CN103455520A - 安卓数据库访问的方法及设备 - Google Patents
安卓数据库访问的方法及设备 Download PDFInfo
- Publication number
- CN103455520A CN103455520A CN2012101816145A CN201210181614A CN103455520A CN 103455520 A CN103455520 A CN 103455520A CN 2012101816145 A CN2012101816145 A CN 2012101816145A CN 201210181614 A CN201210181614 A CN 201210181614A CN 103455520 A CN103455520 A CN 103455520A
- Authority
- CN
- China
- Prior art keywords
- application program
- android system
- ccf layer
- database
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明提出了一种Android系统数据库访问的方法,包括以下步骤:应用程序调用Android系统应用程序框架层的接口请求对数据库进行访问操作;Android系统应用程序框架层确定所述应用程序的访问权限;根据所述访问权限,所述Android系统应用程序框架层向所述应用程序反馈信息。本发明实施例另一方面还提出了一种终端设备。本发明提出的上述方案,通过对Android系统应用程序框架层接口的配置,实现对系统中的数据库进行保护,从而保护所有的数据库文件。本发明提出的上述方案,能够有效防止恶意软件读取数据库中的数据,还可以对恶意软件进行更好的控制。
Description
技术领域
本发明涉及通信领域,具体而言,本发明涉及安卓(Android)数据库访问的方法及设备。
背景技术
近年来,随着电子产业和通信技术的飞速发展,以数据、话音、视频为基础的新业务发展迅猛。微电子技术、计算机软硬件技术的快速发展,为终端设备处理越来越复杂的工作打下了基础,为终端设备个性化提供了实现可能,使得终端从某种程度上摆脱了网络的制约,可以具备越来越强大的功能。此外,用户本身也对终端有迫切的需求,希望终端功能更强大、更灵活、更简捷。信息技术的发展,使终端技术走向智能化、移动化、多功能化。
随着移动终端的普及,尤其是智能手机的迅猛发展,不仅使人们的生活更方便,也使人们享受到高科技带来的成果。智能移动终端如智能手机,因为其有强大的操作系统,大容量的存储空间,可以方便地安装各种软件等诸多优点而越来越被人们接受。较之于传统的移动终端,移动智能终端能够安装更多的第三方应用。例如,为了充分利用智能手机的优点,电信运营商和移动运营商开发了各种增值业务,其中包括软件版本的在线升级的业务。软件版本的在线升级是指通过无线网络,例如WIFI(Wireless Fidelity,无线保真)网络、3G网络,将软件版本的升级包下载到移动终端如手机,然后提示用户有新的版本可以更新,用户选择更新之后,手机便自动安装升级包完成版本更新。
具体到Android系统的智能终端,从高层到低层通常依次包括:应用层、应用程序框架层、Android运行时库层(Android Runtime and Libraries Layer)以及底层的Linux内核层。通常,现有智能终端操作系统,第三方 应用在安装完毕并获得系统授权后,即可直接从用户数据库调取用户数据。现有第三方安全软件不能够修改Android框架层的接口,只能在应用层做一些保护或者只是通过建立第三方自己的数据库进行数据保护,不能对原有Android系统的数据库中已有的数据进行保护。而且第三方安全软件只是选择性的对部分联系人以及联系人相关的通话记录,短信等进行保护,不能对所有数据库中的数据进行保护。
因此,有必要提出有效的技术方案,解决Android系统中的数据库的访问和安全性问题。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一,特别是通过有效控制数据库的访问权限,解决Android系统数据库的访问和安全性问题。
本发明实施例一方面提出了一种Android系统数据库访问的方法,包括以下步骤:
应用程序调用Android系统应用程序框架层的接口请求对数据库进行访问操作;
Android系统应用程序框架层确定所述应用程序的访问权限;
根据所述访问权限,所述Android系统应用程序框架层向所述应用程序反馈信息。
本发明实施例另一方面还提出了一种终端设备,包括Android系统应用程序框架层的接口模块和Android系统应用程序框架层模块,
所述Android系统应用程序框架层的接口模块,用于接收应用程序对数据库进行访问操作的请求;
所述Android系统应用程序框架层模块,用于确定所述应用程序的访问权限,以及根据所述访问权限,所述Android系统应用程序框架层向所述应用程序反馈信息。
本发明提出的上述方案,通过对Android系统应用程序框架层接口的配置,实现对系统中的数据库进行保护,从而保护所有的数据库文件。本发明提出的上述方案,能够有效防止恶意软件读取用户数据库中的数据, 还可以对恶意软件进行更好的控制。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例Android系统数据库访问的方法流程图;
图2为本发明实施例终端设备的结构示意图;
图3为对应用程序合法性检查的处理过程;
图4为对数据库数据加密的处理过程;
图5为数据库查询操作以及解密处理的处理过程;
图6为将黑白名单与数据库解密组合应用的处理过程;
图7在安装过程中用户修改应用程序权限的处理过程。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
在现有的技术方案中,应用程序调用Android系统应用程序框架层的接口进行数据库的操作,例如包括但不限于查询、插入、更新、删除等操作,Android系统应用程序框架层提供数据库操作的接口并完成数据库的访问操作,从而实现应用程序对数据库的访问操作。
为了实现本发明之目的,本发明实施例提出了一种Android系统数据库访问的方法,包括以下步骤:应用程序调用Android系统应用程序框架层的接口请求对数据库进行访问操作;Android系统应用程序框架层确定所述应用程序的访问权限;根据所述访问权限,所述Android系统应用程序框架层向所述应用程序反馈信息。
如图1所示,为本发明实施例Android系统数据库访问的方法流程图,具体说明如下:
S110:应用程序调用Android系统应用程序框架层的接口对数据库进行访问操作。
在步骤S110中,应用程序调用Android系统应用程序框架层的接口进行数据库的操作,例如包括但不限于查询、插入、更新、删除等操作。
S120:Android系统应用程序框架层确定应用程序的访问权限。
为了实现本发明之目的,解决Android系统数据库的访问和安全性问题,Android系统应用程序框架层将判断应用程序的访问权限,确定应用程序的具体能访问哪些数据。
作为本发明的实施例,定义应用程序的访问权限列表,Android系统应用程序框架层通过查询应用程序的访问权限列表来确定所述应用程序的访问权限。例如,白名单列表中出现的应用程序,表明是具备权限的应用程序。
具体而言,Android系统应用程序框架层确定所述应用程序的访问权限进一步包括:
所述Android系统应用程序框架层判断所述应用程序是否存在于白名单列表中;
存在于白名单列表中的所述应用程序具备访问所述数据库的权限,否则不具备访问所述数据库的权限。
显然,应用程序的访问权限列表为根据用户指示动态生成或为系统预定义的固定配置。例如,上述白名单列表为采用动态的方法生成系统预置应用的白名单,也可以采用代码写死的方式生成系统预置应用的白名单。进一步而言,可以定义非白名单中的程序,即为属于黑名单。用户的应用程序的黑白名单是对用户在手机出厂后安装的需要操作数据库的应用程序名单,黑白名单采用统一数据结构,通过一个标志位来区分,标志位为1则为白名单,标志位为0则为黑名单。
S130:根据访问权限,Android系统应用程序框架层向应用程序反馈信息。
Android系统应用程序框架层向应用程序反馈信息是基于Android原始的架构。对于返回可公开的用户信息,是通过控制查询接口,查询不同的数据库实现的。对于不返回用户隐私信息,是由数据库接口(例如包括查询、插入、更新、删除)直接返回空或0实现的。对于返回加密的用户信息,是由于插入的数据是加密的,在返回给应用程序时不给其解密,或者,如果插入的数据是未加密的,则在返回给应用程序之前对数据进行加密。
具体而言,作为本发明的实施例,Android系统应用程序框架层向应用程序反馈信息包括:
当应用程序不存在于白名单类表中时,Android系统应用程序框架层阻止应用程序对数据库的访问,返回给应用程序可公开的用户信息,或者不返回用户隐私信息,或者返回加密的用户信息。在本发明中,一般而言,用户信息泛指与用户相关的所有信息,其中数据库中的信息只是用户信息的一种,对其他地方出现的相同描述不再赘述。
具体而言,作为本发明的实施例,Android系统应用程序框架层向应用程序反馈信息包括:
当应用程序存在于白名单类表中时,Android系统应用程序框架层接收应用程序传来的用户数据;
Android系统应用程序框架层对用户数据进行加密处理,其后将加密后的数据写入数据库中;
Android系统应用程序框架层向应用程序反馈写入成功消息。
具体而言,作为本发明的实施例,Android系统应用程序框架层对用户数据进行加密处理在Android系统平台的内容提供器中完成。
具体而言,作为本发明的实施例,Android系统应用程序框架层对用户数据进行加密处理包括:
所述应用程序调用所述Android系统应用程序框架层的接口,将所述用户数据传给Android系统平台的内容提供器;将用户数据在Android系统平台的内容提供器中进行数据加密,其后存储于数据库中。
具体而言,作为本发明的实施例,Android系统应用程序框架层向应 用程序反馈信息包括:
当应用程序存在于白名单类表中,应用程序需要访问数据库时,进一步包括:
Android系统应用程序框架层返回游标给应用程序;
应用程序调用游标获取数据库中数据的接口,Android系统应用程序框架层对数据进行解密;
应用程序获得解密后的数据。
其中,Android框架层返回的游标(Cursor)可以是Android系统的游标例如是SQLiteCursor、AbstractWindowedCursor等Cursor族,也可以是自定义添加的游标。
相应于上述方法,如图2所示,为本发明实施例还提出了一种终端设备100,终端设备100用于执行本发明上述提出的各个功能。终端设备100,包括Android系统应用程序框架层的接口模块110和Android系统应用程序框架层模块120。
具体而言,Android系统应用程序框架层的接口模块110用于接收应用程序对数据库进行访问操作的请求。
访问操作包括:对数据库进行查询、插入、更新或删除。
Android系统应用程序框架层模块120用于确定应用程序的访问权限,以及根据访问权限,Android系统应用程序框架层向应用程序反馈信息。
进一步而言,Android系统应用程序框架层模块120还包括判断模块121,确定应用程序的访问权限进一步包括:
判断模块121判断应用程序是否存在于白名单列表中;
存在于白名单列表中的应用程序具备访问数据库的权限,否则不具备访问数据库的权限。
定义应用程序的访问权限列表,判断模块121通过查询应用程序的访问权限列表来确定所述应用程序的访问权限。例如,白名单列表中出现的应用程序,表明是具备权限的应用程序。
显然,应用程序的访问权限列表为根据用户指示动态生成或为系统预定义的固定配置。例如,上述白名单列表为采用动态的方法生成系统预置 应用的白名单,也可以采用代码写死的方式生成系统预置应用的白名单。进一步而言,可以定义非白名单中的程序,即为属于黑名单。用户的应用程序的黑白名单是对用户在手机出厂后安装的需要操作数据库的应用程序名单,黑白名单采用统一数据结构,通过一个标志位来区分,标志位为1则为白名单,标志位为0则为黑名单。
进一步而言,Android系统应用程序框架层模块120还包括发送模块122,向应用程序反馈信息包括:
当应用程序不存在于白名单类表中时,发送模块122返回给应用程序可公开的用户信息,或者不返回用户隐私信息,或者返回加密的用户信息。
进一步而言,Android系统应用程序框架层模块120还包括加密模块123,向应用程序反馈信息包括:
当应用程序存在于白名单类表中时,Android系统应用程序框架层的接口模块110接收应用程序传来的用户数据;
加密模块123对用户数据进行加密处理,其后将加密后的数据写入数据库中;
发送模块122向应用程序反馈写入成功消息。
加密模块123对用户数据进行加密处理在Android系统平台的内容提供器中完成。
进一步而言,Android系统应用程序框架层对用户数据进行加密处理包括:
加密模块123将用户数据在Android系统平台的内容提供器中进行数据加密,其后存储数据库。
Android系统应用程序框架层向应用程序反馈信息还包括:
当应用程序存在于白名单类表中,应用程序需要访问数据库时,进一步包括:
发送模块122返回游标给应用程序;
应用程序调用游标获取数据库中数据的接口,Android系统应用程序框架层对数据进行解密;
应用程序获得解密后的数据。
终端设备100包括但不限于智能手机、平板电脑等移动终端设备。
本发明提出的上述方案,通过对Android系统应用程序框架层接口的配置,实现对系统中的数据库进行保护,从而保护所有的数据库文件。本发明提出的上述方案,能够有效防止恶意软件读取用户数据库中的数据,还可以对恶意软件进行更好的控制。
为了进一步阐述本发明,下面对本发明上述提出的方法或设备的具体应用进一步举例。
如图3所示,为对应用程序合法性检查的处理过程。
步骤31应用程序调用Andriod平台的接口开始数据库的操作(包括查询、插入、更新、删除)。步骤32在数据库的操作接口中增加一级检查,对调用此接口的应用程序进行检查,如果该应用程序在白名单中,则执行步骤34,允许该应用程序对数据库的操作。如果该应用不在白名单中,则执行步骤33。步骤33检查应用程序是否在黑名单中,如果应用程序没有在黑名单中,则将应用程序添加到黑名单中。步骤35阻止应用程序对数据库的操作,可以选择返回给应用程序可公开的用户信息,或者不返回用户隐私信息,或者返回加密的用户信息。步骤36应用程序完成一次数据库的操作。
如图4所示,为对数据库数据加密的处理过程。
步骤41应用程序将要向数据库中插入新的数据,或者对数据库中的数据进行更新。步骤42在对数据库进行插入或更新之前,将需要的数据,例如涉及到用户隐私的数据,进行加密处理。步骤43将加过密的用户数据存储到数据库中,或者对数据库中的数据进行更新。
如图5所示,为数据库查询操作以及解密处理的处理过程。
步骤51应用程序执行数据库查询。步骤42Android应用程序框架层执行数据的查询操作。步骤53Android应用程序框架层查询到结果后,向应用程序返回游标(Cursor),此游标可以是系统现有的游标(如SQLiteCursor、AbstractWindowedCursor等Cursor族),也可以是自定义添加的游标。步骤54应用程序获得游标后获取数据库中的数据。步骤55通过游标获取到加密的数据,通过Android应用程序框架层再做一次解密 处理。步骤56应用程序获取到解密后的数据。
如图6所示,为将黑白名单与数据库解密组合应用的处理过程。
步骤61应用程序进行数据库查询操作。步骤62通过Android应用程序框架层实现数据库的查询。步骤63Android应用程序框架层查询到结果并向应用程序返回游标(Cursor),应用程序得到游标后,通过游标开始获取数据库中的数据。步骤64在游标中检查应用程序是否在白名单中,如果应用程序在白名单中则执行步骤65,否则执行步骤66。步骤65通过Android应用程序框架层将数据库中得数据进行解密处理,其后应用程序将得到解密后的明文数据。步骤66不进行解密处理,应用程序将得到未解密的密文数据。步骤67应用程序完成这次的数据库查询操作。
如图7所示,为在安装过程中用户修改应用程序权限的处理过程。
步骤71用户正在安装应用程序到Android设备中。步骤72Android平台显示该应用程序具有的权限,并询问用户是否继续安装。如果继续安装则执行步骤73,否则执行步骤75。步骤73是本发明新增加的处理,将该应用程序中详细的权限列举出来,并提供给用户禁用和启用的选择,这样可以保证及时地将应用程序的某些操作控制住。步骤74安装应用程序,并根据步骤73中用户的选择将该应用程序存储到黑白名单中。步骤75执行过程结束。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (18)
1.一种Android系统数据库访问的方法,其特征在于,包括以下步骤:
应用程序调用Android系统应用程序框架层的接口请求对数据库进行访问操作;
Android系统应用程序框架层确定所述应用程序的访问权限;
根据所述访问权限,所述Android系统应用程序框架层向所述应用程序反馈信息。
2.如权利要求1所述的方法,其特征在于,所述访问操作包括:对所述数据库进行查询、插入、更新或删除。
3.如权利要求2所述的方法,其特征在于,所述Android系统应用程序框架层确定所述应用程序的访问权限进一步包括:
所述Android系统应用程序框架层判断所述应用程序是否存在于白名单列表中;
存在于白名单列表中的所述应用程序具备访问所述数据库的权限,否则不具备访问所述数据库的权限。
4.如权利要求3所述的方法,其特征在于,所述白名单列表为根据用户指示动态生成或为系统预定义的固定配置。
5.如权利要求4所述的方法,其特征在于,所述Android系统应用程序框架层向所述应用程序反馈信息包括:
当所述应用程序不存在于白名单类表中时,所述Android系统应用程序框架层阻止所述应用程序对所述数据库的访问,返回给所述应用程序可公开的用户信息,或者不返回用户隐私信息,或者返回加密的用户信息。
6.如权利要求4所述的方法,其特征在于,所述Android系统应用程序框架层向所述应用程序反馈信息包括:
当所述应用程序存在于白名单类表中时,所述Android系统应用程序框架层接收所述应用程序传来的用户数据;
所述Android系统应用程序框架层对用户数据进行加密处理,其后将加密后的数据写入数据库中;
所述Android系统应用程序框架层向所述应用程序反馈写入成功消息。
7.如权利要求6所述的方法,其特征在于,所述Android系统应用程序框架层对用户数据进行加密处理在Android系统平台的内容提供器中完成。
8.如权利要求7所述的方法,其特征在于,所述Android系统应用程序框架层对用户数据进行加密处理包括:
所述应用程序调用所述Android系统应用程序框架层的接口,将所述用户数据传给Android系统平台的内容提供器;
将所述用户数据在所述Android系统平台的内容提供器中进行数据加密,其后存储于所述数据库中。
9.如权利要求4所述的方法,其特征在于,所述Android系统应用程序框架层向所述应用程序反馈信息包括:
当所述应用程序存在于白名单类表中,所述应用程序需要访问所述数据库时,进一步包括:
所述Android系统应用程序框架层返回游标给所述应用程序;
所述应用程序调用游标获取数据库中数据的接口,所述Android系统应用程序框架层对数据进行解密;
所述应用程序获得解密后的数据。
10.一种终端设备,其特征在于,包括Android系统应用程序框架层的接口模块和Android系统应用程序框架层模块,
所述Android系统应用程序框架层的接口模块,用于接收应用程序对数据库进行访问操作的请求;
所述Android系统应用程序框架层模块,用于确定所述应用程序的访问权限,以及根据所述访问权限,所述Android系统应用程序框架层向所述应用程序反馈信息。
11.如权利要求10所述的终端设备,其特征在于,所述访问操作包括:对所述数据库进行查询、插入、更新或删除。
12.如权利要求11所述的终端设备,其特征在于,所述Android系统应用程序框架层模块还包括判断模块,确定所述应用程序的访问权限进一步包括:
所述判断模块判断所述应用程序是否存在于白名单列表中;
存在于白名单列表中的所述应用程序具备访问所述数据库的权限,否则不具备访问所述数据库的权限。
13.如权利要求12所述的终端设备,其特征在于,所述白名单列表为根据用户指示动态生成或为系统预定义的固定配置。
14.如权利要求13所述的终端设备,其特征在于,所述Android系统应用程序框架层模块还包括发送模块,向所述应用程序反馈信息包括:
当所述应用程序不存在于白名单类表中时,所述发送模块返回给所述应用程序可公开的用户信息,或者不返回用户隐私信息,或者返回加密的用户信息。
15.如权利要求14所述的终端设备,其特征在于,所述Android系统应用程序框架层模块还包括加密模块,向所述应用程序反馈信息包括:
当所述应用程序存在于白名单类表中时,所述Android系统应用程序框架层的接口模块接收所述应用程序传来的用户数据;
所述加密模块对用户数据进行加密处理,其后将加密后的数据写入数据库中;
所述发送模块向所述应用程序反馈写入成功消息。
16.如权利要求15所述的终端设备,其特征在于,所述加密模块对用户数据进行加密处理在Android系统平台的内容提供器中完成。
17.如权利要求16所述的终端设备,其特征在于,所述Android系统应用程序框架层对用户数据进行加密处理包括:
所述加密模块将所述用户数据在所述Android系统平台的内容提供器中进行数据加密,其后存储于所述数据库中。
18.如权利要求13所述的终端设备,其特征在于,所述Android系统应用程序框架层向所述应用程序反馈信息包括:
当所述应用程序存在于白名单类表中,所述应用程序需要访问所述数据库时,进一步包括:
所述发送模块返回游标给所述应用程序;
所述应用程序调用游标获取数据库中数据的接口,所述Android系统应用程序框架层对数据进行解密;
所述应用程序获得解密后的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101816145A CN103455520A (zh) | 2012-06-04 | 2012-06-04 | 安卓数据库访问的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101816145A CN103455520A (zh) | 2012-06-04 | 2012-06-04 | 安卓数据库访问的方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103455520A true CN103455520A (zh) | 2013-12-18 |
Family
ID=49737899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101816145A Pending CN103455520A (zh) | 2012-06-04 | 2012-06-04 | 安卓数据库访问的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103455520A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063666A (zh) * | 2014-06-25 | 2014-09-24 | 北京思特奇信息技术股份有限公司 | 一种保护用户输入的私密信息的方法及系统 |
CN104156430A (zh) * | 2014-08-11 | 2014-11-19 | 四川效率源信息安全技术有限责任公司 | 一种快速提取安卓手机数据的装置和方法 |
CN105100074A (zh) * | 2015-07-01 | 2015-11-25 | 小米科技有限责任公司 | 数据操作处理方法、装置以及终端设备 |
CN105282117A (zh) * | 2014-07-21 | 2016-01-27 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN105447398A (zh) * | 2014-08-15 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 数据安全保护方法及装置 |
CN105653945A (zh) * | 2015-12-30 | 2016-06-08 | 北京金山安全软件有限公司 | 一种基于黑名单的信息处理方法、装置及电子设备 |
CN105844170A (zh) * | 2015-01-16 | 2016-08-10 | 阿里巴巴集团控股有限公司 | 一种文件处理方法和装置 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
CN107066878A (zh) * | 2017-01-19 | 2017-08-18 | 国网江苏省电力公司电力科学研究院 | 一种面向安卓平台的移动应用安全防护方法 |
WO2018045489A1 (zh) * | 2016-09-06 | 2018-03-15 | 华为技术有限公司 | 一种数据采集方法、装置及系统 |
CN108038372A (zh) * | 2017-12-08 | 2018-05-15 | 郑州云海信息技术有限公司 | 一种数据库访问管理方法和装置 |
CN108763951A (zh) * | 2015-10-26 | 2018-11-06 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN114258661A (zh) * | 2019-08-19 | 2022-03-29 | 谷歌有限责任公司 | 智能设备管理资源拣选器 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102254124A (zh) * | 2011-07-21 | 2011-11-23 | 周亮 | 一种移动终端信息安全防护系统和方法 |
-
2012
- 2012-06-04 CN CN2012101816145A patent/CN103455520A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102254124A (zh) * | 2011-07-21 | 2011-11-23 | 周亮 | 一种移动终端信息安全防护系统和方法 |
Non-Patent Citations (3)
Title |
---|
LAUREN DARCEY等: "Android移动开发一本就够", 《ANDROID移动开发一本就够》 * |
MACHIGAR ONGTANG等: "Porscha: Policy Oriented Secure Content Handling in Android", 《ACM》 * |
张孝: "PostgreSQL中基于ACL的数据访问控制技术", 《计算机应用与软件》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063666B (zh) * | 2014-06-25 | 2017-03-29 | 北京思特奇信息技术股份有限公司 | 一种保护用户输入的私密信息的方法及系统 |
CN104063666A (zh) * | 2014-06-25 | 2014-09-24 | 北京思特奇信息技术股份有限公司 | 一种保护用户输入的私密信息的方法及系统 |
CN105282117A (zh) * | 2014-07-21 | 2016-01-27 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN104156430A (zh) * | 2014-08-11 | 2014-11-19 | 四川效率源信息安全技术有限责任公司 | 一种快速提取安卓手机数据的装置和方法 |
CN105447398A (zh) * | 2014-08-15 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 数据安全保护方法及装置 |
CN105844170A (zh) * | 2015-01-16 | 2016-08-10 | 阿里巴巴集团控股有限公司 | 一种文件处理方法和装置 |
CN105100074A (zh) * | 2015-07-01 | 2015-11-25 | 小米科技有限责任公司 | 数据操作处理方法、装置以及终端设备 |
CN108763951A (zh) * | 2015-10-26 | 2018-11-06 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN108763951B (zh) * | 2015-10-26 | 2022-02-18 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN105653945A (zh) * | 2015-12-30 | 2016-06-08 | 北京金山安全软件有限公司 | 一种基于黑名单的信息处理方法、装置及电子设备 |
WO2018045489A1 (zh) * | 2016-09-06 | 2018-03-15 | 华为技术有限公司 | 一种数据采集方法、装置及系统 |
CN109313563A (zh) * | 2016-09-06 | 2019-02-05 | 华为技术有限公司 | 一种数据采集方法、装置及系统 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
CN107066878A (zh) * | 2017-01-19 | 2017-08-18 | 国网江苏省电力公司电力科学研究院 | 一种面向安卓平台的移动应用安全防护方法 |
CN107066878B (zh) * | 2017-01-19 | 2019-06-11 | 国网江苏省电力公司电力科学研究院 | 一种面向安卓平台的移动应用安全防护方法 |
CN108038372A (zh) * | 2017-12-08 | 2018-05-15 | 郑州云海信息技术有限公司 | 一种数据库访问管理方法和装置 |
CN114258661A (zh) * | 2019-08-19 | 2022-03-29 | 谷歌有限责任公司 | 智能设备管理资源拣选器 |
CN114258661B (zh) * | 2019-08-19 | 2024-07-30 | 谷歌有限责任公司 | 智能设备管理资源拣选器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103455520A (zh) | 安卓数据库访问的方法及设备 | |
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
US9165139B2 (en) | System and method for creating secure applications | |
US9185554B2 (en) | System and methods to store, retrieve, manage, augment and monitor applications on appliances | |
US8812868B2 (en) | Secure execution of unsecured apps on a device | |
US8955056B2 (en) | Terminal and method for assigning permission to application | |
CN106330984B (zh) | 访问控制策略的动态更新方法及装置 | |
CN106534148B (zh) | 应用的访问管控方法及装置 | |
US20120149338A1 (en) | System and method for securely managing data stored on mobile devices, such as enterprise mobility data | |
US20120304310A1 (en) | Secure execution of unsecured apps on a device | |
JP2006216061A (ja) | 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法 | |
CN103403669A (zh) | 使设备上的app变得安全和管理设备上的app | |
CN104298916A (zh) | 应用程序管理方法、应用程序管理系统与使用者装置 | |
CN104462997B (zh) | 一种保护移动终端上工作数据的方法、装置和系统 | |
US20120137372A1 (en) | Apparatus and method for protecting confidential information of mobile terminal | |
CN105975867B (zh) | 一种数据处理方法 | |
CN103514000A (zh) | 浏览器插件安装方法和装置 | |
CN103051456B (zh) | 一种管理智能sd卡内应用程序的方法及系统 | |
US7818815B2 (en) | Communication device | |
CN102810139B (zh) | 数据安全操作方法及通信终端 | |
WO2014150737A2 (en) | Method and system for enabling the federation of unrelated applications | |
JP2019153310A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN107995230B (zh) | 一种下载方法及终端 | |
KR20120057873A (ko) | 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법 | |
CN101112040B (zh) | 用于保护数字权限文件描述的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131218 |