掌桥专利:专业的专利平台
掌桥专利
首页

一种数据保护方法及装置

文献发布时间:2023-06-19 19:20:08


一种数据保护方法及装置

技术领域

本申请涉及计算机数据保护领域,尤其涉及一种数据保护方法及装置。

背景技术

目前,对计算机中的数据安全通常是由操作系统上安装的数据安全软件独自实现的。一旦数据安全软件被卸载或破坏,数据安全就无法得到保障。

发明内容

本申请人创造性地提供一种数据保护方法、装置和计算机可读存储介质。

根据本申请实施例第一方面,提供一种数据保护方法,包括:响应于电子设备从第一运行模式进入到第二运行模式,运行第一目标程序;利用第一目标程序监控针对电子设备的访问操作;其中,第一目标程序存储在电子设备的引导系统中,电子设备在第一运行模式下的功耗小于在第二运行模式下的功耗。

根据本申请一实施例,还包括以下之一:对访问操作进行评价,基于对访问操作的评价结果控制电子设备的部件信息;对访问操作进行评价,基于对访问操作的评价结果输出对应提示信息。

根据本申请一实施例,对访问操作进行评价,包括以下至少之一:对访问操作产生的输入信息进行验证;对访问操作的操作信息进行评价;基于访问操作的属性信息对访问操作进行评价。

根据本申请一实施例,基于对访问操作的评价结果控制电子设备的部件信息,包括以下至少之一:如果评价结果表征访问操作为非法操作,控制电子设备的对应部件处于禁止访问状态;如果评价结果表征访问操作为非法操作,控制电子设备停止向目标部件供电,目标部件是访问操作要访问的部件;如果评价结果表征访问操作为无权限操作,控制电子设备的对应部件不响应访问操作;如果评价结果表征访问操作的优先级低于电子设备的目标部件当前响应的第一操作的优先级,将访问操作加入目标部件的待响应列表,目标部件是访问操作要访问的部件;如果评价结果表征访问操作的优先级高于电子设备的目标部件当前响应的第二操作的优先级,控制目标部件响应访问操作、暂停对第二操作的响应输出,目标部件是访问操作要访问的部件。

根据本申请一实施例,还包括:在电子设备从第一运行模式进入到第二运行模式的过程中,通过引导系统将第二目标程序和第一目标程序加载至电子设备的内存,第二目标程序存储在引导系统中;通过运行第二目标程序从内存中加载第一目标程序,以运行第一目标程序。

根据本申请一实施例,还包括:基于引导系统内预置的保护策略和对访问操作的评价结果控制电子设备的部件信息或输出对应提示信息。

根据本申请一实施例,还包括以下至少之一:确定访问操作指向的被访问对象,基于被访问对象的配置信息反馈与配置信息对应的目标数据;确定访问操作指向的被访问对象,基于被访问对象的配置信息反馈与配置信息对应的提示信息。

根据本申请一实施例,其中,确定访问操作指向的被访问对象,包括以下至少之一:如果访问操作请求访问电子设备的第一存储区域,将第一存储区域内的对象确定为被访问对象;如果访问操作携带有指向被访问对象的标签信息,将电子设备中与标签信息匹配的对象确定为被访问对象;如果访问操作请求调用电子设备的目标部件,将目标部件确定为被访问对象;如果访问操作请求调用电子设备的目标部件,将目标部件能够访问到的对象确定为被访问对象。

根据本申请一实施例,其中,基于被访问对象的配置信息反馈与配置信息对应的目标数据,包括以下至少之一:如果被访问对象被配置在第一存储区域,反馈与被访问对象无关的虚拟数据或基于被访问对象随机生成的随机数据;如果被访问对象被配置在第一存储区域,且访问操作不具有对第一存储区域的访问权限,反馈以下目标数据中的至少之一:与被访问对象无关的预置虚拟数据、基于被访问对象随机生成的随机数据、来自第二存储区域的数据;如果访问操作具有的权限与被访问对象的权限配置信息不匹配,反馈与访问操作的权限匹配的数据;如果访问操作的访问策略与被访问对象配置的使用策略不匹配,不反馈任何数据。

根据本申请实施例第二方面,提供一种数据保护装置,该装置包括:第一目标程序加载模块,用于响应于电子设备从第一运行模式进入到第二运行模式,运行第一目标程序;访问操作监控模块,用于利用第一目标程序监控针对电子设备的访问操作;其中,第一目标程序存储在电子设备的引导系统中,电子设备在第一运行模式下的功耗小于在第二运行模式下的功耗。

根据本申请实施例第三方面,提供一种计算机存储介质,存储介质包括一组计算机可执行指令,当指令被执行时用于执行上述任一项的数据保护方法。

本申请实施例提供一种数据保护方法及装置,该方法包括响应于电子设备从第一运行模式进入到第二运行模式,运行第一目标程序;利用第一目标程序监控针对电子设备的访问操作;其中,第一目标程序存储在电子设备的引导系统中,电子设备在第一运行模式下的功耗小于在第二运行模式下的功耗。由于第一目标程序存储在电子设备的引导系统中,无法被电子设备的用户访问、修改或卸载,因此利用第一目标程序来监控针对电子设备的访问操作会更为安全。

需要理解的是,本申请的实施并不需要实现上面所述的全部有益效果,而是特定的技术方案可以实现特定的技术效果,并且本申请的其他实施方式还能够实现上面未提到的有益效果。

附图说明

通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,其中:

在附图中,相同或对应的标号表示相同或对应的部分。

图1为本申请数据保护方法一实施例的实现流程示意图;

图2为本申请数据保护方法另一实施例的核心组件示意图;

图3为图2所示本申请实施例核心组件的交互过程示意图;

图4为图2所示本申请实施的部分实现流程示意图之一;

图5为图2所示本申请实施的部分实现流程示意图之二;

图6为本申请数据保护方法另一实施例的部分实现流程示意图;

图7为本申请实施例数据保护装置的组成结构示意图。

具体实施方式

为使本申请的目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。

图1示出了本申请数据保护方法一实施例的实现流程。参考图1,该方法包括:操作S110,响应于电子设备从第一运行模式进入到第二运行模式,运行第一目标程序;操作S120,利用第一目标程序监控针对电子设备的访问操作;

其中,第一目标程序存储在电子设备的引导系统中,电子设备在第一运行模式下的功耗小于在第二运行模式下的功耗。

电子设备包括台式机、笔记本电脑、服务器、平板电脑和可穿戴设备等。

第一运行模式进入到第二运行模式,包括:从关机模式到开机模式;从睡眠模式到唤醒模式;从省电模式到正常模式等。

第一目标程序为用于实现数据保护功能的可执行程序,包括硬件驱动程序、汇编程序、脚本程序、中断服务程序、系统设置程序、上电自检(Power On Self Test,POST)和系统启动自举程序等。数据保护功能主要指检测对电子设备的访问,操作是否符合预先设定的数据保护策略,若符合,则允许进行相应的访问操作;若不符合,则禁止进行相应的访问操作。

对电子设备的访问操作,包括数据访问操作、硬件访问操作、软件访问操作等。

引导系统包括基本输入输出系统(Basic Input/Output System,BIOS)、统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI)等。

在本申请实施例中的一个应用场景中,假设电子设备为一支持安全硬盘的台式电脑,允许用户通过统一可扩展固件接口启用安全硬盘功能,并设定安全硬盘的大小。为实现对该安全硬盘的数据保护,统一可扩展固件接口还预置有安全硬盘监控程序。

在开机过程中,统一可扩展固件接口若识别到用户已启用安全硬盘功能,则将安全硬盘空间的地址作为安全硬盘监控程序的启动参数,启动安全硬盘监控程序,使其运行在预留的内存空间中。

之后,该安全硬盘监控程序会拦截操作系统对安全硬盘空间的访问操作,判断每一访问操作的合法性,如果合法,则向硬盘驱动程序发送指令以执行相应的操作;如果不合法,则向操作系统返回错误消息,不再向硬盘驱动程序发送指令。

在本申请实施例所应用的场景下,由于第一目标程序(安全硬盘监控程序)存储在台式电脑的引导系统(统一可扩展固件接口)中,无法被台式电脑的操作系统的用户访问、修改或卸载,而且只能在台式电脑开机或重启过程中,由引导系统控制执行的。因此,利用该安全硬盘监控程序来监控针对安全硬盘空间的访问操作,比起使用操作系统中用户可安装或卸载的访问操作监控软件来监控针对安全硬盘空间的访问操作,会更为安全和可靠。

图2至图5示出了本申请一种数据保护方法另一实施例。

图2示出了本申请实施例中实现数据保护方法所使用的核心组件。参见图2,本申请实施例是通过核心组件:第一目标程序(驱动程序201)、引导系统(基本输入输出系统202)和第二目标程序(原生应用203)协同操作实现本申请数据保护方法的。

其中,驱动程序201是用于实现对电子设备的目标部件的数据保护功能,可以运行在操作系统中(例如,Windows或Linux),具有以下至少一项功能:

读取基本输入输出系统202中的系统配置;

与操作系统用户进行交互,例如,接收操作系统用户的输入、报告执行状态、向操作系统用户显示提示信息;

禁止对电子设备的访问操作。

驱动程序201可以是加载在USB接口密钥等加密硬件中的驱动程序;

也可以是其他电脑IO口的过滤(filter)驱动程序,过滤驱动程序指是在操作系统内核中加入的一层驱动程序,该驱动程序基于已有的上层软件的接口和/或下层真实驱动程序接口,并可在现有的驱动程序之上添加数据保护功能;还可以是用于访问硬盘上存储的一段加密代码所需的驱动程序。

基本输入输出系统202,则用于启动系统以及分配内存(Memory)、中断请求(IRQ)等设备资源。通常,基本输入输出系统202包括基本输入输出系统模块和高级配置和电源接口表(ACPI table)。其中,基本输入输出系统模块主要用于与系统中的各种服务(Service)进行通信;编译和构建存储在基本输入输出系统中的驱动程序201、原生应用203;在磁盘操作系统(DOS)和计算机壳(Shell)层级中保护硬件的安全。高级配置和电源接口表是在系统启动阶段由基本输入输出系统收集系统各方面信息创建的,它大致以树形的组织形式存储在内存中。

原生应用203,在本申请实施例中,作为第二目标程序,是一种可以被操作系统识别并执行的程序,是由基本输入输出系统202直接推送到内存中的。原生应用203主要用于从基本输入输出系统的高级配置和电源接口表中获取所需的系统信息;在磁盘上存储或删除二进制文件;在注册表中安装或卸载驱动程序。

图3示出了图2所示的核心组件之间的交互过程。参考图3,在电子设备从第一运行模式进入到第二运行模式的过程中,执行图4所示的以下操作:

操作S410,由引导系统(基本输入输出系统202)收集目标部件204的信息,将收集到的信息加入到ACPI表中;

其中,目标部件204可以是硬件部件,例如,USB接口;也可以是软件部件,例如,某一驱动程序、系统服务或上层应用。

操作S420,通过引导系统(基本输入输出系统202)编译和构建存储在引导系统中的第二目标程序(原生应用203)和第一目标程序(驱动程序201);

其中,如果目标部件204为硬件部件,则驱动程序201为目标部件的驱动程序,例如,USB接口的过滤驱动程序;如果目标部件204是软件部件,则驱动程序201可以软件部件本身,也可以是用于控制软件部件的相关程序。

操作S430,将编译好的可执行程序(原生应用203’和驱动程序201’)加载至电子设备的内存205;

其中,内存205是由基本输入输出系统202根据目标部件204预留出来分配给相应目标部件使用的存储空间。原生应用203’是编译原生应用203得到的二进制文件。驱动程序201’是编译驱动程序201得到的二进制文件。.

操作S440,通过运行第二目标程序(原生应用203’),从内存205中加载第一目标程序(驱动程序201’),以运行第一目标程序(驱动程序201’)。

因为原生应用203’会安装和调用驱动程序201’,所以在运行第二目标程序(原生应用203’)时,会从内存205中加载第一目标程序(驱动程序201’),并在原生应用203’调用到驱动程序201’时,执行驱动程序201’。

在基本输入输出系统202启动操作系统206之后,操作系统206会接收到对目标部件204发起的各种访问操作,第二目标程序(原生应用203’)就会被调用到,对用户访问操作进行监控。

在操作系统206首次调用第二目标程序(原生应用203’)时,第二目标程序(原生应用203’)会从引导系统(基本输入输出系统202)中获取系统信息,将可执行程序(原生应用203’和驱动程序201’)的二进制文件存储至磁盘,以便在唤醒系统时可重新加载至内存205,并在操作系统的注册表中进行注册。

之后,就可以调用驱动程序201’执行图5所示的以下操作:

操作S510,对访问操作进行评价,基于对访问操作的评价结果控制电子设备的部件信息;

其中,评价结果包括进行合法性检测、权限检测、优先级评价等得到的结果。

对访问操作进行评价,包括以下至少之一:

1)述访问操作产生的输入信息进行验证;

例如,显示一验证界面进行身份验证、题目验证或访问权限验证,验证输入信息是否与预置样本相同,如果不同,则将评价结果为非法操作或越权操作;如相同,则将评价结果为合法操作或有权操作。

2)对访问操作的操作信息进行评价;

例如,评价操作类型是合法操作还是非法操作,操作路径是否合规/是否越权,操作手段是否合规等。

3)基于访问操作的属性信息对访问操作进行评价。

例如,评价访问操作的标识是否属于黑名单或非法访问类型;评价访问操作的来源(例如来自什么样的应用、设备、网址等)是否合法;评价访问操作的访问频次、访问时长等访问参数是否超过阈值;评价产生访问操作的进程是否合法、具有相应权限、运行位置是否合规等。

其中,部件信息包括硬件部件信息和软件部件信息。硬件部件信息,包括上电信息、驱动信息、使能信息等;软件部件信息包括软件设置参数、软件运行参数等。

基于对访问操作的评价结果控制电子设备的部件信息,包括以下至少之一:

1)如果评价结果表征访问操作为非法操作,控制电子设备的对应部件(例如,接口、驱动、存储区、数据文件、应用等)处于禁止访问状态;

2)如果评价结果表征访问操作为非法操作,控制电子设备停止向目标部件(例如,硬件部件或IO接口)供电,目标部件是访问操作要访问的部件;

3)如果评价结果表征访问操作为无权限操作,控制电子设备的对应部件(例如,接口、驱动、存储区、数据文件、应用等)不响应访问操作;

4)如果评价结果表征访问操作的优先级低于电子设备的目标部件当前响应的第一操作的优先级,将访问操作加入目标部件(例如,接口、驱动、存储区、数据文件、应用等)的待响应列表,目标部件是访问操作要访问的部件;

目标部件为接口、驱动、存储区、数据文件、应用时。

5)如果评价结果表征访问操作的优先级高于电子设备的目标部件当前响应的第二操作的优先级,控制目标部件响应访问操作、暂停对第二操作的响应输出,目标部件是访问操作要访问的部件。

6)如果评价结果表征访问操作合法,则执行相应的访问操作。

操作S520,基于对访问操作的评价结果输出对应提示信息。

其中,输出对应提示信息的形式可以采用报警、通知、广告等显性方式;也可以采用作为非法事件、进程的描述信息等记录在日志中的隐性方式。

对应提示信息的内容可以用于告知当前的访问操作的评价结果,以及对目标部件采用了哪些控制措施等。

在本申请实施例中的一个应用场景中,假设电子设备为一笔记本电脑,操作系统206为Windows,目标部件204为USB端口1,驱动程序201为USB端口1的过滤驱动程序,例如,usb1filterdirver.sys,原生应用203为预存在基本输入输出系统202中的一个Windows可执行程序,例如,usbprotect.exe,其中,usbprotect.exe会监控Window对USB端口1的访问操作,并调用usb1filterdirver.sys对访问操作进行检测。

在开机过程中,基本输入输出系统202会收集USB端口1的信息,并把收集到的信息加入到ACPI表中,其中,包括USB端口1是否需要保护的选项,如果该选项为“是”,则基本输入输出系统202会将编译USB保护程序和USB端口1的过滤驱动程序得到usb1filterdirver.sys和usbprotect.exe,然后将usb1filterdirver.sys和usbprotect.exe推送到为USB端口1预留的内存空间中。

之后,基本输入输出系统启动Windows,当Windows启动后就会运行usbprotect.exe以对USB端口1的访问操作进行监控。每当Windows接收到对USB端口1的访问操作,就将该访问发给usbprotect.exe来处理,usbprotect.exe收到请求后,会通过基本输入输出系统202获取USB端口1的相关信息,检查USB端口1的过滤驱动程序是否已安装(例如,到注册表中检查相应的注册项),如果未安装,则安装USB端口1的过滤驱动程序usb1filterdirver.sys,并在注册表中进行注册;如果已安装,则调用usb1filterdirver.sys对访问操作进行检测。

其中,调用usb1filterdirver.sys对访问操作进行检测,包括:

如果用户的访问操作为访问USB端口连接的设备,则弹出密码输入对话框,请求用户输入密码;比对接收到的密码和预设的密码是否一致,如果一致,则允许用户访问该USB端口1接入的设备,例如USB盘;如果不一致,则提示密码错误,请用户重新输入;如果输入错误的次数达到阈值(例如,3次),则禁用该USB端口1。

在本申请实施例中,对USB盘的访问操作的评价结果,控制USB端口的可用性或不可用性,基于引导系统内预置的保护策略(例如,预置的用户名和密码)来进行的。这些保护策略可以通过配置固件,作为固件的配置信息预存在基本输入输出系统202内。

如此,在运行驱动程序201(USB端口1的过滤驱动usb1filterdirver.sys)时,可以从基本输入输出系统202中读出预置的保护策略并获取上层操作系统信息(例如,当前操作类型、用户名、用户角色、进程权限等)结合起来,就可以根据当前用户名获取预置的密码,对目标部件USB端口1连接的设备进行全链条保护。

此外,还可以使用类似的方法,对摄像头等设备进行控制以实现隐私保护功能等。

在图2至图5所示的实施例中,用于实现数据保护的第一目标程序(驱动程序201)和第二目标程序(原生应用203)均存储在引导系统(基本输入输出系统202)中,并直接推送至内存205中,用户无法直接访问,也就很难破坏、修改或干扰第一目标程序(驱动程序201)和第二目标程序(原生应用203);而第一目标程序(驱动程序201)和第二目标程序(原生应用203)的编译是通过引导系统(基本输入输出系统202)来实现的,安装是通过第二目标程序(原生应用203)自动完成的,对用户不可见,因此也很难被用户卸载。

如此,可对目标部件204的相关数据进行的保护更可靠、也更安全。

图6示出了本申请一种数据保护方法另一实施例。该实施例在对目标部件相关数据进行保护时,并不只针对当前的访问操作,还会进一步确定访问操作所指向的访问对象,并针对访问对象的相关数据进行保护,包括:

操作S610,确定访问操作指向的被访问对象,基于被访问对象的配置信息反馈与配置信息对应的目标数据;

其中,被访问对象包括数据文件、硬件部件、软件应用、系统配置项信息、应用设置及数据信息。

涉及到的场景包括:数据访问、硬件部件的调用(如摄像头、麦克风的调用)、系统设置项的更改、应用设置信息的更改等;

配置信息包括隐私配置信息、权限配置信息、存储位置信息、使用策略(使用权限、使用频次、使用时长等)等。

确定访问操作指向的被访问对象,包括以下至少之一:

1)如果访问操作请求访问电子设备的第一存储区域,将第一存储区域内的对象确定为被访问对象;

第一存储区域包括本地存储区域、也包括云端存储区域。

2)如果访问操作携带有指向被访问对象的标签信息,将电子设备中与标签信息匹配的对象确定为被访问对象;

3)如果访问操作请求调用电子设备的目标部件,将目标部件确定为被访问对象;

目标部件包括硬件和软件,如IO接口、摄像头、麦克风、驱动程序、邮件、支付应用、文件管理应用等。

4)如果访问操作请求调用电子设备的目标部件,将目标部件能够访问到的对象确定为被访问对象。

能够访问到的对象包括数据流、数据文件、收藏地址等。

其中,配置信息包括数据流、数据文件、收藏地址等。

基于被访问对象的配置信息反馈与配置信息对应的目标数据,包括以下至少之一:

1)如果被访问对象被配置在第一存储区域(例如,加密区域或隐私保护区域),反馈与被访问对象无关的虚拟数据或基于被访问对象随机生成的随机数据;

2)如果被访问对象被配置在第一存储区域,且访问操作不具有对第一存储区域的访问权限,反馈以下目标数据中的至少之一:与被访问对象无关的预置虚拟数据、基于被访问对象随机生成的随机数据、来自第二存储区域的数据(例如,反用户画像或隐私的数据);

3)如果访问操作具有的权限与被访问对象的权限配置信息不匹配,反馈与访问操作的权限匹配的数据,比如,访问操作要求访问A数据,但访问操作具有的权限只能访问B数据,则反馈与访问操作的权限匹配的B数据;

4)如果访问操作的访问策略与被访问对象配置的使用策略(例如,使用权限、使用频次、使用时长等)不匹配,不反馈任何数据。

5)如果访问操作与被访问对象的配置信息相符,则允许执行访问操作。

操作S620,基于被访问对象的配置信息反馈与配置信息对应的提示信息。

其中,基于被访问对象的配置信息反馈与配置信息对应的提示信息的形式可以采用报警、通知、广告等显性方式;也可以采用作为非法事件、进程的描述信息等记录在日志中的隐性方式。

对应提示信息的内容可以用于告知当前的访问操作是否与被访问对象的配置信息相符,如果不符,则进一步反馈访问操作哪一方面与被访问对象的哪一项配置信息不符,以及对被访问对象采用了哪些控制措施等。

在本申请实施例中的一个应用场景中,假设电子设备为一服务器,操作系统为Linux,目标部件为一网盘A,访问操作为更新一网络文件file1的内容。

在该服务器中,通过基本输入输出系统在内存中加载一文件数据保护脚本。该脚本程序会被配置为文件访问权限控制程序的自定义操作脚本,在文件访问权限控制程序被调用时自动执行。

当Linux系统接收到“更新网盘A中存储的一网络文件file1”的访问操作后,会启动文件访问权限控制程序检查用户权限,一文件数据保护脚本也会对网络文件file1进行检测,例如:file1是否为指定目录下的文件,若是,则进一步获取文件访问权限控制程序进行用户权限的检测结果,若检测结果为非法,则创建一个文件名也为file1的虚拟文件,并将该文件的内容设置为空,并显示带有预设信息(例如“您无权查看该文件”)的水印。并将该虚拟文件file1返回给操作系统。

如此,可进一步对访问操作的对象进行安全检测和安全保护。

进一步地,本申请实施例还提供一种数据保护装置。如图7所示,该装置70包括:第一目标程序加载模块701,用于响应于电子设备从第一运行模式进入到第二运行模式,运行第一目标程序;访问操作监控模块702,用于利用第一目标程序监控针对电子设备的访问操作;其中,第一目标程序存储在电子设备的引导系统中,电子设备在第一运行模式下的功耗小于在第二运行模式下的功耗。

根据本申请一实施例,该装置70,还包括以下之一:部件信息控制模块,用于对访问操作进行评价,基于对访问操作的评价结果控制电子设备的部件信息;提示信息输出模块,用于对访问操作进行评价,基于对访问操作的评价结果输出对应提示信息。

根据本申请一实施例,部件信息控制模块,包括访问操作评价子模块,用于对访问操作进行评价,包括以下至少之一:输入信息验证单元,用于对访问操作产生的输入信息进行验证;操作信息评价单元,用于对访问操作的操作信息进行评价;属性信息评价单元,用于基于访问操作的属性信息对访问操作进行评价。

根据本申请一实施例,部件信息控制模块,包括以下至少之一:禁止访问子模块,用于如果评价结果表征访问操作为非法操作,控制电子设备的对应部件处于禁止访问状态;断电子模块,用于如果评价结果表征访问操作为非法操作,控制电子设备停止向目标部件供电,目标部件是访问操作要访问的部件;拒绝响应子模块,用于如果评价结果表征访问操作为无权限操作,控制电子设备的对应部件不响应访问操作;延迟操作模块,用于如果评价结果表征访问操作的优先级低于电子设备的目标部件当前响应的第一操作的优先级,将访问操作加入目标部件的待响应列表,目标部件是访问操作要访问的部件;暂停响应子模块,用于如果评价结果表征访问操作的优先级高于电子设备的目标部件当前响应的第二操作的优先级,控制目标部件响应访问操作、暂停对第二操作的响应输出,目标部件是访问操作要访问的部件。

根据本申请一实施例,该装置70还包括:程序加载模块,用于在电子设备从第一运行模式进入到第二运行模式的过程中,通过引导系统将第二目标程序和第一目标程序加载至电子设备的内存,第二目标程序存储在引导系统中;程序运行模块,用于通过运行第二目标程序从内存中加载第一目标程序,以运行第一目标程序。

根据本申请一实施例,该装置70还包括:预置策略和评价模块,用于基于引导系统内预置的保护策略和对访问操作的评价结果控制电子设备的部件信息或输出对应提示信息。

根据本申请一实施例,该装置70还包括以下至少之一:目标数据反馈模块,用于确定访问操作指向的被访问对象,基于被访问对象的配置信息反馈与配置信息对应的目标数据;提示信息反馈模块,用于确定访问操作指向的被访问对象,基于被访问对象的配置信息反馈与配置信息对应的提示信息。

根据本申请一实施例,目标数据反馈模块包括被访问对象确定模块,用于确定访问操作指向的被访问对象,具体用于:如果访问操作请求访问电子设备的第一存储区域,将第一存储区域内的对象确定为被访问对象;如果访问操作携带有指向被访问对象的标签信息,将电子设备中与标签信息匹配的对象确定为被访问对象;如果访问操作请求调用电子设备的目标部件,将目标部件确定为被访问对象;如果访问操作请求调用电子设备的目标部件,将目标部件能够访问到的对象确定为被访问对象。

根据本申请一实施例,其中,目标数据反馈模块具体用于:如果被访问对象被配置在第一存储区域,反馈与被访问对象无关的虚拟数据或基于被访问对象随机生成的随机数据;如果被访问对象被配置在第一存储区域,且访问操作不具有对第一存储区域的访问权限,反馈以下目标数据中的至少之一:与被访问对象无关的预置虚拟数据、基于被访问对象随机生成的随机数据、来自第二存储区域的数据;如果访问操作具有的权限与被访问对象的权限配置信息不匹配,反馈与访问操作的权限匹配的数据;如果访问操作的访问策略与被访问对象配置的使用策略不匹配,不反馈任何数据。

根据本申请实施例第三方面,提供一种计算机存储介质,存储介质包括一组计算机可执行指令,当指令被执行时用于执行上述任一项的数据保护方法。

这里需要指出的是:以上针对数据保护装置实施例的描述和以上针对计算机存储介质实施例的描述,与前述方法实施例的描述是类似的,具有同前述方法实施例相似的有益效果,因此不做赘述。对于本申请对数据保护装置实施例的描述和对计算机存储介质实施例的描述尚未披露的技术细节,请参照本申请前述方法实施例的描述而理解,为节约篇幅,因此不再赘述。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。

上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。

另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以利用硬件的形式实现,也可以利用硬件加软件功能单元的形式实现。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储介质、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。

或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:移动存储介质、ROM、磁碟或者光盘等各种可以存储程序代码的介质。

以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

相关技术
  • 数据保护/恢复方法和装置以及数据存储/保护方法
  • 服务器数据保护方法、装置及计算机可读存储介质
  • 传输装置及其传输数据保护方法
  • 一种服务器的数据保护方法、系统、设备及存储介质
  • 一种图像数据保护识别系统及其方法与摄像头、终端
  • 一种数据保护系统和数据保护方法、装置及介质
  • 具有数据保护机构的数据储存装置及其数据保护方法
技术分类

06120115871475