CN104794390A - 一种联系人信息访问控制方法及装置 - Google Patents
一种联系人信息访问控制方法及装置 Download PDFInfo
- Publication number
- CN104794390A CN104794390A CN201510119459.8A CN201510119459A CN104794390A CN 104794390 A CN104794390 A CN 104794390A CN 201510119459 A CN201510119459 A CN 201510119459A CN 104794390 A CN104794390 A CN 104794390A
- Authority
- CN
- China
- Prior art keywords
- application
- terminal
- associated person
- person information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种联系人信息访问控制方法及装置,用以解决现有技术中终端无法对不同的应用程序设置访问联系人信息的不同权限的问题。其中,联系人信息访问控制方法包括:在接收到来自应用程序的访问联系人信息的请求时,判断应用程序是否为第三方应用程序;如果是,则仅允许应用程序访问终端的通讯录中的联系人信息,如果否,则允许应用程序访问终端的通讯录以及预先设置的禁止第三方访问的联系人分组中的联系人信息,该方案提高了终端中的联系人信息的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种联系人信息访问控制方法及装置。
背景技术
目前,在智能终端上安装应用程序时,系统会提示具有“隐私相关权限”的访问权限,例如,联系人读写修改等权限,在应用程序的安装阶段,用户如果不希望应用程序得到访问权限,则只能取消安装,基于这个问题,目前存在一种基于终端的权限控制应用,在应用中可以批量的设置已安装的哪些应用有访问联系人信息的权限,如果应用设置了访问权限,则可以对联系人信息进行读写操作,可以随意的访问用户联系人信息,这样会使得重要联系人的信息不能被保护。同时,对于某些应用用户可能希望能给予某些其权限,但又不希望把访问全部信息的权限开放给他,在这种情况下,现有技术则无法满足用户需求。
发明内容
本发明提供一种联系人信息访问控制方法及装置,用以解决现有技术无法使终端中的联系人的信息被不同应用程序合理访问,导致的终端中的联系人信息的安全性较低的问题。
根据本发明的一个方面,提供了一种联系人信息访问控制方法,包括:在接收到来自应用的访问联系人信息的请求时,判断应用是否为第三方应用;如果是,则仅允许应用访问终端的通讯录中的联系人信息,如果否,则允许应用访问终端的通讯录以及预先设置的分组联系人列表中的联系人信息。
进一步的,上述方法还包括:在获取到终端的通讯录中的联系人信息添加到分组联系人列表的操作指令时,将该联系人信息添加到分组联系人列表中,并在终端的通讯录中删除该联系人信息。
其中,判断应用是否为第三方应用,包括:根据预先记录的终端厂商的自研应用的标识信息判断应用是否属于终端自带的应用,在应用不属于终端的厂商的自研应用的情况下,应用为第三方应用,在应用属于终端的厂商的自研应用的情况下,应用不为第三方应用。
其中,分组联系人列表仅为非第三方应用提供访问接口,判断应用是否为第三方应用,包括:检测第三方禁访问联系人分组是否为应用提供有访问接口,如果有,则确定应用不为第三方应用,如果否,则确定应用为第三方应用。
其中,分组联系人列表中的联系人信息与终端的通讯录中的联系人信息存储于不同数据库中。
根据本发明的另一个方面,提供了一种联系人信息访问控制装置,包括:判断模块,用于在接收到来自应用的访问联系人信息的请求时,判断应用是否为第三方应用;访问模块,用于在判断模块的判断结果为是时,仅允许应用访问终端的通讯录中的联系人信息,在判断模块的判断结果为否时,允许应用访问终端的通讯录以及预先设置的分组联系人列表中的联系人信息。
进一步的,上述装置还包括:添加模块,用于在获取到终端的通讯录中的联系人信息添加到分组联系人列表的操作指令时,将该联系人信息添加到分组联系人列表中,并在终端的通讯录中删除该联系人信息。
其中,上述判断模块用于:根据预先记录的终端厂商的自研应用的标识信息判断应用是否属于终端自带的应用,在应用不属于终端的厂商的自研应用的情况下,应用为第三方应用,在应用属于终端的厂商的自研应用的情况下,应用不为第三方应用。
其中,上述分组联系人列表仅为非第三方应用提供访问接口,判判断模块用于:检测第三方禁访问联系人分组是否为应用提供有访问接口,如果有,则确定应用不为第三方应用,如果否,则确定应用为第三方应用。
其中,上述分组联系人列表中的联系人信息与终端的通讯录中的联系人信息存储于不同数据库中。
本发明的技术方案根据应用是否属于第三方应用来确定其是否可以访问分组联系人列表中的联系人信息,使得终端中的联系人信息对应不同的应用可以设置不同的访问权限,提高了终端中的联系人信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1的联系人信息访问控制方法的流程图;
图2是本发明实施例2提供的另一种联系人信息访问控制装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种联系人信息访问控制方法,该方法通过在联系人应用中增加联系人分组,该联系人分组信息设置为禁止第三方应用程序访问,添加到该分组中的联系人信息,无论第三方应用程序是否具备联系人访问或修改权限,第三方应用程序都将无法访问或修改该分组中的联系人信息。
图1是本发明实施例1的联系人信息访问控制方法的流程图,如图1所示,该方法包括以下步骤:
步骤101:接收到来自应用程序访问联系人信息的请求;
步骤102:判断发送访问请求的应用程序是否为第三方应用程序,如果是,执行步骤103,如果否,执行步骤104;
其中,第三方应用程序为除了终端厂商提供的应用程序之外的其他应用,即非系统本身自带的软件程序(含操作系统本身和自带的应用程序),例如,终端用户通过网络下载并安装在终端上的其他厂商提供的应用软件。
步骤103:仅允许上述第三方应用程序访问终端的通讯录中的联系人信息;
步骤104:允许上述第三方应用程序访问终端的通讯录以及预先设置的分组联系人列表中。
分组联系人列表为中的内容为用户终端通讯录中部分的联系人信息,各部分联系人信息要求禁止被第三方应用访问,用户可以预先将通讯录中的部分联系人信息第三方应用程序禁止访问联系人分组中,基于此,在上述步骤101至104的基础上,上述方法还可以包括:
在获取到将终端的通讯录中的联系人信息添加到分组联系人列表的操作指令时,将该联系人信息添加到分组联系人列表中,并在终端的通讯录中删除该联系人信息。
其中,判断应用是否为第三方应用程序,具体可以采用以下方式:
根据预先记录的终端厂商的自研应用的标识信息,该标志信息可以为应用的名称或可以唯一标识应用的标识性信息,判断应用是否属于终端自带的应用,其中,终端厂商自研应用为终端厂商提供的应用,在应用不属于终端的厂商的自研应用的情况下,判定应用为第三方应用,在应用属于终端的厂商的自研应用的情况下,判定应用不为第三方应用。
其中,分组联系人列表仅为非第三方应用提供访问接口,基于此,判断应用是否为第三方应用,包括:检测分组联系人列表是否为应用提供有访问接口,如果有,则确定应用不为第三方应用,如果否,则确定应用为第三方应用。
分组联系人列表中的联系人信息与终端的通讯录中的联系人信息存储于不同数据库中,且二者对联系人信息的加密方式也不同。
实施例2
本发明实施例提供一种联系人信息访问控制装置,该装置用于实现上述实施例1中提供的联系人信息访问控制方法,该装置可以包括以下模块:
第三方应用禁访模块,用于添加重要联系人信息至分组联系人列表中,其中列表内分组中的联系人信息的数据存放在不同于终端的普通联系人信息数据库中,联系人信息的加密方式也与普通联系人不同,当其他分组中的联系人信息需要添加到该分组时,加入到该分组的联系人信息,将不会保留在其他分组中,以确保该分组联系人的安全性。
禁访权限控制模块,用于管理终端厂商的自研应用与第三方应用访问“第三方应用禁访联系人组”即,分组联系人列表的权限。该权限控制模块有别于现有的终端操作系统中的“权限控制应用”,该“禁访权限控制模块”权限最大,只要处于该列表中的信息,只有自研应用才可以访问,其他第三方应用都不可以访问,除非联系人信息被移动到非“第三方应用禁访联系人区”分组的列表中。
当存在应用访问或操作联系人信息时,禁访权限控制模块查看是否为自研应用,如果是自研应用,允许其读取正常联系人信息以及“第三方应用禁访联系人分组”中的联系人信息;如果是第三方应用来读取联系人时,那么只允许读取终端通讯录中的联系人信息,不允许访问“第三方应用禁访联系人分组”中的联系人信息。
本发明实施例提供的联系人信息访问控制装置不仅限于采用上述方式进行功能模块的划分,还可以采用其他的方式来划分功能模块,可以实现上述实施例1中所提供的联系人信息访问方法即可,图2是本发明实施例2提供的另一种联系人信息访问控制装置的结构框图,如图2所示,该装置20具体包括如下组成部分:
判断模块21,用于在接收到来自应用的访问联系人信息的请求时,判断应用是否为第三方应用;
访问模块22,用于在判断模块的判断结果为是时,仅允许应用访问终端的通讯录中的联系人信息,在判断模块的判断结果为否时,允许应用访问终端的通讯录以及预先设置的分组联系人列表中的联系人信息。
进一步的,上述装置20还包括:添加模块,用于在获取到终端的通讯录中的联系人信息添加到分组联系人列表的操作指令时,将该联系人信息添加到分组联系人列表中,并在终端的通讯录中删除该联系人信息。
其中,上述判断模块21具体可以用于:根据预先记录的终端厂商的自研应用的标识信息判断应用是否属于终端自带的应用,在应用不属于终端的厂商的自研应用的情况下,应用为第三方应用,在应用属于终端的厂商的自研应用的情况下,应用不为第三方应用。
其中,上述分组联系人列表仅为非第三方应用提供访问接口,判判断模块用于:检测分组联系人列表是否为应用提供有访问接口,如果有,则确定应用不为第三方应用,如果否,则确定应用为第三方应用。
其中,分组联系人列表中的联系人信息与终端的通讯录中的联系人信息存储于不同数据库中。
本发明的技术方案,根据应用是否属于第三方应用来确定其是否可以访问分组联系人列表中的联系人信息,使得不同的应用可以具有访问联系人信息的不同的权限,满足了用户对不同应用访问联系人信息的个性化需求。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种联系人信息访问控制方法,其特征在于,包括:
在接收到来自应用的访问联系人信息的请求时,判断所述应用是否为第三方应用;
如果是,则仅允许所述应用访问终端的通讯录中的联系人信息,如果否,则允许所述应用访问终端的通讯录以及预先设置的分组联系人列表中的联系人信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在获取到终端的通讯录中的联系人信息添加到所述分组联系人列表的操作指令时,将该联系人信息添加到所述分组联系人列表中,并在终端的通讯录中删除该联系人信息。
3.根据权利要求1所述的方法,其特征在于,所述判断所述应用是否为第三方应用,包括:
根据预先记录的所述终端厂商的自研应用的标识信息判断所述应用是否属于终端自带的应用,在所述应用不属于所述终端的厂商的自研应用的情况下,所述应用为第三方应用,在所述应用属于所述终端的厂商的自研应用的情况下,所述应用不为第三方应用。
4.根据权利要求1所述的方法,其特征在于,所述分组联系人列表仅为非第三方应用提供访问接口,所述判断所述应用是否为第三方应用,包括:
检测所述第三方禁访问联系人分组是否为所述应用提供有访问接口,如果有,则确定所述应用不为第三方应用,如果否,则确定所述应用为第三方应用。
5.根据权利要求1~4任意一项所述的方法,其特征在于,所述分组联系人列表中的联系人信息与终端的通讯录中的联系人信息存储于不同数据库中。
6.一种联系人信息访问控制装置,其特征在于,包括:
判断模块,用于在接收到来自应用的访问联系人信息的请求时,判断所述应用是否为第三方应用;
访问模块,用于在所述判断模块的判断结果为是时,仅允许所述应用访问终端的通讯录中的联系人信息,在所述判断模块的判断结果为否时,允许所述应用访问终端的通讯录以及预先设置的分组联系人列表中的联系人信息。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
添加模块,用于在获取到终端的通讯录中的联系人信息添加到所述分组联系人列表的操作指令时,将该联系人信息添加到所述分组联系人列表中,并在终端的通讯录中删除该联系人信息。
8.根据权利要求6所述的装置,其特征在于,所述判断模块用于:
根据预先记录的所述终端厂商的自研应用的标识信息判断所述应用是否属于终端自带的应用,在所述应用不属于所述终端的厂商的自研应用的情况下,所述应用为第三方应用,在所述应用属于所述终端的厂商的自研应用的情况下,所述应用不为第三方应用。
9.根据权利要求6所述的装置,其特征在于,所述分组联系人列表仅为非第三方应用提供访问接口,所述判判断模块用于:
检测所述第三方禁访问联系人分组是否为所述应用提供有访问接口,如果有,则确定所述应用不为第三方应用,如果否,则确定所述应用为第三方应用。
10.根据权利要求6~9任意一项所述的装置,其特征在于,所述分组联系人列表中的联系人信息与终端的通讯录中的联系人信息存储于不同数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510119459.8A CN104794390B (zh) | 2015-03-18 | 2015-03-18 | 一种联系人信息访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510119459.8A CN104794390B (zh) | 2015-03-18 | 2015-03-18 | 一种联系人信息访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104794390A true CN104794390A (zh) | 2015-07-22 |
CN104794390B CN104794390B (zh) | 2018-06-15 |
Family
ID=53559179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510119459.8A Active CN104794390B (zh) | 2015-03-18 | 2015-03-18 | 一种联系人信息访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104794390B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055973A (zh) * | 2016-05-30 | 2016-10-26 | 深圳市永兴元科技有限公司 | 应用程序权限管理方法和装置 |
CN106355080A (zh) * | 2016-08-29 | 2017-01-25 | 上海航盛实业有限公司 | 一种车载信息系统的数据安全访问方法及系统 |
CN107194217A (zh) * | 2017-05-24 | 2017-09-22 | 努比亚技术有限公司 | 用户数据访问控制方法、设备和计算机可读存储介质 |
CN109361807A (zh) * | 2018-10-25 | 2019-02-19 | 努比亚技术有限公司 | 信息访问控制方法、移动终端及计算机可读存储介质 |
CN110084047A (zh) * | 2019-03-20 | 2019-08-02 | 努比亚技术有限公司 | 一种访问权限控制方法、终端及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330458A (zh) * | 2008-07-22 | 2008-12-24 | 宇龙计算机通信科技(深圳)有限公司 | 控制子机访问权限的方法、装置及系统 |
CN102316197A (zh) * | 2011-09-07 | 2012-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 获取联系人信息的方法及装置 |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
CN103049692A (zh) * | 2012-11-19 | 2013-04-17 | 北京小米科技有限责任公司 | 一种应用安装方法、装置和设备 |
US8954093B2 (en) * | 2012-08-03 | 2015-02-10 | Blackberry Limited | Managing of application access to centrally stored place-related data on a mobile device |
-
2015
- 2015-03-18 CN CN201510119459.8A patent/CN104794390B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330458A (zh) * | 2008-07-22 | 2008-12-24 | 宇龙计算机通信科技(深圳)有限公司 | 控制子机访问权限的方法、装置及系统 |
CN102316197A (zh) * | 2011-09-07 | 2012-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 获取联系人信息的方法及装置 |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
US8954093B2 (en) * | 2012-08-03 | 2015-02-10 | Blackberry Limited | Managing of application access to centrally stored place-related data on a mobile device |
CN103049692A (zh) * | 2012-11-19 | 2013-04-17 | 北京小米科技有限责任公司 | 一种应用安装方法、装置和设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055973A (zh) * | 2016-05-30 | 2016-10-26 | 深圳市永兴元科技有限公司 | 应用程序权限管理方法和装置 |
CN106355080A (zh) * | 2016-08-29 | 2017-01-25 | 上海航盛实业有限公司 | 一种车载信息系统的数据安全访问方法及系统 |
CN106355080B (zh) * | 2016-08-29 | 2020-09-08 | 上海航盛实业有限公司 | 一种车载信息系统的数据安全访问方法及系统 |
CN107194217A (zh) * | 2017-05-24 | 2017-09-22 | 努比亚技术有限公司 | 用户数据访问控制方法、设备和计算机可读存储介质 |
CN109361807A (zh) * | 2018-10-25 | 2019-02-19 | 努比亚技术有限公司 | 信息访问控制方法、移动终端及计算机可读存储介质 |
CN110084047A (zh) * | 2019-03-20 | 2019-08-02 | 努比亚技术有限公司 | 一种访问权限控制方法、终端及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104794390B (zh) | 2018-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104794390A (zh) | 一种联系人信息访问控制方法及装置 | |
CN104461749A (zh) | 一种多系统终端的应用程序同步方法、同步装置及终端 | |
CN102917346B (zh) | 一种基于Android的应用程序运行时安全策略管理系统及方法 | |
CN108990059B (zh) | 一种验证方法及装置 | |
CN105404819A (zh) | 一种数据访问控制方法、装置以及终端 | |
RU2630553C2 (ru) | Способ, инструментарий и устройство для добавления подключаемого расширения в адресную книгу | |
EP2885702A1 (en) | Method and device for controlling invocation of an application programming interface | |
CN103246834B (zh) | 控制方法和电子设备 | |
CN105550591A (zh) | 移动终端用户数据的安全防护装置以及方法 | |
CN105072255A (zh) | 移动设备隐私权限控制方法、装置及相应的手机设备 | |
CN103617389A (zh) | 终端权限管理方法及终端设备 | |
EP3089068A1 (en) | Application program management method, device, terminal, and computer storage medium | |
CN102868813A (zh) | 一种安全管理机制的实现方法及手机 | |
CN105095788A (zh) | 隐私数据保护的方法、装置及系统 | |
CN104915599A (zh) | 一种应用程序监控方法及终端 | |
CN107451488B (zh) | 一种提供个人信息的方法、装置及移动终端 | |
CN112532653A (zh) | 一种管理第三方账号的方法及装置 | |
CN105205413A (zh) | 一种数据的保护方法及装置 | |
WO2016122410A1 (en) | Method for data protection using isolated environment in mobile device | |
CN104268462A (zh) | 一种安卓系统的分区保护方法和装置 | |
CN102810139A (zh) | 数据安全操作方法及通信终端 | |
CN105653358A (zh) | 一种操作系统的切换方法、装置和终端 | |
CN101741568A (zh) | 上网方法、客户端、安全网关及上网系统 | |
US20240095382A1 (en) | Data protection method and vehicle | |
CN106874748A (zh) | 一种提供用户数据的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220412 Address after: 518000 floor 21, block a, Kupai building, intersection of Keyuan Avenue and Baoshen Road, north high tech Zone, songpingshan community, Xili street, Nanshan District, Shenzhen, Guangdong Patentee after: YULONG COMPUTER TELECOMMUNICATION SCIENTIFIC (SHENZHEN) Co.,Ltd. Address before: 710065 block a, No. 8, Tangyan South Road, high tech Zone, Xi'an, Shaanxi Province Patentee before: XI'AN KUPAI SOFTWARE TECHNOLOGY Co.,Ltd. |