CN110647761A - 信息处理方法、装置、电子设备和介质 - Google Patents
信息处理方法、装置、电子设备和介质 Download PDFInfo
- Publication number
- CN110647761A CN110647761A CN201910948749.1A CN201910948749A CN110647761A CN 110647761 A CN110647761 A CN 110647761A CN 201910948749 A CN201910948749 A CN 201910948749A CN 110647761 A CN110647761 A CN 110647761A
- Authority
- CN
- China
- Prior art keywords
- application
- access
- content data
- data
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种信息处理方法,包括获得第一应用针对第二应用所管理的内容数据的访问请求,按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。本公开还提供了一种信息处理装置、一种电子设备以及一种计算机可读存储介质。
Description
技术领域
本公开涉及一种信息处理方法、装置、电子设备和介质。
背景技术
在相关技术中,手机等终端设备中的第三方应用经常需要获得其他应用数据的访问权限,此时,如果允许其进行访问,可能导致其他应用程序中的隐私数据泄露。
发明内容
本公开的一个方面提供了一种信息处理方法,包括获得第一应用针对第二应用所管理的内容数据的防问请求,按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
可选地,所述获得第一应用针对第二应用所管理的内容数据的访问请求包括监控系统接口,所述系统接口用于提供所述第一应用的内容数据。
可选地,所述方法还包括确定所述第一应用的访问权限,如果所述第一应用具有特许访问权限,则按照第二响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所述管理的内容数据中的全部数据。
可选地,所述方法还包括展示系统设置界面,响应于获得来自所述设置界面的第一用户操作,将针对所述第二应用的所述第一应用的访问权限修改为所述特许访问权限,或者响应于获得来自所述设置界面的第二用户操作,将针对所述第二应用的所述第一应用的特许访问权限修改为普通访问权限。
可选地,所述确定所述第一应用的访问权限包括查询访问权限清单,所述访问权限清单记录了具有所述特许访问权限的应用程序,如果第一应用属于所述访问权限清单,则按照所述第二响应方式响应所述访问请求;如果第一应用不属于所述访问权限清单,则按照所述第一响应方式响应所述访问请求。
可选地,所述按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据包括,从第二应用所管理的内容数据中筛选非标记数据,提供给所述第一应用;所述按照第二响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的全部数据包括,将第二应用所管理的全部内容数据提供给所述第一应用,所述全部内容数据包括标记数据和非标记数据。
可选地,所述方法还包括将所述第二应用所管理的内容数据划分为隐私数据和非隐私数据,将所述隐私数据确定为所述标记数据,将所述非隐私数据确定为所述非标记数据。
本公开的另一个方面提供了一种信息处理装置,包括获得模块和第一响应模块。获得模块,用于获得第一应用针对第二应用所管理的内容数据的访问请求。第一响应模块,用于按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
本公开的另一个方面提供了一种测试设备,包括,至少一个处理器以及至少一个存储器,用于存储一个或多个计算机可读指令,其中,当所述一个或多个计算机可读指令被所述至少一个处理器执行时,使得所述处理器执行如上所述的方法。
本公开的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的信息处理方法的流程图;
图2示意性示出了根据本公开另一实施例的信息处理方法的流程图;
图3示意性示出了根据本公开实施例的信息处理装置的框图;以及
图4示意性示出了根据本公开实施例的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据信息处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开实施例提供了一种信息处理方法,包括获得第一应用针对第二应用所管理的内容数据的访问请求,按照第一响应方式响应所述访问请求,允许所述第一应用防问所述第二应用所管理的内容数据中的部分数据。
图1示意性示出了根据本公开实施例的信息处理方法的流程图。
如图1所示,该方法包括操作S110和S120。
在操作S110,获得第一应用针对第二应用所管理的内容数据的访问请求。第三方应用往往需要系统自带的应用的数据访问权限,例如访问通讯录、访问文件、照片等等。在本公开实施例中,请求访问其他应用的数据的应用为第一应用,被请求访问的应用为第二应用。
根据本公开实施例,所述获得第一应用针对第二应用所管理的内容数据的访问请求包括监控系统接口,所述系统接口用于提供所述第一应用的内容数据。在本公开实施例中,第二应用通常为系统自带的应用,第三方应用通过系统接口请求访问该些应用所管理的内容数据。
在操作S120,按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
根据本公开实施例,可以修改系统接口,来自第三方应用的访问请求只能通过该系统接口进行调用,通过该系统接口访问第二应用的内容数据时,可以控制仅允许访问其中的部分内容数据。
根据本公开实施例,所述第二应用所管理的内容数据可以包括标记数据和非标记数据。标记数据可以是用户主动对内容数据进行标注而产生的,也可以是系统自动识别出的。根据本公开实施例,可以从第二应用所管理的内容数据中筛选非标记数据,提供给所述第一应用。当然,也可以从第二应用所管理的内容数据中筛选标记数据,提供给所述第一应用,这取决于如何定义标记数据和非标记数据,本公开实施例对此不做限定。以下仅说明非标记数据用于提供给第一应用的情况,另一种情况可以参照该方式进行实现。
根据本公开实施例,标记数据可以是隐私数据,非标记数据可以是非隐私数据。用户可以通过在交互界面上的操作进行设置,指定哪些数据是隐私数据,哪些数据不是隐私数据。或者,还可以通过识别将所述第二应用所管理的内容数据自动划分为隐私数据和非隐私数据,将所述隐私数据确定为所述标记数据,将所述非隐私数据确定为所述非标记数据。例如,可以通过图像识别,将皮肤面积暴露较多的敏感图片识别为隐私图片;又如,可以通过关键字识别,将通讯录的联系人中含有特定关键词的数据识别为隐私数据。
图2示意性示出了根据本公开另一实施例的信息处理方法的流程图。
如图2所示,该方法包括操作S110、S210、S120和S220。
在操作S110,获得第一应用针对第二应用所管理的内容数据的访问请求。
在操作S210,确定所述第一应用是否具有特许访问权限,如果没有特许访问权限,则执行操作S120,如果有特许访问权限,则执行操作S220。
在操作S120,按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
在操作S220,按照第二响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所述管理的内容数据中的全部数据。根据本公开实施例,在第一应用具有特许访问权限的情况下,可以将第二应用所管理的全部内容数据提供给第一应用,所述全部内容数据包括上文所描述的标记数据和非标记数据。
根据本公开实施例,该特许访问权限可以是第一应用针对第二应用所管理的内容数据的访问权限,也可以是第一应用对全部其他应用的访问权限。
根据本公开实施例,可以允许用户通过系统设置界面对第一应用的访问权限进行设置。该方法还可以包括展示系统设置界面,响应于获得来自所述设置界面的第一用户操作,将针对所述第二应用的所述第一应用的访问权限修改为所述特许访问权限,或者响应于获得来自所述设置界面的第二用户操作,将针对所述第二应用的所述第一应用的特许访问权限修改为普通访问权限。
在本公开一些实施例中,可以展示第一应用的应用列表,对于应用列表中的每一个第一应用,可以在其权限设置选项中展示第二应用列表,显示第一应用享有针对第二应用所管理的数据的防问权限的状态,在开启访问权限的情况下,用户可以将该权限设置成普通访问权限或者特许访问权限。以作为第一应用的微信为例,在操作系统的系统设置中的隐私权限管理选项中用户可以设置微信享有对于不同的第二应用的不同访问权限,例如,可以在一个列表中展示微信针对通讯录、相册、短信的访问权限。该些权限例如可以为无访问权限、普通访问权限以及特许访问权限三个选项,或者,该些权限例如可以为具有访问权限和无访问权限两个选项;在选择具有访问权限时,可以在交互界面中进一步选择普通访问权限或特许访问权限。如果为普通访问权限,还可以进一步地允许用户对第二应用的数据进行标记,确定哪些数据是禁止第一应用访问的。
在本公开的另一些实施例中,例如,在操作系统的系统设置中的隐私权限管理选项中展示第二应用,以让用户去设置第二应用针对对每一个第一应用的开放的访问权限的状态,从而生成第二应用针对第一应用的访问权限的状态的列表,即显示第二应用对每一个第一应用的开放的访问权限的状态,例如可以包括无访问权限,普通访问权限或特许访问权限。以作为通讯录的第二应用为例,在操作系统的系统设置中的隐私权限管理选项中展示通讯录应用所对应的不同第一应用,用户设置第二应用(通信录)可以针对不同第一应用开放的权限,该些权限例如可以为具有访问权限和无访问权限两个选项;在选择具有访问权限时,可以在交互界面中进一步选择普通访问权限或特许访问权限。如果为普通访问权限,还可以进一步地允许用户设置对第二应用(通信录)的数据进行标记,确定哪些数据是禁止第一应用访问的。从而生成第二应用针对第一应用的访问权限的状态的列表。
根据本公开实施例,所述确定所述第一应用的访问权限包括查询访问权限清单,所述访问权限清单记录了具有所述特许访问权限的应用程序,如果第一应用属于所述访问权限清单,则按照所述第二响应方式响应所述访问请求,允许第一应用访问第二应用所管理的内容数据中的全部数据;如果第一应用不属于所述访问权限清单,则按照所述第一响应方式响应所述访问请求,仅允许第一应用防问第二应用所管理的内容数据中的部分数据。
根据本公开实施例,第一应用例如可以是具有数据分享功能的应用,例如能够发送朋友圈的微信、能够上传图片的百度网盘等等,第二应用例如可以是相册应用,该第一应用例如在分享手机相册中的照片时,将请求获得相册应用的图像数据,如果该第一应用仅具有相册应用的普通访问权限,则由于第一应用仅能访问相册应用的部分照片,因此也仅能展示该部分照片供分享,其中,该部分照片可以是未标记的照片,而标记的照片第一应用无权限访问。例如,若微信仅具有相册的普通访问权限,则在发送朋友圈时,仅展示相册中的部分数据供用户选择。
根据本公开实施例,不同的第一应用可以请求访问通讯录中的联系人信息。例如,微信和QQ可以都具有访问联系人信息的权限,如果微信具有特许访问权限而QQ仅具有普通访问权限,则微信可以获得通讯录中的全部联系人的信息而QQ只能获得部分联系人的信息。
在本公开另一些实施例中,具有相同访问权限的不同应用访问的数据也可以不同,第二应用针对第一应用标记的数据可以与针对不同于第一应用的第三应用标记的数据不同。例如,通讯录中有A、B、C、D、E五个联系人,可以设置微信的普通访问权限允许访问A、B、D三个联系人的数据,而QQ的普通访问权限允许访问A、B、C、E四个联系人的数据。
本公开实施例提供的方法通过对应用程序之间的访问权限的管理,可以有效地保护用户的隐私数据。
基于同一发明构思,本公开还提供了一种信息处理装置,下面参照图3对本公开实施例的信息处理装置进行说明。
图3示意性示出了根据本公开实施例的信息处理装置300的框图。
如图3所示,该信息处理装置300包括获得模块310和第一响应模块320。该装置300可以执行上面参考图1描述的各种方法。
获得模块310,例如执行上文参考图1所描述的操作S110,用于获得第一应用针对第二应用所管理的内容数据的访问请求。
第一响应模块320,例如执行上文参考图1所描述的操作S120,用于按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
根据本公开实施例,所述获得模块310用于监控系统接口,所述系统接口用于提供所述第一应用的内容数据。
根据本公开实施例,所述装置还包括确定模块和第二响应模块。确定模块用于确定所述第一应用的访问权限。第二响应模块用于如果所述第一应用具有特许访问权限,则按照第二响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所述管理的内容数据中的全部数据。
根据本公开实施例,所述装置还包括展示模块和修改模块。展示模块用于展示系统设置界面。修改模块用于响应于获得来自所述设置界面的第一用户操作,将针对所述第二应用的所述第一应用的访问权限修改为所述特许访问权限,或者响应于获得来自所述设置界面的第二用户操作,将针对所述第二应用的所述第一应用的特许访问权限修改为普通访问权限。
根据本公开实施例,所述确定模块用于查询访问权限清单,所述访问权限清单记录了具有所述特许访问权限的应用程序,如果第一应用属于所述访问权限清单,则按照所述第二响应方式响应所述访问请求;如果第一应用不属于所述访问权限清单,则按照所述第一响应方式响应所述访问请求。
根据本公开实施例,所述第一响应模块用于从第二应用所管理的内容数据中筛选非标记数据,提供给所述第一应用;所述第二响应模块用于将第二应用所管理的全部内容数据提供给所述第一应用,所述全部内容数据包括标记数据和非标记数据。
根据本公开实施例,所述装置还包括划分模块和标记模块。划分模块,用于将所述第二应用所管理的内容数据划分为隐私数据和非隐私数据。标记模块用于将所述隐私数据确定为所述标记数据,将所述非隐私数据确定为所述非标记数据。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获得模块310、第一响应模块320、确定模块、第二响应模块、展示模块、修改模块、划分模块以及标记模块中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获得模块310、第一响应模块320、确定模块、第二响应模块、展示模块、修改模块、划分模块以及标记模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获得模块310、第一响应模块320、确定模块、第二响应模块、展示模块、修改模块、划分模块以及标记模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图4示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图4示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括处理器410和计算机可读存储介质420。该计算机系统400可以执行根据本公开实施例的方法。
具体地,处理器410例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器410还可以包括用于缓存用途的板载存储器。处理器410可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质420,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质420可以包括计算机程序421,该计算机程序421可以包括代码/计算机可执行指令,其在由处理器410执行时使得处理器410执行根据本公开实施例的方法或其任何变形。
计算机程序421可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序421中的代码可以包括一个或多个程序模块,例如包括421A、模块421B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器410执行时,使得处理器410可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,获得模块310、第一响应模块320、确定模块、第二响应模块、展示模块、修改模块、划分模块以及标记模块中的至少一个可以实现为参考图4描述的计算机程序模块,其在被处理器410执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种信息处理方法,包括:
获得第一应用针对第二应用所管理的内容数据的访问请求;
按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
2.根据权利要求1所述的方法,其中,所述获得第一应用针对第二应用所管理的内容数据的访问请求包括:
监控系统接口,所述系统接口用于提供所述第一应用的内容数据。
3.根据权利要求1所述的方法,还包括:
确定所述第一应用的访问权限;
如果所述第一应用具有特许访问权限,则按照第二响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所述管理的内容数据中的全部数据。
4.根据权利要求3所述的方法,还包括:
展示系统设置界面;
响应于获得来自所述设置界面的第一用户操作,将针对所述第二应用的所述第一应用的访问权限修改为所述特许访问权限;或者
响应于获得来自所述设置界面的第二用户操作,将针对所述第二应用的所述第一应用的特许访问权限修改为普通访问权限。
5.根据权利要求3所述的方法,其中,所述确定所述第一应用的访问权限包括:
查询访问权限清单,所述访问权限清单记录了具有所述特许访问权限的应用程序;
如果第一应用属于所述访问权限清单,则按照所述第二响应方式响应所述访问请求;
如果第一应用不属于所述访问权限清单,则按照所述第一响应方式响应所述访问请求。
6.根据权利要求1所述的方法,其中:
所述按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据包括,从第二应用所管理的内容数据中筛选非标记数据,提供给所述第一应用;
所述按照第二响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的全部数据包括,将第二应用所管理的全部内容数据提供给所述第一应用,所述全部内容数据包括标记数据和非标记数据。
7.根据权利要求6所述的方法,还包括:
将所述第二应用所管理的内容数据划分为隐私数据和非隐私数据;
将所述隐私数据确定为所述标记数据,将所述非隐私数据确定为所述非标记数据。
8.一种信息处理装置,包括:
获得模块,用于获得第一应用针对第二应用所管理的内容数据的访问请求;
第一响应模块,用于按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
9.一种电子设备,包括:
处理器;以及
存储器,其上存储有计算机可读指令,所述指令被处理器执行时使得处理器:
获得第一应用针对第二应用所管理的内容数据的访问请求;
按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
10.一种计算机可读存储介质,其上存储有计算机可读指令,所述指令被处理器执行时使得处理器:
获得第一应用针对第二应用所管理的内容数据的访问请求;
按照第一响应方式响应所述访问请求,允许所述第一应用访问所述第二应用所管理的内容数据中的部分数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910948749.1A CN110647761A (zh) | 2019-09-30 | 2019-09-30 | 信息处理方法、装置、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910948749.1A CN110647761A (zh) | 2019-09-30 | 2019-09-30 | 信息处理方法、装置、电子设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110647761A true CN110647761A (zh) | 2020-01-03 |
Family
ID=69012294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910948749.1A Pending CN110647761A (zh) | 2019-09-30 | 2019-09-30 | 信息处理方法、装置、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110647761A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760770A (zh) * | 2014-12-15 | 2016-07-13 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107122315A (zh) * | 2017-03-06 | 2017-09-01 | 深圳市金立通信设备有限公司 | 一种访问控制方法及终端 |
US20180088787A1 (en) * | 2016-09-23 | 2018-03-29 | Apple Inc. | Image data for enhanced user interactions |
CN108605201A (zh) * | 2016-03-02 | 2018-09-28 | 摩托罗拉移动有限责任公司 | 限制对媒体内容中敏感元数据部分的访问 |
CN110084047A (zh) * | 2019-03-20 | 2019-08-02 | 努比亚技术有限公司 | 一种访问权限控制方法、终端及计算机可读存储介质 |
-
2019
- 2019-09-30 CN CN201910948749.1A patent/CN110647761A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760770A (zh) * | 2014-12-15 | 2016-07-13 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN108605201A (zh) * | 2016-03-02 | 2018-09-28 | 摩托罗拉移动有限责任公司 | 限制对媒体内容中敏感元数据部分的访问 |
US20180088787A1 (en) * | 2016-09-23 | 2018-03-29 | Apple Inc. | Image data for enhanced user interactions |
CN107122315A (zh) * | 2017-03-06 | 2017-09-01 | 深圳市金立通信设备有限公司 | 一种访问控制方法及终端 |
CN110084047A (zh) * | 2019-03-20 | 2019-08-02 | 努比亚技术有限公司 | 一种访问权限控制方法、终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11475147B2 (en) | Implementing policy-based container-level encryption | |
US10410004B2 (en) | Method of preventing access to sensitive data of a computing device | |
US9639713B2 (en) | Secure endpoint file export in a business environment | |
US10877903B2 (en) | Protected memory area | |
US9830099B1 (en) | Secure erase of storage devices | |
WO2018059351A1 (zh) | 一种应用权限控制方法、装置及终端 | |
US10958687B2 (en) | Generating false data for suspicious users | |
US10169548B2 (en) | Image obfuscation | |
US11095652B2 (en) | Implementing a separation of duties for container security | |
US20170046017A1 (en) | Application for auto deletion of images | |
US20160170730A1 (en) | Method and system for context-based control over access to personal data | |
US11381710B2 (en) | Contextual masking of objects in social photographs | |
CN110543347A (zh) | 生成截屏图像的方法、装置以及电子设备 | |
JP2014525638A (ja) | アプリケーションのためのコンテンツの管理 | |
CN106778321B (zh) | 权限控制方法和装置 | |
CN110647761A (zh) | 信息处理方法、装置、电子设备和介质 | |
EP3743797A1 (en) | Application execution based on object recognition | |
KR20200048676A (ko) | 블록체인 기반 데이터 관리 방법, 장치 및 그 시스템 | |
US20220004651A1 (en) | Management of computing secrets | |
CN114020377A (zh) | 一种终端设备、图片信息保护方法和存储介质 | |
US20160372153A1 (en) | Editing media on a mobile device before transmission | |
US10101912B2 (en) | Automated home memory cloud with key authenticator | |
US20150302221A1 (en) | Secure access to programming data | |
US20130067570A1 (en) | Content Inspection | |
US11640249B2 (en) | Access verification on portable mass storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200103 |
|
RJ01 | Rejection of invention patent application after publication |