CN106650499A - 一种基于安卓系统的外部数据安全保护方法 - Google Patents

一种基于安卓系统的外部数据安全保护方法 Download PDF

Info

Publication number
CN106650499A
CN106650499A CN201611235192.XA CN201611235192A CN106650499A CN 106650499 A CN106650499 A CN 106650499A CN 201611235192 A CN201611235192 A CN 201611235192A CN 106650499 A CN106650499 A CN 106650499A
Authority
CN
China
Prior art keywords
data
external
user
android system
security protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611235192.XA
Other languages
English (en)
Inventor
刘磊
王井涛
姚汉
王林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Shenzhouxinyuan System Engineering Co Ltd
Original Assignee
Jiangsu Shenzhouxinyuan System Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Shenzhouxinyuan System Engineering Co Ltd filed Critical Jiangsu Shenzhouxinyuan System Engineering Co Ltd
Priority to CN201611235192.XA priority Critical patent/CN106650499A/zh
Publication of CN106650499A publication Critical patent/CN106650499A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于安卓系统的外部数据安全保护方法,该方法包括步骤如下:(1)对与移动设备相连接的所有外部存储设备进行扫描,获取用户在外部存储设备上的所有数据信息并进行筛选统计;(2)将(1)步筛选统计的数据扫描结果及其保护建议展现给用户,由用户对不同数据文件选择是否进行保护或进行加密保护;对被选择加密保护的数据导入加密安全存储区域;(3)对导入加密安全存储区域的数据进行加固设定读取管理方案,保护该部分数据的安全。上述方法通过对外部数据的扫描、筛选、分类获得不同数据的信息显示,用户根据数据信息选择不同的保护方式,并将其存储至特定的加密安全存储区域中,对位于该区域中的外部数据实现了安全保护功能。

Description

一种基于安卓系统的外部数据安全保护方法
技术领域
本申请的技术方案属于移动操作系统的信息安全领域,特别是针对安卓操作系统中的外部数据如何实现安全保护的方法。
背景技术
移动设备(智能终端、平板电脑、手机等)的普及性及性能日益提高,在移动设备上所安装的应用程序也越来越多,范围也越来越广,不仅涉及娱乐、工具,更有网银等应用。在移动设备中通常采用的操作系统为安卓系统,安卓系统作为一种开源的智能终端操作系统,吸引了大量应用程序开发者,据统计,目前安卓系统已经占据终端移动市场70%以上。移动设备所依靠的移动互联网的发展一方面满足着用户的使用体验,另一方面也方便了恶意软件的传播。恶意软件的主要目的之一就是非法对用户的个人隐私数据进行非法获取。例如,在Android平台上,用户安装某一应用软件(App)时,必须同意该应用软件所声明的全部授权(permissions),否则将会导致安装失败,应用软件无法使用。常见的授权声明包括通讯录访问权、网络连接权、存储卡读写权、位置信息获取权等等,而恶意软件(Malware)、灰色软件(Grayware)就是通过用户的许可从移动设备中获取隐私信息。为了降低恶意软件对隐私信息的获取,研究工作集中于对轻量级的恶意软件检测、云端辅助的恶意软件检测及基于信息流控制(InformationFlowControl)的隐私保护方法和基于模拟数据(MockData)的隐私保护方法。这些研究方向主要集中在如何防止本地隐私数据从智能设备中泄漏;然而,对大多数人而言的个人隐私数据(例如移动号码、常用邮箱、通话记录、来往短信、来往邮件等)不仅仅存储在本地的智能设备中,同时也分散地存储在外部的存储环境之中,而且,由于当下存储数据量的指数增加,本地设备的存储空间只能满足关键数据的保存,更多的应用数据信息通过应用被通过网络进行传输至其他位置的外部存储设备予以保存。对于移动设备上安装的应用,几乎每个应用都会获得访问和修改外部存储设备的权限,这样就很难保证用户数据的安全性,极易造成用户数据被不安全应用获取,并将其上传到网络上,进而给用户造成不可估量的损失。
上述安卓系统中的个人隐私数据在管理中集中体现在以下三个方面的问题:(1)操作系统对外部存储设备中的数据访问权限控制不足,任何应用都很容易对用户的外部数据进行读取和修改,容易导致恶意软件利用此缺陷对用户数据实现非法利用;(2)操作系统对应用读取外部数据的管理不严,系统上安装的各种应用在获取外部数据的权限上没有区分;(3)安卓系统尚缺乏完整的外部数据监控、管理的技术方案。
发明内容
本申请的发明目的就是针对现有安卓系统的应用程序对存储于外部数据的管理缺乏完整、安全技术方案的缺陷,提出一种对外部数据实施安全分类,并根据不同安全级别进行加密,实施安全管理的方法。
实现上述发明目的技术方案为:一种基于安卓系统的外部数据安全保护方法,该方法包括步骤如下:(1)对与移动设备相连接的所有外部存储设备进行扫描,获取用户在外部存储设备上的所有数据信息并进行筛选统计;(2)将(1)步筛选统计的数据扫描结果及其保护建议展现给用户,由用户对不同数据文件选择是否进行保护或进行加密保护;对被选择加密保护的数据导入加密安全存储区域;(3)对导入加密安全存储区域的数据进行加固,设定读取管理方案,保护该部分数据的安全。上述技术方案中,首先通过对外部存储设备的扫描获得存储数据的信息,由于这些存储数据在其重要性上存在优先级,扫描结果根据数据文件的重要性给出用户保护建议,不同重要级别的数据用户可以给出不同的保护策略,这些选定保护策略的数据被存入设定的加密安全存储区域,任何用户实施这些数据的读取都需要授权管理,从而实现了外部数据的安全保护。采用这种保护策略,所有外部存储数据实现了根据其重要性进行保护。
上述方法中,为保证对外部数据扫描的完整性,不产生遗漏,扫描的外部数据不仅包括存储设备中的数据,也包括存储于网络服务器上的数据。
数据筛选统计的标准参数包括但不限于数据文件类型,数据文件大小,创建日期、被破坏和窃取的可能性以及所处位置,根据这些参数决定各个数据文件采用什么样的保护级别。
步骤(2)中所展现的数据扫描结果保存在系统数据库中,用户可以在后续的使用中随时调用数据库的列表信息对保护级别进行比较方便的调整。
加密安全存储区域是本发明中设定的一块关键区域,存入其中的数据类似进入了一个“安全容器”,其中数据的任何读取操作都具有权限的限定,不同数据可以再次进行加密和更高级的读取权限设计,不同数据分别设定不同管理权限。
为了方便用户对不同保护级别的数据进行保护级别修改,在完成加密安全存储区域的数据保护设定后,用户还可以根据自身权限对数据的保护级别进行查看和修改。
总结上述发明技术方案:为了有效的保护用户外部数据安全,整个保护流程分为三部分:1、对外部存储设备上的数据进行筛选和统计;2、将筛选后的数据展示给用户,让用户选择保护方法:加密,导入安全容器中;3、对导入安全容器中的数据进行统一管理和加固,保护用户的数据安全。外部存储的数据通过全盘扫描后,所有数据按照文件类型。文件大小,创建日期以及所在文件夹来分类展示,并计算和统计每个文件的重要性,以及易被破坏和窃取的可能性;所有的统计信息展示给用户,并提供安全保护建议,要求用户立即解决或暂不处理;用户将选择导入的数据从外部存储设备中移动到加密安全存储区域,即安全容器内部,以保护导入的数据安全,保证其他应用无法访问,进而对加密安全存储区域内部的数据进行加密保护,同时用户具备访问加密安全存储区域的途径,并严格控制访问权限,达到高标准数据保护要求。
附图说明
图1是本申请技术方案的基于安卓系统的外部数据安全保护方法的流程示意图。
具体实施方式
为更清楚说明本发明技术方案,下面结合附图1进行具体方法的介绍。如图1所示,首先对与移动设备相连接的所有外部存储设备进行扫描,获取用户在外部存储设备上的所有数据信息并进行筛选统计,扫描的外部数据也包括存储于网络服务器上的数据,数据筛选统计的数据参数包括但不限于数据文件类型,数据文件大小,创建日期、被破坏和窃取的可能性以及所位置;其次,将(1)步筛选统计的数据扫描结果及其保护建议展现给用户,由用户对不同数据文件选择是否进行保护或进行加密保护;对被选择加密保护的数据导入加密安全存储区域;上述展现的数据扫描结果保存在系统数据库中,这里的加密安全存储区域具有数据读写权限的限定;最后,对导入加密安全存储区域的数据进行加固设定读取管理方案,不同数据分别设定不同管理权限进行分类加密设定。
保护该部分数据的安全。上述技术方案中,首先通过对外部存储设备的扫描获得了存储数据的信息,由于这些存储数据在其重要性上有优先级,扫描结果根据数据文件的重要性给出用户保护建议,不同重要级别的数据用户可以给出不同的保护策略,这些选定保护策略的数据被存入设计的加密安全存储区域,任何用户实施这些数据的读取都需要授权管理,从而实现了外部数据的安全保护。采用这种保护策略,所有外部存储数据实现了根据其重要性实现了保护。在完成加密安全存储区域的数据保护设定后,用户还可以对加密安全存储区域,即安全容器中的保护数据进行查看和展示,用户根据自身权限对数据的保护级别进行查看和修改。
上述方法中,用户通过当前外部存储设备上的数据的安全检查,清晰明了的展示了数据当前的安全情况,并及时的采取和合适的安全保护方法,杜绝了数据被窃取和修改的风险,保护了用户的数据安全
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明实质内容上所作的任何修改、等同替换和简单改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于安卓系统的外部数据安全保护方法,其特征在于,该方法包括步骤如下:(1)对与移动设备相连接的所有外部存储设备进行扫描,获取用户在外部存储设备上的所有数据信息并进行筛选统计;(2)将(1)步筛选统计的数据扫描结果及其保护建议展现给用户,由用户对不同数据文件选择是否进行保护或进行加密保护;对被选择加密保护的数据导入加密安全存储区域;(3)对导入加密安全存储区域的数据进行加固,设定读取管理方案,保护该部分数据的安全。
2.根据权利要求1所述的基于安卓系统的外部数据安全保护方法,其特征在于,步骤(1)进行扫描的外部数据包括存储于网络服务器上的数据。
3.根据权利要求1所述的基于安卓系统的外部数据安全保护方法,其特征在于,步骤(1)中的数据筛选统计包括但不限于数据文件类型,数据文件大小,创建日期、被破坏和窃取的可能性以及所处位置。
4.根据权利要求1所述的基于安卓系统的外部数据安全保护方法,其特征在于,步骤(2)中所展现的数据扫描结果保存在系统数据库中。
5.根据权利要求1所述的基于安卓系统的外部数据安全保护方法,其特征在于,步骤(2)中的加密安全存储区域具有数据读写权限的限定。
6.根据权利要求1所述的基于安卓系统的外部数据安全保护方法,其特征在于,步骤(3)中对位于加密安全存储区域中的不同数据可以再次进行加密和更高级的读取权限设置,对不同数据分别设定不同管理权限。
7.根据权利要求1所述的基于安卓系统的外部数据安全保护方法,其特征在于,在完成加密安全存储区域的数据保护设定后,用户根据自身权限对数据的保护级别进行查看和修改。
CN201611235192.XA 2016-12-28 2016-12-28 一种基于安卓系统的外部数据安全保护方法 Pending CN106650499A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611235192.XA CN106650499A (zh) 2016-12-28 2016-12-28 一种基于安卓系统的外部数据安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611235192.XA CN106650499A (zh) 2016-12-28 2016-12-28 一种基于安卓系统的外部数据安全保护方法

Publications (1)

Publication Number Publication Date
CN106650499A true CN106650499A (zh) 2017-05-10

Family

ID=58832162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611235192.XA Pending CN106650499A (zh) 2016-12-28 2016-12-28 一种基于安卓系统的外部数据安全保护方法

Country Status (1)

Country Link
CN (1) CN106650499A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108876193A (zh) * 2018-07-13 2018-11-23 四川享宇金信金融服务外包有限公司 一种基于信用分的风控模型构建方法
CN109063979A (zh) * 2018-07-13 2018-12-21 四川享宇金信金融服务外包有限公司 一种风控模型构建方法
CN112148791A (zh) * 2020-09-15 2020-12-29 张立旭 一种分布式数据动态调整存储方法及系统
CN113515775A (zh) * 2021-05-17 2021-10-19 江苏华存电子科技有限公司 一种存储装置中数据加密保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1451117A (zh) * 2000-06-30 2003-10-22 英特尔公司 采用安全存储器分区来实现安全执行的方法和装置
CN101452514A (zh) * 2007-12-06 2009-06-10 中国长城计算机深圳股份有限公司 一种安全计算机的用户数据保护方法
CN104462898A (zh) * 2014-11-27 2015-03-25 中国华戎控股有限公司 基于Android系统的目标文件保护方法及装置
CN105631315A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 一种移动存储设备内文件的编辑方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1451117A (zh) * 2000-06-30 2003-10-22 英特尔公司 采用安全存储器分区来实现安全执行的方法和装置
CN101452514A (zh) * 2007-12-06 2009-06-10 中国长城计算机深圳股份有限公司 一种安全计算机的用户数据保护方法
CN104462898A (zh) * 2014-11-27 2015-03-25 中国华戎控股有限公司 基于Android系统的目标文件保护方法及装置
CN105631315A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 一种移动存储设备内文件的编辑方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108876193A (zh) * 2018-07-13 2018-11-23 四川享宇金信金融服务外包有限公司 一种基于信用分的风控模型构建方法
CN109063979A (zh) * 2018-07-13 2018-12-21 四川享宇金信金融服务外包有限公司 一种风控模型构建方法
CN112148791A (zh) * 2020-09-15 2020-12-29 张立旭 一种分布式数据动态调整存储方法及系统
CN112148791B (zh) * 2020-09-15 2024-05-24 张立旭 一种分布式数据动态调整存储方法及系统
CN113515775A (zh) * 2021-05-17 2021-10-19 江苏华存电子科技有限公司 一种存储装置中数据加密保护方法

Similar Documents

Publication Publication Date Title
US9537869B2 (en) Geographical restrictions for application usage on a mobile device
CN101512490B (zh) 在网络化环境中保护数据安全
CN103282912B (zh) 用于限制对位置信息的访问的方法和装置以及计算平台
CN105453102B (zh) 用于识别已泄漏的私有密钥的系统和方法
CN103413083B (zh) 单机安全防护系统
CN106462438A (zh) 包含受信执行环境的主机的证明
CN106650499A (zh) 一种基于安卓系统的外部数据安全保护方法
CN104348809A (zh) 网络安全监控方法及系统
CN107784207B (zh) 金融app界面的显示方法、装置、设备及存储介质
CN108320154A (zh) 一种数字钱包资产保护方法、装置、电子设备及存储介质
Paraskevas Cybersecurity in travel and tourism: a risk-based approach
CN108881230A (zh) 一种政务大数据的安全传输方法及装置
CN112417391A (zh) 信息数据安全处理方法、装置、设备及存储介质
CN113326502A (zh) 可疑行为量化评判的安卓应用分类授权法
Sikder et al. A survey on android security: development and deployment hindrance and best practices
Zharova The protect mobile user data in Russia
Mukhin et al. Notice of violation of IEEE publication principles: security risk analysis for cloud computing systems
Eckhardt et al. The EU’s cybersecurity framework: the interplay between the Cyber Resilience Act and the NIS 2 Directive
Zhang et al. A Small Leak Will Sink Many Ships: Vulnerabilities Related to mini-programs Permissions
Smith et al. 14 Corrupt misuse of information and communications technologies
CN107273725A (zh) 一种针对涉密信息的数据备份方法及系统
Bidgoli Integrating Real Life Cases Into A Security System: Seven Checklists For Managers.
CN105468939B (zh) 移动终端安全防护系统
Williams Cybersecurity: Zero-day vulnerabilities and attack vectors
Edy et al. Analysing the trends of cyber attacks: Case study in Indonesia during period 2013-Early 2017

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170510