CN105631293A - 数据访问方法、数据访问系统和终端 - Google Patents

数据访问方法、数据访问系统和终端 Download PDF

Info

Publication number
CN105631293A
CN105631293A CN201511018264.0A CN201511018264A CN105631293A CN 105631293 A CN105631293 A CN 105631293A CN 201511018264 A CN201511018264 A CN 201511018264A CN 105631293 A CN105631293 A CN 105631293A
Authority
CN
China
Prior art keywords
application program
territory
user
information
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201511018264.0A
Other languages
English (en)
Inventor
刘东海
吴殿清
汪智勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201511018264.0A priority Critical patent/CN105631293A/zh
Priority to PCT/CN2016/084074 priority patent/WO2017113582A1/zh
Publication of CN105631293A publication Critical patent/CN105631293A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种数据访问方法、数据访问系统和终端,其中,数据访问方法包括:在检测到终端的任一应用程序发出访问指定数据的调用请求时,判断应用程序运行于第一类空间域或第二类空间域;在判定应用程序运行于第二类空间域时,获取用户的生物特征信息;判断生物特征信息是否与预设生物特征信息匹配;在判定生物特征信息与预设生物特征信息匹配时,允许应用程序访问指定数据。通过本发明技术方案,实现了不同空间域中的同一个应用程序的隐私数据存储于安全域(即第一类空间域),节省了终端的存储空间,同时通过使用用户生物特征信息进行匹配,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。

Description

数据访问方法、数据访问系统和终端
技术领域
本发明涉及终端领域,具体而言,涉及一种数据访问方法、一种数据访问系统和一种终端。
背景技术
在相关技术中,多域多空间技术是基于Android多用户机制的一种资源隔离技术,在不同域或空间中的应用程序是相对独立的,即可以有相同的应用程序存在于不同的空间域,这些应用程序是由同一个apk(AndroidPackage的缩写,即Android安装包)生成的应用进程,它们可以同时运行于系统中,互不影响,通过隔离技术,每一个空间存在一个资源目录和一个应用目录,它们全部共用系统的数据分区,但相互之间被隔离,即不同空间的应用或者进程无法访问另一空间的资源目录或应用目录。在现有方案下只能借助一个外部存储空间(外置SD卡或网络服务器)作为不同空间的共享“中介”来完成共享。
这种资源隔离技术虽然可以有效地保护用户的隐私数据,由于不同空间的进程访问的区域在数据分区是严格隔离的,虽然可以保证不同空间的应用程序同时在系统中运行而互不影响,却不利于不同空间的应用程序中间的数据共享,另外,当每个空间域都安装相同的应用程序时,每个空间域都会保存应用程序的相关数据,造成存储空间的浪费,并且弱化了多域多空间的用途。
因此,如何设计一种新的多用户域的数据访问方案以提高操作系统的流畅性和安全性成为亟待解决的技术问题。
发明内容
本发明正是基于上述技术问题至少之一,提出了一种新的数据访问方案,终端的第一类空间域为安全域,用于存储指定数据(如隐私聊天、隐私通话记录和隐私短信等),在判定应用程序运行于第二类空间域时,如需访问指定数据,则通过获取用户的生物特征信息,并判断用户的生物特征信息与预设生物特征信息匹配时,控制第二类空间域中运行的应用程序对第一类空间域中的指定数据的访问,节省了终端的存储空间,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。
有鉴于此,本发明提出了一种数据访问方法,包括:在检测到终端的任一应用程序发出访问指定数据的调用请求时,判断应用程序运行于第一类空间域或第二类空间域;在判定应用程序运行于第二类空间域时,获取用户的生物特征信息;判断生物特征信息是否与预设生物特征信息匹配;在判定生物特征信息与预设生物特征信息匹配时,允许应用程序访问指定数据。
在该技术方案中,其中,第一类空间域为安全域,用于存储指定数据(如隐私聊天、隐私通话记录和隐私短信等),在判定应用程序运行于第二类空间域时,如需访问指定数据,则通过获取用户的生物特征信息,并判断用户的生物特征信息与预设生物特征信息匹配时,控制第二类空间域中运行的应用程序对第一类空间域中的指定数据的访问,节省了终端的存储空间,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。
具体地,用户终端中存在两个空间域,包括安全空间域Domain0与普通空间域Domain1,例如,在两个空间域中均安装有“微信”应用程序,在安全空间域Domain0中将微信的聊天数据拷贝至应用目录Data/user下,“微信”进程通过ContentProvider机制(Android中ContentProvider机制可支持在多个应用中存储和读取数据,这也是跨应用共享数据的方式之一)将拷贝的数据暴露给其它进程,普通空间域Domain1中的“微信”应用进程通过ContentProvider机制请求访问安全空间域Domain0中“微信”应用程序中的数据,实现了一个空间域中数据的共享,避免了通过第三方储存介质作为中介来完成共享。
在上述技术方案中,优选地,生物特征信息包括指纹特征信息、虹膜特征信息、声纹特征信息和人脸图像信息中的至少一种。
在该技术方案中,通过设置指纹信息、虹膜信息、声纹信息和人脸图像信息中的至少一种作为生物特征信息,保证了生物特征信息的唯一性和个异性,降低了移动终端系统被破解的风险,提升了移动终端使用时的安全性。
在上述技术方案中,优选地,在判定应用程序运行于第二类空间域时,获取用户的生物特征信息,包括以下具体步骤:在判定应用程序运行于第二类空间域时,控制终端的指纹传感器对用户的指纹特征信息进行采集,和/或控制终端的摄像头对用户的虹膜特征信息进行采集,和/或控制终端的话筒对用户的声纹特征信息进行采集,和/或控制终端的摄像头对用户的人脸图像信息进行采集。
在该技术方案中,当第二类空间域中的应用程序需要访问存储于第一类空间域中的指定数据时,需要进行用户生物信息验证,验证方式包括使用终端指纹传感器获取用户的指纹特征,和/或使用终端的摄像头采集用户的人脸头像或虹膜特征信息,和/或使用终端的话筒采集用户声纹特征,通过验证用户生物特征环节,保证了空间域中数据访问的安全性。
在上述技术方案中,优选地,在判定应用程序运行于第一类空间域时,允许应用程序访问指定数据。
在该技术方案中,第一类空间域中运行的应用程序可以直接访问该空间域中的应用程序相关数据,保证了该空间域中的应用程序处于正常进程。
在上述任一项技术方案中,优选地,在判定应用程序运行于第二类空间域,且在判定生物特征信息与预设生物特征信息不匹配时,拒绝应用程序访问指定数据,并发出报警提示信息。
在该技术方案中,通过判定生物特征信息与预设生物特征信息不匹配时拒绝访问指定数据,防止了指定数据被恶意篡改和拷贝,保证了空间域中数据的安全性。
根据本发明第二方面,还提出了另一种数据访问系统,包括:判断单元,用于在检测到终端的任一应用程序发出访问指定数据的调用请求时,判断应用程序运行于第一类空间域或第二类空间域;获取单元,用于在判定应用程序运行于第二类空间域时,获取用户的生物特征信息;判断单元还用于:判断生物特征信息是否与预设生物特征信息匹配;数据访问系统还包括:访问控制单元,用于在判定生物特征信息与预设生物特征信息匹配时,允许应用程序访问指定数据。
在该技术方案中,其中,第一类空间域为安全域,用于存储指定数据(如隐私聊天、隐私通话记录和隐私短信等),在判定应用程序运行于第二类空间域时,如需访问指定数据,则通过获取用户的生物特征信息,并判断用户的生物特征信息与预设生物特征信息匹配时,控制第二类空间域中运行的应用程序对第一类空间域中的指定数据的访问,节省了终端的存储空间,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。
具体地,用户终端中存在两个空间域,包括安全空间域Domain0与普通空间域Domain1,例如,在两个空间域中均安装有“微信”应用程序,在安全空间域Domain0中将微信的聊天数据拷贝至应用目录Data/user下,“微信”进程通过ContentProvider机制(Android中ContentProvider机制可支持在多个应用中存储和读取数据,这也是跨应用共享数据的方式之一)将拷贝的数据暴露给其它进程,普通空间域Domain1中的“微信”应用进程通过ContentProvider机制请求访问安全空间域Domain0中“微信”应用程序中的数据,实现了一个空间域中数据的共享,避免了通过第三方储存介质作为中介来完成共享。
在上述技术方案中,优选地,生物特征信息包括指纹特征信息、虹膜特征信息、声纹特征信息和人脸图像信息中的至少一种。
在该技术方案中,通过设置指纹信息、虹膜信息、声纹信息和人脸图像信息中的至少一种作为生物特征信息,保证了生物特征信息的唯一性和个异性,降低了移动终端系统被破解的风险,提升了移动终端使用时的安全性。
在上述技术方案中,优选地,还包括:控制单元,用于在判定应用程序运行于第二类空间域时,控制终端的指纹传感器对用户的指纹特征信息进行采集,和/或控制终端的摄像头对用户的虹膜特征信息进行采集,和/或控制终端的话筒对用户的声纹特征信息进行采集,和/或控制终端的摄像头对用户的人脸图像信息进行采集。
在该技术方案中,当第二类空间域中的应用程序需要访问存储于第一类空间域中的指定数据时,需要进行用户生物信息验证,验证方式包括使用终端指纹传感器获取用户的指纹特征,和/或使用终端的摄像头采集用户的人脸头像或虹膜特征信息,和/或使用终端的话筒采集用户声纹特征,通过验证用户生物特征环节,保证了空间域中数据访问的安全性。
在上述技术方案中,优选地,访问控制单元还用于:在判定应用程序运行于第一类空间域时,允许应用程序访问指定数据。
在该技术方案中,第一类空间域中运行的应用程序可以直接访问该空间域中的应用程序相关数据,保证了该空间域中的应用程序处于正常进程。
在上述任一项技术方案中,优选地,访问控制单元还用于:在判定应用程序运行于第二类空间域,且在判定生物特征信息与预设生物特征信息不匹配时,拒绝应用程序访问指定数据,并发出报警提示信息。
在该技术方案中,通过判定生物特征信息与预设生物特征信息不匹配时拒绝访问指定数据,防止了指定数据被恶意篡改和拷贝,保证了空间域中数据的安全性。
根据本发明第三方面,还提出了一种终端,包括:如上述任一项技术方案所述的数据访问系统。
通过上述方案,通过设置终端中的第一类空间域为安全域,用于存储指定数据(如隐私聊天、隐私通话记录和隐私短信等),在判定应用程序运行于第二类空间域时,如需访问指定数据,则通过获取用户的生物特征信息,并判断用户的生物特征信息与预设生物特征信息匹配时,控制第二类空间域中运行的应用程序对第一类空间域中的指定数据的访问,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。
附图说明
图1示出了根据本发明的实施例的数据访问方法的示意流程图;
图2示出了根据本发明的实施例的数据访问系统的示意框图;
图3示出了根据本发明的实施例的终端的示意框图;
图4示出了根据本发明的一个实施例的数据访问方法的示意流程图;
图5示出了根据本发明的一个实施例的不同空间域中数据交互的示意图;
图6示出了根据本发明的一个实施例的数据访问方法的界面示意图;
图7示出了根据本发明的又一个实施例的数据访问方法的界面示意图;
图8示出了根据本发明的又一个实施例的数据访问方法的界面示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用第三方不同于在此描述的第三方方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的数据访问方法的示意流程图。
如图1所示,根据本发明的实施例的数据访问方法,包括:步骤102,在检测到终端的任一应用程序发出访问指定数据的调用请求时,判断应用程序运行于第一类空间域或第二类空间域;步骤104,在判定应用程序运行于第二类空间域时,获取用户的生物特征信息;步骤106,判断生物特征信息是否与预设生物特征信息匹配;步骤108在判定生物特征信息与预设生物特征信息匹配时,允许应用程序访问指定数据。
在该技术方案中,其中,第一类空间域为安全域,用于存储指定数据(如隐私聊天、隐私通话记录和隐私短信等),在判定应用程序运行于第二类空间域时,如需访问指定数据,则通过获取用户的生物特征信息,并判断用户的生物特征信息与预设生物特征信息匹配时,控制第二类空间域中运行的应用程序对第一类空间域中的指定数据的访问,节省了终端的存储空间,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。
具体地,用户终端中存在两个空间域,包括安全空间域Domain0与普通空间域Domain1,例如,在两个空间域中均安装有“微信”应用程序,在安全空间域Domain0中将微信的聊天数据拷贝至应用目录Data/user下,“微信”进程通过ContentProvider机制(Android中ContentProvider机制可支持在多个应用中存储和读取数据,这也是跨应用共享数据的方式之一)将拷贝的数据暴露给其它进程,普通空间域Domain1中的“微信”应用进程通过ContentProvider机制请求访问安全空间域Domain0中“微信”应用程序中的数据,实现了一个空间域中数据的共享,避免了通过第三方储存介质作为中介来完成共享。
在上述技术方案中,优选地,生物特征信息包括指纹特征信息、虹膜特征信息、声纹特征信息和人脸图像信息中的至少一种。
在该技术方案中,通过设置指纹信息、虹膜信息、声纹信息和人脸图像信息中的至少一种作为生物特征信息,保证了生物特征信息的唯一性和个异性,降低了移动终端系统被破解的风险,提升了移动终端使用时的安全性。
在上述技术方案中,优选地,在判定应用程序运行于第二类空间域时,获取用户的生物特征信息,包括以下具体步骤:在判定应用程序运行于第二类空间域时,控制终端的指纹传感器对用户的指纹特征信息进行采集,和/或控制终端的摄像头对用户的虹膜特征信息进行采集,和/或控制终端的话筒对用户的声纹特征信息进行采集,和/或控制终端的摄像头对用户的人脸图像信息进行采集。
在该技术方案中,当第二类空间域中的应用程序需要访问存储于第一类空间域中的指定数据时,需要进行用户生物信息验证,验证方式包括使用终端指纹传感器获取用户的指纹特征,和/或使用终端的摄像头采集用户的人脸头像或虹膜特征信息,和/或使用终端的话筒采集用户声纹特征,通过验证用户生物特征环节,保证了空间域中数据访问的安全性。
在上述技术方案中,优选地,在判定应用程序运行于第一类空间域时,允许应用程序访问指定数据。
在该技术方案中,第一类空间域中运行的应用程序可以直接访问该空间域中的应用程序相关数据,保证了该空间域中的应用程序处于正常进程。
在上述任一项技术方案中,优选地,在判定应用程序运行于第二类空间域,且在判定生物特征信息与预设生物特征信息不匹配时,拒绝应用程序访问指定数据,并发出报警提示信息。
在该技术方案中,通过判定生物特征信息与预设生物特征信息不匹配时拒绝访问指定数据,防止了指定数据被恶意篡改和拷贝,保证了空间域中数据的安全性。
图2示出了根据本发明的实施例的数据访问系统的示意框图。
如图2所示,根据本发明的实施例的数据访问系统200,包括:包括:判断单元202,用于在检测到终端的任一应用程序发出访问指定数据的调用请求时,判断应用程序运行于第一类空间域或第二类空间域;获取单元204,用于在判定应用程序运行于第二类空间域时,获取用户的生物特征信息;判断单元202还用于:判断生物特征信息是否与预设生物特征信息匹配;数据访问系统还包括:访问控制单元206,用于在判定生物特征信息与预设生物特征信息匹配时,允许应用程序访问指定数据。
在该技术方案中,其中,第一类空间域为安全域,用于存储指定数据(如隐私聊天、隐私通话记录和隐私短信等),在判定应用程序运行于第二类空间域时,如需访问指定数据,则通过获取用户的生物特征信息,并判断用户的生物特征信息与预设生物特征信息匹配时,控制第二类空间域中运行的应用程序对第一类空间域中的指定数据的访问,节省了终端的存储空间,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。
具体地,用户终端中存在两个空间域,包括安全空间域Domain0与普通空间域Domain1,例如,在两个空间域中均安装有“微信”应用程序,在安全空间域Domain0中将微信的聊天数据拷贝至应用目录Data/user下,“微信”进程通过ContentProvider机制(Android中ContentProvider机制可支持在多个应用中存储和读取数据,这也是跨应用共享数据的方式之一)将拷贝的数据暴露给其它进程,普通空间域Domain1中的“微信”应用进程通过ContentProvider机制请求访问安全空间域Domain0中“微信”应用程序中的数据,实现了一个空间域中数据的共享,避免了通过第三方储存介质作为中介来完成共享。
在上述技术方案中,优选地,生物特征信息包括指纹特征信息、虹膜特征信息、声纹特征信息和人脸图像信息中的至少一种。
在该技术方案中,通过设置指纹信息、虹膜信息、声纹信息和人脸图像信息中的至少一种作为生物特征信息,保证了生物特征信息的唯一性和个异性,降低了移动终端系统被破解的风险,提升了移动终端使用时的安全性。
在上述技术方案中,优选地,还包括:控制单元208,用于在判定应用程序运行于第二类空间域时,控制终端的指纹传感器对用户的指纹特征信息进行采集,和/或控制终端的摄像头对用户的虹膜特征信息进行采集,和/或控制终端的话筒对用户的声纹特征信息进行采集,和/或控制终端的摄像头对用户的人脸图像信息进行采集。
在该技术方案中,当第二类空间域中的应用程序需要访问存储于第一类空间域中的指定数据时,需要进行用户生物信息验证,验证方式包括使用终端指纹传感器获取用户的指纹特征,和/或使用终端的摄像头采集用户的人脸头像或虹膜特征信息,和/或使用终端的话筒采集用户声纹特征,通过验证用户生物特征环节,保证了空间域中数据访问的安全性。
在上述技术方案中,优选地,访问控制单元208还用于:在判定应用程序运行于第一类空间域时,允许应用程序访问指定数据。
在该技术方案中,第一类空间域中运行的应用程序可以直接访问该空间域中的应用程序相关数据,保证了该空间域中的应用程序处于正常进程。
在上述任一项技术方案中,优选地,访问控制单元208还用于:在判定应用程序运行于第二类空间域,且在判定生物特征信息与预设生物特征信息不匹配时,拒绝应用程序访问指定数据,并发出报警提示信息。
在该技术方案中,通过判定生物特征信息与预设生物特征信息不匹配时拒绝访问指定数据,防止了指定数据被恶意篡改和拷贝,保证了空间域中数据的安全性。
图3示出了根据本发明的实施例的终端的示意框图。
如图3所示,根据本发明的实施例的终端300,包括:如上述任一项技术方案所述的数据访问系统200。
图4示出了根据本发明的一个实施例的数据访问方法的示意流程图。
如图4所示,根据本发明的一个实施例的数据访问方法,包括:步骤402,由终端的任一应用程序发出访问指定数据的调用请求;步骤404,判断应用程序运行于第一类空间域或第二类空间域;步骤406,在判定应用程序运行于第一类空间域时,允许应用程序访问指定数据;步骤408,在判定应用程序运行于第二类空间域时,获取用户的生物特征信息;步骤410,判断生物特征信息是否与预设生物特征信息匹配,若是,则执行步骤412,若否,则执行步骤414;步骤412,在判定生物特征信息与预设生物特征信息匹配时,允许应用程序访问指定数据;步骤414,拒绝应用程序访问指定数据,并发出报警提示信息。
图5示出了根据本发明的一个实施例的不同空间域中数据交互的示意图。
如图5所示,根据本发明的一个实施例的不同空间域中数据交互,包括:用户终端中存在两个空间域,包括第一类空间域与第二类空间域,其中,第一类空间域为终端的安全域,第二类空间域为终端的非安全域,在两个空间域中均可运行“微信”与“通讯录”等应用程序,在第一类空间域中将微信数据与通讯录数据等作为指定数据拷贝至第一类空间域的应用目录Data/user下,第一类空间域中运行的微信进程与通讯录进程通过ContentProvider机制(Android中ContentProvider机制可支持在多个应用中存储和读取数据,这也是跨应用共享数据的方式之一)将拷贝的数据暴露给其它进程,第二类空间域中运行的微信进程与通讯录进程通过ContentProvider机制请求访问第一类空间域中微信数据时,需要验证用户的生物特征信息以确定用户身份,提高了终端的安全域中的数据安全,同时减少了内存占用,避免了通过第三方储存介质作为中介来完成共享,提高了终端的运行效率和安全性。
下面结合图6至图8对根据本发明的生物特征验证方案的多种实施方式进行具体说明。
实施例一:
如图6所示,根据提示进入指纹录入界面,选择待录入指纹的手指,比如左手中指,进行指纹录入,当指纹录入成功时,允许对另一个空间域中的指定数据进行访问。
实施例二:
如图7所示,根据提示进入声音录入界面,根据“请录入声音”提示,进行声音录制,录制完成后点击确认启动与预设声音信息匹配过程,匹配成功后允许对另一个空间域中的指定数据进行访问。
实施例三:
如图8所示,使用移动终端自带的内置摄像头,当用户靠近摄像头,且一只眼睛完全显示在图像中时,采集用户虹膜信息作为生物特征信息,当用户与摄像头保持一定距离,且确保用户面孔在镜头内时,拍摄用户正面照片,进行图像采集,将采集的虹膜信息或人脸图片与预设信息进行匹配,匹配成功后允许对另一个空间域中的指定数据进行访问。
以上结合附图详细说明了本发明的技术方案,考虑到相关技术中提出的如何设计一种新的多用户域的数据访问方案以提高操作系统的流畅性和安全性的技术问题。本发明提出了一种新的数据访问方案,其中,终端的第一类空间域为安全域,用于存储指定数据(如隐私聊天、隐私通话记录和隐私短信等),在判定应用程序运行于第二类空间域时,如需访问指定数据,则通过获取用户的生物特征信息,并判断用户的生物特征信息与预设生物特征信息匹配时,控制第二类空间域中运行的应用程序对第一类空间域中的指定数据的访问,节省了终端的存储空间,提高了应用程序的运行效率,并且有效地保护了用户的隐私信息。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种数据访问方法,适用于多空间域的终端,其特征在于,所述数据访问方法包括:
在检测到所述终端的任一应用程序发出访问指定数据的调用请求时,判断所述应用程序运行于第一类空间域或第二类空间域;
在判定所述应用程序运行于第二类空间域时,获取用户的生物特征信息;
判断所述生物特征信息是否与预设生物特征信息匹配;
在判定所述生物特征信息与所述预设生物特征信息匹配时,允许所述应用程序访问所述指定数据。
2.根据权利要求1所述的数据访问方法,其特征在于,所述生物特征信息包括指纹特征信息、虹膜特征信息、声纹特征信息和人脸图像信息中的至少一种。
3.根据权利要求2所述的数据访问方法,其特征在于,在判定所述应用程序运行于第二类空间域时,获取用户的生物特征信息,包括以下具体步骤:
在判定所述应用程序运行于所述第二类空间域时,控制所述终端的指纹传感器对用户的指纹特征信息进行采集,和/或控制所述终端的摄像头对所述用户的虹膜特征信息进行采集,和/或控制所述终端的话筒对所述用户的声纹特征信息进行采集,和/或控制所述终端的摄像头对用户的人脸图像信息进行采集。
4.根据权利要求1至3中任一项所述的数据访问方法,其特征在于,还包括:
在判定所述应用程序运行于第一类空间域时,允许所述应用程序访问所述指定数据。
5.根据权利要求1至3中任一项所述的数据访问方法,其特征在于,包括以下具体步骤:
在判定所述应用程序运行于所述第二类空间域,且在判定所述生物特征信息与所述预设生物特征信息不匹配时,拒绝所述应用程序访问所述指定数据,并发出报警提示信息。
6.一种数据访问系统,适用于多空间域的终端其特征在于,所述数据访问系统包括:
判断单元,用于在检测到所述终端的任一应用程序发出访问指定数据的调用请求时,判断所述应用程序运行于第一类空间域或第二类空间域;
获取单元,用于在判定所述应用程序运行于第二类空间域时,获取用户的生物特征信息;
所述判断单元还用于:判断所述生物特征信息是否与预设生物特征信息匹配;
所述数据访问系统还包括:
访问控制单元,用于在判定所述生物特征信息与所述预设生物特征信息匹配时,允许所述应用程序访问所述指定数据。
7.根据权利要求6所述的数据访问系统,其特征在于,所述生物特征信息包括指纹特征信息、虹膜特征信息、声纹特征信息和人脸图像信息中的至少一种。
8.根据权利要求7所述的数据访问系统,其特征在于,还包括:
控制单元,用于在判定所述应用程序运行于所述第二类空间域时,控制所述终端的指纹传感器对用户的指纹特征信息进行采集,和/或控制所述终端的摄像头对所述用户的虹膜特征信息进行采集,和/或控制所述终端的话筒对所述用户的声纹特征信息进行采集,和/或控制所述终端的摄像头对用户的人脸图像信息进行采集。
9.根据权利要求6至8中任一项所述的数据访问系统,其特征在于,
所述访问控制单元还用于:在判定所述应用程序运行于第一类空间域时,允许所述应用程序访问所述指定数据。
10.根据权利要求6至8中任一项所述的数据访问系统,其特征在于,
所述访问控制单元还用于:在判定所述应用程序运行于所述第二类空间域,且在判定所述生物特征信息与所述预设生物特征信息不匹配时,拒绝所述应用程序访问所述指定数据,并发出报警提示信息。
11.一种终端,其特征在于,包括:如权利要求6至10中任一项所述的数据访问系统。
CN201511018264.0A 2015-12-29 2015-12-29 数据访问方法、数据访问系统和终端 Pending CN105631293A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201511018264.0A CN105631293A (zh) 2015-12-29 2015-12-29 数据访问方法、数据访问系统和终端
PCT/CN2016/084074 WO2017113582A1 (zh) 2015-12-29 2016-05-31 数据访问方法、数据访问系统和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511018264.0A CN105631293A (zh) 2015-12-29 2015-12-29 数据访问方法、数据访问系统和终端

Publications (1)

Publication Number Publication Date
CN105631293A true CN105631293A (zh) 2016-06-01

Family

ID=56046219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511018264.0A Pending CN105631293A (zh) 2015-12-29 2015-12-29 数据访问方法、数据访问系统和终端

Country Status (2)

Country Link
CN (1) CN105631293A (zh)
WO (1) WO2017113582A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106446723A (zh) * 2016-09-21 2017-02-22 电子科技大学 安卓移动终端数据隔离方法
CN106815510A (zh) * 2017-01-18 2017-06-09 珠海市魅族科技有限公司 一种数据处理的方法及终端
WO2018014378A1 (zh) * 2016-07-19 2018-01-25 中兴通讯股份有限公司 一种用户空间之间的信息共享方法、装置及终端
WO2018018807A1 (zh) * 2016-07-25 2018-02-01 中兴通讯股份有限公司 控制方法、服务传感器、服务装置、终端及计算机存储介质
CN108509788A (zh) * 2018-03-29 2018-09-07 广东欧珀移动通信有限公司 信息共享方法和装置、计算机可读存储介质、终端
CN110765096A (zh) * 2018-07-27 2020-02-07 国信优易数据有限公司 信息共享方法及装置、信息共享模型的建模方法及装置
WO2021249527A1 (zh) * 2020-06-12 2021-12-16 支付宝(杭州)信息技术有限公司 实现MOTOpay的方法、装置及电子设备
CN115981576A (zh) * 2023-03-20 2023-04-18 荣耀终端有限公司 共享数据的方法、电子设备及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111680270B (zh) * 2020-06-02 2024-04-09 上海闻泰信息技术有限公司 相机的防盗用方法、装置、电子设备及可读存储介质
CN113961895A (zh) * 2021-09-18 2022-01-21 惠州Tcl移动通信有限公司 一种基于人脸识别的信息安全防护方法、系统及终端设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050162992A1 (en) * 2003-03-18 2005-07-28 Fujitsu Limited Information access control method, access control program, and external recording medium
CN103714170A (zh) * 2013-12-31 2014-04-09 北京智谷睿拓技术服务有限公司 数据访问信息发布及访问方法、装置
CN104123506A (zh) * 2013-04-28 2014-10-29 北京壹人壹本信息科技有限公司 数据访问方法、装置、数据加密、存储及访问方法、装置
CN104318176A (zh) * 2014-10-28 2015-01-28 东莞宇龙通信科技有限公司 用于终端的数据管理方法、数据管理装置和终端
WO2015057558A1 (en) * 2013-10-14 2015-04-23 Alibaba Group Holding Limited Login method for client application and corresponding server
CN104657674A (zh) * 2015-01-16 2015-05-27 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法
CN104680084A (zh) * 2015-03-20 2015-06-03 北京瑞星信息技术有限公司 计算机中保护用户隐私的方法和系统
CN105069333A (zh) * 2015-08-20 2015-11-18 宇龙计算机通信科技(深圳)有限公司 用户域的访问方法、访问系统及终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282680A1 (en) * 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
CN104850768A (zh) * 2015-02-10 2015-08-19 数据通信科学技术研究所 一种基于应用安全等级的访问控制方法及装置
CN105160274B (zh) * 2015-09-24 2017-10-27 宇龙计算机通信科技(深圳)有限公司 一种用户数据的保护方法及终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050162992A1 (en) * 2003-03-18 2005-07-28 Fujitsu Limited Information access control method, access control program, and external recording medium
CN104123506A (zh) * 2013-04-28 2014-10-29 北京壹人壹本信息科技有限公司 数据访问方法、装置、数据加密、存储及访问方法、装置
WO2015057558A1 (en) * 2013-10-14 2015-04-23 Alibaba Group Holding Limited Login method for client application and corresponding server
CN103714170A (zh) * 2013-12-31 2014-04-09 北京智谷睿拓技术服务有限公司 数据访问信息发布及访问方法、装置
CN104318176A (zh) * 2014-10-28 2015-01-28 东莞宇龙通信科技有限公司 用于终端的数据管理方法、数据管理装置和终端
CN104657674A (zh) * 2015-01-16 2015-05-27 北京邮电大学 一种手机中隐私数据的隔离保护系统及方法
CN104680084A (zh) * 2015-03-20 2015-06-03 北京瑞星信息技术有限公司 计算机中保护用户隐私的方法和系统
CN105069333A (zh) * 2015-08-20 2015-11-18 宇龙计算机通信科技(深圳)有限公司 用户域的访问方法、访问系统及终端

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018014378A1 (zh) * 2016-07-19 2018-01-25 中兴通讯股份有限公司 一种用户空间之间的信息共享方法、装置及终端
WO2018018807A1 (zh) * 2016-07-25 2018-02-01 中兴通讯股份有限公司 控制方法、服务传感器、服务装置、终端及计算机存储介质
CN106446723A (zh) * 2016-09-21 2017-02-22 电子科技大学 安卓移动终端数据隔离方法
CN106446723B (zh) * 2016-09-21 2019-04-05 电子科技大学 安卓移动终端数据隔离方法
CN106815510A (zh) * 2017-01-18 2017-06-09 珠海市魅族科技有限公司 一种数据处理的方法及终端
CN106815510B (zh) * 2017-01-18 2020-08-07 珠海市魅族科技有限公司 一种数据处理的方法及终端
CN108509788A (zh) * 2018-03-29 2018-09-07 广东欧珀移动通信有限公司 信息共享方法和装置、计算机可读存储介质、终端
CN108509788B (zh) * 2018-03-29 2021-03-23 Oppo广东移动通信有限公司 信息共享方法和装置、计算机可读存储介质、终端
CN110765096A (zh) * 2018-07-27 2020-02-07 国信优易数据有限公司 信息共享方法及装置、信息共享模型的建模方法及装置
WO2021249527A1 (zh) * 2020-06-12 2021-12-16 支付宝(杭州)信息技术有限公司 实现MOTOpay的方法、装置及电子设备
CN115981576A (zh) * 2023-03-20 2023-04-18 荣耀终端有限公司 共享数据的方法、电子设备及存储介质
CN115981576B (zh) * 2023-03-20 2023-11-17 荣耀终端有限公司 共享数据的方法、电子设备及存储介质

Also Published As

Publication number Publication date
WO2017113582A1 (zh) 2017-07-06

Similar Documents

Publication Publication Date Title
CN105631293A (zh) 数据访问方法、数据访问系统和终端
RU2710889C1 (ru) Способы и системы для создания удостоверений личности, их проверки и управления ими
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
CN104683336B (zh) 一种基于安全域的安卓隐私数据保护方法及系统
CN104717223B (zh) 数据访问方法及装置
CN107103245B (zh) 文件的权限管理方法及装置
EP2605567A1 (en) Methods and systems for increasing the security of network-based transactions
CA2819767C (en) Methods and systems for improving the accuracy performance of authentication systems
WO2015014128A1 (zh) 穿戴式设备的认证方法及穿戴式设备
CN104318176B (zh) 用于终端的数据管理方法、数据管理装置和终端
CN101213561B (zh) 安全对策应用的机密文件保护方法及机密文件保护装置
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
CN108881218B (zh) 一种基于云存储管理平台的数据安全增强方法及系统
US20140150055A1 (en) Data reference system and application authentication method
CN103971039B (zh) 具有gps位置验证的访问控制系统和方法
KR20130094170A (ko) 애플릿 액세스 제어 시스템 및 방법
CN105282117A (zh) 访问控制方法及装置
CN107358118B (zh) Sfs访问控制方法及系统、sfs及终端设备
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN105243311A (zh) 一种指纹信息的安全调用方法、装置及移动终端
CN101694683A (zh) 一种防止木马通过移动存储器摆渡窃取文件的方法
CN101324913B (zh) 计算机文件保护方法和装置
CN105678137A (zh) 一种身份识别的方法和装置
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
CN105631290A (zh) 文件安全操作方法、装置及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160601