CN107729764A - 敏感信息的保护方法、装置、存储介质及电子设备 - Google Patents

敏感信息的保护方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN107729764A
CN107729764A CN201710916064.XA CN201710916064A CN107729764A CN 107729764 A CN107729764 A CN 107729764A CN 201710916064 A CN201710916064 A CN 201710916064A CN 107729764 A CN107729764 A CN 107729764A
Authority
CN
China
Prior art keywords
authority
application program
sensitive information
operation requests
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710916064.XA
Other languages
English (en)
Inventor
杜冰
张俊
林志泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201710916064.XA priority Critical patent/CN107729764A/zh
Publication of CN107729764A publication Critical patent/CN107729764A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种敏感信息的保护方法、装置、存储介质及电子设备。该方法包括获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;在所述应用程序具有所述权限时,执行所述操作请求对应的操作。采用上述方案可以避免该应用程序执行权限之外的操作,降低了受保护相册被非法应用操作的风险,提高了敏感信息的安全性。

Description

敏感信息的保护方法、装置、存储介质及电子设备
技术领域
本申请实施例涉及信息安全技术,尤其涉及一种敏感信息的保护方法、装置、存储介质及电子设备。
背景技术
由于电子设备具有数据存储方便、快捷,可随时读取等优点,越来越多的用户将照片、视频等多媒体文件存储在电子设备上。但是,这种存储方式在为用户存储文件提供便捷的同时,存在易被恶意程序攻击导致数据泄露或被删除等安全隐患。
以搭载安卓(Android)***的智能手机为例,一些非法的应用市场或伪装成应用的恶意程序一旦被安装在智能手机上,便可以获取智能手机中数据的存储权限,从而,可以对用户存储在智能手机上的私密或重要数据进行删除或修改等操作。由此可知,相关技术中对存储在电子设备上的私密或重要数据的管理存在缺陷。
发明内容
本申请实施例提供一种敏感信息的保护方法、装置、存储介质及电子设备,可以优化存储于电子设备中的敏感信息的保护方案。
第一方面,本申请实施例提供了一种敏感信息的保护方法,包括:
获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;
判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;
在所述应用程序具有所述权限时,执行所述操作请求对应的操作。
第二方面,本申请实施例还提供了一种敏感信息的保护装置,该装置包括:
请求获取模块,用于获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;
权限判断模块,用于判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;
操作执行模块,用于在所述应用程序具有所述权限时,执行所述操作请求对应的操作。
第三方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的敏感信息的保护方法。
第四方面,本申请实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的敏感信息的保护方法。
本申请实施例提供一种敏感信息的保护方案,通过获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;判断所述应用程序是否具有执行所述操作请求对应的操作的权限;在所述应用程序具有所述权限时,执行所述操作请求对应的操作,避免该应用程序执行预设权限之外的操作,降低了受保护相册被非法操作的风险,提高了敏感信息的安全性。
附图说明
图1是本申请实施例提供的一种敏感信息的保护方法的流程图;
图2是本申请实施例提供的另一种敏感信息的保护方法的流程图;
图3是本申请实施例提供的一种敏感信息的删除过程示意图;
图4是本申请实施例提供的又一种敏感信息的保护方法的流程图;
图5是本申请实施例提供的一种敏感信息的保护装置的结构示意图;
图6是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
相关技术中,由于Android***对存储权限的管控非常宽松,给一些非法应用操作用户的私密、重要文件提供可乘之机。例如,如果Android***中的第三方应用程序拥有针对相册的存储权限,则可以对用户存储在电子设备上的文件数据进行删除、查询、修改或增加等操作,严重威胁到用户的私密、重要文件的安全性。一些非法的应用市场或伪装成应用的恶意程序一旦被安装,可能对用户的私密、重要文件产生严重的安全隐患。例如,某些恶意程序会暂时删除或加密用户相册内的照片、视频等敏感信息,以此勒索用户,进而给用户造成财产损失。本申请实施例提供的敏感信息的保护方案可以很好的解决上述的电子设备中存储的敏感信息安全性的问题。
图1为本申请实施例提供的一种敏感信息的保护方法的流程图,该方法可以由敏感信息的保护装置来执行,其中,该装置可由软件和/或硬件实现,一般可集成在电子设备中。如图1所示,该方法包括:
步骤110、获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求。
其中,应用程序包括针对受保护磁盘空间中的私密数据或重要数据等敏感信息具有存储权限的应用程序。对具有存储权限的应用程序,进一步限定其操作敏感信息的权限。其中,权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
受保护磁盘空间包括受保护的文件夹等。例如,对于相册应用,可以预先设置一受保护的文件夹作为受保护相册,将照片或视频存入该受保护相册,可以避免无存储权限的应用程序查询或获取受保护相册内的敏感信息,保护敏感信息的安全性。示例性地,以权限的方式对第三方应用程序删除受保护相册内的照片或视频文件的行为进行管控,可以是应用程序使用媒体库(MeidaProvider)执行这种删除行为。MeidaProvider作为***级别的应用程序在***上运行,用于处理手机内多媒体文件(视频或照片等)相关的信息。MeidaProvider在电子设备开机启动后,会在后台“监听”磁盘上文件的变化请求,特定情况下,会自动更新媒体文件的信息。例如,磁盘上是否增加了多媒体文件,是否被删除了多媒体文件,有些多媒体文件名称是否被修改等等。操作请求包括数据增加操作请求、数据删除操作请求、数据修改操作请求或数据查询操作请求。应用程序可以通过目标对象的统一资源标识符(Uniform resource identifier,简称Uri)地址,获取待处理的承载敏感信息的目标对象,以便于对该目标对象进行数据增加操作、数据删除操作、数据查询操作或数据修改操作。
在检测到操作请求时,判断该操作请求的对象是否为预先设定的受保护磁盘空间内的敏感信息。例如,在应用程序向媒体库发送目标对象的Uri地址时,判断该Uri地址是否是预先设定的受保护磁盘空间包含的文件的地址,若是,则确定Uri地址对应的操作请求为该应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求。
步骤120、判断所述应用程序是否具有执行所述操作请求对应的操作的权限,若是,则执行步骤130。
其中,验证应用程序是否具有执行操作请求对应操作的权限。例如,应用程序A具有受保护相册中承载敏感信息的目标对象的存储权限,以及对受保护相册中敏感信息的查询权限。如果检测到应用程序A发出删除请求时,根据该目标对象的Uri地址判断该目标对象是否属于受保护相册。若是,则验证应用程序A是否具有针对受保护相册内敏感信息的删除权限。由于未预先为应用程序A配置针对受保护此磁盘空间内敏感信息的删除权限,则可以确定应用程序不具有删除受保护相册中敏感信息的删除权限。
可以理解的是,为针对受保护磁盘空间具有存储权限的应用程序配置执行数据增加、数据删除、数据修改或数据查询的权限的方式有很多种,本申请实施例并不作具体限定。例如,可以统计目标群体的使用习惯,确定为某一具有存储权限的应用程序配置相同权限的数量超过设定数量阈值的权限类型,将该权限类型与应用程序的包名或其它唯一标识应用程序的信息进行绑定,并在电子设备出厂前配置在电子设备内。又如,为用户提供权限配置功能,在用户开启权限配置功能时,展示针对受保护磁盘空间内的敏感信息具有存储权限的应用程序,并提示用户为该应用程序配置设定权限。用户可以选择为全部应用程序设置权限,也可以仅为部分应用程序设置权限。
步骤130、执行所述操作请求对应的操作。
若应用程序具有执行所述操作请求对应的操作的权限,则执行所述操作请求对应的操作。示例性的,若检测到应用程序对受保护的相册内的敏感照片的删除请求,且该应用程序具有针对该受保护相册内的敏感照片执行删除操作的删除权限,则执行删除请求,由该受保护相册内删除所述删除请求对应的敏感照片。例如,应用程序B在用户的操作指示下请求删除受保护相册内的照片M,若应用程序B具有针对受保护相册内照片的删除权限,则执行应用程序B的删除请求,由受保护相册内删除照片M。
本实施例的技术方案,通过获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;判断所述应用程序是否具有执行所述操作请求对应的操作的权限;在所述应用程序具有所述权限时,执行所述操作请求对应的操作,避免该应用程序执行权限之外的操作,降低了受保护相册被非法操作的风险,提高了敏感信息的安全性。
图2是本申请实施例提供的另一种敏感信息的保护方法的流程图。如图2所示,该方法包括:
步骤201、获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求。
步骤202、判断所述操作请求是否由非用户操作指示触发,若是,则执行步骤203,否则执行步骤208。
示例性地,在检测到应用程序针对受保护磁盘空间内的敏感信息的操作请求时,判断该操作请求是否由非用户操作指示触发。可以理解的是,确定非用户操作指示的方式有很多种,本实施例不作具体限定。例如,非用户操作指示的确定方式可以是判断所述操作请求是否由作用于触摸屏上的触摸事件触发,若是,则判断该操作请求由用户操作指示触发;否则,确定该操作请求由非用户操作指示触发。可选的,在该操作请求并非由触摸事件触发时,判断所述操作请求是否由用户输入的语音触发,若是,则判断该操作请求由用户操作指示触发;否则,确定该操作请求由非用户操作指示触发。可选的,在该操作请求并非由触摸事件及语音触发时,判断所述操作请求是否由用户点击物理按键触发,若是,则判断该操作请求由用户操作指示触发;否则,确定该操作请求由非用户操作指示触发。
步骤203、确定所述应用程序不具有执行所述操作请求对应的操作的权限。
在所述操作请求由非用户操作指示触发时,确定所述应用程序不具有执行所述操作请求对应的操作的权限。
步骤204、在所述应用程序不具有所述权限时,输出提示用户选择是否允许所述应用程序执行所述操作请求对应的操作的提示信息。
在所述应用程序不具有所述权限时,以弹出对话框的形式显示提示信息,以提示用户选择是否允许所述应用程序执行所述操作请求对应的操作。可以在未为该应用程序配置某项权限的情况下,由人工判断是否允许该应用程序执行本次操作请求对应的操作。可选的,根据用户选择提示用户是否为该应用程序增加该权限,若检测到用户的肯定答复,则更新白名单。
示例性的,应用程序A具有受保护相册的存储权限,以及对受保护相册中敏感信息的查询权限。如果检测到应用程序A发出的针对敏感信息的删除请求时,由于未预先为应用程序A配置删除权限,则可以确定应用程序不具有删除受保护相册中敏感信息的删除权限。显示对话框提示用户选择是否允许应用程序A执行本次删除操作,若用户选择“是”,则为应用程序A赋予本次删除操作的删除权限。可选的,还可以进一步询问用户是否为应用程序A设置删除权限,若检测到用户输入肯定答复,则更新白名单,使应用程序A具有针对受保护磁盘空间内敏感信息的删除权限、查询权限及对受保护磁盘空间的存储权限。
步骤205、获取用户输入的针对所述提示信息的应答信息。
步骤206、判断所述应答信息是否为允许指示,若是,则执行步骤209,否则,执行步骤207。
步骤207、放弃执行所述操作请求对应的操作。
在所述应答信息为禁止指示时,放弃执行所述操作请求对应的操作。
步骤208、查询设定白名单,确定所述应用程序对应的权限。
其中,白名单包括应用程序与操作受保护磁盘空间内敏感信息的权限的关联关系的名单。可选的,在查询设定白名单之前,还包括:获取针对所述受保护磁盘空间内敏感信息具有存储权限的应用程序;获取用户为所述应用程序设置的权限;根据所述应用程序及对应的权限生成白名单。
示例性的,在检测到第三方应用安装时,在询问用户是否赋予该第三方应用针对受保护磁盘空间的存储权限之后,还提示用户设置具有存储权限的应用程序对受保护磁盘空间内敏感信息的操作权限,根据设置结果生成白名单。例如,获取针对受保护相册内敏感信息具有存储权限的至少一个应用程序,并在触摸屏上展示,提示用户设置各个应用程序对受保护相册内敏感信息的操作权限。其中,触摸屏为具有触控功能的显示屏。获取用户设置的针对所述应用程序的操作权限。根据所述应用程序及对应的操作权限生成白名单。例如,应用程序A和应用程序B均具有针对受保护相册内敏感信息的存储权限。获取用户的设置结果得知:应用程序A具有针对受保护相册内敏感信息的查询权限,应用程序B具有针对受保护相册内敏感信息的删除权限、修改权限、增加权限及查询权限。根据上述设置结果,将应用程序A的包名或进程名等唯一标识应用程序的数据与其操作权限(即查询权限)关联存储在白名单内;并将应用程序B的包名或进程名等与其操作权限(即删除权限、修改权限、增加权限及查询权限)关联存储在白名单内。
在检测到应用程序针对受保护磁盘空间内的敏感信息的操作请求,且该操作请求为用户操作指示触发时,查询上述白名单,根据查询结果确定所述应用程序是否具有执行所述操作请求对应的操作的权限。例如,在检测到应用程序B针对受保护相册内的照片的删除请求时,查询上述白名单,确定应用程序B具有删除权限,则确定应用程序B具有执行删除请求对应的删除操作的权限。
步骤209、根据所述操作请求针对的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息。
步骤210、对所述敏感信息执行所述操作请求对应的操作。
示例性的,以敏感信息是敏感照片为例,若检测到应用程序对受保护的相册内的敏感照片的删除请求,且该应用程序具有针对该受保护相册内的敏感照片的删除权限,则执行删除请求,由该受保护相册内删除所述删除请求对应的敏感照片。例如,应用程序B在用户的操作指示下请求删除受保护相册内的照片M,若应用程序B具有针对受保护相册内照片的删除权限,则执行应用程序B的删除请求,由受保护相册内删除照片M。
可选的,在执行所述操作请求对应的操作之前,还可以包括:提示用户选择是否允许执行所述操作。其中,可以采用在触摸屏上显示弹窗的方式,提示用户选择是否允许执行所述操作。可选的,还可以是通过语音提示的方式,并获取用户输入的语音应答信息。可以理解的是,提示方式可以有很多种,本申请实施例并不作具体限定。获取用户输入的应答信息。在该应答信息对应允许指示时,执行该操作请求对应的操作。在该应答信息对应禁止指示时,放弃执行该操作请求对应的操作。图3示出了本申请实施例提供的一种敏感信息的删除过程示意图。如图3所示,用户在应用程序B的界面中执行由界面底部向上滑动的手势(图中虚线箭头代表滑动方向,且触发显示照片图标的方式不限于本手势),在应用程序B的底部显示照片、拍摄及位置功能模块,若用户点击照片功能模块,可以访问相册。应用程序B在用户的操作指示下请求删除受保护相册内的照片M,若应用程序B具有针对受保护相册内照片的删除权限,则显示弹窗,以提示用户是否要删除照片M。获取用户输入的应答信息;由于应答信息为“确定”,执行针对照片M的删除操作。
本实施例的技术方案,通过获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求时,检测所述操作请求是否由非用户操作指示触发,从而避免恶意程序自动操作受保护磁盘空间内的敏感信息,提高了数据安全性。另外,通过白名单验证所述应用是否具有所述权限,提高鉴权效率;同时,在确定所述应用程序不具有所述权限时,询问用户是否允许所述应用程序执行所述操作请求对应的操作,可以在未为该应用程序配置某项权限的情况下,由人工判断是否允许该应用程序执行本次操作请求对应的操作。
图4是本申请实施例提供的又一种敏感信息的保护方法的流程图。如图4所示,该方法包括:
步骤410、检测到应用程序调用媒体库对目标对象进行删除操作。
其中,目标对象包括删除请求包含的对象。例如,若应用程序A要删除一张照片,则该照片为目标对象。根据删除操作对应的删除请求中的Uri地址查询媒体库可以确定目标对象。
步骤420、判断目标对象是否是受保护相册目录内的照片或视频,若是,则执行步骤430,否则,执行步骤460。
示例性的,可以根据该目标对象的Uri地址判断该目标对象是否属于受保护相册目录。其中,受保护相册目录中存储照片及视频,根据目标对象的文件名或文件大小等可以确定其为视频或照片。
步骤430、判断该应用程序是否具有删除权限,若是,则执行步骤460,否则执行步骤440。
示例性的,可以通过查询白名单的方式判断应用程序是否具有删除权限。
步骤440、显示对话框,提示用户选择是否允许该应用程序执行删除操作。
在应用程序不具有删除权限时,显示对话框,通过所述对话框提示用户选择是否允许该应用程序执行本次删除请求对应的删除操作。
步骤450、判断用户输入的应答信息是否为允许,若是,则执行步骤460,否则,执行步骤470。
步骤460、恢复媒体库正常流程,允许删除。
步骤470、确定针对目标对象的删除操作失败。
本实施例的技术方案避免该应用程序执行权限之外的操作,降低了受保护相册被非法应用操作的风险,提高了敏感信息的安全性。同时,在确定所述应用程序不具有所述权限时,询问用户是否允许所述应用程序执行所述操作请求对应的操作,可以在未为该应用程序配置某项权限的情况下,由人工判断是否允许该应用程序执行具有权限情况下的操作。
图5是本申请实施例提供的一种敏感信息的保护装置的结构示意图。该装置可由软件和/或硬件实现,一般集成在电子设备中。如图5所示,该装置包括:
请求获取模块510,用于获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;
权限判断模块520,用于判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;
操作执行模块530,用于在所述应用程序具有所述权限时,执行所述操作请求对应的操作。
本实施例的技术方案提供一种敏感信息的保护装置,可以有效的避免应用程序执行权限之外的操作,降低了受保护磁盘空间内的敏感信息被非法操作的风险,提高了敏感信息的安全性。
可选的,还包括信息提示模块,用于:
在所述应用程序不具有所述权限时,输出提示用户选择是否允许所述应用程序执行所述操作请求对应的操作的提示信息;
获取用户输入的针对所述提示信息的应答信息;
在所述应答信息为允许指示时,执行所述操作请求对应的操作;
在所述应答信息为禁止指示时,放弃执行所述操作请求对应的操作。
可选的,权限判断模块520具体用于:
判断所述操作请求是否由非用户操作指示触发;
若是,则确定所述应用程序不具有执行所述操作请求对应的操作的权限;
否则,查询设定白名单,根据查询结果确定所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
可选的,还包括白名单生成模块,用于:
在查询设定白名单之前获取针对所述受保护磁盘空间内敏感信息具有存储权限的应用程序;
获取用户为所述应用程序设置的权限;
根据所述应用程序及对应的权限生成白名单。
可选的,操作执行模块530具体用于:
根据所述操作请求针对的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息;
对所述敏感信息执行所述操作请求对应的操作。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种敏感信息的保护方法,该方法包括:
获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;
判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;
在所述应用程序具有所述权限时,执行所述操作请求对应的操作。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机***存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机***中,或者可以位于不同的第二计算机***中,第二计算机***通过网络(诸如因特网)连接到第一计算机***。第二计算机***可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机***中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的保护敏感信息的操作,还可以执行本发明任意实施例所提供的敏感信息的保护方法中的相关操作。
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的敏感信息的保护装置。其中,电子设备包括智能手机、平板电脑、笔记本电脑、数码相框及智能手表等。图6为本申请实施例提供的一种电子设备的结构示意图。如图6所示,该电子设备可以包括:存储器601和中央处理器(Central Processing Unit,CPU)602(又称处理器,以下简称CPU)。所述存储器601,用于存储计算机程序;所述CPU602读取并执行所述存储器601中存储的计算机程序。所述CPU602在执行所述计算机程序时实现以下步骤:
获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;
判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;
在所述应用程序具有所述权限时,执行所述操作请求对应的操作。
所述电子设备还包括:外设接口603、RF(Radio Frequency,射频)电路605、音频电路606、扬声器611、电源管理芯片608、输入/输出(I/O)子***609、其他输入/控制设备610以及外部端口604,这些部件通过一个或多个通信总线或信号线607来通信。
应该理解的是,图示电子设备仅仅是一个范例,并且电子设备可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面就本实施例提供的集成有敏感信息的保护装置的电子设备进行详细的描述,该电子设备以手机为例。
存储器601,所述存储器601可以被CPU602、外设接口603等访问,所述存储器601可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
外设接口603,所述外设接口603可以将设备的输入和输出外设连接到CPU602和存储器601。
I/O子***609,所述I/O子***609可以将设备上的输入输出外设,例如触摸屏612和其他输入/控制设备610,连接到外设接口603。I/O子***609可以包括显示控制器6091和用于控制其他输入/控制设备610的一个或多个输入控制器6092。其中,一个或多个输入控制器6092从其他输入/控制设备610接收电信号或者向其他输入/控制设备610发送电信号,其他输入/控制设备610可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器6092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏612,所述触摸屏612是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子***609中的显示控制器6091从触摸屏612接收电信号或者向触摸屏612发送电信号。触摸屏612检测触摸屏上的接触,显示控制器6091将检测到的接触转换为与显示在触摸屏612上的用户界面对象的交互,即实现人机交互,显示在触摸屏612上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路605,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路605接收并发送RF信号,RF信号也称为电磁信号,RF电路605将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路605可以包括用于执行这些功能的已知电路,其包括但不限于天线***、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路606,主要用于从外设接口603接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器611。
扬声器611,用于将手机通过RF电路605从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片608,用于为CPU602、I/O子***及外设接口所连接的硬件进行供电及电源管理。
本申请实施例提供的电子设备,可以有效的避免应用程序执行权限之外的操作,降低了受保护磁盘空间内敏感信息被非法操作的风险,提高了敏感信息的安全性。
上述实施例中提供的敏感信息的保护装置、存储介质及电子设备可执行本申请任意实施例所提供的敏感信息的保护方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的敏感信息的保护方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (12)

1.一种敏感信息的保护方法,其特征在于,包括:
获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;
判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;
在所述应用程序具有所述权限时,执行所述操作请求对应的操作。
2.根据权利要求1所述的方法,其特征在于,还包括:
在所述应用程序不具有所述权限时,输出提示用户选择是否允许所述应用程序执行所述操作请求对应的操作的提示信息;
获取用户输入的针对所述提示信息的应答信息;
在所述应答信息为允许指示时,执行所述操作请求对应的操作;
在所述应答信息为禁止指示时,放弃执行所述操作请求对应的操作。
3.根据权利要求1所述的方法,其特征在于,判断所述应用程序是否具有执行所述操作请求对应的操作的权限,包括:
判断所述操作请求是否由非用户操作指示触发;
若是,则确定所述应用程序不具有执行所述操作请求对应的操作的权限;
否则,查询设定白名单,根据查询结果确定所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
4.根据权利要求3所述的方法,其特征在于,在查询设定白名单之前,还包括:
获取针对所述受保护磁盘空间内敏感信息具有存储权限的应用程序;
获取用户为所述应用程序设置的权限;
根据所述应用程序及对应的权限生成白名单。
5.根据权利要求1至4中任一项所述的方法,其特征在于,执行所述操作请求对应的操作,包括:
根据所述操作请求针对的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息;
对所述敏感信息执行所述操作请求对应的操作。
6.一种敏感信息的保护装置,其特征在于,包括:
请求获取模块,用于获取应用程序针对设定的受保护磁盘空间内的敏感信息的操作请求;
权限判断模块,用于判断所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述操作包括数据增加操作、数据删除操作、数据修改操作或数据查询操作;
操作执行模块,用于在所述应用程序具有所述权限时,执行所述操作请求对应的操作。
7.根据权利要求6所述的装置,其特征在于,还包括信息提示模块,用于:
在所述应用程序不具有所述权限时,输出提示用户选择是否允许所述应用程序执行所述操作请求对应的操作的提示信息;
获取用户输入的针对所述提示信息的应答信息;
在所述应答信息为允许指示时,执行所述操作请求对应的操作;
在所述应答信息为禁止指示时,放弃执行所述操作请求对应的操作。
8.根据权利要求6所述的装置,其特征在于,权限判断模块具体用于:
判断所述操作请求是否由非用户操作指示触发;
若是,则确定所述应用程序不具有执行所述操作请求对应的操作的权限;
否则,查询设定白名单,根据查询结果确定所述应用程序是否具有执行所述操作请求对应的操作的权限,其中,所述权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
9.根据权利要求8所述的装置,其特征在于,还包括白名单生成模块,用于:
在查询设定白名单之前获取针对所述受保护磁盘空间内敏感信息具有存储权限的应用程序;
获取用户为所述应用程序设置的权限;
根据所述应用程序及对应的权限生成白名单。
10.根据权利要求6至9中任一项所述的装置,其特征在于,操作执行模块具体用于:
根据所述操作请求针对的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息;
对所述敏感信息执行所述操作请求对应的操作。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至5中任一所述的敏感信息的保护方法。
12.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一所述的敏感信息的保护方法。
CN201710916064.XA 2017-09-30 2017-09-30 敏感信息的保护方法、装置、存储介质及电子设备 Pending CN107729764A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710916064.XA CN107729764A (zh) 2017-09-30 2017-09-30 敏感信息的保护方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710916064.XA CN107729764A (zh) 2017-09-30 2017-09-30 敏感信息的保护方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN107729764A true CN107729764A (zh) 2018-02-23

Family

ID=61208412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710916064.XA Pending CN107729764A (zh) 2017-09-30 2017-09-30 敏感信息的保护方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN107729764A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595945A (zh) * 2018-04-18 2018-09-28 Oppo广东移动通信有限公司 权限提示方法、装置、移动终端、服务器及存储介质
CN108737655A (zh) * 2018-05-16 2018-11-02 Oppo广东移动通信有限公司 图片处理方法及相关装置
CN109062726A (zh) * 2018-06-04 2018-12-21 Oppo广东移动通信有限公司 数据显示方法及装置
CN109726586A (zh) * 2018-12-17 2019-05-07 杭州安恒信息技术股份有限公司 数据细粒度授权共享方法、***以及电子设备
CN110460716A (zh) * 2019-06-28 2019-11-15 华为技术有限公司 一种响应请求的方法及电子设备
CN110955869A (zh) * 2018-09-26 2020-04-03 南昌欧菲生物识别技术有限公司 终端软件权限管理方法、装置、终端和存储介质
CN111209575A (zh) * 2018-11-22 2020-05-29 阿里巴巴集团控股有限公司 数据保护方法、生成方法、传输方法、设备及存储介质
WO2021022433A1 (zh) * 2019-08-05 2021-02-11 宇龙计算机通信科技(深圳)有限公司 一种应用监控方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095745A (zh) * 2014-05-12 2015-11-25 宇龙计算机通信科技(深圳)有限公司 一种权限控制的方法及装置
CN105205413A (zh) * 2015-10-26 2015-12-30 青岛海信移动通信技术股份有限公司 一种数据的保护方法及装置
CN106709034A (zh) * 2016-12-29 2017-05-24 广东欧珀移动通信有限公司 保护文件的方法、装置及终端
CN107172102A (zh) * 2017-07-13 2017-09-15 上海联影医疗科技有限公司 数据访问方法、***以及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095745A (zh) * 2014-05-12 2015-11-25 宇龙计算机通信科技(深圳)有限公司 一种权限控制的方法及装置
CN105205413A (zh) * 2015-10-26 2015-12-30 青岛海信移动通信技术股份有限公司 一种数据的保护方法及装置
CN106709034A (zh) * 2016-12-29 2017-05-24 广东欧珀移动通信有限公司 保护文件的方法、装置及终端
CN107172102A (zh) * 2017-07-13 2017-09-15 上海联影医疗科技有限公司 数据访问方法、***以及存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595945A (zh) * 2018-04-18 2018-09-28 Oppo广东移动通信有限公司 权限提示方法、装置、移动终端、服务器及存储介质
CN108595945B (zh) * 2018-04-18 2021-01-05 Oppo广东移动通信有限公司 权限提示方法、装置、移动终端、服务器及存储介质
CN108737655A (zh) * 2018-05-16 2018-11-02 Oppo广东移动通信有限公司 图片处理方法及相关装置
CN108737655B (zh) * 2018-05-16 2020-10-09 Oppo广东移动通信有限公司 图片处理方法及相关装置
CN109062726A (zh) * 2018-06-04 2018-12-21 Oppo广东移动通信有限公司 数据显示方法及装置
CN110955869A (zh) * 2018-09-26 2020-04-03 南昌欧菲生物识别技术有限公司 终端软件权限管理方法、装置、终端和存储介质
CN111209575A (zh) * 2018-11-22 2020-05-29 阿里巴巴集团控股有限公司 数据保护方法、生成方法、传输方法、设备及存储介质
CN111209575B (zh) * 2018-11-22 2023-05-26 阿里巴巴集团控股有限公司 数据保护方法、生成方法、传输方法、设备及存储介质
CN109726586A (zh) * 2018-12-17 2019-05-07 杭州安恒信息技术股份有限公司 数据细粒度授权共享方法、***以及电子设备
CN110460716A (zh) * 2019-06-28 2019-11-15 华为技术有限公司 一种响应请求的方法及电子设备
WO2021022433A1 (zh) * 2019-08-05 2021-02-11 宇龙计算机通信科技(深圳)有限公司 一种应用监控方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN107729764A (zh) 敏感信息的保护方法、装置、存储介质及电子设备
CN107622203B (zh) 敏感信息的保护方法、装置、存储介质及电子设备
CN104992091B (zh) 访问终端的方法、装置及存储介质
CN107291962B (zh) 搜索方法、装置、存储介质及电子设备
CN107704759A (zh) 敏感操作的控制方法、装置、存储介质及电子设备
CN106709034A (zh) 保护文件的方法、装置及终端
WO2018098941A1 (zh) 一种通信标识绑定的处理方法及终端
CN106445647B (zh) 多开应用的数据操作方法、装置及移动终端
CN107861773A (zh) 关联启动的管控方法、装置、存储介质及移动终端
CN106484547A (zh) 一种多开应用的管理方法、装置及终端
CN109408465B (zh) 文件归属信息记录方法、装置、存储介质及终端
JP6858256B2 (ja) 決済アプリケーション分離方法および装置、ならびに端末
CN107729765B (zh) 多媒体数据的管理方法、装置、存储介质及电子设备
CN107844342A (zh) 应用程序保活的管控方法、装置及存储介质和移动终端
CN106484262A (zh) 一种分身应用的生成方法、装置及终端
WO2023151677A1 (zh) 文件***的文件完整性的确定方法、装置及电子设备
CN106445671B (zh) 一种应用程序的管理方法、装置及终端
CN107026933A (zh) 一种多开应用的消息管理方法、装置及智能终端
CN106485136A (zh) 应用程序的权限配置方法、装置及移动终端
CN106650324A (zh) 应用程序的权限管理方法、装置及移动终端
CN107422976A (zh) 基于黑屏手势的控制方法、装置、存储介质及移动终端
CN106484479A (zh) 一种多开应用的管理方法、装置及智能终端
CN109271211A (zh) 应用程序的分身方法、装置、设备和介质
CN106778295A (zh) 文件存储、显示方法、装置及终端
CN106487789A (zh) 一种修改应用账户的密码的方法、装置及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180223