CN117113305A - 移动端数据保护方法、装置、电子设备和存储介质 - Google Patents

移动端数据保护方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN117113305A
CN117113305A CN202310960908.6A CN202310960908A CN117113305A CN 117113305 A CN117113305 A CN 117113305A CN 202310960908 A CN202310960908 A CN 202310960908A CN 117113305 A CN117113305 A CN 117113305A
Authority
CN
China
Prior art keywords
data
target
target data
account
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310960908.6A
Other languages
English (en)
Inventor
刘绍光
梁子键
王金贺
代昊琦
直揽月
刘明伟
胡路
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Original Assignee
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Digital Platform Technology Guangdong Co ltd filed Critical China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Priority to CN202310960908.6A priority Critical patent/CN117113305A/zh
Publication of CN117113305A publication Critical patent/CN117113305A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种移动端数据保护方法、装置、电子设备和存储介质。获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限;根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据;若是,则基于账户标识展示目标数据并监测对目标数据的目标操作;根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略。本申请实施例提高了移动设备的数据安全性和数据安全管控的全面性。

Description

移动端数据保护方法、装置、电子设备和存储介质
技术领域
本申请实施例涉及计算机技术,尤其涉及一种移动端数据保护方法、装置、电子设备和存储介质。
背景技术
随着移动通信和软件技术的发展,移动应用设备被广泛应用到各个领域中。移动应用设备中会涉及大量的重要数据,如何保障数据安全,是移动应用设备需要面临重要问题。
但是,现有技术中,移动应用设备整体上依旧存在着数据安全防护级别低和数据安全管控不全面等问题。
发明内容
本申请提供一种移动端数据保护方法、装置、电子设备和存储介质,以提高移动应用设备的数据安全性和数据安全管控的全面性。
第一方面,本申请实施例提供了一种移动端数据保护方法,该移动端数据保护方法包括:
获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限;
根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据;
若是,则基于账户标识展示目标数据并监测对目标数据的目标操作;
根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略。
第二方面,本申请实施例还提供了一种移动端数据保护装置,该移动端数据保护装置包括:
账户信息获取模块,用于获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限;
访问权限确定模块,用于根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据;
数据访问模块,用于若是,则基于账户标识展示目标数据并监测对目标数据的目标操作;
目标保护策略确定模块,用于根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略。
第三方面,本申请实施例还提供了电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本申请实施例提供的任意一种移动端数据保护方法。
第四方面,本申请实施例还提供了一种包括计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如本申请实施例提供的任意一种移动端数据保护方法。
本申请通过获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限,为确定数据保护提供账户信息;根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据,保障数据访问的安全性;若是,则基于账户标识展示目标数据并监测对目标数据的目标操作,通过账户标识对展示页面进行标注,可以用于数据追踪,通过对目标操作进行监测,以便于在目标操作整个过程,为目标数据的安全提供保障;根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略,根据目标数据的保护等级,对移动端的目标数据的在进行目标操作的全过程提供全面的安全保障,提高数据安全性。因此通过本申请的技术方案,解决了现有技术中,移动应用设备整体上依旧存在数据安全防护级别低和数据安全管控不全面等问题的问题,达到了提高移动应用设备的数据安全性和数据安全管控的全面性的效果。
附图说明
图1是本申请实施例一中的一种移动端数据保护方法的流程图;
图2是本申请实施例二中的一种移动端数据保护方法的流程图;
图3是本申请实施例三中的一种移动端数据保护方法的流程图;
图4是本申请实施例四中的一种移动端数据保护装置的结构示意图;
图5是本申请实施例五中的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”和“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本申请实施例一提供的一种移动端数据保护方法的流程图,本实施例可适用于对移动端的数据进行安全保障的情况,该方法可以由移动端数据保护装置执行,该装置可以采用软件和/或硬件实现,并具体配置于移动设备中,例如,手机。
参见图1所示的移动端数据保护方法,具体包括如下步骤:
S110、获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限。
账户信息可以为发起对目标数据进行访问的账户的关联信息,用于确定对目标数据的进行保护的策略。示例性的,账户信息可以包括账户验证信息、账户标识和账户权限。账户验证信息可以为对账户进行身份验证的信息,用于确定账户的安全性。示例性的,账户验证信息可以为生物信息,静态密码或动态密码。例如,账户验证信息可以为请求账户预留的指纹特征图像。账户权限可以为请求账户对目标数据进行操作的权限。示例性的,账户权限可以为访问、修改或分享等,本申请对此不作具体限定。账户标识可以为请求账户的唯一标识,用于标识请求账户。示例性的,账户标识可以为数字、字母或者汉字等中的至少一种,本申请对此不作具体限定。
目标数据为请求账户请求访问的数据。请求账户可以为请求访问移动端中数据的账户。当请求账户点击移动端中的一个连接或者按钮时,移动端获取请求对移动端中目标数据进行访问的请求账户的账户信息。
S120、根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据。
账户验证信息用于在访问数据前,对请求账户通过账户验证信息进行二次身份认证,保障账户的安全性。通常,申请账户在移动端登录后,可以访问移动端的所有数据,如果移动端设备被其他用户拿到后,就可以获取移动端上的数据,存在很大的数据泄露风险,数据隐私性差。
账户权限为对移动端中不同数据的访问权限,采用权限最小化原则,实现对移动端数据的分级授权,对于移动端的不同数据设置不同的访问权限,杜绝数据的无差别访问。根据账户权限可以确定对目标数据的访问权限。
在通过账户验证信息进行验证后,根据账户权限确定是否允许请求账户访问目标数据。
S130、若是,则基于账户标识展示目标数据并监测对目标数据的目标操作。
若是,也即允许请求账户访问目标数据。在展示目标数据时,基于账户标识为目标数据的展示页面添加水印,用于目标数据通过拍照泄露后可以进行追踪和追责。水印中还可以包括日期设备编号等其他信息,本申请对此不作具体限定。
在展示目标数据后,监测对目标数据的目标操作,以保障对目标数据进行目标操作过程中数据的安全性。示例性的,目标操作可以包括截屏、分享、修改和存储等,本申请对此不作具体限定。
S140、根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略。
目标保护策略可以为对目标数据进行目标操作时的安全保障的方式。对于目标数据进行不同的目标操作时,对应有不同的目标保护策略。例如,目标操作为截屏时,目标保护策略可以为禁止截屏。目标数据的保护等级不同时,目标保护策略也不同。例如,当对数据进行存储时,需要对数据进行加密后存储,目标数据的保护等级不同时,加密方式可以不同。
本实施例的技术方案,通过获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限,为确定数据保护提供账户信息;根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据,保障数据访问的安全性;若是,则基于账户标识展示目标数据并监测对目标数据的目标操作,通过账户标识对展示页面进行标注,可以用于数据追踪,通过对目标操作进行监测,以便于在目标操作整个过程,为目标数据的安全提供保障;根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略,根据目标数据的保护等级,对移动端的目标数据的在进行目标操作的全过程提供全面的安全保障,提高数据安全性。因此通过本申请的技术方案,解决了现有技术中,移动应用设备整体上依旧存在数据安全防护级别低和数据安全管控不全面等问题的问题,达到了提高移动应用设备的数据安全性和数据安全管控的全面性的效果。
实施例二
图2为本申请实施例二提供的一种移动端数据保护方法的流程图方法的流程图,本实施例的技术方案在上述技术方案的基础上进一步细化。
进一步地,将“根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略”,细化为:“若目标操作为数据分享操作,则根据目标数据的保护等级确定目标数据是否为可分享数据;若是,则通过预设安全传输层协议进行数据分享”,以对分享操作中的目标数据进行保护。
参见图2所示的一种移动端数据保护方法,包括:
S210、获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限。
S220、根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据。
S230、若是,则基于账户标识展示目标数据并监测对目标数据的目标操作。
S240、若目标操作为数据分享操作,则根据目标数据的保护等级确定目标数据是否为可分享数据。
分享操作可以为获取目标数据并对获取的目标数据进行传输的操作,用于将目标数据发送给其他账户。示例性的,分享操作可以包括截屏操作、文件转发操作和链接分享操作等。具体的,分享操作可以是点击截屏按键或者点击分享按钮等,或者其他该移动端所在设备中设置的分享操作动作,例如,双击截屏等,本申请对此不作具体限定。若监测到请求账户触发对目标数据的分享操作,则根据目标数据的保护等级确定目标数据是否为可分享数据。
S250、若是,则通过预设安全传输层协议进行数据分享。
预设安全传输层协议为预先设定的数据在网络中进行传输时所基于的传输层协议,用于保障目标数据在进行数据分享时的安全性。若是,也即根据目标数据的保护等级确定目标数据为可分享数据,则通过预设安全传输层协议对目标数据进行传输,实现对目标数据的数据分享的安全保护。
可选的,若否,也即根据目标数据的保护等级确定目标数据为不可分享数据,则禁止对目标数据所在页面进行截屏,和禁止使用分享功能对应的操作按钮,以保障数据不能对目标数据进行数据分享。例如,对于一些重要数据设置保护等级为不可分享,则该数据对应页面进行分享操作的按钮失效。
在一个可选实施例中,预设安全传输层协议为通过国密算法改进后的安全传输层协议。
国密算法可以为一种数据加密算法,即国家密码局认定的国产密码算法。示例性的,国密算法主要包括SM1(专业名词,一种加密算法),SM2(专业名词,一种加密算法),SM3(专业名词,一种加密算法),SM4(专业名词,一种加密算法)。
通常,数据在网络传输的过程中,需要先校验服务器证书以确保接收是合法的,然后利用非对称加密来协商加密算法和秘钥,再利用对称加密技术进行加密来防止数据在传输过程中被窃听。目前,通用的安全传输层协议是采用基于TLS(Transport LayerSecurity,安全传输层协议)的HTTPS协议(Hypertext Transfer Protocol Secure,超文本传输安全协议),通过证书校验、数据加密和消息摘要等方法对数据传输安全进行保护。
但是,TLS协议中使用的RSA(Rivest-Shamir-Adleman,一种加密算法)、DES(DataEncryption Standard,数据加密标准)/AES(Advanced Encryption Standard,高级加密标准)和MD5(Message-digest Algrithm 5,信息摘要算法5)等加密算法存在安全强度不高和易破解等缺陷,因此采用国密算法SM2、SM3和SM4对TLS进行改进。具体的,由SM2替换RSA,由SM3替换MD5,由SM4替换DES/AES。
由于这些国密算法的安全性高,并且自主可控,因此,通过国密算法改进后的安全传输层协议可以有效地防窃听、防篡改和防假冒,从而有效地保证数据分享安全。
本实施例的技术方案,通过若目标操作为数据分享操作,则根据目标数据的保护等级确定目标数据是否为可分享数据,以保障保护等级为不可分享的目标数据不会被进行数据分享;若是,则通过预设安全传输层协议进行数据分享,通过预设安全传输层保障数据分享过程的数据安全。
实施例三
图3为本申请实施例三提供的一种移动端数据保护方法的流程图方法的流程图,本实施例的技术方案在上述技术方案的基础上进一步细化。
进一步地,将“根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略”,细化为:“若目标操作为数据存储操作,则根据目标数据的保护等级从候选存储位置中确定目标存储位置;候选存储位置包括应用沙盒区域和外置存储区域;根据目标数据的数据类型,确定目标数据的目标加密方式;基于目标加密方式,对目标数据进行加密,并将加密后的目标数据存储到目标存储位置”,以对存储操作中的目标数据进行保护。
参见图3所示的一种移动端数据保护方法,包括:
S310、获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限。
S320、根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据。
S330、若是,则基于账户标识展示目标数据并监测对目标数据的目标操作。
S340、若目标操作为数据存储操作,则根据目标数据的保护等级从候选存储位置中确定目标存储位置;候选存储位置包括应用沙盒区域和外置存储区域。
存储操作可以为获取目标数据并对获取的目标数据进行保存的操作,用于保存目标数据。需要说明的是,在进行保存前可以对目标数据进行修改、删除或者添加等更新操作。示例性的,存储操作可以是点击存储按钮。若监测到请求账户触发对目标数据的存储操作,则根据目标数据的保护等级从候选存储位置中确定目标存储位置。
候选存储位置可以为可以对目标数据进行存储的区域,用于确定目标存储区域。目标存储区域可以为根据目标数据的保护等级从候选存储位置中确定的目存储区域,用于存储目标数据。沙盒区域可以为一种采用应用沙盒技术的存储区域,用于为该区域存储的数据提供安全防护。应用沙盒提供了一道防线,防止在移动端上运行的应用程序发生盗窃、损坏或恶意意图。外置存储区域可以为一种移动端的公共存储区域。当数据目标数据的保护等级为重要数据时,将沙盒区域确定为目标存储位置;当数据目标数据的保护等级为一般数据时,将外置存储区域确定为目标存储位置。
S350、根据目标数据的数据类型,确定目标数据的目标加密方式。
数据类型可以为目标数据的结构类型,用于确定目标数据的目标加密方式。示例性的,数据类型可以包括结构化数据和非结构化数据。目标加密方式可以为根据目标数据的数据类型为目标数据确定的加密方式,用于对目标数据加密。根据目标数据的数据类型,确定对应的目标加密方式,为目标数据提供更合适的加密方式,提高数据的存储安全性。
在一个可选实施例中,根据目标数据的数据类型,确定目标数据的目标加密方式,包括:若目标数据的数据类型为非结构化数据,则基于预设加密算法对目标数据进行文件加密;若目标数据的数据类型为结构化数据,则基于预设加密算法对存储目标数据的数据库进行数据库加密。
预设加密算法可以为预先设定的对数据进行存储时的加密算法。示例性的,预设加密算法可以为采取国密算法对目标数据进行文件加密。若目标数据的数据类型为非结构化数据,则基于预设加密算法对目标数据进行文件加密。对于非结构化数据,采取文件加密的方式对目标数据进行安全保护,当目标数据写入后,将目标数据作为一个文件,通过国密算法进行加密。
若目标数据的数据类型为结构化数据,则基于预设加密算法对存储目标数据的数据库进行数据库加密。对于结构化数据,采取数据库加密的方式对目标数据进行安全保护,目标数据写入数据库后,采用国密算法对整各数据库进行加密。示例性的,国密算法可以为SM2或SM4。
通过若目标数据的数据类型为非结构化数据,则基于预设加密算法对目标数据进行文件加密;若目标数据的数据类型为结构化数据,则基于预设加密算法对存储目标数据的数据库进行数据库加密,根据目标数据的数据类型的特点采取不同的加密方式,加密方式更符合数据特征,提高存储数据的安全性。
S360、基于目标加密方式,对目标数据进行加密,并将加密后的目标数据存储到目标存储位置。
若目标数据的数据类型为结构化数据,则将目标数据存储到目标存储位置,基于预设加密算法对存储目标数据的数据库进行数据库加密。若目标数据的数据类型为非结构化数据,则基于预设加密算法对目标数据进行文件加密,并将加密后的目标数据存储到目标存储位置。
在一个可选实施例中,在将加密后的目标数据存储到目标存储位置之后,还包括:判断加密后的目标数据是否满足删除策略中的删除条件;若是,则删除加密后的目标数据。
删除条件用于判断是否删除加密后的目标数据。删除策略可以为基于不同判断因素的删除条件的集合。示例性的,删除策略中的删除条件的判断因素可以为时间、地点或者网络环境等,本申请对此不做具体限定。判断加密后的目标数据是否满足删除策略中的删除条件,若是,也即,加密后的目标数据满足删除策略中的删除条件,则删除该加密后的目标数据。
通过判断加密后的目标数据是否满足删除策略中的删除条件;若是,则删除加密后的目标数据,可以及时删除加密后的目标数据,以避免当前环境不安全时,加密后的目标数据被泄露,或者加密后的数据威胁到其他数据的安全。
在一个可选实施例中,删除策略,包括:基于存储时间的时间删除条件和基于加密后的目标数据所存储的移动端的地理位置的位置删除条件中的至少一种。
基于存储时间的时间删除条件为基于存储时长确定的删除判断条件,用于根据加密后的目标数据的存储时长,确定是否删除加密后的目标数据。加密后的目标数据以文件的形式保存在移动端本地时,设置一定的过期时间,移动端应用定期检查每个文件的过期日期,如果当前日期超过过期日期,则将其删除。
基于加密后的目标数据所存储的移动端的地理位置的位置删除条件,可以为基于地理位置确定的删除判断条件,用于根据加密后的目标数据的所在移动端的地理位置,确定是否删除加密后的目标数据。对于重要的加密后的目标数据设置地理围栏,通过一组经纬度坐标来设置围栏所包含的区域,移动端可以实时的监听移动端所处的地理位置,一旦移动端所处的地理位置超出围栏,便删除本地数据。示例性的,地理围栏可以为以特定地点为中心点的一片区域。
通过基于存储时间的时间删除条件和基于加密后的目标数据所存储的移动端的地理位置的位置删除条件中的至少一种设置删除策略,可以从时间和地理位置两个方面保障数据不被泄露,当存在泄露风险时,及时删除移动端的本地数据,提高移动端数据的安全性。
通过若目标数据的数据类型为非结构化数据,则基于存储时间对加密后的目标数据进行删除;若目标数据的数据类型为结构化数据,则基于加密后的目标数据所存储的移动端的地理位置,对加密后的目标数据进行删除,根据目标数据的数据类型,确定对应的加密后的目标数据的删除策略,在满足对应的删除策略后,删除对应的加密后的目标数据,在存储环境不安全的情况下及时删除数据,保障所存储的数据的安全性,避免移动端存储的数据被泄露,提高移动的数据存储的安全性。
本实施例的技术方案,通过若目标操作为数据存储操作,则根据目标数据的保护等级从候选存储位置中确定目标存储位置;候选存储位置包括应用沙盒区域和外置存储区域,根据数据的保护等级确定不同的目标存储位置,通过将沙盒区域作为目标存储位置,通过存储位置为目标数据提供一道安全防线,提高重要数据存储的安全性;根据目标数据的数据类型,确定目标数据的目标加密方式,依据不同数据类型的特点,确定目标加密方式,加密方式更符合数据特征,提高存储数据的安全性;基于目标加密方式,对目标数据进行加密,并将加密后的目标数据存储到目标存储位置,基于目标加密方式和目标存储位置对目标数据实现双重保护,保障数据的存储安全。
实施例四
图4所示为本申请实施例四提供的一种移动端数据保护装置的结构示意图,本实施例可适用于对移动端的数据进行安全保障的情况,配置于客户端,该移动端数据保护装置的具体结构如下:
账户信息获取模块410,用于获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限;
访问权限确定模块420,用于根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据;
数据访问模块430,用于若是,则基于账户标识展示目标数据并监测对目标数据的目标操作;
目标保护策略确定模块440,用于根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略。
本实施例的技术方案,通过获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限,为确定数据保护提供账户信息;根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据,保障数据访问的安全性;若是,则基于账户标识展示目标数据并监测对目标数据的目标操作,通过账户标识对展示页面进行标注,可以用于数据追踪,通过对目标操作进行监测,以便于在目标操作整个过程,为目标数据的安全提供保障;根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略,根据目标数据的保护等级,对移动端的目标数据的在进行目标操作的全过程提供全面的安全保障,提高数据安全性。因此通过本申请的技术方案,解决了现有技术中,移动应用设备整体上依旧存在数据安全防护级别低和数据安全管控不全面等问题的问题,达到了提高移动应用设备的数据安全性和数据安全管控的全面性的效果。
可选的,目标保护策略确定模块440,包括:
分享性确定单元,用于若目标操作为数据分享操作,则根据目标数据的保护等级确定目标数据是否为可分享数据;
数据分享单元,用于若是,则通过预设安全传输层协议进行数据分享。
可选的,预设安全传输层协议为通过国密算法改进后的安全传输层协议。
可选的,目标保护策略确定模块440,包括:
目标存储位置确定单元,用于若目标操作为数据存储操作,则根据目标数据的保护等级从候选存储位置中确定目标存储位置;候选存储位置包括应用沙盒区域和外置存储区域;
目标加密方式确定单元,用于根据目标数据的数据类型,确定目标数据的目标加密方式;
数据存储单元,用于基于目标加密方式,对目标数据进行加密,并将加密后的目标数据存储到目标存储位置。
可选的,目标加密方式确定单元,包括:
文件加密子单元,用于若目标数据的数据类型为非结构化数据,则基于预设加密算法对目标数据进行文件加密;
数据库加密子单元,用于若目标数据的数据类型为结构化数据,则基于预设加密算法对存储目标数据的数据库进行数据库加密。
可选的,移动端数据保护装置,还包括:
删除条件判断模块,用于判断加密后的目标数据是否满足删除策略中的删除条件;
数据删除模块,用于若是,则删除加密后的目标数据。
可选的,删除策略,包括:基于存储时间的时间删除条件和基于加密后的目标数据所存储的移动端的地理位置的位置删除条件中的至少一种。
本申请实施例所提供的移动端数据保护装置可执行本申请任意实施例所提供的移动端数据保护方法,具备执行移动端数据保护方法相应的功能模块和有益效果。
实施例五
图5为本申请实施例五提供的一种电子设备的结构示意图,如图5所示,该电子设备包括处理器510、存储器520、输入装置530和输出装置540;电子设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;电子设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的移动端数据保护方法对应的程序指令/模块(例如,账户信息获取模块410、访问权限确定模块420、数据访问模块430和目标保护策略确定模块440)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的移动端数据保护方法。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
实施例六
本申请实施例六还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种移动端数据保护方法,该方法包括:获取请求对移动端中目标数据进行访问的请求账户的账户信息;账户信息包括账户验证信息、账户标识和账户权限;根据账户验证信息和账户权限,确定是否允许请求账户访问目标数据;若是,则基于账户标识展示目标数据并监测对目标数据的目标操作;根据目标操作和目标数据的保护等级,确定目标数据的目标保护策略。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本申请任意实施例所提供的移动端数据保护方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本申请可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种移动端数据保护方法,其特征在于,包括:
获取请求对移动端中目标数据进行访问的请求账户的账户信息;所述账户信息包括账户验证信息、账户标识和账户权限;
根据所述账户验证信息和所述账户权限,确定是否允许所述请求账户访问所述目标数据;
若是,则基于所述账户标识展示所述目标数据并监测对所述目标数据的目标操作;
根据所述目标操作和所述目标数据的保护等级,确定所述目标数据的目标保护策略。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标操作和所述目标数据的保护等级,确定所述目标数据的目标保护策略,包括:
若所述目标操作为数据分享操作,则根据所述目标数据的保护等级确定所述目标数据是否为可分享数据;
若是,则通过预设安全传输层协议进行数据分享。
3.根据权利要求2所述的方法,其特征在于,预设安全传输层协议为通过国密算法改进后的安全传输层协议。
4.根据权利要求1所述的方法,其特征在于,所述根据所述目标操作和所述目标数据的保护等级,确定所述目标数据的目标保护策略,包括:
若所述目标操作为数据存储操作,则根据所述目标数据的保护等级从候选存储位置中确定目标存储位置;所述候选存储位置包括应用沙盒区域和外置存储区域;
根据所述目标数据的数据类型,确定所述目标数据的目标加密方式;
基于所述目标加密方式,对所述目标数据进行加密,并将加密后的目标数据存储到所述目标存储位置。
5.根据权利要求4所述的方法,其特征在于,所述根据所述目标数据的数据类型,确定所述目标数据的目标加密方式,包括:
若所述目标数据的数据类型为非结构化数据,则基于预设加密算法对所述目标数据进行文件加密;
若所述目标数据的数据类型为结构化数据,则基于预设加密算法对存储所述目标数据的数据库进行数据库加密。
6.根据权利要求4所述的方法,其特征在于,在所述将加密后的目标数据存储到所述目标存储位置之后,还包括:
判断所述加密后的目标数据是否满足删除策略中的删除条件;
若是,则删除所述加密后的目标数据。
7.根据权利要求6所述的方法,其特征在于,所述删除策略,包括:基于存储时间的时间删除条件和基于所述加密后的目标数据所存储的移动端的地理位置的位置删除条件中的至少一种。
8.一种移动端数据保护装置,其特征在于,包括:
账户信息获取模块,用于获取请求对移动端中目标数据进行访问的请求账户的账户信息;所述账户信息包括账户验证信息、账户标识和账户权限;
访问权限确定模块,用于根据所述账户验证信息和所述账户权限,确定是否允许所述请求账户访问所述目标数据;
数据访问模块,用于若是,则基于所述账户标识展示所述目标数据并监测对所述目标数据的目标操作;
目标保护策略确定模块,用于根据所述目标操作和所述目标数据的保护等级,确定所述目标数据的目标保护策略。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7任一所述的移动端数据保护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一所述的移动端数据保护方法。
CN202310960908.6A 2023-07-31 2023-07-31 移动端数据保护方法、装置、电子设备和存储介质 Pending CN117113305A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310960908.6A CN117113305A (zh) 2023-07-31 2023-07-31 移动端数据保护方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310960908.6A CN117113305A (zh) 2023-07-31 2023-07-31 移动端数据保护方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN117113305A true CN117113305A (zh) 2023-11-24

Family

ID=88806570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310960908.6A Pending CN117113305A (zh) 2023-07-31 2023-07-31 移动端数据保护方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN117113305A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117910062A (zh) * 2024-03-20 2024-04-19 深圳市铨兴科技有限公司 一种固态硬盘数据加密方法、系统和可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117910062A (zh) * 2024-03-20 2024-04-19 深圳市铨兴科技有限公司 一种固态硬盘数据加密方法、系统和可读存储介质

Similar Documents

Publication Publication Date Title
CN111488598B (zh) 访问控制方法、装置、计算机设备和存储介质
US20160267290A1 (en) Information viewing method, device, system and storage medium
CN106302328B (zh) 敏感用户数据处理系统和方法
CN109600377B (zh) 防越权方法、装置、计算机设备及存储介质
CN106897586B (zh) 一种应用程序编程接口api权限管理方法与装置
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN110175466B (zh) 开放平台的安全管理方法、装置、计算机设备及存储介质
Akansha Email security
US20220070000A1 (en) Managing passwords for network-accessible service accounts
CN112825520A (zh) 用户隐私数据处理方法、装置、系统及存储介质
CN114553540A (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN117113305A (zh) 移动端数据保护方法、装置、电子设备和存储介质
KR101190060B1 (ko) 아이덴티티 데이터 관리 장치 및 방법
CN108959908B (zh) 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
CN114611124A (zh) 一种防止数据泄露的方法及装置
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN106603544A (zh) 一种带轻量级审计的数据存储与云端控制方法
CN113792345A (zh) 一种数据访问控制方法及装置
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN105791233A (zh) 一种防病毒扫描方法及装置
CN110839067A (zh) 信息提供方法及装置
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
CN111935122B (zh) 数据的安全处理方法及装置
Gies et al. Restricting Data Sharing and Collection of Facial Recognition Data by the Consent of the User: A Systems Analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination