CN110651270B - 一种数据访问方法及装置 - Google Patents
一种数据访问方法及装置 Download PDFInfo
- Publication number
- CN110651270B CN110651270B CN201780090948.2A CN201780090948A CN110651270B CN 110651270 B CN110651270 B CN 110651270B CN 201780090948 A CN201780090948 A CN 201780090948A CN 110651270 B CN110651270 B CN 110651270B
- Authority
- CN
- China
- Prior art keywords
- terminal
- user
- sensitive data
- application
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000008569 process Effects 0.000 claims abstract description 5
- 238000012795 verification Methods 0.000 claims description 30
- 230000006399 behavior Effects 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 5
- 230000000873 masking effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 17
- 230000006870 function Effects 0.000 description 37
- 238000010586 diagram Methods 0.000 description 27
- 238000013461 design Methods 0.000 description 20
- 230000001960 triggered effect Effects 0.000 description 17
- 230000004044 response Effects 0.000 description 9
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004091 panning Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 108010038083 amyloid fibril protein AS-SAM Proteins 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
本申请的实施例提供一种数据访问方法及装置,涉及通信技术领域,可降低用户信息泄露的风险,提高终端的安全性。该方法包括:终端自动对操作终端的当前用户进行身份认证;终端获取敏感应用访问敏感数据的请求,该敏感数据已使用密钥被加密,该敏感应用为运行时需要访问该敏感数据的应用;响应于该请求,终端向该敏感应用提供访问结果,其中,当该身份认证的结果为该当前用户为非法用户时,该访问结果中不包该含敏感数据。
Description
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种数据访问方法及装置。
背景技术
手机、平板电脑等终端内的数据(例如应用、照片等)通常以文件的形式存储在终端的存储器中。对于用户较为敏感的数据,例如用户的通话记录、转账信息、应用的账号和密码等,终端可以使用一定加密算法对这些敏感数据加密后进行存储。那么,当终端需要访问上述敏感数据时,需要先获取用于解密敏感数据的密钥,进而使用该密钥访问被加密的敏感数据。
通常,当终端的屏幕从锁定状态进入解锁状态时,需要通过指纹、人脸或密码等认证方式。对当前操作的用户身份进行认证。若认证通过,则可认为当前操作终端的用户为合法用户,那么终端可自动生成用于解密敏感数据的密钥并存储在缓存中,等待用户触发终端访问敏感数据时,终端可从缓存中获取该密钥从而成功访问到敏感数据。
然而,终端屏幕解锁后操作终端的用户不一定是经过终端认证的合法用户,例如终端屏幕解锁后被其他人借用或盗抢。但此时终端已经生成可用于解密敏感数据的密钥,这就使得未经过终端认证的非法用户也可以使用该密钥访问上述敏感数据,造成用户信息泄露等安全隐患。
发明内容
本申请的实施例提供一种数据访问方法及装置,可降低用户信息泄露的风险,提高终端的安全性。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,本申请的实施例提供一种数据访问方法,包括:终端可自动对操作终端的当前用户进行身份认证;后续,当终端获取到敏感应用访问敏感数据(敏感数据已使用密钥被加密)的请求时,;响应于该请求,终端可根据身份认证的结果向该敏感应用提供访问结果,其中,当该身份认证的结果为该当前用户为非法用户时,该访问结果中不包该含敏感数据。
可以看出,在本申请实施例中,终端对敏感数据的访问权限不是单一的依赖于解锁屏幕时对用户进行的身份认证,而是在亮屏或解锁屏幕后仍可对操作终端的当前用户进行持续身份认证,这样可根据实时的身份认证结果对用户的敏感数据进行实时保护,从而避免非法用户操作终端时访问到合法用户的敏感数据,提高了终端的安全性。
在一种可能的设计方法中,在终端自动对操作终端的当前用户进行身份认证之后,且在终端获取敏感应用访问敏感数据的请求之前,还包括:若该身份认证的结果为该当前用户为非法用户,则终端删除用于解密该敏感数据的该密钥。
在一种可能的设计方法中,在终端获取敏感应用访问敏感数据的请求之后,且在终端向该敏感应用提供第一访问结果之前,还包括:若该身份认证的结果为该当前用户为非法用户,则终端删除用于解密该敏感数据的该密钥。
也就是说,可以在终端检测到非法用户操作终端时,通过删除密钥的方式阻止敏感应用访问敏感数据,也可以在终端检测到非法用户触发敏感应用请求访问敏感数据时,通过删除密钥的方式阻止敏感应用访问敏感数据。
在一种可能的设计方法中,该方法还包括:在终端开机时,终端可生成用于解锁该敏感数据的该密钥;并将该密钥存储在受加密算法保护的加密区域。加密区域中的密钥只有在获取到与用户有效的身份认证信息关联的校验信息后才允许被访问。
那么,在终端的屏幕解锁时,终端可获取与用户输入的身份认证信息相关联的校验信息,进而使用该校验信息将该加密区域中存储的该密钥保存至缓存区域中。当然,如果用户没有为终端设置身份认证信息,则该校验信息可以为终端预先设置。
又或者,当上述身份认证的结果说明当前用户为合法用户时,则终端可获取上述校验信息,并使用该校验信息将该加密区域中存储的该密钥保存至缓存区域中。
此时,终端删除用于解密该敏感数据的该密钥时,具体删除的是位于该缓存区域中的密钥。
在一种可能的设计方法中,终端获取敏感应用访问敏感数据的请求,具体包括:若检测到该当前用户打开敏感应用的操作,则终端获取到该敏感应用访问该敏感数据的请求;或者;若检测到该当前用户打开该敏感应用中目标应用界面(该目标应用界面为包含该敏感数据的应用界面)的操作,则终端获取到该敏感应用访问该敏感数据的请求。
在一种可能的设计方法中,终端自动对操作终端的当前用户进行身份认证,具体包括:终端自动获取当前用户操作终端时的用户行为;终端通过对比该用户行为与预先存储的合法用户的行为特征,认证该当前用户的身份,从而实现对当前用户身份的实时认证过程。
在一种可能的设计方法中,在终端向该敏感应用提供访问结果之后,还包括:终端显示不包含该敏感数据的第一界面。
其中,上述第一界面中可以包括访问请求无效的提示、输入身份认证信息的提示、经过掩码处理后的该敏感数据或向非法用户开放访问权限的提示。
当第一界面中包括向非法用户开放访问权限的提示时,在终端显示不包含该敏感数据的第一界面之后,还可以包括:终端获取合法用户对开放非法用户访问权限的授权;终端获取该非法用户访问该敏感数据的有效时长。
在一种可能的设计方法中,在上述有效时长内,若检测到非法用户请求访问该敏感数据,则终端显示包含该敏感数据的第二界面;当超出上述有效时长后,若检测到非法用户请求访问该敏感数据,则终端显示不包含该敏感数据的第一界面。
第二方面,本申请的实施例提供一种数据访问方法,包括:终端自动对操作终端的当前用户进行身份认证;若该身份认证的结果为该当前用户为非法用户,则终端仅对存储的非敏感数据具有访问权限,此时,终端无法读取到已存储的敏感数据,因此终端显示的第一界面中不包含该敏感数据或运行时需要访问该敏感数据的敏感应用;若该身份认证的结果为该当前用户为合法用户,则终端对存储的敏感数据和非敏感数据均具有访问权限,此时,终端显示的第二界面中包含该敏感数据或运行时需要访问该敏感数据的敏感应用。
第三方面,本申请的实施例提供一种终端,包括:认证单元,用于自动对操作终端的当前用户进行身份认证;获取单元,用于获取敏感应用访问敏感数据的请求,该敏感数据已使用密钥被加密,该敏感应用为运行时需要访问该敏感数据的应用;响应单元,用于向该敏感应用提供访问结果,其中,当该身份认证的结果为该当前用户为非法用户时,该访问结果中不包该含敏感数据。
在一种可能的设计方法中,终端还包括删除单元,当该身份认证的结果为该当前用户为非法用户时,该删除单元用于删除用于解密该敏感数据的该密钥。
在一种可能的设计方法中,该获取单元还用于:在终端开机时,生成用于解锁该敏感数据的该密钥;将该密钥存储在受加密算法保护的加密区域。
在一种可能的设计方法中,该获取单元还用于:在终端的屏幕解锁时,获取校验信息,该校验信息与屏幕解锁时终端获取的身份认证信息相关联,或者,该校验信息为终端预先设置的;使用该校验信息将该加密区域中存储的该密钥保存至缓存区域中。
在一种可能的设计方法中,该获取单元还用于:若该身份认证的结果为该当前用户为合法用户,则获取校验信息,该校验信息与屏幕解锁时终端获取的身份认证信息相关联,或者,该校验信息为终端预先设置的;使用该校验信息将该加密区域中存储的该密钥保存至缓存区域中。
在一种可能的设计方法中,删除单元,具体用于删除该缓存区域中存储的该密钥。
在一种可能的设计方法中,该获取单元具体用于:若检测到该当前用户打开该敏感应用的操作,则获取到该敏感应用访问该敏感数据的请求;或者;若检测到该当前用户打开该敏感应用中目标应用界面的操作,则获取到该敏感应用访问该敏感数据的请求,该目标应用界面为包含该敏感数据的应用界面。
在一种可能的设计方法中,该认证单元具体用于:自动获取当前用户操作终端时的用户行为;通过对比该用户行为与预先存储的合法用户的行为特征,认证该当前用户的身份。
在一种可能的设计方法中,终端还包括显示单元,用于显示不包含该敏感数据的第一界面。
在一种可能的设计方法中,当第一界面中包括向非法用户开放访问权限的提示时,该获取单元还用于:获取合法用户对开放非法用户访问权限的授权;获取该非法用户访问该敏感数据的有效时长。
在一种可能的设计方法中,该显示单元还用于:在该有效时长内,若检测到非法用户请求访问该敏感数据,则显示包含该敏感数据的第二界面;当超出该有效时长后,若检测到非法用户请求访问该敏感数据,则显示不包含该敏感数据的第一界面。
第四方面,本申请的实施例提供一种终端,包括:认证单元,用于自动对操作终端的当前用户进行身份认证;显示单元,用于:若该身份认证的结果为该当前用户为非法用户,则显示第一界面,第一界面不包含该敏感数据或运行时需要访问该敏感数据的敏感应用;若该身份认证的结果为该当前用户为合法用户,则显示第二界面,第二界面包含该敏感数据或运行时需要访问该敏感数据的敏感应用。
第五方面,本申请的实施例提供一种终端,包括:通过总线相连的处理器、存储器、输出设备和输入设备;该存储器用于存储计算机执行指令,该处理器与该存储器通过该总线连接,当终端运行时,该处理器执行该存储器存储的该计算机执行指令,以使终端执行上述任一项数据访问方法。
第六方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在上述任一项终端上运行时,使得终端执行上述任一项数据访问方法。
第七方面,本申请实施例提供一种包含指令的计算机程序产品,当其在上述任一项终端上运行时,使得终端执行上述任一项数据访问方法。
本申请的实施例中,上述终端中各部件的名字对设备本身不构成限定,在实际实现中,这些部件可以以其他名称出现。只要各个部件的功能和本申请的实施例类似,即属于本申请权利要求及其等同技术的范围之内。
另外,第二方面至第七方面中任一种设计方式所带来的技术效果可参见上述第一方面中不同设计方法所带来的技术效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种终端的结构示意图一;
图2为本申请实施例提供的一种终端内编程模块的结构示意图;
图3为现有技术中敏感数据的访问流程示意图;
图4为本申请实施例提供的一种数据访问方法的应用场景示意图一;
图5为本申请实施例提供的一种数据访问方法的应用场景示意图二;
图6为本申请实施例提供的一种数据访问方法的应用场景示意图三;
图7为本申请实施例提供的一种数据访问方法的原理示意图一;
图8为本申请实施例提供的一种数据访问方法的原理示意图二;
图9为本申请实施例提供的一种数据访问方法的原理示意图三;
图10为本申请实施例提供的一种数据访问方法的原理示意图四;
图11为本申请实施例提供的一种数据访问方法的应用场景示意图四;
图12为本申请实施例提供的一种数据访问方法的应用场景示意图五;
图13A为本申请实施例提供的一种数据访问方法的应用场景示意图六;
图13B为本申请实施例提供的一种数据访问方法的应用场景示意图七;
图14为本申请实施例提供的一种数据访问方法的应用场景示意图八;
图15为本申请实施例提供的一种数据访问方法的应用场景示意图九;
图16为本申请实施例提供的一种数据访问方法的应用场景示意图十;
图17为本申请实施例提供的一种数据访问方法的应用场景示意图十一;
图18为本申请实施例提供的一种数据访问方法的应用场景示意图十二;
图19为本申请实施例提供的一种数据访问方法的应用场景示意图十三;
图20A为本申请实施例提供的一种数据访问方法的应用场景示意图十四;
图20B为本申请实施例提供的一种数据访问方法的应用场景示意图十五;
图21为本申请实施例提供的一种终端的结构示意图二;
图22为本申请实施例提供的一种终端的结构示意图三。
具体实施方式
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本申请实施例提供的一种数据访问方法可以应用于手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)\虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等任意具有交友功能的终端上,本申请实施例对此不作任何限制。
如图1所示,本申请实施例中的终端可以为手机100。下面以手机100为例对实施例进行具体说明。应该理解的是,图示手机100仅是上述终端的一个范例,并且手机100可以具有比图1中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。
参照图1,手机100可与除手机100外的其它电子设备102和104、以及服务器106通信。手机100可包括总线110、处理器120、存储器130、用户输入模块150、显示模块160、通信接口170和其它相似和/或合适组件。
总线110可以是将上述元件相互连接并在上述元件之间传递通信(例如控制消息)的电路。
处理器120可以通过总线110从上述其它元件(例如存储器130、用户输入模块150、显示模块160、通信接口170、通信配置控制模块170等)接收命令,可以解释接收到的命令,并可以根据所解释的命令来执行计算或数据处理。
存储器130可以存储从处理器120或其它元件(例如用户输入模块150、显示模块160、通信接口170等)接收的命令或数据或者由处理器120或其它元件产生的命令或数据。
存储器130可以包括编程模块,诸如内核131、中间件132、应用编程接口(API)133、应用134等。上述编程模块中的每个均可以用软件、固件、硬件或者其中两个或更多个的组合来实现,其详细描述可参见附图2的相关描述。
内核131可以控制或管理用于执行由其它编程模块(例如中间件132、API 133和应用134)实现的操作或功能的***资源(例如总线110、处理器120、存储器130等等)。另外,内核131可以提供能够通过使用中间件132、API 133或应用134来访问并控制或者管理手机100的各个元件的接口。
中间件132可以用于在API 133或应用134与内核131之间以API 133或应用134与内核131通信并与其交换数据的方式运行。例如,中间件132可以被配置为用于在API 133或应用134与内核131之间进行通信的中介。另外,例如,关于从一个或多个应用134和/或中间件132接收的工作请求,可以通过使用向一个或多个应用134中的至少一个应用指派优先级(其中可以按所述优先级来使用手机100的***资源(例如总线110、处理器120、存储器130等))的方法来执行工作请求的负载均衡。
API 133是应用134能够通过其控制由内核131或中间件132提供的功能的接口,并可以包括例如用于文件控制、窗口控制、图像处理、字符控制等的至少一个接口或功能。
应用134可以包括例如主页应用、拨号器应用、短消息服务(SMS)/多媒体消息服务(MMS)应用、即时消息(IM)应用、浏览器应用、相机应用、闹钟应用、联系人应用、语音拨号应用、电子邮件(e-mail)应用、日历应用、媒体播放器应用、相册应用、时钟应用以及任意其它合适和/或类似的应用。
在本申请实施例中,存储器130中还可用于存储用户的通话记录、转账信息、银行帐号、密码等涉及用户隐私或用户利益的数据,后续实施例中将这些数据称为敏感数据。处理器120可通过添加特定的标识以区分存储器130中的特定数据为敏感数据。
那么,在运行特定的应用时,该应用可请求访问上述敏感数据,并通过显示界面向用户呈现这些敏感数据。本申请实施例中可将运行时需要访问敏感数据的应用称为敏感应用,例如,支付类应用、银行类应用以及聊天类应用等。
又或者,在运行应用中特定的窗口或服务时,该应用可请求访问上述敏感数据,并通过显示界面向用户呈现这些敏感数据。例如,当“淘宝”应用运行支付窗口时,可触发“淘宝”应用请求访问用户的银行帐号这一敏感数据。
相应的,在运行上述敏感应用或上述特定窗口(或服务)时生成的数据,处理器120也可通过添加特定的标识后作为敏感数据存储在存储器130中。
如图1所示,上述敏感数据通常以加密的形式存储在存储器130中,那么,当手机100需要访问上述敏感数据时,需要先获取用于解密敏感数据的密钥,进而使用该密钥在存储器130中访问被加密的敏感数据。
用户输入模块150可以接收经由输入-输出手段(例如,传感器、键盘、触摸屏等)从用户输入的命令或数据,并可以通过总线110向处理器120或存储器130传送接收到的命令或数据。显示模块160可以向用户显示视频、图像、数据等。
显示模块160可以显示从上述元件接收到的各种信息(例如多媒体数据、文本数据)。
通信接口170可以控制与另一电子设备102之间的短距离通信连接。当手机100与另一电子设备配对时,通信接口170可以停止等待从邻近电子设备接收信号的扫描操作或者停止广播信号的广播操作。例如,响应于手机100与另一电子设备102配对,通信接口170停止等待从邻近电子设备接收信号的扫描操作或者停止广播信号的广播操作。当手机100与另一电子设备配对时,通信接口170可以控制扫描或广播操作的周期。
根据本申请公开的各实施例,手机100可以使用通信接口170与另一电子设备通信。例如,通信接口170可以与另一电子设备104、服务器106等进行通信。通信接口170可以直接或者通过网络162与其它电子设备104、服务器106等进行通信。例如,通信接口170可以操作为将手机100连接至网络162。
图2是示出了根据本申请公开实施例的编程模块的配置的框图。
参照图2,编程模块310可被包括(或被存储)在图1中示出的手机100(例如存储器130)中。编程模块310的至少一部分可以实施为软件、固件、硬件或它们中的两个或更多个的组合。编程模块310可以实施为硬件(例如硬件201),并可以包括控制与电子设备(例如手机100)相关的资源的OS和/或在OS中执行的各种应用(例如应用370)。例如,OS可以是Android、iOS、Windows、Symbian、Tizen、Bada等。
参照图2,编程模块310可以包括内核320、中间件330、API 360和/或应用370。
内核320(例如,内核131)可以包括***资源管理器321和/或设备驱动程序323。***资源管理器321可以包括进程管理器(未示出)、存储器管理器(未示出)和文件***管理器(未示出)。***资源管理器321可以执行对***资源的控制、分配、恢复等。设备驱动程序323可以包括例如显示器驱动程序(未示出)、相机驱动程序(未示出)、蓝牙驱动程序(未示出)、共享存储器驱动程序(未示出)、USB驱动程序(未示出)、键区驱动程序(未示出)、Wi-Fi驱动程序(未示出)和/或音频驱动程序(未示出)。此外,根据本申请公开的实施例,设备驱动程序323可以包括进程间通信(IPC)驱动程序(未示出)。
中间件330可以包括预先实施的多个模块,以提供由应用370共用的功能。此外,中间件330可以通过API 360向应用370提供功能,以使应用370能够高效地使用电子设备内的有限***资源。例如,如图2中所示,中间件330(例如中间件132)可以包括以下至少一项:运行库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电源管理器345、数据库管理器346、包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351、安全管理器352和任何其它合适和/或类似的管理器。
运行库335可以包括例如由编译器使用的库模块,以在应用370的执行期间通过使用编程语言来添加新功能。根据本申请公开的实施例,运行库335可以执行与输入和输出、存储器的管理、算术功能等相关的功能。
应用管理器341可以管理例如至少一个应用370的生命周期。窗口管理器342可以管理在屏幕上使用的图形用户界面(GUI)资源。多媒体管理器343可以检测用于再现各种媒体文件的格式,并可以通过使用适合于相关格式的编解码器对媒体文件进行编码或解码。资源管理器344可以管理至少一个应用370的资源,如源代码、存储器、存储空间等。
电源管理器345可以与基本输入/输出***(BIOS)一起操作,可以管理电池或电源,并可以提供用于操作的电源信息等。数据库管理器346可以用以下方式来管理数据库:使得能够产生、搜索和/或改变将由至少一个应用370使用的数据库。包管理器347可以管理对以包文件的形式分发的应用的安装和/或更新。
连接管理器348可以管理诸如Wi-Fi和BT之类的无线连接。通知管理器349可以用不打扰用户的方式向用户显示或报告诸如到达消息、约会、接近警报等的事件。位置管理器350可以管理电子设备的位置信息。图形管理器351可以管理要向用户提供的图形效果和/或与图形效果相关的UI。安全管理器352可以提供用于***安全、用户认证等的各种安全功能。根据本申请公开的实施例,当电子设备(例如,手机100)具有电话功能时,中间件330还可以包括电话管理器(未示出),用于管理电子设备的语音电话呼叫功能和/或视频电话呼叫功能。
中间件330可以通过上述内部元件模块的各种功能组合来产生和使用新中间件模块。中间件330可以提供根据OS的类型而专门化的模块,以提供差异化功能。中间件330还可以动态删除现有元件中的一些元件,或可以添加新元件。因此,中间件330可以省略在本申请公开各个实施例中描述的元件中的一些元件,还可以包括其他元件,或可以将这些元件中的一些元件替换为执行相似功能并具有不同名称的元件。
API 360(例如API 133)是API编程功能的集合,并且可以根据OS而具有不同配置。在例如Android或iOS的情况下,可以向每个平台提供一个API集合。在例如Tizen的情况下,可以向每个平台提供两个或更多个API集合。
应用370(例如图1中的应用134)可以包括例如预加载的应用和/或第三方应用。应用370(例如应用134)可以包括例如主页应用371、拨号应用372、SMS/MMS应用373、IM应用374、浏览器应用375、相机应用376、闹钟应用377、联系人应用378、语音拨号应用379、电子邮件应用380、日历应用381、媒体播放器应用382、相册应用383、时钟应用384以及任意其它合适和/或类似的应用。
仍如图2所示,应用370可以划分为敏感应用和非敏感应用。其中,在运行过程中会访问到上述敏感数据的应用(例如,图2中的SMS/MMS应用373、联系人应用378、电子邮件应用380以及相册应用383)可作为敏感应用。
一般,手机100在运行敏感应用时,可根据用户的输入操作触发敏感应用访问相应的敏感数据。不同解密敏感数据所需的密钥一般不同,例如,图片A和图片B被标记为敏感数据,在存储图片A时可使用密钥1将图片A加密为密文1,在存储图片B时可使用密钥2将图片B加密为密文2。那么,在解密图片A的密文1时需要先获取到上述密钥1,进而使用密钥1对图片A的密文1解密,在解密图片B的密文2时需要先获取到上述密钥2,进而使用密钥2对图片B的密文2解密。其中,上述密钥1和密钥2可由手机100的内核320进行维护,应用层的敏感应用无法直接获取到敏感数据的密钥。
另外,上述加密敏感数据或解密敏感数据时使用的密钥具体包括数据加密密钥(data encryption key,DEK)和/或密钥加密密钥(key encryption key,KEK),本申请实施例对此不做任何限制。
那么,以电子邮件应用380为敏感应用举例,当用户输入特定操作触发电子邮件应用380访问某一敏感数据时,电子邮件应用380可通过调用相关API向内核320请求访问该敏感数据。响应于电子邮件应用380的请求,内核320可获取加密该敏感数据时使用的密钥,并使用该密钥解密上述敏感数据的密文,从而将解密后的敏感数据反馈给电子邮件应用380,使得电子邮件应用380能够访问到该敏感数据。
如图3所示,手机100开机时一般会要求用户输入预先为手机100设置的口令密码,例如6位数字组成的数字密码。进而,手机100可根据用户输入的口令密码通过特定算法生成各个敏感数据的密钥,并将这些密钥存储在存储器130的加密区域内由内核320维护。为保证手机100的安全性,内核320只有在获取到与用户有效的身份认证信息关联的校验信息后,才有权限访问加密区域中的密钥。因此,在电子邮件应用380运行时,内核320无法通过该加密区域中的密钥解密敏感数据。
如果用户没有为手机100设置数字密码、指纹或图案密码等身份认证信息,则内核320可使用预设的校验信息访问加密区域中的密钥。另外,当用户为手机100设置有身份认证信息时,该身份认证信息也可作为上述校验信息。
那么,仍如图3所示,在手机100每次成功解锁屏幕后,可认为当前操作终端的用户为合法用户,此时,内核320可根据用户解锁时输入的身份认证信息获取对应的校验信息,进而使用该校验信息从加密区域将开机时生成的密钥复制在存储器130的缓存区域中。内核320对缓存区域中的密钥具有直接的访问权限,因此,在屏幕解锁后运行电子邮件应用380时,如果电子邮件应用380通过调用相关API向内核320请求访问某一敏感数据,则内核320可从缓存区域中获取该敏感数据的密钥,从而使用该密钥解密敏感数据,并将解密后的敏感数据反馈给电子邮件应用380。终端锁定屏幕将触发内核320将缓存区域中存储的密钥删除,防止恶意程序在合法用户并未授权解锁的情况下访问到敏感数据。
另外,需要说明的是,图3中仅以普通执行环境(rich execution environment,REE)中的内核320举例说明对缓存区域中密钥的维护过程。在本申请的一些实施例中,终端内还可以设置专用的处理器和存储器等部件构建可信执行环境(trusted executionenvironment,Tee)或安全元件(secure element,SE)等密钥保护***。这样,可由该密钥保护***对缓存区域中的密钥进行维护,以加强终端的安全性。
但是,当屏幕解锁后操作手机100的用户不一定是合法用户,例如屏幕解锁后手机100被其他人借用或盗抢。但屏幕解锁后手机100已经将用于解密敏感数据的密钥存储至缓存区域,这就使得未经认证的非法用户操作手机100时也可以使用该密钥访问上述敏感数据,造成用户信息泄露等安全隐患。
其中,上述合法用户是指能够通过终端预设的身份认证措施的用户,例如,终端预设的身份认证措施为指纹识别和人脸识别,那么,预先在终端内存储有经过用户身份认证的指纹信息和人脸信息的用户可认为是该终端的合法用户。当然,一个终端的合法用户可以包括一个或多个,除合法用户之外的任意用户都可以视为该终端的非法用户。非法用户通过一定的身份认证措施后也可转变为合法用户,本申请实施例对此不做任何限制。
在本申请的实施例提供一种数据访问方法中,当终端解锁屏幕后,仍可对操作终端的用户继续进行身份认证,这样,如果终端上运行的敏感应用请求访问加密的敏感数据时,终端可以在确认当前用户为合法用户时获取解密敏感数据的密钥,从而使用该密钥访问敏感数据。
否则,终端可通过删除密敏感数据的密钥,屏蔽敏感应用的访问请求,甚至强制关闭敏感应用或强制关机等手段,阻止敏感应用访问用户的敏感数据,从而避免非法用户操作终端时获取用户的敏感数据,提高了终端的安全性。
可以看出,在本申请实施例中,敏感数据的访问权限不是单一的依赖于解锁屏幕时对用户进行的身份认证,而是在解锁屏幕后仍可对操作终端的当前用户进行持续身份认证,这样可根据实时的身份认证结果对用户的敏感数据进行实时保护,从而降低用户信息泄露的风险。
具体的,当终端处于锁屏状态时,可接收用户输入的身份认证信息,例如,指纹、数字密码、图案密码等。进而,终端可根据用户输入的身份认证信息判断该用户是否为合法用户。当确定出该用户为合法用户时,终端可解锁屏幕,屏幕解锁后用户可使用终端内安装的应用和数据;相应的,当确定出该用户为非法用户时,终端继续保持锁屏状态,在锁屏状态下用户无法使用终端内安装的应用和数据。
示例性的,终端内预先存储有用户Sam用于解锁屏幕的指纹,那么,如图4所示,当终端处于锁屏状态时,如果Sam在终端的指纹识别器件501上输入指纹(即身份认证信息),则终端将Sam输入的指纹与预先存储的指纹进行匹配。当二者的相似度大于阈值时,则说明Sam为该终端的合法用户,因此,终端可解锁屏幕,恢复终端屏幕与用户之间的可交互性。如图4所示,屏幕解锁后可进入终端的桌面502,该桌面502中包括一个或多个已安装的应用。
其中,在运行时需要访问用户的敏感数据的应用为隐私应用。例如,用户的敏感数据包括用户的邮箱地址,而图4中名称为“邮件”的应用503在运行过程中需要获取用户的邮箱地址这一敏感数据,因此可将该“邮件”的应用503视为一个敏感应用。
当屏幕解锁后,终端仍可继续对操作终端的当前用户进行身份认证,例如,当终端的显示屏上集成有指纹识别器件时,终端可在屏幕解锁后定期采集显示屏上接收到的指纹,进而识别该指纹是否与预先存储的合法用户的指纹匹配。当采集到的指纹与预先存储的合法用户的指纹匹配时,说明当前用户为合法用户;否则,说明当前用户为非法用户。
那么,如图5所示,当终端检测到非法用户Tom尝试打开“邮件”这一敏感应用503时,为避免合法用户的敏感数据被泄露,终端可屏蔽打开上述“邮件”应用503这一操作,并显示操作无效的提示601。
例如,结合图2所示的编程模块310,当终端的中间件330或内核320检测到非法用户请求打开上述“邮件”应用503的操作时,可停止向应用370中的“邮件”应用503上报该操作。这样,“邮件”应用503也不会响应该打开操作,使得打开“邮件”应用503的操作无效。
或者,当终端的中间件330或内核320检测到非法用户请求打开上述“邮件”应用503的操作时,可继续向应用370中的“邮件”应用503上报该操作,而“邮件”应用503在确认当前用户为非法用户时可对该操作不做响应,使得打开“邮件”应用503的操作无效。
又或者,当终端的中间件330或内核320检测到非法用户请求打开上述“邮件”应用503的操作时,终端可删除已获取到的用于解密敏感数据的密钥。这样,即便“邮件”应用503获取到非法用户请求打开上述“邮件”应用的操作,并按照正常的响应流程响应该打开操作,由于“邮件”应用503向内核320请求访问敏感数据时,内核320无法获取到解密该敏感数据的有效密钥,因此无法对加密的敏感数据解密,从而避免合法用户的敏感数据被非法用户泄露。
在本申请的另一些实施例中,如图6所示,当终端检测到非法用户Tom尝试打开“邮件”这一敏感应用503时,终端还可以对操作终端的当前用户进行进一步的身份认证。例如图6中终端显示请求用户输入指纹进行身份验证的提示701。
那么,如果身份验证通过,则说明终端判断出的非法用户Tom有误,或者,非法用户Tom请求合法用户Sam输入其指纹以授权Tom继续访问“邮件”应用503。此时,终端可响应Tom打开“邮件”应用503这一操作,打开并正常运行该“邮件”应用503。
其中,图6中请求用户输入指纹进行身份认证的方式仅为举例,可以理解的是,当检测到非法用户请求访问敏感数据,例如,请求打开敏感应用时,终端可设置一种或多种身份认证方式对当前用户的身份进行认证,本申请实施例对此不做任何限制。
例如,终端可以将包含敏感数据较多的应用设置为敏感等级较高的第一应用,将包含敏感数据较少的应用设置为敏感等级较低的第二应用。
那么,当检测到非法用户请求访问第一应用时,由于第一应用中包含敏感数据较多,因此,终端可通过多种身份认证方式识别当前用户是否为合法用户,例如,要求用户同时进行人脸识别和虹膜识别。相应的,当检测到非法用户请求访问第二应用时,由于第二应用中包含敏感数据较少,因此,终端可仅通过一种身份认证方式,例如认证用户指纹的方式,识别当前用户是否为合法用户。
为详细阐述本申请实施例提供的数据访问方法,本申请提供了多种实现方式以实现图5-图6所示的拒绝非法用户访问敏感数据的功能。
在一种可能的实现方式中,如图7所示,当终端解锁屏幕后,可触发终端执行两个操作,一是触发终端将加密区域中的密钥保存至内核320可直接访问的缓存区域中,二是触发终端对当前用户的身份进行实时认证。
示例性的,在获取用于解密敏感数据的密钥时,终端可根据解锁时用户输入的身份认证信息获取访问加密区域的校验信息,进而使用该校验信息从终端存储器的加密区域中复制开机时已生成的密钥,并将该密钥保存至存储器的缓存区域中,以便需要访问敏感数据的敏感应用请求内核访问缓存区域中的密钥对敏感数据解密。
示例性的,在对当前用户的身份进行实时认证时,终端可基于用户在终端上的行为模式(user behavioral pattern)对当前用户的身份进行认证。例如,终端可以收集合法用户在一段时间内的用户行为(例如,点击屏幕的频率、幅度,使用各应用的频率、时间,持握终端的姿态、移动的速度或加速度等参数),通过机器学习、人工智能等算法学习和判断合法用户的行为特征(例如,触屏压力、移动的加速度等)。这样,当屏幕解锁后,终端可收集当前用户的用户行为,如果当前用户的用户行为与合法用户的行为特征匹配,则可确定当前用户为合法用户,否则,可确定当前用户为非法用户。
当然,终端对当前用户的身份进行实时认证可以是周期性或非周期性的,本申请实施例对此不做任何限制。
那么,一旦终端确定出当前用户为非法用户时,为了避免非法用户触发敏感应用使用缓存区域内的密钥访问敏感数据,终端可删除该缓存区域内存储的密钥。这样,终端检测到非法用户访问敏感数据的请求时,例如,上述非法用户Tom请求打开敏感应用“邮件”503时,由于敏感应用无法获取到有效的密钥解密该敏感数据,从而使得上述访问敏感数据的请求失败。
在另一种可能的实现方式中,当终端解锁屏幕后,与图7类似的,可触发终端执行两个操作,一是触发终端将加密区域中的密钥保存至内核320可直接访问的缓存区域中,二是触发终端对当前用户的身份进行实时认证。
不同的是,如图8所示,当终端确定当前用户为非法用户后,不会立即删除缓存区域内存储的用于解密敏感数据的密钥。因为非法用户在操作终端时不一定会访问终端内的敏感数据,例如,非法用户Tom借用合法用户Sam的终端打电话时,一般不会查看Sam的邮件等敏感数据。
因此,确定当前用户为非法用户后不一定会造成泄露用户敏感数据的威胁,因此,终端可以在接收到请求访问敏感数据的请求时,查询最近一次对当前用户的身份认证结果。如果该身份认证结果显示当前用户为非法用户,则终端可删除缓存区域内存储的密钥。
这样,请求访问敏感数据的敏感应用无法获取到有效的密钥解密该敏感数据,从而使得上述访问敏感数据的请求失败。
也就是说,当终端检测到访问敏感数据的请求,且判断出当前用户为非法用户时,会触发终端删除缓存区域内存储的密钥,这样终端不会频繁删除缓存区域中的密钥。那么,在非法用户使用终端却没有访问敏感数据的场景下,缓存区域中仍保留敏感数据的密钥,这样后续合法用户在终端上请求访问敏感数据时,无需对其身份进行身份认证,并在认证通过后重新将加密区的密码拷贝到缓存区域。
在另一种可能的实现方式中,当屏幕解锁后,终端无需对当前用户的身份进行实时认证,而是当检测到用户请求访问敏感数据时,再触发终端对当前用户的身份进行认证,从而降低因实时身份认证导致的大量电量消耗。
在另一种可能的实现方式中,当屏幕解锁后,终端无需对当前用户的身份进行实时认证,而是当检测到用户请求访问敏感数据时,再触发终端对当前用户的身份进行认证,从而降低因实时身份认证导致的大量电量消耗。
如图9所示,屏幕解锁后,可终端根据解锁时用户输入的身份认证信息获取访问加密区域的校验信息,并使用该校验信息从加密区域获取用于解密敏感数据的密钥,进而将密钥存储至缓存区域中。后续,当终端检测到用户请求访问敏感数据时,例如,上述用户Tom打开敏感应用“邮件”503时,可触发终端对当前用户Tom的身份进行认征。
那么,如果当前用户为非法用户,则终端可删除缓存区域内存储的密钥。这样,敏感应用请求访问敏感数据时,内核无法获取到有效的密钥解密该敏感数据,从而使得上述访问敏感数据的请求失败。
相应的,如果当前用户为合法用户,则终端可从缓存区域中获取解密敏感数据的密钥,进而使用该密钥访问被加密的敏感数据。
在另一种可能的实现方式中,由于屏幕解锁后并不能够确认操作终端的用户为合法用户,因此,终端解锁屏幕与终端将敏感数据的密钥存储至缓存区域这两件事情之间可以不具有关联关系。
如图10所示,当屏幕解锁后,可触发终端对当前用户的身份进行实时认证,那么,当终端检测到用户请求访问敏感数据时,终端可根据最近一次得到的身份认证结果确认当前用户为合法用户或非法用户。
如果当前用户为合法用户,则终端可要求用户输入身份认证信息,进而根据该身份认证信息获取访问加密区域的校验信息,以便使用该校验信息从加密区域获取用于解密敏感数据的密钥,并将密钥存储至缓存区域中。这样,终端可使用该密钥可访问到被加密的敏感数据。
如果当前用户为非法用户,则如图6所示,终端可提示当前用户重新认证身份。如果身份验证通过,则终端可使用相应的校验信息从加密区域获取用于解密敏感数据的密钥以访问敏感数据,否则,终端不会对上述访问敏感数据的请求做出响应,避免合法用户的敏感数据被非法用户泄露。
进一步地,在图10所示的敏感数据的访问方法中,如果终端支持对用户身份进行实时认证,那么,在息屏或黑屏状态下终端也可根据用户握持终端的方式等用户行为认证当前用户的身份。因此,上述敏感数据的访问方法不需要依赖于屏幕处于解锁状态这一条件。
也就是说,无论终端的屏幕是否处于解锁状态,终端均可对当前用户的身份进行实时认证,例如,当屏幕被点亮时,可触发终端开始对当前用户的身份进行实时认证。那么,当终端确定当前用户为合法用户,或者,终端确定出当前用户为合法用户,且检测到合法用户请求访问敏感数据时,可触发终端将加密区域中的密钥保存至内核320可直接访问的缓存区域中。
相应的,当终端确定当前用户为非法用户,或者,终端确定出当前用户为非法用户,且检测到非法用户请求访问敏感数据时,可触发终端删除缓存区域中的密钥,并提示当前用户重新认证身份。
当然,如果在预设时间内均未接收到合法用户和/或非法用户输入的操作,终端也可以删除缓存区域中的密钥,例如,在屏幕息屏或黑屏后的预设时间内未接收到合法用户和/或非法用户输入的操作时,触发终端删除缓存区域中的密钥,避免恶意程序通过缓存区域中的密钥自动访问用户的敏感数据。
需要说明的是,以上多种可能的实现方式仅为示例性的说明,本领域技术人员可根据实际经验或实际应用场景对终端拒绝非法用户访问敏感数据的方式进行设置,本申请实施例对此不做任何限制。
另外,上述实施例中均以终端拒绝非法用户访问敏感应用为例,阐述终端拒绝非法用户访问敏感数据的具体实现方式。可以理解的是,终端也可以通过拒绝非法用户访问敏感应用中涉及敏感数据的某个功能、某项服务或者某个窗口等方式,实现拒绝非法用户访问敏感数据的目的。
示例性的,如图11所示,敏感应用“微信”中包含用户敏感数据的窗口为:与好友聊天时的聊天窗口。那么,在屏幕解锁后非法用户Tom仍可打开“微信”应用,进而,当终端检测到非法用户Tom请求打开某一窗口时,例如,非法用户Tom点击图11中与Sara的聊天窗口时,由于该请求中包含聊天窗口的标识(例如,窗口的activity name),因此终端可确定该窗口的类型为涉及敏感数据的聊天窗口。
此时,终端可屏蔽非法用户Tom该请求打开与Sara的聊天窗口这一操作,例如,删除缓存区域中敏感数据的密钥等。同时,仍如图11所示,终端可显示对当前用户进行进一步身份认证的提示801。如果身份验证通过,则终端可响应打开与Sara的聊天窗口这一操作,显示与Sara的聊天窗口。
进一步地,在对当前用户进行身份认证时,可以使用多种身份认证方式认证当前用户的身份。如图12所示,终端可提示用户同时进行人脸识别和指纹识别以验证身份。这是因为,当终端被非法用户盗抢后,非法用户获取到合法用户的多个身份验证信息的概率较小,因此使用多种身份认证方式可以降低因非法用户盗取合法用户的身份验证信息而导致敏感数据泄露的几率。
又或者,除了拒绝非法用户访问敏感应用、拒绝非法用户访问敏感应用中涉及敏感数据的某个功能、某项服务或者某个窗口之外,终端还可以通过对敏感数据进行掩码处理拒绝非法用户访问敏感数据本身。
示例性的,如图13A所示,敏感应用“微信”中包含的敏感数据为电话号码“111-1111-1111”。那么,当检测到非法用户Tom请求打开包含该敏感数据的聊天窗口时,终端可对敏感数据“111-1111-1111”进行掩码处理,显示掩码处理后的敏感数据901,即“***-****-****”。这样,仍如图13A所示,终端虽然打开了包含敏感数据的聊天窗口,但聊天窗口内的敏感数据已经经过掩码处理被匿名化,使得非法用户无法获取真实的敏感数据,从而避免合法用户的敏感数据被非法用户泄露。
示例性的,终端在存储名称为“8月报表”的Word文件时将该Word文件标记为敏感数据,并且使用一定加密算法存储该Word文件。那么,当检测出当前用户为非法用户时,终端可删除缓存区域中用于解密该Word文件的密钥。此时,如图13B所示,终端在显示该Word文件902时可使用一定的加密形式隐藏该Word文件902的相关信息。当检测到非法用户Tom请求打开该Word文件902时,由于终端无法获取到Word文件902的密钥,因此“微信”应用无法获取到解密后的Word文件902。此时,仍如图13B所示,终端可通过验证开机密码等身份认证方式进一步确定当前用户是否具有访问Word文件902的权限。
另外,本申请实施例中终端可通过多种方法显示终端被非法用户操作的提示。如图14中的(a)所示,终端可通过文字提示用户:当前操作终端的用户为非法用户;又或者,如图14中的(b)所示,终端可通过强制关机或强制关闭包含敏感数据的敏感应用等方式,提示用户:当前操作终端的用户为非法用户;又或者,如图14中的(c)所示,终端检测到当前操作终端的用户为非法用户时,还可进一步设置向非法用户开放访问敏感数据的权限。
需要说明的是,终端提示终端被非法用户操作的时机可以是在终端确定当前用户为非法用户时触发的,也可以是在终端确定非法用户请求访问合法用户的敏感数据时触发的,本申请实施例对此不做任何限制。
进一步地,如果当前操作终端的非法用户希望获取访问敏感数据的权限,例如,当终端检测到非法用户点击图14中的(c)所示的设置选项时,终端可进入向非法用户开放访问敏感数据权限的设置界面。
示例性的,如图15中的(a)所示,在向非法用户开放访问敏感数据的权限时,首先需要获取该终端的合法用户的授权,例如,可通过输入合法用户的指纹、检测合法用户的人脸特征等方式获取合法用户的授权。进而,如图15中的(b)所示,可进一步设置允许非法用户访问敏感数据的时间限制,例如设置在20分钟内允许非法用户访问上述敏感数据。
那么,在合法用户授权的这20分钟内,非法用户具有访问上述敏感数据的权限,此时终端可停止对当前用户进行身份认证,以降低终端的功耗。相应的,当时间超过合法用户授权的20分钟后,终端可删除缓存区域中存储的用于解密敏感数据的密钥,使得非法用户无法继续使用该密钥访问敏感数据。
又或者,当时间超过合法用户授权的20分钟后,终端可进一步对当前用户的身份进行身份认证,如果当前用户已经从非法用户转变为合法用户,则终端无需删除缓存区域中存储的密钥,否则,如果当前用户仍为非法用户,则终端可删除缓存区域中存储的密钥,使得非法用户无法继续使用该密钥访问敏感数据。
进一步地,当终端检测到操作终端的用户从非法用户转变为合法用户时,例如,如图16所示,非法用户Tom操作终端一段时间后将终端交给其合法用户Sam使用,此时,终端基于Sam的用户行为可确定当前用户为合法用户。那么,由于终端检测到非法用户Tom操作终端时已经将访问敏感数据的密钥从缓存区域中删除,因此,终端此时可自动从存储器的加密区域中再次复制该密钥至缓存区域,从而恢复合法用户Sam访问敏感数据的权限,且无需合法用户Sam再次进行身份认证。同时,如图16所示,终端可提示用户已经恢复合法用户对敏感数据的访问权限,合法用户可使用该密钥访问其敏感数据。
当然,如图17所示,用户可以在终端的设置界面中打开控件1001,以开启对上述敏感数据的访问保护功能。进一步地,终端开启该保护功能后,用户可以进一步设置哪些应用或应用中的哪些功能运行时生成的数据为敏感数据,那么后续检测到用户请求打开这些应用或这些功能时,可通过上述实施例中的数据访问方法对敏感数据进行保护;另外,用户还可以设置非法用户访问上述敏感数据时的具体验证方式,以及将哪些用户作为具有访问上述敏感数据权限的合法用户等。
示例性的,如图18中的(a)所示,在设置具体的敏感数据时,可以以应用为粒度设置至少一个应用为敏感应用。那么,后续终端检测到非法用户访问用户设置的敏感应用时,可通过上述实施例中提供的数据访问方法拒绝非法用户访问加密的敏感数据。当然,用户也可按照应用中的窗口类型、服务类型或数据类型等方式设置具体的敏感数据,当用户针对窗口类型,服务类型进行设置时,终端识别被设置的这类型窗口或服务所需访问的数据,将其设置为敏感数据。本申请实施例对如何设置敏感数据不做任何限制。
示例性的,如图18中的(b)所示,在设置具体的验证方式时,用户可以设置一项或多项验证方式验证请求访问敏感数据的用户的身份。当用户设置了多项验证方式时,如果终端检测到非法用户访问上述敏感数据,则用户需要通过已设置的每一项验证方式后才能访问该敏感数据。
另外,当用户在图17-图18所示的设置界面中设置上述敏感数据的各项保护功能时,终端也可对当前用户的身份进行认证。如果当前用户为非法用户,则终端可禁止该非法用户对上述敏感数据的各项保护功能进行设置。也就是说,只有合法用户对上述敏感数据的各项保护功能进行设置时,该设置才会生效,这样可以避免非法用户通过修改上述设置选项获得访问敏感数据的权限。
在本申请中,当终端解锁屏幕后,可基于用户在终端上的用户行为等方式继续对当前用户进行身份认证。那么,在本申请的另一些实施方式中,终端还可以根据当前用户的身份认证结果确定对其存储器中不同数据或应用的访问权限。
示例性的,如图19所示,当终端检测出当前用户为合法用户时,可设置终端对其存储的所有数据(例如,敏感数据和非敏感数据)均具有访问权限。而当终端检测出当前用户为非法用户时,可设置终端仅对其存储的非敏感数据具有访问权限,即此时终端无法读取到已存储的敏感数据。
那么,如图20A所示,终端在存储名称为“8月报表”的Word文件时将该Word文件标记为敏感数据。后续,当合法用户Sam打开包含该敏感数据的聊天记录时,由于终端此时对所有敏感数据均具有访问权限,因此,终端可通过获取该Word文件的密钥,显示解密后的Word文件。相应的,当非法用户Tom打开包含上述敏感数据的聊天记录时,由于终端此时仅对非敏感数据具有访问权限,即终端无法感知到上述Word文件,因此,终端在显示与Sara的聊天记录时不包括该Word文件。
又或者,终端还可以应用为粒度设置终端的访问权限。例如,当终端检测出当前用户为合法用户时,可设置终端对敏感应用和非敏感应用均具有访问权限。而当终端检测出当前用户为非法用户时,可设置终端仅对无需访问敏感数据的非敏感应用具有访问权限。
那么,如图20B所示,“联系人”、“短消息”以及“邮件”三个应用在运行时需要访问用户的敏感数据,因此可将这三个应用设置为敏感应用。后续,当合法用户Sam操作终端时,由于终端此时对所有应用均具有访问权限,因此,终端可在桌面上显示已安装的所有应用的图标。相应的,当非法用户Tom操作终端时,由于终端此时仅对非敏感应用具有访问权限,因此,终端在显示桌面时无法获取到敏感应用的相关信息,也无法显示敏感应用的图标。
可以理解的是,上述终端等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
本申请实施例可以根据上述方法示例对上述终端等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图21示出了上述实施例中所涉及的终端的一种可能的结构示意图,该终端包括:认证单元2101、获取单元2102、响应单元2103、删除单元2104以及显示单元2105。
在一种可能的实现方式中,认证单元2101,用于自动对操作终端的当前用户进行身份认证;获取单元2102,用于获取敏感应用访问敏感数据的请求,该敏感数据已使用密钥被加密,该敏感应用为运行时需要访问该敏感数据的应用;响应单元2103,用于向该敏感应用提供访问结果,其中,当该身份认证的结果为该当前用户为非法用户时,该访问结果中不包该含敏感数据。
进一步地,当身份认证的结果为该当前用户为非法用户时,删除单元2104用于删除用于解密该敏感数据的该密钥。
进一步地,获取单元2102还用于:在终端开机时,生成用于解锁该敏感数据的该密钥;将该密钥存储在受加密算法保护的加密区域。
进一步地,获取单元2102还用于:在终端的屏幕解锁时,获取校验信息,该校验信息与屏幕解锁时终端获取的身份认证信息相关联,或者,该校验信息为终端预先设置的;使用该校验信息将该加密区域中存储的该密钥保存至缓存区域中。
进一步地,获取单元2102还用于:若该身份认证的结果为该当前用户为合法用户,则获取校验信息,该校验信息与屏幕解锁时终端获取的身份认证信息相关联,或者,该校验信息为终端预先设置的;使用该校验信息将该加密区域中存储的该密钥保存至缓存区域中。
此时,删除单元2104具体用于删除该缓存区域中存储的该密钥。
进一步地,获取单元2102具体用于:若检测到该当前用户打开该敏感应用的操作,则获取到该敏感应用访问该敏感数据的请求;或者;若检测到该当前用户打开该敏感应用中目标应用界面的操作,则获取到该敏感应用访问该敏感数据的请求,该目标应用界面为包含该敏感数据的应用界面。
进一步地,认证单元2101具体用于:自动获取当前用户操作终端时的用户行为;通过对比该用户行为与预先存储的合法用户的行为特征,认证该当前用户的身份。
进一步地,显示单元2105用于显示不包含该敏感数据的第一界面。
进一步地,当第一界面中包括向非法用户开放访问权限的提示时,该获取单元2102还用于:获取合法用户对开放非法用户访问权限的授权;获取该非法用户访问该敏感数据的有效时长。
进一步地,显示单元2105还用于:在该有效时长内,若检测到非法用户请求访问该敏感数据,则显示包含该敏感数据的第二界面;当超出该有效时长后,若检测到非法用户请求访问该敏感数据,则显示不包含该敏感数据的第一界面。
在另一种可能的实现方式中,认证单元2101,用于自动对操作终端的当前用户进行身份认证;显示单元2105,用于:若该身份认证的结果为该当前用户为非法用户,则显示第一界面,第一界面不包含该敏感数据或运行时需要访问该敏感数据的敏感应用;若该身份认证的结果为该当前用户为合法用户,则显示第二界面,第二界面包含该敏感数据或运行时需要访问该敏感数据的敏感应用。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在采用集成的单元的情况下,如图22所示,示出了上述实施例中所涉及的终端的一种可能的结构示意图,包括处理模块2201、存储模块2202、输出模块2203以及输入模块2204。
其中,处理模块2201用于对终端的动作进行控制管理。输入模块2204用于支持终端与用户之间的信息交互。存储模块2202用于保存终端的程序代码和数据。输出模块2204用于输出由用户输入的信息或提供给用户的信息以及终端的各种菜单。
示例性的,处理模块2201可与上述认证单元2101、响应单元2103以及删除单元2104的功能对应,输出模块2203可与上述显示单元2105的功能对应,输入模块2204可与上述获取单元2102的功能对应。
具体的,处理模块2201可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),GPU,通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。
存储模块2202可以是存储器,该存储器可以包括高速随机存取存储器(RAM),还可以包括非易失存储器,例如磁盘存储器件、闪存器件或其他易失性固态存储器件等。
输出模块2203可以为显示器、扬声器或者耳机等,以显示器举例,具体可以采用液晶显示器、有机发光二极管等形式来配置显示器。另外,显示器上还可以集成触控板,用于采集在其上或附近的触摸事件,并将采集到的触摸信息发送给其他器件(例如处理器等)。
输入模块2204可以是触摸屏、收发电路、蓝牙装置、Wi-Fi装置、外设接口等用于接收用户输入的输入设备。
当处理模块2201为处理器120,存储模块2202为存储器130,输出模块2203为显示模块160,输入模块2204为用户输入模块150时,本申请实施例所提供的终端可以为图1所示的手机100。
在上述实施例中,可以全部或部分的通过软件,硬件,固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式出现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质,(例如,软盘,硬盘、磁带)、光介质(例如,DVD)或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (15)
1.一种数据访问方法,其特征在于,包括:
在终端开机时,所述终端生成用于解锁敏感数据的密钥,所述敏感数据已使用密钥被加密;
所述终端将所述密钥存储在受加密算法保护的加密区域;
在所述终端的屏幕解锁时,所述终端获取校验信息,所述校验信息与屏幕解锁时所述终端获取的身份认证信息相关联,或者,所述校验信息为所述终端预先设置的;
所述终端使用所述校验信息将所述加密区域中存储的所述密钥保存至缓存区域中;
所述终端自动对操作所述终端的当前用户进行身份认证;
所述终端获取敏感应用访问敏感数据的请求,所述敏感应用为运行时需要访问所述敏感数据的应用;
响应于所述请求,所述终端向所述敏感应用提供访问结果,其中,当所述身份认证的结果为所述当前用户为非法用户时,所述访问结果中不包含所述敏感数据;
其中,当所述终端接收到请求访问所述敏感数据的请求时,查询最近一次所述当前用户的身份认证结果;若所述最近一次所述当前用户的身份认证结果显示所述当前用户为所述非法用户,则所述终端删除所述缓存区域内存储的密钥。
2.根据权利要求1所述的方法,其特征在于,在所述终端自动对操作所述终端的当前用户进行身份认证之后,还包括:
若所述身份认证的结果为所述当前用户为合法用户,则所述终端获取校验信息,所述校验信息与屏幕解锁时所述终端获取的身份认证信息相关联,或者,所述校验信息为所述终端预先设置的;
所述终端使用所述校验信息将所述加密区域中存储的所述密钥保存至缓存区域中。
3.根据权利要求1所述的方法,其特征在于,所述终端获取敏感应用访问敏感数据的请求,包括:
若检测到所述当前用户打开所述敏感应用的操作,则所述终端获取到所述敏感应用访问所述敏感数据的请求;或者;
若检测到所述当前用户打开所述敏感应用中目标应用界面的操作,则所述终端获取到所述敏感应用访问所述敏感数据的请求,所述目标应用界面为包含所述敏感数据的应用界面。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述终端自动对操作所述终端的当前用户进行身份认证,包括:
所述终端自动获取当前用户操作所述终端时的用户行为;
所述终端通过对比所述用户行为与预先存储的合法用户的行为特征,认证所述当前用户的身份。
5.根据权利要求1-3中任一项所述的方法,其特征在于,在所述终端向所述敏感应用提供访问结果之后,还包括:
所述终端显示不包含所述敏感数据的第一界面。
6.根据权利要求5所述的方法,其特征在于,所述第一界面中包括访问请求无效的提示、输入身份认证信息的提示、经过掩码处理后的所述敏感数据或向非法用户开放访问权限的提示。
7.根据权利要求6所述的方法,其特征在于,当所述第一界面中包括向非法用户开放访问权限的提示时,
在所述终端显示不包含所述敏感数据的第一界面之后,还包括:
所述终端获取合法用户对开放非法用户访问权限的授权;
所述终端获取所述非法用户访问所述敏感数据的有效时长。
8.根据权利要求7所述的方法,其特征在于,在所述终端获取确定所述非法用户访问所述敏感数据的有效时长之后,还包括:
在所述有效时长内,若检测到非法用户请求访问所述敏感数据,则所述终端显示包含所述敏感数据的第二界面;
当超出所述有效时长后,若检测到非法用户请求访问所述敏感数据,则所述终端显示不包含所述敏感数据的第一界面。
9.一种终端,其特征在于,包括处理器,与所述处理器相连的存储器,以及与所述处理器相连的输入设备,其中,
所述处理器,用于:在所述终端开机时,生成用于解锁敏感数据的密钥;将所述密钥存储在所述存储器中受加密算法保护的加密区域;
所述输入设备,用于:在所述终端的屏幕解锁时,或者,在所述处理器判断出当前用户为合法用户时,获取校验信息,所述校验信息与屏幕解锁时所述终端获取的身份认证信息相关联,或者,所述校验信息为所述终端预先设置的;
所述处理器,还用于:使用所述校验信息将所述加密区域中存储的所述密钥保存至所述存储器的缓存区域中;
所述存储器,用于:存储敏感数据,所述敏感数据已使用密钥被加密;
所述处理器,还用于:自动对操作所述终端的当前用户进行身份认证;获取敏感应用访问所述敏感数据的请求,所述敏感应用为运行时需要访问所述敏感数据的应用;响应于所述请求,向所述敏感应用提供访问结果,其中,当所述身份认证的结果为所述当前用户为非法用户时,所述访问结果中不包含所述敏感数据;
其中,当所述终端接收到请求访问所述敏感数据的请求时,所述处理器,还用于:查询最近一次所述当前用户的身份认证结果;若所述最近一次所述当前用户的身份认证结果显示所述当前用户为所述非法用户,则所述终端删除所述缓存区域内存储的密钥。
10.根据权利要求9所述的终端,其特征在于,
所述输入设备,还用于:接收所述当前用户打开所述敏感应用的操作,或者,接收所述当前用户打开所述敏感应用中目标应用界面的操作,所述目标应用界面为包含所述敏感数据的应用界面;
所述处理器,具体用于:响应于所述操作,获取所述敏感应用访问所述敏感数据的请求。
11.根据权利要求9所述的终端,其特征在于,
所述输入设备,还用于:自动获取当前用户操作所述终端时的用户行为;
所述处理器,具体用于:通过对比所述用户行为与预先存储的合法用户的行为特征,认证所述当前用户的身份。
12.根据权利要求9-11中任一项所述的终端,其特征在于,所述终端还包括与所述处理器相连的输出设备,
所述输出设备,用于:显示不包含所述敏感数据的第一界面,所述第一界面中包括访问请求无效的提示、输入身份认证信息的提示、经过掩码处理后的所述敏感数据或向非法用户开放访问权限的提示。
13.根据权利要求12所述的终端,其特征在于,当所述第一界面中包括向非法用户开放访问权限的提示时,
所述输入设备,还用于:获取合法用户对开放非法用户访问权限的授权;获取所述非法用户访问所述敏感数据的有效时长。
14.根据权利要求13所述的终端,其特征在于,
所述输入设备,还用于:在所述有效时长内,检测到非法用户请求访问所述敏感数据;或者,超出所述有效时长后,检测到非法用户请求访问所述敏感数据;
所述输出设备,还用于:若在所述有效时长内,检测到非法用户请求访问所述敏感数据,则显示包含所述敏感数据的第二界面;若超出所述有效时长后,检测到非法用户请求访问所述敏感数据,则显示不包含所述敏感数据的第一界面。
15.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令在终端上运行时,使得所述终端执行如权利要求1-8中任一项所述的数据访问方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/120131 WO2019127467A1 (zh) | 2017-12-29 | 2017-12-29 | 一种数据访问方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110651270A CN110651270A (zh) | 2020-01-03 |
CN110651270B true CN110651270B (zh) | 2023-11-10 |
Family
ID=67062908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780090948.2A Active CN110651270B (zh) | 2017-12-29 | 2017-12-29 | 一种数据访问方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110651270B (zh) |
WO (1) | WO2019127467A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111625815B (zh) * | 2020-05-26 | 2023-09-26 | 牛津(海南)区块链研究院有限公司 | 一种基于可信执行环境的数据交易方法及装置 |
CN114117460A (zh) * | 2020-09-01 | 2022-03-01 | 鸿富锦精密电子(天津)有限公司 | 数据保护方法、装置、电子设备及存储介质 |
WO2022052727A1 (zh) * | 2020-09-09 | 2022-03-17 | 华为技术有限公司 | 一种数据传输方法及电子设备 |
CN112486500B (zh) * | 2020-11-03 | 2022-10-21 | 杭州云嘉云计算有限公司 | 一种***授权部署方法 |
CN112749408A (zh) * | 2020-12-29 | 2021-05-04 | 拉卡拉支付股份有限公司 | 数据获取方法、装置、电子设备、存储介质及程序产品 |
CN113434848A (zh) * | 2021-07-06 | 2021-09-24 | 李瑞强 | 数据采集方法、装置、存储介质及电子设备 |
CN113934697B (zh) * | 2021-10-21 | 2022-04-08 | 中孚安全技术有限公司 | 一种基于内核文件过滤驱动提升io性能方法及*** |
CN114489486B (zh) * | 2021-12-28 | 2023-07-14 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
CN114398653B (zh) * | 2022-01-13 | 2022-11-08 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、电子设备及介质 |
CN115688071B (zh) * | 2022-12-29 | 2023-03-17 | 深圳市光速时代科技有限公司 | 一种防止智能手表信息篡改的处理方法及*** |
CN117725628A (zh) * | 2023-11-02 | 2024-03-19 | 北京中金国信科技有限公司 | 敏感数据防泄露方法、***、服务器密码机以及存储介质 |
CN117688540B (zh) * | 2024-02-01 | 2024-04-19 | 杭州美创科技股份有限公司 | 接口敏感数据泄露检测防御方法、装置及计算机设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159556A (zh) * | 2007-11-09 | 2008-04-09 | 清华大学 | 基于组密钥服务器的共享加密文件***中的密钥管理方法 |
CN103294941A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 访问隐私空间的方法及移动设备 |
CN104680053A (zh) * | 2013-12-03 | 2015-06-03 | 湖北海洋文化传播有限公司 | 对当前认证终端持有人身份认证的方法及装置 |
CN105447357A (zh) * | 2015-12-03 | 2016-03-30 | 上海卓易科技股份有限公司 | 一种应用程序处理方法以及终端 |
CN106295423A (zh) * | 2015-06-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种数据展示方法及客户端 |
CN106446634A (zh) * | 2016-09-26 | 2017-02-22 | 维沃移动通信有限公司 | 一种移动终端的隐私保护方法及移动终端 |
CN107392001A (zh) * | 2016-09-09 | 2017-11-24 | 天地融科技股份有限公司 | 一种授权方法、***及卡片 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034060A (zh) * | 2010-12-23 | 2011-04-27 | 东莞宇龙通信科技有限公司 | 一种操作权限控制方法、***及移动终端 |
CA2877082C (en) * | 2012-06-18 | 2021-06-08 | Ologn Technologies Ag | Secure password management systems, methods and apparatuses |
CN103927466B (zh) * | 2014-04-01 | 2017-11-07 | 可牛网络技术(北京)有限公司 | 移动终端的控制方法和装置 |
TWI599903B (zh) * | 2014-12-31 | 2017-09-21 | 鴻海精密工業股份有限公司 | 電子裝置的加解密系統及其加解密方法 |
US9891969B2 (en) * | 2015-02-27 | 2018-02-13 | Samsung Electronics Co., Ltd. | Method and apparatus for device state based encryption key |
US9900294B2 (en) * | 2016-04-11 | 2018-02-20 | Oracle International Corporation | Key-based access in batch mode |
CN106485121A (zh) * | 2016-09-29 | 2017-03-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用管理的方法及装置 |
-
2017
- 2017-12-29 CN CN201780090948.2A patent/CN110651270B/zh active Active
- 2017-12-29 WO PCT/CN2017/120131 patent/WO2019127467A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159556A (zh) * | 2007-11-09 | 2008-04-09 | 清华大学 | 基于组密钥服务器的共享加密文件***中的密钥管理方法 |
CN103294941A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 访问隐私空间的方法及移动设备 |
CN104680053A (zh) * | 2013-12-03 | 2015-06-03 | 湖北海洋文化传播有限公司 | 对当前认证终端持有人身份认证的方法及装置 |
CN106295423A (zh) * | 2015-06-29 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种数据展示方法及客户端 |
CN105447357A (zh) * | 2015-12-03 | 2016-03-30 | 上海卓易科技股份有限公司 | 一种应用程序处理方法以及终端 |
CN107392001A (zh) * | 2016-09-09 | 2017-11-24 | 天地融科技股份有限公司 | 一种授权方法、***及卡片 |
CN106446634A (zh) * | 2016-09-26 | 2017-02-22 | 维沃移动通信有限公司 | 一种移动终端的隐私保护方法及移动终端 |
Non-Patent Citations (2)
Title |
---|
基于SSL的VPN的安全性分析;童冰;黄金华;卫寒梅;;广西轻工业(11);第63-65页 * |
基于密码学的云数据确定性删除研究进展;熊金波;李凤华;王彦超;马建峰;姚志强;;通信学报(08);第167-184页 * |
Also Published As
Publication number | Publication date |
---|---|
WO2019127467A1 (zh) | 2019-07-04 |
CN110651270A (zh) | 2020-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110651270B (zh) | 一种数据访问方法及装置 | |
US12001857B2 (en) | Device locator disable authentication | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
CN105848134B (zh) | 虚拟sim卡管理装置、通信终端、访问控制及管理方法 | |
US10659444B2 (en) | Network-based key distribution system, method, and apparatus | |
US8868921B2 (en) | Methods and systems for authenticating users over networks | |
CN103155528B (zh) | 移动计算设备的安全 | |
US8990906B2 (en) | Methods and systems for replacing shared secrets over networks | |
US11212283B2 (en) | Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications | |
US11457017B2 (en) | System and method of determing persistent presence of an authorized user while performing an allowed operation on an allowed resource of the system under a certain context-sensitive restriction | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
CN105281907B (zh) | 加密数据的处理方法及装置 | |
US11475123B2 (en) | Temporary removal of software programs to secure mobile device | |
US20240127250A1 (en) | Resource transfer methods, apparatuses, and devices | |
CN115544586B (zh) | 用户数据的安全存储方法、电子设备及存储介质 | |
CN108668260B (zh) | 一种sim卡数据自毁方法、sim卡、装置及服务器 | |
CN116032504A (zh) | 数据解密方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |