CN107330305A - 对移动终端的外部存储中数据的访问权限控制方法和装置 - Google Patents

对移动终端的外部存储中数据的访问权限控制方法和装置 Download PDF

Info

Publication number
CN107330305A
CN107330305A CN201710506707.3A CN201710506707A CN107330305A CN 107330305 A CN107330305 A CN 107330305A CN 201710506707 A CN201710506707 A CN 201710506707A CN 107330305 A CN107330305 A CN 107330305A
Authority
CN
China
Prior art keywords
data
external storage
application
access
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710506707.3A
Other languages
English (en)
Inventor
伍亮雄
刘海涛
骆艳飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201710506707.3A priority Critical patent/CN107330305A/zh
Publication of CN107330305A publication Critical patent/CN107330305A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Telephone Function (AREA)

Abstract

本公开是关于一种对移动终端的外部存储中数据的访问权限控制方法和装置,此方法包括:当检测到设置应用锁的操作时,确定与该应用锁相关的外部存储中的数据,设置第三方应用对所述外部存储中的数据的访问权限为验证访问;当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。因此,在设置应用锁之后,第三方应用在访问该外部存储中的数据之前需要验证,保证了外部存储中的数据的安全性,加强了应用锁对外部存储中的数据的加密性能。

Description

对移动终端的外部存储中数据的访问权限控制方法和装置
技术领域
本公开涉及数据访问权限技术领域,尤其涉及对移动终端的外部存储中数据的访问权限控制方法和装置。
背景技术
目前为了安全考虑,可以对安装在终端上的应用程序设置应用锁,应用锁即是将需要保护的应用程序加密,其实是对应用程序的启动路径进行加密,当对应用程序的启动路径解密成功后,终端就可以正常运行该应用程序。目前也可以对存储在终端的外部存储中的图库的访问进行加密,当对图库的访问解密成功后即可访问该图库,但是,目前即使没有图库的访问进行解密,当用户成功启动应用程序后,依旧可以应用程序随时访问该图库,在这种情况下没有实现该图库的访问加密效果。
发明内容
为克服相关技术中存在的问题,本公开提供一种对移动终端的外部存储中数据的访问权限控制方法和装置。
根据本公开实施例的第一方面,提供一种对移动终端的外部存储中数据的访问权限控制方法,包括:
当检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据,设置第三方应用对所述外部存储中的数据的访问权限为验证访问;
当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
可选地,所述方法还包括:
当检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问。
可选地,所述方法还包括:
当检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据,设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式;
当检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码,若验证正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。
可选地,所述当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,包括:
获取输入的应用锁的解锁密码;
对所述解锁密码进行验证;
若验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
根据本公开实施例的第二方面,提供一种对移动终端的外部存储中数据的访问权限控制装置,包括:
第一检测模块,被配置为检测设置应用锁的操作;
第一确定模块,被配置为在所述第一检测模块检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据;
第一设置模块,被配置为设置第三方应用对所述外部存储中的数据的访问权限为验证访问;
第二检测模块,被配置为检测第三方应用对所述应用锁相关的外部存储中的数据的访问请求;
第一验证模块,被配置为在所述第二检测模块检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求,验证所述访问请求的合法性;
第一处理模块,被配置为当所述第一验证模块验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
可选地,所述第一检测模块,还被配置为检测取消所述应用锁的操作;
所述第一设置模块,还被配置为在所述第一检测模块检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问。
可选地,所述装置还包括:
第三检测模块,被配置为检测设置锁屏密码的操作;
第二确定模块,被配置为在所述第三检测模块检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据;
第二设置模块,被配置为设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式;
第四检测模块,被配置为检测对所述快捷应用相关的外部存储中的数据的访问;
第二验证模块,被配置为在所述第四检测模块检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码;
第二处理模块,被配置为若所述第二验证模块验证锁屏密码正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。
可选地,所述第一验证模块包括:
获取子模块,被配置为获取输入的应用锁的解锁密码;
第一验证子模块,被配置为对所述解锁密码进行验证;
第二验证子模块,被配置为若所述第一验证子模块验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
根据本公开实施例的第三方面,提供一种移动终端,包括:存储器、处理器以及计算机程序,所述处理器运行所述计算机程序执行本公开实施例的第一方面所述的方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本公开实施例的第一方面所述方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:通过当检测到设置应用锁的操作时,确定与该应用锁相关的外部存储中的数据,设置第三方应用对所述外部存储中的数据的访问权限为验证访问;当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。因此,在设置应用锁之后,第三方应用在访问该外部存储中的数据之前需要验证,保证了外部存储中的数据的安全性,加强了应用锁对外部存储中的数据的加密性能。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制方法的流程图。
图2是根据一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制方法的操作示意图。
图3是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制方法的流程图。
图4是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制方法的流程图。
图5是根据一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置的框图。
图6是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置的框图。
图7是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置的框图。
图8是根据一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置800的框图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制方法的流程图,如图1所示,对移动终端的外部存储中数据的访问权限控制方法用于移动终端中,包括以下步骤。
在步骤S11中,当检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据。
本实施例中,设置应用锁可以对数据进行加密,提高数据的安全性。用户可以通过操作移动终端来设置应用锁,本实施例在检测到设置应用锁的操作时,确定与该应用锁相关的外部存储中的数据,即例如确定这次操作是对哪些数据进行加密。该外部存储中的数据例如是指移动终端的安全数码(Secure Digital,SD)卡中的数据。例如:上述设置的应用锁是针对图库或相册或相机的应用锁时,本实施例确定的与该应用锁相关的外部存储中的数据为移动终端中外部存储中的图片和/或视频等。例如:上述设置的应用锁是针对文件管理夹的应用锁时,本实施例确定的与该应用锁相关的外部存储中的数据为移动终端中外部存储中的文档等。
在步骤S12中,设置第三方应用对所述外部存储中的数据的访问权限为验证访问。
本实施例在确定与该应用锁相关的外部存储中的数据之后,设置第三方应用对该外部存储中的数据的访问权限为验证访问,该验证访问为在第三方应用对外部存储中的数据进行访问时进行验证,如果验证合性时才能允许第三方应用访问该外部存储中的数据,如果验证非法则禁止该第三方应用访问该外部存储中的数据。该第三方应用例如可以是移动终端中的所有第三方应用或者预设的第三方应用。该第三方应用例如是移动终端中的QQ或者微信等。
在步骤S13中,当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性。
在步骤S14中,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
在设置第三方应用对应用锁相关的外部存储中的数据的访问权限为验证访问之后,如果用户通过操作第三方应用想要访问该外部存储中的数据时,本实施例检测到该第三方应用对该应用锁相关的外部存储中的数据访问请求,由于第三方应用对该外部存储中的数据的访问权限为验证访问,所以本实施例对该访问请求的合法性进行验证,在验证到该访问请求合法时,本实施例允许第三方应用对该外部存储中的数据进行访问。可选地,本实施例在验证到该访问请求非法时,本实施例禁止该第三方应用对该外部存储中的数据进行访问。
综上所述,本实施例提供的对移动终端的外部存储中数据的访问权限控制方法,通过当检测到设置应用锁的操作时,确定与该应用锁相关的外部存储中的数据,设置第三方应用对所述外部存储中的数据的访问权限为验证访问;当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。因此,在设置应用锁之后,第三方应用在访问该外部存储中的数据之前需要验证,保证了外部存储中的数据的安全性,加强了应用锁对外部存储中的数据的加密性能。
可选地,上述S12中的当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,的一种可能的实现方式为:获取输入的应用锁的解锁密码;对所述解锁密码进行验证;若验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
本实施例中,由于设置了第三方应用对该外部存储中的数据的访问权限为验证权限,通过第三方应用不能直接访问该数据。因此,在检测到第三方应用对该外部存储中的数据的访问请求时,本实施例还要获取输入的应用锁的解锁密码,例如:本实施例显示该应用锁的解锁操作界面,用户可以基于该解锁操作界面输入解锁密码,该解锁密码例如可以是指纹或者数字密码或者手势等,本实施例基于该解锁操作界面获取到用户输入的解锁密码。然后本实施例验证该解锁密码是否正确,在验证该解锁密码正确时,则验证该访问请求合法,验证该解锁密码错误时,则验证该访问请求非法。
需要说明的是,在该外部存储中的数据与设置的一个应用锁相关时,本实施例将输入的解锁密码与这一个应用锁的正确解锁密码对比验证。
需要说明的是,在该外部存储中的数据与设置的多个应用锁相关时,例如移动终端中的相机和图片均设置了应用锁,相机的应用锁和图片的应用锁均与外部存储中的数据(例如图片和/或视频)都相关,如果相机的应用锁的解锁密码与图片的应用锁的正确解锁密码不同,验证输入的解锁密码存在如下几种方式,本实施例并不以此为限。
第一种方式:可以将输入的解锁密码与相机的应用锁的解锁密码或图片的应用锁的解锁密码进行对比验证,若验证正确,则确定访问请求合法,若验证错误,则确定访问请求非法。
第二种方式:相机的应用锁与图片的应用锁设置有优先级顺序,则可以按照优先级的顺序,将输入的解锁密码依次与应用锁的解锁密码进行对比验证,直至验证输入的解锁密码正确时,确定该访问请求合法,或者,或输入的解锁密码与所有的应用锁的解锁密码对比验证,均验证错误,则确定该访问请求非法。
其中,以外部存储中的数据为移动终端的图库为例,步骤S11的一种实现方式为:基于终端的应用锁设置界面,获取用户输入的应用锁指令,该应用锁指令包括:该外部存储中的数据所属的包名(例如图库的包名)和应用锁设置指示,然后根据该应用锁指令,对该图库设置应用锁。如图2所示,图2中示出了应用锁设置界面,其中,在基于应用锁界面对应用锁进行设置的时候,调用SecurityManagerService的setApplicationAccessControlEnabled函数,该函数是用于设置应用锁是否打开,本实施例基于用户对该应用锁设置界面的操作获取应用锁指令,该应用锁指令包括包名和应用锁指示(包括应用锁设置指示或者应用锁取消指示),这也是该函数所需的2个参数,第一个参数:packageName(包名),第二个参数:enabled(是否打开,enabled为true时,表示打开,即为应用锁设置指示;enabled为flase时,表示关闭,即为应用锁取消指示)。当用户操作设置图库的应用锁时,如图2所示,用户将图示中的圆形按扭从左边滑动至右边(用户的操作过程不限于此),本实施例可以获取应用锁指令,该应用锁指令包括图库的包名和应用锁设置指示,例如包名为:com.miui.gallery,enabled例如为true,说明要设置图库的应用锁,基于此设置图库的应用锁。
可选地,当用户操作取消图库的应用锁时,如图2所示,用户将图示中的圆形按扭从右边滑动至左边(用户的操作过程不限于此),本实施例可以获取应用锁指令,该应用锁指令包括图库的包名和应用锁取消指示,例如包名为:com.miui.gallery,enabled例如为flase,说明要取消图库的应用锁,基于此取消图库的应用锁。
可选地,所述第三方应用为安装在所述移动终端中的所有第三方应用,这样第三方应用对外部存储中的数据的访问的验证非法时,无法通过终端中所有的第三方应用访问该数据,提高了该数据的安全性能。可选地,步骤S12的一种可能的实现方式为:调用PackageManager的getInstalledPackages获取到终端中所有已安装的第三方应用,通过遍历每个第三方应用调用PackageManager的revokeRuntimePermission函数来取消该第三方应用对外部存储中的数据的访问权限(例如对移动终端的SD卡中的数据的访问权限),该函数包括以下参数:第一个参数是第三方应用的包名,第二个参数是权限名称。例如要取消第三方应用为微信的对SD卡的读权限,设置调用的该函数的两个参数分别为包名为:微信的包名,例如com.tencent.mm,权限的名称例如为permission.READ_EXTERNAL_STORAGE。可选地,该函数还包括:第三个参数是用户的名称,例如为:UserHandle.OWNER(终端的当前用户),基于此取消微信对SD卡中的数据的读权限。基于微信的例子,遍历完所有的第三方应用,即可取消所有第三方应用的访问权限,在第三方应用不具有访问该数据的权限后,在访问之前需要进行验证。
图3是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制方法的流程图,如图3所示,对移动终端的外部存储中数据的访问权限控制方法用于移动终端中,包括以下步骤。
在步骤S21中,当检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据。
在步骤S22中,设置第三方应用对所述外部存储中的数据的访问权限为验证访问。
在步骤S23中,当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性。
在步骤S24中,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
本实施例中,步骤S21-步骤S24的具体实现过程可以参见图1所示实施例中的相关描述,此处不再赘述。
在步骤S25中,当检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问。
本实施例中,当用户需要取消应用锁时,用户可以通过操作移动终端来取消应用锁,相应地,本实施例检测到取消该应用锁的操作,由于该应用锁已取消,该应用锁相关的外部存储中的数据无法再保密,因此,本实施例设置第三方应用对该外部存储中的数据的访问权限为允许访问,即由验证访问更改为允许访问。在第三方应用对该外部存储中的数据访问权限为允许访问时,当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求,无法对访问请求进行验证,即可允许该第三方应用对该外部存储中的数据进行访问。
可选地,在步骤S25中的检测到取消应用锁的操作的一种可能的实现方式为:调用SecurityManagerService的addAccessControlPass函数,该函数用于取消应用锁。获取该函数所需的参数:外部存储中的数据所属的包名,以图库为例,包名例如为com.miui.gallery,基于此,取消图库的应用锁。
可选地,在步骤S25中的设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问的一种可能的实现方式为:调用PackageManager的getInstalledPackages获取到移动终端中所有已安装的第三方应用,通过遍历每个第三方应用调用PackageManager的grantRuntimePermission函数来设置第三方应用对外部存储中的数据的访问权限,该函数包括以下参数:第一个参数是第三方应用的包名,第二个参数是权限名称。例如要设置第三方应用为微信对SD卡的读权限,设置调用的该函数的两个参数分别为包名为:微信的包名,例如com.tencent.mm,权限的名称例如为permission.READ_EXTERNAL_STORAGE。可选地,该函数还包括:第三个参数是参用户的名称,例如为:UserHandle.OWNER(移动终端的当前用户),基于此取消微信对SD卡中的数据的读权限。基于微信的例子,遍历完所有的第三方应用,即可设置所有第三方应用对外部存储中的数据的访问权限为允许访问。
综上所述,本实施例提供的对移动终端的外部存储中数据的访问权限控制方法,通过当检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问,实现了在保证该数据的安全性的前提下,取消该应用锁后,可以通过第三方应用直接访问该数据,使得外部存储中的数据的保密工作更加灵活。
图4是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制方法的流程图,如图4所示,对移动终端的外部存储中数据的访问权限控制方法用于移动终端中,本实施例在图1-图3所示实施例的基础上,还包括以下步骤。
在步骤S31中,当检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据。
本实施例中,用户可以通过操作移动终端,对移动终端的界面设置锁屏密码,设置的锁屏密码用于在当用户输入的锁屏密码与该设置的锁屏密码匹配时,解锁该移动终端的锁屏界面;为了方便用户的快捷使用,锁屏界面中设置有快捷应用。因此,本实施例检测到设置锁屏密码的操作,确定与锁屏界面中的快捷应用相关的外部存储中的数据。比如锁屏界面中的快捷应用如果是相机,那么与之相关的外部存储的数据就是存储在外部存储中的图片和/或视频等。锁屏界面中的快捷应用如果是电话,那么与之相关的外部存储的数据为存储在外部存储中的联系人信息等。
在步骤S32中,设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式。
本实施例在确定与上述快捷应用相关的外部存储中的数据之后,设置对该快捷应相关的外部存储中的数据的访问权限为验证访问,该验证访问为在对外部存储中的数据进行访问时进行验证,如果验证合性时才能允许访问该外部存储中的数据,如果验证非法则禁止访问该外部存储中的数据。
在步骤S33中,当检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码。若验证正确,则执行S34,若验证错误,则执行S35。
在步骤S34中,若验证正确,则允许访问所述快捷应用相关的外部存储中的数据。
在步骤S35中,若验证错误,则禁止访问所述快捷应用相关的外部存储中的数据。
在设置对快捷应用相关的外部存储中的数据的访问权限为验证访问之后,如果用户想要访问该外部存储中的数据时,本实施例检测到对该应用锁相关的外部存储中的数据访问时,验证锁屏密码。例如:本实施例显示该锁屏界面的解锁操作界面,用户可以基于该锁屏界面的解锁操作界面输入锁屏密码,该锁屏密码例如可以是指纹或者数字密码或者手势等,本实施例基于该解锁操作界面获取到用户输入的锁屏密码,然后本实施例验证该输入的锁屏密码是否正确,即判断输入的锁屏密码与设置的锁屏密码是否相同,如果验证正确,则说明该访问合法,本实施例允许访问该外部存储中的数据,若验证错误,则禁止访问该外部存储中的数据。
综上所述,本实施例提供的对移动终端的外部存储中数据的访问权限控制方法,通过当检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据;设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式;当检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码。若验证正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。因此,在设置锁屏密码后,在访问快捷应用相关的外部存储中的数据之前需要输入锁屏密码,保证了外部存储中的数据的安全性,加强了锁屏操作对外部存储中的数据的加密性能。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置的框图。该对移动终端的外部存储中数据的访问权限控制装置可以通过软件、硬件或者两者的结合实现成为包含触控显示屏的移动终端的部分或者全部。参照图5,该装置包括:第一检测模块510,第一确定模块520,第一设置模块530,第二检测模块540,第一验证模块550和第一处理模块560。
第一检测模块510,被配置为检测设置应用锁的操作。
第一确定模块520,被配置为在所述第一检测模块510检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据。
第一设置模块530,被配置为设置第三方应用对所述外部存储中的数据的访问权限为验证访问。
第二检测模块540,被配置为检测第三方应用对所述应用锁相关的外部存储中的数据的访问请求。
第一验证模块550,被配置为在所述第二检测模块540检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求,验证所述访问请求的合法性。
第一处理模块560,被配置为当所述第一验证模块550验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
可选地,所述第一检测模块510,还被配置为检测取消所述应用锁的操作。
所述第一设置模块530,还被配置为在所述第一检测模块510检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问
关于上述实施例中的装置,其中各个模块执行操作的具体方式和技术效果已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置的框图。该对移动终端的外部存储中数据的访问权限控制装置可以通过软件、硬件或者两者的结合实现成为包含触控显示屏的移动终端的部分或者全部。参照图6,本实施例的装置在图5所示装置实施例的基础上,第一验证模块550包括:获取子模块551、第一验证子模块552和第二验证子模块553。
获取子模块551,被配置为获取输入的应用锁的解锁密码。
第一验证子模块552,被配置为对所述解锁密码进行验证。
第二验证子模块553,被配置为若所述第一验证子模块验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
关于上述实施例中的装置,其中各个模块执行操作的具体方式和技术效果已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据另一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置的框图。该对移动终端的外部存储中数据的访问权限控制装置可以通过软件、硬件或者两者的结合实现成为包含触控显示屏的移动终端的部分或者全部。参照图7,本实施例的装置在图5或图6所示装置实施例的基础上,还包括:第三检测模块710,第二确定模块720,第二设置模块730,第四检测模块740,第二验证模块750和第二处理模块760。
第三检测模块710,被配置为检测设置锁屏密码的操作。
第二确定模块720,被配置为在所述第三检测模块710检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据。
第二设置模块730,被配置为设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式。
第四检测模块740,被配置为检测对所述快捷应用相关的外部存储中的数据的访问。
第二验证模块750,被配置为在所述第四检测模块740检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码。
第二处理模块760,被配置为若所述第二验证模块750验证锁屏密码正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。
关于上述实施例中的装置,其中各个模块执行操作的具体方式和技术效果已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
另外,根据本公开实施例,还提供了一种移动终端,包括:存储器、处理器以及计算机程序,所述处理器运行所述计算机程序执行如下方法:
当检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据,设置第三方应用对所述外部存储中的数据的访问权限为验证访问;
当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
可选地,所述方法还包括:
当检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问。
可选地,所述方法还包括:
当检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据,设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式;
当检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码,若验证正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。
可选地,所述当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,包括:
获取输入的应用锁的解锁密码;
对所述解锁密码进行验证;
若验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
图8是根据一示例性实施例示出的一种对移动终端的外部存储中数据的访问权限控制装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图8,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件806为装置800的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置800的处理器执行时,使得装置800能够执行如下方法:
当检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据,设置第三方应用对所述外部存储中的数据的访问权限为验证访问;
当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
可选地,所述方法还包括:
当检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问。
可选地,所述方法还包括:
当检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据,设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式;
当检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码,若验证正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。
可选地,所述当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,包括:
获取输入的应用锁的解锁密码;
对所述解锁密码进行验证;
若验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种对移动终端的外部存储中数据的访问权限控制方法,其特征在于,包括:
当检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据,设置第三方应用对所述外部存储中的数据的访问权限为验证访问;
当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,当验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据,设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式;
当检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码,若验证正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述当检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求时,验证所述访问请求的合法性,包括:
获取输入的应用锁的解锁密码;
对所述解锁密码进行验证;
若验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
5.一种对移动终端的外部存储中数据的访问权限控制装置,其特征在于,包括:
第一检测模块,被配置为检测设置应用锁的操作;
第一确定模块,被配置为在所述第一检测模块检测到设置应用锁的操作时,确定与所述应用锁相关的外部存储中的数据;
第一设置模块,被配置为设置第三方应用对所述外部存储中的数据的访问权限为验证访问;
第二检测模块,被配置为检测第三方应用对所述应用锁相关的外部存储中的数据的访问请求;
第一验证模块,被配置为在所述第二检测模块检测到第三方应用对所述应用锁相关的外部存储中的数据的访问请求,验证所述访问请求的合法性;
第一处理模块,被配置为当所述第一验证模块验证所述访问请求合法时,允许所述第三方应用对所述外部存储中的数据进行访问。
6.根据权利要求5所述的装置,其特征在于,
所述第一检测模块,还被配置为检测取消所述应用锁的操作;
所述第一设置模块,还被配置为在所述第一检测模块检测到取消所述应用锁的操作时,设置所述第三方应用对所述外部存储中的数据的访问权限为允许访问。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第三检测模块,被配置为检测设置锁屏密码的操作;
第二确定模块,被配置为在所述第三检测模块检测到设置锁屏密码的操作时,确定与锁屏界面中的快捷应用相关的外部存储中的数据;
第二设置模块,被配置为设置对所述快捷应用相关的外部存储中的数据的访问权限为验证访问方式;
第四检测模块,被配置为检测对所述快捷应用相关的外部存储中的数据的访问;
第二验证模块,被配置为在所述第四检测模块检测到对所述快捷应用相关的外部存储中的数据的访问时,验证锁屏密码;
第二处理模块,被配置为若所述第二验证模块验证锁屏密码正确,则允许访问所述快捷应用相关的外部存储中的数据,否则禁止访问所述快捷应用相关的外部存储中的数据。
8.根据权利要求5-7任意一项所述的装置,其特征在于,所述第一验证模块包括:
获取子模块,被配置为获取输入的应用锁的解锁密码;
第一验证子模块,被配置为对所述解锁密码进行验证;
第二验证子模块,被配置为若所述第一验证子模块验证所述解锁密码正确,则验证所述访问请求合法;否则验证所述访问请求非法。
9.一种对移动终端,其特征在于,包括:存储器、处理器以及计算机程序,所述处理器运行所述计算机程序执行权利要求1-4任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-4任意一项所述方法的步骤。
CN201710506707.3A 2017-06-28 2017-06-28 对移动终端的外部存储中数据的访问权限控制方法和装置 Pending CN107330305A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710506707.3A CN107330305A (zh) 2017-06-28 2017-06-28 对移动终端的外部存储中数据的访问权限控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710506707.3A CN107330305A (zh) 2017-06-28 2017-06-28 对移动终端的外部存储中数据的访问权限控制方法和装置

Publications (1)

Publication Number Publication Date
CN107330305A true CN107330305A (zh) 2017-11-07

Family

ID=60197685

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710506707.3A Pending CN107330305A (zh) 2017-06-28 2017-06-28 对移动终端的外部存储中数据的访问权限控制方法和装置

Country Status (1)

Country Link
CN (1) CN107330305A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114091027A (zh) * 2021-12-01 2022-02-25 海光信息技术股份有限公司 信息配置方法、数据访问方法及相关装置、设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103688485A (zh) * 2011-05-18 2014-03-26 西里克斯系统公司 用于对数据进行安全处理的系统和方法
CN105103526A (zh) * 2013-09-05 2015-11-25 Lg电子株式会社 移动终端及其控制方法
CN106529236A (zh) * 2016-11-02 2017-03-22 广东欧珀移动通信有限公司 解锁方法、装置以及系统
CN106803046A (zh) * 2017-01-22 2017-06-06 济南浪潮高新科技投资发展有限公司 一种基于外部存储的度量日志加密方法
CN106855923A (zh) * 2015-12-09 2017-06-16 神州医者(北京)科技有限公司 一种基于生物识别技术的电子装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103688485A (zh) * 2011-05-18 2014-03-26 西里克斯系统公司 用于对数据进行安全处理的系统和方法
CN105103526A (zh) * 2013-09-05 2015-11-25 Lg电子株式会社 移动终端及其控制方法
CN106855923A (zh) * 2015-12-09 2017-06-16 神州医者(北京)科技有限公司 一种基于生物识别技术的电子装置
CN106529236A (zh) * 2016-11-02 2017-03-22 广东欧珀移动通信有限公司 解锁方法、装置以及系统
CN106803046A (zh) * 2017-01-22 2017-06-06 济南浪潮高新科技投资发展有限公司 一种基于外部存储的度量日志加密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114091027A (zh) * 2021-12-01 2022-02-25 海光信息技术股份有限公司 信息配置方法、数据访问方法及相关装置、设备
CN114091027B (zh) * 2021-12-01 2023-08-29 海光信息技术股份有限公司 信息配置方法、数据访问方法及相关装置、设备

Similar Documents

Publication Publication Date Title
CN105848134B (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
CN108269334A (zh) 开锁方法、终端设备以及智能锁
CN104391870B (zh) 物流信息获取方法及装置
CN106104601A (zh) 虚拟卡片激活方法及装置
CN104933351A (zh) 信息安全的处理方法和装置
CN104093119B (zh) 解锁方法及装置
CN104573550A (zh) 数据保护方法和装置
CN106203125A (zh) 操作系统及其安全检测方法、安全检测装置和终端
CN106446653A (zh) 应用权限管理方法、装置以及电子设备
CN104951408B (zh) 数据保护方法、存储设备和终端设备
CN107766701A (zh) 电子设备、动态库文件保护方法及装置
CN104158665A (zh) 验证的方法及装置
CN107767133A (zh) 虚拟卡片的开卡方法、装置及系统、存储介质
CN105631254A (zh) 解锁方法及解锁装置
CN107491681A (zh) 指纹信息处理方法及装置
CN106600768A (zh) 智能门锁验证方法、装置和终端
CN106101105A (zh) 数据处理方法、装置及系统
KR101163709B1 (ko) 잠금 해제 시스템 및 방법
CN106060027A (zh) 基于验证码进行验证的方法、装置、设备及系统
CN106789070A (zh) 数据的解密方法、装置及终端
CN106471513A (zh) 权限控制方法及装置
CN104298903B (zh) 访问移动终端的方法及装置
CN106535190A (zh) 网络连接方法及装置
CN106372943A (zh) 一种消息处理的方法和装置
CN106709284A (zh) 刷机包验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171107