CN102215229A - 控制应用程序访问终端外部的方法和终端 - Google Patents
控制应用程序访问终端外部的方法和终端 Download PDFInfo
- Publication number
- CN102215229A CN102215229A CN2011101457881A CN201110145788A CN102215229A CN 102215229 A CN102215229 A CN 102215229A CN 2011101457881 A CN2011101457881 A CN 2011101457881A CN 201110145788 A CN201110145788 A CN 201110145788A CN 102215229 A CN102215229 A CN 102215229A
- Authority
- CN
- China
- Prior art keywords
- terminal
- data
- application program
- outside
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种控制应用程序访问终端外部的方法,包括:步骤102,在终端中的应用程序将要访问终端的外部时,获取应用程序待传送至终端的外部的数据;步骤104,检测待传送的数据中是否存在预定类型的数据,并根据检测的结果确定是否禁止应用程序使用与终端的外部进行连接的数据服务。本发明还提供一种终端。通过本发明,能够获取应用程序待传送至终端外部的数据,通过分析该数据是否存在用户私密数据,来判断是否禁止应用程序对终端外部进行访问,保证了用户的信息安全。
Description
技术领域
本发明涉及移动通信领域,具体而言,涉及一种控制应用程序访问终端外部的方法和一种终端。
背景技术
现阶段,适用于手机的应用程序的数量越来越多。例如,例如,目前较为流行的android手机,可以从网络上下载大量的第三方应用程序,以帮助用户实现各种功能。
其中,有些程序需要连接手机外部,例如,某些恶意程序会在用户未察觉的情况下,向网络上传用户的个人资料,这就会对用户的信息安全造成很大的隐患。目前对于手机连接外部的控制,主要是采取一刀切的方式,例如在手机的设置选项中关闭网络服务或禁用蓝牙等各种连接,这样虽然限制了恶意程序泄露用户资料,但是,也妨碍了其他应用程序访问网络或连接外部设备,影响了用户对应用程序的使用。
因此,需求一种新的控制应用程序访问终端外部的方式,能够自动判别应用程序是否会泄露用户资料,以控制是否允许应用程序访问终端外部。
发明内容
本发明所要解决的技术问题在于,提供一种新的控制应用程序访问终端外部的方式,能够自动判别应用程序是否会泄露用户资料,以控制是否允许应用程序访问终端外部。
本发明提供一种控制应用程序访问终端外部的方法,包括:步骤102,在终端中的应用程序将要访问终端的外部时,获取应用程序待传送至终端的外部的数据;步骤104,检测待传送的数据中是否存在预定类型的数据,并根据检测的结果确定是否禁止应用程序使用与终端的外部进行连接的数据服务。在该技术方案中,预定类型的数据可以包括通讯录、短信、邮件等,可以由用户自由指定,则只要有应用程序擅自将以上资料外传时,可以即时停止该应用程序对外访问,保证了用户的信息安全。
在上述技术方案中,优选地,在步骤102之前,还包括:根据应用程序是否需要访问终端的外部,确定是否禁止应用程序使用与终端的外部进行连接的数据服务。在该技术方案中,如果应用程序不需访问终端外部,则可不监视该应用程序是否存在访问终端外部的动作,节省了终端不必要的操作和功耗。
在上述技术方案中,优选地,步骤104还包括:在检测到待传送的数据中存在预定类型的数据时,对用户进行提示,由用户确定是否禁止应用程序访问终端的外部。
在上述技术方案中,优选地,步骤104还包括:在确认禁止应用程序访问终端的外部时,同时询问用户选择是否禁止应用程序访问预定类型的数据。在该技术方案中,在确认禁止应用程序访问终端外部时已可确定该应用程序为恶意程序,可同时禁止该应用程序访问用户的私密资料,以进一步保证用户的信息安全。
在上述技术方案中,优选地,终端的外部具体包括终端的外部的网络和设备。在该技术方案中,例如,可以通过禁用GRPS服务、禁用WIFI连接来禁止应用程序访问互联网,通过禁用蓝牙、USB连接来禁止应用程序访问终端外部的设备。
本发明还提供一种终端,包括:数据获取模块,在终端中的应用程序将要访问终端的外部时,获取应用程序待传送至终端的外部的数据;访问控制模块,检测待传送的数据中是否存在预定类型的数据,并根据检测的结果确定是否禁止应用程序使用与终端的外部进行连接的数据服务。在该技术方案中,预定类型的数据可以包括通讯录、短信、邮件等,可以由用户自由指定,则只要有应用程序擅自将以上资料外传时,可以即时停止该应用程序对外访问,保证了用户的信息安全。
在上述技术方案中,优选地,还包括:控制启动模块,根据应用程序是否需要访问终端的外部,通知访问控制模块是否禁止应用程序使用与终端的外部进行连接的数据服务。在该技术方案中,如果应用程序不需访问终端外部,则对该应用程序不启动数据获取模块,节省了终端不必要的操作和功耗。
在上述技术方案中,优选地,还包括:用户提示模块,在访问控制模块检测到待传送的数据中存在预定类型的数据时,对用户进行提示,由用户通知访问控制模块是否禁止应用程序使用与终端的外部进行连接的数据服务。
在上述技术方案中,优选地,访问控制模块在确认禁止应用程序访问终端的外部时,同时询问用户选择是否禁止应用程序访问预定类型的数据。在该技术方案中,在确认禁止应用程序访问终端外部时已可确定该应用程序为恶意程序,可同时禁止该应用程序访问用户的私密资料,以进一步保证用户的信息安全。
在上述技术方案中,优选地,终端的外部具体包括终端的外部的网络和设备。在该技术方案中,例如,可以通过禁用GRPS服务、禁用WIFI连接来禁止应用程序访问互联网,通过禁用蓝牙、USB连接来禁止应用程序访问终端外部的设备。
通过以上技术方案,可以实现一种控制应用程序访问终端外部的方法和一种终端,能够获取应用程序待传送至终端外部的数据,通过分析该数据是否存在用户私密数据,来判断是否禁止应用程序对终端外部进行访问,保证了用户的信息安全。
附图说明
图1是根据本发明的一个实施例的控制应用程序访问终端外部的方法的流程图;
图2是根据本发明的一个实施例的终端的框图;
图3是根据本发明的一个实施例的终端的工作流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1是根据本发明的一个实施例的控制应用程序访问终端外部的方法的流程图。
如图1所示,本发明提供一种控制应用程序访问终端外部的方法,包括:步骤102,在终端中的应用程序将要访问终端的外部时,获取应用程序待传送至终端的外部的数据;步骤104,检测待传送的数据中是否存在预定类型的数据,并根据检测的结果确定是否禁止应用程序使用与终端的外部进行连接的数据服务。在该技术方案中,预定类型的数据可以包括通讯录、短信、邮件等,可以由用户自由指定,则只要有应用程序擅自将以上资料外传时,可以即时停止该应用程序对外访问,保证了用户的信息安全。
在上述技术方案中,在步骤102之前,还包括:根据应用程序是否需要访问终端的外部,确定是否禁止应用程序使用与终端的外部进行连接的数据服务。在该技术方案中,如果应用程序不需访问终端外部,则可不监视该应用程序是否存在访问终端外部的动作,节省了终端不必要的操作和功耗。
在上述技术方案中,步骤104还包括:在检测到待传送的数据中存在预定类型的数据时,对用户进行提示,由用户确定是否禁止应用程序访问终端的外部。
在上述技术方案中,步骤104还包括:在确认禁止应用程序访问终端的外部时,同时询问用户选择是否禁止应用程序访问预定类型的数据。在该技术方案中,在确认禁止应用程序访问终端外部时已可确定该应用程序为恶意程序,可同时禁止该应用程序访问用户的私密资料,以进一步保证用户的信息安全。
在上述技术方案中,终端的外部具体包括终端的外部的网络和设备。在该技术方案中,例如,可以通过禁用GRPS服务、禁用WIFI连接来禁止应用程序访问互联网,通过禁用蓝牙、USB连接来禁止应用程序访问终端外部的设备。
图2是根据本发明的一个实施例的终端的框图。
如图2所示,本发明还提供一种终端200,包括:数据获取模块202,在终端200中的应用程序将要访问终端200的外部时,获取应用程序待传送至终端200的外部的数据;访问控制模块204,检测待传送的数据中是否存在预定类型的数据,并根据检测的结果确定是否禁止应用程序使用与终端200的外部进行连接的数据服务。在该技术方案中,预定类型的数据可以包括通讯录、短信、邮件等,可以由用户自由指定,则只要有应用程序擅自将以上资料外传时,可以即时停止该应用程序对外访问,保证了用户的信息安全。
在上述技术方案中,还包括:控制启动模块206,根据应用程序是否需要访问终端200的外部,通知访问控制模块204是否禁止应用程序使用与终端200的外部进行连接的数据服务。在该技术方案中,如果应用程序不需访问终端外部,则对该应用程序不启动数据获取模块,节省了终端不必要的操作和功耗。
在上述技术方案中,还包括:用户提示模块208,在访问控制模块204检测到待传送的数据中存在预定类型的数据时,对用户进行提示,由用户通知访问控制模块204是否禁止应用程序使用与终端200的外部进行连接的数据服务。
在上述技术方案中,访问控制模块204在确认禁止应用程序访问终端200的外部时,同时询问用户选择是否禁止应用程序访问预定类型的数据。在该技术方案中,在确认禁止应用程序访问终端外部时已可确定该应用程序为恶意程序,可同时禁止该应用程序访问用户的私密资料,以进一步保证用户的信息安全。
在上述技术方案中,终端200的外部具体包括终端200的外部的网络和设备。在该技术方案中,例如,可以通过禁用GRPS服务、禁用WIFI连接来禁止应用程序访问互联网,通过禁用蓝牙、USB连接来禁止应用程序访问终端外部的设备。
图3是根据本发明的一个实施例的终端的工作流程图。
本实施例中的终端为用户使用的手机,针对手机中应用程序对网络的访问进行控制。本实施例通过对网络数据包进行解析,以获得对应应用程序的待上传数据,当其中含有用户个人资料时,提示用户该应用程序将会在网络上发布其个人资料,由用户决定是否允许程序访问网络。具体步骤如图3所示:
步骤302,在手机中,用户启用第三方应用程序,例如,可以是某音乐播放器程序;
步骤304,手机自动判断该应用程序是否需要网络服务,如果不需要,进入步骤306,如果需要,进入步骤308,例如,对于音乐播放器,需要实现歌词更新等功能,必须访问网络;
步骤306,由用户正常使用应用程序;
步骤308,手机底层自动判断该应用程序将要上传的资料进行判断,判断这些资料包含有用户的个人信息,如联系人、短信、相片等,如果不包含个人信息,进入步骤310,如果包含个人信息,进入步骤312,本步骤中,为更高程度地保证用户信息安全,也可以设置为直接判断应用程序访问的资料是否包含个人信息;
步骤310,应用程序不上传用户个人信息时,则手机允许其访问网络,例如音乐播放器只实现歌词更新等功能时,允许其正常工作及访问网络;
步骤312,对用户进行提示,提示用户是否允许需要禁止应用程序访问网络,例如,在音乐播放器还私自向网络上传了用户个人资料时,则对用户发出提示,用户选择不允许时,进入步骤314,用户选择允许时,进入步骤316;
步骤314,用户认为应用程序的动作损害了自己的信息安全时,可以选择禁止,则手机禁止应用程序访问网络,为进一步保证信息安全,还可以禁止应用程序继续访问用户的个人资料;
步骤316,用户认为应用程序的动作不会对自己的信息安全造成影响时,可以选择允许,则手机允许应用程序继续访问网络。
综上所述,本发明实现一种控制应用程序访问终端外部的方法和一种终端,能够获取应用程序待传送至终端外部的数据,通过分析该数据是否存在用户私密数据,来判断是否禁止应用程序对终端外部进行访问,能够对不同的应用程序采取不同的对外部(例如网络)访问的权限设置,既解决了各种应用程序的上网问题,还保护了用户的个人资料,提升了用户的体验。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种控制应用程序访问终端外部的方法,其特征在于,包括:
步骤102,在终端中的应用程序将要访问所述终端的外部时,获取所述应用程序待传送至所述终端的外部的数据;
步骤104,检测所述待传送的数据中是否存在预定类型的数据,并根据检测的结果确定是否禁止所述应用程序使用与所述终端的外部进行连接的数据服务。
2.根据权利要求1所述的方法,其特征在于,在所述步骤102之前,还包括:
根据所述应用程序是否需要访问所述终端的外部,确定是否禁止所述应用程序使用与所述终端外部进行连接的数据服务。
3.根据权利要求1所述的方法,其特征在于,所述步骤104还包括:
在检测到所述待传送的数据中存在所述预定类型的数据时,对用户进行提示,由所述用户确定是否禁止所述应用程序使用与所述终端的外部进行连接的数据服务。
4.根据权利要求1所述的方法,其特征在于,所述步骤104还包括:
在确认禁止所述应用程序访问所述终端的外部时,同时询问用户选择是否禁止所述应用程序访问所述预定类型的数据。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述终端的外部具体包括所述终端的外部的网络和设备。
6.一种终端,其特征在于,包括:
数据获取模块,在终端中的应用程序将要访问所述终端的外部时,获取所述应用程序待传送至所述终端的外部的数据;
访问控制模块,检测所述待传送的数据中是否存在预定类型的数据,并根据检测的结果确定是否禁止所述应用程序使用与所述终端的外部进行连接的数据服务。
7.根据权利要求6所述的终端,其特征在于,还包括:
控制启动模块,根据所述应用程序是否需要访问所述终端的外部,通知所述访问控制模块是否禁止所述应用程序使用与所述终端的外部进行连接的数据服务。
8.根据权利要求6所述的终端,其特征在于,还包括:
用户提示模块,在所述访问控制模块检测到所述待传送的数据中存在所述预定类型的数据时,对用户进行提示,由所述用户通知所述访问控制模块是否禁止所述应用程序使用与所述终端的外部进行连接的数据服务。
9.根据权利要求1所述的终端,其特征在于,所述访问控制模块在确认禁止所述应用程序访问所述终端的外部时,同时询问用户选择是否禁止所述应用程序访问所述预定类型的数据。
10.根据权利要求6至10中任一项所述的终端,其特征在于,所述终端的外部具体包括所述终端的外部的网络和设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101457881A CN102215229B (zh) | 2011-06-01 | 2011-06-01 | 控制应用程序访问终端外部的方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101457881A CN102215229B (zh) | 2011-06-01 | 2011-06-01 | 控制应用程序访问终端外部的方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102215229A true CN102215229A (zh) | 2011-10-12 |
CN102215229B CN102215229B (zh) | 2013-12-11 |
Family
ID=44746359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101457881A Active CN102215229B (zh) | 2011-06-01 | 2011-06-01 | 控制应用程序访问终端外部的方法和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102215229B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013075418A1 (zh) * | 2011-11-24 | 2013-05-30 | 中兴通讯股份有限公司 | 一种控制连接功能的使用权限的方法及移动终端 |
CN103150243A (zh) * | 2013-02-27 | 2013-06-12 | 广东欧珀移动通信有限公司 | 一种移动终端的应用程序的监控方法 |
CN103188213A (zh) * | 2011-12-28 | 2013-07-03 | 宇龙计算机通信科技(深圳)有限公司 | 服务器和网络交互控制方法 |
CN103259767A (zh) * | 2012-02-17 | 2013-08-21 | 宇龙计算机通信科技(深圳)有限公司 | 防止移动终端成为ddos攻击源的方法及移动终端 |
CN103309790A (zh) * | 2013-07-04 | 2013-09-18 | 福建伊时代信息科技股份有限公司 | 移动终端监控方法和装置 |
CN105612729A (zh) * | 2013-09-06 | 2016-05-25 | 微软技术许可有限责任公司 | 限制应用所请求的信息 |
CN108134768A (zh) * | 2016-12-01 | 2018-06-08 | 财团法人资讯工业策进会 | 数据保护方法与数据保护系统 |
CN110392887A (zh) * | 2017-03-09 | 2019-10-29 | 西门子股份公司 | 具有防止网络犯罪威胁的安全措施的方法和计算机 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1836218A (zh) * | 2003-08-28 | 2006-09-20 | 国际商业机器公司 | 数据库系统、允许/禁止信息采集的检查系统、信息采集方法和程序 |
CN101827365A (zh) * | 2009-03-06 | 2010-09-08 | 希姆通信息技术(上海)有限公司 | 移动终端上网安全控制的装置和方法 |
-
2011
- 2011-06-01 CN CN2011101457881A patent/CN102215229B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1836218A (zh) * | 2003-08-28 | 2006-09-20 | 国际商业机器公司 | 数据库系统、允许/禁止信息采集的检查系统、信息采集方法和程序 |
CN101827365A (zh) * | 2009-03-06 | 2010-09-08 | 希姆通信息技术(上海)有限公司 | 移动终端上网安全控制的装置和方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013075418A1 (zh) * | 2011-11-24 | 2013-05-30 | 中兴通讯股份有限公司 | 一种控制连接功能的使用权限的方法及移动终端 |
CN103188213A (zh) * | 2011-12-28 | 2013-07-03 | 宇龙计算机通信科技(深圳)有限公司 | 服务器和网络交互控制方法 |
CN103188213B (zh) * | 2011-12-28 | 2016-04-06 | 宇龙计算机通信科技(深圳)有限公司 | 服务器和网络交互控制方法 |
CN103259767A (zh) * | 2012-02-17 | 2013-08-21 | 宇龙计算机通信科技(深圳)有限公司 | 防止移动终端成为ddos攻击源的方法及移动终端 |
CN103259767B (zh) * | 2012-02-17 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 防止移动终端成为ddos攻击源的方法及移动终端 |
CN103150243A (zh) * | 2013-02-27 | 2013-06-12 | 广东欧珀移动通信有限公司 | 一种移动终端的应用程序的监控方法 |
CN103309790A (zh) * | 2013-07-04 | 2013-09-18 | 福建伊时代信息科技股份有限公司 | 移动终端监控方法和装置 |
CN105612729A (zh) * | 2013-09-06 | 2016-05-25 | 微软技术许可有限责任公司 | 限制应用所请求的信息 |
CN105612729B (zh) * | 2013-09-06 | 2019-06-25 | 微软技术许可有限责任公司 | 限制应用所请求的信息 |
CN108134768A (zh) * | 2016-12-01 | 2018-06-08 | 财团法人资讯工业策进会 | 数据保护方法与数据保护系统 |
CN110392887A (zh) * | 2017-03-09 | 2019-10-29 | 西门子股份公司 | 具有防止网络犯罪威胁的安全措施的方法和计算机 |
US11093615B2 (en) | 2017-03-09 | 2021-08-17 | Siemens Aktiengesellschaft | Method and computer with protection against cybercriminal threats |
Also Published As
Publication number | Publication date |
---|---|
CN102215229B (zh) | 2013-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102215229B (zh) | 控制应用程序访问终端外部的方法和终端 | |
CN102404727B (zh) | 移动终端的安全控制方法及装置 | |
EP2999270B1 (en) | Wireless local area network (wlan) access method, terminal and server | |
TWI332333B (en) | System and method for distributing wireless network access parameters | |
RU2633153C2 (ru) | Способ и устройство для установки учетной записи управления интеллектуальными устройствами | |
RU2524368C2 (ru) | Устройство беспроводной связи, способ предоставления доступа к беспроводной связи, базовая станция и способ обеспечения перехода в сеть беспроводной связи | |
CN103200618B (zh) | 无线局域网wlan热点功能控制处理方法及装置 | |
US8989159B2 (en) | System and method managing hotspot network access of a plurality of devices | |
CN103619019B (zh) | 一种无线网络的上网认证方法 | |
EP1798659A1 (en) | Personal token with parental control | |
US20080045201A1 (en) | Remote feature control of a mobile device | |
CN104168557A (zh) | 操作系统的升级方法和操作系统的升级装置 | |
TW201126192A (en) | Centralized management of motor vehicle software applications and services | |
CN105471956A (zh) | 社交网络用户安全控制方法、社交应用工具及终端 | |
CN107465662A (zh) | 移动终端策略管理方法、移动终端及计算机可读存储介质 | |
CN102710847A (zh) | 一种多访客访问移动终端的管理方法 | |
CN102413220B (zh) | 一种控制连接功能的使用权限的方法及移动终端 | |
CN107852603B (zh) | 终端认证的方法及设备 | |
CN106657154B (zh) | 无线接入方法、系统、WiFi平台及运营商取号平台 | |
CN103686600A (zh) | 终端和信息保护方法 | |
CN104794390B (zh) | 一种联系人信息访问控制方法及装置 | |
KR101906450B1 (ko) | 휴대 단말기에서 보안을 제공하는 장치 및 방법 | |
CA2829805A1 (en) | Managing application execution and data access on a device | |
US10412585B2 (en) | User identity authentication method and device | |
KR101115379B1 (ko) | 이동통신 단말기의 다중 사용 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190121 Address after: 518057 Desai Science and Technology Building, 9789 Shennan Avenue, Yuehai Street, Nanshan District, Shenzhen City, Guangdong Province, 17th Floor (15th Floor of Natural Floor) 1702-1703 Patentee after: Shenzhen acoustic Cmi Holdings Ltd Address before: 518040 8th Floor, Block B, Innovation Science and Technology Plaza, Tian'an Digital City, Chegongmiao, Shenzhen City, Guangdong Province Patentee before: Yulong Computer and Communication Sci. & Tech. (Shenzhen) Co., Ltd. |