CN102810139A - 数据安全操作方法及通信终端 - Google Patents
数据安全操作方法及通信终端 Download PDFInfo
- Publication number
- CN102810139A CN102810139A CN2012102224597A CN201210222459A CN102810139A CN 102810139 A CN102810139 A CN 102810139A CN 2012102224597 A CN2012102224597 A CN 2012102224597A CN 201210222459 A CN201210222459 A CN 201210222459A CN 102810139 A CN102810139 A CN 102810139A
- Authority
- CN
- China
- Prior art keywords
- security
- level
- data
- application program
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明适用于通信技术领域,提供了一种数据安全操作方法,包括步骤有:分别设置应用程序的第一安全级别以及数据的第二安全级别;接收所述应用程序对所述数据的操作请求;判断所述应用程序的所述第一安全级别是否大于或等于所述数据的所述第二安全级别;若所述第一安全级别大于或等于所述第二安全级别,则允许所述应用程序对所述数据进行操作。相应地,本发明还提供一种通信终端。借此,本发明能够充分保护用户的数据信息安全。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种数据安全操作方法及通信终端。
背景技术
现有通信终端对SD(Secure Digital Memory Card,安全数码卡)等外置存储卡和UDISK等内置存储卡中存储的数据的读写并没有作任何限制,大多情况下所述数据对所有应用程序都是公开的,所有应用程序都可去读写自己感兴趣的数据,没有考虑到用户储存在通信终端中数据的安全性问题。实际上,通信终端中常常储存有很多比较私密的数据信息,用户希望它永远是私密的,即不能被他人随便访问和修改。
综上可知,现有通信终端的数据操作技术,在实际使用上显然存在不便与缺陷,所以有必要加以改进。
发明内容
针对上述的缺陷,本发明的目的在于提供一种数据安全操作方法及通信终端,其能够充分保护用户的数据信息安全。
为了实现上述目的,本发明提供一种数据安全操作方法,包括步骤有:
分别设置应用程序的第一安全级别以及数据的第二安全级别;
接收所述应用程序对所述数据的操作请求;
判断所述应用程序的所述第一安全级别是否大于或等于所述数据的所述第二安全级别;
若所述第一安全级别大于或等于所述第二安全级别,则允许所述应用程序对所述数据进行操作。
根据本发明所述数据安全操作方法,所述分别设置应用程序的第一安全级别以及数据的第二安全级别的步骤包括:
所述应用程序安装完成后,若收到第一设置用户指令,则根据所述第一设置用户指令设置所述应用程序的所述第一安全级别;否则,将所述应用程序的所述第一安全级别默认设置为最低安全级别;
生成所述数据后,若收到第二设置用户指令,则根据所述第二设置用户指令设置所述数据的所述第二安全级别;否则,将所述数据的所述第二安全级别默认设置为最低安全级别;和/或
所述应用程序自行生成所述数据后,将自行生成的所述数据的所述第二安全级别设置为与所述应用程序的第一安全级别相同。
根据本发明所述数据安全操作方法,所述判断应用程序的所述第一安全级别是否大于或等于所述数据的所述第二安全级别的步骤之后还包括:
若所述第一安全级别小于所述第二安全级别,则禁止所述应用程序对所述数据进行操作;或者
若所述第一安全级别小于所述第二安全级别,则发出是否修改所述应用程序的所述第一安全级别的提醒信息。
根据本发明所述数据安全操作方法,不同的所述第一安全级别或第二安全级别对应不同的操作权限;
所述允许应用程序对所述数据进行操作的步骤包括:
获取所述应用程序的所述第一安全级别对应的所述操作权限;
允许所述应用程序根据所述操作权限对所述数据进行操作。
根据本发明所述数据安全操作方法,所述操作权限包括对所述数据的读写权限、删除权限、复制权限、传输权限、安全级别修改权限和/或系统设置修改权限。
本发明还提供一种通信终端,包括有:
第一设置模块,用于设置应用程序的第一安全级别;
第二设置模块,用于设置数据的第二安全级别;
接收模块,用于接收所述应用程序对所述数据的操作请求;
判断模块,用于判断所述应用程序的所述第一安全级别是否大于或等于所述数据的所述第二安全级别;
操作控制模块,用于在所述第一安全级别大于或等于所述第二安全级别时,允许所述应用程序对所述数据进行操作。
根据本发明所述的通信终端,所述第一设置模块还用于在所述应用程序安装完成后,若收到第一设置用户指令,则根据所述第一设置用户指令设置所述应用程序的所述第一安全级别;否则,将所述应用程序的所述第一安全级别默认设置为最低安全级别;
所述第二设置模块还用于在生成所述数据后,若收到第二设置用户指令,则根据所述第二设置用户指令设置所述数据的所述第二安全级别;否则,将所述数据的所述第二安全级别默认设置为最低安全级别;和/或
所述第二设置模块还用于在所述应用程序自行生成所述数据后,将自行生成的所述数据的所述第二安全级别设置为与所述应用程序的第一安全级别相同。
根据本发明所述的通信终端,所述操作控制模块还用于在所述判断模块判断出所述第一安全级别小于所述第二安全级别时,禁止所述应用程序对所述数据进行操作;或者
所述通信终端还包括修改提醒模块,用于在所述判断模块判断出所述第一安全级别小于所述第二安全级别时,发出是否修改所述应用程序的所述第一安全级别的提醒信息。
根据本发明所述的通信终端,不同的所述第一安全级别或第二安全级别对应不同的操作权限;
所述操作控制模块还包括:
获取子模块,用于获取所述应用程序的所述第一安全级别对应的所述操作权限;
控制子模块,用于允许所述应用程序根据所述操作权限对所述数据进行操作。
根据本发明所述的通信终端,所述操作权限包括对所述数据的读写权限、删除权限、复制权限、传输权限、安全级别修改权限和/或系统设置修改权限。
本发明考虑到用户对存储于通信终端中不同数据具有安全级别区分,因此为不同的应用程序设置不同的安全级别,各安全级别优选对应不同的操作权限;同时为不同的数据设置相应不同的安全级别;并控制应用程序只能操作相同安全级别或者比自己的安全级别低的数据,而不能操作比自己的安全级别高的数据。借此,本发明通过对应用程序和数据进行安全级别的设定,从而充分保护了用户的数据信息安全,避免了因未经授权的恶意程序非法操作用户的数据信息,而导致的信息泄露问题。
附图说明
图1是本发明通信终端的结构示意图;
图2是本发明优选通信终端的结构示意图;
图3是本发明数据安全操作方法的流程图;以及
图4是本发明优选数据安全操作方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1是本发明通信终端的结构示意图,所述通信终端100可以是手机、PDA(Personal Digital Assistant,个人数字助理)、平板电脑等,并且所述通信终端100包括第一设置模块10、第二设置模块20、接收模块30、判断模块40以及操作控制模块50,其中:
第一设置模块10,用于设置应用程序的第一安全级别。所述应用程序可以是用户在通信终端100中安装的应用程序,也可以是通信终端100的出厂预置的应用程序。
第二设置模块20,用于设置数据的第二安全级别。所述数据是指通信终端100中存储的任意数据,包括存储于通信终端100的SD卡、SIM(SubscriberIdentity Module,用户识别卡)卡等外置存储卡或者UDISK等内置存储卡中的数据,并且所述数据可通过文件或文件夹等形式存在。
所述第一安全级别和第二安全级别可定义n个不同等级的安全级别,例如定义1~5这五个级别,应用程序的安全级别越高则能操作更多的数据。第一安全级别和第二安全级别的设置可由系统默认设置或者用户自定义设置或修改,当然通信终端100可在出厂前预置一部分安全级别供用户进行选择设置。所述用户自定义设置的方式包括:利用通信终端100中的菜单选项去设置和修改安全级别;或者,将安全级别对应为不同的手势,用户需要设置或修改安全级别时,只需要输入不同的手势就可设定与手势对应的安全级别;又或者,利用通信终端100中的物理按键,不同的物理按键或其组合对应不同的安全级别,当用户需要设定安全级别时,按下对应的物理按键或其组合就可设定对应的安全级别等等。
接收模块30,用于接收应用程序对数据的操作请求,该数据的操作请求可以是读写操作请求、复制操作请求或者传输操作请求等。
判断模块40,用于判断应用程序的第一安全级别是否大于或等于数据的第二安全级别。
操作控制模块50,用于在第一安全级别大于或等于第二安全级别时,允许应用程序对数据进行操作。例如,应用程序请求访问或修改相关文件时,若判断出该应用程序的第一安全级别大于或等于所述文件的第二安全级别,则允许其访问或修改所述文件。
本发明考虑到用户对存储于通信终端100中不同数据具有安全级别区分,即用户在使用通信终端100的数据时可能希望对不同的数据设定不同的安全级别,同时对于应用程序也设定相对应的安全级别;应用程序只能访问相同安全级别或低于自己安全级别的数据,不能访问比自己的安全级别高的相关数据,进而达到保护用户数据信息安全的目的。
图2是本发明优选通信终端的结构示意图,所述通信终端100包括第一设置模块10、第二设置模块20、接收模块30、判断模块40以及操作控制模块50,其中:
第一设置模块10,用于设置应用程序的第一安全级别。优选的是,第一设置模块10还用于在应用程序安装完成后,若收到第一设置用户指令,则根据第一设置用户指令设置应用程序的第一安全级别;否则,将应用程序的第一安全级别默认设置为最低安全级别;例如,用户在通信终端100安装完应用程序之后,系统自动提醒用户设置此应用程序的第一安全级别,若用户设置没有设置第一安全级别,则系统默认设定为最低安全级别(例如设为1)。和/或,第一设置模块10还用于将出厂预置的应用程序的第一安全级别设置为最高安全级别,例如,将通信终端100出厂前可将出厂预置的应用程序的安全级别设置为最高安全级别(例如设为5),以保证出厂预置的应用程序拥有最高操作权限。
第二设置模块20,用于设置数据的第二安全级别。优选的是,第二设置模块20还用于在生成数据后,若收到第二设置用户指令,则根据第二设置用户指令设置数据的第二安全级别;否则,将数据的第二安全级别默认设置为最低安全级别(例如设为1),例如,SD卡或UDISK中存储的数据默认具有最低安全级别,保证所有应用程序都可访问。和/或,第二设置模块20还用于在应用程序自行生成数据后,将自行生成的数据的第二安全级别设置为与应用程序的第一安全级别相同,即应用程序自己创建的数据默认按照自身级别的安全级别设定。
接收模块30,用于接收应用程序对数据的操作请求。
判断模块40,用于判断应用程序的第一安全级别是否大于或等于数据的第二安全级别。
操作控制模块50,用于在判断模块40判断出第一安全级别大于或等于第二安全级别时,允许应用程序对数据进行操作;操作控制模块50还用于在判断模块40判断出第一安全级别小于第二安全级别时,禁止应用程序对数据进行操作。
优选的是,通信终端100还可包括修改提醒模块60,该修改提醒模块60用于在判断模块40判断出第一安全级别小于第二安全级别时,发出是否修改应用程序的第一安全级别的提醒信息。此后,若用户修改了应用程序的第一安全级别,且修改后的第一安全级别大于或等于其请求操作的数据的第二安全级别,所述应用程序即可操作所述数据,否则仍将禁止操作数据。
优选的是,本发明中不同的第一安全级别或第二安全级别对应不同的操作权限,所述操作权限包括对数据的读写权限、删除权限、复制权限、传输权限、安全级别修改权限和/或系统设置修改权限等。并且,第一或第二安全级别进行设置或更改后,通信终端100会自动检测第一或第二安全级别是否发生改变,若改变将对相关的操作权限作出相应的变更。
所述操作控制模块50还包括:
获取子模块51,用于获取应用程序的第一安全级别对应的操作权限。
控制子模块52,用于允许应用程序根据所述操作权限对数据进行操作,所述操作包括读写数据、删除数据、复制数据、传输权数据、修改数据的安全级别和/或修改数据的系统设置等。
图3是本发明数据安全操作方法的流程图,其可通过如图1或图2所示的通信终端100实现,包括步骤有:
步骤S301,分别设置应用程序的第一安全级别以及数据的第二安全级别,且第一安全级别和第二安全级别的设置并无先后顺序之分。所述应用程序可以是用户在通信终端100中安装的应用程序,也可以是通信终端100的出厂预置的应用程序。所述数据是指通信终端100中存储的任意数据,包括存储于通信终端100的SD卡、SIM卡等外置存储卡或者UDISK等内置存储卡中的数据,并且所述数据可通过文件或文件夹等形式存在。所述第一安全级别和第二安全级别可定义n个不同等级的安全级别,例如1~5,应用程序的安全级别越高则能操作更多的数据。另外,第一安全级别和第二安全级别的设置可由系统默认设置或者用户自定义设置或修改。
步骤S302,接收应用程序对数据的操作请求。
步骤S303,判断应用程序的第一安全级别是否大于或等于数据的第二安全级别。
步骤S304,若第一安全级别大于或等于第二安全级别,则允许应用程序对数据进行操作。例如,应用程序请求访问或修改相关文件时,若判断出该应用程序的第一安全级别大于或等于所述文件的第二安全级别,则允许其访问或修改所述文件。
本发明通过为每个应用程序和数据分别设定一定的安全级别,各个应用程序只能访问小于等于自己安全级别的数据,进而保证用户信息的安全,防止应用程序盗用或非法访问用户的私密数据信息。
图4是本发明优选数据安全操作方法的流程图,其可通过如图2所示的通信终端100实现,包括步骤有:
步骤S401,分别设置应用程序的第一安全级别以及数据的第二安全级别。不同的第一安全级别或第二安全级别对应不同的操作权限,所述操作权限包括对数据的读写权限、删除权限、复制权限、传输权限、安全级别修改权限和/或系统设置修改权限等。所述步骤S401具体可包括:
应用程序安装完成后,若收到第一设置用户指令,则根据第一设置用户指令设置应用程序的第一安全级别;否则,将应用程序的第一安全级别默认设置为最低安全级别。例如,用户在通信终端100安装完应用程序之后,系统自动提醒用户设置此应用程序的第一安全级别,若用户设置没有设置第一安全级别,则系统默认设定为最低安全级别(例如设为1)。
将出厂预置的应用程序的第一安全级别设置为最高安全级别。例如,将通信终端100出厂前可将出厂预置的应用程序的安全级别设置为最高安全级别(例如设为5),以保证出厂预置的应用程序拥有最高操作权限。
生成数据后,若收到第二设置用户指令,则根据第二设置用户指令设置数据的第二安全级别。否则,将数据的第二安全级别默认设置为最低安全级别,例如SD卡或UDISK中存储的数据默认具有最低安全级别(例如设置为1),保证所有应用程序都可访问;和/或
应用程序自行生成数据后,将自行生成的数据的第二安全级别设置为与应用程序的第一安全级别相同,即应用程序自己创建的数据默认按照自身级别的安全级别进行。
步骤S402,接收应用程序对数据的操作请求,所述操作请求可以是读写操作请求、复制操作请求或者传输操作请求等。
步骤S403,判断应用程序的第一安全级别是否大于或等于数据的第二安全级别,若第一安全级别大于或等于第二安全级别则执行步骤S404,否则执行步骤S406。
步骤S404,若第一安全级别大于或等于第二安全级别,则获取应用程序的第一安全级别对应的操作权限。
步骤S405,允许应用程序根据所述操作权限对数据进行操作。所述操作包括读写数据、删除数据、复制数据、传输权数据、修改数据的安全级别和/或修改数据的系统设置等。
步骤S406,若第一安全级别小于第二安全级别,则禁止应用程序对数据进行操作;或者发出是否修改应用程序的第一安全级别的提醒信息,此后,若用户修改了应用程序的第一安全级别,且修改后的第一安全级别大于或等于其请求操作的数据的第二安全级别时,所述应用程序即可操作所述数据,否则仍将禁止操作数据。
本发明的应用场景如下:
一)当应用程序的安全级别设定为5的情况下,所述应用程序具有最大的操作权限,它具有读写通信终端100中所有数据的权限,可私下对数据的安全级别和系统设置进行更改,并可不经过用户同意将相关数据自动同步到云端服务器,或者可自动更新联系人数据库及短信数据库等。
二)当应用程序的安全级别设定为3的情况下,所述应用程序只能访问到安全级别为3及小于3的数据。此时,应用程序只能修改数据的部分系统设置,在私下更新数据或上传数据到服务器是都要弹出提示界面,以询问用户是否同意该操作等。
三)当应用程序的安全级别设定为1的情况下,所述应用程序具有最低的操作权限,其只能读写自己创建的数据,不能随便访问比自己安全级别高的数据,并且对于数据以及数据的系统设置也只能读操作,而不能随便进行更改等。
综上所述,本发明考虑到用户对存储于通信终端中不同数据具有安全级别区分,因此为不同的应用程序设置不同的安全级别,各安全级别优选对应不同的操作权限;同时为不同的数据设置相应不同的安全级别;并控制应用程序只能操作相同安全级别或者比自己的安全级别低的数据,而不能操作比自己的安全级别高的数据。借此,本发明通过对应用程序和数据进行安全级别的设定,从而充分保护了用户的数据信息安全,避免了因未经授权的恶意程序非法操作用户的数据信息,而导致的信息泄露问题。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种数据安全操作方法,其特征在于,包括步骤有:
分别设置应用程序的第一安全级别以及数据的第二安全级别;
接收所述应用程序对所述数据的操作请求;
判断所述应用程序的所述第一安全级别是否大于或等于所述数据的所述第二安全级别;
若所述第一安全级别大于或等于所述第二安全级别,则允许所述应用程序对所述数据进行操作。
2.根据权利要求1所述的数据安全操作方法,其特征在于,所述分别设置应用程序的第一安全级别以及数据的第二安全级别的步骤包括:
所述应用程序安装完成后,若收到第一设置用户指令,则根据所述第一设置用户指令设置所述应用程序的所述第一安全级别;否则,将所述应用程序的所述第一安全级别默认设置为最低安全级别;
生成所述数据后,若收到第二设置用户指令,则根据所述第二设置用户指令设置所述数据的所述第二安全级别;否则,将所述数据的所述第二安全级别默认设置为最低安全级别;和/或
所述应用程序自行生成所述数据后,将自行生成的所述数据的所述第二安全级别设置为与所述应用程序的第一安全级别相同。
3.根据权利要求1所述的数据安全操作方法,其特征在于,所述判断应用程序的所述第一安全级别是否大于或等于所述数据的所述第二安全级别的步骤之后还包括:
若所述第一安全级别小于所述第二安全级别,则禁止所述应用程序对所述数据进行操作;或者
若所述第一安全级别小于所述第二安全级别,则发出是否修改所述应用程序的所述第一安全级别的提醒信息。
4.根据权利要求1~3任一项所述的数据安全操作方法,其特征在于,不同的所述第一安全级别或第二安全级别对应不同的操作权限;
所述允许应用程序对所述数据进行操作的步骤包括:
获取所述应用程序的所述第一安全级别对应的所述操作权限;
允许所述应用程序根据所述操作权限对所述数据进行操作。
5.根据权利要求4所述的数据安全操作方法,其特征在于,所述操作权限包括对所述数据的读写权限、删除权限、复制权限、传输权限、安全级别修改权限和/或系统设置修改权限。
6.一种通信终端,其特征在于,包括有:
第一设置模块,用于设置应用程序的第一安全级别;
第二设置模块,用于设置数据的第二安全级别;
接收模块,用于接收所述应用程序对所述数据的操作请求;
判断模块,用于判断所述应用程序的所述第一安全级别是否大于或等于所述数据的所述第二安全级别;
操作控制模块,用于在所述第一安全级别大于或等于所述第二安全级别时,允许所述应用程序对所述数据进行操作。
7.根据权利要求6所述的通信终端,其特征在于,所述第一设置模块还用于在所述应用程序安装完成后,若收到第一设置用户指令,则根据所述第一设置用户指令设置所述应用程序的所述第一安全级别;否则,将所述应用程序的所述第一安全级别默认设置为最低安全级别;
所述第二设置模块还用于在生成所述数据后,若收到第二设置用户指令,则根据所述第二设置用户指令设置所述数据的所述第二安全级别;否则,将所述数据的所述第二安全级别默认设置为最低安全级别;和/或
所述第二设置模块还用于在所述应用程序自行生成所述数据后,将自行生成的所述数据的所述第二安全级别设置为与所述应用程序的第一安全级别相同。
8.根据权利要求6所述的通信终端,其特征在于,所述操作控制模块还用于在所述判断模块判断出所述第一安全级别小于所述第二安全级别时,禁止所述应用程序对所述数据进行操作;或者
所述通信终端还包括修改提醒模块,用于在所述判断模块判断出所述第一安全级别小于所述第二安全级别时,发出是否修改所述应用程序的所述第一安全级别的提醒信息。
9.根据权利要求6~8任一项所述的通信终端,其特征在于,不同的所述第一安全级别或第二安全级别对应不同的操作权限;
所述操作控制模块还包括:
获取子模块,用于获取所述应用程序的所述第一安全级别对应的所述操作权限;
控制子模块,用于允许所述应用程序根据所述操作权限对所述数据进行操作。
10.根据权利要求9所述的通信终端,其特征在于,所述操作权限包括对所述数据的读写权限、删除权限、复制权限、传输权限、安全级别修改权限和/或系统设置修改权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210222459.7A CN102810139B (zh) | 2012-06-29 | 2012-06-29 | 数据安全操作方法及通信终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210222459.7A CN102810139B (zh) | 2012-06-29 | 2012-06-29 | 数据安全操作方法及通信终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102810139A true CN102810139A (zh) | 2012-12-05 |
CN102810139B CN102810139B (zh) | 2016-04-06 |
Family
ID=47233843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210222459.7A Active CN102810139B (zh) | 2012-06-29 | 2012-06-29 | 数据安全操作方法及通信终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102810139B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017004918A1 (zh) * | 2015-07-06 | 2017-01-12 | 深圳市中兴微电子技术有限公司 | 安全控制方法、装置和计算机存储介质 |
CN106446714A (zh) * | 2016-10-12 | 2017-02-22 | 北京元心科技有限公司 | 多剪切板的数据访问方法及装置 |
CN107302637A (zh) * | 2017-08-15 | 2017-10-27 | 北京安云世纪科技有限公司 | 一种基于命名空间实现分类控制的方法及系统 |
CN108650472A (zh) * | 2018-04-28 | 2018-10-12 | Oppo广东移动通信有限公司 | 控制拍摄的方法、装置、电子设备及计算机可读存储介质 |
CN109714394A (zh) * | 2018-12-05 | 2019-05-03 | 深圳店匠科技有限公司 | 跨境多服务端的信息同步方法、系统和存储介质 |
CN110166473A (zh) * | 2019-05-29 | 2019-08-23 | 中国移动通信集团江苏有限公司 | 网络数据传输检测方法、装置、设备和介质 |
WO2019205887A1 (zh) * | 2018-04-28 | 2019-10-31 | Oppo广东移动通信有限公司 | 控制拍摄的方法、装置、电子设备及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1729469A (zh) * | 2002-09-04 | 2006-02-01 | 国际商业机器公司 | 对关系数据库进行访问控制的方法 |
CN1863070A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 提供不同安全级别的应用服务的系统和方法 |
US20110173445A1 (en) * | 2008-08-19 | 2011-07-14 | Sameer Yami | System and method for content based application of security levels to electronic documents |
CN102314568A (zh) * | 2011-09-07 | 2012-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 安全级别调整方法和终端 |
CN102340398A (zh) * | 2010-07-27 | 2012-02-01 | 中国移动通信有限公司 | 安全策略设置、确定方法、应用程序执行操作方法及装置 |
-
2012
- 2012-06-29 CN CN201210222459.7A patent/CN102810139B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1729469A (zh) * | 2002-09-04 | 2006-02-01 | 国际商业机器公司 | 对关系数据库进行访问控制的方法 |
CN1863070A (zh) * | 2005-08-19 | 2006-11-15 | 华为技术有限公司 | 提供不同安全级别的应用服务的系统和方法 |
US20110173445A1 (en) * | 2008-08-19 | 2011-07-14 | Sameer Yami | System and method for content based application of security levels to electronic documents |
CN102340398A (zh) * | 2010-07-27 | 2012-02-01 | 中国移动通信有限公司 | 安全策略设置、确定方法、应用程序执行操作方法及装置 |
CN102314568A (zh) * | 2011-09-07 | 2012-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 安全级别调整方法和终端 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017004918A1 (zh) * | 2015-07-06 | 2017-01-12 | 深圳市中兴微电子技术有限公司 | 安全控制方法、装置和计算机存储介质 |
CN106341369A (zh) * | 2015-07-06 | 2017-01-18 | 深圳市中兴微电子技术有限公司 | 安全控制方法及装置 |
CN106446714A (zh) * | 2016-10-12 | 2017-02-22 | 北京元心科技有限公司 | 多剪切板的数据访问方法及装置 |
CN107302637A (zh) * | 2017-08-15 | 2017-10-27 | 北京安云世纪科技有限公司 | 一种基于命名空间实现分类控制的方法及系统 |
CN108650472A (zh) * | 2018-04-28 | 2018-10-12 | Oppo广东移动通信有限公司 | 控制拍摄的方法、装置、电子设备及计算机可读存储介质 |
WO2019205887A1 (zh) * | 2018-04-28 | 2019-10-31 | Oppo广东移动通信有限公司 | 控制拍摄的方法、装置、电子设备及计算机可读存储介质 |
CN108650472B (zh) * | 2018-04-28 | 2020-02-04 | Oppo广东移动通信有限公司 | 控制拍摄的方法、装置、电子设备及计算机可读存储介质 |
CN110971836A (zh) * | 2018-04-28 | 2020-04-07 | Oppo广东移动通信有限公司 | 控制拍摄的方法、装置、电子设备及计算机可读存储介质 |
US11095802B2 (en) | 2018-04-28 | 2021-08-17 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method for processing a captured image and electronic device |
CN109714394A (zh) * | 2018-12-05 | 2019-05-03 | 深圳店匠科技有限公司 | 跨境多服务端的信息同步方法、系统和存储介质 |
CN110166473A (zh) * | 2019-05-29 | 2019-08-23 | 中国移动通信集团江苏有限公司 | 网络数据传输检测方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102810139B (zh) | 2016-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102810139A (zh) | 数据安全操作方法及通信终端 | |
CN102906758A (zh) | 访问管理系统 | |
US10372383B2 (en) | Providing secure access to data in mobile devices | |
US20120238206A1 (en) | Communications device providing near field communication (nfc) secure element disabling features related methods | |
US20090227274A1 (en) | Secure device configuration profiles | |
US8955056B2 (en) | Terminal and method for assigning permission to application | |
CN104461749A (zh) | 一种多系统终端的应用程序同步方法、同步装置及终端 | |
CN107209678B (zh) | 用于移动设备的自适应克隆的系统和方法 | |
US10444936B2 (en) | Data sharing system and method | |
CN104169932A (zh) | 向电子设备分发内容的方法和设备 | |
CN103455520A (zh) | 安卓数据库访问的方法及设备 | |
CN103313343A (zh) | 一种用于实现用户访问控制的方法和设备 | |
KR20130116414A (ko) | 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법 | |
CN104766021A (zh) | 权限控制系统及方法 | |
CN107612941B (zh) | 一种权限管理的方法、装置、设备及存储介质 | |
CN101895883B (zh) | 一种支持鉴权算法更新的智能卡及方法 | |
CN101309478B (zh) | 一种访问移动终端数据的方法 | |
CN102426639A (zh) | 信息安全监测方法和装置 | |
JP2003198718A (ja) | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 | |
JP2019153310A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN103778379A (zh) | 管理设备上的应用执行和数据访问 | |
KR102184305B1 (ko) | 인증을 처리하는 방법 및 이를 제공하는 전자 장치와 서버 | |
CN105516136A (zh) | 权限管理方法、装置和系统 | |
CN103763370A (zh) | 一种更改移动终端工作区锁屏密码的方法、系统及装置 | |
CN103198252A (zh) | 用于管理便携式终端中的应用程序的控制信息的设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |