亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

文件保護方法、裝置及終端與流程

文檔序號:12467893閱讀:153來源:國知局
文件保護方法、裝置及終端與流程

本發(fā)明涉及通信技術領域,尤其涉及一種文件保護方法、裝置及終端。



背景技術:

隨著移動終端的應用越來越普及,在給用戶帶來方便的同時,也給用戶會帶來困擾。例如應用文件中的通訊錄、應用賬號、密碼等隱私文件的泄露仍是用戶擔心的主要安全問題。應用程序在安裝及使用過程中涉及到相關應用文件,該應用文件包括應用賬號、密碼、通信記錄、使用信息等隱私文件,還包括臨時文件、注冊表等非隱私文件,上述應用文件都存儲在用戶空間內,一旦用戶空間被惡意進程入侵,則可能會導致隱私文件的泄露,從而使得用戶的隱私或重要文件失去安全保障,文件存儲安全性差。故,需進一步改進。



技術實現(xiàn)要素:

本發(fā)明提供一種文件保護方法、裝置及終端,可以對用戶空間中的隱私文件進行保護,提高文件存儲的安全性。

本發(fā)明實施例提供一種文件保護方法,所述方法包括:

根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件;

將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級;

將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件;

當接收到應用進程調用所述隱私文件的指令時,所述虛擬隱私文件被調用。

本發(fā)明實施例還提供一種文件保護裝置,所述裝置包括:

文件劃分模塊,用于根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件;

存儲模塊,用于將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級;

隱藏模塊,用于將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件;

調用模塊,用于當接收到應用進程調用所述隱私文件的指令時,所述虛擬隱私文件被調用。

本發(fā)明實施例還提供一種終端,包括:存儲器和處理器,所述處理器與所述存儲器耦合,其中,所述處理器調用所述存儲器中存儲的所述可執(zhí)行程序代碼,執(zhí)行本發(fā)明任一實施例所述的文件保護方法。

本發(fā)明實施例根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件,將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級,將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件,當接收到應用進程調用所述隱私文件的指令時,所述虛擬隱私文件被調用。本發(fā)明實施例在第一存儲空間中虛擬出對應的虛擬隱私文件,以供其他應用進程的調用,以防止隱私文件的泄露,保護用戶的隱私文件,提高文件存儲的安全性。

附圖說明

下面結合附圖,通過對本發(fā)明的具體實施方式詳細描述,將使本發(fā)明的技術方案及其它有益效果顯而易見。

圖1為本發(fā)明實施例提供的一種文件保護方法的流程示意圖。

圖2為本發(fā)明實施例提供的一種文件保護方法的另一流程示意圖。

圖3為本發(fā)明實施例提供的一種文件保護方法的又一流程示意圖。

圖4為本發(fā)明實施例提供的一種文件保護系統(tǒng)結構示意圖。

圖5為本發(fā)明實施例提供的一種文件保護裝置的結構示意圖。

圖6為本發(fā)明實施例提供的一種終端的結構示意圖。

具體實施方式

下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述。可以理解的是,此處所描述的具體實施例僅用于解釋本發(fā)明,而非對本發(fā)明的限定。另外還需要說明的是,為了便于描述,附圖中僅示出了與本發(fā)明相關的部分而非全部結構。基于本發(fā)明中的實施例,本領域普通技術人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

本發(fā)明實施例中的術語“第一”、“第二”和“第三”等是用于區(qū)別不同對象,而不是用于描述特定順序。此外,術語“包括”和“具有”以及它們任何變形,意圖在于覆蓋不排他的包含。例如包含了一系列步驟或單元的過程、方法、系統(tǒng)、產品或設備沒有限定于已列出的步驟或單元,而是可選地還包括沒有列出的步驟或單元,或可選地還包括對于這些過程、方法、產品或設備固有的其它步驟或單元。

在本文中提及“實施例”意味著,結合實施例描述的特定特征、結構或特性可以包含在本發(fā)明的至少一個實施例中。在說明書中的各個位置出現(xiàn)該短語并不一定均是指相同的實施例,也不是與其它實施例互斥的獨立的或備選的實施例。本領域技術人員顯式地和隱式地理解的是,本文所描述的實施例可以與其它實施例相結合。

本發(fā)明實施例提供的一種文件保護方法的執(zhí)行主體,可以為本發(fā)明實施例提供的一種文件保護裝置,或者集成了所述文件保護裝置的終端(譬如臺式電腦、筆記本、掌上電腦、平板電腦、智能手機等),所述文件保護裝置可以采用硬件或者軟件的方式實現(xiàn)。

請參閱圖1,圖1為本發(fā)明實施例提供的一種文件保護方法的流程示意圖。所述方法包括:

步驟S101,根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件。

可以理解的是,應用程序在安裝、更新或者運行的過程中會產生應用文件,所述應用文件包括臨時文件、注冊表、通訊錄、應用賬號、密碼、支付憑證等,其中有些應用文件涉及到用戶的隱私信息或者重要信息,可以通過預設關鍵字來將所述應用文件劃分為隱私文件和非隱私文件。比如預設關鍵字可以包括通信錄、聯(lián)系人、應用賬號、密碼、支付等關鍵字或者關鍵詞,將包含有預設關鍵字的應用文件區(qū)分為隱私文件,其他未將包含有預設關鍵字的應用文件區(qū)分為非隱私文件。

一些實施方式中,當以身份驗證的方式運行應用程序而生成應用文件時,將所述應用文件劃分為隱私文件。

例如,當用戶運行支付應用時,通過指紋驗證生成用于支付的二維識別碼,所述二維識別碼可保存在終端中,用于離線支付,則將所述二維識別碼劃分為隱私文件。

步驟S102,將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級。

可以理解的是,終端設備中的存儲系統(tǒng)包括內核空間和用戶空間。其中,內核空間用于存儲內核代碼和數(shù)據,用戶空間用于存儲應用程序的代碼和數(shù)據。內核空間和用戶空間可以通過系統(tǒng)的調用進行通信。進一步的,將所述用戶空間重新分區(qū),劃分為第一存儲空間和第二存儲空間,其中所述第一存儲空間與所述第二存儲空間進行物理空間隔離設置。其中所述第一存儲空間用于存儲應用文件中的隱私文件,所述第二存儲空間用于存儲應用文件中的非隱私文件。所述第一存儲空間的密級高于所述第二存儲空間的密級。

步驟S103,將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件。

比如,將所述第一存儲空間中的包括訪問聯(lián)系人、通話記錄、短信等隱私文件進行隱藏,并所述第一存儲空間內會將所述隱私文件進行虛擬化,以生成虛擬的聯(lián)系人、通話記錄、短信等虛擬隱私文件,例如將真實的聯(lián)系人虛擬為虛擬的張三或李四進行調用,從而保護了第一存儲空間內的隱私文件。

步驟S104,當接收到應用進程調用所述隱私文件的指令時,所述虛擬隱私文件被調用。

比如,接收到某個應用進程調用存儲在第一存儲空間中的聯(lián)系人的指令時,調用虛擬的聯(lián)系人張三,以使得應用進程獲取的到隱私文件是虛擬的內容,從而保護了第一存儲空間內的隱私文件。

本發(fā)明實施例根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件,將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級,將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件,當接收到應用進程調用所述隱私文件的指令時,控制所述虛擬隱私文件被調用。本發(fā)明實施例在第一存儲空間中的虛擬出對應的虛擬隱私文件,以供其他應用進程的調用,以防止隱私文件的泄露,保護用戶的隱私文件,提高文件存儲的安全性。

請參閱圖2,圖2為本發(fā)明實施例提供的一種文件保護方法的另一流程示意圖。所述方法包括:

步驟S201,根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件。

可以理解的是,應用程序在安裝、更新或者運行的過程中會產生應用文件,所述應用文件包括臨時文件、注冊表、通訊錄、應用賬號、密碼、支付憑證等,其中有些應用文件涉及到用戶的隱私信息或者重要信息,可以通過預設關鍵字來將所述應用文件劃分為隱私文件和非隱私文件。比如預設關鍵字可以包括通信錄、聯(lián)系人、應用賬號、密碼、支付等關鍵字或者關鍵詞,將包含有預設關鍵字的應用文件區(qū)分為隱私文件,其他未將包含有預設關鍵字的應用文件區(qū)分為非隱私文件。

一些實施方式中,當以身份驗證的方式運行應用程序而生成應用文件時,將所述應用文件劃分為隱私文件。

例如,當用戶運行支付應用時,通過指紋驗證生成用于支付的二維識別碼,所述二維識別碼可保存在終端中,用于離線支付,則將所述二維識別碼劃分為隱私文件。

步驟S202,將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級。

可以理解的是,終端設備中的存儲系統(tǒng)包括內核空間和用戶空間。其中,內核空間用于存儲內核代碼和數(shù)據,用戶空間用于存儲應用程序的代碼和數(shù)據。內核空間和用戶空間可以通過系統(tǒng)的調用進行通信。進一步的,將所述用戶空間重新分區(qū),劃分為第一存儲空間和第二存儲空間,其中所述第一存儲空間與所述第二存儲空間進行物理空間隔離設置。其中所述第一存儲空間用于存儲應用文件中的隱私文件,所述第二存儲空間用于存儲應用文件中的非隱私文件。所述第一存儲空間的密級高于所述第二存儲空間的密級。

步驟S203,將所述第一存儲空間中的隱私文件進行加密,并對應生成加密隱私文件。

比如,可以按照預設加密算法將所述第一存儲空間中的隱私文件進行加密,比如所述預設加密算法可以為哈希運算,所述預設加密算法存儲于內核空間中,進行加密后生成的加密隱私文件存儲于用戶安全空間中。

一些實施方式中,也可以將所述第一存儲空間中的包括訪問聯(lián)系人、通話記錄、短信等隱私文件進行隱藏之后,再按照預設加密算法將所述第一存儲空間中的隱私文件進行加密,比如所述預設加密算法可以為哈希運算,所述預設加密算法存儲于內核空間中,進行加密后生成的加密隱私文件存儲于用戶安全空間中。

步驟S204,當接收到應用進程調用所述隱私文件的指令時,且通過身份驗證后,對所述加密隱私文件進行解密并將所述解密的隱私文件返回至所述應用進程。

比如,接收到某個應用進程調用存儲在第一存儲空間中的聯(lián)系人的指令時,進行身份驗證,當通過未身份驗證時,調用加密隱私文件,此時應用進程獲取的是加密后的隱私文件,只有當應用進程再進行解密驗證以通過解密驗證之后才能查看到隱私文件?;蛘弋斖ㄟ^身份驗證時,對所述加密隱私文件進行解密并將所述解密的隱私文件返回至所述應用進程,此時應用進程獲取的是解密后的隱私文件,可以直接查看到所述隱私文件。

本發(fā)明實施例根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件,將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級,將所述第一存儲空間中的隱私文件進行加密,并對應生成加密隱私文件,當接收到應用進程調用所述隱私文件的指令時,且通過身份驗證后,對所述加密隱私文件進行解密并將所述解密的隱私文件返回至所述應用進程。本發(fā)明實施例在第一存儲空間中進行加密并生成對應的加密隱私文件,以供其他應用進程的調用,只有具備解密權限的應用進程才能查看到隱私文件,以防止隱私文件的泄露,保護用戶的隱私文件,提高文件存儲的安全性。

請參閱圖3,圖3為本發(fā)明實施例提供的一種文件保護方法的又一流程示意圖。所述方法包括:

步驟S301,根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件。

可以理解的是,應用程序在安裝、更新或者運行的過程中會產生應用文件,所述應用文件包括臨時文件、注冊表、通訊錄、應用賬號、密碼、支付憑證等,其中有些應用文件涉及到用戶的隱私信息或者重要信息,可以通過預設關鍵字來將所述應用文件劃分為隱私文件和非隱私文件。比如預設關鍵字可以包括通信錄、聯(lián)系人、應用賬號、密碼、支付等關鍵字或者關鍵詞,將包含有預設關鍵字的應用文件區(qū)分為隱私文件,其他未將包含有預設關鍵字的應用文件區(qū)分為非隱私文件。

一些實施方式中,當以身份驗證的方式運行應用程序而生成應用文件時,將所述應用文件劃分為隱私文件。

例如,當用戶運行支付應用時,通過指紋驗證生成用于支付的二維識別碼,所述二維識別碼可保存在終端中,用于離線支付,則將所述二維識別碼劃分為隱私文件。

步驟S302,將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級。

可以理解的是,終端設備中的存儲系統(tǒng)包括內核空間和用戶空間。其中,內核空間用于存儲內核代碼和數(shù)據,用戶空間用于存儲應用程序的代碼和數(shù)據。內核空間和用戶空間可以通過系統(tǒng)的調用進行通信。進一步的,將所述用戶空間重新分區(qū),劃分為第一存儲空間和第二存儲空間,其中所述第一存儲空間與所述第二存儲空間進行物理空間隔離設置。其中所述第一存儲空間用于存儲應用文件中的隱私文件,所述第二存儲空間用于存儲應用文件中的非隱私文件。所述第一存儲空間的密級高于所述第二存儲空間的密級。

步驟S303,將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件。

比如,將所述第一存儲空間中的包括訪問聯(lián)系人、通話記錄、短信等隱私文件進行隱藏,并所述第一存儲空間內會將所述隱私文件進行虛擬化,以生成虛擬的聯(lián)系人、通話記錄、短信等虛擬隱私文件,例如將真實的聯(lián)系人虛擬為虛擬的張三或李四進行調用,從而保護了第一存儲空間內的隱私文件。

一些實施方式中,可以將所述第一存儲空間中的隱私文件進行鏡像處理,并將生成的鏡像文件設置為預設虛擬文件,以供應用進程的調用。

一些實施方式中,也可以將所述第一存儲空間中的隱私文件進行加密,并對應生成加密隱私文件,以供應用進程的調用。

一些實施方式中,也可以將所述第一存儲空間中的隱私文件進行虛擬化,并對應生成虛擬隱私文件,同時將所述隱私文件進行加密,然在應用進程進行調用時,同時將加密的隱私文件及虛擬隱私文件進行輸出。當應用進程通過密碼驗證之后可以查看隱私文件,當應用進程未通過密碼驗證時只能查看虛擬隱私文件。

一些實施方式中,可以在對隱私文件機進行處理之前,斷開所述第一存儲空間與網絡的連接,使得隱私文件的隱藏操作以及虛擬化操作運行在離線環(huán)境中,以防止惡意進程強行竊取隱私文件并向外傳送。

步驟S304,當接收到應用進程調用所述隱私文件的指令時,判斷所述應用進程是否具備安全調用權限。若是,則執(zhí)行步驟S305;若否,則執(zhí)行步驟S306。

可以理解的是,當接收到應用進程調用所述隱私文件的指令時,可以通過判斷所述應用進程是否攜帶有惡意程序、木馬程序等黑名單程序,若是,則判定所述應用進程不具備安全調用權限,則執(zhí)行步驟S306;若否,則判定所述應用進程具備安全調用權限,則執(zhí)行步驟S305。也可以在應用進程調用隱私文件時進行密碼驗證,當通過密碼驗證時判定所述應用進程具備安全調用權限。

步驟S305,所述隱私文件被調用。

比如,當所述應用進程具備安全調用權限時,說明所述應用進程調用所述隱私文件的指令不存在安全隱患,可以直接調用所述隱私文件。

步驟S306,禁止所述應用進程訪問所述第一存儲空間。

比如,當所述應用進程不具備安全調用權限時,說明所述應用進程調用所述隱私文件的指令存在安全隱患,可以直接禁止所述應用進程訪問所述第一存儲空間。

一些實施方式中,也可以在禁止所述應用進程訪問所述第一存儲空間后,所述第一存儲空間將生成的虛擬隱私文件輸出至第二存儲空間中,以供所述應用進程調用所述虛擬隱私文件。

比如,某個應用進程在響應調用聯(lián)系人的指令時,檢測到所述應用進程攜帶有攻擊性代碼,確定為不具備安全調用權限,則禁止所述應用進程訪問所述第一存儲空間后,所述第一存儲空間將生成的虛擬隱私文件輸出至第二存儲空間,以使所述應用進程僅能訪問及調用所述第二存儲空間中的虛擬的聯(lián)系人張三,以使得應用進程獲取的到隱私文件是虛擬的內容,并且禁止訪問第一存儲空間以確保第一存儲空間的運行環(huán)境安全性,從而保護了第一存儲空間內的隱私文件。

本發(fā)明實施例根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件,將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級,將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件,當接收到應用進程調用所述隱私文件的指令時,當判斷所述應用進程不具備安全調用權限,禁止所述應用進程訪問所述第一存儲空間。本發(fā)明實施例在應用進程調用隱私文件時,當判斷出應用進程不具備安全調用權限時,禁止所述應用進程訪問所述第一存儲空間,以確保第一存儲空間的運行環(huán)境安全性,以防止隱私文件的泄露,保護用戶的隱私文件,提高文件存儲的安全性。

請參閱圖4,圖4為本發(fā)明實施例提供的一種文件保護系統(tǒng)結構示意圖。

以Linux操作系統(tǒng)為例,Linux是一套免費使用和自由傳播的類UNIX(尤尼斯)操作系統(tǒng),是一個基于POSIX(可移植操作系統(tǒng)接口)和UNIX的多用戶、多任務、支持多線程和多CPU(Central Processing Unit,中央處理器)的操作系統(tǒng)。所述文件保護系統(tǒng)包括內核空間和用戶空間。其中,內核空間用于存儲內核代碼和數(shù)據,用戶空間用于存儲應用程序的代碼和數(shù)據。內核空間和用戶空間可以通過系統(tǒng)的調用進行通信。進一步的,將所述用戶空間重新分區(qū),劃分為第一存儲空間和第二存儲空間。當應用程序在用戶空間中產生應用文件時,將應用文件中的隱私文件產生至第一存儲空間,將應用文件中的非隱私文件產生至第二存儲空間。其中,所述第一存儲空間與所述第二存儲空間之間存在空間上的隔離,兩者之間相互獨立、互不干擾。

當內核空間中的應用進程進行系統(tǒng)調用時,應用進程發(fā)出調用隱私文件的指令,第一存儲空間在接收到所述調用隱私文件的指令后,可以將隱私文件進行虛擬化,并對應生成虛擬隱私文件,使得應用進程調用虛擬隱私文件;例如,也可也將隱私文件進行加密,并對應生成加密隱私文件,使得應用進程調用加密隱私文件;從而保護了第一存儲空間內的隱私文件。

本發(fā)明實施例還提供一種文件保護裝置,如圖5所示,圖5為本發(fā)明實施例提供的一種文件保護裝置的結構示意圖。所述文件保護裝置40包括文件劃分模塊41,存儲模塊42,隱藏模塊43,加密模塊44,判斷模塊45,調用模塊46,以及禁止訪問模塊47。

其中,所述文件劃分模塊41,用于根據預設區(qū)分條件將所述應用文件劃分為隱私文件和非隱私文件。

可以理解的是,應用程序在安裝、更新或者運行的過程中會產生應用文件,所述應用文件包括臨時文件、注冊表、通訊錄、應用賬號、密碼、支付憑證等,其中有些應用文件涉及到用戶的隱私信息或者重要信息,可以通過預設關鍵字來將所述應用文件劃分為隱私文件和非隱私文件。比如預設關鍵字可以包括通信錄、聯(lián)系人、應用賬號、密碼、支付等關鍵字或者關鍵詞,所述文件劃分模塊41將包含有預設關鍵字的應用文件區(qū)分為隱私文件,其他未將包含有預設關鍵字的應用文件區(qū)分為非隱私文件。

一些實施方式中,所述文件劃分模塊41,還用于當以身份驗證的方式運行應用程序而生成應用文件時,將所述應用文件劃分為隱私文件。

例如,當用戶運行支付應用時,通過指紋驗證生成用于支付的二維識別碼,所述二維識別碼可保存在終端中,用于離線支付,則所述文件劃分模塊41將所述二維識別碼劃分為隱私文件。

所述存儲模塊42,用于將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級。

可以理解的是,終端設備中的存儲系統(tǒng)包括內核空間和用戶空間。其中,內核空間用于存儲內核代碼和數(shù)據,用戶空間用于存儲應用程序的代碼和數(shù)據。內核空間和用戶空間可以通過系統(tǒng)的調用進行通信。進一步的,將所述用戶空間重新分區(qū),劃分為第一存儲空間和第二存儲空間,其中所述第一存儲空間與所述第二存儲空間進行物理空間隔離設置。其中所述第一存儲空間用于存儲應用文件中的隱私文件,所述第二存儲空間用于存儲應用文件中的非隱私文件。所述第一存儲空間的密級高于所述第二存儲空間的密級。

所述隱藏模塊43,用于將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件。

比如,所述隱藏模塊43將所述第一存儲空間中的包括訪問聯(lián)系人、通話記錄、短信等隱私文件進行隱藏,并所述第一存儲空間內會將所述隱私文件進行虛擬化,以生成虛擬的聯(lián)系人、通話記錄、短信等虛擬隱私文件,例如將真實的聯(lián)系人虛擬為虛擬的張三或李四進行調用,從而保護了第一存儲空間內的隱私文件。

一些實施方式中,所述隱藏模塊43,還用于將所述第一存儲空間中的隱私文件進行隱藏及鏡像處理,并將生成的鏡像文件設置為預設虛擬文件。

一些實施方式中,所述隱藏模塊43也可以將所述第一存儲空間中的隱私文件進行加密,并對應生成加密隱私文件,以供應用進程的調用。

一些實施方式中,所述隱藏模塊43也可以將所述第一存儲空間中的隱私文件進行虛擬化,并對應生成虛擬隱私文件,同時將所述隱私文件進行加密,然在應用進程進行調用時,同時將加密的隱私文件及虛擬隱私文件進行輸出。當應用進程通過密碼驗證之后可以查看隱私文件,當應用進程未通過密碼驗證時只能查看虛擬隱私文件。

一些實施方式中,可以在對隱私文件機進行處理之前,斷開所述第一存儲空間與網絡的連接,使得隱私文件的隱藏操作以及虛擬化操作運行在離線環(huán)境中,以防止惡意進程強行竊取隱私文件并向外傳送。

所述調用模塊46,用于當接收到應用進程調用所述隱私文件的指令時,所述虛擬隱私文件被調用。

一些實施方式中,所述加密模塊44,用于將所述第一存儲空間中的隱私文件進行加密,并對應生成加密隱私文件。

所述調用模塊46,還用于當接收到應用進程調用所述隱私文件的指令時,且通過身份驗證后,對所述加密隱私文件進行解密并將所述解密的隱私文件返回至所述應用進程。

比如,所述加密模塊44可以按照預設加密算法將所述第一存儲空間中的隱私文件進行加密,比如所述預設加密算法可以為哈希運算,所述預設加密算法存儲于內核空間中,進行加密后生成的加密隱私文件存儲于用戶安全空間中。

一些實施方式中,所述隱藏模塊43也可以將所述第一存儲空間中的包括訪問聯(lián)系人、通話記錄、短信等隱私文件進行隱藏之后,所述加密模塊44再按照預設加密算法將所述第一存儲空間中的隱私文件進行加密,比如所述預設加密算法可以為哈希運算,所述預設加密算法存儲于內核空間中,進行加密后生成的加密隱私文件存儲于用戶安全空間中。

比如,接收到某個應用進程調用存儲在第一存儲空間中的聯(lián)系人的指令時,進行身份驗證,當通過未身份驗證時,所述調用模塊46調用加密隱私文件,此時應用進程獲取的是加密后的隱私文件,只有當應用進程再進行解密驗證以通過解密驗證之后才能查看到隱私文件?;蛘弋斖ㄟ^身份驗證時,所述調用模塊47對所述加密隱私文件進行解密并將所述解密的隱私文件返回至所述應用進程,此時應用進程獲取的是解密后的隱私文件,可以直接查看到所述隱私文件。

一些實施方式中,所述判斷模塊45,用于判斷所述應用進程是否具備安全調用權限。

可以理解的是,當接收到應用進程調用所述隱私文件的指令時,所述判斷模塊45可以通過判斷所述應用進程是否攜帶有惡意程序、木馬程序等黑名單程序,若是,則判定所述應用進程不具備安全調用權限;若否,則判定所述應用進程具備安全調用權限。也可以在應用進程調用隱私文件時進行密碼驗證,當通過密碼驗證時所述判斷模塊45判定所述應用進程具備安全調用權限。

一些實施方式中,所述調用模塊46,用于當所述應用進程具備安全調用權限時,調用所述隱私文件。

所述禁止訪問模塊47,禁止所述應用進程訪問所述第一存儲空間。

比如,當所述應用進程不具備安全調用權限時,說明所述應用進程調用所述隱私文件的指令存在安全隱患,所述禁止訪問模塊47可以直接禁止所述應用進程訪問所述第一存儲空間。

一些實施方式中,也可以在所述禁止訪問模塊47禁止所述應用進程訪問所述第一存儲空間后,所述第一存儲空間將生成的虛擬隱私文件輸出至第二存儲空間中,以供所述應用進程調用所述虛擬隱私文件。

比如,某個應用進程在響應調用聯(lián)系人的指令時,檢測到所述應用進程攜帶有攻擊性代碼,確定為不具備安全調用權限,則所述禁止訪問模塊47禁止所述應用進程訪問所述第一存儲空間,所述第一存儲空間將生成的虛擬隱私文件輸出至第二存儲空間,以使所述應用進程僅能訪問及調用所述第二存儲空間中的虛擬的聯(lián)系人張三,以使得應用進程獲取的到隱私文件是虛擬的內容,并且禁止訪問第一存儲空間以確保第一存儲空間的運行環(huán)境安全性,從而保護了第一存儲空間內的隱私文件。

本發(fā)明實施例還提供一種終端,如圖6所示,圖6為本發(fā)明實施例提供的一種終端的結構示意圖。該終端500可以包括射頻(RF,Radio Frequency)電路501、包括有一個或一個以上計算機可讀存儲介質的存儲器502、輸入單元503、顯示單元504、傳感器505、音頻電路506、無線保真(WiFi,Wireless Fidelity)模塊507、包括有一個或者一個以上處理核心的處理器508、以及電源509等部件。本領域技術人員可以理解,圖6中示出的終端結構并不構成對終端的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件布置。

射頻電路501可用于收發(fā)信息,或通話過程中信號的接收和發(fā)送。

存儲器502可用于存儲應用程序和數(shù)據。存儲器502存儲的應用程序中包含有可執(zhí)行程序代碼。

輸入單元503可用于接收輸入的數(shù)字、字符信息或用戶特征信息(比如指紋),以及產生與用戶設置以及功能控制有關的鍵盤、鼠標、操作桿、光學或者軌跡球信號輸入。

顯示單元504可用于顯示由用戶輸入的信息或提供給用戶的信息以及終端的各種圖形用戶接口,這些圖形用戶接口可以由圖形、文本、圖標、視頻和其任意組合來構成。

終端還可包括至少一種傳感器505,比如光傳感器、運動傳感器以及其他傳感器。

音頻電路506可通過揚聲器、傳聲器提供用戶與終端之間的音頻接口。

無線保真(WiFi)模塊507可用于短距離無線傳輸,可以幫助用戶收發(fā)電子郵件、瀏覽網頁和訪問流式媒體等,它為用戶提供了無線的寬帶互聯(lián)網訪問。

處理器508是終端的控制中心,利用各種接口和線路連接整個終端的各個部分,通過運行或執(zhí)行存儲在存儲器502內的應用程序,以及調用存儲在存儲器502內的數(shù)據,執(zhí)行終端的各種功能和處理數(shù)據,從而對終端進行整體監(jiān)控。

終端還包括給各個部件供電的電源509(比如電池)。

盡管圖6中未示出,終端還可以包括攝像頭、藍牙模塊等,在此不再贅述。

具體在本實施例中,終端中的處理器508會按照如下的指令,將一個或一個以上的應用程序的進程對應的可執(zhí)行程序代碼加載到存儲器502中,并由處理器508來運行存儲在存儲器502中的應用程序,執(zhí)行如下操作:

根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件;

將所述隱私文件存儲至第一存儲存儲空間,以及將所述非隱私文件存儲至第二存儲空間,所述第一存儲空間的密級高于所述第二存儲空間的密級;

將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件;

當接收到應用進程調用所述隱私文件的指令時,控制所述虛擬隱私文件被調用。

一些實施方式中,處理器508在用于在所述將所述第一存儲空間中的隱私文件進行隱藏的同時,還包括:

將所述第一存儲空間中的隱私文件進行加密,并對應生成加密隱私文件;

當接收到應用進程調用所述隱私文件的指令,且通過身份驗證后,對所述加密隱私文件進行解密并將所述解密的隱私文件返回至所述應用進程。

一些實施方式中,處理器508用于所述將所述第一存儲空間中的隱私文件進行隱藏,并對應生成虛擬隱私文件,包括:

將所述第一存儲空間中的隱私文件進行隱藏及鏡像處理,并將生成的鏡像文件設置為預設虛擬文件,以對應生成虛擬隱私文件。

一些實施方式中,處理器508用于所述根據預設區(qū)分條件將應用文件劃分為隱私文件和非隱私文件,還包括:

當以身份驗證的方式運行應用程序而生成應用文件時,將所述應用文件劃分為隱私文件。

一些實施方式中,處理器508用于在所述當接收到應用進程調用所述隱私文件的指令時,還包括:

判斷所述應用進程是否具備安全調用權限;

當所述應用進程不具備安全調用權限時,禁止所述應用進程訪問所述第一存儲空間。

在上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。

本發(fā)明實施例中,所述文件保護裝置與上文實施例中的一種文件保護方法屬于同一構思,在所述文件保護裝置上可以運行所述文件保護方法實施例中提供的任一方法,其具體實現(xiàn)過程詳見所述文件保護方法實施例,此處不再贅述。

需要說明的是,對本發(fā)明所述文件保護方法而言,本領域普通測試人員可以理解實現(xiàn)本發(fā)明實施例所述文件保護方法的全部或部分流程,是可以通過計算機程序來控制相關的硬件來完成,所述計算機程序可存儲于一計算機可讀取存儲介質中,如存儲在終端的存儲器中,并被該終端內的至少一個處理器執(zhí)行,在執(zhí)行過程中可包括如所述文件保護方法的實施例的流程。其中,所述的存儲介質可為磁碟、光盤、只讀存儲器(ROM,Read Only Memory)、隨機存取記憶體(RAM,Random Access Memory)等。

對本發(fā)明實施例的所述文件保護裝置而言,其各功能模塊可以集成在一個處理芯片中,也可以是各個模塊單獨物理存在,也可以兩個或兩個以上模塊集成在一個模塊中。上述集成的模塊既可以采用硬件的形式實現(xiàn),也可以采用軟件功能模塊的形式實現(xiàn)。所述集成的模塊如果以軟件功能模塊的形式實現(xiàn)并作為獨立的產品銷售或使用時,也可以存儲在一個計算機可讀取存儲介質中,所述存儲介質譬如為只讀存儲器,磁盤或光盤等。

以上對本發(fā)明實施例所提供的一種文件保護方法、裝置及終端進行了詳細介紹,本文中應用了具體個例對本發(fā)明的原理及實施方式進行了闡述,以上實施例的說明只是用于幫助理解本發(fā)明的技術方案及其核心思想;本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分技術特征進行等同設置;而這些修改或者設置,并不使相應技術方案的本質脫離本發(fā)明各實施例的技術方案的范圍。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1