CN107358114A - 一种防止用户数据丢失的方法及终端 - Google Patents
一种防止用户数据丢失的方法及终端 Download PDFInfo
- Publication number
- CN107358114A CN107358114A CN201710446938.XA CN201710446938A CN107358114A CN 107358114 A CN107358114 A CN 107358114A CN 201710446938 A CN201710446938 A CN 201710446938A CN 107358114 A CN107358114 A CN 107358114A
- Authority
- CN
- China
- Prior art keywords
- user data
- storage section
- secure storage
- system application
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种防止用户数据丢失的方法及终端,其中方法包括:将用户数据存储在预设的安全存储区域;若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。本发明实施例可以避免用户在对智能手机进行刷机、格式化升级或者恢复出厂设置等操作时,用户数据被***应用清除,防止用户数据丢失,保证用户数据的安全。
Description
技术领域
本发明涉及电子技术领域,尤其涉及一种防止用户数据丢失的方法及终端。
背景技术
随着人们生活水平的不断提高,智能手机已经逐渐成为人们生活中不可缺少的一部分。目前,智能手机用户通常将用户数据,如:下载的视频数据、个人资料数据以及办公数据等直接存储在智能手机的内存中,这样用户在对智能手机进行刷机、格式化升级或者恢复出厂设置等操作时,智能手机会清除内存中存储的用户数据,导致用户数据丢失。
发明内容
本发明实施例提供一种防止用户数据丢失的方法及终端,可以防止用户数据丢失,保证用户数据的安全。
第一方面,本发明实施例提供了一种防止用户数据丢失的方法,该方法包括:
将用户数据存储在预设的安全存储区域;
若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;
若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;
若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
第二方面,本发明实施例提供了一种终端,该终端包括:
数据存储单元,用于将用户数据存储在预设的安全存储区域;
双向认证单元,用于若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;
执行单元,用于若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
第三方面,本发明实施例提供了另一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例通过将用户数据存储在预设的安全存储区域;若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据,可以避免用户在对智能手机进行刷机、格式化升级或者恢复出厂设置等操作时,用户数据被***应用清除,能够防止用户数据丢失,保证用户数据的安全。。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种防止用户数据丢失的方法的示意流程图;
图2是本发明实施例二提供的一种防止用户数据丢失的方法的示意流程图;
图3是本发明实施例三提供的一种终端的示意性框图;
图4是本发明实施例四提供的一种终端的示意性框图;
图5是本发明实施例五提供的一种终端的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
参见图1,是本发明实施例一提供一种防止用户数据丢失的方法的示意流程图。如图1所示,本实施例提供的一种防止用户数据丢失的方法可包括:
步骤S101,将用户数据存储在预设的安全存储区域。
优选的,在本实施例中,所述用户数据包括但不限于用户个人资料、办公文件、视频文件以及图片文件等资料数据。
优选的,在本实施例中,所述终端内置有EMMC存储器和安全芯片,所述预设的安全存储区域包括但不限于安全芯片存储区域和所述EMMC存储器内的RPMB存储区域。其中,RPMB存储区域是EMMC存储器中受控权限的硬件存储区域,需要通过TEE环境下才可以访问;安全芯片是单独的一种硬件载体,物体安全级别高,可以防信道攻击、防暴力破解。
优选的,在本实施例中,所述终端通过TEE指令将所述用户数据存储在所述预设的安全存储区域。
步骤S102,若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证。
优选的,在本实施例中,当用户对所述终端进行刷机、格式化升级或者恢复出厂设置等操作时,会触发***应用向所述安全存储区域发送访问或操作所述用户数据的请求,当安全存储区域接收到所述请求时,会对所示***应用进行身份验证,判断所述***应用是否具有访问或者操作权限,而***应用同时也会对所述安全存储区域进行身份验证,判断所述安全存储区域是否为安全、可信的存储区域,在双方验证通过后才允许继续执行访问或操作请求。
优选的,在本实施例中,步骤S102具体包括:
若接收到***应用发送的访问或操作所述用户数据的请求,则控制所述安全存储区域获取所述***应用的第一数字证书,并根据所述第一数字证书对所述***应用进行身份验证;同时,
控制所述***应用获取所述安全存储区域的第二数字证书,并根据所述第二数字证书对所述安全存储区域进行身份验证;
若所述***应用的身份验证通过且所述安全存储区域的身份验证通过,则双向认证通过;反之,则双向认证失败。
优选的,在本实施例中,所述安全存储区域内存储有具有访问或者操作所述安全存储区域内存储的用户数据的***应用的签名信息,当所述安全存储区域获取到所述***应用的第一数字证书后,通过判断所述第一数字证书中的签名信息是否与所述安全存储区域内预先存储的具有访问或操作所述安全存储区域内存储的用户数据的***应用的签名信息一致,来确定所述***应用的身份验证是否通过,若一致,则所述***应用的身份认证通过;反之,若不一致,在所述***应用的身份验证失败。
优选的,在本实施例中,所述***应用内预先存储有安全、可信的存储区域的签名信息,当所述***应用获取到所述安全存储区域的第二数字证书后,通过判断所述第二数字证书上的签名是否与预存的安全、可信的存储区域的签名信息一致,来确定所述安全存储区域的身份验证是否通过,若一致,则所述安全存储区域的身份验证通过;反之,若不一致,则所述安全存储区域的身份验证失败。
步骤S103,若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据。
优选的,在本实施例中,若双向认证通过,则说明所述***应用具有访问或操作所述安全存储区域内存储的用户数据的权限,此时,允许所述***应用访问或者操作所述安全存储区域内存储的用户数据,其中所述操作包括但不限于复制、粘贴、剪切以及删除等操作。
步骤S104,若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
优选的,在本实施例中,若双向认证未通过,则说明所述***应用不具有访问或者操作所述安全存储区域的权限,此时禁止所述***应用访问或者操作所述安全存储区域内的用户数据,避免所述安全存储区域内存储的用户数据丢失或者被非法应用所窃取。
以上可以看出,本实施例提供的一种防止用户数据丢失的方法由于通过将用户数据存储在预设的安全存储区域;若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据,可以避免用户在对智能手机进行刷机、格式化升级或者恢复出厂设置等操作时,用户数据被***应用清除,能够防止用户数据丢失,保证用户数据的安全。
图2是本发明实施例二提供的一种防止用户数据丢失的方法的示意流程图。参见图2所示,本实施例提供的一种防止用户数据丢失的方法,包括:
步骤S201,将用户数据存储在预设的安全存储区域。
优选的,在本实施例中,所述用户数据包括但不限于用户个人资料、办公文件、视频文件以及图片文件等资料数据。
优选的,在本实施例中,步骤S201具体包括:
根据用户数据的重要程度、数据类型和数据大小,确定所述用户数据对应存储的安全存储区域,所述安全存储区域包括普通EMMC存储区域、RPMB存储区域和安全芯片存储区域;
将所述用户数据存储至与所述用户数据对应的安全存储区域。
其中,所述终端内置有EMMC存储器和安全芯片,所述RPMB存储区域是EMMC存储器中受控权限的硬件存储区域,需要通过TEE环境下才可以访问;普通EMMC存储区域为所述EMMC存储器中除RPMB存储区域以外的区域;所述安全芯片是单独的一种硬件载体,物体安全级别高,可以防信道攻击、防暴力破解。
其中,三种不同的安全存储区域所对应的安全级别不同,按照安全级别从高到低的排列,三种不同的安全存储区域的顺序依次为:安全芯片存储区域>RPMB存储区域>普通EMMC存储区域。
优选的,在本实施例中,所述根据用户数据的重要程度、数据类型和数据大小,确定所述用户数据对应存储的安全存储区域包括:
将重要级别较低,且占用空间较大的视频、图片等多媒体文件存储至普通EMMC存储区域;
将重要级别中等,且占用空间较大的文档等办公文件存储至所述RPMB存储区域;
将重要级别较高,且占用空间较小的用户个人资料等数据存储至所述安全芯片存储区域。
优选的,在本实施例中,所述终端通过TEE指令将所述用户数据存储在对应的安全存储区域。
相对于上一实施例,本实施例中,由于根据用户数据的重要等级、类型及数据大小确定用户数据所对应存储的安全存储区域,可以避免重要级别交底且占用空间较大的文件占用安全等级较高的安全存储区域的存储空间,导致用户个人资料等重要等级较高的用户数据无法保存至安全等级较高的安全存储区域的问题,进一步保证用户数据的安全性。
步骤S202,采用预设的安全加密算法对所述用户数据进行加密,所述预设的安全加密算法包括AES加密算法或者SMS4加密算法。
需要说明的是,上述采用的AES加密算法和SMS4加密算法仅为本发明例举的较佳实现示例,并不用于限制本发明,在其他实现示例中,还可以采用其他的加密算法对所述用户数据进行加密。
本实施例中,由于在将用户数据存储至对应的安全存储区域后,还进一步的采用加密算法对用户数据进行加密,这样可以使得即使用户数据被其他非法应用所窃取,也不能对其进行解密,得到解密后的用户数据,从而可以进一步的提升用户数据的安全性。
步骤S203,若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证。
步骤204,若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据。
步骤S205,若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
需要说明的是,本实施例中,步骤S203~步骤S205的实现方式由于与上一实施例中步骤S102~步骤S104的实现方式完全相同,因此在此不再赘述。
以上可以看出,本实施例提供的一种防止用户数据丢失的方法同样可以避免用户在对智能手机进行刷机、格式化升级或者恢复出厂设置等操作时,用户数据被***应用清除,可以防止用户数据丢失,保证用户数据的安全;此外,相对于上一实施例,本实施例中由于通过根据用户数据的重要级别、类型及大小来确定用户数据对应存储的安全存储区域,并采用预设的加密算法对存储在安全存储区域内的用户数据进行加密,从而可以进一步提升用户数据的安全性,保证重要等级较高的用户数据的安全。
图3是本发明实施例三提供的一种终端的示意性框图,该终端用于运行实施例一提供的方法。为了便于说明,仅仅示出了与本实施例相关的部分。
参见图3所示,本实施例提供的一种终端100,包括:
数据存储单元11,用于将用户数据存储在预设的安全存储区域;
双向认证单元12,用于若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;
执行单元13,用于若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
可选的,所述双向认证单元12具体用于:
若接收到***应用发送的访问或操作所述用户数据的请求,则控制所述安全存储区域获取所述***应用的第一数字证书,并根据所述第一数字证书对所述***应用进行身份验证;同时,
控制所述***应用获取所述安全存储区域的第二数字证书,并根据所述第二数字证书对所述安全存储区域进行身份验证;
若所述***应用的身份验证通过且所述安全存储区域的身份验证通过,则双向认证通过;反之,则双向认证失败。
可选的,参见图4所示,在实施例四中,所述数据存储单元11包括:
安全存储区域获取单元111,用于根据用户数据的重要程度、数据类型和数据大小,确定所述用户数据对应存储的安全存储区域,所述安全存储区域包括普通EMMC存储区域、RPMB存储区域和安全芯片存储区域;
用户数据安全存储单元112,用于将所述用户数据存储至与所述用户数据对应的安全存储区域。
可选的,参见图4所示,在实施例四中,所述终端100还包括:
用户数据加密单元14,用于采用预设的安全加密算法对所述用户数据进行加密,所述预设的安全加密算法包括AES加密算法或者SMS4加密算法。
需要说明的是,本发明实施例提供的上述终端中的各个单元,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
因此,可以看出,本发明实施例提供的终端同样可以避免用户在对智能手机进行刷机、格式化升级或者恢复出厂设置等操作时,用户数据被***应用清除,可以防止用户数据丢失,保证用户数据的安全。
参见图5,是本发明实施例五提供的一种终端示意框图。如图所示的本实施例中的终端100可以包括:一个或多个处理器501;一个或多个输入设备502,一个或多个输出设备503和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器502用于存储指令,处理器501用于执行存储器502存储的指令。其中,所述处理器501用于:
将用户数据存储在预设的安全存储区域;
若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;
若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;
若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
可选的,所述处理器501还用于:
根据用户数据的重要程度、数据类型和数据大小,确定所述用户数据对应存储的安全存储区域,所述安全存储区域包括普通EMMC存储区域、RPMB存储区域和安全芯片存储区域;
将所述用户数据存储至与所述用户数据对应的安全存储区域。
可选的,所述处理器501还用于:
采用预设的安全加密算法对所述用户数据进行加密,所述预设的安全加密算法包括AES加密算法或者SMS4加密算法。
可选的,所述处理器501还用于:
若接收到***应用发送的访问或操作所述用户数据的请求,则控制所述安全存储区域获取所述***应用的第一数字证书,并根据所述第一数字证书对所述***应用进行身份验证;同时,
控制所述***应用获取所述安全存储区域的第二数字证书,并根据所述第二数字证书对所述安全存储区域进行身份验证;
若所述***应用的身份验证通过且所述安全存储区域的身份验证通过,则双向认证通过;反之,则双向认证失败。
应当理解,在本发明实施例中,所称处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备503可以包括显示器(LCD等)、扬声器等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器501、输入设备502、输出设备503可执行本发明实施例提供的的方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现:
将用户数据存储在预设的安全存储区域;
若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;
若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;
若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
可选的,所述计算机程序被处理器执行时实现:
根据用户数据的重要程度、数据类型和数据大小,确定所述用户数据对应存储的安全存储区域,所述安全存储区域包括普通EMMC存储区域、RPMB存储区域和安全芯片存储区域;
将所述用户数据存储至与所述用户数据对应的安全存储区域。
可选的,所述计算机程序被处理器执行时实现:
采用预设的安全加密算法对所述用户数据进行加密,所述预设的安全加密算法包括AES加密算法或者SMS4加密算法。
可选的,所述计算机程序被处理器执行时实现:
若接收到***应用发送的访问或操作所述用户数据的请求,则控制所述安全存储区域获取所述***应用的第一数字证书,并根据所述第一数字证书对所述***应用进行身份验证;同时,
控制所述***应用获取所述安全存储区域的第二数字证书,并根据所述第二数字证书对所述安全存储区域进行身份验证;
若所述***应用的身份验证通过且所述安全存储区域的身份验证通过,则双向认证通过;反之,则双向认证失败。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种防止用户数据丢失的方法,其特征在于,包括:
将用户数据存储在预设的安全存储区域;
若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;
若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;
若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
2.如权利要求1所述的防止用户数据丢失的方法,其特征在于,所述将用户数据存储在预设的安全存储区域包括:
根据用户数据的重要程度、数据类型和数据大小,确定所述用户数据对应存储的安全存储区域,所述安全存储区域包括普通EMMC存储区域、RPMB存储区域和安全芯片存储区域;
将所述用户数据存储至与所述用户数据对应的安全存储区域。
3.如权利要求1所述的防止用户数据丢失的方法,其特征在于,所述将用户数据存储在预设的安全存储区域之后还包括:
采用预设的安全加密算法对所述用户数据进行加密,所述预设的安全加密算法包括AES加密算法或者SMS4加密算法。
4.如权利要求1所述的防止用户数据丢失的方法,其特征在于,所述若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证包括:
若接收到***应用发送的访问或操作所述用户数据的请求,则控制所述安全存储区域获取所述***应用的第一数字证书,并根据所述第一数字证书对所述***应用进行身份验证;同时,
控制所述***应用获取所述安全存储区域的第二数字证书,并根据所述第二数字证书对所述安全存储区域进行身份验证;
若所述***应用的身份验证通过且所述安全存储区域的身份验证通过,则双向认证通过;反之,则双向认证失败。
5.一种终端,其特征在于,包括:
数据存储单元,用于将用户数据存储在预设的安全存储区域;
双向认证单元,用于若接收到***应用发送的访问或操作所述用户数据的请求,则触发所述***应用和所述安全存储区域进行双向认证;
执行单元,用于若双向认证通过,则允许所述***应用访问或操作所述安全存储区域内存储的用户数据;若双向认证未通过,则禁止所述***应用访问或操作所述安全存储区域内存储的用户数据。
6.如权利要求5所述的终端,其特征在于,所述数据存储单元包括:
安全存储区域获取单元,用于根据用户数据的重要程度、数据类型和数据大小,确定所述用户数据对应存储的安全存储区域,所述安全存储区域包括普通EMMC存储区域、RPMB存储区域和安全芯片存储区域;
用户数据安全存储单元,用于将所述用户数据存储至与所述用户数据对应的安全存储区域。
7.如权利要求5所述的终端,其特征在于,还包括:
用户数据加密单元,用于采用预设的安全加密算法对所述用户数据进行加密,所述预设的安全加密算法包括AES加密算法或者SMS4加密算法。
8.如权利要求5所述的终端,其特征在于,所述双向认证单元具体用于:
若接收到***应用发送的访问或操作所述用户数据的请求,则控制所述安全存储区域获取所述***应用的第一数字证书,并根据所述第一数字证书对所述***应用进行身份验证;同时,
控制所述***应用获取所述安全存储区域的第二数字证书,并根据所述第二数字证书对所述安全存储区域进行身份验证;
若所述***应用的身份验证通过且所述安全存储区域的身份验证通过,则双向认证通过;反之,则双向认证失败。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710446938.XA CN107358114A (zh) | 2017-06-12 | 2017-06-12 | 一种防止用户数据丢失的方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710446938.XA CN107358114A (zh) | 2017-06-12 | 2017-06-12 | 一种防止用户数据丢失的方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107358114A true CN107358114A (zh) | 2017-11-17 |
Family
ID=60273890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710446938.XA Withdrawn CN107358114A (zh) | 2017-06-12 | 2017-06-12 | 一种防止用户数据丢失的方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107358114A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108235101A (zh) * | 2017-12-28 | 2018-06-29 | 深圳Tcl数字技术有限公司 | 智能电视初始化方法、智能电视以及计算机可读存储介质 |
CN110083573A (zh) * | 2019-04-30 | 2019-08-02 | 维沃移动通信有限公司 | 一种文件管理方法和移动终端 |
CN110309004A (zh) * | 2019-06-25 | 2019-10-08 | 维沃移动通信有限公司 | 数据的处理方法及终端 |
CN111222119A (zh) * | 2019-12-27 | 2020-06-02 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 转储分析终端及机车运行数据的安全转储分析方法 |
CN115544586A (zh) * | 2022-11-29 | 2022-12-30 | 荣耀终端有限公司 | 用户数据的安全存储方法、电子设备及存储介质 |
WO2023061172A1 (zh) * | 2021-10-14 | 2023-04-20 | 华为技术有限公司 | 应用升级方法、装置、计算设备和芯片*** |
EP4005149A4 (en) * | 2019-07-25 | 2023-08-09 | Infineon Technologies LLC | NON-VOLATILE STORAGE DEVICE HAVING AREAS OF SEPARATELY PROGRAMMABLE SECURE ACCESS FEATURES AND ASSOCIATED METHODS AND SYSTEMS |
CN117077178A (zh) * | 2023-10-09 | 2023-11-17 | 深圳市威科伟业电子科技有限公司 | 固态硬盘数据加密方法及固态硬盘 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150397A (zh) * | 2007-10-25 | 2008-03-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端与计算机之间安全通信的方法及移动终端 |
CN102760084A (zh) * | 2012-06-15 | 2012-10-31 | 杭州格畅科技有限公司 | 应用数据的管理方法、划分应用存储空间的方法、在线应用平台及应用 |
CN105282117A (zh) * | 2014-07-21 | 2016-01-27 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
-
2017
- 2017-06-12 CN CN201710446938.XA patent/CN107358114A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150397A (zh) * | 2007-10-25 | 2008-03-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端与计算机之间安全通信的方法及移动终端 |
CN102760084A (zh) * | 2012-06-15 | 2012-10-31 | 杭州格畅科技有限公司 | 应用数据的管理方法、划分应用存储空间的方法、在线应用平台及应用 |
CN105282117A (zh) * | 2014-07-21 | 2016-01-27 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108235101A (zh) * | 2017-12-28 | 2018-06-29 | 深圳Tcl数字技术有限公司 | 智能电视初始化方法、智能电视以及计算机可读存储介质 |
CN108235101B (zh) * | 2017-12-28 | 2021-04-16 | 深圳Tcl数字技术有限公司 | 智能电视初始化方法、智能电视以及计算机可读存储介质 |
CN110083573A (zh) * | 2019-04-30 | 2019-08-02 | 维沃移动通信有限公司 | 一种文件管理方法和移动终端 |
CN110309004A (zh) * | 2019-06-25 | 2019-10-08 | 维沃移动通信有限公司 | 数据的处理方法及终端 |
EP4005149A4 (en) * | 2019-07-25 | 2023-08-09 | Infineon Technologies LLC | NON-VOLATILE STORAGE DEVICE HAVING AREAS OF SEPARATELY PROGRAMMABLE SECURE ACCESS FEATURES AND ASSOCIATED METHODS AND SYSTEMS |
CN111222119A (zh) * | 2019-12-27 | 2020-06-02 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 转储分析终端及机车运行数据的安全转储分析方法 |
WO2023061172A1 (zh) * | 2021-10-14 | 2023-04-20 | 华为技术有限公司 | 应用升级方法、装置、计算设备和芯片*** |
CN115544586A (zh) * | 2022-11-29 | 2022-12-30 | 荣耀终端有限公司 | 用户数据的安全存储方法、电子设备及存储介质 |
CN117077178A (zh) * | 2023-10-09 | 2023-11-17 | 深圳市威科伟业电子科技有限公司 | 固态硬盘数据加密方法及固态硬盘 |
CN117077178B (zh) * | 2023-10-09 | 2024-01-30 | 深圳市威科伟业电子科技有限公司 | 固态硬盘数据加密方法及固态硬盘 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
CN107786328A (zh) | 一种生成密钥的方法、服务节点设备及计算机可读介质 | |
CN107038369A (zh) | 一种资源访问控制的方法及终端 | |
CN102473220B (zh) | 信息处理装置、信息处理方法以及程序分发*** | |
CN103353931B (zh) | 安全增强型计算机***和方法 | |
CN107704765A (zh) | 一种接口访问方法、服务器及计算机可读存储介质 | |
AU2012337403B2 (en) | Cryptographic system and methodology for securing software cryptography | |
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
CN107480519A (zh) | 一种识别风险应用的方法及服务器 | |
CN106778337B (zh) | 文件保护方法、装置及终端 | |
AU2012212549A1 (en) | Resumable private browsing session | |
CN107592636A (zh) | 一种处理信息的方法、终端及服务器 | |
CN107169343A (zh) | 一种控制应用程序的方法及终端 | |
CN107466031A (zh) | 一种保护数据的方法及终端 | |
CN107491732A (zh) | 一种身份认证的方法及终端 | |
CN107612901A (zh) | 一种应用加密方法及终端 | |
Mohsen et al. | Android keylogging threat | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN105809000A (zh) | 一种信息处理方法及电子设备 | |
CN103971034A (zh) | 一种保护Java软件的方法及装置 | |
CN106686585A (zh) | 一种绑定方法和*** | |
CN106851613A (zh) | 业务请求方法、业务办理号码的验证方法及其终端 | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
CN107609412A (zh) | 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20171117 |
|
WW01 | Invention patent application withdrawn after publication |