一种操作执行方法及装置与流程

文档序号:12734573阅读:179来源:国知局
一种操作执行方法及装置与流程

本申请涉及数据安全领域,尤其涉及一种操作执行方法及装置。



背景技术:

随着无纸化办公的流行,企业员工使用自用的用户终端处理事务变得越来越普遍。比如,企业员工可能会利用自用的手机,安装企业提供的工作专用软件,从而可以采用工作专用软件,进行会议室预定、与客户进行视频通话或者进行工作情况汇报等事务。该些事务过程产生或传输的数据,往往都与工作有关,可以称为工作数据。

除工作专用软件能够产生工作数据外,手机等用户终端上安装的一部分应用软件,比如电子邮件,也有可能会产生或传输工作数据。

由于上述应用软件的数据,很可能会被其他应用软件访问、复制、传输或修改等等,如果所述其他应用软件是期望窃取工作数据的恶意软件,则工作数据会面临非常大的安全风险。

目前,如何保证该些工作数据的安全性,成为亟待解决的问题。



技术实现要素:

本申请实施例提供一种操作执行方法,用于提供一种保证应用软件的数据安全的方案。

本申请实施例还提供一种操作执行装置,用于提供一种保证应用软件的数据安全的方案。

本申请实施例采用下述技术方案:

一种操作执行方法,包括:

获取待监控应用软件的标识;

根据所述标识,从本地安装的应用软件中确定具备所述标识的应用软件;

针对具备所述标识的应用软件,执行预先设置的用于保证具备所述标识的应用软件的数据安全的操作。

一种操作执行装置,包括:

获取单元,用于获取待监控应用软件的标识;

筛选单元,用于根据获取单元获取待监控应用软件的标识,从本地安装的应用软件中确定具备所述标识的应用软件;

执行单元,用于针对筛选单元确定的具备所述标识的应用软件,执行预先设置的用于保证具备所述标识的应用软件的数据安全的操作。

本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:

由于可以根据待监控应用软件的标识从对本地安装的应用软件中确定相应的应用软件,并对确定的应用软件执行用于保证数据安全的操作,比如在监控到具备所述标识的应用软件发生指定事件时,执行与所述指定事件对应的用于保证具备所述标识的应用软件的数据安全的操作,和/或,执行对具备所述标识的应用软件获取、生成、传输或保存的数据的加密操作,因此提供了一种可以保证应用软件的数据安全的方案。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1为本发明实施例提供的一种操作执行方法的实现流程示意图;

图2为本发明实施例提供的用户终端上安装应用软件事件处理流程示意图;

图3为本发明实施例提供的一种操作执行装置的具体结构示意图。

具体实施方式

为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

以下结合附图,详细说明本申请各实施例提供的技术方案。

实施例1

为了保证应用软件的数据安全,本发明实施例1提供一种操作执行方法。该方法的执行主体,可以但不限于为手机、平板电脑、个人电脑(Personal Computer,PC)等用户终端中的至少一种。此外,该方法的执行主体,也可以是应用软件本身,如可安装并运行在用户终端上的应用(Application),或者是安装并运行在PC上的应用软件。

为便于描述,下文以该方法的执行主体为应用软件为例,对该方法的实施方式进行介绍。可以理解,该方法的执行主体为应用软件只是一种示例性的说明,并不应理解为对该方法的限定。为与本申请实施例提及的其他应用软件相区分,可以将作为执行主体的该应用软件,称为“监控软件”。

本申请实施例中所述的作为执行主体的监控软件,除了可以具备支持对其他应用软件进行监控和/或对其他应用软件的数据库中的数据进行加密的功能外,还可以具备其他一些功能。比如,可以但不限于具备下述功能中的至少一项:

存储功能——可以对其他应用软件的数据进行存储,比如存储短信内容、邮件收发地址、通讯录信息等等;杀毒功能——当其他应用软件在感染病毒时,能够对应用软件的感染区进行杀毒操作;拦截功能——拦截其他应用软件执行 某些不安全操作或某些非法调用。

具体地,实施例1提供的操作执行方法的实现流程示意图如图1所示,包括如下主要步骤:

步骤11,监控软件获取待监控应用软件的标识;

其中,待监控应用软件,一般是指能够安装在用户终端本地的应用软件,比如短信应用、电话应用以及邮件应用等。

待监控应用软件,可以获取、生成、传输或保存一种类别或一种类别以上的数据。这里所说的类别,可以是根据数据的用途来划分的。比如,根据数据的用途来划分,可以将数据划分为与工作相关的数据(称为工作数据)和与工作无关的数据(称为私人数据)。本申请实施例中,与工作相关或是无关的数据的格式、结构以及具体内容等,可以视实际情况进行定义,本申请实施例对与工作相关或是无关的数据的格式、结构以及具体内容等,均不进行限定。

特别地,本申请实施例中所述的待监控应用软件,比如可以是指能够获取、生成、传输或保存工作数据的应用软件。

本申请实施例中所述的应用软件的标识,一般是指能够反应应用软件特征的记号或代码。在本实施例中,应用软件的标识可以是软件开发人员在编写程序时为应用软件设置的软件名称,比如:短信、电话、邮件等,或者也可以是服务器或者软件开发人员为应用软件设置的、用以使得应用软件与非待监控应用软件相区分的某种标识。

本申请实施例中,监控软件可以但不限于采用下述方式之一,获取待监控应用软件的标识:

1、监控软件获取预先设置在监控软件的安装包中的、包含待监控应用软件的标识的列表;

该列表,比如可以是监控软件的软件开发人员设置的。

2、监控软件接收服务器发送的待监控应用软件的标识。

比如,监控软件可以向服务器发送待监控应用软件标识获取请求,以触发 服务器向监控软件发送待监控应用软件的标识;或者,服务器也可以主动向监控软件发动待监控应用软件的标识。

3、监控软件获取用户输入的待监控应用软件的标识。

步骤12,监控软件在获取待监控应用软件的标识之后,从本地安装的应用软件中确定具备该标识的应用软件。

为便于描述,后文将确定出的具备该标识的应用软件,称为待监控应用软件。

监控软件可以根据获取到的待监控应用软件的标识,通过逐一比较本地安装的应用软件的标识与获取到的标识的方式,从本地安装的应用软件中确定具备该标识的应用软件。其中,本地安装的应用软件的标识,一般保存在本地的文件夹或者数据库中。

比如,以可以安装在安卓系统中的应用(后称安卓应用)为例,一个典型的安卓安装包(AndroidPackage,APK)通常都包括AndroidMainfesk.xml文件,该文件用以向安卓系统声明所需权限等运行应用所需的条件,它描述了应用软件的名称、版本、权限、应用库文件等等信息。

APK在本地安装后,AndroidMainfesk.xml文件会原封不动地移至设备的data/app目录下,监控软件可以从该目录下,获取AndroidMainfesk.xml文件中的诸如应用软件的名称(即应用软件的标识)等信息。当监控软件在获取待监控应用软件的标识之后,可以对比设备的data/app目录下存储的应用软件的名称与通过执行步骤11获取到的待监控应用软件的标识(假设也为名称),并在对比结果为data/app目录下存储的应用软件的名称与待监控应用软件的标识一致时,将具备该应用软件的名称的应用软件确定为待监控应用软件,否则,不将具备该应用软件的名称的应用软件确定为待监控应用软件。

步骤13,针对待监控应用软件,执行预先设置的用于保证具备待监控应用软件数据安全的操作。

其中,数据安全,可以但不限于包括五方面的内容,即保证数据的保密性、 真实性、完整性、未授权拷贝和所寄生系统的安全性。数据安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。本实施例主要针对应用软件的工作数据的保密性、未授权拷贝进行说明。

本申请实施例中,为了保证待监控应用软件数据安全,监控软件针对待监控应用软件执行预先设置的用于保证具备待监控应用软件数据安全的操作可以包括:

监控软件在监控到待监控应用软件发生指定事件时,执行与所述指定事件对应的用于保证待监控应用软件数据安全的操作。

本申请实施例中,监控软件比如可以向操作系统发送指定事件的相关信息,以使得操作系统根据该相关信息,对待监控应用软件是否发生指定事件进行监控。监控软件可以从操作系统向监控软件发送的包含监控结果的通知消息中,获取所述监控结果。监控软件在获取到所述监控结果后,若确定出所述监控结果表示待监控应用软件发生指定事件,则监控软件执行与所述指定事件对应的用于保证待监控应用软件数据安全的操作。

或者,监控软件也可以向待监控应用软件发送指定事件的相关信息,以使得待监控应用软件根据该相关信息,确定出待监控应用软件自身发生指定事件时,向监控软件发送通知消息。

这里所说的指定事件的相关信息,比如可以是指定事件的某种特征,如“待监控应用软件接收到其他应用发送的数据库访问请求”是“数据库访问事件”的特征,等等。

一般地,指定事件可以为待监控应用软件单独运行事件,比如待监控应用软件“电子邮件应用”通过网络给联系人发送文字、图片等信息;指定事件还可以为待监控应用软件的数据库被请求访问(后文称数据库的请求访问事件),比如“短信应用”请求访问待监控应用软件“电子邮件应用”的数据库;指定事件还可以为待监控应用软件被远程调用;等等。

以监控到待监控应用软件的数据库的请求访问事件为例,执行与该事件对应的用于保证待监控应用软件数据安全的操作,比如可以包括:

判断该事件是否符合规定的访问条件;若否,则禁止该请求访问事件的发起方访问待监控应用软件的数据库;若是,则允许该请求访问事件的发起方访问待监控应用软件的数据库。

上述的访问条件,具体可以包括下述至少一种:

1、请求访问事件的发起方具备访问待监控应用软件的数据库的权限。

比如,监控软件可以保存有一份“白名单”,该白名单中设置有具备访问待监控应用软件的数据库的应用软件的名称。比如,在实际应用中,可以预先确定不会对待监控应用软件数据安全产生威胁的应用软件,并将确定的应用软件作为受信任软件,生成包含受信任软件的名称的白名单。

基于预先设置的该白名单,监控软件在监控到请求访问事件时,可以判断该事件的发起方的名称,是否在白名单中;若是,则判定该发起方具备访问待监控应用软件的数据库的权限,从而允许该发起方访问该数据库;若否,则判定该发起方具备访问待监控应用软件的数据库的权限,从而禁止该发起方访问该数据库。比如,该监控软件可以向操作系统发送禁止请求,以触发操作系统拦截该发起方对于该数据库的操作指令。

这里所说的发起方,可能是服务器、非待监控应用软件或待监控应用软件。

2、请求访问事件的发生时间,处于预设时间范围。

比如,监控软件可以设置时间范围“7点至21点”,在此时间范围内,允许待监控应用软件访问其他应用软件或被其他应用软件访问。本实施例提供的时间范围仅作参考实例,并不对时间范围进行限制。比如,在实际应用中,可以预先确定不会对待监控应用软件数据安全产生威胁的应用软件,并将设置的该时间范围,通知给确定出的该些应用软件。

继续沿用短信应用作为发起方访问电子邮件应用的例子,若电子邮件应用作为待监控应用软件,且监控软件设置了电子邮件应用允许被访问的时间范围 为7点至21点,那么当短信应用作为发起方访问电子邮件应用的数据库时,若该数据库的请求访问事件发生在监控软件设定的7点至21点之间,则可以允许短信应用访问该数据库,而若在此时间范围外,则禁止短信应用访问电子邮件应用。

除了监控软件在时间范围内允许待监控应用软件发生访问事件外,还可以在时间范围内允许待监控应用软件发生其他事件,比如:允许待监控应用软件传输数据;允许待监控应用软件内部数据被修改、删除等。

本申请实施例中,判断请求访问事件的发起方是否具备规定的访问条件,也可以是既判断请求访问事件的发起方是否具备访问待监控应用软件的数据库的权限,又判断请求访问事件的发生时间是否处于预设时间范围。若得到的判断结果均为是,则允许该请求访问事件的发起方访问待监控应用软件的数据库,否则,则禁止该请求访问事件的发起方访问待监控应用软件的数据库。

需要说明的是,本申请实施例中,监控软件可以通过向操作系统发送指令的方式,请求操作系统执行拦截请求访问事件的发起方发起的针对待监控应用软件的数据库的访问操作,从而达到禁止该发起方访问待监控应用软件的数据库的目的。其中,发送的该指令,可以称为禁止访问指令。

相应地,若监控软件不向操作系统发送所述指令,则可以达到允许该发起方访问待监控应用软件的数据库的目的;或者,监控软件可以通过向操作系统发送“允许访问指令”的方式,请求操作系统放行请求访问事件的发起方发起的针对待监控应用软件的数据库的访问操作,也可以达到允许该发起方访问待监控应用软件的数据库的目的。

本申请实施例通过监控软件对待监控应用软件是否发生指定事件进行实时监控,并在监控到待监控应用软件发生指定事件时,以权限和/预设时间范围,作为禁止不被信任的应用软件对于待监控应用软件的相关操作的依据,从而有效保证了待监控应用软件数据安全性。

为了保证待监控应用的数据安全,监控软件执行预先设置的用于保证待监 控应用软件数据安全的操作还可以包括:

监控软件对待监控应用软件获取、生成、传输或保存的数据进行加密。

上述的数据一般指与工作相关的工作数据,监控软件可以保存一份“工作数据特征清单”,监控软件通过该特征清单能够确定待监控应用软件获取、生成、传输或保存的数据中的工作数据,进而对工作数据加密。以短信应用生成的某条短信为例,若该条短信的发送方号码或者接收方号码,与监控软件获取到的企业通讯录(相当于“工作数据特征清单”)中的某号码相同,则说明该条短信具备工作数据特征,从而确定该条短信为工作数据并对该工作数据进行加密。以电子邮件应用发送的某封电子邮件为例,若该封电子邮件的接收方邮箱的后缀或者发送方邮箱的后缀,与监控软件获取到的企业邮箱的后缀(相当于“工作数据特征”)相同,则说明该封电子邮件具备工作数据特征,从而确定该封电子邮件为工作数据并对该工作数据进行加密。

本申请实施例中,对数据进行加密,主要包括通过加密算法和加密密钥将明文转变为密文。这可以使得其他应用在获取待监控应用软件生成、传输或保存的数据时,需要通过解密法则以及密钥将密文转变为明文。在本实施例中,采用的加密算法的执行标准可以是高级加密标准(Advanced Encryption Standard,缩写:AES)。所述AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。

沿用上述短信应用访问待监控应用软件电子邮件应用的例子,电子邮件应用为待监控应用软件,监控软件预先对电子邮件应用存储的数据进行加密。例如:

电子邮件应用存储的明文为:

00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff

192字节加密密钥为:

00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17

通过加密密钥和预设的加密算法,对电子邮件应用存储的明文进行加密,得到的密文:

dd a9 7c a4 86 4c df c0 af 70 a0 ec 0d 71 91

那么,若短信应用通过访问其电子邮件应用存储的数据,获取到上述密文“dd a9 7c a4 86 4c df c0 af 70 a0 ec 0d 71 91”,则短信应用需获知相应的加密密钥和解密算法,才能对密文进行解密从而获得相应的明文。本申请实施例中,可以预先确定不会对待监控应用软件数据安全产生威胁的应用软件,并加密密钥和解密算法,通知给确定出的该些应用软件。

监控软件通过对待监控应用软件获取、生成、传输或保存的数据进行加密,可以使得不能获知解密算法和密钥的应用无法获取到明文的数据,从而从一定程度上保证待监控应用软件数据安全性。特别地,当被加密的数据为工作数据时,采用该方式,可以从一定程度上保证工作数据的安全性。

在本申请实施例中,监控软件除了能够针对本地已经安装的待监控应用软件执行预设置的用于保证数据安全的操作外,还可以针对用户终端发生的安装应用软件事件对应的应用软件执行监控,若安装应用软件事件对应的应用软件具备通过执行步骤11获取到的待监控应用软件的标识,则监控软件可以对该安装应用软件事件对应的应用软件执行预设置的用于保证待监控软件数据安全的操作。

以下举例说明监控软件对于用户终端发生安装应用软件事件的处理流程。该流程比如可以如图2所示,其主要步骤包括:

步骤21,用户终端从应用软件商店或其他下载平台下载应用软件并安装;

步骤22,用户终端上的监控软件在检测到安装应用软件事件时,确定安装的该应用软件是否为待监控应用软件,若确定出该应用软件为待监控应用软件,则执行步骤23,否则,则结束流程;

监控软件可以根据获取到的待监控应用软件标识与安装应用软件进行比对,若安装应用软件具备待监控应用软件的标识,则监控软件确定该安装应用 软件为待监控应用软件。

以安装应用软件事件对应的应用软件为安卓应用软件为例,该应用软件包括的AndroidMainfesk.xml文件中存储该应用软件的名称。当该应用软件安装在用户终端时,监控软件能够通过对安装应用软件包括的AndroidMainfesk.xml文件中存储的该应用软件的名称与获取到的待监控应用软件的标识进行对比,若该应用软件的名称与监控软件获取到的某待监控应用软件的标识相同,则判断该应用软件为待监控应用软件。

步骤23,监控软件对该安装应用软件执行预先设置的用于保证数据安全的操作。

步骤23的具体实现方式,可以参见步骤13的具体实现方式,在此不做赘述。

采用本申请实施例提供的上述方案,由于可以根据待监控应用软件的标识从对本地安装的应用软件中确定相应的应用软件,并对确定的应用软件执行用于保证数据安全的操作,因此提供了一种可以保证应用软件的数据安全的方案。

需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤11和步骤12的执行主体可以为设备1,步骤13的执行主体可以为设备2;又比如,步骤11的执行主体可以为设备1,步骤12和步骤13的执行主体可以为设备2;等等。

实施例2

为了保证应用软件的数据安全,本发明实施例2提供一种操作执行装置。该装置的具体结构示意图如图3所示,包括:

获取单元31,用于获取待监控应用软件的标识;

筛选单元32,用于根据获取单元31获取的标识,从本地安装的应用软件中确定具备所述标识的应用软件;

执行单元33,用于针对筛选单元确定的具备所述标识的应用软件,执行预先设置的用于保证待监控应用软件数据安全的操作。

比如,执行单元33,可以在监控到具备所述标识的应用软件发生指定事件时,执行与所述指定事件对应的用于保证待监控应用软件数据安全的操作;

具体地,在监控到对于具备所述标识的应用软件的数据库的请求访问事件时,判断所述请求访问事件是否符合规定的访问条件。这里所说的访问条件,比如可以但不限于包括:请求访问事件的发起方具备访问所述数据库的权限,和/或请求访问事件的发生时间处于预设时间范围内。

若请求访问事件不符合规定的访问条件,则禁止所述请求访问事件的发起方访问所述数据库;

若请求访问事件符合规定的访问条件,则允许所述发起方访问所述数据库。

还比如,执行单元33,可以执行对具备所述标识的应用软件传输或保存的数据的加密操作。

所述操作执行装置还可以包括:

识别单元34,用于在本地发生安装应用软件事件时,判断该安装应用软件事件对应的应用软件是否具备监控软件获取的待监控应用软件的标识;则,

执行单元33,可以用于针对具备所述标识的应用软件,执行预先设置的用于保证待监控应用软件数据安全的操作。

采用本发明实施例提供的上述执行操作装置,可以由筛选单元32根据获取单元31获取到的待监控应用软件的标识,确定用户终端上的待监控应用软件,执行单元33对确定的待监控应用软件执行用于保证待监控应用软件安全操作,保证了待监控应用软件的数据安全。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包 含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其 他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CDROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1