CN105631344A - 安全数据的访问控制方法及系统、终端 - Google Patents
安全数据的访问控制方法及系统、终端 Download PDFInfo
- Publication number
- CN105631344A CN105631344A CN201510219696.1A CN201510219696A CN105631344A CN 105631344 A CN105631344 A CN 105631344A CN 201510219696 A CN201510219696 A CN 201510219696A CN 105631344 A CN105631344 A CN 105631344A
- Authority
- CN
- China
- Prior art keywords
- secure data
- access
- memory block
- data memory
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种安全数据的访问控制方法、一种安全数据的访问控制系统和一种终端,所述终端上安装有多个操作系统,所述访问控制方法包括:根据接收到的数据访问请求,判断所述终端的目标操作系统中的安全数据存储区的当前访问模式;根据判断结果,确定是否允许访问存储在所述安全数据存储区中的安全数据,其中,所述目标操作系统的安全等级高于所述多个操作系统中除所述目标操作系统外的其他操作系统的安全等级。通过本发明的技术方案,可以更加适应用户的实际需求,有效地保护了安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
Description
技术领域
本发明涉及终端技术领域,具体而言,涉及一种安全数据的访问控制方法、一种安全数据的访问控制系统和一种终端。
背景技术
目前,现有安全操作系统隐私数据的保护方法主要有如下方案:
方案一、备份保护。通过云端数据备份,若安全操作系统出现数据丢失、破坏等情况,可快速通过云端备份恢复安全操作系统中的隐私数据,达到对安全操作系统隐私数据的保护。
方案二、数据伪装保护。其他非安全操作系统访问安全操作系统中隐私数据时,将安全操作系统中的数据通过伪装处理后显示,从而保护了安全操作系统隐私数据不被窃取。
方案三、屏蔽安全操作系统硬件达到隐私数据的保护。已有人提出一种双系统数据的保护方法的申请,具体是通过云端指令快速屏蔽安全操作系统中的部分硬件,让用户无法窃取安全操作系统中的私密数据;另外,可以通过修改指令参数,让安全操作系统的硬件有效,从而保护双系统中安全操作系统的数据安全。
现有技术方案的缺陷描述如下:
方案一、备份保护方案虽然可以通过数据备份防止数据丢失、破坏,但仍存在隐私数据泄露的危险,这种云端数据泄露案例已有很多,如小米账号的泄露、CSDN(ChineseSoftwareDevelopNet,中国软件开发联盟)账号的泄露等。一旦发生隐私数据泄漏,将会存在很大的安全隐患。
方案二、数据伪装保护,这种方案是为了防止非安全操作系统访问、窃取安装系统隐私数据。但还是不能彻底的保护隐私数据的丢失,例如手机丢失、被窃,别人如果能进入安全操作系统,那么安全操作系统中的隐私数据仍然存在泄露的风险。
方案三、硬件屏蔽保护,这种方案可以有效的保护隐私数据被窃取,但在安全操作系统出现故障,无法进入安全操作系统,可会出现安全操作系统隐私数据无法获取的窘况,如果急需安全操作系统中的重要隐私数据,将会非常麻烦。
因此,如何进一步提升安全操作系统的隐私数据的安全,成为亟待解决的技术问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以更加适应用户的实际需求,有效地保护了安全系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
有鉴于此,本发明的一方面提出了一种安全数据的访问控制方法,用于终端,所述终端上安装有多个操作系统,所述访问控制方法包括:根据接收到的数据访问请求,判断所述终端的目标操作系统中的安全数据存储区的当前访问模式;根据判断结果,确定是否允许访问存储在所述安全数据存储区中的安全数据,其中,所述目标操作系统的安全等级高于所述多个操作系统中除所述目标操作系统外的其他操作系统的安全等级。
在该技术方案中,可以为目标操作系统(即安全操作系统)的安全数据存储区设置访问模式,其中,不同的访问模式可以对应不同的访问权限,例如,可以为安全操作系统的安全数据存储区设定访问安全标识锁,然后通过安全标识锁在不同场景控制对安全数据存储区的访问保护,其中,安全标识锁的不同锁状态对应于安全数据存储区的不同访问模式。通过这种方法可以彻底防止因数据备份而导致的数据泄露,同时,如果手机被窃,同样可以通过远程发送指令触发访问模式的转变,防止别人进入安全操作系统获取隐私数据,另外,若安全操作系统出现故障,也可以根据事先设定的触发机制,触发访问模式的转变。因此,当安全数据存储区接收到数据访问请求时,终端就可以根据当前的访问模式确定是否运行其被访问,从而可以更加适应用户的实际需求,有效地保护了终端的安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
在上述技术方案中,优选地,当判定所述安全数据存储区的当前访问模式为安全访问模式时,判断所述数据访问请求是否来自所述目标操作系统,并在判定所述当前访问模式为所述安全访问模式时,允许访问所述安全数据,否则禁止访问所述安全数据。
在该技术方案中,可以为安全数据存储区设置安全访问模式,在安全访问模式下,只有目标操作系统可以正常访问安全数据存储区的数据,禁止终端中的其他系统访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,当判定所述安全数据存储区的当前访问模式为共享访问模式时,允许访问所述安全数据;或者当判定所述安全数据存储区的当前访问模式为屏蔽访问模式时,禁止访问所述安全数据。
在该技术方案中,还可以为安全数据存储区设置共享访问模式和屏蔽访问模式,在共享访问模式下,每个系统都可以正常访问安全数据存储区的数据,在屏蔽访问模式下,禁止所有系统正常访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,当禁止访问所述安全数据时,判断是否重新设定所述目标操作系统中的所述安全数据存储区的访问模式;以及在判定重新设定所述安全数据存储区的访问模式时,根据接收到的重置指令,重新设定所述目标操作系统中的所述安全数据存储区的访问模式。
在该技术方案中,当访问安全数据的请求被禁止时,可以提示用户是否重置访问模式,并可以根据用户的设置重置访问模式,从而使访问模式的设置和转变更具灵活性,提升了用户体验。
在上述技术方案中,优选地,根据接收到的所述数据访问请求,判断所述安全数据存储区的所述当前访问模式之前,还包括:预设所述安全数据存储区的所述当前访问模式。
在该技术方案中,可以根据实际需求或用户指令预设访问模式,其中,访问模式的设置不能简单地通过手机中的设置进行转变,而是需要通过专有指令来转变的。具体地,变更访问模式的指令可以是如下形式:
command:=opstatestate
op:=change|other
state:=safe|share|unsafe
其中,opstatestate中,op是变更操作,前一个state代表原访问模式,后一个state代表新访问模式,op和state分别可以由2、3bit(字节)二进制表示,比如000表示unsafe,unsafe代表屏蔽访问模式。目前的op和state还不多,后边如有扩展,可以增加二进制bit位数进行实现。
本发明的另一方面提出了一种安全数据的访问控制系统,用于终端,所述终端上安装有多个操作系统,所述访问控制系统包括:判断模块,用于根据接收到的数据访问请求,判断所述终端的目标操作系统中的安全数据存储区的当前访问模式;控制模块,用于根据判断结果,确定是否允许访问存储在所述安全数据存储区中的安全数据,其中,所述目标操作系统的安全等级高于所述多个操作系统中除所述目标操作系统外的其他操作系统的安全等级。
在该技术方案中,可以为目标操作系统(即安全操作系统)的安全数据存储区设置访问模式,其中,不同的访问模式可以对应不同的访问权限,例如,可以为安全操作系统的安全数据存储区设定访问安全标识锁,然后通过安全标识锁在不同场景控制对安全数据存储区的访问保护,其中,安全标识锁的不同锁状态对应于安全数据存储区的不同访问模式。通过这种方法可以彻底防止因数据备份而导致的数据泄露,同时,如果手机被窃,同样可以通过远程发送指令触发访问模式的转变,防止别人进入安全操作系统获取隐私数据,另外,若安全操作系统出现故障,也可以根据事先设定的触发机制,触发访问模式的转变。因此,当安全数据存储区接收到数据访问请求时,终端就可以根据当前的访问模式确定是否运行其被访问,从而可以更加适应用户的实际需求,有效地保护了终端的安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
在上述技术方案中,优选地,所述判断模块还用于:当判定所述安全数据存储区的当前访问模式为安全访问模式时,判断所述数据访问请求是否来自所述目标操作系统;以及所述控制模块具体用于:在判定所述当前访问模式为所述安全访问模式时,允许访问所述安全数据,否则禁止访问所述安全数据。
在该技术方案中,可以为安全数据存储区设置安全访问模式,在安全访问模式下,只有目标操作系统可以正常访问安全数据存储区的数据,禁止终端中的其他系统访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,所述控制模块具体还用于:当判定所述安全数据存储区的当前访问模式为共享访问模式时,允许访问所述安全数据;或者当判定所述安全数据存储区的当前访问模式为屏蔽访问模式时,禁止访问所述安全数据。
在该技术方案中,还可以为安全数据存储区设置共享访问模式和屏蔽访问模式,在共享访问模式下,每个系统都可以正常访问安全数据存储区的数据,在屏蔽访问模式下,禁止所有系统正常访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,所述判断模块还用于:当禁止访问所述安全数据时,判断是否重新设定所述目标操作系统中的所述安全数据存储区的访问模式;以及还包括:重置模块,用于在判定重新设定所述安全数据存储区的访问模式时,根据接收到的重置指令,重新设定所述目标操作系统中的所述安全数据存储区的访问模式。
在该技术方案中,当访问安全数据的请求被禁止时,可以提示用户是否重置访问模式,并可以根据用户的设置重置访问模式,从而使访问模式的设置和转变更具灵活性,提升了用户体验。
在上述技术方案中,优选地,还包括:设置模块,用于根据接收到的所述数据访问请求,判断所述安全数据存储区的所述当前访问模式之前,预设所述安全数据存储区的所述当前访问模式。
在该技术方案中,可以根据实际需求或用户指令预设访问模式,其中,访问模式的设置不能简单地通过手机中的设置进行转变,而是需要通过专有指令来转变的。具体地,变更访问模式的指令可以是如下形式:
command:=opstatestate
op:=change|other
state:=safe|share|unsafe
其中,opstatestate中,op是变更操作,前一个state代表原访问模式,后一个state代表新访问模式,op和state分别可以由2、3bit(字节)二进制表示,比如000表示unsafe,unsafe代表屏蔽访问模式。目前的op和state还不多,后边如有扩展,可以增加二进制bit位数进行实现。
本发明的再一方面提出了一种终端,包括如上述技术方案中任一项所述的安全数据的访问控制系统,因此,该终端具有和上述技术方案中任一项所述的安全数据的访问控制系统相同的技术效果,在此不再赘述。
通过以上技术方案,可以更加适应用户的实际需求,有效地保护了安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
附图说明
图1示出了根据本发明的一个实施例的安全数据的访问控制方法的流程示意图;
图2示出了根据本发明的一个实施例的安全数据的访问控制系统的结构示意图;
图3示出了根据本发明的一个实施例的终端的结构示意图;
图4示出了根据本发明的一个实施例的安全数据存储区的访问模式转换示意图;
图5示出了根据本发明的另一个实施例的安全数据的访问控制方法的流程示意图。
具体实施方式
为了可以更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的安全数据的访问控制方法的流程示意图。
如图1所示,根据本发明的一个实施例的安全数据的访问控制方法,用于终端,终端上安装有多个操作系统,包括:
步骤102,根据接收到的数据访问请求,判断终端的目标操作系统中的安全数据存储区的当前访问模式。
步骤104,根据判断结果,确定是否允许访问存储在安全数据存储区中的安全数据,其中,目标操作系统的安全等级高于多个操作系统中除目标操作系统外的其他操作系统的安全等级。
在该技术方案中,可以为目标操作系统(即安全操作系统)的安全数据存储区设置访问模式,其中,不同的访问模式可以对应不同的访问权限,例如,可以为安全操作系统的安全数据存储区设定访问安全标识锁,然后通过安全标识锁在不同场景控制对安全数据存储区的访问保护,其中,安全标识锁的不同锁状态对应于安全数据存储区的不同访问模式。通过这种方法可以彻底防止因数据备份而导致的数据泄露,同时,如果手机被窃,同样可以通过远程发送指令触发访问模式的转变,防止别人进入安全操作系统获取隐私数据,另外,若安全操作系统出现故障,也可以根据事先设定的触发机制,触发访问模式的转变。因此,当安全数据存储区接收到数据访问请求时,终端就可以根据当前的访问模式确定是否运行其被访问,从而可以更加适应用户的实际需求,有效地保护了终端的安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
在上述技术方案中,优选地,当判定安全数据存储区的当前访问模式为安全访问模式时,判断数据访问请求是否来自目标操作系统,并在判定当前访问模式为安全访问模式时,允许访问安全数据,否则禁止访问安全数据。
在该技术方案中,可以为安全数据存储区设置安全访问模式,在安全访问模式下,只有目标操作系统可以正常访问安全数据存储区的数据,禁止终端中的其他系统访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,当判定安全数据存储区的当前访问模式为共享访问模式时,允许访问安全数据;或者当判定安全数据存储区的当前访问模式为屏蔽访问模式时,禁止访问安全数据。
在该技术方案中,还可以为安全数据存储区设置共享访问模式和屏蔽访问模式,在共享访问模式下,每个系统都可以正常访问安全数据存储区的数据,在屏蔽访问模式下,禁止所有系统正常访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,当禁止访问安全数据时,判断是否重新设定目标操作系统中的安全数据存储区的访问模式;以及在判定重新设定安全数据存储区的访问模式时,根据接收到的重置指令,重新设定目标操作系统中的安全数据存储区的访问模式。
在该技术方案中,当访问安全数据的请求被禁止时,可以提示用户是否重置访问模式,并可以根据用户的设置重置访问模式,从而使访问模式的设置和转变更具灵活性,提升了用户体验。
在上述技术方案中,优选地,在步骤102之前,还包括:预设安全数据存储区的当前访问模式。
在该技术方案中,可以根据实际需求或用户指令预设访问模式,其中,访问模式的设置不能简单地通过手机中的设置进行转变,而是需要通过专有指令来转变的。具体地,变更访问模式的指令可以是如下形式:
command:=opstatestate
op:=change|other
state:=safe|share|unsafe
其中,opstatestate中,op是变更操作,前一个state代表原访问模式,后一个state代表新访问模式,op和state分别可以由2、3bit(字节)二进制表示,比如000表示unsafe,unsafe代表屏蔽访问模式。目前的op和state还不多,后边如有扩展,可以增加二进制bit位数进行实现。
图2示出了根据本发明的一个实施例的安全数据的访问控制系统的结构示意图。
如图2所示,根据本发明的一个实施例的安全数据的访问控制系统200,用于终端,终端上安装有多个操作系统,包括:判断模块202,用于根据接收到的数据访问请求,判断终端的目标操作系统中的安全数据存储区的当前访问模式;控制模块204,用于根据判断结果,确定是否允许访问存储在安全数据存储区中的安全数据,其中,目标操作系统的安全等级高于多个操作系统中除目标操作系统外的其他操作系统的安全等级。
在该技术方案中,可以为目标操作系统(即安全操作系统)的安全数据存储区设置访问模式,其中,不同的访问模式可以对应不同的访问权限,例如,可以为安全操作系统的安全数据存储区设定访问安全标识锁,然后通过安全标识锁在不同场景控制对安全数据存储区的访问保护,其中,安全标识锁的不同锁状态对应于安全数据存储区的不同访问模式。通过这种方法可以彻底防止因数据备份而导致的数据泄露,同时,如果手机被窃,同样可以通过远程发送指令触发访问模式的转变,防止别人进入安全操作系统获取隐私数据,另外,若安全操作系统出现故障,也可以根据事先设定的触发机制,触发访问模式的转变。因此,当安全数据存储区接收到数据访问请求时,终端就可以根据当前的访问模式确定是否运行其被访问,从而可以更加适应用户的实际需求,有效地保护了终端的安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
在上述技术方案中,优选地,判断模块202还用于:当判定安全数据存储区的当前访问模式为安全访问模式时,判断数据访问请求是否来自目标操作系统;以及控制模块204具体用于:在判定当前访问模式为安全访问模式时,允许访问安全数据,否则禁止访问安全数据。
在该技术方案中,可以为安全数据存储区设置安全访问模式,在安全访问模式下,只有目标操作系统可以正常访问安全数据存储区的数据,禁止终端中的其他系统访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,控制模块204具体还用于:当判定安全数据存储区的当前访问模式为共享访问模式时,允许访问安全数据;或者当判定安全数据存储区的当前访问模式为屏蔽访问模式时,禁止访问安全数据。
在该技术方案中,还可以为安全数据存储区设置共享访问模式和屏蔽访问模式,在共享访问模式下,每个系统都可以正常访问安全数据存储区的数据,在屏蔽访问模式下,禁止所有系统正常访问安全数据存储区的数据,从而有效地保护了终端的安全操作系统的安全数据不被窃取,进一步提升了用户的隐私安全。
在上述技术方案中,优选地,判断模块202还用于:当禁止访问安全数据时,判断是否重新设定目标操作系统中的安全数据存储区的访问模式;以及还包括:重置模块206,用于在判定重新设定安全数据存储区的访问模式时,根据接收到的重置指令,重新设定目标操作系统中的安全数据存储区的访问模式。
在该技术方案中,当访问安全数据的请求被禁止时,可以提示用户是否重置访问模式,并可以根据用户的设置重置访问模式,从而使访问模式的设置和转变更具灵活性,提升了用户体验。
在上述技术方案中,优选地,还包括:设置模块208,用于根据接收到的数据访问请求,判断安全数据存储区的当前访问模式之前,预设安全数据存储区的当前访问模式。
在该技术方案中,可以根据实际需求或用户指令预设访问模式,其中,访问模式的设置不能简单地通过手机中的设置进行转变,而是需要通过专有指令来转变的。具体地,变更访问模式的指令可以是如下形式:
command:=opstatestate
op:=change|other
state:=safe|share|unsafe
其中,opstatestate中,op是变更操作,前一个state代表原访问模式,后一个state代表新访问模式,op和state分别可以由2、3bit(字节)二进制表示,比如000表示unsafe,unsafe代表屏蔽访问模式。目前的op和state还不多,后边如有扩展,可以增加二进制bit位数进行实现。
图3示出了根据本发明的一个实施例的终端的结构示意图。
如图3所示,根据本发明的一个实施例的终端300,包括安全数据的访问控制系统200,因此,终端300具有和上述技术方案中任一项所述的安全数据的访问控制系统200相同的技术效果,在此不再赘述。
图4示出了根据本发明的一个实施例的安全数据存储区的访问模式转换示意图。
如图4所示,可以为安全系统(目标操作系统)的安全数据存储区设定访问安全标识锁,然后通过安全标识锁在不同场景控制对安全数据存储区的访问保护,其中,安全标识锁的不同锁状态对应于安全数据存储区的不同访问模式。安全标识锁可以有Safe、Unsafe、Share三种锁状态。其中,处于Safe锁状态时,只有安全系统可以正常访问数据存储区的数据,处于Unsafe锁状态时,无论是安全系统还是非安全系统都不可以访问数据存储区的数据,而处于Share锁状态时,安全系统和非安全系统都可以访问数据存储区的数据。
通过设置不同的触发事件,还可以控制安全锁状态间的互相转变。通过这种方法可以彻底防止因数据备份而导致的数据泄露,同时,如果手机被窃,同样可以通过远程发送指令触发安全锁状态向Unsafe转变,防止别人进入安全系统获取隐私数据,另外,若安全系统出现故障,根据事先设定的触发机制,触发安全锁状态向Share转变。并且,用户不能简单地通过手机中的设置转变安全锁状态,而是需要通过专有指令来转变安全锁状态,具体地,变更访问模式的指令可以是如下形式:
command:=opstatestate
op:=change|other
state:=safe|share|unsafe
其中,opstatestate中,op是变更操作,前一个state代表原访问模式,后一个state代表新访问模式,op和state分别可以由2、3bit(字节)二进制表示,比如000表示unsafe,unsafe代表屏蔽访问模式。目前的op和state还不多,后边如有扩展,可以增加二进制bit位数进行实现。
通过该技术方案,可以更加适应用户的实际需求,有效地保护了安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
图5示出了根据本发明的另一个实施例的安全数据的访问控制方法的流程示意图。
如图5所示,根据本发明的另一个实施例的安全数据的访问控制方法,包括:
步骤502,设置安全系统(目标操作系统)数据存储区的访问锁状态(即预设安全数据存储区的当前访问模式);
步骤504,根据接收到的对安全系统数据的访问请求,判断安全系统数据存储区的当前访问锁状态(当前访问模式),若为Safe状态(安全访问模式),则执行步骤506,若为Share状态(共享访问模式),则执行步骤508,若为Unsafe状态(屏蔽访问模式),则执行步骤510;
步骤506,判断当前所处系统是否为安全系统(即判断发出访问请求的系统是否为安全系统),若是安全系统,则执行步骤508,否则执行步骤510;
步骤508,正常访问安全系统数据;
步骤510,当无法访问安全系统数据时,判断是否重新设置安全系统数据存储区的访问锁状态,若是,则执行步骤512,否则,结束进程;
步骤512,发送指令设置安全系统数据存储区的访问锁状态,在设置完成后,返回步骤504,继续根据判断安全系统数据存储区的当前访问锁状态。
通过该技术方案,可以更加适应用户的实际需求,有效地保护了安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
以上结合附图详细说明了本发明的技术方案,通过以上技术方案,可以更加适应用户的实际需求,有效地保护了安全操作系统的安全数据不被窃取,防止了隐私数据的丢失,从而进一步提升了用户的隐私安全。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种安全数据的访问控制方法,用于终端,其特征在于,所述终端上安装有多个操作系统,目标操作系统所述访问控制方法包括:
根据接收到的数据访问请求,判断所述终端的目标操作系统中的安全数据存储区的当前访问模式;
根据判断结果,确定是否允许访问存储在所述安全数据存储区中的安全数据,其中,所述目标操作系统的安全等级高于所述多个操作系统中除所述目标操作系统外的其他操作系统的安全等级。
2.根据权利要求1所述的安全数据的访问控制方法,其特征在于,
当判定所述安全数据存储区的当前访问模式为安全访问模式时,判断所述数据访问请求是否来自所述目标操作系统,并在判定所述当前访问模式为所述安全访问模式时,允许访问所述安全数据,否则禁止访问所述安全数据。
3.根据权利要求1所述的安全数据的访问控制方法,其特征在于,
当判定所述安全数据存储区的当前访问模式为共享访问模式时,允许访问所述安全数据;或者
当判定所述安全数据存储区的当前访问模式为屏蔽访问模式时,禁止访问所述安全数据。
4.根据权利要求2或3所述的安全数据的访问控制方法,其特征在于,当禁止访问所述安全数据时,判断是否重新设定所述目标操作系统中的所述安全数据存储区的访问模式;以及
在判定重新设定所述安全数据存储区的访问模式时,根据接收到的重置指令,重新设定所述目标操作系统中的所述安全数据存储区的访问模式。
5.根据权利要求1至3中任一项所述的安全数据的访问控制方法,其特征在于,根据接收到的所述数据访问请求,判断所述安全数据存储区的所述当前访问模式之前,还包括:
预设所述安全数据存储区的所述当前访问模式。
6.一种安全数据的访问控制系统,用于终端,其特征在于,所述终端上安装有多个操作系统,所述访问控制系统包括:
判断模块,用于根据接收到的数据访问请求,判断所述终端的目标操作系统中的安全数据存储区的当前访问模式;
控制模块,用于根据判断结果,确定是否允许访问存储在所述安全数据存储区中的安全数据,其中,所述目标操作系统的安全等级高于所述多个操作系统中除所述目标操作系统外的其他操作系统的安全等级。
7.根据权利要求6所述的安全数据的访问控制系统,其特征在于,所述判断模块还用于:当判定所述安全数据存储区的当前访问模式为安全访问模式时,判断所述数据访问请求是否来自所述目标操作系统;以及
所述控制模块具体用于:在判定所述当前访问模式为所述安全访问模式时,允许访问所述安全数据,否则禁止访问所述安全数据。
8.根据权利要求6所述的安全数据的访问控制系统,其特征在于,所述控制模块具体还用于:
当判定所述安全数据存储区的当前访问模式为共享访问模式时,允许访问所述安全数据;或者
当判定所述安全数据存储区的当前访问模式为屏蔽访问模式时,禁止访问所述安全数据。
9.根据权利要求7或8所述的安全数据的访问控制系统,其特征在于,所述判断模块还用于:当禁止访问所述安全数据时,判断是否重新设定所述目标操作系统中的所述安全数据存储区的访问模式;以及还包括:
重置模块,用于在判定重新设定所述安全数据存储区的访问模式时,根据接收到的重置指令,重新设定所述目标操作系统中的所述安全数据存储区的访问模式。
10.根据权利要求6至8中任一项所述的安全数据的访问控制系统,其特征在于,还包括:
设置模块,用于根据接收到的所述数据访问请求,判断所述安全数据存储区的所述当前访问模式之前,预设所述安全数据存储区的所述当前访问模式。
11.一种终端,其特征在于,包括:如权利要求6至10中任一项所述的安全数据的访问控制系统。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510219696.1A CN105631344B (zh) | 2015-04-30 | 2015-04-30 | 安全数据的访问控制方法及系统、终端 |
PCT/CN2015/082980 WO2016173118A1 (zh) | 2015-04-30 | 2015-06-30 | 安全数据的访问控制方法及系统、终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510219696.1A CN105631344B (zh) | 2015-04-30 | 2015-04-30 | 安全数据的访问控制方法及系统、终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105631344A true CN105631344A (zh) | 2016-06-01 |
CN105631344B CN105631344B (zh) | 2018-11-06 |
Family
ID=56046265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510219696.1A Active CN105631344B (zh) | 2015-04-30 | 2015-04-30 | 安全数据的访问控制方法及系统、终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105631344B (zh) |
WO (1) | WO2016173118A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559421A (zh) * | 2016-11-08 | 2017-04-05 | 北京科技大学 | 一种云计算环境下数据对象的访问控制方法及系统 |
CN111062054A (zh) * | 2019-12-13 | 2020-04-24 | 重庆擎华信息科技有限公司 | 一种数据处理的方法、装置及系统 |
CN111182124A (zh) * | 2018-11-13 | 2020-05-19 | 奇酷互联网络科技(深圳)有限公司 | 移动终端及其双系统的运行方法和存储装置 |
CN115051819A (zh) * | 2022-03-01 | 2022-09-13 | 深圳开源互联网安全技术有限公司 | 请求响应方法、装置、计算机设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1711524A (zh) * | 2002-11-18 | 2005-12-21 | Arm有限公司 | 在安全模式和非安全模式间切换的处理器 |
CN101309478A (zh) * | 2008-06-25 | 2008-11-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种访问移动终端数据的方法 |
US20090172411A1 (en) * | 2008-01-02 | 2009-07-02 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
CN103369524A (zh) * | 2013-07-30 | 2013-10-23 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN104115152A (zh) * | 2012-02-16 | 2014-10-22 | 三星电子株式会社 | 用于使用装置认证来保护数字内容的方法和设备 |
CN104168291A (zh) * | 2014-08-29 | 2014-11-26 | 宇龙计算机通信科技(深圳)有限公司 | 数据访问方法、数据访问装置和终端 |
CN104184738A (zh) * | 2014-09-01 | 2014-12-03 | 宇龙计算机通信科技(深圳)有限公司 | 终端的信息共享方法、终端的信息共享装置和终端 |
CN104202343A (zh) * | 2014-09-26 | 2014-12-10 | 酷派软件技术(深圳)有限公司 | 数据传输方法、数据传输装置和数据传输系统 |
-
2015
- 2015-04-30 CN CN201510219696.1A patent/CN105631344B/zh active Active
- 2015-06-30 WO PCT/CN2015/082980 patent/WO2016173118A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1711524A (zh) * | 2002-11-18 | 2005-12-21 | Arm有限公司 | 在安全模式和非安全模式间切换的处理器 |
US20090172411A1 (en) * | 2008-01-02 | 2009-07-02 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
CN101309478A (zh) * | 2008-06-25 | 2008-11-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种访问移动终端数据的方法 |
CN104115152A (zh) * | 2012-02-16 | 2014-10-22 | 三星电子株式会社 | 用于使用装置认证来保护数字内容的方法和设备 |
CN103369524A (zh) * | 2013-07-30 | 2013-10-23 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN104168291A (zh) * | 2014-08-29 | 2014-11-26 | 宇龙计算机通信科技(深圳)有限公司 | 数据访问方法、数据访问装置和终端 |
CN104184738A (zh) * | 2014-09-01 | 2014-12-03 | 宇龙计算机通信科技(深圳)有限公司 | 终端的信息共享方法、终端的信息共享装置和终端 |
CN104202343A (zh) * | 2014-09-26 | 2014-12-10 | 酷派软件技术(深圳)有限公司 | 数据传输方法、数据传输装置和数据传输系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559421A (zh) * | 2016-11-08 | 2017-04-05 | 北京科技大学 | 一种云计算环境下数据对象的访问控制方法及系统 |
CN111182124A (zh) * | 2018-11-13 | 2020-05-19 | 奇酷互联网络科技(深圳)有限公司 | 移动终端及其双系统的运行方法和存储装置 |
CN111182124B (zh) * | 2018-11-13 | 2021-07-06 | 深圳市知赢科技有限公司 | 移动终端及其双系统的运行方法和存储装置 |
CN111062054A (zh) * | 2019-12-13 | 2020-04-24 | 重庆擎华信息科技有限公司 | 一种数据处理的方法、装置及系统 |
CN115051819A (zh) * | 2022-03-01 | 2022-09-13 | 深圳开源互联网安全技术有限公司 | 请求响应方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2016173118A1 (zh) | 2016-11-03 |
CN105631344B (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105631344A (zh) | 安全数据的访问控制方法及系统、终端 | |
CN103646215A (zh) | 一种应用程序的安装控制方法、相关系统及装置 | |
CN103065100A (zh) | 一种基于容器的用户私有数据保护方法 | |
CN104268470B (zh) | 安全控制方法和安全控制装置 | |
CN104318176B (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
US9971902B2 (en) | Terminal device, method for protecting terminal device, and terminal management server | |
CN104168291A (zh) | 数据访问方法、数据访问装置和终端 | |
CN105893835B (zh) | 操作权限控制方法与装置 | |
CN104281803A (zh) | 一种系统权限管理方法和设备 | |
WO2016122410A1 (en) | Method for data protection using isolated environment in mobile device | |
CN111259421A (zh) | 隐私权限的防泄密处理方法、装置、电子设备及存储介质 | |
EP3336734A1 (en) | Fingerprint information secure call method, apparatus, and mobile terminal | |
JP2006279321A (ja) | 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム | |
CN111079134A (zh) | 一种全局控制权限的方法、装置、存储介质及电子设备 | |
CN105812338A (zh) | 一种数据访问管控方法及网络管理设备 | |
US9473936B2 (en) | Method and device for protecting privacy information | |
CN104579831A (zh) | 数据传输处理方法及装置 | |
CN107370760A (zh) | 一种基于网络安全的数据库防护系统 | |
CN103188656B (zh) | 一种移动通信终端的信息保护方法及系统 | |
CN105184173A (zh) | 一种请求处理方法及装置 | |
US10219156B2 (en) | Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device | |
CN105635090A (zh) | 系统访问方法、系统访问装置和终端 | |
CN109121004B (zh) | 机顶盒文件访问保护方法及系统 | |
CN111209561B (zh) | 终端设备的应用调用方法、装置与终端设备 | |
CN104462958A (zh) | 一种终端的系统间切换方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |