未知信息的处理方法及处理模块与流程

文档序号:12123410阅读:411来源:国知局
未知信息的处理方法及处理模块与流程

本发明实施例涉及信息处理技术领域,特别涉及一种未知信息的处理方法及处理模块。



背景技术:

随着通信技术在移动终端中的应用日趋成熟,人与人相互间的信息交流也更加便捷,人们可以通过移动终端随时随地接收邮件、短信或者通过移动终端接收后台推送的应用通知等,极大地方便了人们的工作与生活。

然而,在实现本发明过程中,发明人发现现有技术中至少存在如下问题:用户在享受着便捷的信息交互方式的同时,也面临着恶意信息所带来的安全风险,对于收到的短信或者邮件中所包含的链接,往往无法识别是否为安全有效的链接。例如,经常收到提示中奖的短信,点击短信内的链接,导致用户的财产受到损害;收到促销信息,点击短信中的链接后会弹出很多广告信息;对短信内容很感兴趣,点击短信中的链接后移动终端被莫名安装了不知名的软件等等。不法分子往往利用短信或者邮件中的链接植入非法程序,以诱导用户在不知情的情况下输入与个人信息或财产安全相关的关键信息,导致用户的关键信息泄露,例如身份证号、银行账号及密码、第三方支付平台的支付账号及密码等,不法分子再利用这些关键信息盗取用户的财产,造成用户财产损失及个人隐私被侵害。



技术实现要素:

本发明实施方式的目的在于提供一种未知信息的处理方法及处理模块,能够尽量避免在用户不知情的情况下打开不安全的未知信息,保护用户个人信息不被窃取或篡改,使用户个人财产及隐私的安全性得到保障。

为解决上述技术问题,本发明的实施方式提供了一种未知信息的处理方法,包括:接收未知信息的打开命令;未知信息中包括用于连接至外部平台的数据项;确认数据项在预设的数据项操作列表中的行为权限;根据行为权限对打开命令对应的执行动作进行控制。

本发明的实施方式还提供了一种未知信息的处理模块,包括:接收单元,用于接收未知信息的打开命令;未知信息中包括用于连接至外部平台的数据行为权限确认单元,用于确认所述数据项在预设的数据项操作列表中的行为权限;命令执行单元,用于根据行为权限对打开命令对应的执行动作进行控制。

本发明实施方式相对于现有技术而言,电子设备在接收到未知信息的打开命令时,并非直接打开该未知信息,而是根据预设的数据项操作列表确认未知信息中用于连接至外部平台的数据项的行为权限,再根据行为权限的不同控制未知信息打开命令对应的执行动作,即,电子设备在确认了数据项的安全性之后再判断是否打开未知信息,因此,可以尽量避免在用户不知情的情况下打开不安全的未知信息,从而避免不安全的未知信息窃取或篡改用户个人信息,保护用户的财产及隐私不被侵害。

另外,数据项操作列表包含非法数据项列表;确认据项在数据项操作列表中的行为权限,包括:判断数据项是否属于非法数据项列表;当数据项属于非法数据项列表时,判定数据项的行为权限为禁止访问;根据行为权限对打开命令对应的执行动作进行控制:当数据项对应的行为权限为禁止访问时,拒绝执行打开命令。本实施例中,通过预设非法数据项列表来实现拒绝打开不安全的未知信息;即提供了拒绝打开不安全的未知信息的一种具体方式。

另外,数据项操作列表包含合法数据项列表;确认数据项在数据项操作列表中的行为权限,包括:判断数据项是否属于合法数据项列表;当数据项属于合法数据项列表时,判定数据项的行为权限为正常访问;根据行为权限对打开命令对应的执行动作进行控制:当数据项的行为权限为正常访问时,执行所述打开命令。本实施例中,通过预设合法数据项列表来实现打开安全的未知信息(即不属于合法数据项列表的信息被认为是非安全的,可以拒绝打开;即提供了只打开安全的未知信息,拒绝打开不安全的未知信息的一种具体方式。

另外,数据项操作列表包含非法数据项列表与合法数据项列表;确认数据项在数据项操作列表中的行为权限,包括:当判断出数据项不属于非法数据项列表且不属于所述合法数据项列表时,判定数据项的行为权限为限制访问;根据行为权限对打开命令对应的执行动作进行控制,包括:当数据项的行为权限为限制访问时,禁能本地数据的访问操作;执行打开命令。本实施例中,通过同时预设非法数据项列表与合法数据项列表,能够对未知信息更细致地分类辨别并区分对待,使得对不同的未知信息的处理方式更多样化,更符合用户实际需要。

另外,执行打开命令之后,还包括:当识别出数据项访问本地数据时,储存访问记录;判断访问记录是否满足预设条件;当访问记录满足预设条件时,将数据项添加至非法数据项列表。本实施例中,对已打开的未知信息继续进行监控,识别未知信息中的数据项的安全性,从而可以完善预设的非法数据项列表,便于后续对数据项的识别,更好保护本地数据的安全性。

另外,在判断访问记录是否满足预设条件之前,还包括:判定未接收到表征数据项的行为权限的用户判断信号。本实施例中,即使用户没有优先判断数据项的行为权限,也可以通过将访问记录与预设条件的比较来进一步判断数据项的合法性,保护本地数据的安全性。

另外,在判断访问记录是否满足预设条件之前,还包括:当判断出接收到表征数据项的行为权限的用户判断信号,且行为权限为禁止访问时,将数据项添加至非法数据项列表;当判断出接收到表征数据项的行为权限的用户判断信号,且行为权限为正常访问时,将数据项添加至所述合法数据项列表。本实施例中,用户可以优先判定数据项的行为权限。在用户优先判断数据项的行为权限中,当用户判定为不安全时,即可加入非法数据项操作列表(例如,某些广告信息,在与预设的数据项操作列表核对时是安全的,但用户不想接收,可以将这种类型的数据项添加至非法数据项列表);当用户判定为安全时,还要利用预设的数据项操作列表进行核对,实现双保险目的。

另外,数据项操作列表还包含非法插件列表;在确认数据项在数据项操作列表中的行为权限中,还包括:当判断出数据项不属于非法数据项列表时,通过数据项连接至外部平台;当判断出外部平台包括的应用插件属于非法插件列表时,判定数据项的行为权限为禁止访问。本实施例中,通过设置非法插件列表,可以进一步判断数据项的安全性;避免原本被标记为安全的数据项,由于其对应的外部平台中的应用插件被恶意篡改而导致的安全隐患。

另外,未知信息的处理方法还包括:将数据项添加至所述非法数据项列表;可以完善预设的非法数据项列表,便于后续对数据项的识别,更好保护本地数据的安全性。

另外,在确认数据项在预设的数据项操作列表中的行为权限之前,还包括:判定打开命令为表征安全打开模式的用户输入命令。本实施例中,提供了不同的打开模式,可供用户自由选择,更符合实际需求。

附图说明

一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。

图1是根据本发明第一实施方式的未知信息的处理方法的具体流程图;

图2是根据本发明第二实施方式的未知信息的处理方法的具体流程图;

图3是根据本发明第三实施方式的未知信息的处理方法的具体流程图;

图4是根据本发明第四实施方式的未知信息的处理方法的具体流程图;

图5是根据本发明第五实施方式的未知信息的处理方法的具体流程图;

图6是根据本发明第五实施方式中的未知信息打开模式的选择界面的示意图;

图7是根据本发明第六实施方式的未知信息的处理模块的方框示意图;

图8是根据本发明第八实施方式的未知信息的处理模块的方框示意图;

图9是根据本发明第十一实施方式的电子设备的方框示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。

本发明的第一实施方式涉及一种未知信息的处理方法,其中,未知信息例如可以是手机、平板电脑、台式电脑等电子设备接收到的短信、邮件或者后台推送的应用通知等。

本实施方式中未知信息的处理方法的具体流程如图1所示,具体解释如下:

步骤101,接收未知信息的打开命令。

本实施例中,电子设备接收到的未知信息中包括用于连接至外部平台的数据项,数据项可以包括能够连接至第三方网络平台的网络地址或者应用程序,然并不限于此。具体地,在电子设备的显示屏上通常会显示一信息提示窗口,窗口中呈现未知信息的部分/全部内容,用户执行打开未知信息的动作(例如直接点击该未知信息的窗口)时,电子设备会接收到未知信息的这一打开命令。

步骤102,确认数据项在预设的数据项操作列表中的行为权限。

数据项操作列表可以包括多个数据项,且各数据项可以根据网络地址和/或应用程序是否经过认证被认定为合法数据项或者非法数据项,分为多个类型的数据项列表,合法数据项或者非法数据项对应于不同的行为。

具体地,当电子设备接收到未知信息的打开命令时,并非直接打开,而是先将未知信息包含的数据项与预设的数据项操作列表进行核对,以确认该数据项拥有何种行为权限,待确认行为权限后,执行步骤103。

步骤103,根据行为权限对打开命令对应的执行动作进行控制。

行为权限是判断数据项安全性的重要依据,不同的行为权限意味着数据项安全性的高低程度不同,例如当确认数据项的安全性较高时,可以打开该未知信息;当确认数据项的安全性较低时,可以拒绝打开未知信息。

本实施方式提供的未知信息的处理方法,通过接收到未知信息的打开命令时并非直接打开未知信息,而是根据预设的数据项操作列表确认数据项拥有的行为权限,再根据行为权限对打开命令对应的执行动作进行控制,以此防止用户在不知情的情况下打开不安全的未知信息,保护本地数据不被恶意窃取或者篡改。

本发明的第二实施方式涉及一种未知信息的处理方法,具体流程如图2所示。第二实施方式是在第一实施方式基础上的细化,主要细化之处在于:数据项操作列表包含非法数据项列表与合法数据项列表;即,被认定为合法各数据项被整合在同一张列表中,被认定为合法非数据项被整合在同一张列表中。

其中,步骤201与第一实施例中的步骤101大致相同,在此处不再赘述;不同之处在于,本实施例中分别对步骤202与步骤203进行了细化,具体说明如下。

步骤202,确认数据项在数据项操作列表中的行为权限;其包含如下子步骤:

子步骤2021,判断数据项是否属于非法数据项列表。若是,执行子步骤2022;若否,执行子步骤2023。

本实施例中,非法数据项列表中的各非法数据项是指未经过认证的第三方网络地址或者应用程序。

具体而言,将未知信息中的数据项与非法数据项列表中的各非法数据项一一比对,以判断非法数据项列表中是否存在一个非法数据项与该未知信息中的数据项一致。若存在一个非法数据项与该数据项一致,表示该数据项属于非法数据项列表,若不存在,表示该数据项不属于非法数据项列表。

子步骤2022,判定数据项的行为权限为禁止访问。

由于非法数据项列表中的网络地址或者应用程序是未经过认证的,存在极大不安全隐患,因此将归属为非法数据项列表的数据项拥有的行为权限设置为禁止访问,即禁止访问本地数据,从而防止本地数据被窃取或者恶意篡改。根据禁止访问的行为权限,对应地,未知信息的打开命令对应的执行动作则为拒绝执行打开命令,即执行步骤203中的子步骤2031。

子步骤2023,判断数据项是否属于合法数据项列表。若是,执行子步骤2024;若否,执行子步骤2025。

合法数据项列表中的各合法数据项是指经过认证的第三方网络地址或者应用程序。

具体而言,在判定数据项不属于非法数据项列表时,可以进一步判断数据项是否属于合法数据项列表。将未知信息中的数据项与合法数据项列表中的各合法数据项一一比对,以判断合法数据项列表中是否存在一个合法数据项与该未知信息中的数据项一致。若存在一个合法数据项与该数据项一致,表示该数据项属于合法数据项列表;若不存在,表示该数据项既不属于非法数据项列表也不属于合法数据项列表。

子步骤2024,判定数据项的行为权限为正常访问。

由于合法数据项列表中的网络地址或者应用程序是经过认证的,因此将归属为合法数据项列表的数据项拥有的行为权限设置为正常访问,即正常访问本地数据。根据正常访问的行为权限,未知信息的打开命令对应的执行动作则为执行打开命令,即执行步骤203中的子步骤2032。

子步骤2025,判定数据项的行为权限为限制访问。

当预设的非法数据项操作列表与预设的合法数据项操作列表中均不存在与接收到的未知信息中数据项一致的数据项时,表示该数据项既不属于预设的非法数据项列表也不属于合法数据项列表时也就无法获知该数据项的安全性。此时,如果直接将行为权限设置为禁止访问可能会漏掉安全合法有效的数据项,如果直接设置为正常访问也有可能面临非法数据项带来的安全风险,所以,相较于属于非法数据项列表与合法数据项列表的数据项的行为权限,本步骤中采取降低权限、但是并不完全禁止的方式,即将数据项的行为权限设置为限制访问,未知信息的打开命令对应的执行动作则为先禁能本地数据的访问操作,然后执行打开命令,即依次执行步骤203中的子步骤2033与子步骤2032。即,只允许该未知信息打开,不允许该未知信息中的数据项对全部/部分本地数据执行读写动作,然并不限于此,可以根据实际需要进行设置。

步骤203,根据行为权限对打开命令对应的执行动作进行控制;其包括如下子步骤:

子步骤2031,拒绝执行打开命令。

子步骤2032,执行打开命令。

子步骤2033,禁能本地数据的访问操作。

本实施方式提供的未知信息的处理方法与第一实施方式相比,通过同时预设非法数据项列表与合法数据项列表,能够对未知信息更细致地分类辨别并区分对待,使得对不同的未知信息的处理方式更多样化,更符合用户实际需要。

需要说明的是,于其他实施方式中,预设的数据项操作列表还可以只包括非法数据项列表,当判定数据项不属于非法数据项列表时,可以直接执行未知信息的打开命令。即通过预设的非法数据项列表来实现拒绝打开不安全的未知信息;提供了拒绝打开不安全的未知信息的一种具体方式,然本实施方式对此不作任何限制。

或者,于其他实施方式中,预设的数据项操作列表还可以只包括合法数据项列表,当判定数据项属于合法数据项列表时,可以直接执行未知信息的打开命令。即通过预设的合法数据项列表来实现拒绝打开不安全的未知信息;即提供了只打开安全的未知信息,拒绝打开不安全的未知信息的一种具体方式。

本发明第三实施方式涉及一种未知信息的处理方法,具体流程如图3所示。本实施方式是对第二实施方式的改进,主要改进之处在于:未知信息打开后,进一步判断数据项对本地数据的访问记录是否合法,以辨别该数据项的合法性。

其中,步骤301至步骤303与第二实施例中的步骤201至步骤203大致相同,在此处不再赘述;不同之处在于:在步骤303的子步骤3032(执行未知信息的打开命令)之后,新增加步骤304至步骤306,具体说明如下。

步骤304,当识别出数据项访问本地数据时,储存访问记录。

在本步骤中,数据项对本地数据的所有访问记录都将被识别,并储存下来。访问记录例如为:访问图片库中的照片、访问淘宝账户、访问支付宝账户、访问网银账户等等。

步骤305,判断访问记录是否满足预设条件。若是,进入步骤306;若否,则结束。

本步骤中,预设条件用于将存在安全风险的访问记录识别判断出来。当数据项对本地数据的访问记录满足预设条件时,则认为访问记录是非法的。

例如预设条件可以为:用户点击数据项进入外部平台时要求输入用户的个人信息(如身份证号、银行账号及密码等);要求用户输入支付账号及密码等;在未经用户允许情况下下载安装应用程序或者主动修改用户对本地数据的处理权限等。

步骤306,将数据项添加至非法数据项列表。

将满足预设条件的数据项添加至非法数据项列表,从而完善非法数据项列表,便于后续对数据项的识别。

较佳的,在判断访问记录是否满足预设条件之前,还可以包括:当判断出接收到表征数据项的行为权限的用户判断信号,且行为权限为禁止访问时,将数据项添加至所述非法数据项列表;当判断出接收到表征数据项的行为权限的用户判断信号,且行为权限为正常访问时,将数据项添加至合法数据项列表。即,用户可以优先判断确认数据项的行为权限。在用户优先判断数据项的行为权限中,当用户判定为不安全时,即可加入非法数据项操作列表(例如,某些广告信息,在与预设的数据项操作列表核对时是安全的,但用户不想接收,可以将这种类型的数据项添加至非法数据项列表)。进一步的,当用户判定为安全时,还要利用预设的数据项操作列表再次进行核对,实现双重保护功能。

或者,于其他实施方式中,在判断访问记录是否满足预设条件之前,还包括:判定未接收到表征数据项的行为权限的用户判断信号。即使用户没有优先判断数据项的行为权限,还可以通过将访问记录与预设条件进行比较来进一步判断数据项的合法性,保护本地数据的安全性。

本实施方式提供的未知信息的处理方法与第二实施方式相比,对已打开的未知信息继续进行监控,通过将访问记录与预设条件进行比较,以进一步识别未知信息中的数据项的安全性;进一步的,本实施例中,用户根据访问记录可以优先判断数据项的行为权限。

本发明第四实施方式涉及一种未知信息的处理方法,具体流程如图4所示。本实施方式是在第二实施方式基础上的细化,主要细化之处在于:数据项操作列表还包含非法插件列表,即,数据项连接至的外部平台中包含的应用插件如果是非法的,则拒绝打开该数据项,将这种非法插件整合在同一张列表中,从而能够对数据项的安全性作进一步更全面的判断。

其中,步骤401、步骤403分别与第二实施例中的步骤201、步骤203大致相同,步骤402中的子步骤4021、子步骤4022、子步骤4026至子步骤4028分别与步骤202中的子步骤2021、子步骤2022、子步骤2023至子步骤2025大致相同,在此处不再赘述;不同之处在于,本实施例在步骤402中,增加子步骤4023与子步骤4025,具体说明如下。

当判断数据项不属于非法数据项列表时(即子步骤4021的判断结果为否时),进入子步骤4023,通过数据项连接至外部平台。

本实施例中的数据项可以为一网络地址或者应用程序,外部平台即为该网络地址对应的网页或者该应用程序对应的下载页面,连接至外部平台后,执行子步骤4024。

子步骤4024,判断外部平台包括的应用插件是否属于非法插件列表。若是,进入子步骤4022;若否,进入子步骤4026。

当预设的非法插件列表中存在与外部平台包括的应用插件相匹配的应用插件时,表示该外部平台包括的应用插件为一个非法插件。例如,不法分子往往利用第三方网络地址植入非法应用插件,例如非法钓鱼软件(如假冒银行登录网站、第三方支付平台等)诱导用户在不知情的情况下输入与个人信息安全相关的关键信息、或者应用程序自动下载安装软件窃取用户个人信息,从而造成用户财产及隐私被侵害。

本实施例中,通过设置非法插件列表,可以进一步判断数据项的安全性;避免原本被标记为安全的数据项,由于其对应的外部平台中的应用插件被恶意篡改而导致的安全隐患。

较佳的,本实施例中步骤402中还可以包括子步骤4025,将数据项添加至非法数据项列表。通过执行本步骤,将判定行为权限为禁止访问的数据项添加至非法数据项列表,完善预设的非法数据项列表,便于后续对数据项的识别,更好保护本地数据的安全性。

本实施方式提供的未知信息处理与第二实施方式相比,通过设置非法插件列表,可以进一步判断数据项的安全性;避免原本被标记为安全的数据项,由于其对应的外部平台中的应用插件被恶意篡改而导致的安全隐患。需要说明的是,本实施方式可以与本发明第二或第三任一实施方式记载的技术方案结合使用,然本实施方式对此并不做任何限制。

本发明第五实施方式涉及一种未知信息的处理方法,具体流程图图5所示。本实施方式是对第一实施方式的改进,主要改进之处在于:本实施方式中,提供了未知信息的不同打开模式供用户选择。

其中,步骤501、步骤503、步骤504与步骤101至步骤103大致相同,在此处不再赘述;不同之处在于,在步骤501与步骤503之间,还包括步骤502,具体说明如下:

步骤502,判断打开命令是否为表征安全打开模式的用户输入命令。

本实施例中,例如如图6所示,未知信息的处理模块提供了未知信息打开模式的选择界面,选择界面例如包括安全打开模式与普通打开模式两个选项。当判断不是表征安全打开模式的用户输入命令时,即表示打开模式为普通打开模式,此时执行未知信息的打开命令,即执行步骤505;若为表征安全打开模式的用户输入命令,则确认数据项在预设的数据项操作列表中的行为权限,并根据行为权限对打开命令对应的执行动作进行控制,即依次执行步骤503与步骤504。

本实施方式提供的未知信息的处理方法与第一实施方式相比,当电子设备收到未知信息时,提供了不同的打开模式,可供用户自由选择,用户可以选择有利于保护电子设备本地数据的安全打开模式打开未知信息,更符合实际需求。需要说明的是,本实施方式可以与本发明第二至第四任一实施方式记载的技术方案结合使用,然本实施方式对此并不做任何限制。

对于本发明第一实施方式至第五实施方式中各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。

本发明第六实施方式涉及一种未知信息的处理模块,如图7所示。未知信息的处理模块包括:接收单元1,行为权限确认单元2,命令执行单元3。

接收单元1用于接收未知信息的打开命令;行为权限确认单元2用于确认数据项在预设的数据项操作列表中的行为权限;命令执行单元3用于根据行为权限对打开命令对应的执行动作进行控制。

本实施方式提供的未知信息的处理模块,在未知信息被打开之前,行为权限确认单元根据预设的数据项操作列表确认数据项拥有的行为权限,命令执行单元再根据已经确认的行为权限控制打开命令对应的执行动作,以此防止用户在不知情的情况下打开不安全的未知信息,保护本地数据不被恶意窃取或者篡改,保户用户财产及隐私不被侵害。

由于本实施方式为与本发明第一实施方式相对应的装置实施例,可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。

本发明第七实施方式涉及一种未知信息的处理模块,请参考图7。本实施方式是对第六实施方式的改进,主要改进之处在于:数据项操作列表包含非法数据项列表与合法数据项列表;即,被认定为合法各数据项被整合在同一张列表中,被认定为合法非数据项被整合在同一张列表中。

具体地,行为权限确认单元2用于判断数据项是否属于非法数据项列表或者合法数据项列表,具体判断动作如下:

当行为权限确认单元2判断出数据项属于非法数据项列表时,判定数据项的行为权限为禁止访问;

当行为权限确认单元2判断出数据项属于合法数据项列表时,判定数据项的行为权限为正常访问;

当行为权限确认单元2判断出数据项不属于非法数据项列表且不属于合法数据项列表时,判定数据项的行为权限为限制访问。

命令执行单元3则根据行为权限确认单元2已经确认的行为权限控制未知信息打开命令对应的执行动作,具体执行动作如下:

在行为权限确认单元2确认数据项对应的行为权限为禁止访问时,命令执行单元3拒绝执行打开命令;

在行为权限确认单元2确认数据项对应的行为权限为正常访问时,命令执行单元3执行打开命令。

在行为权限确认单元2确认数据项对应的行为权限为限制访问时,命令执行单元3禁能本地数据的访问操作,且执行打开命令。

于其他实施例中,预设的数据项操作列表还可以只包括非法数据项列表。当行为权限确认单元2判定数据项不属于非法数据项列表时,命令执行单元3可以直接执行未知信息的打开命令。即通过预设的非法数据项列表来实现拒绝打开不安全的未知信息。

或者,于其他实施方式中,预设的数据项操作列表还可以只包括合法数据项列表。当行为权限确认单元2判定数据项属于合法数据项列表时,命令执行单元3可以直接执行未知信息的打开命令。即通过预设的合法数据项列表来实现拒绝打开不安全的未知信息。

本实施方式提供的未知信息的处理模块与第六实施方式相比,通过同时预设非法数据项列表与合法数据项列表,行为权限确认单元判断并确认数据项拥有的行为权限,命令执行单元根据行为权限对未知信息打开命令对应的执行动作进行控制,能够对未知信息更细致地分类辨别并区分对待,使得对不同的未知信息的处理方式更多样化,更符合用户实际需要。

由于本实施方式为与本发明第二实施方式相对应的装置实施例,可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。

本发明第八实施方式涉及一种未知信息的处理模块,如图8所示。本实施方式是对第六实施方式的改进,主要改进之处在于:未知信息的处理模块还包括:访问识别单元4、访问记录判断单元5以及列表管理单元6。

具体地,访问识别单元4,用于识别数据项是否访问本地数据;在识别出数据项访问本地数据时,储存访问记录。

访问记录判断单元5,用于判断访问记录是否满足预设条件,即对已打开的未知信息继续进行监控,以识别数据项的安全性。

实际上的,接收单元1还用于判断是否接收到表征数据项的行为权限的用户判断信号。在接收单元1判断出未接收到表征数据项的行为权限的用户判断信号时,访问记录判断单元5则判断访问记录是否满足预设条件。

列表管理单元6,用于在访问记录判断单元5判断出访问记录满足预设条件时,将数据项添加至非法数据项列表。

需要说明的是,于本实施例中,列表管理单元6还可以用于在接收单元1判断出接收到表征数据项的行为权限的用户判断信号、且行为权限为禁止访问时,将数据项添加至所述非法数据项列表;或者,列表管理单元6还用于在接收单元1判断出接收到表征数据项的行为权限的用户判断信号、且行为权限为正常访问时,将数据项添加至合法数据项列表。在用户优先判断数据项的行为权限中,当用户判定为不安全时,即可加入非法数据项操作列表(例如,某些广告信息,在与预设的数据项操作列表核对时是安全的,但用户不想接收,可以将这种类型的数据项添加至非法数据项列表);当用户判定为安全时,还要利用预设的数据项操作列表再次进行核对,实现双重保护功能。

本实施方式提供的未知信息的处理模块与第六实施方式相比,对已打开的未知信息继续进行监控,通过将访问记录与预设条件进行比较,以进一步识别未知信息中的数据项的安全性;进一步的,本实施例中,用户根据访问记录可以优先判断数据项的行为权限。

需要说明的是,本实施方式可以与本发明第七实施方式记载的技术方案结合应用,然本实施例对此不作任何限制。

由于本实施方式为与本发明第三实施方式相对应的装置实施例,可与第三实施方式互相配合实施。第三实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第三实施方式中。

本发明第九实施方式涉及一种未知信息的处理模块,请参考图8。本实施方式是对第七实施方式的改进,主要改进之处在于:数据项操作列表还包含非法插件列表。

具体地,接收单元1接收到未知信息的打开命令后,行为权限确认单元2在判断出数据项不属于非法数据项列表时,通过数据项连接至外部平台。如果外部平台中包含应用插件,且该应用插件执行了某些动作,例如企图非法获取本地数据或者非法篡改本地数据,则行为权限确认单元2还可以判断出该应用插件是属于非法插件列表的,并判定包含这一应用插件的数据项的行为权限为禁止访问。本实施例中,通过设置非法插件列表,可以进一步判断数据项的安全性;避免原本被标记为安全的数据项,由于其对应的外部平台中的应用插件被恶意篡改而导致的安全隐患。

进一步的,在本实施例中,列表管理单元6在行为权限确认单元2判定数据项的行为权限为禁止访问时,将该数据项添加至非法数据项列表,可以完善预设的非法数据项列表,便于后续对数据项的识别,更好保护本地数据的安全性。

本实施方式提供的未知信息处理与第七实施方式相比,通过设置非法插件列表,可以进一步判断数据项的安全性;避免原本被标记为安全的数据项,由于其对应的外部平台中的应用插件被恶意篡改而导致的安全隐患。

需要说明的是,本实施方式与本发明第七或第八任一实施方式记载的技术方案可以结合应用,然本实施方式对此不作任何限制。

不难发现,本实施方式为与第四实施方式相对应的系统实施例,本实施方式可与第四实施方式互相配合实施。第四实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第四实施方式中。

本发明第十实施方式涉及一种未知信息的处理模块,请参考图7。本实施方式是对第六实施方式的改进,主要改进之处在于:接收单元1还用于判断打开命令是否为表征安全打开模式的用户输入命令;当判断不是表征安全打开模式的用户输入命令时,执行未知信息的打开命令;若为表征安全打开模式的用户输入命令,则确认数据项在预设的数据项操作列表中的行为权限,并根据行为权限对打开命令对应的执行动作进行控制。

本实施方式提供的未知信息的处理方法与第六实施方式相比,当接收单元1接收到未知信息时,提供了不同的打开模式,可供用户自由选择,用户可以选择有利于保护电子设备本地数据的安全打开模式打开未知信息,更符合实际需求。

需要说明的是,本实施方式可以与本发明第七至第九任一实施方式记载的技术方案结合使用,本实施方式对此并不做任何限制。

不难发现,本实施方式为与第五实施方式相对应的系统实施例,本实施方式可与第五实施方式互相配合实施。第五实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第五实施方式中。

本发明第十一实施方式涉及一种电子设备,电子设备可以为手机、平板电脑、台式电脑等(然不限于此),如图9所示,本实施方式中的电子设备包括:处理器81、存储器82、输入装置83、显示器84,处理器81连接于存储器82、输入装置83以及显示器84。

处理器81用于确认数据项在预设的数据项操作列表中的行为权限;存储器82用于存储预设的数据项操作列表;输入装置83用于接收未知信息的打开命令;显示器84用于显示未知信息的不同打开模式的选择界面,供用户选择,还用于显示打开的未知信息。

于实际上,在电子设备的存储器82中划分出一块存储空间用于存储数据项操作列表,其中包括网络地址或者应用程序。存储器可以安装于电子设备内部;存储器82可以为ROM(Read Only Memory,只读存储器)、RAM(Random Access Memory,随机访问存储器)、缓存或闪存等存储设备,然不限于此。

处理器81可以为CPU(中央处理器)、DSP(Digital Signal Processor,数字信号处理器)等,然不限于此。

显示器84可以为STN(Super Twisted Nematic,超扭曲向列型液晶显示屏幕)、OLED(Organic Light Emitting Display,有机发光显示器)或TFD(Thin Film Diode薄膜二极管半透式液晶显示屏)等显示设备,然不限于此。

如上所述的电子设备与第一实施方式中的未知信息的处理方法相对应。

在上述电子设备的基础上,进一步的,存储器82中存储的数据项操作列表中包含非法数据项列表与合法数据项列表,分别用于存储未经过认证与经过认证的网络地址或者应用程序。

处理器81还用于当判定数据项属于非法数据项列表时,判定数据项拥有的行为权限为禁止访问,并拒绝执行未知信息的打开命令;还用于当判定数据项属于合法数据项列表时,判定数据项拥有的行为权限为正常访问,并执行未知信息的打开命令;还用于当判定数据项不属于非法数据项列表且不属于合法数据项列表时,判定数据项的行为权限为限制访问,并执行未知信息的打开命令。

如上所述的电子设备与第二实施方式中的未知信息的处理方法相对应。

在上述电子设备的基础上,进一步的,处理器81还用于识别数据项对本地数据的访问动作,通过存储器82存储这一访问记录,处理器81还用于判断访问记录是否符合预设条件,预设条件存储与存储器82中;当处理器81判定访问记录符合预设条件时,将数据项存储于存储器82的非法数据项列表中。

进一步的,本实施例提供的电子设备的处理器81还用于在判断访问记录是否满足预设条件之前,可以执行判定未接收到表征数据项的行为权限的用户判断信号;

或者,处理器81在判定接收到表征数据项的行为权限的用户判断信号,且行为权限为禁止访问时,将数据项存储于存储器82的非法数据项列表中;处理器81在判定接收到表征数据项的行为权限的用户判断信号,且行为权限为正常访问时,将数据项存储于存储器82的合法数据项列表中。

如上所述的电子设备与第三实施方式中的未知信息的处理方法相对应。

在上述电子设备的基础上,进一步的,存储器82存储的数据项操作列表中还包括非法插件列表。

当处理器81判断出数据项不属于非法数据项列表时,通过数据项连接至外部平台;当处理器81判断出外部平台包括的应用插件属于非法插件列表时,判定数据项的行为权限为禁止访问;进一步的,处理器81将该数据项存储于存储器82的非法数据项列表中。

如上所述的电子设备与第四实施方式中的未知信息的处理方法相对应。

在上述电子设备的基础上,进一步的,处理器81在确认数据项在预设的数据项操作列表中的行为权限之前,还可以用于判定打开命令为表征安全打开模式的用户输入命令。

如上所述的电子设备与第五实施方式中的未知信息的处理方法相对应。

不难发现,本实施方式为与本发明第一至第五任一实施方式相对应的实体系统实施例,本实施方式可与第一至第五任一实施方式互相配合实施。第一至第五任一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一至第五任一实施方式中。

本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1