CN115459964A - 一种数据安全处理方法和装置 - Google Patents
一种数据安全处理方法和装置 Download PDFInfo
- Publication number
- CN115459964A CN115459964A CN202211010532.4A CN202211010532A CN115459964A CN 115459964 A CN115459964 A CN 115459964A CN 202211010532 A CN202211010532 A CN 202211010532A CN 115459964 A CN115459964 A CN 115459964A
- Authority
- CN
- China
- Prior art keywords
- data
- application
- authorized
- processed data
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/543—User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全处理方法和装置,涉及数据安全技术领域。该方法的一具体实施方式包括:接收针对授权的第一应用中的数据的复制或者传输操作;对数据进行序列化以及加密处理;将处理后的数据提供给接收方的应用,在接收方的应用为授权的第二应用的情况下,使第二应用针对处理后的数据进行解密以及反序列化处理,在接收方的应用为未授权的应用的情况下,使未授权的应用获取到的为处理后的数据。该实施方式使未被授权的应用获取到的是被加密后的数据,以有效地提高应用复制数据的安全性。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据安全处理方法和装置。
背景技术
目前通过互联网传输信息过程中,用户往往将一个应用中的数据复制或者传输到另一个应用中,并通过另一个应用进一步传输或者存储数据。即在一个应用的传输路径被限制后,用户通过将该应用的数据复制到另一个应用,并通过该另一个应用传输,这将使数据的安全性受到威胁。
发明内容
有鉴于此,本发明实施例提供一种数据安全处理方法和装置,以使未被授权的应用获取到的是被加密后的数据,以有效地提高应用复制数据的安全性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据安全处理方法,包括:
接收针对授权的第一应用中的数据的复制或者传输操作;
对所述数据进行序列化以及加密处理;
将处理后的数据提供给接收方的应用,在所述接收方的应用为授权的第二应用的情况下,使所述第二应用针对处理后的数据进行解密以及反序列化处理,在所述接收方的应用为未授权的应用的情况下,使所述未授权的应用获取到的为处理后的数据。
可选地,上述数据安全处理方法,还包括:在接收到针对授权的第一应用中的数据的复制操作的情况下,将处理后的数据复制到运行系统的剪切板中;
所述将处理后的数据提供给接收方的应用,包括:在所述接收方的应用接收到粘贴操作的情况下,从所述运行系统的剪切板中获取处理后的数据,将所述处理后的数据提供给所述接收方的应用。
可选地,上述数据安全处理方法,还包括:
根据预设的配置策略,为一个或多个应用构建并缓存代理类以及调用所述代理类的接口,以针对数据的复制操作或者传输操作,通过所述接口调用缓存的所述代理类,其中,所述代理类包括有序列化方法和加密方法,缓存有所述代理类以及调用所述代理类的接口的应用为授权的所述第一应用;
所述对所述数据进行序列化以及加密处理,包括:通过所述代理类包括的所述序列化方法对所述数据进行序列化处理,并通过所述加密方法加密序列化后的数据。
可选地,所述代理类还包括有对应于所述加密方法的解密方法以及对应于所述序列化方法的反序列化方法,缓存有所述代理类以及调用所述代理类的接口的应用为授权的所述第二应用;
所述第二应用针对处理后的数据进行解密以及反序列化处理,包括:
顺序调用所述解密方法以及所述反序列化方法对处理后的数据进行解密以及反序列化处理。
可选地,上述数据安全处理方法,还包括:为处理后的数据中涉及序列化和加密处理的字段设置标签;
所述第二应用针对处理后的数据进行解密以及反序列化处理,包括:所述第二应用识别处理后的数据中包含有标签的字段,对识别出的包含有标签的字段进行解密以及反序列化处理。
可选地,上述数据安全处理方法,还包括:在所述代理类中配置数据管理策略,其中,所述数据管理策略指示需要序列化的数据特征;
在接收针对授权的第一应用中的数据的复制或者传输操作的情况下,判断所述数据的部分或者全部是否满足所述数据管理策略指示需要序列化的数据特征,如果是,则对满足所述数据特征的数据进行序列化以及加密处理;否则,直接将所述数据提供给接收方的应用。
可选地,所述运行系统为Android系统。
第二方面,本发明实施例提供一种数据安全处理装置,接收单元、处理单元以及提供单元,其中,
所述接收单元,用于接收针对授权的第一应用中的数据的复制或者传输操作;
所述处理单元,用于对所述数据进行序列化以及加密处理;
所述提供单元,用于将处理后的数据提供给接收方的应用,在所述接收方的应用为授权的第二应用的情况下,使所述第二应用针对处理后的数据进行解密以及反序列化处理,在所述接收方的应用为未授权的应用的情况下,使所述未授权的应用获取到的为处理后的数据。
上述发明中的一个实施例具有如下优点或有益效果:由于在接收到针对授权的第一应用中的数据进行复制或者传输操作之后,会对数据进行序列化和加密处理,以保证数据的安全性,后续把处理后的数据提供给接收方的应用后,如果接收方的应用是授权的第二应用,则该授权的第二应用可进行解密以及反序列化,从而显示正常的数据,如果接收方的应用是未授权的应用,则该未授权的应用得到的是处理后的数据,即未授权的应用得到的是加密以及序列化后的数据,因此,本申请可以通过对可信任的应用进行授权,以使可信任的应用之间能够相互复制或者传输数据,而不被信任的应用则不能从可信任的应用获得数据,以有效地提高应用复制或传输数据的安全性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种应用场景的示意图;
图2是根据本发明实施例的另一种应用场景的示意图;
图3是根据本发明实施例的一种数据安全处理方法的主要流程的示意图;
图4是根据本发明实施例的另一种数据安全处理方法的主要流程的示意图;
图5是根据本发明实施例的不同应用之间数据复制的主要流程的示意图;
图6是根据本发明实施例的不同应用之间数据传输的主要流程的示意图;
图7是根据本发明实施例的数据安全处理装置的主要单元的示意图;
图8是适于用来实现本发明实施例的终端设备的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1和图2分别示例性的示出了下述本发明实施例可以应用的应用场景。
如图1所示,终端设备101中的应用A与应用B之间通信,具体地,用户从终端设备101中的应用A复制信息,然后将从应用A中复制的信息粘贴到应用B中,并通过应用B将粘贴的信息通过网络102传输给终端设备103中的应用C。网络102用以在终端设备101与终端设备103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
进一步地,服务器104可通过网络102与终端设备101和终端设备103通信。以为终端设备101和/或终端设备103中的特定应用安装数据安全处理装置,以使插入有该数据安全处理装置的应用可以对复制的信息或者待传输的信息进行序列化和加密处理,并可对接收到的序列化和加密处理后的数据进行解密和反序列化,以还原出数据。
比如,服务器104为终端设备101中的应用A和应用B安装有数据安全处理装置,而服务器104未为终端设备103中的应用C安装该数据安全处理装置。相应地,终端设备101中的应用A在接收到用户对其包括的信息的复制操作后,将复制的信息进行序列化并加密处理,并将序列化和加密处理后的信息存入运行系统的剪切板中,终端设备101中的应用B在接收到粘贴操作后,从运行系统的剪切板中读取序列化和加密处理后的信息,并对读取的信息进行解密以及反序列化处理,将得到的原始的信息在应用B中显示。在接收到用户对应用B中的信息的发送操作后,将发送的信息进行序列化和加密处理,并将序列化和加密处理后的信息传输给终端设备103中的应用C,应用C显示序列化和加密处理后的信息,并不能显示原始的信息。
如图2所示,用户将终端设备105中的应用D的信息通过网络106传输给终端设备107中的应用E。网络106用以在终端设备105与终端设备107之间提供通信链路的介质。网络106可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
进一步地,服务器104可通过网络102与终端设备105和终端设备107通信。以为终端设备105和/或终端设备107中的特定应用安装数据安全处理装置,以使插入有该数据安全处理装置的应用可以对复制的信息或者待传输的信息进行序列化和加密处理,并可对接收到的序列化和加密处理后的数据进行解密和反序列化,以还原出数据。
比如,服务器104为终端设备105中的应用D和终端设备107中的应用E安装有数据安全处理装置。相应地,终端设备105中的应用D在接收到用户对其包括的信息的传输操作后,将传输的信息进行序列化并加密处理,并将序列化和加密处理后的信息传输给终端设备107中的应用E中,应用E对读取的信息进行解密以及反序列化处理,将得到的原始的信息在应用E中显示。
其中,终端设备101、103、105、107上可以安装有各种通讯客户端应用,例如网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、103、105、107可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
需要说明的是,本发明实施例所提供的数据安全处理方法一般由终端设备101、103、105、107执行,相应地,数据安全处理装置可分别设置于终端设备101、103、105、107中。
应该理解,图1中的终端设备、网络以及服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络以及服务器。
图3是根据本发明实施例的一种数据安全处理方法的主要流程示意图。如图3所示,该数据安全处理方法可包括如下步骤:
步骤S301:接收针对授权的第一应用中的数据的复制或者传输操作;
步骤S302:对数据进行序列化以及加密处理;
步骤S303:将处理后的数据提供给接收方的应用,在接收方的应用为授权的第二应用的情况下,使第二应用针对处理后的数据进行解密以及反序列化处理,在接收方的应用为未授权的应用的情况下,使未授权的应用获取到的为处理后的数据。
其中,第一应用和第二应用中的“第一”和“第二”仅是为了区分信息提供方的应用和信息接收方的应用,而不是对应用个数或者应用顺序的限制。
其中,授权的应用是指能够对提供的数据进行序列化和加密,以及对接收到的数据进行解密和反序列化的应用。
其中,未授权的应用是指不能对序列化和加密的数据进行解密和反序列化,同时也不会对其提供的数据进行序列化和加密的应用。
其中,对数据进行序列化是指采用特定算法将数据转换为二进制、十六进制数据或者ASCII码等。该特定算法可以为现有的算法。
其中,加密处理可以采用现有的加密算法进行处理。
另外,上述步骤S302的实现可以是先对数据进行加密,然后将加密后的数据进行序列化处理;也可以是先对数据进行序列化处理,然后将序列化处理后的数据进行加密处理。通过序列化和加密处理实现对数据进行双重加密,以有效地提高数据的安全性,降低数据被破解的风险。
在图3所示的实施例中,由于在接收到针对授权的第一应用中的数据进行复制或者传输操作之后,会对数据进行序列化和加密处理,以保证数据的安全性,后续把处理后的数据提供给接收方的应用后,如果接收方的应用是授权的第二应用,则该授权的第二应用可进行解密以及反序列化,从而显示正常的数据,如果接收方的应用是未授权的应用,则该未授权的应用得到的是处理后的数据,即未授权的应用得到的是加密以及序列化后的数据,因此,本申请可以通过对可信任的应用进行授权,以使可信任的应用之间能够相互复制或者传输数据,而不被信任的应用则不能从可信任的应用获得数据,以有效地提高应用复制或传输数据的安全性。
在本发明实施例中,上述数据安全处理方法还可进一步包括:在接收到针对授权的第一应用中的数据的复制操作的情况下,将处理后的数据复制到运行系统的剪切板中;相应地,上述将处理后的数据提供给接收方的应用的具体实施方式可包括:在接收方的应用接收到粘贴操作的情况下,从运行系统的剪切板中获取处理后的数据,将处理后的数据提供给接收方的应用。复制-粘贴依赖于运行系统的剪切板,运行系统能够更好地保证数据的安全性,以进一步提高复制数据的安全性。
在本发明实施例中,上述数据安全处理方法还可进一步包括:根据预设的配置策略,为一个或多个应用构建并缓存代理类以及调用代理类的接口,以针对数据的复制操作或者传输操作,通过接口调用缓存的代理类,其中,代理类包括有序列化方法和加密方法,缓存有代理类以及调用代理类的接口的应用为授权的第一应用;相应地,对数据进行序列化以及加密处理的具体实施方式可包括:通过代理类包括的序列化方法对数据进行序列化处理,并通过加密方法加密序列化后的数据。即通过代理类实现序列化以及加密处理,无需侵入运行系统或者root运行系统,以进一步提高数据的安全性。
在本发明实施例中,上述代理类还包括有对应于加密方法的解密方法以及对应于序列化方法的反序列化方法,缓存有代理类以及调用代理类的接口的应用为授权的第二应用;相应地,上述第二应用针对处理后的数据进行解密以及反序列化处理的具体实施方式可包括:顺序调用解密方法以及反序列化方法对处理后的数据进行解密以及反序列化处理。以保证数据的可解密和可读性,保证数据复制或传输的正确性。
在本发明实施例中,上述数据安全处理方法还可进一步包括:为处理后的数据中涉及序列化和加密处理的字段设置标签;相应地,上述第二应用针对处理后的数据进行解密以及反序列化处理的具体实施方式可包括:第二应用识别处理后的数据中包含有标签的字段,对识别出的包含有标签的字段进行解密以及反序列化处理。通过设置标签可以实现仅对部分数据进行序列化和加密处理,然后根据标签确定出需要解密和反序列化的部分数据,以保证授权的应用得到的复制的数据和传输的数据具有准确性。
在本发明实施例中,如图4所示,上述数据安全处理方法还可进一步包括如下步骤:
步骤S401:在代理类中配置数据管理策略,其中,数据管理策略指示需要序列化的数据特征;
步骤S402:在接收针对授权的第一应用中的数据的复制或者传输操作的情况下,判断数据的部分或者全部是否满足数据管理策略指示需要序列化的数据特征,如果是,则执行步骤S403;否则,执行步骤S404;
步骤S403:对满足数据特征的数据进行序列化以及加密处理,并结束当前流程;
步骤S404:直接将数据提供给接收方的应用。
通过仅对配置的数据特征进行序列化,一方面可以保证数据的安全性,另一方面能够有效地提高数据序列化和加密处理的效率。
在本发明实施例中,上述运行系统为Android系统。即本申请提供的数据安全处理方法依赖Android系统运行。即本申请提供的数据安全处理方法依赖Android系统提供的数据复制方式和数据传输方式。
下面以用户将图1所示的终端设备101中的应用A的信息复制分别到应用B以及应用C中为例,展开说明数据安全处理方法的具体实施方式。如图5所示,该数据安全处理方法可包括如下步骤:
步骤S501:根据预设的配置策略,为终端设备中的应用A和应用B分别构建并缓存代理类以及调用代理类的接口;
其中,所述代理类包括有序列化方法、加密方法、对应于有序列化方法的反序列化方法以及对应于加密方法的解密方法。另外,该代理类中还配置数据管理策略,其中,数据管理策略指示需要序列化的数据特征;该数据特征可以根据用户需求进行相应的配置,比如数据特征可以为用户身份信息、用户的支付密码、企业的经营信息等。
则应用A和应用B为授权的应用,应用C则为未授权的应用。
步骤S502:用户对应用A中的数据进行复制操作;
步骤S503:基于代理类配置的数据管理策略,判断数据的部分或者全部是否满足数据管理策略指示需要序列化的数据特征,如果是,则执行步骤S504;否则,执行步骤S510;
步骤S504:通过应用A对应的代理类包括的序列化方法对数据进行序列化处理,并通过加密方法加密序列化后的数据;
步骤S505:为处理后的数据中涉及序列化和加密处理的字段设置标签;
步骤S506:将处理后的数据复制到运行系统的剪切板中,分别执行步骤S507和步骤S511;
步骤S507:接收到用户在应用B上执行粘贴操作,从运行系统的剪切板中获取处理后的数据,将处理后的数据提供给应用B;
步骤S508:应用B的代理类顺序识别处理后的数据中包含有标签的字段,调用应用B的代理类解密方法以及反序列化方法对识别出的包含有标签的字段进行解密以及反序列化处理,并执行步骤S510;
步骤S509:直接将数据提供给应用B。
步骤S510:应用B中显示原来的数据,并结束当前流程;
步骤S511:接收到用户在应用C上执行粘贴操作,从运行系统的剪切板中获取处理后的数据,将处理后的数据提供给应用C;
步骤S512:应用C中显示处理后的数据。
另外,用户从应用C中复制数据,粘贴到应用A或者应用B中,则应用A和应用B直接显示该数据,而不需要再对数据进行解密和反序列化。
下面以用户将图2所示的终端设备105中的应用D的信息传输到终端设备107中的应用E中为例,展开说明数据安全处理方法的具体实施方式。如图6所示,该数据安全处理方法可包括如下步骤:
步骤S601:根据预设的配置策略,为应用D和应用E分别构建并缓存代理类以及调用代理类的接口;
其中,代理类包括有序列化方法、加密方法、对应于有序列化方法的反序列化方法以及对应于加密方法的解密方法。另外,该代理类中还配置数据管理策略,其中,数据管理策略指示需要序列化的数据特征;该数据特征可以根据用户需求进行相应的配置,比如数据特征可以为用户身份信息、用户的支付密码、企业的经营信息等。
则应用D和应用E为授权的应用。
步骤S602:用户对应用D中的数据进行发送给用户的应用E的操作;
步骤S603:基于代理类配置的数据管理策略,判断数据的部分或者全部是否满足数据管理策略指示需要序列化的数据特征,如果是,则执行步骤S604;否则,执行步骤S609;
步骤S604:通过应用D对应的代理类包括的序列化方法对数据进行序列化处理,并通过加密方法加密序列化后的数据;
步骤S605:为处理后的数据中涉及序列化和加密处理的字段设置标签;
步骤S606:将处理后的数据发送给用户的应用E;
步骤S607:应用E的代理类顺序识别处理后的数据中包含有标签的字段,调用应用E的代理类解密方法以及反序列化方法对识别出的包含有标签的字段进行解密以及反序列化处理;
步骤S608:应用E中显示原来的数据,并结束当前流程;
步骤S609:直接将数据提供给应用E,应用E显示该数据。
即对于没有标签的信息则不进行解密和反序列化,以通过标签确定加密和序列化的部分信息,从而保证解密和反序列化所针对的数据的准确性。如图7所示,本发明实施例提供一种数据安全处理装置700,该数据安全处理装置700可包括:接收单元701、处理单元702以及提供单元703,其中,
接收单元701,用于接收针对授权的第一应用中的数据的复制或者传输操作;
处理单元702,用于对数据进行序列化以及加密处理;
提供单元703,用于将处理后的数据提供给接收方的应用,在接收方的应用为授权的第二应用的情况下,使第二应用针对处理后的数据进行解密以及反序列化处理,在接收方的应用为未授权的应用的情况下,使未授权的应用获取到的为处理后的数据。
在本发明实施例中,处理单元702,进一步用于在接收到针对授权的第一应用中的数据的复制操作的情况下,将处理后的数据复制到运行系统的剪切板中;
提供单元703,进一步用于在接收方的应用接收到粘贴操作的情况下,从运行系统的剪切板中获取处理后的数据,将处理后的数据提供给接收方的应用。
在本发明实施例中,处理单元702,进一步用于根据预设的配置策略,为一个或多个应用构建并缓存代理类以及调用代理类的接口,以针对数据的复制操作或者传输操作,通过接口调用缓存的代理类,其中,代理类包括有序列化方法和加密方法,缓存有代理类以及调用代理类的接口的应用为授权的第一应用;通过代理类包括的序列化方法对数据进行序列化处理,并通过加密方法加密序列化后的数据。
在本发明实施例中,处理单元702构建的代理类还包括有对应于加密方法的解密方法以及对应于序列化方法的反序列化方法,缓存有代理类以及调用代理类的接口的应用为授权的第二应用;处理单元702,进一步用于顺序调用解密方法以及反序列化方法对处理后的数据进行解密以及反序列化处理。
在本发明实施例中,处理单元702,进一步用于为处理后的数据中涉及序列化和加密处理的字段设置标签。
在本发明实施例中,处理单元702,进一步用于在代理类中配置数据管理策略,其中,数据管理策略指示需要序列化的数据特征;判断数据的部分或者全部是否满足数据管理策略指示需要序列化的数据特征,如果是,则对满足数据特征的数据进行序列化以及加密处理;否则,通过提供单元703直接将数据提供给接收方的应用。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、处理单元以及提供单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收针对授权的第一应用中的数据的复制或者传输操作的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收针对授权的第一应用中的数据的复制或者传输操作;对数据进行序列化以及加密处理;将处理后的数据提供给接收方的应用,在接收方的应用为授权的第二应用的情况下,使第二应用针对处理后的数据进行解密以及反序列化处理,在接收方的应用为未授权的应用的情况下,使未授权的应用获取到的为处理后的数据。
根据本发明实施例的技术方案,由于在接收到针对授权的第一应用中的数据进行复制或者传输操作之后,会对数据进行序列化和加密处理,以保证数据的安全性,后续把处理后的数据提供给接收方的应用后,如果接收方的应用是授权的第二应用,则该授权的第二应用可进行解密以及反序列化,从而显示正常的数据,如果接收方的应用是未授权的应用,则该未授权的应用得到的是处理后的数据,即未授权的应用得到的是加密以及序列化后的数据,因此,本申请可以通过对可信任的应用进行授权,以使可信任的应用之间能够相互复制或者传输数据,而不被信任的应用则不能从可信任的应用获得数据,以有效地提高应用复制或传输数据的安全性。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据安全处理方法,其特征在于,包括:
接收针对授权的第一应用中的数据的复制或者传输操作;
对所述数据进行序列化以及加密处理;
将处理后的数据提供给接收方的应用,在所述接收方的应用为授权的第二应用的情况下,使所述第二应用针对处理后的数据进行解密以及反序列化处理,在所述接收方的应用为未授权的应用的情况下,使所述未授权的应用获取到的为处理后的数据。
2.根据权利要求1所述的数据安全处理方法,其特征在于,
还包括:在接收到针对授权的第一应用中的数据的复制操作的情况下,将处理后的数据复制到运行系统的剪切板中;
所述将处理后的数据提供给接收方的应用,包括:在所述接收方的应用接收到粘贴操作的情况下,从所述运行系统的剪切板中获取处理后的数据,将所述处理后的数据提供给所述接收方的应用。
3.根据权利要求1数据安全处理方法,其特征在于,还包括:
根据预设的配置策略,为一个或多个应用构建并缓存代理类以及调用所述代理类的接口,以针对数据的复制操作或者传输操作,通过所述接口调用缓存的所述代理类,其中,所述代理类包括有序列化方法和加密方法,缓存有所述代理类以及调用所述代理类的接口的应用为授权的所述第一应用;
所述对所述数据进行序列化以及加密处理,包括:通过所述代理类包括的所述序列化方法对所述数据进行序列化处理,并通过所述加密方法加密序列化后的数据。
4.根据权利要求3数据安全处理方法,其特征在于,所述代理类还包括有对应于所述加密方法的解密方法以及对应于所述序列化方法的反序列化方法,缓存有所述代理类以及调用所述代理类的接口的应用为授权的所述第二应用;
所述第二应用针对处理后的数据进行解密以及反序列化处理,包括:
顺序调用所述解密方法以及所述反序列化方法对处理后的数据进行解密以及反序列化处理。
5.根据权利要求1所述的数据安全处理方法,其特征在于,
还包括:为处理后的数据中涉及序列化和加密处理的字段设置标签;
所述第二应用针对处理后的数据进行解密以及反序列化处理,包括:所述第二应用识别处理后的数据中包含有标签的字段,对识别出的包含有标签的字段进行解密以及反序列化处理。
6.根据权利要求3所述的数据安全处理方法,其特征在于,还包括:在所述代理类中配置数据管理策略,其中,所述数据管理策略指示需要序列化的数据特征;
在接收针对授权的第一应用中的数据的复制或者传输操作的情况下,判断所述数据的部分或者全部是否满足所述数据管理策略指示需要序列化的数据特征,如果是,则对满足所述数据特征的数据进行序列化以及加密处理;否则,直接将所述数据提供给接收方的应用。
7.根据权利要求2所述的数据安全处理方法,其特征在于,所述运行系统为Android系统。
8.一种数据安全处理装置,其特征在于,包括:接收单元、处理单元以及提供单元,其中,
所述接收单元,用于接收针对授权的第一应用中的数据的复制或者传输操作;
所述处理单元,用于对所述数据进行序列化以及加密处理;
所述提供单元,用于将处理后的数据提供给接收方的应用,在所述接收方的应用为授权的第二应用的情况下,使所述第二应用针对处理后的数据进行解密以及反序列化处理,在所述接收方的应用为未授权的应用的情况下,使所述未授权的应用获取到的为处理后的数据。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211010532.4A CN115459964A (zh) | 2022-08-23 | 2022-08-23 | 一种数据安全处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211010532.4A CN115459964A (zh) | 2022-08-23 | 2022-08-23 | 一种数据安全处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115459964A true CN115459964A (zh) | 2022-12-09 |
Family
ID=84299489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211010532.4A Pending CN115459964A (zh) | 2022-08-23 | 2022-08-23 | 一种数据安全处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115459964A (zh) |
-
2022
- 2022-08-23 CN CN202211010532.4A patent/CN115459964A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN108880812B (zh) | 数据加密的方法和系统 | |
CN109660534B (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
JP7486530B2 (ja) | 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
CN110795741B (zh) | 对数据进行安全性处理的方法和装置 | |
CN110519203B (zh) | 一种数据加密传输方法和装置 | |
CN112966287A (zh) | 获取用户数据的方法、系统、设备和计算机可读介质 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN112182518A (zh) | 一种软件部署方法和装置 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
CN110825815A (zh) | 基于区块链的云笔记系统信息处理方法、设备及介质 | |
CN107707528B (zh) | 一种用户信息隔离的方法和装置 | |
CN113992345B (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
CN115459964A (zh) | 一种数据安全处理方法和装置 | |
CN113037760A (zh) | 报文发送方法和装置 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN113626848A (zh) | 样本数据生成方法、装置、电子设备及计算机可读介质 | |
CN109657481B (zh) | 数据管理方法及装置 | |
CN113507363B (zh) | 数据处理的方法、装置、电子设备和存储介质 | |
CN113420331B (zh) | 一种文件下载权限的管理方法和装置 | |
CN113676482B (zh) | 数据传输系统和方法与基于双层ssl的数据传输系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |