CN110084047A - 一种访问权限控制方法、终端及计算机可读存储介质 - Google Patents

一种访问权限控制方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN110084047A
CN110084047A CN201910214428.9A CN201910214428A CN110084047A CN 110084047 A CN110084047 A CN 110084047A CN 201910214428 A CN201910214428 A CN 201910214428A CN 110084047 A CN110084047 A CN 110084047A
Authority
CN
China
Prior art keywords
application
access
data
permission
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910214428.9A
Other languages
English (en)
Inventor
肖欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201910214428.9A priority Critical patent/CN110084047A/zh
Publication of CN110084047A publication Critical patent/CN110084047A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本发明公开了一种访问权限控制方法、终端及计算机可读存储介质,该方法包括接收应用发送的请求访问权限的请求信息;根据请求信息生成权限授权选择信息;权限授权选择信息包括拒绝、允许、虚拟授权;接收选择指令,根据选择指令控制应用的访问权限,解决了现有的访问权限,用户要不放弃使用应用,要不妥协同意授予权限,使得用户体验感不高的问题,本发明还公开了一种终端及计算机可读存储介质,通过实施上述方案,新增一个虚拟授权,为用户提供更多的选项,且解决用户数据在不知情的情况下被获取,保护了用户的信息安全,提供用户的体验感和满意度。

Description

一种访问权限控制方法、终端及计算机可读存储介质
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种访问权限方法、终端及计算机可读存储介质。
背景技术
目前,为了提升用户的生活质量,大量的终端应用程序应运而生,这些应用程序用途多种多样,有生活类、娱乐类、学习类等类型。当前很多应用程序会请求获得终端相应的访问权限,而且很多应用强制要求用户授予权限,如果用户不允许应用程序获取访问权限,则该应用程序就不能正常使用,甚至无法启动;如果用户开启应用程序要求的访问权限,则应用程序运行时不会使用这些访问权限,有时还会给终端的信息安全带来隐患;现有的访问权限,用户要不放弃使用应用,要不妥协同意授予权限,使得用户体验感不高。
发明内容
本发明要解决的技术问题在于现有的访问权限,用户要不放弃使用应用,要不妥协同意授予权限,使得用户体验感不高的问题,针对该技术问题,提供一种访问权限控制方法、终端及计算机可读存储介质。
为解决上述技术问题,本发明提供一种访问权限控制方法,所述访问权限控制方法包括:
接收应用发送的请求访问权限的请求信息;
根据所述请求信息生成权限授权选择信息;所述权限授权选择信息包括拒绝、允许、虚拟授权;
接收选择指令,根据所述选择指令控制所述应用的访问权限
可选的,所述请求信息包括请求访问的数据时,所述根据所述请求信息生成权限授权选择信息之前,包括:
获取所述数据的数据类型;
判断所述数据类型是否包括隐私数据类型;
如是,根据所述请求信息生成权限授权选择信息。
可选的,所述请求信息包括请求访问的设备功能时,所述根据请求信息生成权限授权选择信息之前,包括:
获取所述应用的应用类型;
判断所述应用类型与所述请求访问的设备功能是否匹配;所述设备功能包括相机、麦克风、扬声器、GPS中的至少一种;
如否,根据所述请求信息生成权限授权选择信息。
可选的,所述判断所述应用类型与所述请求访问的设备功能是否匹配,包括:
将所述应用类型请求访问的设备功能,与预设应用类型与设备功能对应关系表进行匹配;
当所述请求访问的设备功能不属于所述预设应用类型与设备功能对应关系表,则匹配失败。
可选的,所述接收选择指令之前,包括:
判断所述应用是否属于预设的信任应用集合;
如否,显示所述权限授权选择信息,接收选择指令。
可选的,所述选择指令包括虚拟授权时,根据所述选择指令控制所述应用的访问权限包括:
授予所述应用的允许访问权限,并在所述应用操作请求访问的数据时,禁用所述应用的提取或写入权限。
可选的,所述选择指令包括虚拟授权时,根据所述选择指令控制所述应用的访问权限包括:
对所述应用请求访问的数据进行虚假处理,授予所述应用的数据读取权限。
可选的,
所述对所述应用请求访问的数据进行虚假处理包括:
将所述请求访问的数据设置为空数据;
或,
将所述请求获取的数据替换为虚假数据。
进一步地,本发明还提供了一种终端,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现所述处理器和所述存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的一个或者多个程序,以实现如上所述的访问权限控制方法中的步骤。
进一步地,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上所述的访问权限控制方法中的步骤。
有益效果
本发明提供一种访问权限控制方法、终端及计算机可读存储介质,针对现有的访问权限,用户要不放弃使用应用,要不妥协同意授予权限,使得用户体验感不高的问题,通过接收应用发送的请求访问权限的请求信息;根据请求信息生成权限授权选择信息;权限授权选择信息包括拒绝、允许、虚拟授权;接收选择指令,根据选择指令控制应用的访问权限,即当应用获取访问权限时,由用户选择拒绝、允许、虚拟授权,进而对访问权限进行对应的控制,相对于现有只有拒绝、允许两个选项,当用户选择拒绝,应用就可能直接退出或者禁止用户使用相关的功能,这种情况下用户就必须选择允许,才能使用应用的方式,本发明新增一个虚拟允许,为用户提供更多的选项,且解决用户数据在不知情的情况下被获取,保护了用户的信息安全,提供用户的体验感和满意度。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明第一实施例提供的访问权限控制方法基本流程图;
图4为本发明第一实施例提供的将请求访问的数据设置为空数据的示意图;
图5为本发明第一实施例提供的将请求访问的数据替换为虚假数据的示意图;
图6为本发明第二实施例提供的访问权限控制方法基本流程图;
图7为本发明第三实施例提供的访问权限控制方法基本流程图;
图8为本发明第四实施例提供的终端的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
第一实施例
当前很多应用程序会请求获得终端相应的访问权限,而且很多应用强制要求用户授予权限,如果用户不允许应用程序获取访问权限,则该应用程序就不能正常使用,甚至无法启动;如果用户开启应用程序要求的访问权限,则应用程序运行时不会使用这些访问权限,有时还会给终端的信息安全带来隐患,为了解决上述问题,本实施例提供一种访问权限控制方法,如图3所示,图3为本实施例提供的访问权限控制方法基本流程图,该访问权限控制方法包括:
S301、接收应用发送的请求访问权限的请求信息。
可以理解的是,应用在安装过程中或运行过程中,会请求获得终端的访问权限,此时应用会向终端发送请求访问权限的请求信息,当然该应用指的是外部安装的第三方应用(例如微博、微信等),不包括终端出厂安装的。值得注意的是,访问权限可以对应于终端中存储的数据(如联系人、位置、日历等),例如打车软件在开启呼叫车辆的功能时,会请求访问“位置”;还可以对应于终端的设备功能(如相机、麦克风等),例如“美图秀秀”在开启自拍功能时,会请求访问“相机”;因此本实施例中的请求信息可以包括应用请求访问的数据和/或应用请求访问的设备功能。
S302、根据请求信息生成权限授权选择信息。
值得注意的是,本实施例中的权限授权选择信息包括拒绝、允许、虚拟授权,其中虚拟授权指的是终端虚假允许,应用获取到访问权限后可以正常使用,功能不会受到影响,但应用实际上不能操作访问权限对应的内容;即通过虚拟授权可以使得应用正常使用,但又不会使得终端数据被泄露。当应用请求访问终端上的数据和/或功能时,终端弹出权限授权框,该权限授权框中包括三个选项:拒绝、允许、虚拟授权。
在本实施例中,当请求信息包括请求访问的数据时,由于该数据包括隐私数据和非隐私数据,该隐私数据包括包含用户信息的数据,包括但不限于联系人、短信、通话记录、位置、日历等;非隐私数据例如运动数据(用户运动步数)、无线数据、移动数据等,当应用请求访问非隐私数据时,不会对用户隐私数据造成泄露,因此在本实施例中,在接收应用发送的请求访问权限的请求信息之后,根据请求信息生成权限授权选择信息之前,还可以获取数据的数据类型,判断该数据类型是否包括隐私数据类型,如是,根据请求信息生成权限授权选择信息。即当应用请求访问隐私数据时,为了保证隐私数据不被泄露,向用户提示包括虚拟授权的提示信息。例如当“美图秀秀”请求访问用户的位置信息时,由于该位置信息属于隐私数据,终端根据请求信息生成权限授权选择信息,该权限授权选择信息包括拒绝、允许、虚拟授权。在一些实施例中,当“美图秀秀”请求访问移动数据时,开启移动数据不会对用户造成损害,则生成权限授权选择信息,但该权限授权选择信息包括允许、拒绝授权。
在一些实施例中,当请求信息包括请求访问的设备功能时,由于某些应用正常使用时必须开启该设置功能,而某些应用由于模式化的程序设计,会请求不会使得到的访问权限;因为在根据请求信息生成权限授权选择信息之前,还可以获取应用的应用类型,判断该应用类型与请求获取的设备功能是否匹配,如否,根据请求信息生成权限授权选择信息。其中设备功能包括相机、麦克风、扬声器、GPS(Global Positioning System,全球定位系统)中的至少一种。可以理解的是,应用类型与请求获取的设备功能匹配指的是,该类应用正常使用某个功能时,必须要使用某一设备功能;例如美拍类应用,在使用拍照功能时,必须打开“相机”设备功能。音视频类应用,在使用播放功能时,需要打开“扬声器”设备功能。在本实施例中,判断应用类型与请求访问的设备功能是否匹配,具体可以将应用类型请求访问的设备功能,与预设应用类型与设备功能对应关系表进行匹配,当请求访问的设备功能不再预设应用类型与设备功能对应关系表中时,该应用类型与请求访问的设备功能不匹配,进而根据请求信息生成权限选择信息。例如该预设应用类型与设备功能对应关系表如表1所示。
表1
应用类型 设备功能
美拍类 相机、麦克风
音视频类 扬声器
……. …….
在本实施例中,当“美图秀秀”请求访问的设备功能为GPS时,由于“美图秀秀”属于美拍类应用,根据表1可知,该“美图秀秀”请求访问的设备功能与应用类型不匹配,则根据请求信息生成权限授权选择信息,该权限授权选择信息包括拒绝、允许、虚拟授权;在一些实施例中,当应用类型与请求访问的设备功能匹配时,则生成权限授权选择信息,但该权限授权选择信息包括允许、拒绝授权。
S303、接收选择指令,根据选择指令控制应用访问权限。
在本实施例中,终端弹出权限授权框,该权限授权框中包括三个选项:拒绝、允许、虚拟授权,用户选择对应的权限授权框,则该选择指令对应于拒绝授权指令,或允许授权指令,或虚拟授权指令。当选择指令包括拒绝授权时,则禁止该应用访问对应的内容;当选择指令包括允许授权时,则该应用可以访问请求信息中对应的内容。
在一些实施例中,在接收指令之前,还可以判断应用是否属于预设的信任应用集合,如否,显示该权限授权选择信息,接收选择指令。可以理解的是,终端上的应用包括用户信任的应用和用户不信任的应用,为了减少用户操作的复杂,当应用为用户不信任的应用时,显示权限授权选择信息,进而用户选择,终端接收选择指令。在一些实施例中,预设的信任应用集合可以是用户自定义设置的,例如用户将常用的“微信”的应用加入预设的信任应用集合;预设的信任应用集合还可以是终端智能设置的,例如终端统计用户历史对各应用的访问权限的允许次数,将允许次数大于阈值的应用添加到信任应用集合,例如终端统计“微信”,用户一直允许其获取访问权限,则将“微信”将添加到预设的信任应用集合。在一些实施例中,当应用属于预设的信任应用集合时,终端可以直接选择应用的访问权限授权为允许授权。例如当“微信”请求访问“联系人”时,则直接允许其访问。
值得注意的是,当选择指令包括虚拟授权时,根据选择指令控制应用访问权限,具体包括授权该应用的允许访问权限,并在应用操作请求访问的数据时,禁用该应用提取或写入权限。即应用只能访问权限,没有提取会写入权限。例如,当应用想要访问用户通讯录数据时,当用户选择了虚拟授权,此时该应用获取到访问权限,应用可正常使用,功能不会受到影响;但是当应用区获取通讯录时候,应用不能提取通讯录数据,也不能向通讯录数据写入数据。在一些实施例中,当应用强制提取通讯录时,也只能获取空的数据。又例如,当应用想要访问“GPS”功能时,当用户选择了虚拟授权,此时该应用获取到访问权限,但当应用想要打开“GPS”的定位功能时,该“GSP”功能会打开失败。
在本实施例中,当选择指令包括虚拟授权时,根据选择指令控制应用访问权限,还可以是对应用请求获取的数据进行虚假处理后,授予应用的读取权限。即应用获取到的内容是虚假的。可选的,对应用请求访问的数据进行虚假处理包括将请求访问的数据设置为空数据,该空数据指的是终端未存储任何数据,或将请求访问的数据替换为虚假数据,该虚假数据可以是终端随机编造得到。例如当应用想要访问用户联系人数据时,当用户选择了虚拟授权,此时该应用获取到访问权限,应用可正常使用,功能不会受到影响;如图4所示,但是当应用区获取联系人时候,应用获取的联系人数据为空,如获取到0个联系人,如同终端上没有存储任何联系人。又例如,如图5所示,应用请求访问的数据为通讯录,当用户选择虚拟授权,假设通讯录包括A(电话号码65656565)在03.12日的9点给B(电话号码为78787878),对该通讯录进行虚假处理,用A(电话号码23232323)在03.12的6点给B(电话号码12121212),替换真实通讯录。
本实施例提供了一种访问权限控制方法,接收应用发送的请求访问权限的请求信息;根据请求信息生成权限授权选择信息;权限授权选择信息包括拒绝、允许、虚拟授权;接收选择指令,根据选择指令控制应用访问权限,进而通过用户发送的选择指令确定是否为该应用的访问权限进行授权,其中虚拟授权可以是终端虚假允许,应用获取到访问权限后可以正常使用,功能不会受到影响,但应用实际上不能操作访问权限对应的内容;即通过虚拟授权可以使得应用正常使用,但又不会使得终端数据被泄露,进而保证用户信息的安全性,提高用户的体验感和满意度。
第二实施例
为了便于理解,本实施例提供一种访问权限控制方法,如图6所示,图6为本发明第二实施例提供的访问权限控制方法细化流程图,该访问权限控制方法包括:
S601、接收应用发送的请求访问权限的请求信息。
在本实施例中,假设用户运行“美图秀秀”应用时,该应用请求获取联系人,此时终端会接收到“美图秀秀”发送的请求访问联系人的请求信息。
S602、获取请求信息中请求访问的数据的数据类型。
可以理解的是,数据类型包括隐私数据和非隐私数据,该隐私数据包括包含用户信息的数据,包括但不限于联系人、短信、通话记录、位置、日历等。
S603、判断数据类型是否包括隐私数据类型,如是,转S604,如否,转S608。
由于联系人属于隐私数据,则判定请求访问的数据类型为隐私数据类型。
S604、根据请求信息生成包括虚假授权的权限授权选择信息。
本实施例中的权限授权选择信息包括拒绝、允许、虚拟授权;其中虚拟授权指的是终端虚假允许,应用获取到访问权限后可以正常使用,功能不会受到影响,但应用实际上不能操作访问权限对应的内容。
S605、判断应用是否属于预设的信任应用集合,如否,转S606,如是,转S608。
在本实施例中,以用户自定义设置预设信任应用集合为例进行说明,假设用户设置的预设应用集合不包括“美图秀秀”。
S606、显示权限授权选择信息,接收选择指令。
当终端确定“美图秀秀”为用户不信任的应用时,会弹出权限授权框,该权限授权框中包括三个选项:拒绝、允许、虚拟授权;进而用户通过点击权限授权框中对应的选项,下发对应选择指令。
S607、选择指令包括虚拟授权时,对应用请求访问的数据进行虚假处理,授予应用的数据读取权限。
S608、选择应用的访问权限授权为允许授权。
在本实施例中,假设用户选择的指令为虚拟授权,对应用请求获取的数据进行虚假处理后,授予应用的读取权限。即应用获取到的内容是虚假的;例如将请求访问的数据设置为空数据,或将请求访问的数据替换为随机编造的虚假数据。进而当“美图秀秀”应用去读取联系人,只能获取到空的数据,即0个联系人;或当去读取联系人,该联系人信息时错误的。
为了更好的理解本发明提供的访问权限控制方法,本实施例以一个较为具体的例子进行说明,用户使用不信任的应用过程中,应用需要读取隐私数据,会弹出权限授权框,该授权框中有三个选项:拒绝、允许、虚拟授权。其中虚拟授权是此方案中新增的选项;用户选择虚拟授权之后,应用获得了对应的隐私数据的权限,所以应用可以正常使用,但是选择虚拟授权之后,应用获取隐私数据永远都为空。比如获取到联系人个位为0,和用户手机上没有存储任何联系人数据的效果一致;进而有效的保护了用户隐私数据,特别是在用户不信任的应用想要获取用户隐私数据的时候,可以有效的防止用户隐私数据的泄露。而且该方案可以保证应用在隐私数据不泄露的情况下,应用程序依然能够正常使用。
第三实施例
本实施提供了一种访问权限控制方法,如图7所示,该访问权限控制方法包括:
S701:接收应用发送的请求访问权限的请求信息。
假设本实施例中,“美图秀秀”应用在安装过程中,请求访问GPS设备功能,则向终端发送保护请求访问GPS的请求信息。
S702:获取应用的应用类型。
根据“美图秀秀”的应用功能确定,其属于美拍、图片优化应用类型。
S703:判断应用类型与请求信息中请求访问的设备功能是否匹配,如否,转S704,如是,转S706。
在本实施例中,将该应用类型请求访问的设备功能,与预设应用类型与设备功能对应关系表进行匹配,当请求访问的设备不属于预设应用类型与设备功能对应关系表,则匹配失败。假设本实施例中,预设应用类型与设备功能对应关系表如第一实施例中的表1所示,该“美图秀秀”请求访问的GPS设备功能不属于表1,即“美图秀秀”使用美拍、图片优化的功能时,与“GPS”没有任何关系。
S704:根据请求信息生成权限授权选择信息。
本实施例中的权限授权选择信息包括拒绝、允许、虚拟授权;当终端获取到请求信息后,通过弹出权限授权框,该权限授权框中包括三个选项:拒绝、允许、虚拟授权,进而用户通过点击对应的选项,下发对应的选择指令。
S705:接收选择指令,选择指令包括虚拟授权时,授予应用的允许访问权限,并在应用操作请求访问的数据时,禁用应用的提取或写入权限。
在本实施例中,当用户选择虚拟授权时,此时该应用获取到访问权限,但当应用想要打开“GPS”的定位功能时,该“GSP”功能会打开失败,如图终端未获取的GPS信号。在一些实施例中,当选择指令包括拒绝授权时,则禁止该应用访问对应的内容;当选择指令包括允许授权时,则该应用可以访问请求信息中对应的内容。
S706、选择应用的访问权限授权为允许授权。
本实施例提供了一种访问权限控制方法,用户使用应用过程中,应用需要读取隐私数据,会弹出权限授权框,该授权框中有三个选项:拒绝、允许、虚拟授权。其中虚假授权指的是,系统会真实授予应用相应的设备功能读写权限,这时候应用拿到了相应的权限,应用可以正常使用,功能不会受到影响,但是在应用真正去操作设备功能的时候,是无法读取或者写入的,有效的保护了用户信息,避免一些不需要的设备功能被打开,减少终端的资源,也不会对终端和/或用户的信息安全造成威胁。
第四实施例
本实施例提供一种终端,请参见图8所示,本实施例提供的终端包括处理器801、存储器802及通信总线803。
其中,本实施例中的通信总线803用于实现处理器801和存储器802之间的连接通信,处理器801则用于执行存储器802中存储的一个或者多个第一程序,以实现以下步骤:
接收应用发送的请求访问权限的请求信息;
根据请求信息生成权限授权选择信息;权限授权选择信息包括拒绝、允许、虚拟授权;
接收选择指令,根据选择指令控制应用的访问权限。
在本实施例中,请求信息可以包括应用请求访问的数据和/或应用请求访问的设备功能;当请求信息包括请求访问的数据时,根据请求信息生成权限授权选择信息之前,处理器801还可以获取数据的数据类型;判断数据类型是否包括隐私数据类型;如是,根据请求信息生成权限授权选择信息。当请求信息包括请求访问的设备功能时,根据请求信息生成权限授权选择信息之前,处理器801还可以获取应用的应用类型;判断应用类型与请求访问的设备功能是否匹配;设备功能包括相机、麦克风、扬声器、GPS中的至少一种;如否,根据请求信息生成权限授权选择信息。其中判断应用类型与请求访问的设备功能是否匹配,包括:将应用类型请求访问的设备功能,与预设应用类型与设备功能对应关系表进行匹配;当请求访问的设备功能不属于预设应用类型与设备功能对应关系表,则匹配失败。
在一些实施例中,处理器801在接收选择指令之前,还可以判断应用是否属于预设的信任应用集合;如否,显示权限授权选择信息,接收选择指令。
值得注意的是,当选择指令包括虚拟授权时,根据选择指令控制应用的访问权限包括:授予应用的允许访问权限,并在应用操作请求访问的数据时,禁用应用的提取或写入权限。或,对应用请求访问的数据进行虚假处理,授予应用的数据读取权限。具体的,将请求访问的数据设置为空数据;或,将请求获取的数据替换为虚假数据。
值得注意的是,为了不累赘说明,在本实施例中并未完全阐述第一实施例、第二实施例、第三实施例中的所有示例,应当明确的是,第一实施例、第二实施例、第三实施例中的所有示例均适用于本实施例。
本实施例提供了一种终端和计算机可读存储介质,用于实现上述各实施例的访问权限控制方法,该方法包括接收应用发送的请求访问权限的请求信息;根据请求信息生成权限授权选择信息;权限授权选择信息包括拒绝、允许、虚拟授权;接收选择指令,根据选择指令控制应用的访问权限,即当应用获取访问权限时,由用户选择拒绝、允许、虚拟授权,进而对访问权限进行对应的控制,相对于现有只有拒绝、允许两个选项,当用户选择拒绝,应用就可能直接退出或者禁止用户使用相关的功能,这种情况下用户就必须选择允许,才能使用应用的方式,本发明新增一个虚拟允许,为用户提供更多的选项,且解决用户数据在不知情的情况下被获取,保护了用户的信息安全,提供用户的体验感和满意度。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种访问权限控制方法,其特征在于,所述访问权限控制方法包括:
接收应用发送的请求访问权限的请求信息;
根据所述请求信息生成权限授权选择信息;所述权限授权选择信息包括拒绝、允许、虚拟授权;
接收选择指令,根据所述选择指令控制所述应用的访问权限。
2.如权利要求1所述的访问权限控制方法,其特征在于,所述请求信息包括请求访问的数据时,所述根据所述请求信息生成权限授权选择信息之前,包括:
获取所述数据的数据类型;
判断所述数据类型是否包括隐私数据类型;
如是,根据所述请求信息生成权限授权选择信息。
3.如权利要求1所述的访问权限控制方法,其特征在于,所述请求信息包括请求访问的设备功能时,所述根据请求信息生成权限授权选择信息之前,包括:
获取所述应用的应用类型;
判断所述应用类型与所述请求访问的设备功能是否匹配;所述设备功能包括相机、麦克风、扬声器、GPS中的至少一种;
如否,根据所述请求信息生成权限授权选择信息。
4.如权利要求3所述的访问权限控制方法,其特征在于,所述判断所述应用类型与所述请求访问的设备功能是否匹配,包括:
将所述应用类型请求访问的设备功能,与预设应用类型与设备功能对应关系表进行匹配;
当所述请求访问的设备功能不属于所述预设应用类型与设备功能对应关系表,则匹配失败。
5.如权利要求1所述的访问权限控制方法,其特征在于,所述接收选择指令之前,包括:
判断所述应用是否属于预设的信任应用集合;
如否,显示所述权限授权选择信息,接收选择指令。
6.如权利要求1-5任一项所述的访问权限控制方法,其特征在于,所述选择指令包括虚拟授权时,根据所述选择指令控制所述应用的访问权限包括:
授予所述应用的允许访问权限,并在所述应用操作请求访问的数据时,禁用所述应用的提取或写入权限。
7.如权利要求1-5任一项所述的访问权限控制方法,其特征在于,所述选择指令包括虚拟授权时,根据所述选择指令控制所述应用的访问权限包括:
对所述应用请求访问的数据进行虚假处理,授予所述应用的数据读取权限。
8.如权利要求7所述的访问权限控制方法,其特征在于,所述对所述应用请求访问的数据进行虚假处理包括:
将所述请求访问的数据设置为空数据;
或,
将所述请求获取的数据替换为虚假数据。
9.一种终端,其特征在于,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现所述处理器和所述存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的一个或者多个程序,以实现如权利要求1至8中任一项所述的访问权限控制方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的访问权限控制方法中的步骤。
CN201910214428.9A 2019-03-20 2019-03-20 一种访问权限控制方法、终端及计算机可读存储介质 Pending CN110084047A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910214428.9A CN110084047A (zh) 2019-03-20 2019-03-20 一种访问权限控制方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910214428.9A CN110084047A (zh) 2019-03-20 2019-03-20 一种访问权限控制方法、终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN110084047A true CN110084047A (zh) 2019-08-02

Family

ID=67413411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910214428.9A Pending CN110084047A (zh) 2019-03-20 2019-03-20 一种访问权限控制方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110084047A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110619221A (zh) * 2019-08-09 2019-12-27 深圳市轱辘汽车维修技术有限公司 一种虚拟授权方法、装置、终端设备及存储介质
CN110647761A (zh) * 2019-09-30 2020-01-03 联想(北京)有限公司 信息处理方法、装置、电子设备和介质
CN110852259A (zh) * 2019-11-08 2020-02-28 深圳前海微众银行股份有限公司 活体识别方法、系统、装置、设备及计算机可读存储介质
CN111563252A (zh) * 2020-04-30 2020-08-21 北京无限光场科技有限公司 权限管理的方法及装置、终端和存储介质
CN112115484A (zh) * 2020-09-27 2020-12-22 中国工商银行股份有限公司 应用程序的访问控制方法、装置、系统及介质
CN112597448A (zh) * 2020-12-18 2021-04-02 努比亚技术有限公司 权限授予方法、移动终端及计算机可读存储介质
CN112597483A (zh) * 2020-07-16 2021-04-02 同方股份有限公司 隐私保护方法、装置、智能终端和存储介质
CN112597484A (zh) * 2020-07-16 2021-04-02 同方股份有限公司 隐私保护方法、装置、智能终端和存储介质
CN112597482A (zh) * 2020-07-16 2021-04-02 同方股份有限公司 隐私保护方法、装置、智能终端和存储介质
CN113268185A (zh) * 2021-05-31 2021-08-17 维沃移动通信(杭州)有限公司 信息提供方法、装置及电子设备
CN113326502A (zh) * 2021-06-27 2021-08-31 刘秀萍 可疑行为量化评判的安卓应用分类授权法
CN113408006A (zh) * 2021-06-17 2021-09-17 深圳市九洲电器有限公司 监控数据访问方法、装置、室内监控系统及存储介质
CN113496039A (zh) * 2020-04-08 2021-10-12 青岛海信移动通信技术股份有限公司 一种权限管理方法及终端
CN114124458A (zh) * 2021-10-25 2022-03-01 中国农业银行股份有限公司惠州分行 一种计算机登录者访问权限信息更新方法
WO2023131163A1 (zh) * 2022-01-10 2023-07-13 华为技术有限公司 应用程序管理方法及相关装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162005A1 (en) * 2000-04-24 2002-10-31 Masaomi Ueda Access right setting device and manager terminal
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
CN104794390A (zh) * 2015-03-18 2015-07-22 西安酷派软件科技有限公司 一种联系人信息访问控制方法及装置
CN107180184A (zh) * 2017-06-14 2017-09-19 努比亚技术有限公司 应用程序权限管理方法、装置及计算机可读存储介质
CN107194217A (zh) * 2017-05-24 2017-09-22 努比亚技术有限公司 用户数据访问控制方法、设备和计算机可读存储介质
CN107734155A (zh) * 2017-09-27 2018-02-23 维沃移动通信有限公司 一种数据处理方法及装置
WO2018059351A1 (zh) * 2016-09-28 2018-04-05 中兴通讯股份有限公司 一种应用权限控制方法、装置及终端
CN107979684A (zh) * 2016-10-21 2018-05-01 中兴通讯股份有限公司 权限管理方法、装置及终端
CN108427886A (zh) * 2018-01-25 2018-08-21 上海掌门科技有限公司 一种应用程序访问权限设置方法、系统、设备及可读介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162005A1 (en) * 2000-04-24 2002-10-31 Masaomi Ueda Access right setting device and manager terminal
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法
CN104794390A (zh) * 2015-03-18 2015-07-22 西安酷派软件科技有限公司 一种联系人信息访问控制方法及装置
WO2018059351A1 (zh) * 2016-09-28 2018-04-05 中兴通讯股份有限公司 一种应用权限控制方法、装置及终端
CN107979684A (zh) * 2016-10-21 2018-05-01 中兴通讯股份有限公司 权限管理方法、装置及终端
CN107194217A (zh) * 2017-05-24 2017-09-22 努比亚技术有限公司 用户数据访问控制方法、设备和计算机可读存储介质
CN107180184A (zh) * 2017-06-14 2017-09-19 努比亚技术有限公司 应用程序权限管理方法、装置及计算机可读存储介质
CN107734155A (zh) * 2017-09-27 2018-02-23 维沃移动通信有限公司 一种数据处理方法及装置
CN108427886A (zh) * 2018-01-25 2018-08-21 上海掌门科技有限公司 一种应用程序访问权限设置方法、系统、设备及可读介质

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110619221A (zh) * 2019-08-09 2019-12-27 深圳市轱辘汽车维修技术有限公司 一种虚拟授权方法、装置、终端设备及存储介质
CN110619221B (zh) * 2019-08-09 2023-10-31 深圳市轱辘车联数据技术有限公司 一种虚拟授权方法、装置、终端设备及存储介质
CN110647761A (zh) * 2019-09-30 2020-01-03 联想(北京)有限公司 信息处理方法、装置、电子设备和介质
CN110852259A (zh) * 2019-11-08 2020-02-28 深圳前海微众银行股份有限公司 活体识别方法、系统、装置、设备及计算机可读存储介质
CN113496039A (zh) * 2020-04-08 2021-10-12 青岛海信移动通信技术股份有限公司 一种权限管理方法及终端
CN111563252A (zh) * 2020-04-30 2020-08-21 北京无限光场科技有限公司 权限管理的方法及装置、终端和存储介质
CN112597482A (zh) * 2020-07-16 2021-04-02 同方股份有限公司 隐私保护方法、装置、智能终端和存储介质
CN112597484A (zh) * 2020-07-16 2021-04-02 同方股份有限公司 隐私保护方法、装置、智能终端和存储介质
CN112597483A (zh) * 2020-07-16 2021-04-02 同方股份有限公司 隐私保护方法、装置、智能终端和存储介质
CN112115484A (zh) * 2020-09-27 2020-12-22 中国工商银行股份有限公司 应用程序的访问控制方法、装置、系统及介质
CN112115484B (zh) * 2020-09-27 2023-11-21 中国工商银行股份有限公司 应用程序的访问控制方法、装置、系统及介质
CN112597448A (zh) * 2020-12-18 2021-04-02 努比亚技术有限公司 权限授予方法、移动终端及计算机可读存储介质
CN113268185A (zh) * 2021-05-31 2021-08-17 维沃移动通信(杭州)有限公司 信息提供方法、装置及电子设备
CN113408006A (zh) * 2021-06-17 2021-09-17 深圳市九洲电器有限公司 监控数据访问方法、装置、室内监控系统及存储介质
CN113326502A (zh) * 2021-06-27 2021-08-31 刘秀萍 可疑行为量化评判的安卓应用分类授权法
CN114124458A (zh) * 2021-10-25 2022-03-01 中国农业银行股份有限公司惠州分行 一种计算机登录者访问权限信息更新方法
WO2023131163A1 (zh) * 2022-01-10 2023-07-13 华为技术有限公司 应用程序管理方法及相关装置

Similar Documents

Publication Publication Date Title
CN110084047A (zh) 一种访问权限控制方法、终端及计算机可读存储介质
CN109800602B (zh) 隐私保护方法、移动终端及计算机可读存储介质
CN108227833A (zh) 柔性屏终端的控制方法、终端和计算机可读存储介质
CN107704766A (zh) 多媒体文件访问控制方法、终端及计算机可读存储介质
CN108733811A (zh) 一种文件访问方法、终端及计算机可读存储介质
CN107734128A (zh) 一种诈骗号码识别方法及设备
CN108052845A (zh) 文件显示控制方法、终端及计算机可读存储介质
CN108833690A (zh) 权限管控方法、终端及计算机可读存储介质
CN108881594A (zh) 安全认证控制方法、柔性屏终端及计算机可读存储介质
CN107180184A (zh) 应用程序权限管理方法、装置及计算机可读存储介质
CN108012270A (zh) 一种信息处理的方法、设备和计算机可读存储介质
CN108063873A (zh) 一种应用程序权限配置方法、移动终端及存储介质
CN107908675A (zh) 一种数据展示方法、终端及计算机可读存储介质
CN107770356A (zh) 一种通信建立方法、设备和计算机可读存储介质
CN107330313A (zh) 应用程序控制方法、移动终端及可读存储介质
CN110191465A (zh) 权限控制方法、移动终端及计算机可读存储介质
CN110052024A (zh) 游戏震动的调整方法、调整装置、移动终端及存储介质
CN110045830A (zh) 应用操作方法、装置及计算机可读存储介质
CN108924352A (zh) 音质提升方法、终端及计算机可读存储介质
CN108229117A (zh) 柔性屏终端及其安全控制方法及计算机可读存储介质
CN108196773A (zh) 柔性屏终端的控制方法、终端和计算机可读存储介质
CN108108082A (zh) 一种信息处理的方法、终端及计算机存储介质
CN107885988A (zh) 一种屏幕解锁方法、终端和计算机可读存储介质
CN107194217A (zh) 用户数据访问控制方法、设备和计算机可读存储介质
CN107135498A (zh) 一种文件分享方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190802