信息安全的處理方法和裝置的制造方法
【技術領域】
[0001]本公開涉及計算機領域,尤其涉及一種信息安全的處理方法和裝置。
【背景技術】
[0002]隨著智能移動設備的普及,越來越多的用戶會將個人信息存儲在其智能移動設備上,其中,該個人信息可以包括:照片、聊天記錄、銀行賬號、和/或網(wǎng)站登錄等信息。因此,對于該智能移動設備的安全性的要求也越來越高。
[0003]相關現(xiàn)有技術中,為了保證智能移動設備的安全性,一般會在智能移動設備上設置密碼,即每次使用該智能移動設備,例如:解屏、打開一個應用程序(Applicat1n ;簡稱:APP)時,都需要輸入相應的密碼。
【發(fā)明內(nèi)容】
[0004]為克服相關技術中存在的問題,本公開提供一種信息安全的處理方法和裝置。
[0005]根據(jù)本公開實施例的第一方面,提供一種數(shù)據(jù)安全的處理方法,包括:
[0006]接收操作請求;
[0007]根據(jù)所述操作請求,獲取終端的環(huán)境信息,并獲取與所述終端的環(huán)境信息對應的安全策略信息;
[0008]執(zhí)行所述安全策略信息對應的驗證操作。
[0009]根據(jù)本公開實施例的第二方面,提供一種數(shù)據(jù)安全的處理裝置,包括:
[0010]第一接收模塊,被配置為接收操作請求;
[0011]第一獲取模塊,被配置為根據(jù)所述操作請求,獲取終端的環(huán)境信息;
[0012]第二獲取模塊,被配置為獲取與所述終端的環(huán)境信息對應的安全策略信息;
[0013]處理模塊,被配置為執(zhí)行所述安全策略信息對應的驗證操作。
[0014]根據(jù)本公開實施例的第三方面,提供一種數(shù)據(jù)安全的處理裝置,包括:
[0015]處理器;
[0016]用于存儲處理器可執(zhí)行指令的存儲器;
[0017]其中,所述處理器被配置為:
[0018]接收操作請求;
[0019]根據(jù)所述操作請求,獲取終端的環(huán)境信息,并獲取與所述終端的環(huán)境信息對應的安全策略信息;
[0020]執(zhí)行所述安全策略信息對應的驗證操作。
[0021]本公開的實施例提供的技術方案可以包括以下有益效果:通過接收操作請求,并根據(jù)操作請求,獲取終端的環(huán)境信息,再獲取與該終端的環(huán)境信息對應的安全策略信息,以執(zhí)行安全策略信息對應的驗證操作,由于在執(zhí)行操作請求對應的操作之前,需要根據(jù)終端的環(huán)境信息,即終端所處在環(huán)境是否安全,來啟動對應的安全策略信息對應的驗證操作,因此,有效地保護了終端上的數(shù)據(jù)的安全性。同時,在終端上數(shù)據(jù)安全的前提下,也可以有效地減少用戶操作的復雜度。
[0022]應當理解的是,以上的一般描述和后文的細節(jié)描述僅是示例性和解釋性的,并不能限制本公開。
【附圖說明】
[0023]此處的附圖被并入說明書中并構成本說明書的一部分,示出了符合本發(fā)明的實施例,并與說明書一起用于解釋本發(fā)明的原理。
[0024]圖1是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖。
[0025]圖2A是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖。
[0026]圖2B為是圖2A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0027]圖2C和圖2D分別是圖2A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0028]圖2E是圖2A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0029]圖3A是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖。
[0030]圖3B為是圖3A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0031]圖3C是圖3A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0032]圖3D是圖3A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0033]圖4A是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖。
[0034]圖4B為是圖4A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0035]圖4C是圖4A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0036]圖4D是圖4A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0037]圖4E為是圖4A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0038]圖4F是圖4A示例性實施例在實施時的終端觸摸屏界面的示意圖。
[0039]圖5是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖。
[0040]圖6是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖。
[0041]圖7是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0042]圖8是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0043]圖9是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0044]圖10是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0045]圖11是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0046]圖12是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0047]圖13是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0048]圖14是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0049]圖15是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0050]圖16是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理裝置框圖。
[0051]圖17是根據(jù)一示例性實施例示出的一種用于數(shù)據(jù)安全的處理裝置800的框圖。
【具體實施方式】
[0052]這里將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數(shù)字表示相同或相似的要素。以下示例性實施例中所描述的實施方式并不代表與本發(fā)明相一致的所有實施方式。相反,它們僅是與如所附權利要求書中所詳述的、本發(fā)明的一些方面相一致的裝置和方法的例子。
[0053]圖1是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖,如圖1所示,該數(shù)據(jù)安全的處理方法用于終端中,包括以下步驟:
[0054]在步驟Sll中,接收操作請求。
[0055]在本實施例中,舉例來說,該操作請求可以為解鎖請求,或者是打開一個應用的操作請求等。
[0056]在步驟S12中,根據(jù)所述操作請求,獲取終端的環(huán)境信息,并獲取與所述終端的環(huán)境信息對應的安全策略信息。
[0057]在本實施例中,舉例來說,環(huán)境信息可以包括地理位置信息,或者接入網(wǎng)絡狀態(tài)信息,或者地理位置信息和接入網(wǎng)絡狀態(tài)信息。
[0058]在步驟S13中,執(zhí)行所述安全策略信息對應的驗證操作。
[0059]在本實施例中,通過接收操作請求,并根據(jù)操作請求,獲取終端的環(huán)境信息,再獲取與該終端的環(huán)境信息對應的安全策略信息,以執(zhí)行安全策略信息對應的驗證操作,由于在執(zhí)行操作請求對應的操作之前,需要根據(jù)終端的環(huán)境信息,即終端所處在環(huán)境是否安全,來啟動對應的安全策略信息對應的驗證操作,因此,有效地保護了終端上的數(shù)據(jù)的安全性。同時,在終端上數(shù)據(jù)安全的前提下,也可以有效地減少用戶操作的復雜度。
[0060]圖2A是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖,如圖2A所述,該數(shù)據(jù)安全的處理方法用于終端中,包括以下步驟:
[0061]在步驟S21中,接收操作請求。
[0062]在步驟S22中,根據(jù)所述操作請求,獲取終端的環(huán)境信息,如果所述環(huán)境信息為地理位置信息,則查詢存儲的地理位置信息和安全策略信息的對應關系,獲取所述地理位置信息對應的安全策略信息。
[0063]在步驟S23中,如果所述安全策略信息為第一級別安全策略信息,則獲取用戶輸入的密碼信息,并判斷所述密碼信息是否與預配置的密碼信息相同。
[0064]在步驟S24中,如果所述密碼信息與所述預配置的密碼信息相同,則采集所述用戶在所述終端的觸摸屏上的觸摸軌跡,并判斷所述觸摸軌跡是否與預配置的觸摸軌跡相同。
[0065]在步驟S25中,如果所述觸摸軌跡與所述預配置的觸摸軌跡相同,則執(zhí)行所述操作請求對應的操作。
[0066]需要說明的是,在本實施例中,可選地,也可以先進行觸摸軌跡的驗證,在進行輸入密碼信息的驗證。
[0067]另外,在本實施例中,該第一級別安全策略信息可以為需要雙重密碼驗證的安全策略信息。作為一種示例,圖2B為是圖2A示例性實施例在實施時的終端觸摸屏界面的示意圖,結合參考圖2B,以環(huán)境信息包括地理位置信息為例,如果該終端所處的地理位置信息不屬于用戶所處的常用地址位置信息(例如:終端所處的地理位置信息為用戶居住城市的一個商場地理位置信息,但常用地理位置信息中不包括該商場地理位置信息),則其對應的安全策略信息為第一級別安全策略信息,即表明目前終端所處的環(huán)境對于終端上的數(shù)據(jù)而言安全性較差,則終端在根據(jù)操作請求,執(zhí)行相應地操作之前,需要進行雙重密碼驗證,例如:該第一級別安全策略信息為需要輸入密碼(例如:數(shù)字、英文或者數(shù)字和英文的混合)和九宮格圖形密碼。
[0068]繼續(xù)結合圖2C和圖2D,圖2C和圖2D分別是圖2A示例性實施例在實施時的終端觸摸屏界面的示意圖,如圖2C和圖2D所示:獲取用戶輸入的密碼,例如:1234,如果判斷密碼信息(1234)與預配置的密碼信息(1234)相同,則采集用戶在該終端的觸摸屏上的觸摸軌跡,然后判斷該觸摸軌跡是否與預配置的觸摸軌跡相同。
[0069]繼續(xù)結合圖2E,圖2E是圖2A示例性實施例在實施時的終端觸摸屏界面的示意圖,如圖2E所示:如果該觸摸軌跡與預配置的觸摸軌跡相同,則進行解鎖操作。
[0070]在本實施例中,通過接收操作請求,并根據(jù)操作請求,獲取終端的環(huán)境信息,再獲取與終端的環(huán)境信息對應的安全策略信息,并在安全策略信息為第一級別安全策略信息時,獲取用戶輸入的密碼信息,并在判斷出該密碼信息與該預配置的密碼信息相同時,采集該用戶在該終端的觸摸屏上的觸摸軌跡,然后判斷觸摸軌跡是否與預配置的觸摸軌跡相同,如果相同,則根據(jù)操作請求執(zhí)行相應地操作,由于考慮在終端所處的環(huán)境對于終端上的數(shù)據(jù)的安全性較差,而采用雙重密碼進行驗證,因此,有效地提高了對終端上的數(shù)據(jù)的安全性。
[0071]圖3A是根據(jù)一示例性實施例示出的一種數(shù)據(jù)安全的處理方法的流程圖,如圖3A所述,該數(shù)據(jù)安全的處理方法用于終端中,包括以下步驟:
[0072]在步驟S301中,接收操作請求。
[0073]在步驟S302中,根據(jù)所述操作請求