CN117494217A - 一种敏感数据管理方法及终端 - Google Patents
一种敏感数据管理方法及终端 Download PDFInfo
- Publication number
- CN117494217A CN117494217A CN202311714075.1A CN202311714075A CN117494217A CN 117494217 A CN117494217 A CN 117494217A CN 202311714075 A CN202311714075 A CN 202311714075A CN 117494217 A CN117494217 A CN 117494217A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive
- target
- target data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 120
- 238000013523 data management Methods 0.000 title claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 16
- 238000005192 partition Methods 0.000 claims description 50
- 238000013475 authorization Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 230000002688 persistence Effects 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 15
- 230000035945 sensitivity Effects 0.000 abstract description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种敏感数据管理方法及终端,获取目标数据,确定目标数据的数据类别为敏感数据时,通过安全链路将其存储在可信执行环境的应用空间内进行配置,避免敏感数据泄露。相比于传统终端通过划分数据敏感等级进行数据安全管理,本发明将敏感数据直接存储在应用空间内,保证敏感数据安全性;当需要读取或配置敏感数据时,通过访问可信执行环境的应用空间即可实现配置,由于可信执行环境在读取敏感数据之前已经对相关的用户进行权限验证,故在读取敏感数据时无需重复验证,降低敏感数据的读取难度和配置难度,提高对敏感数据操作的灵活性,实现终端数据的动态管理。
Description
技术领域
本发明涉及数据管理技术领域,尤其涉及一种敏感数据管理方法及终端。
背景技术
随着智能设备的发展,越来越多的智能操作系统(如Android、OpenHarmony)用于金融行业、政务行业等数据安全要求较高的终端,这类终端对于敏感数据的读写及动态管理等数据操作往往有着较高的要求。对于现有的敏感数据管理方式来说,在配置敏感数据的过程中,为避免恶意用户会在开放平台下对敏感数据进行攻击和破解,从而增加获取和篡改敏感数据的机会,通常会对敏感数据的读取和配置操作进行“层层加码”即多次的加密和验证操作,从而最大程度上保障敏感数据安全,而这种方式会造成终端用户对敏感数据的读取和配置过程繁琐,导致终端的数据处理效率低。
发明内容
本发明所要解决的技术问题是:提供一种敏感数据管理方法及终端,简化敏感数据的读取和配置步骤的同时,保障敏感数据的安全性,提高终端数据处理效率。
为了解决上述技术问题,本发明采用的技术方案为:
一种敏感数据管理方法,包括:
获取目标数据,并确定所述目标数据的数据类别,所述数据类别包括敏感数据和非敏感数据;
若所述数据类别为敏感数据,则通过双向认证的安全链路将所述目标数据存储至可信执行环境的应用空间后进行配置。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种敏感数据管理终端,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种敏感数据管理方法中的各个步骤。
本发明的有益效果在于:获取目标数据,确定目标数据的数据类别为敏感数据时,通过安全链路将其存储在可信执行环境的应用空间内进行配置,避免敏感数据泄露。相比于传统终端通过划分数据敏感等级进行数据安全管理,本发明将敏感数据直接存储在应用空间内,保证敏感数据安全性;当需要读取或配置敏感数据时,通过访问可信执行环境的应用空间即可实现配置,由于可信执行环境在读取敏感数据之前已经对相关的用户进行权限验证,故在读取敏感数据时无需重复验证,降低敏感数据的读取难度和配置难度,提高对敏感数据操作的灵活性,实现终端数据的动态管理。
附图说明
图1为本发明实施例提供的一种敏感数据管理方法的步骤流程图;
图2为本发明实施例提供的一种配置敏感数据的程序框图;
图3为本发明实施例提供的一种配置非敏感数据的程序框图;
图4为本发明实施例提供的一种读取目标数据的程序框图;
图5为本发明实施例提供的一种敏感数据管理终端的结构示意图;
标号说明:
200、一种敏感数据管理终端;201、存储器;202、处理器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,本发明实施例提供的一种敏感数据管理方法,包括:
获取目标数据,并确定所述目标数据的数据类别,所述数据类别包括敏感数据和非敏感数据;
若所述数据类别为敏感数据,则通过双向认证的安全链路将所述目标数据存储至可信执行环境的应用空间后进行配置。
从上述描述可知,本发明的有益效果在于:获取目标数据,确定目标数据的数据类别为敏感数据时,通过安全链路将其存储在可信执行环境的应用空间内进行配置,避免敏感数据泄露。相比于传统终端通过划分数据敏感等级进行数据安全管理,本发明将敏感数据直接存储在应用空间内,保证敏感数据安全性;当需要读取或配置敏感数据时,通过访问可信执行环境的应用空间即可实现配置,由于可信执行环境在读取敏感数据之前已经对相关的用户进行权限验证,故在读取敏感数据时无需重复验证,降低敏感数据的读取难度和配置难度,提高对敏感数据操作的灵活性,实现终端数据的动态管理。
进一步地,所述数据类别还包括非敏感数据;
若所述数据类别为非敏感数据,则确定所述目标数据的安全级别,根据所述安全级别将所述目标数据存储至对应的数据空间后进行配置。
由上述描述可知,当确认目标数据的数据类别为非敏感数据时,则确定目标数据的安全级别,根据安全级别将目标数据存储在不同的数据空间内;非敏感数据并非是都不需要进行保护的数据,只是相较于敏感数据,其保护程度较低,同时不同的非敏感数据之间,所需要进行保护的程度也不同。本发明将绝对敏感数据直接存储在应用空间内,将相对敏感数据(即按照安全级别划分的非敏感数据)分别存在数据空间内,能够在保证敏感数据安全性的同时,降低对保护级别不那么高的数据的读取与配置难度,提高对终端数据操作的灵活性。
进一步地,所述通过双向认证的安全链路将所述目标数据存储至可信执行环境的应用空间后进行配置包括:
获取厂商后台服务器;
通过所述厂商后台服务器向开放执行环境的安全服务器发送敏感配置请求;
若所述安全服务器接收到所述敏感配置请求,则将所述敏感配置请求转发至所述可信执行环境的安全链路;
根据所述敏感配置请求将所述厂商后台服务器与所述安全链路进行TLS双向认证;
认证成功后,通过所述安全链路将所述目标数据存储至所述可信执行环境的应用空间后进行配置。
由上述描述可知,对于敏感数据需要限定其动态变更的权限,避免恶意用户的攻击,因此无法直接对将敏感数据存储在数据分区中。由于敏感数据在经过开放执行环境时易受到恶意用户的攻击,所以先通过敏感配置请求在厂商后台服务器与可信执行环境中的安全链路之间建立TLS双向认证,以确定请求者的合法身份后,再将目标数据存储到可信执行环境的应用空间,避免数据泄露的问题。同时,对敏感数据的配置步骤简单,无需对敏感数据进行其他操作,提高敏感数据的配置效率。
进一步地,所述目标数据包括目标数据项和目标数据值;所述安全级别包括普通数据和权限数据;
所述确定所述目标数据的安全级别,根据所述安全级别将所述目标数据存储至对应的数据空间后进行配置包括:
获取所述目标数据项,判断所述目标数据项的安全级别是否为普通数据;
若是普通数据,则获取所述目标数据值,根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置;
若不是普通数据,则判断所述目标数据项的安全级别是否为权限数据;
若是权限数据,则向权限数据服务器发送非敏感配置请求,并根据所述非敏感配置请求验证当前用户权限,验证成功后获取所述目标数据值,根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置;
若不是权限数据,则返回配置失败信息。
由上述描述可知,在获取目标数据时,同时写入目标数据项和目标数据值,先通过目标数据项确定安全级别后,再获取对应的目标数据值进行配置。当目标数据项为普通数据时,则直接将目标数据值按照格式类型写入数据空间。当目标数据项为权限数据时,则表示部分用户对该目标数据项存在配置权限,因此需要先验证当前用户权限后,才能通过目标数据值进行配置。由此避免了一些用户需要对目标数据项进行频繁配置,但因为目标数据项安全级别过高无法进行配置问题,同时通过设置权限方式保证了该目标数据项的安全性。
进一步地,所述格式类型包括文件类型和键值对类型;所述数据空间包括数据分区和系统属性库;
所述根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置包括:
若所述格式类型为文件类型,则获取所述目标数据的配置用户进程,根据所述配置用户进程所属的目标域进程将所述目标数据值写入对应的数据分区后进行配置;
若所述格式类型为键值对类型,则验证当前用户权限,验证成功后将所述目标数据值写入系统属性库。
由上述描述可知,将不同格式类型的目标数据存储在不同的数据空间,便于数据的管理与读取,当需要对目标数据进行读取时,可通过数据格式快速确定数据的存储分区,提高数据读取效率。
进一步地,所述目标域进程包括Vendor域进程和System域进程;
所述根据所述配置用户进程所属的目标域进程将所述目标数据值写入对应的数据分区后进行配置包括:
若所述配置用户进程所属的目标域进程为Vendor域进程,则将所述目标数据值写入Persist分区后进行配置;
若所述配置用户进程所属的目标域进程为System域进程,则将所述目标数据值写入Data分区后进行配置。
由上述描述可知,System域和Vendor域是两个独立的域,System域进程是可以直接进行data分区操作,而Vendor域进程可以直接进行Persist分区。由此区分两个目标域进程的读取与配置操作,实现目标数据的分域管理,提高终端数据安全的容错性。
进一步地,还包括:
接收到数据读取请求,所述数据读取请求包括数据信息;
根据所述数据信息确定所述数据读取请求的请求级别,请求级别包括敏感请求和非敏感请求;
若所述请求级别为敏感请求,则通过预设的跨域数据读写代理从所述应用空间中读取所述目标数据;
若所述请求级别为非敏感请求,则从所述数据信息对应的数据分区中读取所述目标数据。
由上述描述可知,由于敏感数据和非敏感数据的存储空间不同,因此针对不同的数据信息的请求所采用的读取操作不同。由于敏感数据是统一存储在应用空间,因此需要跨域数据读取代理才能够读取,避免了恶意用户对其进行篡改。同时,当读取非敏感数据时,可直接从数据分区中读取,无需进行复杂的验证操作,提高数据的读取效率。
进一步地,所述若所述请求级别为非敏感请求,则从所述数据信息对应的数据分区中读取所述目标数据包括:
获取所述数据读取请求对应的读取用户进程;
判断所述读取用户进程所属的目标域进程与所述数据信息对应的数据分区是否匹配;
若是,则直接读取所述数据分区中的目标数据;
否则,通过所述跨域数据读写代理读取所述数据分区中的目标数据。
由上述描述可知,当读取用户进程的目标域进程与数据信息对应的数据分区不匹配时,则表示需要读取的数据不在当前目标域进程的数据分区,因此需要调用跨域数据读写代理进行目标数据的读取,解决了当前终端的用户进程无法跨域读取数据的问题,使得终端数据的存储管理更加合理。
进一步地,还包括:
获取所述数据类别为敏感数据的默认数据;
将所述默认数据写入所述应用空间的安全文件系统,得到标准敏感数据;
接收到开机信息时,读取当前默认数据并存储至所述应用空间,并将所述当前默认数据与所述标准敏感数据进行比对;
若比对失败,则禁止开机,并进入安全模式。
由上述描述可知,当比对失败时,表示当前默认数据被变更,终端将会判断此时敏感数据正在受到攻击,故进入安全模式,以保障敏感数据不会被篡改。
请参照图5,本发明另一实施例为一种敏感数据管理终端,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种敏感数据管理方法中的各个步骤。
从上述描述可知,本发明的有益效果在于:获取目标数据,确定目标数据的数据类别为敏感数据时,通过安全链路将其存储在可信执行环境的应用空间内进行配置,避免敏感数据泄露。相比于传统终端通过划分数据敏感等级进行数据安全管理,本发明将敏感数据直接存储在应用空间内,保证敏感数据安全性;当需要读取或配置敏感数据时,通过访问可信执行环境的应用空间即可实现配置,由于可信执行环境在读取敏感数据之前已经对相关的用户进行权限验证,故在读取敏感数据时无需重复验证,降低敏感数据的读取难度和配置难度,提高对敏感数据操作的灵活性,实现终端数据的动态管理。
本发明实施例提供了一种敏感数据管理方法及终端,可应用于基于Android、OpenHarmony平台所开发的智能设备,实现敏感数据的安全读写及动态管理操作,简化敏感数据的读取和配置步骤的同时,提高终端数据处理效率,以下通过具体实施例来说明:
请参照图1至图2,本发明的实施例一为:
一种敏感数据管理方法,包括:
S10、获取目标数据,并确定所述目标数据的数据类别,所述数据类别包括敏感数据。
需要说明的是,可通过创建敏感数据名单和非敏感数据名单,将目标数据与两个名单分别进行比对后,以确认所述目标数据的数据类别。
在一些实施例中,多个目标数据会以数据表的形式进行获取。在经过下述步骤S20处理后,会将数据表按照目标数据一一分解为多个独立文件,从而进行存储。例如,当前获取到一张xml数据表,其中存储有3个目标数据,在经过下述步骤S20处理后,一张xml数据表会对应生成3个独立文件,从而将3个目标数据分别存储到对应分区的customconfigs文件夹内。
S20、若所述数据类别为敏感数据,则通过双向认证的安全链路将所述目标数据存储至可信执行环境的应用空间后进行配置。
需要说明的是,当目标数据的数据类别为敏感数据时,不允许用户直接通过应用进程对目标数据进行动态变更,只允许用户基于厂商后台服务器通过双线认证的安全链路进行配置。
在一些实施例中,敏感数据的名单包括终端的状态信息、终端的证书数据和密钥数据、软件授权数据、终端序列号、Log加解密开关、Pinpad功能开关、API权限配置等。
具体地,所述步骤S20包括:
S210、获取厂商后台服务器。
S220、通过所述厂商后台服务器向开放执行环境的安全服务器发送敏感配置请求。
在一些实施例中,所述开放执行环境为REE(Rich Execution Environment)环境侧,安全服务器即为安全路由服务器。
S230、若所述安全服务器接收到所述敏感配置请求,则将所述敏感配置请求转发至所述可信执行环境的安全链路。
在一些实施例中,所述可信执行环境为TEE(Trusted Execution Environment)环境侧,其安全链路为TA(Trusted APP)的传输链路。
S240、根据所述敏感配置请求将所述厂商后台服务器与所述安全链路进行TLS双向认证。
S250、认证成功后,通过所述安全链路将所述目标数据存储至所述可信执行环境的应用空间后进行配置。
在一些实施例中,所述可信执行环境的应用空间为TA存储空间。当认证成功后,通过安全链路将目标数据统一存储至可信执行环境的应用空间TA中。
在一些实施例中,当统一存储至可信执行环境的应用空间TA中后,变更并保存当前的目标数据项,并向开放执行环境(REE环境侧)发送目标数据项配置成功的通知信息。
请参照图3,本发明的实施例二为:
一种敏感数据管理方法,其与实施例一的不同之处在于:所述数据类别还包括非敏感数据,该方法还包括:
S30、若所述数据类别为非敏感数据,则确定所述目标数据的安全级别,根据所述安全级别将所述目标数据存储至对应的数据空间后进行配置。
需要说明的是,非敏感数据配置有动态变更接口,并将动态变更接口开发给其他应用进程,其他应用进程可通过对外接口进行对需要更新的目标数据项的键对值或文件进行配置。
在一些实施例中,非敏感数据的名单包括蓝牙/wifi/数据等开关、systemUI或设置菜单配置、APN参数配置、设备名称等。
其中,所述目标数据包括目标数据项和目标数据值;目标数据项与目标数据值相对应。所述安全级别包括普通数据和权限数据。
在一些实施例中,应用进程通过调用数据读写服务接口,对目标数据项进行修改,从而获取到需要配置的目标数据项和目标数据值。
具体地,所述步骤S30包括:
S310、获取所述目标数据项,判断所述目标数据项的安全级别是否为普通数据。
S320、若是普通数据,则获取所述目标数据值,根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置。
S330、若不是普通数据,则判断所述目标数据项的安全级别是否为权限数据。
S340、若是权限数据,则向权限数据服务器发送非敏感配置请求,并根据所述非敏感配置请求验证当前用户权限,验证成功后获取所述目标数据值,根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置。
S350、若不是权限数据,则返回配置失败信息。
在一些实施例中,目标数据项的安全级别不同,则目标数据项所对应的目标数据值的数据权限值不同。具体地,若目标数据项的安全级别为普通数据,则将目标数据值写入对应的数据分区后,将该目标数据值对应的数据权限值修改为666,以表征该目标数据值为普通数据。若目标数据项的安全级别为权限数据,则将目标数据值写入对应的数据分区后,将该目标数据值对应的数据权限值修改为644,以表征该目标数据值为权限数据。以此方式对权限数据的目标数据值进行限制,避免其他应用进程对该目标数据值进行写操作。
其中,所述格式类型包括文件类型和键值对类型;所述数据空间包括数据分区和系统属性库;
具体地,上述步骤S320与步骤S340中:根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置包括:
S301、若所述格式类型为文件类型,则获取所述目标数据的配置用户进程,根据所述配置用户进程所属的目标域进程将所述目标数据值写入对应的数据分区后进行配置。其中,所述目标域进程包括Vendor域进程和System域进程。
具体地,所述步骤S301包括:
S3011、若所述配置用户进程所属的目标域进程为Vendor域进程,则将所述目标数据值写入Persist分区后进行配置。
S3012、若所述配置用户进程所属的目标域进程为System域进程,则将所述目标数据值写入Data分区后进行配置。
S302、若所述格式类型为键值对类型,则验证当前用户权限,验证成功后将所述目标数据值写入系统属性库。
在一些实施例中,所述系统属性库为systemProperty。
需要说明的是,Vendor域进程无法直接对Data分区进行读写操作,System域进程无法直接对Persist分区进行读写操作,并且Vendor域进程无法与init进程(内核启动的第一个用户级进程)直接进行通信,因此在目标域进程与系统属性库之间创建有键值对数据模块,通过键值对数据模块执行上述步骤S302。具体地,Vendor域进程与系统属性库之间创建有第一键值对数据模块(即HAL,Hardware Abstract Layer,硬件抽象层);System域进程与系统属性库之间创建有第二键值对数据模块。其中,第一键值对数据模块和第二键值对数据模块中创建有跨域数据读写代理,第一键值对数据模块和第二键值对数据模块通过跨域数据读写代理建立传输通道,从而实现Vendor域进程与System域进程之间的跨域读写。
需要说明的是,当目标数据的安全级别为权限数据时,Vendor域进程通过HIDL(HAL Interface Defintion Language,硬件抽象层接口定义语言)将权限数据传输至权限数据服务器进行当前用户权限的验证。System域进程通过AIDL(Andriod InterfaceDefintion Language,安卓接口定义语言)将权限数据传输至权限数据服务器进行当前用户权限的验证。
在一些实施例中,当监听到Persist分区、Data分区或系统属性库发生数据更新时,则生成通知信息,以通知用户已完成目标数据配置。
请参照图4,本发明的实施例三为:
一种敏感数据管理方法,其与实施例二的不同之处在于:限定了目标数据的读取方法,包括:
S40、接收到数据读取请求,所述数据读取请求包括数据信息。
在一些实施例中,数据信息包括目标数据项和目标数据值的格式类型,则通过数据信息可确定当前需要读取的目标数据值对应的数据分区。
S50、根据所述数据信息确定所述数据读取请求的请求级别,请求级别包括敏感请求和非敏感请求。
需要说明的是,当数据信息对应的数据类型为敏感数据时,则数据读取请求的请求级别为敏感请求。当数据信息对应的数据类型为非敏感数据时,则数据读取请求的请求级别为非敏感请求。
S60、若所述请求级别为敏感请求,则通过预设的跨域数据读写代理从所述应用空间中读取所述目标数据。
需要说明的是,Vendor域进程与System域进程分别对应有跨域数据读写代理,其中,Vendor域进程对应第一跨域数据读写代理(HAL,Hardware Abstract Layer,硬件抽象层),System域进程对应第二跨域数据读写代理。而敏感数据统一存储在可信执行环境的应用空间中,该应用空间只能通过第一跨域数据读写代理进行访问,因此,当System域进程接收到敏感请求时,通过第二跨域数据读写代理与第一跨域数据读写代理(HAL)建立传输通道,从而通过第一跨域数据读写代理(HAL)读取目标数据。
S70、若所述请求级别为非敏感请求,则从所述数据信息对应的数据分区中读取所述目标数据。
具体地,所述步骤S70包括:
S710、获取所述数据读取请求对应的读取用户进程;
S720、判断所述读取用户进程所属的目标域进程与所述数据信息对应的数据分区是否匹配;
S730、若是,则直接读取所述数据分区中的目标数据;
在一些实施例中,通过配置读写服务实现步骤S40至步骤S70。
在一些实施例中,System域进程可直接读取的数据分区包括Data分区、Customres分区以及Product分区。其中,Product分区通过Dm-verity、AVB/HVB、只读分区以及selinux机制,保障等级为“只读”的文件不会被越权,其他进程对该文件只能进行读操作不能进行写操作。
S740、否则,通过所述跨域数据读写代理读取所述数据分区中的目标数据。
本发明的实施例四为:
一种敏感数据管理方法,其与实施例一的不同之处在于还包括:
S80、获取所述数据类别为敏感数据的默认数据;
S90、将所述默认数据写入所述应用空间的安全文件系统,得到标准敏感数据;
需要说明的是,默认数据在终端第一次开机时写入所述应用空间的安全文件系统。
在一些实施例中,将客户数据信息以及该客户数据信息对应的默认数据同时写入所述应用空间的安全文件系统,得到标准敏感数据,从而保证客户信息与终端所有者信息匹配,以防止不同客户的数据混淆。
S100、接收到开机信息时,读取当前默认数据并存储至所述应用空间,并将所述当前默认数据与所述标准敏感数据进行比对;
S110、若比对失败,则禁止开机,并进入安全模式。
请参照图5,本发明的实施例五为:
一种敏感数据管理终端200,包括存储器201、处理器202及存储在所述存储器201上并在所述处理器202上运行的计算机程序,所述处理器202执行所述计算机程序时实现实施例一至实施例四的一种敏感数据管理方法的各个步骤。
综上所述,本发明提供的一种敏感数据管理方法及终端,通过确定目标数据的数据类别,从而将目标数据分别存储于不同的空间内。当数据类别为敏感数据时,则通过安全链路将其存储在可信执行环境的应用空间内进行配置,避免敏感数据泄露。当数据类别为非敏感数据时,则确定目标数据的安全级别,根据安全级别将目标数据存储在不同的数据空间内,并且非敏感数据并非是不需要进行保护的数据,只是保护等级相较于敏感数据较低,同时,不同的非敏感数据之间,需要保护的程度也不同,相比于传统终端通过划分数据敏感等级进行数据安全管理,本发明将绝对敏感数据直接存储在应用空间内,将相对敏感数据(即按照安全级别划分的非敏感数据)分别存在数据空间内,能够在保证敏感数据安全性的同时,降低敏感数据的读取难度和非敏感数据的配置难度,提高对敏感数据操作的灵活性,实现终端数据的动态管理。同时,将数据类别为敏感数据的默认数据写入对应的应用空间,当开机时获取当前默认数据,比对标准敏感数据与当前默认数据,发现当前默认数据非法变更时,终端将会判定当前数据受到攻击,将进入安全模式,以保障敏感数据不会被篡改,并且此客户信息与终端所有者信息匹配,以防止不同客户的数据混淆。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种敏感数据管理方法,其特征在于,包括:
获取目标数据,并确定所述目标数据的数据类别,所述数据类别包括敏感数据;
若所述数据类别为敏感数据,则通过双向认证的安全链路将所述目标数据存储至可信执行环境的应用空间后进行配置。
2.根据权利要求1所述的一种敏感数据管理方法,其特征在于,所述数据类别还包括非敏感数据;
若所述数据类别为非敏感数据,则确定所述目标数据的安全级别,根据所述安全级别将所述目标数据存储至对应的数据空间后进行配置。
3.根据权利要求1所述的一种敏感数据管理方法,其特征在于,所述通过双向认证的安全链路将所述目标数据存储至可信执行环境的应用空间后进行配置包括:
获取厂商后台服务器;
通过所述厂商后台服务器向开放执行环境的安全服务器发送敏感配置请求;
若所述安全服务器接收到所述敏感配置请求,则将所述敏感配置请求转发至所述可信执行环境的安全链路;
根据所述敏感配置请求将所述厂商后台服务器与所述安全链路进行TLS双向认证;
认证成功后,通过所述安全链路将所述目标数据存储至所述可信执行环境的应用空间后进行配置。
4.根据权利要求2所述的一种敏感数据管理方法,其特征在于,所述目标数据包括目标数据项和目标数据值;所述安全级别包括普通数据和权限数据;
所述确定所述目标数据的安全级别,根据所述安全级别将所述目标数据存储至对应的数据空间后进行配置包括:
获取所述目标数据项,判断所述目标数据项的安全级别是否为普通数据;
若是普通数据,则获取所述目标数据值,根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置;
若不是普通数据,则判断所述目标数据项的安全级别是否为权限数据;
若是权限数据,则向权限数据服务器发送非敏感配置请求,并根据所述非敏感配置请求验证当前用户权限,验证成功后获取所述目标数据值,根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置;
若不是权限数据,则返回配置失败信息。
5.根据权利要求4所述的一种敏感数据管理方法,其特征在于,所述格式类型包括文件类型和键值对类型;所述数据空间包括数据分区和系统属性库;
所述根据所述目标数据值的格式类型将所述目标数据值存储至对应的数据空间后进行配置包括:
若所述格式类型为文件类型,则获取所述目标数据的配置用户进程,根据所述配置用户进程所属的目标域进程将所述目标数据值写入对应的数据分区后进行配置;
若所述格式类型为键值对类型,则验证当前用户权限,验证成功后将所述目标数据值写入系统属性库。
6.根据权利要求5所述的一种敏感数据管理方法,其特征在于,所述目标域进程包括Vendor域进程和System域进程;
所述根据所述配置用户进程所属的目标域进程将所述目标数据值写入对应的数据分区后进行配置包括:
若所述配置用户进程所属的目标域进程为Vendor域进程,则将所述目标数据值写入Persist分区后进行配置;
若所述配置用户进程所属的目标域进程为System域进程,则将所述目标数据值写入Data分区后进行配置。
7.根据权利要求5所述的一种敏感数据管理方法,其特征在于,还包括:
接收到数据读取请求,所述数据读取请求包括数据信息;
根据所述数据信息确定所述数据读取请求的请求级别,请求级别包括敏感请求和非敏感请求;
若所述请求级别为敏感请求,则通过预设的跨域数据读写代理从所述应用空间中读取所述目标数据;
若所述请求级别为非敏感请求,则从所述数据信息对应的数据分区中读取所述目标数据。
8.根据权利要求7所述的一种敏感数据管理方法,其特征在于,所述若所述请求级别为非敏感请求,则从所述数据信息对应的数据分区中读取所述目标数据包括:
获取所述数据读取请求对应的读取用户进程;
判断所述读取用户进程所属的目标域进程与所述数据信息对应的数据分区是否匹配;
若是,则直接读取所述数据分区中的目标数据;
否则,通过所述跨域数据读写代理读取所述数据分区中的目标数据。
9.根据权利要求1所述的一种敏感数据管理方法,其特征在于,还包括:
获取所述数据类别为敏感数据的默认数据;
将所述默认数据写入所述应用空间的安全文件系统,得到标准敏感数据;
接收到开机信息时,读取当前默认数据并存储至所述应用空间,并将所述当前默认数据与所述标准敏感数据进行比对;
若比对失败,则禁止开机,并进入安全模式。
10.一种敏感数据管理终端,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-9任意一项所述的一种敏感数据管理方法的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311714075.1A CN117494217A (zh) | 2023-12-13 | 2023-12-13 | 一种敏感数据管理方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311714075.1A CN117494217A (zh) | 2023-12-13 | 2023-12-13 | 一种敏感数据管理方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117494217A true CN117494217A (zh) | 2024-02-02 |
Family
ID=89681349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311714075.1A Pending CN117494217A (zh) | 2023-12-13 | 2023-12-13 | 一种敏感数据管理方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117494217A (zh) |
-
2023
- 2023-12-13 CN CN202311714075.1A patent/CN117494217A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404708B2 (en) | System for secure file access | |
CN109617896B (zh) | 一种基于智能合约的物联网访问控制方法和系统 | |
US8402269B2 (en) | System and method for controlling exit of saved data from security zone | |
KR101308859B1 (ko) | 임시 관리자 권한 부여 기능을 가진 단말기 및 이를 이용한 임시 관리자 권한 부여 방법 | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US20110035783A1 (en) | Confidential information leak prevention system and confidential information leak prevention method | |
US10528749B2 (en) | Methods and apparatus for containerized secure computing resources | |
CN106330958A (zh) | 一种安全访问方法及装置 | |
US20140230012A1 (en) | Systems, methods, and media for policy-based monitoring and controlling of applications | |
JP4978896B2 (ja) | 通信端末装置、サーバ端末装置、それらを用いる通信システム | |
CN111459673A (zh) | 安全内存扩展、释放方法及装置和电子设备 | |
EP3586234B1 (en) | Methods and apparatus for controlling access to secure computing resources | |
CN113672974A (zh) | 权限管理方法、装置、设备及存储介质 | |
CN111753268A (zh) | 一种单点登录方法、装置、存储介质及移动终端 | |
CN114270346A (zh) | 具有可变计算机文件系统的数据存储装置 | |
CN117494217A (zh) | 一种敏感数据管理方法及终端 | |
JP4674479B2 (ja) | セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法 | |
WO2022100247A1 (zh) | 一种切换执行环境的方法及其相关设备 | |
KR102338774B1 (ko) | 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법 | |
CN113765673A (zh) | 一种访问控制方法和装置 | |
KR102090151B1 (ko) | 데이터 보호 시스템 및 그 방법 | |
KR20220097037A (ko) | 데이터 유출 방지 시스템 | |
JP2005149394A (ja) | 情報処理装置および情報処理方法、プログラム、並びに記録媒体 | |
KR102403127B1 (ko) | 스토리지 운영체제의 커널 수준에서 파일에 지정된 열람제한시간 동안 파일 내용 읽기 및 쓰기를 원천적으로 방지하는 데이터 보호 방법 | |
US11983288B1 (en) | Operating system enhancements to prevent surreptitious access to user data files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |