CN105933374A - 一种移动终端数据备份方法、***及移动终端 - Google Patents
一种移动终端数据备份方法、***及移动终端 Download PDFInfo
- Publication number
- CN105933374A CN105933374A CN201610194881.4A CN201610194881A CN105933374A CN 105933374 A CN105933374 A CN 105933374A CN 201610194881 A CN201610194881 A CN 201610194881A CN 105933374 A CN105933374 A CN 105933374A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- cloud server
- secure storage
- data
- storage areas
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种移动终端数据备份方法、***及移动终端,用以解决目前移动终端丢失后无法找回存储的数据的问题。方法为:移动终端监测到非法操作的触发事件后,与云服务器建立网络连接;所述移动终端接收所述云服务器发送的数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;所述移动终端将所述安全存储区中的数据发送至所述云服务器进行备份。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种移动终端数据备份方法、***及移动终端。
背景技术
随着移动终端的发展,移动终端的功能越来越强大,存储的信息越来越多,其中,用户敏感信息也越来越多,例如通话记录、隐私信息、短信、照片、重要文件等。
移动终端由于价格较高,往往成为盗窃的对象。一旦移动终端被窃或丢失,用户敏感信息被不法分子窃取后,可能给用户造成无法估计的损失。鉴于此,不同的生产厂商给出了不同的数据加密方法。
移动终端丢失后,如果被刷机或破解,都会导致移动终端中存储的用户敏感信息丢失,导致用户的重要数据无法找回。
因此,如何在移动终端丢失后找回移动终端中存储的数据,是需要解决的问题。
发明内容
本发明实施例提供一种移动终端数据备份方法、***及移动终端,用以解决目前移动终端丢失后无法找回存储的数据的问题。
本发明实施例提供的具体技术方案如下:
第一方面,本发明实施例提供了一种移动终端数据备份方法,包括:
移动终端监测到非法操作的触发事件后,与云服务器建立网络连接;
所述移动终端接收所述云服务器发送的数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;
所述移动终端将所述安全存储区中的数据发送至所述云服务器进行备份。
可选地,移动终端监测到非法操作的触发事件后,与云服务器建立网络连接,包括:
所述移动终端运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
可选地,所述数据备份指令为所述云服务器对用户提供的所述移动终端的通讯密码认证通过后根据用户操作生成。
可选地,所述公钥为所述移动终端采用熔丝方式写入中央处理器中,或者,所述公钥保存在所述终端的内部存储器的回环保护分区RPMB中。
可选地,所述触发事件包括以下任意一种:
刷机操作;
屏幕解锁失败事件;
访问安全存储区失败事件。
第二方面,本发明实施例提供了一种移动终端数据备份***,包括:
云服务器,用于向移动终端发送数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;
移动终端,用于监测到非法操作的触发事件后,与云服务器建立网络连接,接收所述云服务器发送的所述数据备份指令,将所述安全存储区中的数据发送至所述云服务器进行备份。
可选地,所述移动终端具体用于:
监测到非法操作的触发事件后,运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
可选地,所述云服务器具体用于:
对用户提供的所述移动终端的通讯密码认证通过后,根据用户操作生成所述数据备份指令。
第三方面,本发明实施例提供了一种移动终端,包括:
连接模块,用于监测到非法操作的触发事件后,与云服务器建立网络连接;
接收模块,用于接收所述云服务器发送的数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;
发送模块,用于将所述安全存储区中的数据发送至所述云服务器进行备份。
可选地,所述连接模块具体用于:
监测到非法操作的触发事件后,运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
基于上述技术方案,本发明实施例中,移动终端监测到非法操作的触发事件后,与云服务器建立网络连接,在接收到云服务器发送的数据备份指令后,将安全存储区中的数据发送至云服务器进行备份,从而在移动终端丢失后仍然能够找回该终端终端中存储的重要数据。
附图说明
图1为本发明实施例中安全存储区示意图;
图2为本发明实施例中数据区划分前后的对比示意图;
图3为本发明实施例中移动终端数据备份的***架构示意图;
图4为本发明实施例中另一移动终端数据备份的***架构示意图
图5为本发明实施例中移动终端数据备份的方法流程示意图;
图6为本发明实施例中应用场景示意图;
图7为本发明实施例中移动终端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例所应用的移动终端中设置有安全存储区,如图1所示,安全存储区为移动终端内部存储器中物理地址连续的存储空间,并且安全存储区采用公钥进行加密。对安全存储区的数据进行访问的过程为:移动终端获取数据访问请求,该数据访问请求中携带所请求访问的数据的存储地址;移动终端判断该存储地址是否属于安全存储区,若属于,获取用户输入的私钥,确定该私钥与安全存储区的公钥配对成功后,允许访问该安全存储区中保存的数据。
实施中,安全存储区的公钥可以是移动终端采用熔丝方式写入移动终端的中央处理器,或者,安全存储区的公钥保存在终端的内部存储器的回环保护分区(Replay Protect Memory Block,RPMB)中。
其中,用户在需要存储重要数据时候可以使用RPMB分区,该分区采用了授权加密的机制保护数据。
安全存储区的设置方式包括:
第一,安全存储区可以是在移动终端在出厂时已经配置的,用户根据移动终端的提示确定是否启用安全存储区,若启用安全存储区,移动终端弹出多组公钥和私钥的配对信息,提示用户从该多组公钥和私钥的配对信息中选择一组,并采用所选择的公钥和私钥的配对信息中公钥为安全存储区加密。即移动终端采用熔丝方式将选择的该公钥写入CPU中,或者移动终端将该公钥写入内部存储器的RPMB中。其中,以熔丝方式写入的数据无法修改,写入内部存储器的RPMB中的数据也无法修改。公钥一旦写入则无法修改,只有与该公钥配对的私钥才能够通过鉴权。若不启用安全存储区,则配置的安全存储区可以作为普通的存储区使用。
第二,安全存储区也可以是移动终端根据用户的指示对内部存储器的数据区进行划分得到。
具体地,移动终端若根据数据区的剩余容量,确定允许对数据区进行划分,对数据区中存储的数据进行数据压缩后将数据区划分为两个以上分区,其中,数据区中存储有数据的存储区划分至同一个分区。移动终端根据划分得到多个分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用。移动终端根据指定或根据用户指示选择划分得到的多个分区中的一个未保存有数据的分区作为安全存储区。
具体地,移动终端根据划分得到的多个分区修改分区表,具体为:移动终端在分区表中增加划分得到的分区中、除存储区中存储有数据的分区之外的每个分区对应的分区表项,根据划分得到的分区中、存储区中存储有数据的分区修改分区表中数据区对应的分区表项,并修改分区表的表头。可选地,该分区表为全局唯一标识分区表(GUID Partition Table,GPT;GUID,GloballyUnique Identifier)。
其中,分区对应的分区表项中至少包括该分区的位置信息和该分区的存储区大小。具体地,根据划分得到的分区中、存储区中存储有数据的分区的位置信息以及存储区大小,修改分区表中数据区对应的分区表项中的位置信息和存储区大小。
具体地,智能终端根据增加分区表项后的分区表中所包含的分区表项的数量,修改分区表表头中的分区表项的数量,以及对增加分区表项后的分区表进行循环冗余校验码(Cyclic Redundancy Check,CRC)校验。
采用以上两种方式中的任意一种配置安全存储区后,内部存储器中数据区中包括多个分区,如图2所示为数据区划分前后的对比示意图。
需要说明的是,对安全存储区中数据的所有操作均需要安全认证和授权,因此安全存储区中的数据不会被覆盖,并且在进行刷机操作后安全存储区的数据也不会丢失。
为了解决目前移动终端丢失后无法找回存储的数据的问题,本发明实施例中提供了移动终端数据备份的***,如图3所示,该***主要包括移动终端301和云服务器302,具体地:
云服务器302,用于向移动终端发送数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据;
移动终端301,用于监测到非法操作的触发事件后,与云服务器建立网络连接,接收所述云服务器发送的所述数据备份指令,将所述安全存储区中的数据发送至所述云服务器进行备份。
实施中,移动终端具体用于:
监测到非法操作的触发事件后,运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
实施中,云服务器具体用于:
对用户提供的所述移动终端的通讯密码认证通过后,根据用户操作生成所述数据备份指令。
具体实施中,如图4所示,用户通过终端设备访问云服务器,并向云服务器提供移动终端的通讯密码,以及在该终端设备提供的操作界面上指示云服务器生成数据备份指令。
基于上述***架构,本发明实施例中,如图5所示,移动终端数据备份的详细方法流程如下:
步骤501:移动终端监测到非法操作的触发事件后,与云服务器建立网络连接。
具体地,移动终端运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。其中,安全检测伺服程序存储在安全存储区中,若移动终端失窃后被刷机,则安全检测伺服程序不会丢失。
具体地,非法操作的触发事件包括但不限于以下任意一种:
刷机操作;
屏幕解锁失败事件;
访问安全存储区失败事件。
应用中,移动终端若监测到刷机操作或者屏幕解锁失败事件,加载运行安全存储区中的安全检测伺服程序,通过该安全检测伺服程序建立与云服务器的网络连接,等待云服务器发送的指令。
步骤502:移动终端接收所述云服务器发送的数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据。
具体地,所述数据备份指令为所述云服务器对用户提供的所述移动终端的通讯密码认证通过后根据用户操作生成。
应用中,移动终端在第一次开机过程中提示用户设置通讯密码,该通讯密码用于移动终端失窃后通过云服务器遥控操作该移动终端的安全存储区。
例如,如图6所示,在移动终端C失窃后,移动终端(或者PC)A连接云服务器后,用户通过移动终端(或者PC)A提供的操作界面将移动终端C的通讯密码发送给云服务器。云服务器验证用户提供的移动终端C的通讯密码正确后,允许用户对安全存储区的数据进行备份操作。用户通过对移动终端(或者PC)A提供的操作界面的操作指示云服务器生成对移动终端C的数据备份指令。
步骤503:移动终端将所述安全存储区中的数据发送至所述云服务器进行备份。
具体地,移动终端接收到云服务器发送的数据备份指令后,按照安全存储区中数据的优先级从高到低的顺序,依次将安全存储区中的数据发送给云服务器进行备份。
用户可以通过其它终端设备从云服务器获取备份的数据。
基于同一发明构思,本发明实施例中还提供了一种移动终端,该移动终端的具体实施可参见上述方法实施例部分的描述,重复之处不再赘述,如图7所示,该移动终端主要包括:
连接模块701,用于监测到非法操作的触发事件后,与云服务器建立网络连接;
接收模块702,用于接收所述云服务器发送的数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;
发送模块703,用于将所述安全存储区中的数据发送至所述云服务器进行备份。
可选地,所述连接模块具体用于:
监测到非法操作的触发事件后,运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
可选地,所述数据备份指令为所述云服务器对用户提供的所述移动终端的通讯密码认证通过后根据用户操作生成。
可选地,所述公钥为所述移动终端采用熔丝方式写入中央处理器中,或者,所述公钥保存在所述终端的内部存储器的回环保护分区RPMB中。
可选地,所述触发事件包括以下任意一种:
刷机操作;
屏幕解锁失败事件;
访问安全存储区失败事件。
基于上述技术方案,本发明实施例中,移动终端监测到非法操作的触发事件后,与云服务器建立网络连接,在接收到云服务器发送的数据备份指令后,将安全存储区中的数据发送至云服务器进行备份,从而在移动终端丢失后仍然能够找回该终端终端中存储的重要数据。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种移动终端数据备份方法,其特征在于,包括:
移动终端监测到非法操作的触发事件后,与云服务器建立网络连接;
所述移动终端接收所述云服务器发送的数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;
所述移动终端将所述安全存储区中的数据发送至所述云服务器进行备份。
2.如权利要求1所述的方法,其特征在于,移动终端监测到非法操作的触发事件后,与云服务器建立网络连接,包括:
所述移动终端运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
3.如权利要求1所述的方法,其特征在于,所述数据备份指令为所述云服务器对用户提供的所述移动终端的通讯密码认证通过后根据用户操作生成。
4.如权利要求1所述的方法,其特征在于,所述公钥为所述移动终端采用熔丝方式写入中央处理器中,或者,所述公钥保存在所述终端的内部存储器的回环保护分区RPMB中。
5.如权利要求1-4任一项所述的方法,其特征在于,所述触发事件包括以下任意一种:
刷机操作;
屏幕解锁失败事件;
访问安全存储区失败事件。
6.一种移动终端数据备份***,其特征在于,包括:
云服务器,用于向移动终端发送数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;
移动终端,用于监测到非法操作的触发事件后,与云服务器建立网络连接,接收所述云服务器发送的所述数据备份指令,将所述安全存储区中的数据发送至所述云服务器进行备份。
7.如权利要求6所述的***,其特征在于,所述移动终端具体用于:
监测到非法操作的触发事件后,运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
8.如权利要求6所述的***,其特征在于,所述云服务器具体用于:
对用户提供的所述移动终端的通讯密码认证通过后,根据用户操作生成所述数据备份指令。
9.一种移动终端,其特征在于,包括:
连接模块,用于监测到非法操作的触发事件后,与云服务器建立网络连接;
接收模块,用于接收所述云服务器发送的数据备份指令,所述数据备份指令用于指示备份所述移动终端安全存储区中的数据,其中,所述安全存储区为所述移动终端的内部存储器中物理地址连续的存储空间,并且所述安全存储区采用公钥进行加密;
发送模块,用于将所述安全存储区中的数据发送至所述云服务器进行备份。
10.如权利要求9所述的移动终端,其特征在于,所述连接模块具体用于:
监测到非法操作的触发事件后,运行所述安全存储区中存储的安全检测伺服程序,通过所述安全检测伺服程序与所述云服务器建立网络连接并等待接收所述云服务器发送的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610194881.4A CN105933374B (zh) | 2016-03-30 | 2016-03-30 | 一种移动终端数据备份方法、***及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610194881.4A CN105933374B (zh) | 2016-03-30 | 2016-03-30 | 一种移动终端数据备份方法、***及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105933374A true CN105933374A (zh) | 2016-09-07 |
CN105933374B CN105933374B (zh) | 2019-08-20 |
Family
ID=56840201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610194881.4A Active CN105933374B (zh) | 2016-03-30 | 2016-03-30 | 一种移动终端数据备份方法、***及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933374B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506484A (zh) * | 2016-10-25 | 2017-03-15 | 广东欧珀移动通信有限公司 | 一种数据备份的方法、装置及*** |
CN106598775A (zh) * | 2016-11-10 | 2017-04-26 | 惠州Tcl移动通信有限公司 | 终端及其主动备份数据的方法 |
CN108738012A (zh) * | 2018-05-08 | 2018-11-02 | 深圳市沃特沃德股份有限公司 | 备份设备资料方法及终端 |
CN109189412A (zh) * | 2018-08-23 | 2019-01-11 | 深圳市宝尔爱迪科技有限公司 | 一种无网络下通讯终端应用备份及恢复安装的方法 |
CN110430273A (zh) * | 2019-08-09 | 2019-11-08 | 深圳市瑞云科技有限公司 | 一种基于5g实时传输手机云桌面***及方法 |
CN110598384A (zh) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
CN112287328A (zh) * | 2020-10-29 | 2021-01-29 | 广东电力信息科技有限公司 | 一种便于办公的移动办公***及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080010451A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control Method Using Certificate Revocation Lists |
CN101252703A (zh) * | 2008-03-28 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端资料的保护方法、***以及移动通信终端 |
CN101478595A (zh) * | 2008-09-08 | 2009-07-08 | 广东南方信息安全产业基地有限公司 | 移动通信终端数据保护方法 |
CN102509033A (zh) * | 2011-09-26 | 2012-06-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种通信终端被盗后的处理方法及通信终端 |
CN103258170A (zh) * | 2013-04-24 | 2013-08-21 | 厦门市美亚柏科信息股份有限公司 | 移动存储介质数据安全保护方法 |
CN104035891A (zh) * | 2014-06-26 | 2014-09-10 | 福州大学 | Android移动终端数据安全保护*** |
-
2016
- 2016-03-30 CN CN201610194881.4A patent/CN105933374B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080010451A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control Method Using Certificate Revocation Lists |
CN101252703A (zh) * | 2008-03-28 | 2008-08-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端资料的保护方法、***以及移动通信终端 |
CN101478595A (zh) * | 2008-09-08 | 2009-07-08 | 广东南方信息安全产业基地有限公司 | 移动通信终端数据保护方法 |
CN102509033A (zh) * | 2011-09-26 | 2012-06-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种通信终端被盗后的处理方法及通信终端 |
CN103258170A (zh) * | 2013-04-24 | 2013-08-21 | 厦门市美亚柏科信息股份有限公司 | 移动存储介质数据安全保护方法 |
CN104035891A (zh) * | 2014-06-26 | 2014-09-10 | 福州大学 | Android移动终端数据安全保护*** |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506484A (zh) * | 2016-10-25 | 2017-03-15 | 广东欧珀移动通信有限公司 | 一种数据备份的方法、装置及*** |
WO2018076890A1 (zh) * | 2016-10-25 | 2018-05-03 | 广东欧珀移动通信有限公司 | 数据备份的方法、装置、存储介质、服务器及*** |
CN106506484B (zh) * | 2016-10-25 | 2020-01-14 | Oppo广东移动通信有限公司 | 一种数据备份的方法、装置及*** |
CN106598775A (zh) * | 2016-11-10 | 2017-04-26 | 惠州Tcl移动通信有限公司 | 终端及其主动备份数据的方法 |
CN108738012A (zh) * | 2018-05-08 | 2018-11-02 | 深圳市沃特沃德股份有限公司 | 备份设备资料方法及终端 |
CN109189412A (zh) * | 2018-08-23 | 2019-01-11 | 深圳市宝尔爱迪科技有限公司 | 一种无网络下通讯终端应用备份及恢复安装的方法 |
CN110430273A (zh) * | 2019-08-09 | 2019-11-08 | 深圳市瑞云科技有限公司 | 一种基于5g实时传输手机云桌面***及方法 |
CN110598384A (zh) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
CN110598384B (zh) * | 2019-09-16 | 2022-02-22 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
CN112287328A (zh) * | 2020-10-29 | 2021-01-29 | 广东电力信息科技有限公司 | 一种便于办公的移动办公***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105933374B (zh) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105933374A (zh) | 一种移动终端数据备份方法、***及移动终端 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN111461723B (zh) | 基于区块链的数据处理***及方法、装置 | |
CN103095457B (zh) | 一种应用程序的登录、验证方法 | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
US20180041520A1 (en) | Data access method based on cloud computing platform, and user terminal | |
CN104320389A (zh) | 一种基于云计算的融合身份保护***及方法 | |
CN103064757A (zh) | 数据备份方法及*** | |
CN105635320A (zh) | 一种用于调用配置信息的方法与设备 | |
CN105915338A (zh) | 生成密钥的方法和*** | |
CN102801731B (zh) | 一种保护数据的方法及装置 | |
CN108307333A (zh) | 用于移动通信设备的中间号码发送方法、装置及存储介质 | |
CN104348786A (zh) | 密码找回方法、装置和*** | |
CN102685122B (zh) | 基于云端服务器的软件保护的方法 | |
CN110866265A (zh) | 一种基于区块链的数据存储方法、设备及存储介质 | |
CN105323094A (zh) | 基于设备标识的安全管理方法和*** | |
CN106055988B (zh) | 针对控件的权限控制方法及装置 | |
CN104219626A (zh) | 一种身份认证的方法和装置 | |
US10333939B2 (en) | System and method for authentication | |
CN103491092A (zh) | 应用平台与数据银行分离绑定的方法及*** | |
CN105516136A (zh) | 权限管理方法、装置和*** | |
CN102801728A (zh) | 客户端自动登录的管理方法及*** | |
CN103841120A (zh) | 基于数字水印的数据安全管理方法、移动终端和*** | |
CN106293962A (zh) | 一种调用***命令的方法和装置 | |
CN104540183A (zh) | 一种无线热点的控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |