CN107622203B - 敏感信息的保护方法、装置、存储介质及电子设备 - Google Patents
敏感信息的保护方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN107622203B CN107622203B CN201710915609.5A CN201710915609A CN107622203B CN 107622203 B CN107622203 B CN 107622203B CN 201710915609 A CN201710915609 A CN 201710915609A CN 107622203 B CN107622203 B CN 107622203B
- Authority
- CN
- China
- Prior art keywords
- application program
- authority
- sensitive
- application
- sensitive operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种敏感信息的保护方法、装置、存储介质及电子设备。该方法包括获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;判断所述应用程序是否具有执行所述敏感操作的权限;在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作;若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作,可以灵活地赋予应用程序关于敏感操作的权限,并有效的避免应用程序执行预设权限之外的操作,降低了受保护相册被非法操作的风险,提高了敏感信息的安全性。
Description
技术领域
本申请实施例涉及信息安全技术,尤其涉及一种敏感信息的保护方法、装置、存储介质及电子设备。
背景技术
由于电子设备具有数据存储方便、快捷,可随时读取等优点,越来越多的用户将照片、视频等多媒体文件存储在电子设备上。但是,这种存储方式在为用户存储文件提供便捷的同时,存在易被恶意程序攻击导致数据泄露或被删除等安全隐患。
以搭载安卓(Android)系统的智能手机为例,一些非法的应用市场或伪装成应用的恶意程序一旦被安装在智能手机上,便可以获取智能手机中数据的存储权限,从而,可以对用户存储在智能手机上的私密或重要数据进行删除或修改等操作。由此可知,相关技术中对存储在电子设备上的私密或重要数据的管理存在缺陷。
发明内容
本申请实施例提供一种敏感信息的保护方法、装置、存储介质及电子设备,可以敏感信息的保护方法、装置、存储介质及电子设备。
第一方面,本申请实施例提供了一种敏感信息的保护方法,包括:
获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
判断所述应用程序是否具有执行所述敏感操作的权限;
在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作;
若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
第二方面,本申请实施例还提供了一种敏感信息的保护装置,该装置包括:
操作获取模块,用于获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
权限判断模块,用于判断所述应用程序是否具有执行所述敏感操作的权限;
用户交互模块,用于在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作;
权限获取模块,用于若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
第三方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的敏感信息的保护方法。
第四方面,本申请实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的敏感信息的保护方法。
本申请实施例提供一种敏感信息的保护方案,通过获取敏感操作;对敏感操作对应的应用程序的操作权限进行管控;在所述应用程序不具有权限时,提示用户选择是否允许执行所述敏感操作;若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。通过人工判断是否允许不具有预设权限的应用程序执行敏感操作,可以灵活地赋予应用程序关于敏感操作的权限,并有效的避免应用程序执行预设权限之外的操作,降低了受保护相册被非法操作的风险,提高了敏感信息的安全性。
附图说明
图1是本申请实施例提供的一种敏感信息的保护方法的流程图;
图2是本申请实施例提供的一种SEAndroid安全机制框架示意图;
图3是本申请实施例提供的一种敏感信息的删除过程示意图;
图4是本申请实施例提供的一种权限修改操作的流程图;
图5是本申请实施例提供的另一种敏感信息的保护方法的流程图;
图6是本申请实施例提供的一种相册照片或视频的删除方法的流程图;
图7是本申请实施例提供的一种敏感信息的保护装置的结构示意图;
图8是本申请实施例提供的一种电子设备的结构示意图;
图9是本申请实施例提供的一种手机的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
相关技术中,由于Android系统对存储权限的管控非常宽松,给一些非法应用操作用户的私密、重要文件提供可乘之机。例如,如果Android系统中的第三方应用程序拥有针对相册的存储权限,则可以对用户存储在电子设备上的文件数据进行删除、查询、修改或增加等操作,严重威胁到用户的私密、重要文件的安全性。几乎所有的应用程序会申请存储权限,若应用程序targetSdk<23,则存储权限是在应用程序在安装时就授予的,不需要用户对其进行授权。从而,一些非法的应用市场或伪装成应用的恶意程序一旦被安装,就具有对用户存储在电子设备上的文件的存储权限,可能对用户的私密、重要文件产生严重的安全隐患。例如,某些恶意程序会暂时删除或加密用户相册内的照片、视频等敏感信息,以此勒索用户,进而给用户造成财产损失。本申请实施例提供的敏感信息的保护方案可以很好的解决上述的电子设备中存储的敏感信息安全性的问题。
图1为本申请实施例提供的一种敏感信息的保护方法的流程图,该方法可以由软件和/或硬件实现,一般可集成在电子设备中。如图1所示,该方法包括:
步骤110、获取敏感操作。
其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作。应用程序包括针对受保护磁盘空间内私密数据或重要文件等敏感信息具有存储权限的第三方应用或系统应用。例如,在受保护磁盘空间为受保护相册(或称为私密相册)时,具有受保护相册存储权限的应用程序,针对该受保护相册内的照片或视频等敏感信息的操作,被认为是敏感操作。可选的,敏感操作包括对敏感信息的增加操作、删除操作、修改操作或查询操作。
可以理解的是,将照片或视频存入该受保护相册,可以避免无存储权限的应用程序操作受保护相册内的敏感信息,保护敏感信息的安全性。示例性地,以权限的方式对第三方应用程序删除受保护相册内的照片或视频文件的行为进行管控,可以是应用程序使用文件系统(File System)执行这种删除行为。File System是对文件存储设备的空间进行组织和分配,负责文件存储并对存入的文件进行保护和检索的系统。考虑到通过文件系统操作敏感信息的安全性,采用SEAndroid安全机制。SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触的文件就是分布文件子系统中的。
示例性的,应用层在检测到应用程序通过文件系统执行敏感操作时,获取所述应用程序的进程名或其它能唯一标识应用程序的标识信息。应用层将所述进程名对应的安全策略以及所述进程名传入内核层,所述安全策略用于指示所述内核层确定与所述应用程序对应的预设权限。安全策略可以是基于SEAndroid安全机制,使用应用程序的进程安全上下文中的类型来定义的安全策略(Type Enforcement,简称TE)。
为了便于了解SEAndroid安全机制,结合SEAndroid安全机制的整体框架进行说明:
图2示出了本申请实施例提供的一种SEAndroid安全机制框架示意图。如图2所示,以SELinux文件系统接口为边界(图中虚线),SEAndroid安全机制包含有内核空间和用户空间两部分支持。内核空间包含一个称为SELinux LSM(即为Linux安全模式,Linux SecurityModel,简称LSM)的模块,用户空间包含安全上下文、安全服务及SEAndroid安全机制等模块。上述模块的作用及交互如下所示:
1.内核空间的SELinux LSM模块负责内核资源的安全访问控制。
2.用户空间的SEAndroid Policy描述的是资源安全访问策略。系统在启动的时候,用户空间的Security Server需要将这些安全访问策略加载内核空间的SELinux LSM模块中去。这是通过SELinux文件系统接口实现的。
3.用户空间的Security Context描述的是资源安全上下文。SEAndroid的安全访问策略就是在资源的安全上下文基础上实现的。
4.用户空间的Security Server一方面需要到用户空间的Security Context去检索对象的安全上下文,另一方面也需要到内核空间去操作对象的安全上下文。
5.用户空间的selinux库封装了对SELinux文件系统接口的读写操作。用户空间的Security Server访问内核空间的SELinux LSM模块时,都是间接地通过selinux进行的。这样可以将对SELinux文件系统接口的读写操作封装成更有意义的函数调用。
6.用户空间的Security Server到用户空间的Security Context去检索对象的安全上下文时,同样也是通过selinux库来进行的。
示例性的,在内核空间中,SELinux LSM模包含有一个访问向量缓冲(AccessVector Cache)和一个安全服务(Security Server)。Security Server负责安全访问控制逻辑,即由它来决定一个主体访问一个客体是否是合法的。这里说的主体一般就是指进程,而客体就是主体要访问的资源,例如文件。
SELinux、LSM和内核中的子系统的交互过程包括:
首先,SELinux会在LSM中注册相应的回调函数。其次,LSM会在相应的内核对象子系统中会加入一些Hook代码。例如,在调用系统接口read函数来读取一个文件的时候,就会进入到内核的文件子系统中。在文件子系统中负责读取文件函数vfs_read就会调用LSM加入的Hook代码。这些Hook代码就会调用之前SELinux注册进来的回调函数,以便后者可以进行安全检查。
SELinux在进行安全检查的时候,首先是看一下自己的Access Vector Cache是否已经有结果。如果有的话,就直接将结果返回给相应的内核子系统就可以了。如果没有的话,就需要到Security Server中去进行检查。检查出来的结果在返回给相应的内核子系统的同时,也会保存在自己的Access Vector Cache中,以便下次可以快速地得到检查结果。
示例性的,图3示出了本申请实施例提供的一种敏感信息的删除过程示意图。如图3所示,当前用户在应用程序B(具有受保护相册的存储权限)的界面中输入由界面底部向上滑动的手势(图中虚线箭头代表滑动方向,且触发显示照片图标的方式不限于本手势),在应用程序B的底部显示照片、拍摄及位置等图标,若用户点击照片图标,可以访问相册。若用户在当前显示的相册界面中输入删除照片M的删除指示,且照片M属于受保护相册目录,则应用程序B向中央处理器发送删除照片M的敏感操作请求,从而,内核层检测到应用程序B关于照片M的敏感操作。
步骤120、判断所述应用程序是否具有执行所述敏感操作的权限。
其中,对于对受保护存储空间具有存储权限的应用程序,预先限定其操作敏感信息的权限。其中,权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
示例性的,在检测到第三方应用程序安装完成时,显示对话框以询问用户是否赋予该第三方应用程序针对受保护磁盘空间内敏感信息的操作权限。若检测到用户输入的允许指示,则为该第三方应用程序的进程安全上下文添加预设权限对应的规则。例如,检测到用户允许第三方应用程序B具有针对敏感信息的删除权限,则为该第三方应用程序B的domain添加针对敏感信息的包含删除权限的规则。可选的,为system_app,priv_app,platform_app等系统进程添加包含预设权限的规则,默认其具有针对敏感信息进行操作的权限。可选的,将上述系统进程的进程号(或其它能够唯一标识该进程的标识信息)与预设权限关联存储于白名单中。
在检测到敏感操作时,判断该敏感操作对应的应用程序是否具有执行该敏感操作的权限,若是,则通过文件系统执行所述敏感操作,若否,则执行步骤130。示例性的,在检测到敏感操作时,判断该敏感操作对应的应用程序是否是预设的系统应用程序。若否,则根据该应用程序的进程名查询对应的安全策略,判断该应用程序的安全上下文是否具有执行该敏感操作的预设权限。
可选的,提供权限管理功能,以供用户修改第三方应用程序的预设权限。如图4所示,在检测到用户点击设置界面中的安全与隐私图标时,展示定位、相册、通讯录等图标,点击相册图标,进入关于相册的权限管理功能界面,在该权限管理功能界面中展示第三方应用程序,包括应用程序A至应用程序D。在检测到关于应用程序A的操作指示时,展示应用程序A的权限管理界面,包括增加权限及对应的权限开关,删除权限及对应的权限开关,修改权限及对应的权限开关,查询权限及对应的权限开关。可以理解的是,上述列举的权限仅是示例,并非限定。若检测到删除权限开关处于开启状态,则确定用户允许应用程序A具有针对受保护相册内照片或视频的删除权限。
可选的,为了避免未注册的非法用户修改第三方应用程序具有的权限,可以在检测到用户输入的权限赋予指示或权限修改指示时,对用户身份进行认证。示例性的,在检测到用户针对应用程序的权限修改操作时,获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配,实现用户身份认证。若上述匹配操作成功,则确定当前用户为合法用户,执行该当前用户输入的操作指示。也就是说,如果当前用户输入的操作指示是如图4所示的允许应用程序A具有删除权限的权限修改操作,则根据所述权限修改操作更新应用程序A对应的安全策略。若上述匹配操作失败,则确定当前用户为非法用户,放弃执行所述权限修改操作。其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种。当前用户可以是通过具有所述存储权限的应用程序,输入对受保护磁盘空间内敏感信息的敏感操作的输入者。
获取当前用户的认证信息的方式有很多种,本申请实施例并不作具体限定。例如,可以是在所述应用程序具有与所述敏感操作对应的预设权限时,控制摄像头拍摄至少一帧当前用户图像,将当前用户图像作为认证信息。又如,可以是在所述应用程序具有与所述敏感操作对应的预设权限时,拍摄至少一帧眼部图像,对眼部图像区域进行图像平滑、边缘检测及图像分离等图像处理操作。然后,读取图像处理后的眼部图像的数据,检测虹膜图像的内外边缘,提取内圆圆心坐标及短半径,再求出虹膜长半径,建立极坐标系,分离虹膜图像,将虹膜图像作为认证信息。再如,可以是在所述应用程序具有与所述敏感操作对应的预设权限时,获取用户输入的指纹信息、声纹信息或密码等。
步骤130、在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作。
其中,提示用户选择是否允许执行所述敏感操作的方式有很多种,本申请实施例不作具体限定。例如,可以采用在触摸屏上显示弹窗的方式,提示用户选择是否允许执行所述敏感操作。可选的,还可以是通过语音提示的方式,并获取用户输入的语音应答信息。
示例性的,在所述应用程序不具有所述权限时,以弹出对话框的形式显示提示信息,以提示用户选择是否允许所述应用程序执行所述操作请求对应的操作。可以在未为该应用程序配置某项权限的情况下,由人工判断是否允许该应用程序执行本次操作请求对应的敏感操作。如图3所示,在用户点击删除照片M时,对应用程序B是否具有针对受保护相册内照片的删除权限进行验证。若应用程序B具有针对受保护相册内照片M的删除权限,则执行文件系统正常流程,允许删除照片M。若应用程序B不具有针对受保护相册内照片M的删除权限,则判定删除失败,显示对话框询问“删除失败,是否允许本应用删除照片M?”,以对话框的形式提示用户选择是否允许执行所述敏感操作。
步骤140、若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
在所述应用程序不具有所述权限,但检测到用户输入的允许执行该敏感操作的指示时,重新启动该应用程序的预设进程。其中,预设进程包括自定义的新的进程domain,使该自定义的domain复制SEAndroid安全机制包括的untrusted_app.te的所有规则。为该domain添加针对受保护文件的文件类型的规则。若某一应用程序不具有执行敏感操作的权限,则认为该应用程序的domain不包含执行该敏感操作的权限的规则。例如,若应用程序A不具有删除受保护相册内照片的删除权限,则可以确定应用程序A的domain不包含关于受保护相册内照片的删除权限的规则。
若用户输入允许执行该敏感操作的指示,则重启所述应用程序的预设进程,并未所述应用程序赋予执行所述敏感操作的权限。在检测到用户输入的允许执行该敏感操作时,重启该应用程序中该自定义进程,并自动为该自定义的domain添加该敏感操作对应的预设权限。例如,在用户输入允许应用程序A执行删除操作时,重新启动应用程序A中自定义进程,并为该自定义进程添加包含删除权限的规则。
在所述应用程序具有执行所述敏感操作的权限时,通过文件系统的正常流程执行所述敏感操作。
本实施例的技术方案,通过获取敏感操作;判断所述应用程序是否具有执行所述敏感操作的权限;在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作;若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。采用上述技术方案,通过人工判断是否允许不具有预设权限的应用程序执行敏感操作,可以灵活地赋予应用程序关于敏感操作的权限,并有效的避免应用程序执行预设权限之外的操作,降低了受保护相册被非法操作的风险,提高了敏感信息的安全性。
图5是本申请实施例提供的另一种敏感信息的保护方法的流程图。如图5所示,该方法包括:
步骤501、获取敏感操作。
步骤502、判断所述应用程序是否属于预设白名单,若是,则执行步骤505,否则执行步骤503。
其中,白名单可以是存储系统进程的进程标识与对应的默认权限的关联关系的数据表。在SEAndroid安全机制中,可以预先为system_app,priv_app,platform_app等系统进程添加规则,默认其具有删除受保护相册内照片或视频的的删除权限。
示例性的,在检测到敏感操作时,判断触发该敏感操作的应用程序是系统应用还是第三方应用。可以根据该应用的进程标识查询预设的白名单。若该应用的进程标识属于预设报名单,则执行步骤505,否则,执行步骤503
步骤503、根据所述应用程序的进程安全上下文,确定所述应用程序针对受保护磁盘空间内敏感信息的操作权限集。
其中,进程安全上下文可以理解为附加在进程上的标签。这个标签实际上就是一个字符串,由四部分内容组成,分别是SELinux用户、SELinux角色、类型、安全级别,每一个部分都通过一个冒号来分隔。
根据敏感操作对应的应用程序的进程安全上下文,确定该应用程序进程包含的规则。其中,该规则包含针对敏感信息的操作权限集合,基于该规则判断该应用程序是否具有针对受保护磁盘空间内敏感信息的操作权限。
示例性的,安全策略的指定方式可以是:
(1)自定义新的文件(type)。其代码实现可以是:type oppo_dcim_file,file_type,其中,dcim可以为受保护文件夹的名称。
(2)自定义新的进程(domain),以及安全策略(TE)规则文件,包括使新定义的domain复制untrusted_app.te的所有规则,以此确保第三方应用的进程domain由不可信应用(untrusted_app)切换到该自定义domain时,能够继承untrusted_app.te的所有规则。为自定义进程添加针对oppo_dcim_file的规则,其实现代码可以是:allow oppo_dcim_appoppo_dcim_file:file create_file_perms;allow oppo_dcim_app oppo_dcim_file:dircreate_dir_perms。
(3)自定义受保护文件的安全上下文,其实现代码包括:/data/media/0/DCIM/Camera(/.*)?u:object_r:oppo_dcim_file:s0;/data/media/0/DCIM/Screenshots(/.*)?u:object_r:oppo_dcim_file:s0;其中,u表示SELinux用户,object_r表示SELinux角色,oppo_dcim_file表示类型,s0表示安全级别。
(4)自定义两组权限,定义两组针对文件或目录的权限,例如,可以是(create_file_perms_nounlink或create_dir_perms_normdir)。
(5)为untrusted_app.te添加不包含删除权限的规则,也就是说domain具有不包含针对敏感信息的删除权限的规则。用户可以通过权限管理功能修改权限。例如,若用户允许某一应用程序具有针对敏感信息的删除权限,则为domain添加包含删除权限的规则。
步骤504、判断执行敏感操作的权限是否属于所述操作权限集,若是,则执行步骤505,否则执行步骤506。
步骤505、确定所述应用程序具有执行所述敏感操作的权限,并执行步骤511。
步骤506、确定所述应用程序不具有执行所述敏感操作的权限。
步骤507、提示用户选择是否允许执行所述敏感操作。
步骤508、在检测到用户输入的允许执行所述敏感操作的指示时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配。
示例性的,在检测到用户输入的允许执行所述敏感操作的指示时,控制摄像头拍摄至少一帧当前用户图像,将当前用户图像作为认证信息。对当前用户图像的分辨率和灰度值进行处理,计算处理后的用户图像的灰度平均值,作为参考灰度值。将处理后的当前用户图像中各个像素的灰度值与该参考灰度值进行比较,若大于或等于参考灰度值记为1,若小于该参考灰度值则记为0。根据与当前用户图像中像素相同的组合次序,将各个像素的灰度值与该参考灰度值的比较结果组合在一起构成处理后的当前用户图像的用户图像指纹。将该用户图像指纹与所述应用程序的注册信息中模板图像指纹进行匹配。其中,模板图像指纹是在注册应用程序时,针对用户输入的图像信息进行图像处理得到的数值序列。可以采用上述方式得到注册信息中用户图像的指纹图像,记为模板图像指纹。针对该用户图像指纹及模板图像的模板图像指纹,按照数值的排列次序,对应比较各个位置的数值,统计出数值不相同的位数,记为图像差异度。也就是说,图像差异度包括当前用户图像对应的图像指纹与所述注册信息包含的模板图像指纹中对应位置数据的数值不相同的位数。若图像差异度小于或等于预设阈值,则确定认证信息与预存的注册信息匹配成功。若图像差异度大于预设阈值,则确定认证信息与预存的注册信息匹配失败。其中,预设阈值可以是根据统计不同组图像样本,分析得到的被判定为相同图像的图像指纹与模板图像指纹中对应位置数据的数值不同的位数的上限值。
可选的,在检测到用户输入的允许执行所述敏感操作的指示时,拍摄至少一帧眼部图像,对眼部图像区域进行图像平滑、边缘检测及图像分离等图像处理操作。然后,读取图像处理后的眼部图像的数据,检测虹膜图像的内外边缘,提取内圆圆心坐标及短半径,再求出虹膜长半径,建立极坐标系,分离虹膜图像,将虹膜图像作为认证信息。采用设定算法从该虹膜图像中提取包含预设细节特征的特征点,并对其进行编码,得到眼纹图像。其中,预设细节特征包括相互交错的斑点、细丝、冠状、条纹及隐窝等。将眼纹图像中特征点的编码与所述应用程序的注册信息包含的眼纹模板中特征点的编码进行比对,确定差异度。其中,差异度可以是眼纹图像的特征点与所述注册信息中眼纹模板的特征点的汉明距离。可以将眼纹图像与眼纹模板中的特征点的编码进行按位异或比对。确定比对结果中1的数量,将1的数量与预设阈值进行比较。若该数量不超过预设阈值,则确定所述认证信息与预存的注册信息匹配成功。若该数量超过预设阈值,则确定所述认证信息与预存的注册信息匹配失败。其中,预设阈值可以是根据统计不同组图像样本,分别对被认为是相同图像的眼纹图像与眼纹模板中特征点的编码进行按位异或操作,分析计算结果包括的1的数量的上限值。
可以理解的是,上述示例中列举的获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配的方式仅是举例,并非限定。
步骤509、判断匹配是否成功,若是,则执行步骤510,否则执行步骤512。
步骤510、重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限。
步骤511、执行所述敏感操作。
若敏感操作对应的应用程序属于预设白名单,则确定应用程序具有执行该敏感操作的权限,执行所述敏感操作。
若执行敏感操作的权限属于上述操作权限集,则确定应用程序具有执行该敏感操作的权限,执行所述敏感操作。
若执行敏感操作的权限不属于上述操作权限集,但认证通过的用户输入允许执行所述敏感操作的指示,则执行所述敏感操作。
步骤512、放弃执行所述敏感操作。
本实施例的技术方案,通过在检测到用户输入的允许执行所述敏感操作的指示时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,实现验证用户的合法性,避免发生无操作权限的用户通过合法的应用程序对敏感信息进行非法操作的情况发生,可以有效的保障受保护磁盘空间内敏感信息的安全性。
图6是本申请实施例提供的一种相册照片或视频的删除方法的流程图。为了避免受保护相册内的照片或视频被非法应用通过文件系统进行删除,可以采用如下方法,包括:
步骤610、获取应用通过File方式进行删除操作。
步骤620、在检测到应用通过File方式进行删除操作时,判断应用进程domain是否是system_app、platform_app或priv_app等系统应用,若是,则执行步骤630,否则,执行步骤640。
步骤630、文件系统正常流程,允许删除。
步骤640、判断应用进程domain是否allow删除相册照片或视频,若是,则执行步骤630,否则,执行步骤650。
步骤650、删除失败并弹窗提示用户是否允许应用删除。
步骤660、获取用户输入的操作指示,判断用户是否选择允许应用删除,若是,则执行步骤670,否则,执行步骤680。
步骤670、应用进程domain重启,修改domain的规则。
若检测到用户选择允许应用删除,则重启应用进程domain,为domain添加包含删除权限的规则。
步骤680、删除失败。
若检测到用户选择禁止应用删除,则确定删除失败。
图7是本申请实施例提供的一种敏感信息的保护装置的结构示意图。该装置可以由软件和/或硬件实现,一般集成在电子设备中。如图7所示,该装置包括:
操作获取模块710,用于获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
权限判断模块720,用于判断所述应用程序是否具有执行所述敏感操作的权限;
用户交互模块730,用于在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作;
权限获取模块740,用于若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
本实施例的技术方案提供一种敏感信息的保护装置,通过人工判断是否允许不具有预设权限的应用程序执行敏感操作,可以灵活地赋予应用程序关于敏感操作的权限,并有效的避免应用程序执行预设权限之外的操作,降低了受保护相册被非法操作的风险,提高了敏感信息的安全性。
可选的,操作获取模块710具体用于:
应用层在检测到应用程序通过文件系统执行敏感操作时,获取所述应用程序的进程名;
应用层将所述进程名对应的安全策略以及所述进程名传入内核层,所述安全策略用于指示所述内核层确定与所述应用程序对应的预设权限。
可选的,权限判断模块720包括:
判断子模块,用于判断所述应用程序是否属于预设白名单;
权限确定子模块,用于在所述应用程序属于预设白名单时,确定所述应用程序具有执行所述敏感操作的权限;
策略查询子模块,用于在所述应用程序不属于预设白名单时,查询所述应用程序对应的安全策略,确定所述应用程序是否具有执行所述敏感操作的权限。
可选的,策略查询子模块具体用于:
根据所述应用程序的进程安全上下文,确定所述应用程序针对受保护磁盘空间内敏感信息的操作权限集;
若执行所述敏感操作的权限属于所述操作权限集,则确定所述应用程序具有执行所述敏感操作的权限;
否则,确定所述应用程序不具有执行所述敏感操作的权限。
可选的,还包括:
操作执行模块,用于在所述应用程序具有所述权限时,通过文件系统执行所述敏感操作。
可选的,还包括:
用户认证模块,用于在检测到用户输入的允许执行所述敏感操作的指示时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配;
在匹配成功时,执行重启所述应用程序的预设进程的操作;
在匹配失败时,放弃执行所述敏感操作。
可选的,还包括:
权限修改模块,用于在检测到用户针对所述应用程序的权限修改操作时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配;
在匹配成功时,根据所述权限修改操作更新所述应用程序对应的安全策略;
在匹配失败时,放弃执行所述权限修改操作。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种敏感信息的保护方法,该方法包括:
获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
判断所述应用程序是否具有执行所述敏感操作的权限;
在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作;
若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的敏感信息的保护操作,还可以执行本发明任意实施例所提供的敏感信息的保护方法中的相关操作。
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的敏感信息的保护装置。其中,电子设备包括智能手机、平板电脑、笔记本电脑、数码相框及智能手表等。图8是本申请实施例提供的一种电子设备的结构示意图。如图8所示,该电子设备可以包括:存储器801和中央处理器(Central Processing Unit,CPU)802(又称处理器,以下简称CPU)。所述存储器801,用于存储计算机程序;所述CPU802读取并执行所述存储器801中存储的计算机程序。所述CPU802在执行所述计算机程序时实现以下步骤:
获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
判断所述应用程序是否具有执行所述敏感操作的权限;
在所述应用程序不具有所述权限时,提示用户选择是否允许执行所述敏感操作;
若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
本申请实施例提供的电子设备,可以对敏感操作对应的应用程序的针对敏感信息的操作权限进行管控;通过人工判断是否允许不具有预设权限的应用程序执行敏感操作,可以灵活地赋予应用程序关于敏感操作的权限,并有效的避免应用程序执行预设权限之外的操作,降低了受保护相册被非法操作的风险,提高了敏感信息的安全性。
应该理解的是,图8示出的电子设备仅仅是一个范例,并且电子设备可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
以该电子设备为手机为例,图9示出本申请实施例提供的一种手机的结构示意图。结合图9对本实施例提供的集成有敏感信息的保护装置的手机进行详细的描述。
所述手机900包括:存储器901、中央处理器(Central Processing Unit,CPU)902(又称处理器,以下简称CPU)、外设接口903、RF(Radio Frequency,射频)电路905、音频电路906、扬声器911、电源管理芯片908、输入/输出(I/O)子系统909、其他输入/控制设备910以及外部端口904,这些部件通过一个或多个通信总线或信号线907来通信。
存储器901,所述存储器901可以被CPU902、外设接口903等访问,所述存储器901可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
外设接口903,所述外设接口903可以将设备的输入和输出外设连接到CPU902和存储器901。
I/O子系统909,所述I/O子系统909可以将设备上的输入输出外设,例如触摸屏912和其他输入/控制设备910,连接到外设接口903。I/O子系统909可以包括显示控制器9091和用于控制其他输入/控制设备910的一个或多个输入控制器9092。其中,一个或多个输入控制器9092从其他输入/控制设备910接收电信号或者向其他输入/控制设备910发送电信号,其他输入/控制设备910可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器9092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏912,所述触摸屏912是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子系统909中的显示控制器9091从触摸屏912接收电信号或者向触摸屏912发送电信号。触摸屏912检测触摸屏上的接触,显示控制器9091将检测到的接触转换为与显示在触摸屏912上的用户界面对象的交互,即实现人机交互,显示在触摸屏912上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路905,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路905接收并发送RF信号,RF信号也称为电磁信号,RF电路905将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路905可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路906,主要用于从外设接口903接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器911。
扬声器911,用于将手机通过RF电路905从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片908,用于为CPU902、I/O子系统及外设接口所连接的硬件进行供电及电源管理。
上述实施例中提供的敏感信息的保护装置、存储介质及电子设备可执行本申请任意实施例所提供的敏感信息的保护方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的敏感信息的保护方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (8)
1.一种敏感信息的保护方法,其特征在于,包括:
获取敏感操作,包括:
应用层在检测到应用程序通过文件系统执行敏感操作时,获取所述应用程序的进程名;
应用层将所述进程名对应的安全策略以及所述进程名传入内核层,所述安全策略用于指示所述内核层确定与所述应用程序对应的预设权限;
其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作,所述应用程序包括针对受保护磁盘空间内敏感信息具有存储权限的第三方应用或系统应用;
判断所述应用程序是否具有执行所述敏感操作的权限,包括:
判断所述应用程序是否属于预设白名单;
若是,则确定所述应用程序具有执行所述敏感操作的权限,所述权限包括增加权限、删除权限、修改权限、查询权限中的至少一种;
否则,查询所述应用程序对应的安全策略,确定所述应用程序是否具有执行所述敏感操作的权限,其中,所述应用的权限可由用户进行设定并修改;
在所述应用程序不具有所述敏感操作的权限时,提示用户选择是否允许执行所述敏感操作;
若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
2.根据权利要求1所述的方法,其特征在于,查询所述应用程序对应的安全策略,确定所述应用程序是否具有执行所述敏感操作的权限,包括:
根据所述应用程序的进程安全上下文,确定所述应用程序针对受保护磁盘空间内敏感信息的操作权限集,所述进程安全上下文包括用户权限规则,根据所述用户权限规则制定所述安全策略;
若执行所述敏感操作的权限属于所述操作权限集,则确定所述应用程序具有执行所述敏感操作的权限;
否则,确定所述应用程序不具有执行所述敏感操作的权限。
3.根据权利要求1所述的方法,其特征在于,还包括:
在所述应用程序具有所述权限时,通过文件系统执行所述敏感操作。
4.根据权利要求1至3中任一所述的方法,其特征在于,还包括:
在检测到用户输入的允许执行所述敏感操作的指示时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配;
在匹配成功时,执行重启所述应用程序的预设进程的操作;
在匹配失败时,放弃执行所述敏感操作。
5.根据权利要求1至3中任一项所述的方法,其特征在于,还包括:
在检测到用户针对所述应用程序的权限修改操作时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配;
在匹配成功时,根据所述权限修改操作更新所述应用程序对应的安全策略;
在匹配失败时,放弃执行所述权限修改操作。
6.一种敏感信息的保护装置,其特征在于,包括:
操作获取模块,获取敏感操作,包括:
应用层在检测到应用程序通过文件系统执行敏感操作时,获取所述应用程序的进程名;
应用层将所述进程名对应的安全策略以及所述进程名传入内核层,所述安全策略用于指示所述内核层确定与所述应用程序对应的预设权限;
其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作,所述应用程序包括针对受保护磁盘空间内敏感信息具有存储权限的第三方应用或系统应用;
权限判断模块,判断所述应用程序是否具有执行所述敏感操作的权限,包括:
判断所述应用程序是否属于预设白名单;
若是,则确定所述应用程序具有执行所述敏感操作的权限,所述权限包括增加权限、删除权限、修改权限、查询权限中的至少一种;
否则,查询所述应用程序对应的安全策略,确定所述应用程序是否具有执行所述敏感操作的权限,其中,所述应用的权限可由用户进行设定并修改;
用户交互模块,用于在所述应用程序不具有所述敏感操作的权限时,提示用户选择是否允许执行所述敏感操作;
权限获取模块,用于若检测到允许执行所述敏感操作,则重启所述应用程序的预设进程,并为所述应用程序赋予执行所述敏感操作的权限,执行所述敏感操作。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至5中任一所述的敏感信息的保护方法。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一所述的敏感信息的保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710915609.5A CN107622203B (zh) | 2017-09-30 | 2017-09-30 | 敏感信息的保护方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710915609.5A CN107622203B (zh) | 2017-09-30 | 2017-09-30 | 敏感信息的保护方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107622203A CN107622203A (zh) | 2018-01-23 |
CN107622203B true CN107622203B (zh) | 2020-12-22 |
Family
ID=61091592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710915609.5A Active CN107622203B (zh) | 2017-09-30 | 2017-09-30 | 敏感信息的保护方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107622203B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108399320B (zh) * | 2018-02-24 | 2022-02-01 | 北京三快在线科技有限公司 | 一种控制应用内功能运行的方法及装置 |
CN108595945B (zh) * | 2018-04-18 | 2021-01-05 | Oppo广东移动通信有限公司 | 权限提示方法、装置、移动终端、服务器及存储介质 |
CN108549576A (zh) * | 2018-04-19 | 2018-09-18 | Oppo广东移动通信有限公司 | 文件监控方法、装置、电子设备和存储介质 |
WO2020062192A1 (zh) * | 2018-09-29 | 2020-04-02 | 华为技术有限公司 | 一种操作控制方法及电子设备 |
CN110336910A (zh) * | 2018-12-29 | 2019-10-15 | 华为技术有限公司 | 一种隐私数据保护方法及终端 |
CN109740343A (zh) * | 2018-12-29 | 2019-05-10 | 百度在线网络技术(北京)有限公司 | 应用的权限控制方法和装置 |
CN111625812B (zh) * | 2019-02-27 | 2023-05-02 | 斑马智行网络(香港)有限公司 | 操作处理方法及装置 |
CN111797391A (zh) * | 2019-04-09 | 2020-10-20 | Oppo广东移动通信有限公司 | 高风险进程的处理方法、装置、存储介质及电子设备 |
CN114175026A (zh) * | 2019-08-05 | 2022-03-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用监控方法、装置、存储介质及电子设备 |
CN111027047B (zh) * | 2019-11-29 | 2024-04-02 | 安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN112417391B (zh) * | 2020-10-28 | 2023-12-19 | 深圳市橡树黑卡网络科技有限公司 | 信息数据安全处理方法、装置、设备及存储介质 |
CN113672974A (zh) * | 2021-07-29 | 2021-11-19 | 北京奇艺世纪科技有限公司 | 权限管理方法、装置、设备及存储介质 |
CN116701310A (zh) * | 2022-02-28 | 2023-09-05 | 荣耀终端有限公司 | 图像删除操作的通知方法、设备和存储介质 |
CN117354069B (zh) * | 2023-12-06 | 2024-02-13 | 自然资源陕西省卫星应用技术中心 | 一种基于数据湖的遥感数据管理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605920A (zh) * | 2013-11-10 | 2014-02-26 | 电子科技大学 | 一种基于SEAndroid平台的应用程序动态安全管理方法及系统 |
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN105553947A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 找回帐号、保护帐号安全、帐号防盗的方法和装置 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
-
2017
- 2017-09-30 CN CN201710915609.5A patent/CN107622203B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605920A (zh) * | 2013-11-10 | 2014-02-26 | 电子科技大学 | 一种基于SEAndroid平台的应用程序动态安全管理方法及系统 |
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN105072255A (zh) * | 2015-07-10 | 2015-11-18 | 北京奇虎科技有限公司 | 移动设备隐私权限控制方法、装置及相应的手机设备 |
CN105553947A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 找回帐号、保护帐号安全、帐号防盗的方法和装置 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN107622203A (zh) | 2018-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107622203B (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
EP3761208B1 (en) | Trust zone-based operating system and method | |
JP6198231B2 (ja) | デバイスデータのためのセキュリティポリシー | |
EP3370449B1 (en) | Method and device for configuring security indication information | |
US20160371500A1 (en) | Fast Data Protection Using Dual File Systems | |
US20130333039A1 (en) | Evaluating Whether to Block or Allow Installation of a Software Application | |
US10635456B2 (en) | Method for entering operating system desktop and mobile intelligent terminal | |
CN105550591A (zh) | 移动终端用户数据的安全防护装置以及方法 | |
CN107729765B (zh) | 多媒体数据的管理方法、装置、存储介质及电子设备 | |
CN107704759A (zh) | 敏感操作的控制方法、装置、存储介质及电子设备 | |
US10375114B1 (en) | Systems and methods for enforcing access-control policies | |
CN107729764A (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
CN109408465B (zh) | 文件归属信息记录方法、装置、存储介质及终端 | |
CN106599115B (zh) | 数据保护方法、装置及终端 | |
EP3021250B1 (en) | Electronic device and method for suggesting response manual in occurrence of denial | |
KR20140112399A (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
US20120311722A1 (en) | Electronic systems with data protection functions | |
CN104937602B (zh) | 一种隐私保护的方法及电子设备 | |
CN109474591B (zh) | 多系统间帐户共享方法、装置、电子设备及存储介质 | |
KR20210026233A (ko) | 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법 | |
KR20170038340A (ko) | 데이터 유출 방지장치 및 그 방법 | |
US11323482B2 (en) | Methods, systems, and media for protecting computer systems from user-created objects | |
CN107277804B (zh) | 操作执行方法、装置及终端 | |
US20210390176A1 (en) | Electronic device and control method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |