CN106372537A - 一种文档保护方法、装置及终端设备 - Google Patents
一种文档保护方法、装置及终端设备 Download PDFInfo
- Publication number
- CN106372537A CN106372537A CN201610799507.7A CN201610799507A CN106372537A CN 106372537 A CN106372537 A CN 106372537A CN 201610799507 A CN201610799507 A CN 201610799507A CN 106372537 A CN106372537 A CN 106372537A
- Authority
- CN
- China
- Prior art keywords
- document
- application program
- module
- inspection
- mobile trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文档保护方法、装置及终端设备,涉及信息安全技术领域,其中,所述方法应用于终端设备,所述终端设备内置移动可信模块芯片,所述方法包括:接收用户输入的打开文档的操作指令,获取所述操作指令中打开所述文档的应用程序的信息,利用所述移动可信模块芯片检验所述应用程序是否合法;在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整;在检验到所述应用程序完整时,利用所述应用程序打开所述文档。采用上述技术方案,通过对打开文档的应用程序的合法性和完整性进行检验,使用通过检验后的应用程序打开文档,提高文档安全。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种文档保护方法、装置及终端设备。
背景技术
随着移动互联网的发展,越来越多的人利用移动智能终端进行移动办公、移动支付、实时通讯等,因此在移动智能终端上存储了大量的涉及个人隐私或者企业情报的有用文档信息。因此,如何确保移动智能终端上的文档安全是一个亟待解决的问题。
随着计算机和通信技术的发展,网络中出现了越来越多的非法应用程序,这些非法应用程序可以对终端中的文档信息进行窃取、篡改、删除或者病毒木马侵蚀,造成文档信息的泄漏或丢失。
现有技术中,文档信息的保护一般是通过对文档进行加密的方式进行的,传统的加密处理虽然可以保证文档在加密状态的安全性,但是在文档数据被解密使用的过程中,仍然存在诸多泄密风险和途径,并且,用户设置的加密密码多数比较简单,很容易被非法应用程序获取,文档的安全仍然得不到保障。
发明内容
有鉴于此,本发明实施例提供一种文档保护方法、装置及终端设备,以解决现有技术中利用应用程序打开文档时,由于应用程序存在安全隐患造成文档保护不当的技术问题。
第一方面,本发明实施例提供了一种文档保护方法,应用于终端设备,所述终端设备内置移动可信模块芯片,所述方法还包括:
接收用户输入的打开文档的操作指令;
获取所述操作指令中打开所述文档的应用程序的信息;
利用所述移动可信模块芯片检验所述应用程序是否合法;
在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整,其中,检验所述应用程序是否完整具体为检验实现所述应用程序的全部功能的数据是否完整;
在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
第二方面,本发明实施例还提供了一种文档保护装置,配置于终端设备,所述终端设备内置移动可信模块芯片,所述装置还包括:
操作指令接收模块,用于接收用户输入的打开文档的操作指令;
信息获取模块,用于获取所述操作指令中打开所述文档的应用程序的信息;
合法性检验模块,用于利用所述移动可信模块芯片检验所述应用程序是否合法;
完整性检验模块,用于在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整,其中,检验所述应用程序是否完整具体为检验实现所述应用程序的全部功能的数据是否完整;
文档打开模块,用于在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
第三方面,本发明实施例还提供了一种终端设备,所述终端设备内置移动可信模块芯片,所述终端设备还包括第二方面所述的文档保护装置。
本发明实施例提供的文档保护方法、装置及终端设备,通过接收用户输入的打开文档的操作指令,获取操作指令中打开文档的应用程序的信息,利用移动可信模块芯片检验应用程序是否合法;在检验到应用程序合法时,利用移动可信模块芯片检验应用程序是否完整;在检验到应用程序完整时,利用应用程序打开文档。采用上述技术方案,通过对打开文档的应用程序的合法性和完整性进行检验,使用通过检验后的应用程序打开文档,提高文档安全。
附图说明
为了更加清楚地说明本发明示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本发明所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
图1是本发明实施例提供的文档保护方法第一个实施例的方法流程图。
图2是本发明实施例提供的文档保护方法第二个实施例的方法流程图。
图3是本发明实施例提供的文档保护方法第三个实施例的方法流程图。
图4是本发明实施例提供的文档保护装置第一个实施例的结构方框图。
图5是本发明实施例提供的文档保护装置第三个实施例的结构方框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
请参考图1,其是本发明实施例提供的文档保护方法第一个实施例的方法流程图,本实施例的方法可应用于终端设备,并且终端设备内置移动可信模块芯片,本实施例的方法可由文档保护装置来执行,所述装置可通过软件和/或硬件的方式实现,并一般可集成于终端设备中。如图1所示,所述文档保护方法,可以包括:
S110、接收用户输入的打开文档的操作指令。
示例性的,接收用户输入的打开文档的操作指令可以是接收用户通过触控操作输入的打开文档的操作指令,所述触控操作指令可以是通过用户的手指或者触控笔触控终端设备的触控屏完成的;接收用户输入的打开文档的操作指令还可以是接收用户通过键盘操作输入的打开文档的操作指令,这里对操作指令的输入形式不进行限定,只需满足终端设备可以接收到打开文档的操作指令即可。
S120、获取所述操作指令中打开所述文档的应用程序的信息。
示例性的,获取操作指令中打开文档的应用程序的信息可以是获取应用程序的类别信息、版本信息、开发人员信息等。
S130、利用所述移动可信模块芯片检验所述应用程序是否合法。
示例性的,移动可信模块(Mobile Trusted Module,MTM)是由可信计算工作组(Trusted Computing Group,TCG)为解决移动平台安全需求发布的参考体系结构,移动可信模块是以可信移动平台(Trusted Mobile Platform,TMP)为基础,适应移动设备特点进行修改和定义的。移动可信模块芯片是以移动可信模块为基础设计的应用于终端设备中的嵌入式芯片,利用移动可信模块芯片可以检验应用程序是否合法。可选的,检验应用程序是否合法可以确定应用程序是否为非法应用程序或者应用程序是否被木马病毒侵蚀,合法的应用程序可以通过移动可信模块芯片的检验,而非法应用程序或者病毒程序无法通过移动可信模块芯片的检验。具体的,利用移动可信模块芯片检验应用程序是否合法,可以是通过移动可信模块芯片中设置的若干个可信根检验应用程序是否合法,还可以是通过输入验证码的形式检验应用程序是否合法,这里对移动可信模块芯片如何检验应用程序是否合法不进行限定。
S140、在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整。
示例性的,当应用程序通过合法性检验之后,还要对应用程序是否完整进行检验,这里,可以通过移动可信模块芯片检验应用程序是否完整。其中,检验应用程序是否完整具体可以为检验实现所述应用程序的全部功能的数据是否完整,可选的,检验应用程序是否完整可以确定实现应用程序的全部功能的数据是否被恶意软件篡改而失去部分或者全部数据。可选的,利用移动可信模块芯片检验所述应用程序是否完整,可以是通过移动可信模块芯片中设置的参考完整性度量值检验应用程序是否完整,还可以是通过检验应用程序中的所有功能是否完整来检验应用程序是否完整,同样的,这里对移动可信模块芯片如何检验应用程序是否完整不进行限定。
S150、在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
示例性的,在所述应用程序通过移动可信模块芯片的完整性检验时,可以利用所述应用程序打开文档。例如,在检验到微信完整时,可以利用微信打开朋友圈文档或者钱包文档;当检验到微信不完整时,例如检验到微信中关于实现钱包功能的数据不完整时,此时,则不能利用微信打开朋友圈文档,即使微信中关于朋友圈功能的数据是完整的,仍然不能利用微信打开朋友圈文档,避免因为恶意软件造成朋友圈文档可能存在的安全隐患。可选的,所述文档可以为任意形式的文档文件,例如文字形式的文档,图片形式的文档或者邮件形式的文档。
进一步的,利用所述移动可信模块芯片检验所述应用程序是否合法之后,还包括:
在检验到所述应用程序不合法时,终止打开所述文档。
进一步的,利用所述移动可信模块芯片检验所述应用程序是否完整之后,还包括:
在检验到所述应用程序不完整时,终止打开所述文档。
综上,通过接收用户输入的打开文档的操作指令,获取操作指令中打开文档的应用程序的信息,利用移动可信模块芯片检验应用程序是否合法,在检验到应用程序合法时,利用移动可信模块芯片检验应用程序是否完整,在检验到应用程序不合法时,终止打开文档;利用移动可信模块芯片检验应用程序是否完整,在检验到应用程序完整时,利用应用程序打开文档,在检验到应用程序不完整时,终止打开文档。本技术方案中在利用应用程序打开文档之前,先检验应用行程序是否合法性和是否完整,利用通过检验的应用程序打开文档,保证文档被合法且完整的应用程序打开,提高文档的安全性,避免文档被非法应用程序打开或者被病毒软件侵蚀,造成用户隐私信息丢失或泄露,解决现有技术中利用应用程序打开文档时,由于应用程序存在安全隐患造成文档保护不当的技术问题。
请参考图2,其是本发明实施例提供的文档保护方法第二个实施例的方法流程图,本发明实施例以第一个实施例为基础,在第一个实施例的基础上进行优化。如图2所示,所述文档保护方法,可以包括:
S210、接收用户输入的打开文档的操作指令。
S220、获取所述操作指令中打开文档的应用程序的类别信息。
示例性的,应用程序的类别信息可以表示应用程序具体属于何种类别的应用程序,并且应用程序在下载时类别信息已经确定,例如,腾讯视频的类别信息为“娱乐”,美图秀秀的类别信息为“摄像与录影”。本实施例中,分别获取不同应用程序的类别信息。
S230、当所述类别信息满足预设合法性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否合法。
示例性的,可以在终端中预置应用程序的类别信息与合法性检验条件的对应关系来检验应用程序是否合法,例如可以通过预置合法性检验列表的形式设置类别信息与合法性检验条件的对应关系。具体的,可以根据应用程序的类别信息,将应用程序划分普通类别应用程序和特殊类别应用程序,普通类别应用程序可以用于打开不涉及用户隐私信息的文档,例如娱乐类别的应用程序,如腾讯视频;特殊类别应用程序可以用于打开涉及用户隐私信息的文档,例如摄像与录影类别的应用程序,如美图秀秀。进一步的,可以将普通类别的应用程序设置为无需进行合法性检验的应用程序,将特殊类别的应用程序设置为必须进行合法性检验的应用程序。当应用程序的类别信息满足预设合法性检验条件时,例如摄像与录影类别的应用程序,则利用移动可信模块检验应用程序是否合法;当应用程序的类别信息不满足预设合法性检验条件时,例如娱乐类别的应用程序,则无需利用移动可信模块检验应用程序是否合法,可以直接利用应用程序打开不涉及用户隐私信息的文档。
S240、在检验到所述应用程序合法时,当所述类别信息满足预设完整性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否完整。
示例性的,当应用程序的类别信息满足预设的合法性检验条件时,可以进一步判断应用程序的类别信息是否满足预设完整性检验条件。可选的,可以在终端中预置应用程序的类别信息与完整性检验条件的对应关系,例如可以通过预置完整性检验列表的形式设置类别信息与完整性检验条件的对应关系。具体的,可以根据应用程序的类别信息,将满足合法性检验的特殊类别应用程序进一步划分为一般特殊类别应用程序和十分特殊类别应用程序,一般特殊类别应用程序可以用于打开涉及较少用户隐私信息的文档,例如摄像与录影类别的应用程序,如美图秀秀;十分特殊类别应用程序可以用户打开涉及较多用户隐私信息的文档,如财务类别的应用程序,如工商银行。进一步的,可以将一般特殊类别的应用程序设置为无需进行完整性检验的应用程序,将十分特殊类别的应用程序设置为必须进行完整性检验的应用程序。当应用程序的类别信息满足预设完整性检验条件时,例如财务类别的应用程序,则利用移动可信模块检验应用程序是否完整;当应用程序的类别信息不满足预设完整性检验条件时,例如摄像与录影类别的应用程序,则无需利用移动可信模块检验应用程序是否完整,检验合法性之后便可以直接利用应用程序打开涉及较少用户隐私信息的文档。
S250、在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
示例性的,若应用程序通过完整性检验,则利用所述应用程序打开涉及较所用户隐私信息的文档。
综上,通过获取应用程序的类别信息,当类别信息满足预设合法性检验条件时,利用移动可信模块芯片检验应用程序是否合法,当类别信息满足预设完整性检验条件时,利用移动可信模块芯片检验应用程序是否完整。本技术方案中,打开不涉及用户隐私信息的文档时,可以不对应用程序进行合法性检验,打开涉及用户较少隐私信息的文档时,可以只对应用程序进行合法性检验,打开涉及用户较多隐私信息的文档的应用程序时,要对应用程序进行合法性检验和完整性检验,不同类的文档采用不同类别的应用程序打开,文档的重要性与应用程序的检验对应,不但可以提高文档的安全性,还可以提升文档打开时的效率,兼顾安全与效率,提升用户体验。
请参考图3,其是本发明实施例提供的文档保护方法第三个实施例的方法流程图,本实施例以上述实施例为基础,在上述实施例的基础上进行优化。如图3所示,所述文档保护方法,可以包括:
S310、接收用户输入的打开文档的操作指令。
S320、获取所述操作指令中打开所述文档的应用程序的信息。
S330、利用所述移动可信模块芯片检验所述应用程序是否合法。
S340、在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整。
S350、在检验到所述应用程序完整时,获取所述文档的属性信息。
示例性的,当应用程序通过合法性和完整性检验时,在利用应用程序打开文档时,还需获取文档的属性信息。具体的,文档的属性信息可以包括文档的类型信息,如文字类型、图片类型或者视频类型;还可以包括文档的读写属性,如只读类型或者读写类型。
S360、当所述文档的属性信息满足预设透明解密条件时,对所述文档进行透明解密。
示例性的,可以在终端中预置文档的属性信息与透明解密的对应关系,例如可以通过预置透明解密列表的形式设置属性信息与透明解密条件的对应关系。具体的,可以根据文档的属性信息,将文档划分普通类文档和透明解密类文档,普通类文档可以直接利用检验过的应用程序打开,例如记录天气信息的文档;透明解密类文档可以是对文档进行透明解密后再打开,具体可以是在终端中预置透明解密装置,通过透明解密装置对透明解密类文档进行透明解密,例如记录通话记录的文档。
S370、利用所述应用程序以明文形式打开所述文档。
示例性的,当文档的属性信息满足预设透明解密条件时,对所述文档进行透明解密后,利用应用程序以明文形式打开文档。具体的,明文可以是比特流,如文本、位图、数字化的语音或者数字化的视频图像等。
S380、利用所述应用程序关闭所述文档。
示例性的,利用应用程序打开透明解密的文档后,还可以利用应用程序关闭所述文档。
S390、对所述文档进行透明加密。
示例性的,当接收到对所述透明解密之后的文档的关闭指令后,还需对所述文档进行透明加密。具体的,可以是通过设置密钥的方式对所述文档进行透明加密。
S3100、存储加密后的所述文档。
示例性的,透明加密后的文档以密文的方式存在于硬盘中。
综上,通过接收用户输入的打开文档的操作指令,获取操作指令中打开文档的应用程序的信息,利用移动可信模块芯片检验应用程序是否合法,在检验到应用程序合法时,利用移动可信模块芯片检验应用程序是否完整,在检验到应用程序完整时,获取文档的属性信息,当文档的属性信息满足预设透明解密条件时,对文档进行透明解密,并利用应用程序以明文形式打开文档,并在关闭文档时,对文档进行透明加密,以密文形式存储文档。本技术方案中,根据文档的属性对文档进行透明解密,符合透明解密条件的文档进行透明加密并进一步在关闭时进行透明加密,不符合透明解密条件的文档直接利用应用程序打开,不但可以提高文档的安全性,还可以提升文档打开时的效率,兼顾安全与效率,提升用户体验。
以下是本发明具体实施方式中提供的文档保护装置的实施例,装置的实施例基于上述的方法的实施例实现,在装置的实施例中未尽的描述,请参考前述方法的实施例。
请参考图4,其是本发明实施例提供的文档保护装置第一个实施例的结构方框图,该装置可配置于终端设备中,如图4所示,该文档保护装置,可以包括:操作指令接收模块401、信息获取模块402、合法性检验模块403、完整性检验模块404以及文档打开模块405;
其中,操作指令接收模块401,可以用于接收用户输入的打开文档的操作指令;信息获取模块402,可以用于获取所述操作指令中打开所述文档的应用程序的信息;合法性检验模块403,可以用于利用所述移动可信模块芯片检验所述应用程序是否合法;完整性检验模块404,可以用于在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整;文档打开模块405,可以用于在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
综上,通过接收用户输入的打开文档的操作指令,获取操作指令中打开文档的应用程序的信息,利用移动可信模块芯片检验应用程序是否合法,在检验到应用程序合法时,利用移动可信模块芯片检验应用程序是否完整,在检验到应用程序不合法时,终止打开文档;利用移动可信模块芯片检验应用程序是否完整,在检验到应用程序完整时,利用应用程序打开文档,在检验到应用程序不完整时,终止打开文档。本技术方案中在利用应用程序打开文档之前,先检验应用行程序是否合法性和是否完整,利用通过检验的应用程序打开文档,保证文档被合法且完整的应用程序打开,提高文档的安全性,避免文档被非法应用程序打开或者被病毒软件侵蚀,造成用于隐私信息丢失或泄露,解决现有技术中利用应用程序打开文档时,由于应用程序存在安全隐患造成文档保护不当的技术问题。
本发明实施例为文档保护装置第二个实施例,该装置可配置于终端设备中。本实施例在文档保护装置第一个实施例的基础上进行优化,同样可参考图4,该文档保护装置,可以包括:操作指令接收模块401、信息获取模块402、合法性检验模块403、完整性检验模块404以及文档打开模块405;
其中,操作指令接收模块401,可以用于接收用户输入的打开文档的操作指令;信息获取模块402,可以用于获取所述操作指令中打开所述文档的应用程序的类别信息;合法性检验模块403,可以用于当所述类别信息满足预设合法性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否合法;完整性检验模块404,可以用于当所述类别信息满足预设完整性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否完整;文档打开模块405,可以用于在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
综上,通过获取应用程序的类别信息,当类别信息满足预设合法性检验条件时,利用移动可信模块芯片检验应用程序是否合法,当类别信息满足预设完整性检验条件时,利用移动可信模块芯片检验应用程序是否完整。本技术方案中,打开不涉及用户隐私信息的文档时,可以不对应用程序进行合法性检验,打开涉及用户较少隐私信息的文档时,可以只对应用程序进行合法性检验,打开涉及用户较多隐私信息的文档的应用程序时,要对应用程序进行合法性检验和完整性检验,不同类的文档采用不同类别的应用程序打开,文档的重要性与应用程序的检验对应,不但可以提高文档的安全性,还可以提升文档打开时的效率,兼顾安全与效率,提升用户体验。
请参考图5,其是本发明实施例提供的文档保护装置第三个实施例的结构方框图,该装置可配置于终端设备中,如图5所示,该文档保护装置,可以包括:操作指令接收模块501、信息获取模块502、合法性检验模块503、完整性检验模块504、文档打开模块505、文档关闭模块506、透明加密模块507以及存储模块508,其中,文档打开模块505可以包括:属性信息获取单元5051、透明解密单元5052以及文档打开单元5053;
其中,操作指令接收模块501,可以用于接收用户输入的打开文档的操作指令;信息获取模块502,可以用于获取所述操作指令中打开所述文档的应用程序的信息;合法性检验模块503,可以用于利用所述移动可信模块芯片检验所述应用程序是否合法;完整性检验模块504,可以用于在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整;属性信息获取单元5051,可以用于获取所述文档的属性信息;透明解密单元5052,可以用于当所述文档的属性信息满足预设透明解密条件时,对所述文档进行透明解密;文档打开单元5053,可以用于利用所述应用程序以明文形式打开所述文档;文档关闭模块506,可以用于利用所述应用程序打开所述文档之后,利用所述应用程序关闭所述文档;透明加密模块507,可以用于对所述文档进行透明加密;存储模块508,可以用于存储加密后的所述文档。
综上,通过接收用户输入的打开文档的操作指令,获取操作指令中打开文档的应用程序的信息,利用移动可信模块芯片检验应用程序是否合法,在检验到应用程序合法时,利用移动可信模块芯片检验应用程序是否完整,在检验到应用程序完整时,获取所述文档的属性信息,当文档的属性信息满足预设透明解密条件时,对文档进行透明解密,并利用应用程序以明文形式打开文档,并在关闭文档时,对文档进行透明加密,以密文形式存储文档。本技术方案中,根据文档的属性对文档进行透明解密,符合透明解密条件的文档进行透明加密并进一步在关闭时进行透明加密,不符合透明解密条件的文档直接利用应用程序打开,不但可以提高文档的安全性,还可以提升文档打开时的效率,兼顾安全与效率,提升用户体验。
本发明实施例还提供了一种终端设备,所述终端设备可以包括上述实施例提供的文档保护装置,能够执行本发明施例所提供的文档保护方法。本发明实施例提供的终端设备,可以接收用户输入的打开文档的操作指令,获取操作指令中打开文档的应用程序的信息,利用移动可信模块芯片检验应用程序是否合法,在检验到应用程序合法时,利用移动可信模块芯片检验应用程序是否完整;在检验到应用程序完整时,利用应用程序打开文档。采用上述技术方案,通过对应用程序的合法性和完整性进行检验,使用通过检验后的应用程序打开文档,提高文档安全。可选的,所述终端设备可以为手机、平板电脑或者其他可以进行显示的移动终端。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种文档保护方法,其特征在于,应用于终端设备,所述终端设备内置移动可信模块芯片,所述方法还包括:
接收用户输入的打开文档的操作指令;
获取所述操作指令中打开所述文档的应用程序的信息;
利用所述移动可信模块芯片检验所述应用程序是否合法;
在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整,其中,检验所述应用程序是否完整具体为检验实现所述应用程序的全部功能的数据是否完整;
在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
2.根据权利要求1所述的方法,其特征在于,所述获取所述操作指令中打开所述文档的应用程序的信息,具体包括:
获取所述应用程序的类别信息。
3.根据权利要求2所述的方法,其特征在于,所述利用所述移动可信模块芯片检验所述应用程序是否合法,具体包括:
当所述类别信息满足预设合法性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否合法;
所述利用所述移动可信模块芯片检验所述应用程序是否完整,具体包括:
当所述类别信息满足预设完整性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否完整。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述利用所述应用程序打开所述文档,具体包括:
获取所述文档的属性信息;
当所述属性信息满足预设透明解密条件时,对所述文档进行透明解密;
利用所述应用程序以明文形式打开所述文档。
5.根据权利要求4所述的方法,其特征在于,利用所述应用程序打开所述文档之后,还包括:
利用所述应用程序关闭所述文档;
对所述文档进行透明加密;
存储加密后的所述文档。
6.一种文档保护装置,其特征在于,配置于终端设备,所述终端设备内置移动可信模块芯片,所述装置还包括:
操作指令接收模块,用于接收用户输入的打开文档的操作指令;
信息获取模块,用于获取所述操作指令中打开所述文档的应用程序的信息;
合法性检验模块,用于利用所述移动可信模块芯片检验所述应用程序是否合法;
完整性检验模块,用于在检验到所述应用程序合法时,利用所述移动可信模块芯片检验所述应用程序是否完整,其中,检验所述应用程序是否完整具体为检验实现所述应用程序的全部功能的数据是否完整;
文档打开模块,用于在检验到所述应用程序完整时,利用所述应用程序打开所述文档。
7.根据权利要求6所述的装置,其特征在于,所述信息获取模块具体用于:
获取所述应用程序的类别信息;
所述合法性检验模块具体用于:
当所述类别信息满足预设合法性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否合法;
所述完整性检验模块具体用于:
当所述类别信息满足预设完整性检验条件时,利用所述移动可信模块芯片检验所述应用程序是否完整。
8.根据权利要求6或7所述的装置,其特征在于,所述文档打开模块包括:
属性信息获取单元,用于获取所述文档的属性信息;
透明解密单元,用于当所述属性信息满足预设透明解密条件时,对所述文档进行透明解密;
文档打开单元,用于利用所述应用程序以明文形式打开所述文档。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
文档关闭模块,用于利用所述应用程序打开所述文档之后,利用所述应用程序关闭所述文档;
透明加密模块,用于对所述文档进行透明加密;
存储模块,用于存储加密后的所述文档。
10.一种终端设备,其特征在于,所述终端设备内置移动可信模块芯片,所述终端设备还包括权利要求6-9任一项所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610799507.7A CN106372537B (zh) | 2016-08-31 | 2016-08-31 | 一种文档保护方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610799507.7A CN106372537B (zh) | 2016-08-31 | 2016-08-31 | 一种文档保护方法、装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106372537A true CN106372537A (zh) | 2017-02-01 |
CN106372537B CN106372537B (zh) | 2019-08-30 |
Family
ID=57898876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610799507.7A Active CN106372537B (zh) | 2016-08-31 | 2016-08-31 | 一种文档保护方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106372537B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079092A (zh) * | 2001-11-26 | 2007-11-28 | 松下电器产业株式会社 | 应用程序认证系统的终端及其应用程序的启动方法 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
CN103914665A (zh) * | 2012-12-30 | 2014-07-09 | 航天信息股份有限公司 | 一种保护移动存储设备数据安全的方法和装置 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN104243491A (zh) * | 2014-09-30 | 2014-12-24 | 深圳数字电视国家工程实验室股份有限公司 | 一种可信安全服务的控制方法及系统 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104992122A (zh) * | 2015-07-20 | 2015-10-21 | 武汉大学 | 一种基于ARM TrustZone的手机私密信息保险箱 |
CN105138904A (zh) * | 2015-08-25 | 2015-12-09 | 华为技术有限公司 | 一种访问控制方法和装置 |
CN105184167A (zh) * | 2015-07-21 | 2015-12-23 | 电子科技大学 | 基于TPM细粒度权限的Android系统安全增强系统及方法 |
-
2016
- 2016-08-31 CN CN201610799507.7A patent/CN106372537B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079092A (zh) * | 2001-11-26 | 2007-11-28 | 松下电器产业株式会社 | 应用程序认证系统的终端及其应用程序的启动方法 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
CN103914665A (zh) * | 2012-12-30 | 2014-07-09 | 航天信息股份有限公司 | 一种保护移动存储设备数据安全的方法和装置 |
CN104243491A (zh) * | 2014-09-30 | 2014-12-24 | 深圳数字电视国家工程实验室股份有限公司 | 一种可信安全服务的控制方法及系统 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104992122A (zh) * | 2015-07-20 | 2015-10-21 | 武汉大学 | 一种基于ARM TrustZone的手机私密信息保险箱 |
CN105184167A (zh) * | 2015-07-21 | 2015-12-23 | 电子科技大学 | 基于TPM细粒度权限的Android系统安全增强系统及方法 |
CN105138904A (zh) * | 2015-08-25 | 2015-12-09 | 华为技术有限公司 | 一种访问控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106372537B (zh) | 2019-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103377332B (zh) | 访问应用程序的方法及装置 | |
Andress | Foundations of information security: a straightforward introduction | |
CN106487511A (zh) | 身份认证方法及装置 | |
US20070271465A1 (en) | Method of Authentication by Challenge-Response and Picturized-Text Recognition | |
CN110149328A (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
US9075983B2 (en) | More secure image-based “CAPTCHA” technique | |
Pande | Introduction to cyber security | |
EP3176779A1 (en) | Systems and methods for sensitive audio zone rearrangement | |
CN106603241A (zh) | 解锁方法、装置及电子设备 | |
CN107908974A (zh) | 一种保护用户隐私的方法与终端 | |
Jang et al. | Smartphone security: Understanding smartphone users' trust in information security management | |
CN105897417A (zh) | 加密数据输入方法及装置 | |
CN107358284A (zh) | 二维码的生成方法、读取方法、生成装置和读取装置 | |
CN107342966A (zh) | 权限凭证发放方法和装置 | |
US20200235910A1 (en) | Lightweight mitigation against first-order probing side-channel attacks on block ciphers | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
Mueller | Security for Web Developers: Using JavaScript, HTML, and CSS | |
CN106851613A (zh) | 业务请求方法、业务办理号码的验证方法及其终端 | |
CN106295423A (zh) | 一种数据展示方法及客户端 | |
CN106650499A (zh) | 一种基于安卓系统的外部数据安全保护方法 | |
US20130014214A1 (en) | System Security Process Method and Properties of Human Authorization Mechanism | |
CN106372537A (zh) | 一种文档保护方法、装置及终端设备 | |
CN105007267A (zh) | 一种隐私保护方法及装置 | |
CN107547569A (zh) | 一种登录信息管理方法及装置 | |
CN107944303A (zh) | 一种智能手机密码输入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |