CN104376273A - 一种数据访问控制方法和装置 - Google Patents
一种数据访问控制方法和装置 Download PDFInfo
- Publication number
- CN104376273A CN104376273A CN201410659946.9A CN201410659946A CN104376273A CN 104376273 A CN104376273 A CN 104376273A CN 201410659946 A CN201410659946 A CN 201410659946A CN 104376273 A CN104376273 A CN 104376273A
- Authority
- CN
- China
- Prior art keywords
- application
- data
- access
- trusted
- identities
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明提供一种数据访问控制方法和装置,其中方法包括:所述方法由设置在终端内核的数据访问控制装置执行;所述方法包括:接收应用发送的数据访问请求,所述数据访问请求包括:所述应用对应的应用标识、以及请求访问的数据对应的数据标识;在确定所述数据标识对应的数据是安全数据,且所述应用标识对应的所述应用是可信任应用时,允许所述应用访问所述数据。本发明提高了数据访问的安全性。
Description
技术领域
本发明涉及终端技术,特别涉及一种数据访问控制方法和装置。
背景技术
智能手机不仅具备基本的通话功能,并且还通过操作系统支持很多应用(APP)的安装,比如天气、新闻、股票等应用的下载,因此,智能手机通常具有足够的存储空间,以满足多应用的使用需求。智能手机的存储空间中包括公共存储区和非公共存储区,应用安装在非公共存储区,属于该应用的私有存储区域;公共存储区可以存储一些相对开放的信息,比如用户使用手机拍摄的照片等。应用可以访问公共存储区中的信息来使用,比如,微信可以访问公共存储区获取照片使用。然而,有些恶意应用软件在访问公共存储区时,有可能会破坏其中保存的信息,使得数据访问的安全性较低。
发明内容
有鉴于此,本发明提供一种数据访问控制方法和装置,以提高数据访问的安全性。
具体地,本发明是通过如下技术方案实现的:
第一方面,提供一种数据访问控制方法,所述方法由设置在终端内核的数据访问控制装置执行;所述方法包括:
接收应用发送的数据访问请求,所述数据访问请求包括:所述应用对应的应用标识、以及请求访问的数据对应的数据标识;
在确定所述数据标识对应的数据是安全数据,且所述应用标识对应的所述应用是可信任应用时,允许所述应用访问所述数据。
第二方面,提供一种数据访问控制装置,所述数据访问控制装置设置在终端内核;所述装置包括:
信息接收单元,用于接收应用发送的数据访问请求,所述数据访问请求包括:所述应用对应的应用标识、以及请求访问的数据对应的数据标识;
访问鉴权单元,用于在确定所述数据标识对应的数据是安全数据,且所述应用标识对应的所述应用是可信任应用时,允许所述应用访问所述数据。
本发明实施例的数据访问控制方法和装置,通过在终端内核设置数据访问控制装置,由该装置对应用进行鉴权后才允许应用访问数据,从而保证了对数据进行访问的应用是安全的,提高了数据访问的安全性。
附图说明
图1是本发明实施例提供的智能手机层次结构图;
图2是本发明实施例提供的数据访问控制方法的流程示意图;
图3是本发明实施例提供的数据访问控制方法中的信息传输示意图;
图4是本发明实施例提供的数据访问控制装置的结构示意图;
图5是本发明实施例提供的终端的框图。
具体实施方式
本发明实施例的数据访问控制方法,主要是应用于终端(例如,智能手机)上安装的应用软件在对公共存储区的数据进行访问时,保证数据访问的安全,以防止应用软件对数据进行破坏。
为了使得对该数据访问控制方法的描述更加清楚,首先对该方法中涉及到的一些基础进行说明。以终端为智能手机为例,图1示出了该智能手机的层次结构,如图1所示,该手机包括应用层11、系统层12和内核13。
其中,应用层11指的是安装有各类应用软件,比如,微信、QQ、美图等。应用软件在运行时,需要执行很多的操作功能,比如访问某个文件夹,通常,该访问文件夹的功能不需要应用软件自己开发,而是可以调用系统层提供的标准库的API接口;系统层将访问文件夹等类似功能进行封装,并提供API接口供应用软件调用。应用软件在调用系统层接口后,就可以进行文件夹的访问等操作,在具体的访问操作时,必然要经过的一层即内核13,通过内核13的协助最终完成该访问操作。由图1可以看到,应用软件的运行相当于逐层访问。
本实施例中,在内核13设置了数据访问控制装置,在应用软件经过内核13访问公共存储区的数据时,对该访问进行鉴权控制。
需要说明的是,将数据访问控制装置设置在内核13将可以有效避免如下情况的发生:结合图1所示,传统方式中,可以在系统层12设置一应用鉴权模块,当应用软件调用系统层的API接口进行数据访问时,该应用鉴权模块对访问操作进行拦截,并对应用进行安全性验证,验证通过的应用才可以继续访问;但是,有些恶意软件可以不通过调用系统层接口,而是直接进入到内核区域,从而绕过系统层的验证。而本发明实施例的方法中,将数据访问控制装置设置在应用软件的数据访问操作时不可绕过的内核,显然大大提高了数据访问控制的安全性,因为即使恶意应用软件绕过了系统层12,却无法绕过内核13,内核13是应用软件访问数据时必须经过的层次,所以有效防止了上述情况的发生。
图2示例了该数据访问控制装置执行的数据访问控制的流程:
201、接收应用发送的数据访问请求,所述数据访问请求包括:所述应用对应的应用标识、以及请求访问的数据对应的数据标识;
202、在确定所述数据标识对应的数据是安全数据,且所述应用标识对应的所述应用是可信任应用时,允许所述应用访问所述数据。
如下对上述的图2所示的流程进行说明:在步骤201中,内核中的数据访问控制装置接收到应用软件的数据访问请求,比如要访问手机公共存储区中的照片。该请求中包括的应用标识,例如是应用的id,相当于应用软件的身份标识;该请求还包括应用软件请求访问的数据对应的数据标识,比如要访问公共存储区中的camera文件夹,该camera文件夹中存储了手机拍摄的照片,“camera”就可以作为一种数据标识,应用请求访问的数据是camera中的数据。
需要说明的是,在数据访问请求中携带数据标识,是由于公共存储区中包含很多类型的数据,但可能并不是所有的数据都需要进行安全保护。例如,假设公共存储区存储了数据A和数据B,其中,数据A的重要性比较低,任何应用软件都可以访问,数据B的重要性较高,只有安全的应用才能访问。那么,对于内核的数据访问控制装置,当发现应用软件访问的是数据A时,就可以不用再继续进行鉴权,应用可以自由访问该数据;而如果应用软件访问的是数据B,则数据访问控制装置需要继续进行应用鉴权,安全的应用才可以访问。因此,将请求访问的数据对应的数据标识携带在请求中,是为内核是否鉴权提供依据。但是,对于公共存储区的哪些数据需要安全保护,本实施例不限制其设置方式。
在步骤202中,内核13中的数据访问控制装置在根据201中的请求携带的数据标识确定对应的数据是安全数据时,该安全数据即需要进行安全保护的重要数据,继续对应用进行鉴权,判断该应用是否是可信任应用,可信任应用是安全的应用软件,不会对公共存储区的数据进行破坏。当数据访问控制装置确定请求访问数据的应用是可信任应用时,允许该应用访问数据。
在一个实施例中,数据访问控制装置在判断应用是否是可信任应用时,可以依据该装置预先存储的可信任应用标识列表。例如,假设微信、美图都是可信任应用,微信的标识是001,美图的标识是002,那么,数据访问控制装置可以列表的形式存储该001、002等可信任应用的应用标识。在接收到应用的数据访问请求时,请求中携带应用标识001,数据访问控制装置发现该001在上述列表中,则确定应用是可信任应用。
在另一个实施例中,图3示例了一种内核的数据访问控制装置获取上述的可信任应用标识列表的方式:智能手机的应用层可以设置一应用权限管理装置(可以是软件形式实现的功能模块)。该装置包括两个功能单元,一个功能单元是用于获取可信任应用的应用标识,相当于鉴别哪些应用是可信任应用,比如,对于手机公共存储区中的camera文件夹,微信能够访问,QQ不能访问,那么就记录微信的应用标识001,表明微信是可信任应用。
具体实施中,该用于获取可信任应用的应用标识功能单元还可以提供可视化界面,用以对用户进行提示,提示用户选择哪些应用是可信任用户。另一个功能单元是用于将获取到的应用标识发送至内核,具体是通知内核的数据访问控制装置可信任应用的应用标识,数据访问控制装置可以将此标识记录在可信任应用标识列表中。当然,具体实施中也可以采用其他方式来设置应用是否是可信任应用,本实施例不再详举。
此外,当内核的数据访问控制装置确定请求访问数据应用是不可信任应用时,可以向该应用反馈“请求访问的所述数据不存在”,则该应用就不能够再访问公共存储区的安全数据。
图4是本发明实施例提供的数据访问控制装置的结构示意图,该装置设置在终端内核;本实施例对该装置的结构做简单说明,其具体的工作原理可以结合参见前述的方法实施例。如图4所示,该装置可以包括:信息接收单元41和访问鉴权单元42;其中,
信息接收单元41,用于接收应用发送的数据访问请求,所述数据访问请求包括:所述应用对应的应用标识、以及请求访问的数据对应的数据标识;
访问鉴权单元42,用于在确定所述数据标识对应的数据是安全数据,且所述应用标识对应的所述应用是可信任应用时,允许所述应用访问所述数据。
进一步的,访问鉴权单元42,在确定所述应用标识对应的所述应用是可信任应用时,具体是用于确定所述应用标识在可信任应用标识列表中,所述可信任应用标识列表中包括:至少一个可信任应用对应的应用标识。
进一步的,信息接收单元41,还用于在接收应用发送的数据访问请求之前,接收应用权限管理装置发送的所述可信任应用标识列表。
进一步的,访问鉴权单元41,还用于在确定所述应用标识对应的所述应用是不可信任应用时,向所述应用反馈请求访问的所述数据不存在。
图5是根据一示例性实施例示出的一种终端500的框图。例如,该终端500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,终端500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件502可以包括一个或多个处理器520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理部件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在设备500的操作。这些数据的示例包括用于在装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件506为装置500的各种组件提供电力。电力组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当设备500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为装置500提供各个方面的状态评估。例如,传感器组件514可以检测到设备500的打开/关闭状态,组件的相对定位,例如所述组件为装置500的显示器和小键盘,传感器组件514还可以检测装置500或装置500一个组件的位置改变,用户与装置500接触的存在或不存在,装置500方位或加速/减速和装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于装置500和其他设备之间有线或无线方式的通信。装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由装置500的处理器520执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种数据访问控制方法,其特征在于,所述方法由设置在终端内核的数据访问控制装置执行;所述方法包括:
接收应用发送的数据访问请求,所述数据访问请求包括:所述应用对应的应用标识、以及请求访问的数据对应的数据标识;
在确定所述数据标识对应的数据是安全数据,且所述应用标识对应的所述应用是可信任应用时,允许所述应用访问所述数据。
2.根据权利要求1所述的方法,其特征在于,所述确定应用标识对应的所述应用是可信任应用,包括:
确定所述应用标识在可信任应用标识列表中,所述可信任应用标识列表中包括:至少一个可信任应用对应的应用标识。
3.根据权利要求2所述的方法,其特征在于,在所述接收应用发送的数据访问请求之前,还包括:
接收应用权限管理装置发送的所述可信任应用标识列表。
4.根据权利要求1所述的方法,其特征在于,还包括:
在确定所述应用标识对应的所述应用是不可信任应用时,向所述应用反馈请求访问的所述数据不存在。
5.一种数据访问控制装置,其特征在于,所述数据访问控制装置设置在终端内核;所述装置包括:
信息接收单元,用于接收应用发送的数据访问请求,所述数据访问请求包括:所述应用对应的应用标识、以及请求访问的数据对应的数据标识;
访问鉴权单元,用于在确定所述数据标识对应的数据是安全数据,且所述应用标识对应的所述应用是可信任应用时,允许所述应用访问所述数据。
6.根据权利要求5所述的装置,其特征在于,
所述访问鉴权单元,在确定所述应用标识对应的所述应用是可信任应用时,具体是用于确定所述应用标识在可信任应用标识列表中,所述可信任应用标识列表中包括:至少一个可信任应用对应的应用标识。
7.根据权利要求6所述的装置,其特征在于,
所述信息接收单元,还用于在接收应用发送的数据访问请求之前,接收应用权限管理装置发送的所述可信任应用标识列表。
8.根据权利要求5所述的装置,其特征在于,
所述访问鉴权单元,还用于在确定所述应用标识对应的所述应用是不可信任应用时,向所述应用反馈请求访问的所述数据不存在。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410659946.9A CN104376273A (zh) | 2014-11-18 | 2014-11-18 | 一种数据访问控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410659946.9A CN104376273A (zh) | 2014-11-18 | 2014-11-18 | 一种数据访问控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104376273A true CN104376273A (zh) | 2015-02-25 |
Family
ID=52555174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410659946.9A Pending CN104376273A (zh) | 2014-11-18 | 2014-11-18 | 一种数据访问控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104376273A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100074A (zh) * | 2015-07-01 | 2015-11-25 | 小米科技有限责任公司 | 数据操作处理方法、装置以及终端设备 |
CN105205413A (zh) * | 2015-10-26 | 2015-12-30 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN105468999A (zh) * | 2015-11-17 | 2016-04-06 | 北京奇虎科技有限公司 | 数据保密方法和移动硬盘 |
CN105678183A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
CN105893868A (zh) * | 2016-03-29 | 2016-08-24 | 北京小米移动软件有限公司 | 信息保护方法及装置 |
CN106101105A (zh) * | 2016-06-14 | 2016-11-09 | 北京小米移动软件有限公司 | 数据处理方法、装置及系统 |
CN106355100A (zh) * | 2016-11-22 | 2017-01-25 | 北京奇虎科技有限公司 | 一种安全保护系统及方法 |
CN106407835A (zh) * | 2016-08-29 | 2017-02-15 | 北京元心科技有限公司 | 移动终端、数据保护方法及装置 |
CN106778342A (zh) * | 2016-12-09 | 2017-05-31 | 北京洋浦伟业科技发展有限公司 | 可信执行环境安全认证方法和装置及设备 |
CN106845252A (zh) * | 2016-12-21 | 2017-06-13 | 北京奇虎科技有限公司 | 终端数据访问方法、装置及移动终端 |
CN106878233A (zh) * | 2015-12-10 | 2017-06-20 | 联芯科技有限公司 | 安全数据的读取方法、安全服务器、终端及系统 |
CN107454112A (zh) * | 2017-09-29 | 2017-12-08 | 恒宝股份有限公司 | 一种访问可信应用的方法及其系统 |
CN111027078A (zh) * | 2019-11-05 | 2020-04-17 | 中国电力科学研究院有限公司 | 一种对电能表应用进行管理的方法和系统 |
WO2020258952A1 (zh) * | 2019-06-26 | 2020-12-30 | 维沃移动通信有限公司 | 权限配置方法及终端设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617099A (zh) * | 2003-10-24 | 2005-05-18 | 微软公司 | 软件产品的应用程序身份 |
CN102640160A (zh) * | 2009-10-09 | 2012-08-15 | 诺基亚公司 | 平台安全 |
CN103262024A (zh) * | 2010-05-09 | 2013-08-21 | 思杰系统有限公司 | 用于强制应用将数据存储在安全的存储位置中的方法和系统 |
-
2014
- 2014-11-18 CN CN201410659946.9A patent/CN104376273A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617099A (zh) * | 2003-10-24 | 2005-05-18 | 微软公司 | 软件产品的应用程序身份 |
CN102640160A (zh) * | 2009-10-09 | 2012-08-15 | 诺基亚公司 | 平台安全 |
CN103262024A (zh) * | 2010-05-09 | 2013-08-21 | 思杰系统有限公司 | 用于强制应用将数据存储在安全的存储位置中的方法和系统 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100074A (zh) * | 2015-07-01 | 2015-11-25 | 小米科技有限责任公司 | 数据操作处理方法、装置以及终端设备 |
CN105205413A (zh) * | 2015-10-26 | 2015-12-30 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN108763951B (zh) * | 2015-10-26 | 2022-02-18 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN108763951A (zh) * | 2015-10-26 | 2018-11-06 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN105205413B (zh) * | 2015-10-26 | 2018-05-18 | 青岛海信移动通信技术股份有限公司 | 一种数据的保护方法及装置 |
CN105468999A (zh) * | 2015-11-17 | 2016-04-06 | 北京奇虎科技有限公司 | 数据保密方法和移动硬盘 |
CN105468999B (zh) * | 2015-11-17 | 2018-04-24 | 北京奇虎科技有限公司 | 数据保密方法和移动硬盘 |
CN106878233A (zh) * | 2015-12-10 | 2017-06-20 | 联芯科技有限公司 | 安全数据的读取方法、安全服务器、终端及系统 |
CN105678183B (zh) * | 2015-12-30 | 2018-09-18 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
CN105678183A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
CN105893868A (zh) * | 2016-03-29 | 2016-08-24 | 北京小米移动软件有限公司 | 信息保护方法及装置 |
CN106101105A (zh) * | 2016-06-14 | 2016-11-09 | 北京小米移动软件有限公司 | 数据处理方法、装置及系统 |
CN106407835A (zh) * | 2016-08-29 | 2017-02-15 | 北京元心科技有限公司 | 移动终端、数据保护方法及装置 |
CN106355100A (zh) * | 2016-11-22 | 2017-01-25 | 北京奇虎科技有限公司 | 一种安全保护系统及方法 |
CN106778342A (zh) * | 2016-12-09 | 2017-05-31 | 北京洋浦伟业科技发展有限公司 | 可信执行环境安全认证方法和装置及设备 |
CN106778342B (zh) * | 2016-12-09 | 2020-01-31 | 北京梆梆安全科技有限公司 | 可信执行环境安全认证方法和装置及设备 |
CN106845252A (zh) * | 2016-12-21 | 2017-06-13 | 北京奇虎科技有限公司 | 终端数据访问方法、装置及移动终端 |
CN107454112A (zh) * | 2017-09-29 | 2017-12-08 | 恒宝股份有限公司 | 一种访问可信应用的方法及其系统 |
WO2020258952A1 (zh) * | 2019-06-26 | 2020-12-30 | 维沃移动通信有限公司 | 权限配置方法及终端设备 |
CN111027078A (zh) * | 2019-11-05 | 2020-04-17 | 中国电力科学研究院有限公司 | 一种对电能表应用进行管理的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
JP6220993B2 (ja) | スマート・ハードウェアデバイスの制御方法、装置、プログラム及び記録媒体 | |
RU2648612C2 (ru) | Способ и устройство для реализации доступа к сети оператора | |
KR101793443B1 (ko) | 스마트 기기의 관리 계정 설정 방법, 장치, 프로그램 및 저장매체 | |
US10608988B2 (en) | Method and apparatus for bluetooth-based identity recognition | |
CN106778175B (zh) | 一种界面锁定方法、装置和终端设备 | |
CN107145794B (zh) | 一种数据处理方法和装置及移动终端 | |
CN104933351A (zh) | 信息安全的处理方法和装置 | |
CN104991789A (zh) | 应用程序开启方法和装置 | |
CN105307137A (zh) | 短信读取方法及装置 | |
CN105516508A (zh) | 虚拟sim卡的启用方法和装置 | |
JP6450765B2 (ja) | データをバックアップするための方法および装置並びに電子装置 | |
CN105246138A (zh) | 物联网设备的控制方法及装置 | |
CN104065762A (zh) | 一种检测dns服务器劫持的方法及装置 | |
CN105120505A (zh) | 智能设备接入路由器的方法、装置以及系统 | |
CN110941821A (zh) | 数据处理方法、装置及存储介质 | |
KR20170038178A (ko) | 지문 인식 방법, 장치, 이동 단말기, 프로그램 및 컴퓨터 판독가능한 기록매체 | |
CN104780045A (zh) | 智能设备的管理方法及装置 | |
CN103914337A (zh) | 服务调用方法、装置及终端 | |
CN105392141A (zh) | 设备控制方法及装置 | |
CN105682071A (zh) | 无线局域网信息配置方法、设备及系统 | |
CN105631254A (zh) | 解锁方法及解锁装置 | |
CN104125267A (zh) | 账号保护方法、装置及终端设备 | |
JP2018514820A (ja) | オンライン支払方法、装置、プログラム、及び記録媒体 | |
CN105681261A (zh) | 安全认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160205 Address after: Korea 101399 Beijing city Shunyi District town culture camp north of the village (two Airport Road No. 1) Applicant after: Mobile intelligent information technology (Beijing) Co., Ltd. Address before: 300467 Tianjin Binhai New Area, ecological city, animation Middle Road, building, No. two, B1 District, 201-427 Applicant before: LESHI ZHIXIN ELECTRONIC SCIENCE & TECHNOLOGY (TIANJIN) CO., LTD. |
|
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20181102 |
|
AD01 | Patent right deemed abandoned |