CN103729604A - 一种用户访问区域的方法和装置 - Google Patents

一种用户访问区域的方法和装置 Download PDF

Info

Publication number
CN103729604A
CN103729604A CN201310577236.7A CN201310577236A CN103729604A CN 103729604 A CN103729604 A CN 103729604A CN 201310577236 A CN201310577236 A CN 201310577236A CN 103729604 A CN103729604 A CN 103729604A
Authority
CN
China
Prior art keywords
data field
deciphering
authority configuration
information
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310577236.7A
Other languages
English (en)
Other versions
CN103729604B (zh
Inventor
李旋
王鹏程
王力
苏云琳
张瑞博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310577236.7A priority Critical patent/CN103729604B/zh
Publication of CN103729604A publication Critical patent/CN103729604A/zh
Application granted granted Critical
Publication of CN103729604B publication Critical patent/CN103729604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种用户访问区域的方法和装置,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述方法包括:当当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;当所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。本发明可以在显示第二数据区时通过解密配置信息采用第一数据区的第一权限配置对设备进行加密,在保持第二数据区安全性的同时,减少了采用第二数据区的第二权限配置进行加密,减少了系统资源占用,提高了加密方式的灵活性,实用性强。

Description

一种用户访问区域的方法和装置
技术领域
本发明涉及数据安全的技术领域,具体涉及一种用户访问区域的方法、一种用户访问区域的装置。
背景技术
在日常生活中,用户经常将设备带到工作中,并且进而将工作设备带回家,使得在工作办公室中使用的设备,以及在自己家的安全保证下使用的设备不再具有清楚的划分。根据至少一个调查的估计,是个不同国家的3000个以上的工作者中的大约百分之五十操作智能电话以用于工作事务和个人事务。随着技术变得日益个人化和可访问,全球趋势日益倾向于混合使用,其中设备是工作-个人设备。
随着新客户端设备(例如智能电话、上网本、掌上数字助理等等)和移动设备的出现,客户端移动性在流行度和易用度方面大大增加,从而使得用户能够在办公室、实验室和家庭之间移动并且使用大量不同设备来访问IT环境。
但是,设备的混合使用很容易带来安全性的风险。设备访问公司网络存在合法性问题,许多公司甚至不知道未经授权地访问公司网络的设备的数量。再者,混合使用的设备在移动的过程中容易遗留在出租车、公交等地方,也容易在地铁、商场等公共场所被盗。此外,携带工作资料的智能电话经常适用于以低花费和无花费升级。智能电话被回收进行升级并被替换,但是用户并未留言到智能电话存储的数据的去向。这些问题都反映出混合使用的设备上的数据要么由于容纳该数据的设备丢失或者由于将数据传输到不同位置而离开用户控制以后而处于风险。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种用户访问区域的方法和相应的一种用户访问区域的装置。
依据本发明的一个方面,提供了一种用户访问区域的方法,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述方法包括:
当当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
当所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
可选地,还包括:
当所述解密配置信息为解密后显示第二数据区的信息时,采用所述第一权限配置和所述第二权限配置对当前设备进行加密。
可选地,所述加密包括锁定屏幕;
所述加密指示通过以下方式获得:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕关闭的广播。
可选地,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
可选地,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
根据本发明的另一方面,提供了一种用户访问区域的方法,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述方法包括:
当当前设备在显示所述第二数据区并被加密时,接收解密指示;
当预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
当接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
可选地,还包括:
当预置的解密配置信息为解密后显示第二数据区的信息时,显示所述第一权限配置和所述第二权限配置;
当接收到解除所述第一权限配置和所述第二权限配置的第二解密信息时,显示所述第二数据区。
可选地,所述加密包括锁定屏幕;
所述接收解密指示的步骤包括:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕点亮的广播。
可选地,所述第一数据区包括启动器对象Launcher及对应的活动对象Activity,所述启动器对象Launcher包括启动器对象标识,所述活动对象Activity包括活动标识;
所述显示所述第一数据区的步骤包括:
读取预置的启动器对象标识和活动标识;
启动所述启动器对象标识和所述活动标识指示的活动对象Activity。
可选地,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
可选地,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
可选地,所述第一解密信息和第二解密信息的输入方式包括滑动输入方式、手势输入方式、触摸输入方式和/或语音输入方式。
根据本发明的另一方面,提供了一种用户访问区域的装置,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述装置包括:
解密配置信息提取模块,适于在当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
第一加密模块,适于在所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
可选地,还包括:
第二加密模块,适于在所述解密配置信息为解密后显示第二数据区的信息时,采用所述第一权限配置和所述第二权限配置对当前设备进行加密。
可选地,所述加密包括锁定屏幕;
所述加密指示通过以下方式获得:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕关闭的广播。
可选地,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
可选地,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
根据本发明的另一方面,提供了一种用户访问区域的装置,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述装置包括:
解密指示接收模块,适于在当前设备在显示所述第二数据区并被加密时,接收解密指示;
第一显示模块,适于在预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
第一数据区显示模块,适于在接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
可选地,还包括:
第二显示模块,适于在预置的解密配置信息为解密后显示第二数据区的信息时,显示所述第一权限配置和所述第二权限配置;
第二数据区显示模块,适于在接收到解除所述第一权限配置和所述第二权限配置的第二解密信息时,显示所述第二数据区。
可选地,所述加密包括锁定屏幕;
所述解密指示接收模块还适于:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕点亮的广播。
可选地,所述第一数据区包括启动器对象Launcher及对应的活动对象Activity,所述启动器对象Launcher包括启动器对象标识,所述活动对象Activity包括活动标识;
所述第一数据区显示模块还适于:
读取预置的启动器对象标识和活动标识;
启动所述启动器对象标识和所述活动标识指示的活动对象Activity。
可选地,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
可选地,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
可选地,所述第一解密信息和第二解密信息的输入方式包括滑动输入方式、手势输入方式、触摸输入方式和/或语音输入方式。
本发明可以在显示第二数据区时通过解密配置信息采用第一数据区的第一权限配置对设备进行加密,在保持第二数据区安全性的同时,减少了采用第二数据区的第二权限配置进行加密,减少了系统资源占用,提高了加密方式的灵活性,实用性强。
本发明可以在显示第二数据区时被加密,通过解密配置信息在解密后进入第一数据区,在保持第二数据区安全性的同时,减少了解除第二数据区的第二权限配置的操作,减少了系统资源占用,方便用户操作,提高了解密方式的灵活性,实用性强。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种用户访问区域的方法实施例1的步骤流程图;
图2A-图2E示出了根据本发明一个实施例的一种锁屏界面图;
图3示出了根据本发明一个实施例的一种解密配置信息的示例图;
图4示出了根据本发明一个实施例的一种用户访问区域的方法实施例2的步骤流程图;
图5示出了根据本发明一个实施例的一种用户访问区域的装置实施例1的结构框图;以及,
图6示出了根据本发明一个实施例的一种用户访问区域的装置实施例2的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如背景技术所述,对于重视所获得或创建的信息的任何实体或个人,把信息保持在他们控制下是利害攸关的,这即使在信息离开某人的临时控制或者具有在离开工作场所以后被操作的可能性时也是适用的。例如,信息允许业务策略目标。信息技术目标和安全性,比如入侵检测系统、外泄检测系统、反病毒应用程序、防火墙、信息资源策略实施工具、审查工具以及虚拟专用网络(VPN)等等,是实现这些目标的对系统的有效保护。企业或公司是由它们的信息资产驱动的,这些信息资产是宝贵的资产,因为信息代表着企业的技术诀窍(know-how),业务过程对信息进行操作,并且受心关系是通过信息交换来维护的。
信息和安全服务直接链接到标识要保护的数据的信息资源。例如,标记组建被配置为将一个或多个标签附加到信息资源以根据在不同工作空间处确定的该组属性来控制针对不同工作空间在不同等级下对所述信息资源的访问。例如,第一数据区包括个人工作空间,其中混合使用设备(例如智能电话或其他移动设备)为个人使用而操作,第一数据区可以具有权限信息。第二数据区包括公司或雇主工作空间,其中混合使用设备为公司使用而操作,第二数据区也可以具有权限信息。
此外,为方便操作,个人区和工作区可以具有不同的UI(User Interface,用户界面),但是可以共同使用某些系统文件。当信息资源跨空间移动时,该信息资源可以具有变回的访问等级以实现用户的平滑转移。
在因第一数据区和第二数据区而异的限制等级下,控制来自公司工作空间和其他个人工作空间对信息资源的访问。用户大部分时间可能会涉及个人区的操作,而比较少的时间涉及工作区的操作。当涉及工作区的操作时,由于休息等原因需要主动对设备进行加密,或者由于设备太久没有操作信息而自动进行加密,在设备加密后再次解密会回到工作区,需要进行个人区的权限信息的解密,再进行工作区的权限信息的解密,才能进入工作区。如果此时用户并不想回到工作区则需要再退出工作区,操作十分繁琐,但是直接省去工作区权限信息的解密又会有安全隐患。
参照图1,示出了本发明的一种用户访问区域的方法实施例1的步骤流程图,所述区域可以包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区可以包括第一权限配置,所述第二数据区可以包括第二权限配置,所述的方法可以包括如下步骤:
步骤101,当当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
需要说明的是,本发明实施例中的设备可以包括计算机设备、移动设备等各种设备。其中,移动设备可以为游戏控制台、膝上型计算机、便携式媒体播放器、板式计算机、平板计算机、PDA、移动计算机以及移动电话等各种移动设备,本发明实施例对此不作限制。
在实际应用中,所述第一数据区可以为存储个人数据的磁盘存储空间,即个人区,所述第二数据区可以为存储工作数据的磁盘存储空间,即工作区。
当然,第一数据区也可以存储工作数据或者其他资料,第二数据区可以存储个人资料或者其他资料,当前设备还可以具有其他数据区,例如可以隐藏的隐私资料数据区等等,本发明实施例对此不加以限制。
第一数据区的第一权限配置可以用于第一数据区的加密和/或用于设备的加密,第二数据区的第二权限配置可以用于第二数据区的加密和/或用于设备的加密。具体地,第一权限配置和第二权限配置都可以包括UI界面及对应的加密方式。其中,UI界面可以为任意适应设备屏幕的界面设计。加密方式可以包括PIN(Personal Identification Number,个人识别密码)码加密、滑动手势加密、语音加密和/或设备动作加密。
PIN码(PIN1)是移动设备SIM(Subscriber Identity Module客户识别模块)卡的个人识别密码,PIN码加密是移动设备的一种安全措施,防止别人盗用SIM卡。采用PIM码加密,则可以用PIN码解密。
滑动手势可以是在设备的触控屏幕上利用触屏的轨迹模拟手势,也可以是采用鼠标等输入设备控制光标模拟手势,然后利用模拟的手势进行加密。例如在九宫格上用手势模拟“Z”进行加密。若设备采用滑动手势加密,则可以用滑动手势解密。
语音可以包括音色、音调、音频等声音的特性,语音加密强度高,也是保护设备的一种安全措施。若设备采用语音加密,则可以用语音解密。
设备动作可以采用设备中的重力传感器等进行识别。设备动作加密可以是采用预约动作进行识别加密,例如连续上下晃动三次。若设备采用设备动作加密,则可以用设备动作解密。
当然,上述加密方式只是作为示例,在实施本发明实施例时,可以根据实际情况设置其他加密方式,例如字符加密、密钥加密、其他平台账号加密等等,本发明实施例对此不加以限制。另外,除了上述判断处理方法外,本领域技术人员还可以根据实际需要采用其它加密方式,本发明实施例对此也不加以限制。
不同的加密方式可以对应有不同的UI界面,以安卓(Android)系统的移动设备为例,在Android的手机中,第一权限配置的UI界面可以为锁屏界面,锁屏界面可以由两种不同性质的界面组成:第一种界面称之为LockScreen(解锁界面),如图2A所示,该界面可以为首层界面,对应自定义View的是LockScreen.java类,手机厂商一般定制该界面;第二种界面称之为UnLockScreen(开锁界面),根据加密方式的不同,该界面亦有所不同。如图2B所示,当加密方式为滑动手势加密时,其对应的UI界面可以为图案开锁界面,该界面对应自定义View的是PatternUnlockScreen.java类;如图2C所示,当加密方式为PIN码加密时,其对应的UI界面可以为PIN开锁界面,该界面对应自定义View的是SimUnlockScreen.java类;如图2D所示,当加密方式为字符加密时,其对应的UI界面可以为密码开锁界面,该界面对应自定义View的是PasswordUnlockScreen.java类;如图2E所示,当加密方式为其他平台账号加密时,其对应的UI界面可以为账户开锁界面,该界面对应自定义View的是AccountUnlockScreen.java类。
在Android的手机中,首先可以显示LockScreen界面,接着判断是否开启了UnLockScreen界面,如果设置了UnLockScreen界面,则进入对应的UnLockScreen界面去解锁,才算成功解锁。但是存在一种特殊的情况,假如选择了图案UnLockScreen界面,是可以不显示LockScreen界面,而只会显示UnLockScreen界面。
第一数据区和第二数据区可以是相互隔离的,但是在第一数据区中验证了第二数据区的第二权限配置,则可以从第一数据区访问第二数据区。相对应地,在第二数据区中可以在验证第一数据区的第一权限配置后从第二数据区访问第一数据区,或者不用验证第一数据区的第一权限配置直接从第二数据区访问第一数据区。
加密指示可以用于指示对设备进行加密操作,具体可以由用户主动发出的,例如用户在window系统的计算机可以同时按下“windows”键和“L”键触发计算机屏幕的锁定、在手机上关闭屏幕触发手机屏幕的锁定等等,加密指示也可以由系统触发的,例如在计算机超过10分钟没有接收到任何操作指示则可以自动锁定屏幕、在手机上超过15秒没有接收到任何操作指示则自动锁定屏幕等等,本发明实施例对此不加以限制。
不同的设备可以有不同的加密指示的接收方式,以安卓(Android)系统的移动设备为例,则所述加密可以包括锁定屏幕,而所述加密指示可以通过以下方式获得:
子步骤S11,在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
子步骤S12,通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
子步骤S13,采用所述广播接收器监听设备的屏幕关闭的广播。
锁屏界面一般是在关闭屏幕时启用,打开屏幕时展现在用户面前,即为锁屏的时机,恰好屏幕开关会发出相应的广播,则可以像系统一样捕获到屏幕开关的事件。
在具体实现中,建立ScreenLockService服务(锁屏服务事件),动态注册ScreenSwitchReceiver(屏幕切换接收器)广播接收器,监听系统在屏幕关闭(Intent.ACTION_SCREEN_OFF)的广播。其中,ScreenLockService服务可以先在AndroidManifest.xml(清单文件)中声明,然后可以通过StartService(启动服务)启动。
Intent.ACTION_SCREEN_OFF是不能在AndroidManifest.xml中注册,不能触发,因此需要放在一个service中动态注册,截获广播正常。此service需要防杀功能,因为service的进程如果不存在了,那么屏幕开关的广播是无论如何也接收不到的。因此本发明实施例可以保留开启service的intent,当进入ondestroy周期中时再启动一次自己,则可以常驻内存了。
解密配置信息可以是约定在显示第一数据区或者第二数据区加密,并在解密后进入第一数据区或者第二数据区的信息。
如图3所示,应用本发明实施例,可以预先设定解密配置信息。若用户没有事先进行约定解密配置信息,则本发明实施例可以默认在解密后都进入个人区。以安卓(Android)系统的移动设备为例,本发明实施例可以记录系统原来的个人区的默认Launcher(安卓系统中的桌面启动器,安卓系统的桌面UI统称为Launcher,可以从桌面上的图标进入其他应用),如果用户没有设置过解密配置信息,则从已有的Launcher随机选择一个作为个人区的Launcher。当然,本发明实施例也可以向系统查询个人区当前的默认Launcher,将获得的信息(例如,默认Launcher的包名、活动Activity名)存储在Sharedpreferences(Android平台上一个轻量级的存储类,主要是保存一些常用的配置比如窗口状态)。
步骤102,当所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
解析解密配置信息,当其指示解密后显示第一数据区的信息时,采用第一权限配置的UI界面和加密方式对所述设备进行加密。
在加密之后,未授权的用户是无法对设备进行访问的。
在本发明的一种优选实施例中,所述方法还可以包括如下步骤:
步骤103,当所述解密配置信息为解密后显示第二数据区的信息时,采用所述第一权限配置和所述第二权限配置对所述设备进行加密。
解析解密配置信息,当其指示解密后显示第一数据区的信息时,采用第一权限配置的UI界面和加密方式和第二权限配置的UI界面和加密方式,对所述设备进行加密。具体地,第一层加密可以为第一权限配置,第二层加密可以为第二权限配置。
本发明可以在显示第二数据区时通过解密配置信息采用第一数据区的第一权限配置对设备进行加密,在保持第二数据区安全性的同时,减少了采用第二数据区的第二权限配置进行加密,减少了系统资源占用,提高了加密方式的灵活性,实用性强。
参照图4,示出了本发明的一种用户访问区域的方法实施例2的步骤流程图,所述区域可以包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区可以包括第一权限配置,所述第二数据区可以包括第二权限配置,所述的方法可以包括如下步骤:
步骤401,当当前设备在显示所述第二数据区并被加密时,接收解密指示;
作为本发明实施例的一个优选示例,所述第一数据区可以为存储个人数据的磁盘存储空间,所述第二数据区可以为存储工作数据的磁盘存储空间。
解密指示可以用于指示对设备进行解密操作。不同的设备可以有不同的解密指示的接收方式,以安卓(Android)系统的移动设备为例,则所述加密可以包括锁定屏幕,而所述步骤401具体可以包括如下子步骤:
子步骤S21,在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
子步骤S22,通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
子步骤S23,采用所述广播接收器监听设备的屏幕点亮的广播。
锁屏界面一般是在关闭屏幕时启用,打开屏幕时展现在用户面前,即为解锁的时机,恰好屏幕开关会发出相应的广播,则可以像系统一样捕获到屏幕开关的事件。
在具体实现中,建立ScreenLockService服务(锁屏服务事件),动态注册ScreenSwitchReceiver(屏幕切换接收器)广播接收器,监听系统在屏幕点亮(Intent.ACTION_SCREEN_ON)的广播。其中,ScreenLockService服务可以先在AndroidManifest.xml(清单文件)中声明,然后可以通过StartService(启动服务)启动。
Intent.ACTION_SCREEN_ON是不能在AndroidManifest.xml中注册,不能触发,因此需要放在一个service中动态注册,截获广播正常。此service需要防杀功能,因为service的进程如果不存在了,那么屏幕开关的广播是无论如何也接收不到的。因此本发明实施例可以保留开启service的intent,当进入ondestroy周期中时再启动一次自己,则可以常驻内存了。
步骤402,当预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
应用本发明实施例,设备在加密时,可以解析解密配置信息,当其指示解密后显示第一数据区的信息时,采用第一权限配置的UI界面和加密方式对所述设备进行加密。在进行解密操作时,则可以显示第一权限配置的UI界面。
步骤403,当接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
在具体实现中,所述第一权限配置所述和第二权限配置都可以包括加密方式;所述加密方式可以包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
第一解密信息可以与加密方式相对应的,则第一解密信息可以为PIN码解密、滑动手势解密、语音加密和/或设备动作解密。
不同的设备显示第一数据区的方法可以不同,以安卓(Android)系统的移动设备为例,所述第一数据区可以包括启动器对象Launcher及对应的活动对象Activity,所述启动器对象Launcher可以包括启动器对象标识,所述活动对象Activity可以包括活动标识;所述步骤403具体可以包括如下子步骤:
子步骤S31,读取预置的启动器对象标识和活动标识;
子步骤S32,启动所述启动器对象标识和所述活动标识指示的活动对象Activity。
应用本发明实施例,可以预先记录个人区的启动器对象Launcher的启动器对象标识(例如Launcher包名)和活动对象Activity的活动标识(例如Activity名),录启动器对象Launcher的启动器对象标识和活动对象Activity的活动标识可以唯一确定一个活动Activity,当要进入到个人区时,直接打开Activity即可。
在本发明的一种优选实施例中,所述方法还可以包括如下步骤:
步骤404,当预置的解密配置信息为解密后显示第二数据区的信息时,显示所述第一权限配置和所述第二权限配置;
应用本发明实施例,设备在加密时,可以解析解密配置信息,当其指示解密后显示第二数据区的信息时,采用第一权限配置的UI界面、加密方式和第二权限配置的UI界面、加密方式对所述设备进行加密。在进行解密操作时,则可以分别显示第一权限配置的UI界面和第二权限配置的UI界面。
步骤405,当接收到解除所述第一权限配置和所述第二权限配置的第二解密信息时,显示所述第二数据区。
具体地,第二解密信息中可以包括第一权限配置信息对应的解密信息和第二权限信息对应的解密信息。当设备的第一层加密可以为第一权限配置,第二层加密可以为第二权限配置时,可以采用第二解密信息先接触第一权限配置,再解除第二权限配置,最后显示第二数据区。
本发明可以在显示第二数据区时被加密,通过解密配置信息在解密后进入第一数据区,在保持第二数据区安全性的同时,减少了解除第二数据区的第二权限配置的操作,减少了系统资源占用,方便用户操作,提高了解密方式的灵活性,实用性强。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
参照图5,示出了根据本发明一个实施例的一种用户访问区域的装置实施例1的结构框图,所述区域包括可以相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区可以包括第一权限配置,所述第二数据区包括可以第二权限配置,所述装置具体可以包括如下模块:
解密配置信息提取模块501,适于在当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
第一加密模块502,适于在所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
在本发明的一种优选实施例中,所述装置具体还可以包括如下模块:
第二加密模块,适于在所述解密配置信息为解密后显示第二数据区的信息时,采用所述第一权限配置和所述第二权限配置对当前设备进行加密。
在本发明的一种优选实施例中,所述加密包括锁定屏幕;
所述加密指示可以通过以下方式获得:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕关闭的广播。
在本发明的一种优选实施例中,所述第一数据区可以为存储个人数据的磁盘存储空间,所述第二数据区可以为存储工作数据的磁盘存储空间。
在本发明的一种优选实施例中,所述第一权限配置和所述第二权限配置都可以包括加密方式;
所述加密方式可以包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
参照图6,示出了根据本发明一个实施例的一种用户访问区域的装置实施例2的结构框图,所述区域包括可以相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区可以包括第一权限配置,所述第二数据区包括可以第二权限配置,所述装置具体可以包括如下模块:
解密指示接收模块601,适于在当前设备在显示所述第二数据区并被加密时,接收解密指示;
第一显示模块602,适于在预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
第一数据区显示模块603,适于在接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
在本发明的一种优选实施例中,所述装置还可以包括如下模块:
第二显示模块,适于在预置的解密配置信息为解密后显示第二数据区的信息时,显示所述第一权限配置和所述第二权限配置;
第二数据区显示模块,适于在接收到解除所述第一权限配置和所述第二权限配置的第二解密信息时,显示所述第二数据区。
在本发明的一种优选实施例中,所述加密可以包括锁定屏幕;
所述解密指示接收模块还可以适于:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕点亮的广播。
在本发明的一种优选实施例中,所述第一数据区可以包括启动器对象Launcher及对应的活动对象Activity,所述启动器对象Launcher可以包括启动器对象标识,所述活动对象Activity可以包括活动标识;
所述第一数据区显示模块还可以适于:
读取预置的启动器对象标识和活动标识;
启动所述启动器对象标识和所述活动标识指示的活动对象Activity。
在本发明的一种优选实施例中,所述第一数据区可以为存储个人数据的磁盘存储空间,所述第二数据区可以为存储工作数据的磁盘存储空间。
在本发明的一种优选实施例中,所述第一权限配置和所述第二权限配置都可以包括加密方式;
所述加密方式可以包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
在本发明的一种优选实施例中,所述第一解密信息和第二解密信息的输入方式可以包括滑动输入方式、手势输入方式、触摸输入方式和/或语音输入方式。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的用户访问区域的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明的实施例公开了A1、一种用户访问区域的方法,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述方法包括:
当当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
当所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
A2、如A1所述的方法,还包括:
当所述解密配置信息为解密后显示第二数据区的信息时,采用所述第一权限配置和所述第二权限配置对当前设备进行加密。
A3、如A1或A2所述的方法,所述加密包括锁定屏幕;
所述加密指示通过以下方式获得:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕关闭的广播。
A4、如A1或A2所述的方法,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
A5、如A1或A2所述的方法,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
本发明还公开了B6、一种用户访问区域的方法,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述方法包括:
当当前设备在显示所述第二数据区并被加密时,接收解密指示;
当预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
当接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
B7、如B6所述的方法,还包括:
当预置的解密配置信息为解密后显示第二数据区的信息时,显示所述第一权限配置和所述第二权限配置;
当接收到解除所述第一权限配置和所述第二权限配置的第二解密信息时,显示所述第二数据区。
B8、如B6或B7所述的方法,所述加密包括锁定屏幕;
所述接收解密指示的步骤包括:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕点亮的广播。
B9、如B8所述的方法,所述第一数据区包括启动器对象Launcher及对应的活动对象Activity,所述启动器对象Launcher包括启动器对象标识,所述活动对象Activity包括活动标识;
所述显示所述第一数据区的步骤包括:
读取预置的启动器对象标识和活动标识;
启动所述启动器对象标识和所述活动标识指示的活动对象Activity。
B10、如B6或B7或B9所述的方法,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
B11、如B6或B7所述的方法,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
B12、如B7所述的方法,所述第一解密信息和第二解密信息的输入方式包括滑动输入方式、手势输入方式、触摸输入方式和/或语音输入方式。
本发明还公开了C13、一种用户访问区域的装置,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述装置包括:
解密配置信息提取模块,适于在当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
第一加密模块,适于在所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
C14、如C13所述的装置,还包括:
第二加密模块,适于在所述解密配置信息为解密后显示第二数据区的信息时,采用所述第一权限配置和所述第二权限配置对当前设备进行加密。
C15、如C13或C14所述的装置,所述加密包括锁定屏幕;
所述加密指示通过以下方式获得:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕关闭的广播。
C16、如C13或C14所述的装置,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
C17、如C13或C14所述的装置,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
本发明还公开了D18、一种用户访问区域的装置,所述设备包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述装置包括:
解密指示接收模块,适于在当前设备在显示所述第二数据区并被加密时,接收解密指示;
第一显示模块,适于在预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
第一数据区显示模块,适于在接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
D19、如D18所述的装置,还包括:
第二显示模块,适于在预置的解密配置信息为解密后显示第二数据区的信息时,显示所述第一权限配置和所述第二权限配置;
第二数据区显示模块,适于在接收到解除所述第一权限配置和所述第二权限配置的第二解密信息时,显示所述第二数据区。
D20、如D18或D19所述的装置,所述加密包括锁定屏幕;
所述解密指示接收模块还适于:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕点亮的广播。
D21、如D20所述的装置,所述第一数据区包括启动器对象Launcher及对应的活动对象Activity,所述启动器对象Launcher包括启动器对象标识,所述活动对象Activity包括活动标识;
所述第一数据区显示模块还适于:
读取预置的启动器对象标识和活动标识;
启动所述启动器对象标识和所述活动标识指示的活动对象Activity。
D22、如D18或D19或D21所述的装置,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
D23、如D18或D19所述的装置,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
D24、如D19所述的装置,所述第一解密信息和第二解密信息的输入方式包括滑动输入方式、手势输入方式、触摸输入方式和/或语音输入方式。

Claims (10)

1.一种用户访问区域的方法,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述方法包括:
当当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
当所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
2.如权利要求1所述的方法,其特征在于,还包括:
当所述解密配置信息为解密后显示第二数据区的信息时,采用所述第一权限配置和所述第二权限配置对当前设备进行加密。
3.如权利要求1或2所述的方法,其特征在于,所述加密包括锁定屏幕;
所述加密指示通过以下方式获得:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕关闭的广播。
4.如权利要求1或2所述的方法,其特征在于,所述第一数据区为存储个人数据的磁盘存储空间,所述第二数据区为存储工作数据的磁盘存储空间。
5.如权利要求1或2所述的方法,其特征在于,所述第一权限配置和所述第二权限配置都包括加密方式;
所述加密方式包括PIN码加密、滑动手势加密、语音加密和/或设备动作加密。
6.一种用户访问区域的方法,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述方法包括:
当当前设备在显示所述第二数据区并被加密时,接收解密指示;
当预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
当接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
7.如权利要求6所述的方法,其特征在于,还包括:
当预置的解密配置信息为解密后显示第二数据区的信息时,显示所述第一权限配置和所述第二权限配置;
当接收到解除所述第一权限配置和所述第二权限配置的第二解密信息时,显示所述第二数据区。
8.如权利要求6或7所述的方法,其特征在于,所述加密包括锁定屏幕;
所述接收解密指示的步骤包括:
在预置的清单文件中声明锁屏服务事件,并启动所述锁屏服务事件;
通过所述锁屏服务事件注册屏幕切换接收器对应的广播接收器;
采用所述广播接收器监听设备的屏幕点亮的广播。
9.一种用户访问区域的装置,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述装置包括:
解密配置信息提取模块,适于在当前设备显示第二数据区接收到加密指示时,提取预置的解密配置信息;
第一加密模块,适于在所述解密配置信息为解密后显示第一数据区的信息时,采用所述第一权限配置对当前设备进行加密。
10.一种用户访问区域的装置,所述区域包括相互隔离且能相互访问的第一数据区和第二数据区,所述第一数据区包括第一权限配置,所述第二数据区包括第二权限配置,所述装置包括:
解密指示接收模块,适于在当前设备在显示所述第二数据区并被加密时,接收解密指示;
第一显示模块,适于在预置的解密配置信息为解密后显示第一数据区的信息时,显示所述第一权限配置;
第一数据区显示模块,适于在接收到解除所述第一权限配置的第一解密信息时,显示所述第一数据区。
CN201310577236.7A 2013-11-18 2013-11-18 一种用户访问区域的方法和装置 Active CN103729604B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310577236.7A CN103729604B (zh) 2013-11-18 2013-11-18 一种用户访问区域的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310577236.7A CN103729604B (zh) 2013-11-18 2013-11-18 一种用户访问区域的方法和装置

Publications (2)

Publication Number Publication Date
CN103729604A true CN103729604A (zh) 2014-04-16
CN103729604B CN103729604B (zh) 2016-11-23

Family

ID=50453675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310577236.7A Active CN103729604B (zh) 2013-11-18 2013-11-18 一种用户访问区域的方法和装置

Country Status (1)

Country Link
CN (1) CN103729604B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104036202A (zh) * 2014-06-27 2014-09-10 中科创达软件股份有限公司 一种隔离企业应用的方法和设备
CN105184176A (zh) * 2015-08-27 2015-12-23 安一恒通(北京)科技有限公司 用于电子设备的文件处理方法和装置
CN105373740A (zh) * 2014-08-14 2016-03-02 中国移动通信集团公司 一种终端信息的保护方法及终端
CN115981576A (zh) * 2023-03-20 2023-04-18 荣耀终端有限公司 共享数据的方法、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1512360A (zh) * 2002-12-31 2004-07-14 台均实业有限公司 移动存储设备与读写识别设备的安全认证方法
CN101415186A (zh) * 2008-11-28 2009-04-22 北京亿企通信息技术有限公司 一种手机信息安全保护的方法
CN101572660A (zh) * 2008-04-30 2009-11-04 北京明朝万达科技有限公司 一种防止数据泄密的综合控制方法
CN101610309A (zh) * 2009-06-26 2009-12-23 宇龙计算机通信科技(深圳)有限公司 一种移动终端模式切换控制方法、系统及移动终端
CN102650955A (zh) * 2012-03-31 2012-08-29 奇智软件(北京)有限公司 一种用户界面的模式适配方法及模式适配系统
CN102968343A (zh) * 2012-11-14 2013-03-13 广东欧珀移动通信有限公司 一种切换用户的方法及系统
US20130254837A1 (en) * 2013-05-16 2013-09-26 Sky Socket, Llc Rights Management Services Integration with Mobile Device Management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1512360A (zh) * 2002-12-31 2004-07-14 台均实业有限公司 移动存储设备与读写识别设备的安全认证方法
CN101572660A (zh) * 2008-04-30 2009-11-04 北京明朝万达科技有限公司 一种防止数据泄密的综合控制方法
CN101415186A (zh) * 2008-11-28 2009-04-22 北京亿企通信息技术有限公司 一种手机信息安全保护的方法
CN101610309A (zh) * 2009-06-26 2009-12-23 宇龙计算机通信科技(深圳)有限公司 一种移动终端模式切换控制方法、系统及移动终端
CN102650955A (zh) * 2012-03-31 2012-08-29 奇智软件(北京)有限公司 一种用户界面的模式适配方法及模式适配系统
CN102968343A (zh) * 2012-11-14 2013-03-13 广东欧珀移动通信有限公司 一种切换用户的方法及系统
US20130254837A1 (en) * 2013-05-16 2013-09-26 Sky Socket, Llc Rights Management Services Integration with Mobile Device Management

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104036202A (zh) * 2014-06-27 2014-09-10 中科创达软件股份有限公司 一种隔离企业应用的方法和设备
CN105373740A (zh) * 2014-08-14 2016-03-02 中国移动通信集团公司 一种终端信息的保护方法及终端
CN105184176A (zh) * 2015-08-27 2015-12-23 安一恒通(北京)科技有限公司 用于电子设备的文件处理方法和装置
WO2017031903A1 (zh) * 2015-08-27 2017-03-02 安一恒通(北京)科技有限公司 用于电子设备的文件处理方法和装置
CN115981576A (zh) * 2023-03-20 2023-04-18 荣耀终端有限公司 共享数据的方法、电子设备及存储介质
CN115981576B (zh) * 2023-03-20 2023-11-17 荣耀终端有限公司 共享数据的方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN103729604B (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
CN104102882B (zh) 一种应用程序隐私数据的保护方法及装置
CN104484599B (zh) 一种基于应用程序的行为处理方法和装置
CN103617382A (zh) 隐私保护方法及其装置
US7933971B2 (en) Method for secure communication over a public data network via a terminal that is accessible to multiple users
CN104200155A (zh) 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法
TWI726749B (zh) 診斷網路系統是否已受到駭客入侵的方法及相關的連動式資料圖框產生方法
CN103577761A (zh) 一种在移动设备中处理隐私数据的方法和装置
CN103713904A (zh) 在移动终端工作区内安装应用的方法、相关装置和系统
CN101483658B (zh) 浏览器输入内容保护的系统和方法
Hassan Digital forensics basics: A practical guide using Windows OS
CN106778348A (zh) 一种隔离隐私数据的方法和装置
CN101069154A (zh) 非侵入性信任用户接口
Fisk Cyber security, building automation, and the intelligent building
US10587652B2 (en) Generating false data for suspicious users
CN104361294A (zh) 一种文档保护方法、设备以及系统
CN103729604A (zh) 一种用户访问区域的方法和装置
Harkin et al. Operating-system design and its implications for victims of family violence: the comparative threat of smart phone spyware for Android versus iPhone users
US7975309B2 (en) Systems and methods for securing data in an electronic apparatus
Lin TikTok vs Douyin A Security and Privacy Analysis
WO2018122050A1 (en) Historic data breach detection
Cho et al. Vulnerabilities of android data sharing and malicious application to leaking private information
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
CN103617082A (zh) 基于悬浮操作板的应用间通讯方法和装置
JP2009129312A (ja) 渉外営業支援システム及びその方法
CN102402598A (zh) 应用文件系统访问

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220727

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.