存储位置;响应于应用信息的使用请求,从应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给应用信息的请求方。本发明实施例通过在本地存储应用信息的密文,当需要使用应用信息时,再对应用信息的密文进行解密,并将解密得到的应用信息只传给请求方,从而保护应用信息在本地存储的安全,本地被入侵后可防范应用信息泄露的危险。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种防范应用信息泄露的方法、装置和移动终端。
背景技术
随着移动智能终端的普及,移动智能终端上的应用信息的安全问题受到越来越多的关注。在应用运行过程中,移动智能终端上会产生或获得大量的应用信息,例如,通信记录、短信等,这些信息都是以明文方式保存在移动终端上,非法用户或非法应用很容易截获并利用这些应用信息,给移动智能终端用户造成危害或损失。因此,针对移动智能终端上的应用信息容易泄露的问题,有必要提出一种有效的解决方案。
发明内容
本发明实施例所要解决的一个技术问题是:应用信息容易泄露的安全性问题。
根据本发明实施例的一个方面,提供的一种防范应用信息泄露的方法包括:对需要保护的应用信息进行加密得到应用信息的密文,并将应用信息的密文存储到应用信息所在的存储位置;响应于应用信息的使用请求,从应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给应用信息的请求方。
在一个实施例中,提供的防范应用信息泄露的方法还包括:根据用户自定义的应用信息确定需要保护的应用信息或需要保护的应用信息的关键词;或者,根据预先设置的保护策略确定需要保护的应用信息或需要保护的应用信息的关键词。
在一个实施例中,提供的防范应用信息泄露的方法还包括:利用需要保护的应用信息进行检索,以确定需要保护的应用信息所在的存储位置;或者,利用需要保护的应用信息的关键词进行检索,以确定需要保护的应用信息及其所在的存储位置。
在一个实施例中,防范应用信息泄露的方法中的加解密算法包括对称加密算法和非对称加密算法。
在一个实施例中,需要保护的应用信息包括:账号、密码、位置信息、联系人信息、通话记录、短信、国际移动用户识别码IMSI、移动设备国际身份码IMEI和银行账号。
根据本发明实施例的再一个方面,提供的一种防范应用信息泄露的装置包括:加密单元,用于对需要保护的应用信息进行加密得到应用信息的密文,并将应用信息的密文存储到应用信息所在的存储位置;解密单元,用于响应于应用信息的使用请求,从应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给应用信息的请求方。
在一个实施例中,该装置还包括:应用信息确定单元,用于根据用户自定义的应用信息确定需要保护的应用信息或需要保护的应用信息的关键词;或者,用于根据预先设置的保护策略确定需要保护的应用信息或需要保护的应用信息的关键词。
在一个实施例中,该装置还包括:搜索单元,用于利用需要保护的应用信息进行检索,以确定需要保护的应用信息所在的存储位置;或者,用于利用需要保护的应用信息的关键词进行检索,以确定需要保护的应用信息及其所在的存储位置。
在一个实施例中,加解密算法包括对称加密算法和非对称加密算法。
在一个实施例中,需要保护的应用信息包括:账号、密码、位置信息、联系人信息、通话记录、短信、国际移动用户识别码IMSI、移动设备国际身份码IMEI和银行账号。
根据本发明实施例的又一个方面,提供的一种防范应用信息泄露的移动终端包括上述任一实施例中的防范应用信息泄露的装置。
本发明实施例通过在本地存储应用信息的密文,当需要使用应用信息时,再对应用信息的密文进行解密,并将解密得到的应用信息只传给请求方,从而保护应用信息在本地存储的安全,本地被入侵后可防范应用信息泄露的危险。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明的防范应用信息泄露的方法的一个实施例的流程示意图。
图2示出本发明的防范应用信息泄露的装置的一个实施例的结构示意图。
图3示出本发明的防范应用信息泄露的装置的一个实施例的结构示意图。
图4示出本发明的防范应用信息泄露的装置的再一个实施例的结构示意图。
图5示出本发明的移动终端的一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为了解决移动终端中的应用信息容易被泄露的问题,发明人提出了针对需要保护的应用信息进行安全加解密,从而保护应用信息在本地存储的安全,下面就具体详述本发明的技术方案。
图1为本发明的防范应用信息泄露的方法一个实施例的流程示意图。如图1所示,该实施例的方法包括:
步骤S102,对需要保护的应用信息进行加密得到应用信息的密文,并将应用信息的密文存储到应用信息所在的存储位置。
步骤S104,响应于应用信息的使用请求,从应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给应用信息的请求方。
其中应用信息的请求方可以为第三方应用,当第三方应用需要使用某一应用信息时,发起应用信息的使用请求。
在一个实施例中,防范应用信息泄露的方法,在步骤S102之前,还可以包括:确定需要保护的应用信息或者需要保护的应用信息的关键词的步骤。一种示例性的方法,可以根据用户自定义的应用信息确定需要保护的应用信息或需要保护的应用信息的关键词;或者,再一种示例性的方法,可以根据预先设置的保护策略确定需要保护的应用信息或需要保护的应用信息的关键词。第一种方法将决定权交给用户,可以仅针对用户关心的信息实施有针对性的安全保护。第二种方法无须用户参与,可以自动的、相对全面的实施安全保护。
在确定需要保护的应用信息或需要保护的应用信息的关键词之后,可以通过检索的方法确定需要保护的应用信息及其所在的存储位置等信息。具体来说,如果已经明确需要保护的应用信息,则可以利用需要保护的应用信息进行检索,以确定需要保护的应用信息所在的存储位置。如果仅知道需要保护的应用信息的关键词,则利用需要保护的应用信息的关键词进行检索,以确定需要保护的应用信息及其所在的存储位置。其中,第一种检索方法通常适用于需要保护的应用信息比较明确,第二种检索方法则可以在需要保护的应用信息不太明确的情况下,尽量做到对相关应用信息的全面保护。
需要保护的应用信息的一种实现搜索方法为:利用java.io.file类中的文件搜索函数进行检索,从而确定出需要保护的应用信息以及应用信息所在的存储位置。例如:应用Test1在文件中保存了用户的银行卡账号,以下为应用Test1文件:
在上述的Test1的文件目录下,使用java.io.file文件搜索函数,输入用户的银行账号‘9999012345678901’,则文件搜索函数可以返回用户的银行账号的存储位置如/data/data/com.example.test1目录下。
另外,搜索结果除了包括应用信息及其存储位置外,还可以包括应用信息的存储标识。如果存储在数据库文件,则搜索结果还包括应用信息的数据库字段,如果存储在xml文件,则搜索结果还包括应用信息的xml标记。例如,文件搜索函数除了返回银行账号的存储位置之外,还可以返回XML格式的<UserBankCardID>。
在一个实施例中,需要保护的应用信息例如包括但不限于:账号、密码、位置信息、联系人信息、通话记录、短信、国际移动用户识别码(InternationalMobileSubscriberIdentificationNumber,IMSI)、移动设备国际身份码(InternationalMobileEquipmentIdentity,IMEI)和银行账号等。用户可以自行定义对上述应用信息进行保护,也可以由***设置需要保护的应用信息。需要保护的应用信息及其格式参考表1所示:
表1
其中,MCC为MobileCountryCode,即移动国家码;MNC为MobileNetworkCode,即,移动网络号码;MSIN为MobileSubscriberIdentificationNumber,即,移动用户识别号码。
在一个实施例中,防范应用信息泄露的方法中的加解密算法例如可以采用对称加密算法或非对称加密算法等,本实施例对于具体的加解密算法不作限定。作为示例,加密和解密的算法可以包括:数据加密标准算法(DataEncryptionStandard,DES)、高级加密标准算法(AdvancedEncryptionStandard,AES)、以及RSA加密算法,并可以通过java.security或者javax.crypto类来实现。
其中,当使用对称加密算法对应用信息进行保护时,使用一密钥对应用信息进行加密,当需要使用应用信息时,使用该密钥对应用信息的密文进行解密。
其中,当使用非对称加密算法对应用信息进行保护时,使用公钥对应用信息进行加密,当需要使用应用信息时,使用私钥对应用信息的密文进行解密。
本发明实施例通过在本地存储应用信息的密文,当需要使用应用信息时,再对应用信息的密文进行解密,并将解密得到的应用信息只传给请求方,从而保护应用信息在本地存储的安全,本地被入侵后可防范应用信息泄露的危险。其中,本地是指存储应用信息的密文的设备,例如,移动终端。
图2为本发明的防范应用信息泄露的装置的一个实施例的结构示意图。参考图2,移动终端防范应用信息泄露的装置200包括:
加密单元202,用于对需要保护的应用信息进行加密得到应用信息的密文,并将应用信息的密文存储到应用信息所在的存储位置;
解密单元204,用于响应于应用信息的使用请求,从应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给应用信息的请求方。
在一个实施例中,参考图3,移动终端还可以包括:应用信息确定单元306,用于根据用户自定义的应用信息确定需要保护的应用信息或需要保护的应用信息的关键词;或者,用于根据预先设置的保护策略确定需要保护的应用信息或需要保护的应用信息的关键词。
在一个实施例中,参考图4,移动终端还可以包括:搜索单元408,用于利用需要保护的应用信息进行检索,以确定需要保护的应用信息所在的存储位置;或者,用于利用需要保护的应用信息的关键词进行检索,以确定需要保护的应用信息及其所在的存储位置。
在一个实施例中,加解密算法包括但不限于对称加密算法和非对称加密算法等。
在一个实施例中,需要保护的应用信息包括:账号、密码、位置信息、联系人信息、通话记录、短信、国际移动用户识别码IMSI、移动设备国际身份码IMEI和银行账号。
在本发明中,由于受保护的应用信息可以存储在移动终端中,因此就可以通过在移动终端中安装防范应用信息泄露的装置来对移动终端中的应用信息进行保护。因此,提出了一种可以对应用信息进行保护的移动终端的方案,下面详细说明本方案。
图5为本发明的防范应用信息泄露的移动终端的一个实施例的结构示意图。参考图5:该移动终端500可以包括:前述任一实施例中的防范应用信息泄露的装置200,还可以包括:第三方应用502以及***设置单元504。当然,移动终端中还可以包括操作***以及存储器等,存储器中可以文件等形式存储应用信息。
***设置单元504用于提供“数据加密”选项,允许用户进行自定义需要保护的应用信息或关键词等操作。
第三方应用502,用于通过API向防范应用信息泄露的装置200发起应用信息的使用请求,防范应用信息泄露的装置200中的解密单元204响应于该使用请求,从存储器中应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给第三方应用502。
另外,防范应用信息泄露的装置200中的加密单元202的一种方式可以利用加密器实现,其中的解密单元204的一种方式可以利用解密器实现,其中的搜索单元408的一种方式可以利用文件搜索器实现。
本发明实施例通过在本地存储应用信息的密文,当需要使用应用信息时,再对应用信息的密文进行解密,并将解密得到的应用信息只传给请求方,从而保护应用信息在本地存储的安全,本地被入侵后可防范应用信息泄露的危险。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种防范应用信息泄露的方法,其特征在于,所述的方法包括:
对需要保护的应用信息进行加密得到应用信息的密文,并将应用信息的密文存储到应用信息所在的存储位置;
响应于应用信息的使用请求,从应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给应用信息的请求方。
2.根据权利要求1所述的方法,其特征在于,所述的方法还包括:
根据用户自定义的应用信息确定需要保护的应用信息或需要保护的应用信息的关键词;
或者,
根据预先设置的保护策略确定需要保护的应用信息或需要保护的应用信息的关键词。
3.根据权利要求1或2所述的方法,其特征在于,所述的方法还包括:
利用需要保护的应用信息进行检索,以确定需要保护的应用信息所在的存储位置;
或者,
利用需要保护的应用信息的关键词进行检索,以确定需要保护的应用信息及其所在的存储位置。
4.根据权利要求1所述的方法,其特征在于,所述的方法中的加解密算法包括对称加密算法和非对称加密算法。
5.根据权利要求1所述的方法,其特征在于,需要保护的应用信息包括:
账号、密码、位置信息、联系人信息、通话记录、短信、国际移动用户识别码IMSI、移动设备国际身份码IMEI和银行账号。
6.一种防范应用信息泄露的装置,其特征在于,所述的装置包括:
加密单元,用于对需要保护的应用信息进行加密得到应用信息的密文,并将应用信息的密文存储到应用信息所在的存储位置;
解密单元,用于响应于应用信息的使用请求,从应用信息所在的存储位置读取应用信息的密文,对应用信息的密文进行解密得到应用信息,将应用信息发送给应用信息的请求方。
7.根据权利要求6所述的装置,其特征在于,所述的装置还包括:应用信息确定单元,
用于根据用户自定义的应用信息确定需要保护的应用信息或需要保护的应用信息的关键词;
或者,
用于根据预先设置的保护策略确定需要保护的应用信息或需要保护的应用信息的关键词。
8.根据权利要求6或7所述的装置,其特征在于,所述的装置还包括:搜索单元,
用于利用需要保护的应用信息进行检索,以确定需要保护的应用信息所在的存储位置;
或者,
用于利用需要保护的应用信息的关键词进行检索,以确定需要保护的应用信息及其所在的存储位置。
9.根据权利要求6所述的装置,其特征在于,所述的加解密算法包括对称加密算法和非对称加密算法。
10.根据权利要求10所述的装置,其特征在于,需要保护的应用信息包括:
账号、密码、位置信息、联系人信息、通话记录、短信、国际移动用户识别码IMSI、移动设备国际身份码IMEI和银行账号。
11.一种防范应用信息泄露的移动终端,包括权利要求6-10任一项所述的防范应用信息泄露的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410799453.5A CN105763523A (zh) | 2014-12-19 | 2014-12-19 | 防范应用信息泄露的方法、装置和移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410799453.5A CN105763523A (zh) | 2014-12-19 | 2014-12-19 | 防范应用信息泄露的方法、装置和移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105763523A true CN105763523A (zh) | 2016-07-13 |
Family
ID=56340980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410799453.5A Pending CN105763523A (zh) | 2014-12-19 | 2014-12-19 | 防范应用信息泄露的方法、装置和移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105763523A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020081995A1 (en) * | 2000-12-21 | 2002-06-27 | Mika Leppinen | Secure wireless backup mechanism |
CN101593196A (zh) * | 2008-05-30 | 2009-12-02 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和*** |
CN102135944A (zh) * | 2011-03-24 | 2011-07-27 | 深圳市华信安创科技有限公司 | 一种在移动通讯设备中安全存储数据的方法 |
CN102781001A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 移动终端内置文件加密方法及移动终端 |
CN103106372A (zh) * | 2013-01-17 | 2013-05-15 | 上海交通大学 | 用于Android***的轻量级隐私数据加密方法及*** |
CN104144411A (zh) * | 2013-05-08 | 2014-11-12 | 中兴通讯股份有限公司 | 加密、解密终端及应用于终端的加密和解密方法 |
-
2014
- 2014-12-19 CN CN201410799453.5A patent/CN105763523A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020081995A1 (en) * | 2000-12-21 | 2002-06-27 | Mika Leppinen | Secure wireless backup mechanism |
CN101593196A (zh) * | 2008-05-30 | 2009-12-02 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和*** |
CN102135944A (zh) * | 2011-03-24 | 2011-07-27 | 深圳市华信安创科技有限公司 | 一种在移动通讯设备中安全存储数据的方法 |
CN102781001A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 移动终端内置文件加密方法及移动终端 |
CN103106372A (zh) * | 2013-01-17 | 2013-05-15 | 上海交通大学 | 用于Android***的轻量级隐私数据加密方法及*** |
CN104144411A (zh) * | 2013-05-08 | 2014-11-12 | 中兴通讯股份有限公司 | 加密、解密终端及应用于终端的加密和解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10595201B2 (en) | Secure short message service (SMS) communications | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
KR102051720B1 (ko) | 모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치 | |
CN107453880B (zh) | 一种云数据安全存储方法和*** | |
CN106650482A (zh) | 电子文件加密解密方法、装置和*** | |
CN108197485A (zh) | 终端数据加密方法和***、终端数据解密方法和*** | |
CN104318286A (zh) | Nfc标签数据的管理方法、管理***和终端 | |
KR20180015667A (ko) | 보안 sms 통신을 위한 방법 및 시스템 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN103577763A (zh) | 具数据保护功能的移动终端设备及数据保护方法 | |
US11463251B2 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
US20170374041A1 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN116233158A (zh) | 一种数据存储方法、装置、设备及存储介质 | |
CN105763523A (zh) | 防范应用信息泄露的方法、装置和移动终端 | |
KR20130109560A (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN111260365A (zh) | 一种保护交易安全性的加密方法和装置 | |
CN117221877B (zh) | 一种应用于频射场数据的安全验证及传输方法 | |
CN110086627A (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和*** | |
CN103235910A (zh) | iOS操作***中基于智能卡实现网络账户保护控制的方法 | |
CN117479154B (zh) | 基于统一多域标识认证的办公终端数据处理方法与*** | |
CN115119150B (zh) | 一种短信加解密方法、装置、设备及存储介质 | |
CN101477574A (zh) | 对数据库中数据进行加解密的方法 | |
CN113312650A (zh) | 交易日志隐私保护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160713 |
|
RJ01 | Rejection of invention patent application after publication |