CN107153792B - 一种数据安全处理方法、装置及移动终端 - Google Patents

一种数据安全处理方法、装置及移动终端 Download PDF

Info

Publication number
CN107153792B
CN107153792B CN201710221966.1A CN201710221966A CN107153792B CN 107153792 B CN107153792 B CN 107153792B CN 201710221966 A CN201710221966 A CN 201710221966A CN 107153792 B CN107153792 B CN 107153792B
Authority
CN
China
Prior art keywords
file
read
area
service interface
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710221966.1A
Other languages
English (en)
Other versions
CN107153792A (zh
Inventor
徐志克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Anyun Century Technology Co Ltd
Original Assignee
Beijing Anyun Century Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Anyun Century Technology Co Ltd filed Critical Beijing Anyun Century Technology Co Ltd
Priority to CN201710221966.1A priority Critical patent/CN107153792B/zh
Publication of CN107153792A publication Critical patent/CN107153792A/zh
Application granted granted Critical
Publication of CN107153792B publication Critical patent/CN107153792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据安全处理方法、装置及移动终端,在电子设备的操作***中设置特权中转服务接口,特权中转服务接口具有删除只读区域内文件的操作权限,方法包括:特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及安全服务应用的标识信息;基于标识信息,特权中转服务接口对安全服务应用进行鉴权;若鉴权通过,特权中转服务接口响应删除请求删除只读区域内的异常文件。上述技术方案中,通过安全服务应用与操作***中设置的特权中转服务接口的配合,来删除只读区域内的异常文件,解决了现有技术中因只读区域内异常文件无法删除导致的电子设备安全风险较大的技术问题,提高了电子设备运行时的安全性。

Description

一种数据安全处理方法、装置及移动终端
技术领域
本发明涉及软件技术领域,尤其涉及一种数据安全处理方法、装置及移动终端。
背景技术
随着科学技术的不断发展,软件技术也得到了飞速的发展,各种应用软件应运而生,特别是安全卫士、杀毒软件等安全服务应用的诞生,保证了电子设备的运行安全。
现有技术中,安全服务应用可对电子设备进行全盘扫描,但只能对电子设备上的可读写区域进行删除操作。然而,随着病毒、木马等危害电子设备安全的文件的变异,可能入侵到电子设备的只读区域,但是电子设备的操作***为了保证只读区域内的文件安全,不允许其他应用软件对该区域内的文件进行篡改、删除、移动等操作,为此安全服务应用在扫描发现只读区域内存在病毒、木马等异常文件时,也无法对只读区域内的异常文件进行删除,存在较大的安全风险。
可见,现有技术中因只读区域内的异常文件无法被删除,电子设备存在安全风险较大的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据安全处理方法、装置及移动终端。
本发明的一个方面,提供了一种数据安全处理方法,在电子设备的操作***中设置特权中转服务接口,所述特权中转服务接口具有删除只读区域内文件的操作权限,所述方法包括:
所述特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息;
基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权;
若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件。
可选的,所述操作权限包括:对文件的删除权限和对所述电子设备磁盘的挂载权限。
可选的,所述若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件,包括:
若鉴权通过,所述特权中转服务接口响应所述删除请求,通过所述挂载权限将所述只读区域挂载为可读写区域,通过所述删除权限将所述异常文件从可读写区域内删除,将删除所述异常文件后的所述可读写区域挂载为所述只读区域。
可选的,所述安全服务应用的标识信息包括:所述安全服务应用的签名;
所述基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权,包括:
判断所述签名与所述安全服务应用的预置签名是否一致;
若所述签名与所述预置签名一致,鉴权通过;若所述签名与所述预置签名不一致,鉴权失败。
可选的,所述安全服务应用的标识信息包括:所述安全服务应用的签名和功能权限;
所述基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权,包括:
判断所述签名与所述操作***中存储的所述安全服务应用的预置签名是否一致,及所述功能权限是否与被授权的功能权限一致;
若所述签名与所述预置签名一致且所述功能权限与被授权的功能权限一致,鉴权通过;若所述签名与所述预置签名不一致或所述功能权限与被授权的功能权限不一致,鉴权失败。
可选的,在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,所述方法还包括:
所述特权中转服务接口判断所述异常文件的存储路径是否属于可删除路径;
若所述异常文件的存储路径属于可删除路径,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的存储路径不属于可删除路径,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
可选的,所述可删除路径包括以下存储路径中的至少一个:
所述操作***中***开机运行代码的存储路径、配置文件的存储路径、***软件的存储路径以及***软件数据的存储路径。
可选的,在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,所述方法还包括:
所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;
若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
可选的,所述预设类型包括以下类型中的至少一个:安装包文件、可执行文件、脚本文件、word文件以及文本文件。
可选的,所述异常文件包括:病毒文件和/或木马文件。
本发明的另一方面,提供一种数据安全处理装置,该装置在电子设备的操作***中设置特权中转服务接口,所述特权中转服务接口具有删除只读区域内文件的操作权限,所述装置包括:
接收单元,用于通过所述特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息;
鉴权单元,用于基于所述标识信息,通过所述特权中转服务接口对所述安全服务应用进行鉴权;
删除单元,用于在所述鉴权单元鉴权通过时,通过所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件。
可选的,所述操作权限包括:对文件的删除权限和对所述电子设备磁盘的挂载权限。
可选的,所述鉴权单元,包括:
挂载子单元,用于在所述鉴权单元鉴权通过使,通过所述挂载权限将所述只读区域挂载为可读写区域;
删除子单元,用于通过所述删除权限将所述异常文件从可读写区域内删除;
所述挂载子单元还用于将删除所述异常文件后的所述可读写区域挂载为所述只读区域。
可选的,所述安全服务应用的标识信息包括:所述安全服务应用的签名;
所述鉴权单元,用于:判断所述签名与所述安全服务应用的预置签名是否一致;若所述签名与所述预置签名一致,鉴权通过;若所述签名与所述预置签名不一致,鉴权失败。
可选的,所述安全服务应用的标识信息包括:所述安全服务应用的签名和功能权限;
所述鉴权单元,用于:判断所述签名与所述操作***中存储的所述安全服务应用的预置签名是否一致,及所述功能权限是否与被授权的功能权限一致;若所述签名与所述预置签名一致且所述功能权限与被授权的功能权限一致,鉴权通过;若所述签名与所述预置签名不一致或所述功能权限与被授权的功能权限不一致,鉴权失败。
可选的,所述装置还包括:
路径判断单元,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的存储路径是否属于可删除路径;
若所述异常文件的存储路径属于可删除路径,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的存储路径不属于可删除路径,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
可选的,所述可删除路径包括以下存储路径中的至少一个:
所述操作***中***开机运行代码的存储路径、配置文件的存储路径、***软件的存储路径以及***软件数据的存储路径。
可选的,所述装置还包括:
类型判断单元,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;
若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
可选的,所述预设类型包括以下类型中至少一个:安装包文件、可执行文件、脚本文件、word文件以及文本文件。
可选的,所述异常文件包括:病毒文件和/或木马文件。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
通过在电子设备的操作***中设置特权中转服务接口,该特权中转服务接口具有删除只读区域内文件的删除权限,通过该特权中转服务接口接收安全服务应用发送的请求删除只读区域中异常文件的删除请求及安全服务应用的标识信息,并根据接收到的安全服务应用的标识信息对发送删除请求的安全服务应用进行鉴权,以判断该删除请求来源是否合法,若鉴权通过,表明该删除请求来源合法,则响应删除请求删除只读区域内的异常文件,即通过安全服务应用与操作***中设置的特权中转服务接口的配合,来删除只读区域内的异常文件,避免异常文件对电子设备造成安全隐患,解决了现有技术中因只读区域内异常文件无法删除导致的电子设备安全风险较大的技术问题,提高了电子设备运行时的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种数据安全处理方法的流程图;
图2示出了根据本发明一个实施例的一种数据安全处理装置的结构框图;
图3示出了根据本发明一个实施例的一种移动终端的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了示出了根据本发明一个实施例的一种数据安全处理方法、装置及移动终端,用以解决现有技术中电子设备存在较大安全风险的技术问题。
本申请实施例提供一种数据安全处理方法,应用于一电子设备,该电子设备可以为个人电脑、智能手机、pad等,在电子设备的操作***中设置特权中转服务接口,该特权中转服务接口具有删除只读区域内文件的操作权限。具体的,可以通过为特权中转服务接口配置删除权限和挂载权限,来使该特权中转服务接口具有删除只读区域内文件的操作权限,其中挂载权限是指在操作***中给磁盘分区的权限,在特权中转服务接口具有挂载权限时,则可以通过将只读区域暂时挂载为可读写区域,然后删除其中的异常文件,再将该区域挂载回原来的只读区域,即可实现对只读区域内的文件的删除操作。
请参考图1,在操作***中配置好特权中转服务接口后,本申请实施例提供的数据安全处理方法执行如下步骤:
S11:特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及安全服务应用的标识信息。
在电子设备中的安全服务应用扫描获得电子设备只读区域内存在异常文件包括病毒、木马等文件时,通过安全服务应用将删除该异常文件的删除请求发送至操作***中的特权中转接口,其中,删除请求中可以包含异常文件的存储路径、文件类型、文件大小、建立时间等信息。同时为了保障只读区域内的文件不被误删,本申请实施例还在发送删除请求时,将安全服务应用的标识信息发送至特权中转接口,该标识信息中可以包含安全服务应用的签名、功能权限等信息。特权中转服务接口接收安全服务应用发送的删除请求和标识信息后执行下一步。
S12:基于接收到的标识信息,特权中转服务接口对安全服务应用进行鉴权。
当接收到的标识信息中包含安全服务应用的签名时,可以判断该签名与该安全服务应用的预置签名是否一致,安全服务应用的预置签名可是安全服务应用安装时预先存储在操作***中的,也可以是操作***通过网络查询获得的,通常查询相应安全服务应用的官网获得对应的签名,以增加预置签名的可靠性。若判断出标识信息中的签名与预置签名一致,则鉴权通过;反之,若标识信息中的签名与预置签名不一致,则鉴权失败。
当接收到的标识信息包含安全服务应用的签名和功能权限时,可以通过对签名和功能权限的判断来进行鉴权。签名的判断与上述方法一致,功能权限的判断具体判断标识信息中的功能权限与该安全服务应用被授权的功能权限是否一致。通常情况下,安全服务应用在安装时,用户就会对其要求的功能权限进行授权,授权后通常不会改变,但是,若收到病毒、木马等异常文件的入侵时,就可能因入侵而改变其功能权限,所以,进一步的对其功能权限进行判断可以提高删除只读区域文件的安全性。若标识信息中的签名与预置签名一致且功能权限与被授权的功能权限一致,鉴权通过;反之,若标识信息中的签名与预置签名不一致或功能权限与被授权的功能权限不一致,鉴权失败。
S13:若安全服务应用鉴权通过,特权中转服务接口响应其删除请求删除只读区域内的异常文件。
由于特权中转服务接口配置了对文件的删除权限和对磁盘的挂载权限,为此可以在安全服务应用鉴权通过时,先通过其挂载权限将请求删除的文件所在的只读区域挂载为可读写区域,再通过其删除权限将该异常文件从可读写区域内删除,最后将删除异常文件后的可读写区域挂载为只读区域,进而实现了对只读写区域中异常文件的删除。
具体实施过程中,为了避免只读写区域内的文件被误删或者被恶意删除,本申请实施例在删除安全服务应用请求的异常文件之前,还执行下述一个或两个判断步骤:
①、特权中转服务接口判断异常文件的存储路径是否属于可删除路径。其中,可删除路径包括以下一个以上(包含一个)存储路径:所述操作***中***开机运行代码的存储路径如system/bin、配置文件的存储路径如system/xbin、***软件的存储路径如system/app以及***软件数据的存储路径如system/priv-app/data。若异常文件的存储路径属于可删除路径,特权中转服务接口执行响应删除请求删除只读区域内的异常文件的操作;反之,特权中转服务接口终止响应删除请求删除只读区域内的异常文件的操作,即不执行删除异常文件的操作。
②、特权中转服务接口判断安全服务应用请求删除的异常文件的文件类型是否为预设类型。其中,预设类型包括以下一个以上(包含一个)类型:安装包文件如后缀名为.apk的文件、可执行文件如后缀名为.exe的文件、脚本文件如扩展名为.vbs、js、wsh、wsfapk的文件、word文件以及文本文件如后缀名为.txt的文件。需要说明的是,本申请实施例并不限制预设类型的具体类型,预设类型可随着病毒、木马等异常文件的变异而更新。若异常文件的文件类型是预设类型,特权中转服务接口执行响应所述删除请求删除只读区域内的异常文件的操作;反之,特权中转服务接口终止响应删除请求删除只读区域内的异常文件的操作。
上述实施例中,通过在电子设备的操作***中设置特权中转服务接口,为该特权中转服务接口配置删除只读区域内文件的操作权限,再通过该特权中转服务接口接收安全服务应用发送的请求删除只读区域中异常文件的删除请求及安全服务应用的标识信息,并根据接收到的安全服务应用的标识信息对发送删除请求的安全服务应用进行鉴权,以判断该删除请求来源是否合法,若鉴权通过,表明该删除请求来源合法,则响应删除请求删除只读区域内的异常文件,即通过安全服务应用与操作***中设置的特权中转服务接口的配合,来删除只读区域内的异常文件,避免异常文件对电子设备造成安全隐患,解决了现有技术中因只读区域内异常文件无法删除导致的电子设备安全风险较大的技术问题,提高了电子设备运行时的安全性。
请参考图2,基于上述实施例的同一发明构思,本申请实施例还对应提供,一种数据安全处理装置,该装置在电子设备的操作***中设置特权中转服务接口,所述特权中转服务接口具有删除只读区域内文件的操作权限,所述装置包括:
接收单元21,用于通过所述特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息;
鉴权单元22,用于基于所述标识信息,通过所述特权中转服务接口对所述安全服务应用进行鉴权;
删除单元23,用于在所述鉴权单元鉴权通过时,通过所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件。
其中,所述操作权限包括:对文件的删除权限和对所述电子设备磁盘的挂载权限。所述异常文件包括:病毒文件和/或木马文件。
具体实施过程中,所述鉴权单元22,包括:挂载子单元和删除子单元。挂载子单元,用于在所述鉴权单元鉴权通过使,通过所述挂载权限将所述只读区域挂载为可读写区域;删除子单元,用于通过所述删除权限将所述异常文件从可读写区域内删除;所述挂载子单元还用于将删除所述异常文件后的所述可读写区域挂载为所述只读区域。
作为一种可选的实施例,所述安全服务应用的标识信息包括:所述安全服务应用的签名;所述鉴权单元22,具体用于:判断所述签名与所述安全服务应用的预置签名是否一致;若所述签名与所述预置签名一致,鉴权通过;若所述签名与所述预置签名不一致,鉴权失败。
作为另一种可选的实施例,所述安全服务应用的标识信息包括:所述安全服务应用的签名和功能权限;所述鉴权单元22,具体用于:判断所述签名与所述操作***中存储的所述安全服务应用的预置签名是否一致,及所述功能权限是否与被授权的功能权限一致;若所述签名与所述预置签名一致且所述功能权限与被授权的功能权限一致,鉴权通过;若所述签名与所述预置签名不一致或所述功能权限与被授权的功能权限不一致,鉴权失败。
在具体实施过程中,所述装置还包括:路径判断单元24,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的存储路径是否属于可删除路径;若所述异常文件的存储路径属于可删除路径,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的存储路径不属于可删除路径,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。其中,所述可删除路径包括以下存储路径中的至少一个:所述操作***中***开机运行代码的存储路径、配置文件的存储路径、***软件的存储路径以及***软件数据的存储路径。
在具体实施过程中,所述装置还包括:类型判断单元25,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行所述响应删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。其中,所述预设类型包括以下类型中的至少一个:安装包文件、可执行文件、脚本文件、word文件以及文本文件。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
根据本发明的一种数据安全处理方法,通过在电子设备的操作***中设置特权中转服务接口,为该特权中转服务接口配置删除只读区域内文件的操作权限,再通过该特权中转服务接口接收安全服务应用发送的请求删除只读区域中异常文件的删除请求及安全服务应用的标识信息,并根据接收到的安全服务应用的标识信息对发送删除请求的安全服务应用进行鉴权,以判断该删除请求来源是否合法,若鉴权通过,表明该删除请求来源合法,则响应删除请求删除只读区域内的异常文件,即通过安全服务应用与操作***中设置的特权中转服务接口的配合,来删除只读区域内的异常文件,避免异常文件对电子设备造成安全隐患,解决了现有技术中因只读区域内异常文件无法删除导致的电子设备安全风险较大的技术问题,提高了电子设备运行时的安全性。
本发明实施例还提供了一种移动终端,如图3所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Pointof Sales,销售终端)、车载电脑等任意终端设备,以终端为手机为例:
图3示出的是与本发明实施例提供的终端相关的手机的部分结构的框图。参考图3,手机包括:射频(Radio Frequency,RF)电路310、存储器320、输入单元330、显示单元340、传感器350、音频电路360、无线保真(wireless-fidelity,Wi-Fi)模块370、处理器380、以及电源390等部件。本领域技术人员可以理解,图3中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图3对手机的各个构成部件进行具体的介绍:
RF电路310可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器380处理;另外,将设计上行的数据发送给基站。通常,RF电路310包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路310还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器320可用于存储软件程序以及模块,处理器380通过运行存储在存储器320的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元330可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元330可包括触控面板331以及其他输入设备332。触控面板331,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板331上或在触控面板331附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板331可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器380,并能接收处理器380发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板331。除了触控面板331,输入单元330还可以包括其他输入设备332。具体地,其他输入设备332可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元340可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元340可包括显示面板341,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板341。进一步的,触控面板331可覆盖显示面板341,当触控面板331检测到在其上或附近的触摸操作后,传送给处理器380以确定触摸事件的类型,随后处理器380根据触摸事件的类型在显示面板341上提供相应的视觉输出。虽然在图3中,触控面板331与显示面板341是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板331与显示面板341集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器350,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板341的亮度,接近传感器可在手机移动到耳边时,关闭显示面板341和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路360、扬声器361,传声器362可提供用户与手机之间的音频接口。音频电路360可将接收到的音频数据转换后的电信号,传输到扬声器361,由扬声器361转换为声音信号输出;另一方面,传声器362将收集的声音信号转换为电信号,由音频电路360接收后转换为音频数据,再将音频数据输出处理器380处理后,经RF电路310以发送给比如另一手机,或者将音频数据输出至存储器320以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块370可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图3示出了WiFi模块370,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器380是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器320内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器380可包括一个或多个处理单元;优选的,处理器380可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器380中。
手机还包括给各个部件供电的电源390(比如电池),优选的,电源可以通过电源管理***与处理器380逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,该终端所包括的处理器380执行一个或者一个以上程序包含用于进行以下操作的指令:
特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息,其中,所述特权中转服务接口具有删除只读区域内文件的操作权限;基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权;若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、***中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种数据安全处理方法,其中,在电子设备的操作***中设置特权中转服务接口,所述特权中转服务接口具有删除只读区域内文件的操作权限,所述方法包括:
所述特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息;
基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权;
若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件。
A2、根据A1所述的方法,其中,所述操作权限包括:
对文件的删除权限和对所述电子设备磁盘的挂载权限。
A3、根据A2所述的方法,其中,所述若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件,包括:
若鉴权通过,所述特权中转服务接口响应所述删除请求,通过所述挂载权限将所述只读区域挂载为可读写区域,通过所述删除权限将所述异常文件从可读写区域内删除,将删除所述异常文件后的所述可读写区域挂载为所述只读区域。
A4、根据A1所述的方法,其中,所述安全服务应用的标识信息包括:所述安全服务应用的签名;
所述基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权,包括:
判断所述签名与所述安全服务应用的预置签名是否一致;
若所述签名与所述预置签名一致,鉴权通过;若所述签名与所述预置签名不一致,鉴权失败。
A5、根据A1所述的方法,其中,所述安全服务应用的标识信息包括:所述安全服务应用的签名和功能权限;
所述基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权,包括:
判断所述签名与所述操作***中存储的所述安全服务应用的预置签名是否一致,及所述功能权限是否与被授权的功能权限一致;
若所述签名与所述预置签名一致且所述功能权限与被授权的功能权限一致,鉴权通过;若所述签名与所述预置签名不一致或所述功能权限与被授权的功能权限不一致,鉴权失败。
A6、根据A1~A5中任一项所述的方法,其中,在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,所述方法还包括:
所述特权中转服务接口判断所述异常文件的存储路径是否属于可删除路径;
若所述异常文件的存储路径属于可删除路径,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;
若所述异常文件的存储路径不属于可删除路径,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
A7、根据A6所述的方法,其中,所述可删除路径包括以下存储路径中的至少一个:
所述操作***中***开机运行代码的存储路径、配置文件的存储路径、***软件的存储路径以及***软件数据的存储路径。
A8、根据A1~A5任一项所述的方法,其中,在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,所述方法还包括:
所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;
若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行所述响应所述删除请求删除只读区域内的所述异常文件的操作;
若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止所述响应所述删除请求删除只读区域内的所述异常文件的操作。
A9、根据A8所述的方法,其中,所述预设类型包括以下类型中至少一种:安装包文件、可执行文件、脚本文件、word文件以及文本文件。
A10、根据A1~A5任一项所述的方法,其中,所述异常文件包括病毒文件和/或木马文件。
本发明还公开了,B11、一种数据安全处理装置,其中,该装置在电子设备的操作***中设置特权中转服务接口,所述特权中转服务接口具有删除只读区域内文件的操作权限,所述装置包括:
接收单元,用于通过所述特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息;
鉴权单元,用于基于所述标识信息,通过所述特权中转服务接口对所述安全服务应用进行鉴权;
删除单元,用于在所述鉴权单元鉴权通过时,通过所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件。
B12、根据B11所述的装置,其中,所述操作权限包括:
对文件的删除权限和对所述电子设备磁盘的挂载权限。
B13、根据B12所述的装置,其中,所述鉴权单元,包括:
挂载子单元,用于在所述鉴权单元鉴权通过使,通过所述挂载权限将所述只读区域挂载为可读写区域;
删除子单元,用于通过所述删除权限将所述异常文件从可读写区域内删除;
所述挂载子单元还用于将删除所述异常文件后的所述可读写区域挂载为所述只读区域。
B14、根据B11所述的装置,其中,所述安全服务应用的标识信息包括:所述安全服务应用的签名;
所述鉴权单元,用于:判断所述签名与所述安全服务应用的预置签名是否一致;若所述签名与所述预置签名一致,鉴权通过;若所述签名与所述预置签名不一致,鉴权失败。
B15、根据B11所述的装置,其中,所述安全服务应用的标识信息包括:所述安全服务应用的签名和功能权限;
所述鉴权单元,用于:判断所述签名与所述操作***中存储的所述安全服务应用的预置签名是否一致,及所述功能权限是否与被授权的功能权限一致;若所述签名与所述预置签名一致且所述功能权限与被授权的功能权限一致,鉴权通过;若所述签名与所述预置签名不一致或所述功能权限与被授权的功能权限不一致,鉴权失败。
B16、根据B11~B15中任一项所述的装置,其中,所述装置还包括:
路径判断单元,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的存储路径是否属于可删除路径;
若所述异常文件的存储路径属于可删除路径,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的存储路径不属于可删除路径,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
B17、根据B16所述的装置,其中,所述可删除路径包括以下存储路径中的至少一个:
所述操作***中***开机运行代码的存储路径、配置文件的存储路径、***软件的存储路径以及***软件数据的存储路径。
B18、根据B11~B15任一项所述的装置,其中,所述装置还包括:
类型判断单元,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;
若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
B19、根据B18所述的装置,其中,所述预设类型包括以下类型中的至少一个:安装包文件、可执行文件、脚本文件、word文件以及文本文件。
20、根据B11~15任一项所述的装置,其中,所述异常文件包括:病毒文件和/或木马文件。
本发明还公开了,C21、一种移动终端,其中,包括处理器和存储器;所述存储器用于存储一个或者一个以上的程序;所述处理器用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息,其中,所述特权中转服务接口具有删除只读区域内文件的操作权限;
基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权;
若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件。

Claims (19)

1.一种数据安全处理方法,其特征在于,在电子设备的操作***中设置特权中转服务接口,所述特权中转服务接口具有删除只读区域内文件的操作权限,所述方法包括:
所述特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息;其中,所述安全服务应用的标识信息包括所述安全服务应用的签名和功能权限;
基于所述签名和功能权限,所述特权中转服务接口对所述安全服务应用进行鉴权;
若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件;
其中,在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,所述方法还包括:
所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;
若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行所述响应所述删除请求删除只读区域内的所述异常文件的操作;
若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止所述响应所述删除请求删除只读区域内的所述异常文件的操作。
2.如权利要求1所述的方法,其特征在于,所述操作权限包括:
对文件的删除权限和对所述电子设备磁盘的挂载权限。
3.如权利要求2所述的方法,其特征在于,所述若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件,包括:
若鉴权通过,所述特权中转服务接口响应所述删除请求,通过所述挂载权限将所述只读区域挂载为可读写区域,通过所述删除权限将所述异常文件从可读写区域内删除,将删除所述异常文件后的所述可读写区域挂载为所述只读区域。
4.如权利要求1所述的方法,其特征在于,所述安全服务应用的标识信息包括:所述安全服务应用的签名;
所述基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权,包括:
判断所述签名与所述安全服务应用的预置签名是否一致;
若所述签名与所述预置签名一致,鉴权通过;若所述签名与所述预置签名不一致,鉴权失败。
5.如权利要求1所述的方法,其特征在于,所述安全服务应用的标识信息包括:所述安全服务应用的签名和功能权限;
所述基于所述标识信息,所述特权中转服务接口对所述安全服务应用进行鉴权,包括:
判断所述签名与所述操作***中存储的所述安全服务应用的预置签名是否一致,及所述功能权限是否与被授权的功能权限一致;
若所述签名与所述预置签名一致且所述功能权限与被授权的功能权限一致,鉴权通过;若所述签名与所述预置签名不一致或所述功能权限与被授权的功能权限不一致,鉴权失败。
6.如权利要求1~5中任一项所述的方法,其特征在于,在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,所述方法还包括:
所述特权中转服务接口判断所述异常文件的存储路径是否属于可删除路径;
若所述异常文件的存储路径属于可删除路径,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;
若所述异常文件的存储路径不属于可删除路径,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
7.如权利要求6所述的方法,其特征在于,所述可删除路径包括以下存储路径中的至少一个:
所述操作***中***开机运行代码的存储路径、配置文件的存储路径、***软件的存储路径以及***软件数据的存储路径。
8.如权利要求1所述的方法,其特征在于,所述预设类型包括以下类型中至少一种:安装包文件、可执行文件、脚本文件、word文件以及文本文件。
9.如权利要求1~5任一项所述的方法,其特征在于,所述异常文件包括病毒文件和/或木马文件。
10.一种数据安全处理装置,其特征在于,该装置在电子设备的操作***中设置特权中转服务接口,所述特权中转服务接口具有删除只读区域内文件的操作权限,所述装置包括:
接收单元,用于通过所述特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息;其中,所述安全服务应用的标识信息包括所述安全服务应用的签名和功能权限;
鉴权单元,用于基于所述签名和功能权限,通过所述特权中转服务接口对所述安全服务应用进行鉴权;
删除单元,用于在所述鉴权单元鉴权通过时,通过所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件;
类型判断单元,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
11.如权利要求10所述的装置,其特征在于,所述操作权限包括:
对文件的删除权限和对所述电子设备磁盘的挂载权限。
12.如权利要求11所述的装置,其特征在于,所述鉴权单元,包括:
挂载子单元,用于在所述鉴权单元鉴权通过使,通过所述挂载权限将所述只读区域挂载为可读写区域;
删除子单元,用于通过所述删除权限将所述异常文件从可读写区域内删除;
所述挂载子单元还用于将删除所述异常文件后的所述可读写区域挂载为所述只读区域。
13.如权利要求10所述的装置,其特征在于,所述安全服务应用的标识信息包括:所述安全服务应用的签名;
所述鉴权单元,用于:判断所述签名与所述安全服务应用的预置签名是否一致;若所述签名与所述预置签名一致,鉴权通过;若所述签名与所述预置签名不一致,鉴权失败。
14.如权利要求10所述的装置,其特征在于,所述安全服务应用的标识信息包括:所述安全服务应用的签名和功能权限;
所述鉴权单元,用于:判断所述签名与所述操作***中存储的所述安全服务应用的预置签名是否一致,及所述功能权限是否与被授权的功能权限一致;若所述签名与所述预置签名一致且所述功能权限与被授权的功能权限一致,鉴权通过;若所述签名与所述预置签名不一致或所述功能权限与被授权的功能权限不一致,鉴权失败。
15.如权利要求10~14中任一项所述的装置,其特征在于,所述装置还包括:
路径判断单元,用于在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,通过所述特权中转服务接口判断所述异常文件的存储路径是否属于可删除路径;
若所述异常文件的存储路径属于可删除路径,所述特权中转服务接口执行响应所述删除请求删除只读区域内的所述异常文件的操作;若所述异常文件的存储路径不属于可删除路径,所述特权中转服务接口终止响应所述删除请求删除只读区域内的所述异常文件的操作。
16.如权利要求15所述的装置,其特征在于,所述可删除路径包括以下存储路径中的至少一个:
所述操作***中***开机运行代码的存储路径、配置文件的存储路径、***软件的存储路径以及***软件数据的存储路径。
17.如权利要求10所述的装置,其特征在于,所述预设类型包括以下类型中的至少一个:安装包文件、可执行文件、脚本文件、word文件以及文本文件。
18.如权利要求10~14任一项所述的装置,其特征在于,所述异常文件包括:病毒文件和/或木马文件。
19.一种移动终端,其特征在于,包括处理器和存储器;所述存储器用于存储一个或者一个以上的程序;所述处理器用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
特权中转服务接口接收安全服务应用发送的请求删除只读区域中的异常文件的删除请求及所述安全服务应用的标识信息,其中,所述特权中转服务接口具有删除只读区域内文件的操作权限;所述安全服务应用的标识信息包括所述安全服务应用的签名和功能权限;
基于所述签名和功能权限,所述特权中转服务接口对所述安全服务应用进行鉴权;
若鉴权通过,所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件;
其中,在所述特权中转服务接口响应所述删除请求删除只读区域内的所述异常文件之前,还包括:
所述特权中转服务接口判断所述异常文件的文件类型是否为预设类型;
若所述异常文件的文件类型是预设类型,所述特权中转服务接口执行所述响应所述删除请求删除只读区域内的所述异常文件的操作;
若所述异常文件的文件类型不是预设类型,所述特权中转服务接口终止所述响应所述删除请求删除只读区域内的所述异常文件的操作。
CN201710221966.1A 2017-04-06 2017-04-06 一种数据安全处理方法、装置及移动终端 Active CN107153792B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710221966.1A CN107153792B (zh) 2017-04-06 2017-04-06 一种数据安全处理方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710221966.1A CN107153792B (zh) 2017-04-06 2017-04-06 一种数据安全处理方法、装置及移动终端

Publications (2)

Publication Number Publication Date
CN107153792A CN107153792A (zh) 2017-09-12
CN107153792B true CN107153792B (zh) 2020-07-24

Family

ID=59794006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710221966.1A Active CN107153792B (zh) 2017-04-06 2017-04-06 一种数据安全处理方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN107153792B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108681594A (zh) * 2018-05-16 2018-10-19 Oppo广东移动通信有限公司 文件处理方法及相关装置
WO2020062192A1 (zh) * 2018-09-29 2020-04-02 华为技术有限公司 一种操作控制方法及电子设备
CN109739799A (zh) * 2018-12-29 2019-05-10 深圳市优必选科技有限公司 异构多核处理器的数据交互方法、异构多核处理器和终端
CN110457894B (zh) * 2019-08-06 2021-08-03 惠州Tcl移动通信有限公司 root权限的分配方法、装置、存储介质及终端设备
CN110941812B (zh) * 2019-10-23 2022-07-12 天津智融创新科技发展有限公司 一种特权功能调用方法和***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414329A (zh) * 2007-10-15 2009-04-22 北京瑞星国际软件有限公司 删除正在运行中的病毒的方法
CN102768717A (zh) * 2012-06-29 2012-11-07 腾讯科技(深圳)有限公司 恶意文件检测的方法及装置
CN102855435A (zh) * 2011-06-27 2013-01-02 奇智软件(北京)有限公司 一种文件解锁、粉碎的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414329A (zh) * 2007-10-15 2009-04-22 北京瑞星国际软件有限公司 删除正在运行中的病毒的方法
CN102855435A (zh) * 2011-06-27 2013-01-02 奇智软件(北京)有限公司 一种文件解锁、粉碎的方法及装置
CN102768717A (zh) * 2012-06-29 2012-11-07 腾讯科技(深圳)有限公司 恶意文件检测的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Android使用mount挂载/system/app为读写权限,删除或替换***应用;ab6326795;《https://blog.csdn.net/tabactivity/article/details/12629873》;20131012;正文第1页 *

Also Published As

Publication number Publication date
CN107153792A (zh) 2017-09-12

Similar Documents

Publication Publication Date Title
CN107153792B (zh) 一种数据安全处理方法、装置及移动终端
US20210336780A1 (en) Key updating method, apparatus, and system
TWI606360B (zh) 一種網頁檢測方法、裝置和系統
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
CN110366843B (zh) 控制可信应用访问的方法和终端
CN106598584B (zh) 一种处理资源文件的方法、装置和***
CN106874037B (zh) 应用程序安装方法、装置及移动终端
WO2017211205A1 (zh) 一种白名单更新方法和装置
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN109873794B (zh) 一种拒绝服务攻击的防护方法及服务器
CN106534324B (zh) 一种数据共享方法及云服务器
CN109992965B (zh) 进程处理方法和装置、电子设备、计算机可读存储介质
CN108549826B (zh) 应用程序的校验方法、终端、服务器及可读存储介质
WO2014000652A1 (zh) 浏览器插件安装方法、装置及终端
CN106570358A (zh) 应用的权限设置方法和装置
WO2018094631A1 (zh) 数据处理的方法及其终端
US20170323115A1 (en) Method and apparatus for remotely deleting information
JP7148045B2 (ja) 認証ウィンドウ表示方法、端末、コンピュータ可読記憶媒体及びコンピュータプログラム
CN108920220B (zh) 一种函数调用的方法、装置及终端
CN106713319B (zh) 终端间的远程控制方法、装置、***及移动终端
CN108460251B (zh) 运行应用程序的方法、装置及***
CN105279433B (zh) 一种应用程序的防护方法及装置
CN104573437A (zh) 信息认证方法、装置和终端
WO2019071581A1 (zh) 一种应用启动的控制方法及用户终端
CN107465646B (zh) 一种应用下载方法、***及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant