CN107622213A - 一种数据访问方法、终端和计算机可读存储介质 - Google Patents

一种数据访问方法、终端和计算机可读存储介质 Download PDF

Info

Publication number
CN107622213A
CN107622213A CN201710794664.3A CN201710794664A CN107622213A CN 107622213 A CN107622213 A CN 107622213A CN 201710794664 A CN201710794664 A CN 201710794664A CN 107622213 A CN107622213 A CN 107622213A
Authority
CN
China
Prior art keywords
data
access request
data access
modification
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710794664.3A
Other languages
English (en)
Inventor
陈立峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710794664.3A priority Critical patent/CN107622213A/zh
Publication of CN107622213A publication Critical patent/CN107622213A/zh
Withdrawn legal-status Critical Current

Links

Abstract

本发明实施例公开了一种数据访问方法,所述方法包括:在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求;如此,可以通过预先设置不允许修改的数据,来提高不允许修改的数据的安全性,本发明实施例还公开了一种移动终端和计算机可读存储介质。

Description

一种数据访问方法、终端和计算机可读存储介质
技术领域
本发明涉及终端数据安全性技术,尤其涉及一种数据访问方法、终端和计算机可读存储介质。
背景技术
目前,终端的一些操作可以在可信任系统中实现,例如,在手机上进行支付时,基于数字证书并在可信任系统中实现安全支付;然而,即便是在可信任系统中运行程序或进行数据访问,也可能存在安全隐患,例如,一些恶意应用程序在通过非法手段获得授权后可以对任意数据进行修改,例如,可以对应用程序数据进行修改,或者,对用户隐私数据进行修改。
发明内容
为解决上述技术问题,本发明实施例提供一种数据访问方法、终端和计算机可读存储介质,能够提高可信任系统中数据安全性。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种数据访问方法,所述方法包括:
在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求。
可选的,所述方法还包括:
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,确定所述应用程序的标识;
在所述应用程序的标识不属于预先确定的获取数据修改权限的应用程序的标识时,拒绝所述数据访问请求。
可选的,在拒绝所述数据访问请求时,所述方法还包括:停止运行所述应用程序。
可选的,所述不允许修改的数据包括以下至少一项:身份验证数据、预先确定的需要保护的程序、预先确定的隐私数据。
可选的,所述方法还包括:在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,根据所述数据访问请求进行数据修改。
本发明实施例还提供了一种终端,所述终端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,
所述计算机程序被所述处理器执行时实现以下步骤:
在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求。
可选的,所述计算机程序被所述处理器执行时还实现以下步骤:
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,确定所述应用程序的标识;
在所述应用程序的标识不属于预先确定的获取数据修改权限的应用程序的标识时,拒绝所述数据访问请求。
可选的,在拒绝所述数据访问请求时,所述计算机程序被所述处理器执行时还实现以下步骤:停止运行所述应用程序。
可选的,所述不允许修改的数据包括以下至少一项:身份验证数据、预先确定的需要保护的程序、预先确定的隐私数据。
本发明实施例还提供了一种计算机可读存储介质,应用于终端中,所述计算机可读存储介质存储有数据访问程序,当所述数据访问程序被至少一个处理器执行时,导致所述至少一个处理器执行上述任意一种数据访问方法所述的步骤。
本发明实施例提供的一种数据访问方法、终端和计算机可读存储介质中,首先,在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;然后,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求,并停止运行所述应用程序;如此,可以通过预先设置不允许修改的数据,来提高不允许修改的数据的安全性。
附图说明
图1为实现本发明各个实施例的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络系统架构图;
图3为本发明实施例数据访问方法的一个流程图;
图4为本发明实施例向用户展示数据的示意图;
图5为本发明实施例终端展示的提示信息的一个示意图;
图6为本发明实施例数据访问方法的一个具体实现方式的示意图;
图7为本发明实施例的终端的一个结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、第一存储器109、第一处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给第一处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在第一存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给第一处理器110,并能接收第一处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给第一处理器110以确定触摸事件的类型,随后第一处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
第一存储器109可用于存储软件程序以及各种数据。第一存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,第一存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
第一处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在第一存储器109内的软件程序和/或模块,以及调用存储在第一存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。第一处理器110可包括一个或多个处理单元;优选的,第一处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到第一处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与第一处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM(Global System of Mobilecommunication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(Code Division Multiple Access2000,码分多址2000)、WCDMA(Wideband Code Division Multiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous Code Division Multiple Access,时分同步码分多址)以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
第一实施例
本发明第一实施例提出了一种数据访问方法,可以应用于终端中,该终端具有可信任系统。
这里,上述记载的终端可以是计算机等固定终端,也可以是移动终端;上述记载的移动终端包括但不限于移动电话、笔记本电脑、相机、PDA、PAD、PMP、导航装置等等。所述移动终端可以连接至互联网,其中,所述连接的方式可以是通过运营商提供的移动互联网络进行连接,还可以是通过接入无线接入点来进行网络连接。
这里,移动终端如果具有操作系统,该操作系统可以为UNIX、Linux、Windows、安卓(Android)、Windows Phone等等。
需要说明的是,对移动终端上的显示屏的种类、形状、大小等不进行限制,示例性的,移动终端上的显示屏可以是液晶显示屏等。
图3为本发明实施例数据访问方法的一个流程图,如图3所示,该流程可以包括:
步骤301:确定不允许修改的数据。
在实际实施时,可以在终端的数据中,通过用户选择来确定不允许修改的数据。
可选的,终端可以基于预设的数据选择策略,筛选出重要性最高的N个数据进行展示,之后,通过与用户的人机交互,在接收到用户选择的数据后,确定不允许修改的数据。
图4为本发明实施例向用户展示数据的示意图,如图4所示,终端显示有多个数据,分别为“数据A”、“数据B”和“数据C”,其中,图4中的省略号表示其他未显示的数据,用户可以通过点击选择数据后,通过点击“确定”按钮,使终端获知不允许修改的数据。
可选的,不允许修改的数据可以包括以下至少一项:身份验证数据、预先确定的需要保护的程序、预先确定的隐私数据等。
这里,身份验证数据可以是以下至少一项:指纹、密码、虹膜数据等。
在实际实施时,终端在确定不允许修改的数据时,可以将不允许修改的数据的存储地址或标识信息进行存储,以便于后续操作。
步骤302:在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;
这里,可信任系统是美国国防部定义的安全操作系统标准,该标准共分为A、B、C、D四个大的安全级别;其中,
D级不具备安全特征;C级支持自主式访问控制和对象复用;C级可以分为C1级和C2级两个小的安全级别,在C1级中,将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息;C2级中,系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信息实时保护,这是处理敏感信息的最低安全级别;B级属于强制式信息保护;B级可以分为B1级、B2级和B3级三个小的安全级别,B1级为带有敏感标记的信息保护,必须给出安全策略模型的非正规描述;B2级为结构式保护,系统中的所有对象都要实施(自主或强制式)访问控制,必须给出安全策略的形式化模型;B3级(安全域)中,对所有对象的访问控制是防篡改并可测试的,且支持安全管理员的功能,具有安全审计和报警功能;A级形式化技术贯穿于整个开发过程,实现了可验证的安全策略模型,例如,可以用形式化技术分析隐含信道。
可以理解的是,当终端在可信任系统中运行时,此时运行的应用程序可以很高的系统权限,例如,可以对需要保护的数据进行修改;这样,有可能降低数据安全性。
对于上述问题,当终端在可信任系统中运行时,可以首先确定数据访问请求的类型;在一个示例中,数据访问请求的类型可以是数据读取请求、数据修改请求等。
步骤303:在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求。
在一个示例中,在终端预先确定不允许修改的数据后,允许修改的数据为除去不允许修改的数据后的其他数据;在另一个示例中,终端可以向用户展示多个数据,以使用户通过选择确定允许修改的数据。
本步骤中,通过拒绝数据访问请求,可以避免上层应用程序对数据的任意修改,提高了数据安全性。
在实际实施时,终端可以根据数据修改请求,查找到请求修改的数据的标识信息或存储地址,再根据预先存储的不允许修改的数据的存储地址或标识信息,判断请求修改的数据是否为不允许修改的数据。
可选的,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,还可以控制停止运行所述应用程序;这里,在请求修改的数据为预先确定的不允许修改的数据,可以认为发起请求的应用程序为恶意应用程序,如此,通过停止运行该应用程序,可以防止该应用程序对其他数据进行破坏或修改。
例如,应用A在可信任系统中发起数据修改请求后,如果应用A请求修改的数据为预先确定的不允许修改的数据,则可以认为应用A为恶意程序,此时可以停止运行应用A。
可选的,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,还可以生成提示信息,以提示用户有恶意程序正在执行数据篡改操作,以便于用户根据该提示信息进行病毒查杀或卸载恶意程序等后续操作。
图5为本发明实施例终端展示的提示信息的一个示意图,如图5所示,终端在检测到应用B正在请求不允许修改的数据时,在显示界面上显示“是否卸载应用B”,并提供“是”和“否”两个选项供用户选择。
需要说明的是,在不可信任系统中,应用程序所获取的权限通常会受到限制,如此,在一个可选的实施例中,可以按照现有的数据访问方法进行数据处理。
另外,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,根据所述数据访问请求进行数据修改,则说明数据修改请求是正常的数据修改请求,此时,可以根据数据访问请求进行数据修改。
应用本发明实施例的数据访问方法,首先,在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;然后,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求,并停止运行所述应用程序;如此,可以通过预先设置不允许修改的数据,来提高不允许修改的数据的安全性。
第二实施例
为了能够更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
本发明第二实施例的数据访问方法的流程可以包括:
步骤401:判断是否处于可信任系统,如果是,则执行步骤402,如果否,则结束流程。
步骤402:当接收到自应用程序的数据访问请求时,确定数据访问请求的类型。
本步骤的实现方式与步骤301相同,这里不再赘述。
步骤403:在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,确定所述应用程序的标识;
也就是说,对于请求修改的数据为预先确定的允许修改的数据的情况,并不是直接允许应用程序访问数据,还需要预先确定应用程序的标识。
步骤404:在所述应用程序的标识不属于预先确定的获取数据修改权限的应用程序的标识时,拒绝所述数据访问请求。
可以看出,通过本步骤,可以对应用程序进行过滤,当所述应用程序的标识不属于预先确定的获取数据修改权限的应用程序的标识时,说明该应用程序可能是不安全的应用程序,此时,通过拒绝数据访问请求,可以提高终端存储的数据的安全性。
另外,在所述应用程序的标识属于预先确定的获取数据修改权限的应用程序的标识时,则说明该应用程序是不安全的应用程序,此时,可以根据数据访问请求进行数据修改。
第三实施例
为了能够更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
图6为本发明实施例数据访问方法的一个具体实现方式的示意图,如图6所示,在安卓系统中,可以将应用程序的运行环境分为两类,分别记为非可信任系统(对应图6中的普通环境)和可信任系统(对应图6中的安全环境);一些应用(APP)中的恶意代码会通过安卓的软件配置管理(Software configuration management,SCM)技术,在可信任系统(即图6中的可信任操作系统)插入到漏洞程序中,漏洞程序在安全环境运行时,恶意代码也会执行,此时,通过本发明前述实施例记载的数据访问方法(对应图6中的过滤方法),可以拒绝恶意代码对相应数据的访问,图6中,恶意代码访问的数据包括但不限于支付程序、用户数据、指纹模板数据、可执行程序镜像等。
第四实施例
针对前述实施例所述的方法,本发明第四实施例还提出了一种终端,该终端具有可信任系统。
这里,上述记载的终端可以是计算机等固定终端,也可以是移动终端;上述记载的移动终端包括但不限于移动电话、笔记本电脑、相机、PDA、PAD、PMP、导航装置等等。所述移动终端可以连接至互联网,其中,所述连接的方式可以是通过运营商提供的移动互联网络进行连接,还可以是通过接入无线接入点来进行网络连接。
这里,移动终端如果具有操作系统,该操作系统可以为UNIX、Linux、Windows、安卓(Android)、Windows Phone等等。
需要说明的是,对移动终端上的显示屏的种类、形状、大小等不进行限制,示例性的,移动终端上的显示屏可以是液晶显示屏等。
参见图7,其示出了本发明实施例提供的一种终端70,可以包括:第二存储器701、第二处理器702及存储在所述第二存储器上并可在所述处理器上运行的计算机程序,其中,
所述计算机程序被所述第二处理器执行时实现以下步骤:
在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求。
在实际应用中,上述第二存储器701可以是易失性存储器(volatile memory),例如随机存取存储器(RAM,Random-Access Memory);或者非易失性存储器(non-volatilememory),例如只读存储器(ROM,Read-Only Memory),快闪存储器(flash memory),硬盘(HDD,Hard Disk Drive)或固态硬盘(SSD,Solid-State Drive);或者上述种类的存储器的组合,并向第二处理器702提供指令和数据。
上述第二处理器702可以为特定用途集成电路(ASIC,Application SpecificIntegrated Circuit)、数字信号处理器(DSP,Digital Signal Processor)、数字信号处理装置(DSPD,Digital Signal Processing Device)、可编程逻辑装置(PLD,ProgrammableLogic Device)、现场可编程门阵列(FPGA,Field Programmable Gate Array)、中央处理器(CPU,Central Processing Unit)、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述第一处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
在实际实施时,可以在终端的数据中,通过用户选择来确定不允许修改的数据。
可选的,终端可以基于预设的数据选择策略,筛选出重要性最高的N个数据进行展示,之后,通过与用户的人机交互,在接收到用户选择的数据后,确定不允许修改的数据。
如图4所示,终端显示有多个数据,分别为“数据A”、“数据B”和“数据C”,其中,图4中的省略号表示其他未显示的数据,用户可以通过点击选择数据后,通过点击“确定”按钮,使终端获知不允许修改的数据。
可选的,不允许修改的数据可以包括以下至少一项:身份验证数据、预先确定的需要保护的程序、预先确定的隐私数据等。
这里,身份验证数据可以是以下至少一项:指纹、密码、虹膜数据等。
在实际实施时,终端在确定不允许修改的数据时,可以将不允许修改的数据的存储地址或标识信息进行存储,以便于后续操作。
这里,可信任系统是美国国防部定义的安全操作系统标准,该标准共分为A、B、C、D四个大的安全级别;其中,
D级不具备安全特征;C级支持自主式访问控制和对象复用;C级可以分为C1级和C2级两个小的安全级别,在C1级中,将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息;C2级中,系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信息实时保护,这是处理敏感信息的最低安全级别;B级属于强制式信息保护;B级可以分为B1级、B2级和B3级三个小的安全级别,B1级为带有敏感标记的信息保护,必须给出安全策略模型的非正规描述;B2级为结构式保护,系统中的所有对象都要实施(自主或强制式)访问控制,必须给出安全策略的形式化模型;B3级(安全域)中,对所有对象的访问控制是防篡改并可测试的,且支持安全管理员的功能,具有安全审计和报警功能;A级形式化技术贯穿于整个开发过程,实现了可验证的安全策略模型,例如,可以用形式化技术分析隐含信道。
可以理解的是,当终端在可信任系统中运行时,此时运行的应用程序可以很高的系统权限,例如,可以对需要保护的数据进行修改;这样,有可能降低数据安全性。
对于上述问题,当终端在可信任系统中运行时,可以首先确定数据访问请求的类型;在一个示例中,数据访问请求的类型可以是数据读取请求、数据修改请求等。
在一个示例中,在终端预先确定不允许修改的数据后,允许修改的数据为除去不允许修改的数据后的其他数据;在另一个示例中,终端可以向用户展示多个数据,以使用户通过选择确定允许修改的数据。
本步骤中,通过拒绝数据访问请求,可以避免上层应用程序对数据的任意修改,提高了数据安全性。
在实际实施时,终端可以根据数据修改请求,查找到请求修改的数据的标识信息或存储地址,再根据预先存储的不允许修改的数据的存储地址或标识信息,判断请求修改的数据是否为不允许修改的数据。
可选的,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,所述计算机程序被所述处理器执行时还实现以下步骤:停止运行所述应用程序。
这里,在请求修改的数据为预先确定的不允许修改的数据,可以认为发起请求的应用程序为恶意应用程序,如此,通过停止运行该应用程序,可以防止该应用程序对其他数据进行破坏或修改。
例如,应用A在可信任系统中发起数据修改请求后,如果应用A请求修改的数据为预先确定的不允许修改的数据,则可以认为应用A为恶意程序,此时可以停止运行应用A。
可选的,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,还可以生成提示信息,以提示用户有恶意程序正在执行数据篡改操作,以便于用户根据该提示信息进行病毒查杀或卸载恶意程序等后续操作。
如图5所示,终端在检测到应用B正在请求不允许修改的数据时,在显示界面上显示“是否卸载应用B”,并提供“是”和“否”两个选项供用户选择。
需要说明的是,在不可信任系统中,应用程序所获取的权限通常会受到限制,如此,在一个可选的实施例中,可以按照现有的数据访问方法进行数据处理。
另外,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,根据所述数据访问请求进行数据修改,则说明数据修改请求是正常的数据修改请求,此时,可以根据数据访问请求进行数据修改。
可选的,所述计算机程序被所述处理器执行时还实现以下步骤:
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,确定所述应用程序的标识;
在所述应用程序的标识不属于预先确定的获取数据修改权限的应用程序的标识时,拒绝所述数据访问请求。
在本发明实施例中,在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;然后,在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求,并停止运行所述应用程序;如此,可以通过预先设置不允许修改的数据,来提高不允许修改的数据的安全性。
第五实施例
基于前述实施例相同的技术构思,本发明第五实施例提供了一种计算机可读介质,前述实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
具体来讲,本实施例中的一种数据访问方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与一种数据访问方法对应的计算机程序指令被一电子设备读取或被执行时,导致所述至少一个处理器执行本发明前述实施的任意一种数据访问方法所述的步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种数据访问方法,其特征在于,所述方法包括:
在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,确定所述应用程序的标识;
在所述应用程序的标识不属于预先确定的获取数据修改权限的应用程序的标识时,拒绝所述数据访问请求。
3.根据权利要求1或2所述的方法,其特征在于,在拒绝所述数据访问请求时,所述方法还包括:停止运行所述应用程序。
4.根据权利要求1所述的方法,其特征在于,所述不允许修改的数据包括以下至少一项:身份验证数据、预先确定的需要保护的程序、预先确定的隐私数据。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,根据所述数据访问请求进行数据修改。
6.一种终端,其特征在于,所述终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,
所述计算机程序被所述处理器执行时实现以下步骤:
在可信任系统中,当接收到来自应用程序的数据访问请求时,确定数据访问请求的类型;
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的不允许修改的数据时,拒绝所述数据访问请求。
7.根据权利要求6所述的终端,其特征在于,所述计算机程序被所述处理器执行时还实现以下步骤:
在数据访问请求的类型为数据修改请求,且请求修改的数据为预先确定的允许修改的数据时,确定所述应用程序的标识;
在所述应用程序的标识不属于预先确定的获取数据修改权限的应用程序的标识时,拒绝所述数据访问请求。
8.根据权利要求6或7所述的终端,其特征在于,在拒绝所述数据访问请求时,所述计算机程序被所述处理器执行时还实现以下步骤:停止运行所述应用程序。
9.根据权利要求6所述的终端,其特征在于,所述不允许修改的数据包括以下至少一项:身份验证数据、预先确定的需要保护的程序、预先确定的隐私数据。
10.一种计算机可读存储介质,其特征在于,应用于终端中,所述计算机可读存储介质存储有数据访问程序,当所述数据访问程序被至少一个处理器执行时,导致所述至少一个处理器执行权利要求1至5任一项所述的步骤。
CN201710794664.3A 2017-09-06 2017-09-06 一种数据访问方法、终端和计算机可读存储介质 Withdrawn CN107622213A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710794664.3A CN107622213A (zh) 2017-09-06 2017-09-06 一种数据访问方法、终端和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710794664.3A CN107622213A (zh) 2017-09-06 2017-09-06 一种数据访问方法、终端和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN107622213A true CN107622213A (zh) 2018-01-23

Family

ID=61089267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710794664.3A Withdrawn CN107622213A (zh) 2017-09-06 2017-09-06 一种数据访问方法、终端和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107622213A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107678859A (zh) * 2017-10-13 2018-02-09 郑州云海信息技术有限公司 一种基于cap机制的文件访问方法、装置及设备
CN108549798A (zh) * 2018-04-12 2018-09-18 珠海市魅族科技有限公司 终端设备控制方法及装置、终端设备及计算机可读存储介质
CN113938874A (zh) * 2021-09-28 2022-01-14 中国联合网络通信集团有限公司 数据处理方法、装置、设备及系统
CN115051819A (zh) * 2022-03-01 2022-09-13 深圳开源互联网安全技术有限公司 请求响应方法、装置、计算机设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0893763A1 (en) * 1997-07-25 1999-01-27 Computer Forensics Limited Integrity verification and authentication of copies of computer data
CN1650244A (zh) * 2002-08-13 2005-08-03 诺基亚有限公司 以安全或非安全模式执行程序的计算机结构
CN1863073A (zh) * 2005-09-09 2006-11-15 华为技术有限公司 保护终端配置数据的实现方法
CN101256570A (zh) * 2008-02-22 2008-09-03 山东中创软件工程股份有限公司 一种基于Windows系统文件过滤驱动的文件保护技术
CN103929401A (zh) * 2013-01-11 2014-07-16 深圳市腾讯计算机系统有限公司 控制用户敏感信息修改的方法和系统
CN104156661A (zh) * 2014-07-26 2014-11-19 珠海市君天电子科技有限公司 一种防止账户密码被篡改的方法及装置
CN106534148A (zh) * 2016-11-29 2017-03-22 北京元心科技有限公司 应用的访问管控方法及装置
CN106845174A (zh) * 2015-12-03 2017-06-13 福州瑞芯微电子股份有限公司 一种安全系统下的应用权限管理方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0893763A1 (en) * 1997-07-25 1999-01-27 Computer Forensics Limited Integrity verification and authentication of copies of computer data
CN1650244A (zh) * 2002-08-13 2005-08-03 诺基亚有限公司 以安全或非安全模式执行程序的计算机结构
CN1863073A (zh) * 2005-09-09 2006-11-15 华为技术有限公司 保护终端配置数据的实现方法
CN101256570A (zh) * 2008-02-22 2008-09-03 山东中创软件工程股份有限公司 一种基于Windows系统文件过滤驱动的文件保护技术
CN103929401A (zh) * 2013-01-11 2014-07-16 深圳市腾讯计算机系统有限公司 控制用户敏感信息修改的方法和系统
CN104156661A (zh) * 2014-07-26 2014-11-19 珠海市君天电子科技有限公司 一种防止账户密码被篡改的方法及装置
CN106845174A (zh) * 2015-12-03 2017-06-13 福州瑞芯微电子股份有限公司 一种安全系统下的应用权限管理方法及系统
CN106534148A (zh) * 2016-11-29 2017-03-22 北京元心科技有限公司 应用的访问管控方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107678859A (zh) * 2017-10-13 2018-02-09 郑州云海信息技术有限公司 一种基于cap机制的文件访问方法、装置及设备
CN108549798A (zh) * 2018-04-12 2018-09-18 珠海市魅族科技有限公司 终端设备控制方法及装置、终端设备及计算机可读存储介质
CN108549798B (zh) * 2018-04-12 2023-11-07 珠海市魅族科技有限公司 终端设备控制方法及装置、终端设备及计算机可读存储介质
CN113938874A (zh) * 2021-09-28 2022-01-14 中国联合网络通信集团有限公司 数据处理方法、装置、设备及系统
CN113938874B (zh) * 2021-09-28 2023-08-08 中国联合网络通信集团有限公司 数据处理方法、装置、设备及系统
CN115051819A (zh) * 2022-03-01 2022-09-13 深圳开源互联网安全技术有限公司 请求响应方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN107729133A (zh) 一种运行应用程序的方法、终端和计算机可读存储介质
CN107133797A (zh) 一种支付异常自动检测方法、终端及计算机可读存储介质
CN109558718A (zh) 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN108075899A (zh) 一种身份验证方法、移动终端和计算机可读存储介质
CN107622213A (zh) 一种数据访问方法、终端和计算机可读存储介质
CN107506646A (zh) 恶意应用的检测方法、装置及计算机可读存储介质
CN107506182A (zh) 软件配置方法、软件配置装置及计算机可读存储介质
CN108733811A (zh) 一种文件访问方法、终端及计算机可读存储介质
CN107566980A (zh) 一种移动终端的定位方法和移动终端
CN107256147A (zh) 应用窗口的弹窗控制方法、终端及计算机可读存储介质
CN109800602A (zh) 隐私保护方法、移动终端及计算机可读存储介质
CN107678634A (zh) 游戏模式的设置方法及终端、计算机可读存储介质
CN109687974A (zh) Apk验证方法、装置、移动终端及可读存储介质
CN107240157A (zh) 近场通信安全控制方法、移动终端及计算机可读存储介质
CN107580336A (zh) 一种网络连接方法、终端及计算机可读存储介质
CN107770443A (zh) 一种图像处理方法、移动终端及计算机可读存储介质
CN107317680A (zh) 安全账号的标记方法、系统及计算机可读存储介质
CN107563158A (zh) 显示隐藏应用图标的方法、设备及计算机可读存储介质
CN107506039A (zh) 移动终端、数据传输方法及计算机存储介质
CN107045609A (zh) 检测系统安全性的方法、存储介质和移动终端
CN107347117A (zh) 一种短信管理方法、移动终端及计算机可读存储介质
CN107330314A (zh) 基于生物特征的授权方法、移动终端及可读存储介质
CN107426441A (zh) 一种终端显示方法、终端和计算机可读存储介质
CN107608707A (zh) 具有热修复功能之应用检测方法、终端及可读存储介质
CN110191465A (zh) 权限控制方法、移动终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180123