CN107194217A - 用户数据访问控制方法、设备和计算机可读存储介质 - Google Patents

用户数据访问控制方法、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN107194217A
CN107194217A CN201710375464.4A CN201710375464A CN107194217A CN 107194217 A CN107194217 A CN 107194217A CN 201710375464 A CN201710375464 A CN 201710375464A CN 107194217 A CN107194217 A CN 107194217A
Authority
CN
China
Prior art keywords
user data
application
user
pseudo
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710375464.4A
Other languages
English (en)
Other versions
CN107194217B (zh
Inventor
李�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Wande Hi-Tech Intelligent Technology Co.,Ltd.
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710375464.4A priority Critical patent/CN107194217B/zh
Publication of CN107194217A publication Critical patent/CN107194217A/zh
Application granted granted Critical
Publication of CN107194217B publication Critical patent/CN107194217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种用户数据访问控制方法、设备和计算机可读存储介质,用户数据访问控制方法包括以下步骤:在应用申请访问用户数据的权限时,获取用户对是否授权应用访问用户数据的指示;在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。根据本发明的技术方案,在应用申请访问用户数据的权限时,用户除了接受或拒绝对应用进行授权外,还允许用户进行伪授权,在用户进行伪授权后,使用伪用户数据替代用户数据并授权应用访问伪用户数据,从而可以避免用户数据泄露,同时应用获得权限后,应用持续运行,保证用户可以正常使用应用。

Description

用户数据访问控制方法、设备和计算机可读存储介质
技术领域
本发明涉及移动终端领域,尤其涉及一种用户数据访问控制方法、设备和计算机可读存储介质。
背景技术
现在,手机平台上的很多流氓应用都申请了访问用户隐私数据的权限,但是这些应用提供给用户的功能都用不到这些隐私数据,它们只是要探窥用户的隐私。
在很多应用在启动的时候,手机系统框架会根据应用的申请权限的情况,弹出一个提示框,提示用户是否授权应用访问其隐私数据,如果用户拒绝对该应用授权,则该应用自动退出,如果用户选择对应用授权,则用户的隐私数据可能会发生泄漏。
因此,需要一种技术方案,使得用户能够使用应用,也不会造成隐私数据发生泄漏。
发明内容
本发明的主要目的在于提出一种用户数据访问控制方法、设备和计算机可读存储介质,旨在使用户能够使用应用,也不会造成隐私数据发生泄漏。
为实现上述目的,本发明提供的一种用户数据访问控制方法,所述用户数据访问控制方法包括以下步骤:在应用申请访问用户数据的权限时,获取用户对是否授权所述应用访问所述用户数据的指示;在所述用户指示对所述应用进行伪授权时,授权所述应用访问与所述用户数据不同的伪用户数据,将所述伪用户数据代替所述用户数据提供给所述应用。
可选地,前述的用户数据访问控制方法,所述获取用户对是否授权所述应用访问所述用户数据的指示的步骤,具体包括:在所述应用的界面上绘制用于接收所述用户的指示的浮层,所述浮层上具有用于接收伪授权指示的伪授权选项。
可选地,前述的用户数据访问控制方法,还包括:在所述用户使用所述应用中需要使用所述用户数据的功能时,触发所述应用申请访问所述用户数据的权限;获取用户对是否授权所述应用访问所述用户数据的指示,根据所述用户的指示确定是否授权所述应用访问所述用户数据,或授权所述应用访问所述伪用户数据并将所述伪用户数据代替所述用户数据提供给所述应用。
可选地,前述的用户数据访问控制方法,还包括:在所述用户使用所述应用中需要使用所述用户数据的功能时,触发所述功能申请访问所述用户数据的权限;获取用户对是否授权所述功能访问所述用户数据的指示,根据所述用户的指示确定是否授权所述功能访问所述用户数据,或授权所述功能访问所述伪用户数据并将所述伪用户数据代替所述用户数据提供给所述功能。
可选地,前述的用户数据访问控制方法,在所述在应用申请访问用户数据的权限时,获取用户对是否授权所述应用访问所述用户数据的指示的步骤之前,还包括:当所述应用被标记时,则在所述应用启动时触发所述应用申请访问所述用户数据的权限。
可选地,前述的用户数据访问控制方法,还包括:在所述用户指示对所述应用进行授权时,授权所述应用访问所述用户数据,并消除所述应用的标记。
为实现上述目的,本发明还提供一种用户数据访问控制设备,所述用户数据访问控制设备包括处理器、存储器及通信总线;所述通信总线用于实现处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的用户数据访问控制程序,以实现以下步骤:在应用申请访问用户数据的权限时,获取用户对是否授权所述应用访问所述用户数据的指示;在所述用户指示对所述应用进行伪授权时,授权所述应用访问与所述用户数据不同的伪用户数据,将所述伪用户数据代替所述用户数据提供给所述应用。
可选地,前述的用户数据访问控制设备,所述获取用户对是否授权所述应用访问所述用户数据的指示的步骤中,所述处理器执行所述用户数据访问控制程序,以实现以下步骤:在所述应用的界面上绘制用于接收所述用户的指示的浮层,所述浮层上具有用于接收伪授权指示的伪授权选项。
可选地,前述的用户数据访问控制设备,所述处理器还执行所述用户数据访问控制程序,以实现以下步骤:在所述用户使用所述应用中需要使用所述用户数据的功能时,触发所述应用申请访问所述用户数据的权限;获取用户对是否授权所述应用访问所述用户数据的指示,根据所述用户的指示确定是否授权所述应用访问所述用户数据,或授权所述应用访问所述伪用户数据并将所述伪用户数据代替所述用户数据提供给所述应用。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述方法所述的步骤。
根据以上技术方案,可知本发明的用户数据访问控制方法、设备和计算机可读存储介质至少具有以下优点:
根据本发明的技术方案,在应用申请访问用户数据的权限时,用户除了接受或拒绝对应用进行授权外,还允许用户进行伪授权,在用户进行伪授权后,使用伪用户数据替代用户数据并授权应用访问伪用户数据,从而可以避免用户数据泄露,同时应用获得权限后,应用持续运行,保证用户可以正常使用应用。
附图说明
图1为实现本发明各个实施例的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为根据本发明的一个实施例的用户数据访问控制方法的流程图;
图4为根据本发明的一个实施例的用户数据访问控制方法的示意图;
图5为根据本发明的一个实施例的用户数据访问控制方法的示意图;
图6为根据本发明的一个实施例的用户数据访问控制方法的示意图;
图7为根据本发明的一个实施例的用户数据访问控制方法的流程图;
图8为根据本发明的一个实施例的用户数据访问控制设备的框图;
图9为根据本发明的一个实施例的计算机可读存储介质的示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特有的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特有功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
如图3所示,本发明的一个实施例中提供的一种用户数据访问控制方法,本实施例的用户数据访问控制方法主要应用于手机、平板电脑等移动终端,具体包括以下步骤:
步骤310,在应用申请访问用户数据的权限时,获取用户对是否授权应用访问用户数据的指示。
在本实施例中,对用户数据的类型不进行限制,具体可以包括用户的通讯录、通话记录、所处地理位置等任何与用户有关的数据,尤其可以是涉及用户安全或私密生活的具有一定隐私性的隐私数据。
在本实施例中,对应用申请访问用户数据权限的时间不进行限制,在应用运行的任何阶段都可以申请访问用户数据的权限,尤其是对于部分应用,其在启动时即申请访问用户数据的权限,如果此时用户没有授权应用访问数据,则应用自动退出,如果用户授权应用访问用户数据,则又存在用户数据泄露的风险。
步骤S320,在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。
在本实施例中,相比于现有技术方案,用户可以接收或拒绝应用获取访问用户数据的权限之后,还允许用户对应用进行伪授权,在进行伪授权后由于伪用户数据替代了用户数据,则应用虽然获得了权限,但只能访问伪用户数据,不能够访问用户数据,所以用户数据的安全性得到了保证,同时由于应用获取了访问用户数据(实际上是非用户数据的伪用户数据)权限,所以不会发生因为得不到访问权限而退出的情况,因此用户可以正常使用应用。
根据本实施例的一个具体事例如下:
用户在手机上安装了某个阅读应用后,用户点击该应用的图标以启动该应用,该应用在启动后即申请访问用户通讯录的权限,此时用户选择对该应用进行伪授权,则手机使用预设的伪用户数据替代用户通讯录之后,再对应用进行授权,则应用表面上获取的是访问通讯录的权限,实际上获取的是访问伪用户数据的权限。
根据本实施例的技术方案,在应用申请访问用户数据的权限时,用户除了接受或拒绝对应用进行授权外,还允许用户进行伪授权,在用户进行伪授权后,使用伪用户数据替代用户数据并授权应用访问伪用户数据,从而可以避免用户数据泄露,同时应用获得权限后,应用持续运行,保证用户可以正常使用应用。
如图4所示,本发明的一个实施例中提供的一种用户数据访问控制方法,本实施例的用户数据访问控制方法主要应用于手机、平板电脑等移动终端,具体包括以下步骤:
步骤S410,在应用申请访问用户数据的权限时,在应用的界面上绘制用于接收用户的指示的浮层,浮层上具有用于接收伪授权指示的伪授权选项。
在本实施例中,该浮层即手机上弹出的提示框,提示框除了用户接受或拒绝对应用进行授权的选项之外,还增加一个伪授权选项,具体如图5所示。
步骤S420,在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。
步骤S430,在用户使用应用中需要使用用户数据的功能时,触发应用申请访问用户数据的权限。
在本实施例中,由于用户对应用进行伪授权,则应用能够访问的实际上是伪用户数据,而非正确的用户数据,所以当应用中需要使用用户数据的功能执行时,获取伪用户数据则得到错误的结果,为了保证用户能够正确的使用应用的功能,所以此时触发应用重新申请访问用户数据的权限。
步骤S440,获取用户对是否授权应用访问用户数据的指示,根据用户的指示确定是否授权应用访问用户数据,或授权应用访问伪用户数据并将伪用户数据代替用户数据提供给应用。
在本实施例中,当用户选择对应用授权后,则应用获得访问用户数据的权限,从而需要使用用户的功能也可以正常执行。
在本实施例中,还提供另一种替代的步骤:
获取用户对是否授权功能访问用户数据的指示,根据用户的指示确定是否授权功能访问用户数据,或授权功能访问伪用户数据并将伪用户数据代替用户数据提供给功能。
在本实施例中,用户可以仅将访问用户数据的权限提供给需要使用用户数据的功能,而应用中其他功能则处于伪授权状态,仍然无法访问到正确的用户数据,可见保护了用户数据的安全,且未妨碍用户正常使用应用中需要使用用户数据的功能。
根据本实施例的一个具体示例如下:
1)应用启动申请权限,在应用界面上显示授权提示操作选项;
2)用户选择“伪授权”,记录用户操作信息;
3)应用访问隐私数据接口,此时判断用户对该应用伪授权,则返回给这个应用伪用户数据,如图6所示;
4)应用收到返回的数据,允许用户进入应用的功能使用界面;
5)用户进行操作的同时,如果应用再次访问隐私数据接口,则采用浮框界面的形式给用户提供变更权限的快捷方式;
6)当用户点击真正授权的选项,应用访问隐私数据接口时,返回真实的用户数据。
在本实施例中,在授权和拒绝选项之间增加一个“伪授权”,使用假数据的方式,为用户的隐私数据增加一道防线,用户在确认应用或者的某一个功能是可信任的,允许用户去真正授权。
如图7所示,本发明的一个实施例中提供的一种用户数据访问控制方法,本实施例的用户数据访问控制方法主要应用于手机、平板电脑等移动终端,具体包括以下步骤:
步骤S710,当应用被标记时,则在应用启动时触发应用申请访问用户数据的权限。
在本实施例中,对应用进行标记的方式不进行限制,具体地,可以用户通过对应用的图标进行操作,在图标上增加一个记号,具有记号的应用启动时触发申请访问用户数据的权限。
在本实施例中,当用户未对应用真正授权访问用户数据,且用户在对应用的使用过程中发现需要对应用真正授权时,则可以给应用添加标记,以在该应用再次启动后,及时对应用进行授权。
步骤S720,在应用申请访问用户数据的权限时,获取用户对是否授权应用访问用户数据的指示。
步骤S730,在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。
步骤S740,在用户指示对应用进行授权时,授权应用访问用户数据,并消除应用的标记。
根据本实施例的技术方案,用户使用一个陌生的应用的时候,如果应用申请了隐私数据权限,进入应用界面时会有伪授权的选项,在用户使用应用后,也会有重新真正授权的方式,这样既保护了用户的隐私数据,也不会给用户的正常使用带来不方便。
如图8所示,本发明的一个实施例中提供的一种用户数据访问控制设备,本实施例的用户数据访问控制设备主要为手机、平板电脑等移动终端,用户数据访问控制设备包括处理器8010、存储器8020及通信总线8030;通信总线8030用于实现处理器8010和存储器8020之间的连接通信,处理器8010用于执行存储器8020中存储的用户数据访问控制程序,以实现以下步骤:
在应用申请访问用户数据的权限时,获取用户对是否授权应用访问用户数据的指示。
在本实施例中,对用户数据的类型不进行限制,具体可以包括用户的通讯录、通话记录、所处地理位置等任何与用户有关的数据,尤其可以是涉及用户安全或私密生活的具有一定隐私性的隐私数据。
在本实施例中,对应用申请访问用户数据权限的时间不进行限制,在应用运行的任何阶段都可以申请访问用户数据的权限,尤其是对于部分应用,其在启动时即申请访问用户数据的权限,如果此时用户没有授权应用访问数据,则应用自动退出,如果用户授权应用访问用户数据,则又存在用户数据泄露的风险。
在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。
在本实施例中,相比于现有技术方案,用户可以接收或拒绝应用获取访问用户数据的权限之后,还允许用户对应用进行伪授权,在进行伪授权后由于伪用户数据替代了用户数据,则应用虽然获得了权限,但只能访问伪用户数据,不能够访问用户数据,所以用户数据的安全性得到了保证,同时由于应用获取了访问用户数据(实际上是非用户数据的伪用户数据)权限,所以不会发生因为得不到访问权限而退出的情况,因此用户可以正常使用应用。
根据本实施例的一个具体事例如下:
用户在手机上安装了某个阅读应用后,用户点击该应用的图标以启动该应用,该应用在启动后即申请访问用户通讯录的权限,此时用户选择对该应用进行伪授权,则手机使用预设的伪用户数据替代用户通讯录之后,再对应用进行授权,则应用表面上获取的是访问通讯录的权限,实际上获取的是访问伪用户数据的权限。
根据本实施例的技术方案,在应用申请访问用户数据的权限时,用户除了接受或拒绝对应用进行授权外,还允许用户进行伪授权,在用户进行伪授权后,使用伪用户数据替代用户数据并授权应用访问伪用户数据,从而可以避免用户数据泄露,同时应用获得权限后,应用持续运行,保证用户可以正常使用应用。
本发明的一个实施例中提供的一种用户数据访问控制设备,本实施例的用户数据访问控制设备包括处理器8010、存储器8020及通信总线8030;通信总线8030用于实现处理器8010和存储器8020之间的连接通信,处理器8010用于执行存储器8020中存储的用户数据访问控制程序,以实现以下步骤:
在应用申请访问用户数据的权限时,在应用的界面上绘制用于接收用户的指示的浮层,浮层上具有用于接收伪授权指示的伪授权选项。
在本实施例中,该浮层即手机上弹出的提示框,提示框除了用户接受或拒绝对应用进行授权的选项之外,还增加一个伪授权选项,具体如图5所示。
在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。
在用户使用应用中需要使用用户数据的功能时,触发应用申请访问用户数据的权限。
在本实施例中,由于用户对应用进行伪授权,则应用能够访问的实际上是伪用户数据,而非正确的用户数据,所以当应用中需要使用用户数据的功能执行时,获取伪用户数据则得到错误的结果,为了保证用户能够正确的使用应用的功能,所以此时触发应用重新申请访问用户数据的权限。
获取用户对是否授权应用访问用户数据的指示,根据用户的指示确定是否授权应用访问用户数据,或授权应用访问伪用户数据并将伪用户数据代替用户数据提供给应用。
在本实施例中,当用户选择对应用授权后,则应用获得访问用户数据的权限,从而需要使用用户的功能也可以正常执行。
在本实施例中,还提供另一种替代的步骤:
获取用户对是否授权功能访问用户数据的指示,根据用户的指示确定是否授权功能访问用户数据,或授权功能访问伪用户数据并将伪用户数据代替用户数据提供给功能。
在本实施例中,用户可以仅将访问用户数据的权限提供给需要使用用户数据的功能,而应用中其他功能则处于伪授权状态,仍然无法访问到正确的用户数据,可见保护了用户数据的安全,且未妨碍用户正常使用应用中需要使用用户数据的功能。
根据本实施例的一个具体示例如下:
1)应用启动申请权限,在应用界面上显示授权提示操作选项;
2)用户选择“伪授权”,记录用户操作信息;
3)应用访问隐私数据接口,此时判断用户对该应用伪授权,则返回给这个应用伪用户数据,如图6所示;
4)应用收到返回的数据,允许用户进入应用的功能使用界面;
5)用户进行操作的同时,如果应用再次访问隐私数据接口,则采用浮框界面的形式给用户提供变更权限的快捷方式;
6)当用户点击真正授权的选项,应用访问隐私数据接口时,返回真实的用户数据。
在本实施例中,在授权和拒绝选项之间增加一个“伪授权”,使用假数据的方式,为用户的隐私数据增加一道防线,用户在确认应用或者的某一个功能是可信任的,允许用户去真正授权。
本发明的一个实施例中提供的一种用户数据访问控制设备,本实施例的用户数据访问控制设备包括处理器8010、存储器8020及通信总线8030;通信总线8030用于实现处理器8010和存储器8020之间的连接通信,处理器8010用于执行存储器8020中存储的用户数据访问控制程序,以实现以下步骤:
当应用被标记时,则在应用启动时触发应用申请访问用户数据的权限。
在本实施例中,对应用进行标记的方式不进行限制,具体地,可以用户通过对应用的图标进行操作,在图标上增加一个记号,具有记号的应用启动时触发申请访问用户数据的权限。
在本实施例中,当用户未对应用真正授权访问用户数据,且用户在对应用的使用过程中发现需要对应用真正授权时,则可以给应用添加标记,以在该应用再次启动后,及时对应用进行授权。
在应用申请访问用户数据的权限时,获取用户对是否授权应用访问用户数据的指示。
在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。
在用户指示对应用进行授权时,授权应用访问用户数据,并消除应用的标记。
根据本实施例的技术方案,用户使用一个陌生的应用的时候,如果应用申请了隐私数据权限,进入应用界面时会有伪授权的选项,在用户使用应用后,也会有重新真正授权的方式,这样既保护了用户的隐私数据,也不会给用户的正常使用带来不方便。
如图9所示,本发明的一个实施例中提供的一种计算机可读存储介质910,计算机可读存储介质存储910有一个或者多个程序920,一个或者多个程序920可被一个或者多个处理器930执行,以实现以下步骤:
在应用申请访问用户数据的权限时,获取用户对是否授权应用访问用户数据的指示。
在本实施例中,对用户数据的类型不进行限制,具体可以包括用户的通讯录、通话记录、所处地理位置等任何与用户有关的数据,尤其可以是涉及用户安全或私密生活的具有一定隐私性的隐私数据。
在本实施例中,对应用申请访问用户数据权限的时间不进行限制,在应用运行的任何阶段都可以申请访问用户数据的权限,尤其是对于部分应用,其在启动时即申请访问用户数据的权限,如果此时用户没有授权应用访问数据,则应用自动退出,如果用户授权应用访问用户数据,则又存在用户数据泄露的风险。
在用户指示对应用进行伪授权时,授权应用访问与用户数据不同的伪用户数据,将伪用户数据代替用户数据提供给应用。
在本实施例中,相比于现有技术方案,用户可以接收或拒绝应用获取访问用户数据的权限之后,还允许用户对应用进行伪授权,在进行伪授权后由于伪用户数据替代了用户数据,则应用虽然获得了权限,但只能访问伪用户数据,不能够访问用户数据,所以用户数据的安全性得到了保证,同时由于应用获取了访问用户数据(实际上是非用户数据的伪用户数据)权限,所以不会发生因为得不到访问权限而退出的情况,因此用户可以正常使用应用。
根据本实施例的一个具体事例如下:
用户在手机上安装了某个阅读应用后,用户点击该应用的图标以启动该应用,该应用在启动后即申请访问用户通讯录的权限,此时用户选择对该应用进行伪授权,则手机使用预设的伪用户数据替代用户通讯录之后,再对应用进行授权,则应用表面上获取的是访问通讯录的权限,实际上获取的是访问伪用户数据的权限。
根据本实施例的技术方案,在应用申请访问用户数据的权限时,用户除了接受或拒绝对应用进行授权外,还允许用户进行伪授权,在用户进行伪授权后,使用伪用户数据替代用户数据并授权应用访问伪用户数据,从而可以避免用户数据泄露,同时应用获得权限后,应用持续运行,保证用户可以正常使用应用。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

Claims (10)

1.一种用户数据访问控制方法,其特征在于,所述用户数据访问控制方法包括以下步骤:
在应用申请访问用户数据的权限时,获取用户对是否授权所述应用访问所述用户数据的指示;
在所述用户指示对所述应用进行伪授权时,授权所述应用访问与所述用户数据不同的伪用户数据,将所述伪用户数据代替所述用户数据提供给所述应用。
2.根据权利要求1所述的用户数据访问控制方法,其特征在于,所述获取用户对是否授权所述应用访问所述用户数据的指示的步骤,具体包括:
在所述应用的界面上绘制用于接收所述用户的指示的浮层,所述浮层上具有用于接收伪授权指示的伪授权选项。
3.根据权利要求1所述的用户数据访问控制方法,其特征在于,还包括:
在所述用户使用所述应用中需要使用所述用户数据的功能时,触发所述应用申请访问所述用户数据的权限;
获取用户对是否授权所述应用访问所述用户数据的指示,根据所述用户的指示确定是否授权所述应用访问所述用户数据,或授权所述应用访问所述伪用户数据并将所述伪用户数据代替所述用户数据提供给所述应用。
4.根据权利要求1所述的用户数据访问控制方法,其特征在于,还包括:
在所述用户使用所述应用中需要使用所述用户数据的功能时,触发所述功能申请访问所述用户数据的权限;
获取用户对是否授权所述功能访问所述用户数据的指示,根据所述用户的指示确定是否授权所述功能访问所述用户数据,或授权所述功能访问所述伪用户数据并将所述伪用户数据代替所述用户数据提供给所述功能。
5.根据权利要求1所述的用户数据访问控制方法,其特征在于,在所述在应用申请访问用户数据的权限时,获取用户对是否授权所述应用访问所述用户数据的指示的步骤之前,还包括:
当所述应用被标记时,则在所述应用启动时触发所述应用申请访问所述用户数据的权限。
6.根据权利要求5所述的用户数据访问控制方法,其特征在于,还包括:
在所述用户指示对所述应用进行授权时,授权所述应用访问所述用户数据,并消除所述应用的标记。
7.一种用户数据访问控制设备,其特征在于,所述用户数据访问控制设备包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的用户数据访问控制程序,以实现以下步骤:
在应用申请访问用户数据的权限时,获取用户对是否授权所述应用访问所述用户数据的指示;
在所述用户指示对所述应用进行伪授权时,授权所述应用访问与所述用户数据不同的伪用户数据,将所述伪用户数据代替所述用户数据提供给所述应用。
8.根据权利要求7所述的用户数据访问控制设备,其特征在于,所述获取用户对是否授权所述应用访问所述用户数据的指示的步骤中,所述处理器执行所述用户数据访问控制程序,以实现以下步骤:
在所述应用的界面上绘制用于接收所述用户的指示的浮层,所述浮层上具有用于接收伪授权指示的伪授权选项。
9.根据权利要求7所述的用户数据访问控制设备,其特征在于,所述处理器还执行所述用户数据访问控制程序,以实现以下步骤:
在所述用户使用所述应用中需要使用所述用户数据的功能时,触发所述应用申请访问所述用户数据的权限;
获取用户对是否授权所述应用访问所述用户数据的指示,根据所述用户的指示确定是否授权所述应用访问所述用户数据,或授权所述应用访问所述伪用户数据并将所述伪用户数据代替所述用户数据提供给所述应用。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至5中任一项方法所述的步骤。
CN201710375464.4A 2017-05-24 2017-05-24 用户数据访问控制方法、设备和计算机可读存储介质 Active CN107194217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710375464.4A CN107194217B (zh) 2017-05-24 2017-05-24 用户数据访问控制方法、设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710375464.4A CN107194217B (zh) 2017-05-24 2017-05-24 用户数据访问控制方法、设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107194217A true CN107194217A (zh) 2017-09-22
CN107194217B CN107194217B (zh) 2020-05-01

Family

ID=59875733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710375464.4A Active CN107194217B (zh) 2017-05-24 2017-05-24 用户数据访问控制方法、设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107194217B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108319432A (zh) * 2018-01-23 2018-07-24 维沃移动通信有限公司 一种应用运行方法及终端
CN110084047A (zh) * 2019-03-20 2019-08-02 努比亚技术有限公司 一种访问权限控制方法、终端及计算机可读存储介质
CN110347248A (zh) * 2019-06-24 2019-10-18 歌尔科技有限公司 交互处理方法、装置、设备及音频设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020501A (zh) * 2012-11-14 2013-04-03 曙光云计算技术有限公司 用户数据的访问控制方法和装置
US20140201082A1 (en) * 2012-03-02 2014-07-17 American Express Travel Related Services Company, Inc. Systems and methods for enhanced authorization fraud mitigation
CN104794390A (zh) * 2015-03-18 2015-07-22 西安酷派软件科技有限公司 一种联系人信息访问控制方法及装置
CN106228075A (zh) * 2016-07-18 2016-12-14 刘日初 一种文件处理方法及装置
CN106445596A (zh) * 2016-09-27 2017-02-22 依偎科技(南昌)有限公司 一种设置项的管理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140201082A1 (en) * 2012-03-02 2014-07-17 American Express Travel Related Services Company, Inc. Systems and methods for enhanced authorization fraud mitigation
CN103020501A (zh) * 2012-11-14 2013-04-03 曙光云计算技术有限公司 用户数据的访问控制方法和装置
CN104794390A (zh) * 2015-03-18 2015-07-22 西安酷派软件科技有限公司 一种联系人信息访问控制方法及装置
CN106228075A (zh) * 2016-07-18 2016-12-14 刘日初 一种文件处理方法及装置
CN106445596A (zh) * 2016-09-27 2017-02-22 依偎科技(南昌)有限公司 一种设置项的管理方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108319432A (zh) * 2018-01-23 2018-07-24 维沃移动通信有限公司 一种应用运行方法及终端
CN110084047A (zh) * 2019-03-20 2019-08-02 努比亚技术有限公司 一种访问权限控制方法、终端及计算机可读存储介质
CN110347248A (zh) * 2019-06-24 2019-10-18 歌尔科技有限公司 交互处理方法、装置、设备及音频设备

Also Published As

Publication number Publication date
CN107194217B (zh) 2020-05-01

Similar Documents

Publication Publication Date Title
CN106961706A (zh) 通信模式切换的方法、移动终端及计算机可读存储介质
CN107133092A (zh) 多线程同步处理方法、终端及计算机可读存储介质
CN107395850A (zh) 一种社交通讯信息保护方法、装置及计算机可读存储介质
CN107507007A (zh) 一种支付二维码验证方法、终端及计算机可读存储介质
CN107678634A (zh) 游戏模式的设置方法及终端、计算机可读存储介质
CN108062489A (zh) 一种防偷窥方法、终端及计算机可读存储介质
CN107517321A (zh) 终端模式切换方法、移动终端及计算机可读存储介质
CN107734128A (zh) 一种诈骗号码识别方法及设备
CN107862196A (zh) 指纹认证方法、移动终端及计算机可读存储介质
CN107122817A (zh) 基于二维码的处理方法及二维码终端
CN108052845A (zh) 文件显示控制方法、终端及计算机可读存储介质
CN107276991A (zh) 加载Web页面的方法、设备及计算机可读存储介质
CN107517208A (zh) 设备控制方法、装置和计算机可读存储介质
CN107846675A (zh) 注册方法、终端、注册服务器及计算机可读存储介质
CN107809534A (zh) 一种控制方法、终端及计算机存储介质
CN107180184A (zh) 应用程序权限管理方法、装置及计算机可读存储介质
CN107896287A (zh) 手机号码风险监测方法及移动终端
CN107172605A (zh) 一种紧急呼叫方法、移动终端及计算机可读存储介质
CN107347117A (zh) 一种短信管理方法、移动终端及计算机可读存储介质
CN107562343A (zh) 一种交互调控方法、设备及计算机可读存储介质
CN107368241A (zh) 一种信息处理方法、设备及计算机可读存储介质
CN107682541A (zh) 屏幕投影的音频控制方法、移动终端及存储介质
CN107194217A (zh) 用户数据访问控制方法、设备和计算机可读存储介质
CN107133795A (zh) 一种切换支付环境的方法、设备及计算机可读存储介质
CN107330314A (zh) 基于生物特征的授权方法、移动终端及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200408

Address after: 315000 West Zone, 5 / F, block B, testing and certification Park, No. 66, Qingyi Road, high tech Zone, Ningbo City, Zhejiang Province

Applicant after: Ningbo Wande Hi-Tech Intelligent Technology Co.,Ltd.

Address before: 518000 Guangdong Province, Shenzhen high tech Zone of Nanshan District City, No. 9018 North Central Avenue's innovation building A, 6-8 layer, 10-11 layer, B layer, C District 6-10 District 6 floor

Applicant before: NUBIA TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: User data access control methods, devices, and computer-readable storage media

Granted publication date: 20200501

Pledgee: Ningbo Donghai Bank Co.,Ltd.

Pledgor: Ningbo Wande Hi-Tech Intelligent Technology Co.,Ltd.

Registration number: Y2024980001385