CN111159735A - 应用程序的数据访问方法及装置 - Google Patents
应用程序的数据访问方法及装置 Download PDFInfo
- Publication number
- CN111159735A CN111159735A CN201911349814.5A CN201911349814A CN111159735A CN 111159735 A CN111159735 A CN 111159735A CN 201911349814 A CN201911349814 A CN 201911349814A CN 111159735 A CN111159735 A CN 111159735A
- Authority
- CN
- China
- Prior art keywords
- application program
- data access
- authority
- application
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用程序的数据访问方法及装置。其中,该方法包括:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作。本发明解决了现有技术中无法实现有效管理应用程序的数据访问权限的技术问题。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种应用程序的数据访问方法及装置。
背景技术
在现有技术中,例如,目前的Windows系统、Android系统在安装应用程序后,由于应用程序运行存储的数据轻易被第三方应用程序访问,导致用户在使用应用程序后的隐私数据被第三方应用程序(例如,木马程序)偷取用于其他用途、删除、通过篡改应用程序数据,伪造用户身份。
例如,微信聊天接收到的二维码图片保存后,被第三方程序通过读取微信图片目录获取,并通过网络传给第三方程序的网络服务器,导致用户隐私数据被第三方应用程序偷取用于其他用途。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种应用程序的数据访问方法及装置,以至少解决现有技术中无法实现有效管理应用程序的数据访问权限的技术问题。
根据本发明实施例的一个方面,提供了一种应用程序的数据访问方法,包括:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作;在检测第一应用程序对第二应用程序的数据访问请求之前,上述方法还包括:在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;将上述数据访问权限信息记录至上述权限列表中。
进一步地,依据第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限,包括:获取上述第二应用程序的权限列表;检测上述权限列表中是否记录有第一应用程序的数据访问权限信息;依据检测结果确定上述第一应用程序是否具备对上述第二应用程序的数据访问权限。
进一步地,依据检测结果确定上述第一应用程序是否具备对上述第二应用程序的数据访问权限,包括:若上述检测结果指示上述权限列表中未记录有上述第一应用程序的数据访问权限信息,则确定上述第一应用程序不具备对上述第二应用程序的数据访问权限;若上述检测结果指示上述权限列表中记录有上述第一应用程序的数据访问权限信息,但上述数据访问权限信息为禁止访问,则确定上述第一应用程序不具备对上述第二应用程序的数据访问权限;若上述检测结果指示上述权限列表中记录有上述第一应用程序的数据访问权限信息,且上述数据访问权限信息为允许访问,则确定上述第一应用程序具备对上述第二应用程序的数据访问权限。
进一步地,若检测结果指示上述权限列表中未记录有上述第一应用程序的数据访问权限信息,上述方法还包括:检测是否接收到上述第一应用程序的权限请求;依据上述权限请求向操作系统请求上述第一应用程序的数据访问权限,其中,上述操作系统用于展示上述权限请求,并提示目标对象对上述权限请求进行处理得到处理结果,上述处理结果包括以下至少之一:允许访问、禁止访问;在上述权限列表中记录上述第一应用程序的唯一识别码和与上述处理结果对应的数据访问权限信息。
进一步地,上述方法还包括:检测是否接收到任意一个应用程序的权限变更请求;依据上述权限变更请求向操作系统请求变更上述任意一个应用程序对其他应用程序的数据访问权限,其中,上述其他应用程序为多个应用程序中除上述任意一个应用程序之外的应用程序。
进一步地,上述方法还包括:检测是否接收到卸载任意一个应用程序的卸载请求;依据上述卸载请求卸载上述任意一个应用程序,并删除与上述任意一个应用程序对应的权限列表和上述权限列表中记录的上述数据访问权限信息。
根据本发明实施例的另一方面,还提供了一种应用程序的数据访问装置,包括:第一检测模块,用于检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;第一判断模块,用于在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;第一访问模块,用于若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作;在检测第一应用程序对第二应用程序的数据访问请求之前,上述装置还包括:分配模块,用于在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取模块,用于获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;记录模块,用于将上述数据访问权限信息记录至上述权限列表中。
进一步地,上述判断模块,包括:获取单元,用于获取上述第二应用程序的权限列表;检测单元,用于检测上述权限列表中是否记录有第一应用程序的数据访问权限信息;确定单元,用于依据检测结果确定上述第一应用程序是否具备对上述第二应用程序的数据访问权限。
根据本发明实施例的另一方面,还提供了一种存储介质,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行任意一项上述的应用程序的数据访问方法。
根据本发明实施例的另一方面,还提供了一种处理器,上述处理器用于运行程序,其中,上述程序运行时执行任意一项上述的应用程序的数据访问方法。
在本发明实施例中,通过检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作,在检测第一应用程序对第二应用程序的数据访问请求之前,上述方法还包括:在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;将上述数据访问权限信息记录至上述权限列表中,达到了对应用程序的数据访问权限进行管理的目的,从而实现了提高应用程序中用户数据的安全性的技术效果,进而解决了现有技术中无法实现有效管理应用程序的数据访问权限的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种应用程序的数据访问方法的流程图;
图2是根据本发明实施例的另一种应用程序的数据访问方法的流程图;
图3是根据本发明实施例的又一种应用程序的数据访问方法的流程图;
图4是根据本发明实施例的一种应用程序的数据访问装置的结构示意图;
图5是根据本发明实施例的另一种应用程序的数据访问装置的结构示意图;
图6是根据本发明实施例的另一种应用程序的数据访问装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例
根据本发明实施例,提供了一种应用程序的数据访问方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种应用程序的数据访问方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,在首次安装第二应用程序时,为第二应用程序分配唯一识别码和权限列表,其中,唯一识别码和权限列表存在关联关系;
步骤S104,获取第一应用程序的访问第二应用程序的私有数据的数据访问权限信息;
步骤S106,将数据访问权限信息记录至权限列表中;
步骤S108,检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;
步骤S110,在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;
步骤S112,若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作。
在本发明实施例中,通过检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作,在检测第一应用程序对第二应用程序的数据访问请求之前,上述方法还包括:在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;将上述数据访问权限信息记录至上述权限列表中,达到了对应用程序的数据访问权限进行管理的目的,从而实现了提高应用程序中用户数据的安全性的技术效果,进而解决了现有技术中无法实现有效管理应用程序的数据访问权限的技术问题。
可选的,上述操作系统可以包括以下任意之一系统:Windows系统、Android系统、IOS系统,上述第一应用程序和第二应用程序可以为运行于同一操作系统中的不同应用程序。可选的,上述数据访问请求可以包括以下至少之一:读、写、拷贝、执行。
作为一种可选的实施例,本申请实施例中通过操作系统发起应用程序建权,对应用程序之间设置权限管理,操作系统中的不同应用程序之间不能随意访问、读取、拷贝、执行数据;操作系统必须管控文件数据存储的访问权限,任意一个应用程序在首次安装时由操作系统分配一个唯一不重复的应用唯一识别码SID,并为这个程序分配一个外界应用程序访问本程序私有数据访问的权限列表,其中,需要说明的是,为保证有效管理应用程序间的数据访问权限,该权限列表须安全存储,且只能由操作系统进行访问更改,用于记录其他应用程序能够访问本应用程序私有数据的权限。
作为一种可选的实施例,在操作系统中首次安装上述第二应用程序时,操作系统为第二应用程序分配唯一识别码和权限列表,该权限列表的创建用于记录私有数据访问的权限,并和第二应用程序的唯一识别码进行关联。
具体的,在为上述第二应用程序分配唯一识别码和权限列表之后,获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息,并将上述数据访问权限信息记录至上述权限列表中,以便于在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限。
本申请实施例中,通过操作系统发起应用程序建权并控制应用程序之间的数据访问权限后,操作系统通过对应用程序之间设置权限管理,即使同一操作系统的不同应用程序之间也不能随意访问、读取、拷贝、执行数据;可以保证应用程序的存储的用户数据安全,不会被窃取、篡改,并且可以避免应用程序中的版权数据被盗版。
在一种可选的实施例中,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限,包括:
步骤S302,获取上述第二应用程序的权限列表;
步骤S304,检测上述权限列表中是否记录有第一应用程序的数据访问权限信息;
步骤S306,依据检测结果确定上述第一应用程序是否具备对上述第二应用程序的数据访问权限。
由于本申请实施例中,在首次安装第二应用程序时,操作系统在为上述第二应用程序分配唯一识别码和权限列表之后,获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息,并将上述数据访问权限信息记录至上述权限列表中,进而可以在检测到上述数据访问请求后,检测上述权限列表中是否记录有第一应用程序的数据访问权限信息,以确定上述第一应用程序是否具备对上述第二应用程序的数据访问权限。
在一种可选的实施例中,依据检测结果确定上述第一应用程序是否具备对上述第二应用程序的数据访问权限,包括:
步骤S402,若上述检测结果指示上述权限列表中未记录有上述第一应用程序的数据访问权限信息,则确定上述第一应用程序不具备对上述第二应用程序的数据访问权限;
步骤S404,若上述检测结果指示上述权限列表中记录有上述第一应用程序的数据访问权限信息,但上述数据访问权限信息为禁止访问,则确定上述第一应用程序不具备对上述第二应用程序的数据访问权限;
步骤S406,若上述检测结果指示上述权限列表中记录有上述第一应用程序的数据访问权限信息,且上述数据访问权限信息为允许访问,则确定上述第一应用程序具备对上述第二应用程序的数据访问权限。
在上述可选的实施例中,若上述检测结果指示上述权限列表中未记录有上述第一应用程序的数据访问权限信息,则确定上述第一应用程序不具备对上述第二应用程序的数据访问权限;若上述检测结果指示上述权限列表中记录有上述第一应用程序的数据访问权限信息,但上述数据访问权限信息为禁止访问,则确定上述第一应用程序不具备对上述第二应用程序的数据访问权限;如果第一应用程序强制读取第二应用程序的私有数据,则会失败,找不到对应文件。
若上述检测结果指示上述权限列表中记录有上述第一应用程序的数据访问权限信息,且上述数据访问权限信息为允许访问,则确定上述第一应用程序具备对上述第二应用程序的数据访问权限。
在一种可选的实施例中,若检测结果指示上述权限列表中未记录有上述第一应用程序的数据访问权限信息,上述方法还包括:
步骤S502,检测是否接收到上述第一应用程序的权限请求;
步骤S504,依据上述权限请求向操作系统请求上述第一应用程序的数据访问权限,其中,上述操作系统用于展示上述权限请求,并提示目标对象对上述权限请求进行处理得到处理结果,上述处理结果包括以下至少之一:允许访问、禁止访问;
步骤S506,在上述权限列表中记录上述第一应用程序的唯一识别码和与上述处理结果对应的数据访问权限信息。
为了增强用户体验和用户数据安全性,本申请实施例中由操作系统使用者决定禁止/允许应用程序的数据访问权限。在上述可选的实施例中,若检测到上述权限列表中未记录有上述第一应用程序的数据访问权限信息,则可以继续检测是否接收到上述第一应用程序的权限请求;若检测到上述权限请求,则依据上述权限请求向操作系统请求上述第一应用程序的数据访问权限,操作系统可以通过提示对话框方式向操作系统使用者(即,目标对象,例如手机机主)请求对应权限的权限请求进行处理,操作系统将处理结果在第二应用程序的权限列表中记录,具体的,可以记录上述第一应用程序的唯一识别码和与上述处理结果对应的数据访问权限信息。
可选的,操作系统可以通过提示对话框的方式向操作系统使用者请求对应权限的确认,提示目标对象对上述权限请求进行处理得到处理结果,并将处理结果在第二应用程序的权限列表中进行记录。
在一种可选的实施例中,上述方法还包括:
步骤S602,检测是否接收到任意一个应用程序的权限变更请求;
步骤S604,依据上述权限变更请求向操作系统请求变更上述任意一个应用程序对其他应用程序的数据访问权限,其中,上述其他应用程序为多个应用程序中除上述任意一个应用程序之外的应用程序。
在本申请实施例中,任何一个应用程序均可以通过操作系统发起应用程序建权,对应用程序之间设置权限管理,应用程序之间不能随意访问、读取、拷贝、执行数据;例如,第一应用程序访问第二应用程序的私有数据,如果第二应用程序的权限列表中未记录有上述第一应用程序的数据访问权限信息,则第二应用程序须向操作系统进行权限申请,操作系统提示用户确认,用户确认授权后,第一应用程序才能对第二应用程序的数据进行访问操作。
在上述可选的实施例中,操作系统中的任意一个应用程序均可以向操作系统发起权限变更请求,依据上述权限变更请求向操作系统请求变更上述任意一个应用程序对其他应用程序的数据访问权限。
在一种可选的实施例中,上述方法还包括:
步骤S702,检测是否接收到卸载任意一个应用程序的卸载请求;
步骤S704,依据上述卸载请求卸载上述任意一个应用程序,并删除与上述任意一个应用程序对应的权限列表和上述权限列表中记录的上述数据访问权限信息。
在上述可选的实施例中,在操作系统中的任意一个应用程序被卸载之后,与上述任意一个应用程序对应的权限列表和上述权限列表中记录的上述数据访问权限信息也对应被删除,以保证应用程序的数据安全。
根据本发明实施例,提供了另一种应用程序的数据访问方法的实施例,图2是根据本发明实施例的另一种应用程序的数据访问方法的流程图,如图2所示,该应用程序的数据访问方法,包括:
步骤S802,检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;
步骤S804,在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;
步骤S806,若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作。
在本发明实施例中,通过检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作,达到了对应用程序的数据访问权限进行管理的目的,从而实现了提高应用程序中用户数据的安全性的技术效果,进而解决了现有技术中无法实现有效管理应用程序的数据访问权限的技术问题。
根据本发明实施例,提供了又一种应用程序的数据访问方法的实施例,图3是根据本发明实施例的又一种应用程序的数据访问方法的流程图,如图3所示,该应用程序的数据访问方法,包括:
步骤S902,在首次安装第三应用程序时,为上述第三应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;
步骤S904,获取其他应用程序访问上述第三应用程序的私有数据的数据访问权限信息,其中,上述其他应用程序为同一操作系统中运行的除上述第三应用程序之外的应用程序;
步骤S906,将上述数据访问权限信息记录至上述权限列表中。
在本发明实施例中,通过在首次安装第三应用程序时,为上述第三应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取其他应用程序访问上述第三应用程序的私有数据的数据访问权限信息,其中,上述其他应用程序为同一操作系统中运行的除上述第三应用程序之外的应用程序;将上述数据访问权限信息记录至上述权限列表中,达到了对应用程序的数据访问权限进行管理的目的,从而实现了提高应用程序中用户数据的安全性的技术效果,进而解决了现有技术中无法实现有效管理应用程序的数据访问权限的技术问题。
根据本发明实施例,还提供了一种用于实施上述应用程序的数据访问方法的装置实施例,图4是根据本发明实施例的一种应用程序的数据访问装置的结构示意图,如图4所示,上述应用程序的数据访问装置,包括:第一检测模块40、第一判断模块42、第一访问模块44、分配模块46、获取模块48和记录模块49,其中:
第一检测模块40,用于检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;第一判断模块42,用于在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;第一访问模块44,用于若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作;在检测第一应用程序对第二应用程序的数据访问请求之前,上述装置还包括:分配模块46,用于在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取模块48,用于获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;记录模块49,用于将上述数据访问权限信息记录至上述权限列表中。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述第一检测模块40、第一判断模块42、第一访问模块44、分配模块46、获取模块48和记录模块49对应于方法实施例中的步骤S102至步骤S112,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述方法实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
作为一种可选的实施例,上述判断模块,包括:获取单元,用于获取上述第二应用程序的权限列表;检测单元,用于检测上述权限列表中是否记录有第一应用程序的数据访问权限信息;确定单元,用于依据检测结果确定上述第一应用程序是否具备对上述第二应用程序的数据访问权限。
根据本发明实施例,还提供了一种用于实施上述应用程序的数据访问方法的装置实施例,图5是根据本发明实施例的另一种应用程序的数据访问装置的结构示意图,如图5所示,上述应用程序的数据访问装置,包括:第二检测模块50、第二判断模块52和第二访问模块54,其中:
第二检测模块50,用于检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;第二判断模块52,用于在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;第二访问模块54,用于若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述第二检测模块50、第二判断模块52和第二访问模块54对应于方法实施例中的步骤S802至步骤S806,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述方法实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
根据本发明实施例,还提供了一种用于实施上述应用程序的数据访问方法的装置实施例,图6是根据本发明实施例的另一种应用程序的数据访问装置的结构示意图,如图6所示,上述应用程序的数据访问装置,包括:分配模块60、获取模块62和记录模块64,其中:
分配模块60,用于在首次安装第三应用程序时,为上述第三应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取模块62,用于获取其他应用程序访问上述第三应用程序的私有数据的数据访问权限信息,其中,上述其他应用程序为同一操作系统中运行的除上述第三应用程序之外的应用程序;记录模块64,用于将上述数据访问权限信息记录至上述权限列表中。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述分配模块60、获取模块62和记录模块64对应于方法实施例中的步骤S902至步骤S906,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述方法实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
需要说明的是,本实施例的可选或优选实施方式可以参见上述方法实施例中的相关描述,此处不再赘述。
上述的应用程序的数据访问装置还可以包括处理器和存储器,上述第一检测模块40、第一判断模块42、第一访问模块44、分配模块46、获取模块48和记录模块49、第二检测模块50、第二判断模块52和第二访问模块54、分配模块60、获取模块62和记录模块64等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元,上述内核可以设置一个或以上。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本申请实施例,还提供了一种存储介质实施例。可选地,在本实施例中,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行上述任意一种应用程序的数据访问方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述存储介质包括存储的程序。
可选地,在程序运行时控制存储介质所在设备执行以下功能:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作,在检测第一应用程序对第二应用程序的数据访问请求之前,上述方法还包括:在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;将上述数据访问权限信息记录至上述权限列表中。
可选地,在程序运行时控制存储介质所在设备执行以下功能:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作。
可选地,在程序运行时控制存储介质所在设备执行以下功能:在首次安装第三应用程序时,为上述第三应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取其他应用程序访问上述第三应用程序的私有数据的数据访问权限信息,其中,上述其他应用程序为同一操作系统中运行的除上述第三应用程序之外的应用程序;将上述数据访问权限信息记录至上述权限列表中。
根据本申请实施例,还提供了一种处理器实施例。可选地,在本实施例中,上述处理器用于运行程序,其中,上述程序运行时执行上述任意一种应用程序的数据访问方法。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作,在检测第一应用程序对第二应用程序的数据访问请求之前,上述方法还包括:在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;将上述数据访问权限信息记录至上述权限列表中。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:在首次安装第三应用程序时,为上述第三应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取其他应用程序访问上述第三应用程序的私有数据的数据访问权限信息,其中,上述其他应用程序为同一操作系统中运行的除上述第三应用程序之外的应用程序;将上述数据访问权限信息记录至上述权限列表中。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,依据上述第二应用程序的权限列表,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作,在检测第一应用程序对第二应用程序的数据访问请求之前,上述方法还包括:在首次安装上述第二应用程序时,为上述第二应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取第一应用程序的访问上述第二应用程序的私有数据的数据访问权限信息;将上述数据访问权限信息记录至上述权限列表中。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:检测第一应用程序对第二应用程序的数据访问请求,其中,上述第一应用程序和第二应用程序运行于同一操作系统中;在检测到上述数据访问请求后,判断上述第一应用程序是否具备对上述第二应用程序的数据访问权限;若判断结果指示具备上述数据访问权限,则允许上述第一应用程序执行访问操作,若判断结果指示不具备上述数据访问权限,则拒绝上述第一应用程序执行上述访问操作。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在首次安装第三应用程序时,为上述第三应用程序分配唯一识别码和权限列表,其中,上述唯一识别码和上述权限列表存在关联关系;获取其他应用程序访问上述第三应用程序的私有数据的数据访问权限信息,其中,上述其他应用程序为同一操作系统中运行的除上述第三应用程序之外的应用程序;将上述数据访问权限信息记录至上述权限列表中。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种应用程序的数据访问方法,其特征在于,包括:
检测第一应用程序对第二应用程序的数据访问请求,其中,所述第一应用程序和第二应用程序运行于同一操作系统中;
在检测到所述数据访问请求后,依据所述第二应用程序的权限列表,判断所述第一应用程序是否具备对所述第二应用程序的数据访问权限;
若判断结果指示具备所述数据访问权限,则允许所述第一应用程序执行访问操作,若判断结果指示不具备所述数据访问权限,则拒绝所述第一应用程序执行所述访问操作;
在检测第一应用程序对第二应用程序的数据访问请求之前,所述方法还包括:在首次安装所述第二应用程序时,为所述第二应用程序分配唯一识别码和权限列表,其中,所述唯一识别码和所述权限列表存在关联关系;获取第一应用程序的访问所述第二应用程序的私有数据的数据访问权限信息;将所述数据访问权限信息记录至所述权限列表中。
2.根据权利要求1所述的方法,其特征在于,依据所述第二应用程序的权限列表,判断所述第一应用程序是否具备对所述第二应用程序的数据访问权限,包括:
获取所述第二应用程序的权限列表;
检测所述权限列表中是否记录有第一应用程序的数据访问权限信息;
依据检测结果确定所述第一应用程序是否具备对所述第二应用程序的数据访问权限。
3.根据权利要求2所述的方法,其特征在于,依据检测结果确定所述第一应用程序是否具备对所述第二应用程序的数据访问权限,包括:
若所述检测结果指示所述权限列表中未记录有所述第一应用程序的数据访问权限信息,则确定所述第一应用程序不具备对所述第二应用程序的数据访问权限;
若所述检测结果指示所述权限列表中记录有所述第一应用程序的数据访问权限信息,但所述数据访问权限信息为禁止访问,则确定所述第一应用程序不具备对所述第二应用程序的数据访问权限;
若所述检测结果指示所述权限列表中记录有所述第一应用程序的数据访问权限信息,且所述数据访问权限信息为允许访问,则确定所述第一应用程序具备对所述第二应用程序的数据访问权限。
4.根据权利要求3所述的方法,其特征在于,若检测结果指示所述权限列表中未记录有所述第一应用程序的数据访问权限信息,所述方法还包括:
检测是否接收到所述第一应用程序的权限请求;
依据所述权限请求向操作系统请求所述第一应用程序的数据访问权限,其中,所述操作系统用于展示所述权限请求,并提示目标对象对所述权限请求进行处理得到处理结果,所述处理结果包括以下至少之一:允许访问、禁止访问;
在所述权限列表中记录所述第一应用程序的唯一识别码和与所述处理结果对应的数据访问权限信息。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,所述方法还包括:
检测是否接收到任意一个应用程序的权限变更请求;
依据所述权限变更请求向操作系统请求变更所述任意一个应用程序对其他应用程序的数据访问权限,其中,所述其他应用程序为多个应用程序中除所述任意一个应用程序之外的应用程序。
6.根据权利要求1至4中任意一项所述的方法,其特征在于,所述方法还包括:
检测是否接收到卸载任意一个应用程序的卸载请求;
依据所述卸载请求卸载所述任意一个应用程序,并删除与所述任意一个应用程序对应的权限列表和所述权限列表中记录的所述数据访问权限信息。
7.一种应用程序的数据访问装置,其特征在于,包括:
检测模块,用于检测第一应用程序对第二应用程序的数据访问请求,其中,所述第一应用程序和第二应用程序运行于同一操作系统中;
判断模块,用于在检测到所述数据访问请求后,判断所述第一应用程序是否具备对所述第二应用程序的数据访问权限;
访问模块,用于若判断结果指示具备所述数据访问权限,则允许所述第一应用程序执行访问操作,若判断结果指示不具备所述数据访问权限,则拒绝所述第一应用程序执行所述访问操作;
在检测第一应用程序对第二应用程序的数据访问请求之前,所述装置还包括:分配模块,用于在首次安装所述第二应用程序时,为所述第二应用程序分配唯一识别码和权限列表,其中,所述唯一识别码和所述权限列表存在关联关系;获取模块,用于获取第一应用程序的访问所述第二应用程序的私有数据的数据访问权限信息;记录模块,用于将所述数据访问权限信息记录至所述权限列表中。
8.根据权利要求7所述的装置,其特征在于,所述判断模块,包括:
获取单元,用于获取所述第二应用程序的权限列表;
检测单元,用于检测所述权限列表中是否记录有第一应用程序的数据访问权限信息;
确定单元,用于依据检测结果确定所述第一应用程序是否具备对所述第二应用程序的数据访问权限。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至6中任意一项所述的应用程序的数据访问方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至6中任意一项所述的应用程序的数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911349814.5A CN111159735A (zh) | 2019-12-24 | 2019-12-24 | 应用程序的数据访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911349814.5A CN111159735A (zh) | 2019-12-24 | 2019-12-24 | 应用程序的数据访问方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111159735A true CN111159735A (zh) | 2020-05-15 |
Family
ID=70557910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911349814.5A Pending CN111159735A (zh) | 2019-12-24 | 2019-12-24 | 应用程序的数据访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159735A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114638004A (zh) * | 2022-03-25 | 2022-06-17 | 北京熵核科技有限公司 | 一种数据保护方法、装置及存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495989A (zh) * | 2011-12-21 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于主体标记的访问控制方法及系统 |
CN103593238A (zh) * | 2012-08-16 | 2014-02-19 | 腾讯科技(深圳)有限公司 | 控制应用程序编程接口调用的方法及装置 |
CN103761472A (zh) * | 2014-02-21 | 2014-04-30 | 北京奇虎科技有限公司 | 基于智能终端设备的应用程序访问方法与装置 |
US20140283107A1 (en) * | 2013-03-14 | 2014-09-18 | Appsense Limited | Secure data management |
CN104462980A (zh) * | 2014-12-30 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法、装置、系统及移动终端 |
CN105100708A (zh) * | 2015-06-26 | 2015-11-25 | 小米科技有限责任公司 | 请求处理方法及装置 |
CN106339629A (zh) * | 2016-08-22 | 2017-01-18 | 浪潮(苏州)金融技术服务有限公司 | 一种应用程序管理方法及装置 |
CN106951795A (zh) * | 2016-01-07 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 一种应用程序数据访问隔离方法及装置 |
CN107423146A (zh) * | 2017-07-24 | 2017-12-01 | 北京小米移动软件有限公司 | 控制应用程序相互调用的方法、装置及系统 |
CN107533618A (zh) * | 2015-07-10 | 2018-01-02 | 谷歌有限责任公司 | 保护数据免受未经授权的访问 |
CN108549798A (zh) * | 2018-04-12 | 2018-09-18 | 珠海市魅族科技有限公司 | 终端设备控制方法及装置、终端设备及计算机可读存储介质 |
CN110309004A (zh) * | 2019-06-25 | 2019-10-08 | 维沃移动通信有限公司 | 数据的处理方法及终端 |
CN110457935A (zh) * | 2019-06-26 | 2019-11-15 | 维沃移动通信有限公司 | 一种权限配置方法及终端设备 |
CN110532764A (zh) * | 2019-08-19 | 2019-12-03 | 维沃移动通信有限公司 | 一种权限处理的方法、移动终端及可读存储介质 |
-
2019
- 2019-12-24 CN CN201911349814.5A patent/CN111159735A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495989A (zh) * | 2011-12-21 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于主体标记的访问控制方法及系统 |
CN103593238A (zh) * | 2012-08-16 | 2014-02-19 | 腾讯科技(深圳)有限公司 | 控制应用程序编程接口调用的方法及装置 |
US20140283107A1 (en) * | 2013-03-14 | 2014-09-18 | Appsense Limited | Secure data management |
CN103761472A (zh) * | 2014-02-21 | 2014-04-30 | 北京奇虎科技有限公司 | 基于智能终端设备的应用程序访问方法与装置 |
CN104462980A (zh) * | 2014-12-30 | 2015-03-25 | 北京奇虎科技有限公司 | 一种应用程序权限管理的方法、装置、系统及移动终端 |
CN105100708A (zh) * | 2015-06-26 | 2015-11-25 | 小米科技有限责任公司 | 请求处理方法及装置 |
CN107533618A (zh) * | 2015-07-10 | 2018-01-02 | 谷歌有限责任公司 | 保护数据免受未经授权的访问 |
CN106951795A (zh) * | 2016-01-07 | 2017-07-14 | 阿里巴巴集团控股有限公司 | 一种应用程序数据访问隔离方法及装置 |
CN106339629A (zh) * | 2016-08-22 | 2017-01-18 | 浪潮(苏州)金融技术服务有限公司 | 一种应用程序管理方法及装置 |
CN107423146A (zh) * | 2017-07-24 | 2017-12-01 | 北京小米移动软件有限公司 | 控制应用程序相互调用的方法、装置及系统 |
CN108549798A (zh) * | 2018-04-12 | 2018-09-18 | 珠海市魅族科技有限公司 | 终端设备控制方法及装置、终端设备及计算机可读存储介质 |
CN110309004A (zh) * | 2019-06-25 | 2019-10-08 | 维沃移动通信有限公司 | 数据的处理方法及终端 |
CN110457935A (zh) * | 2019-06-26 | 2019-11-15 | 维沃移动通信有限公司 | 一种权限配置方法及终端设备 |
CN110532764A (zh) * | 2019-08-19 | 2019-12-03 | 维沃移动通信有限公司 | 一种权限处理的方法、移动终端及可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114638004A (zh) * | 2022-03-25 | 2022-06-17 | 北京熵核科技有限公司 | 一种数据保护方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105447406B (zh) | 一种用于访问存储空间的方法与装置 | |
CN110298188B (zh) | 动态访问权限的控制方法及系统 | |
CN107622203B (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
CN104717223B (zh) | 数据访问方法及装置 | |
WO2015124018A1 (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
EP3089068A1 (en) | Application program management method, device, terminal, and computer storage medium | |
CN104318176B (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
JP2010182319A (ja) | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 | |
CN106341732B (zh) | 桌面启动器的管理方法及智能电视机 | |
CN105930726B (zh) | 一种恶意操作行为的处理方法及用户终端 | |
CN106484796B (zh) | 文件管理方法、文件管理装置及移动终端 | |
CN110727941A (zh) | 一种隐私数据保护方法、装置、终端设备及存储介质 | |
CN109861979B (zh) | 程序处理方法、电子设备及计算机可读存储介质 | |
CN104955043B (zh) | 一种智能终端安全防护系统 | |
CN111159735A (zh) | 应用程序的数据访问方法及装置 | |
CN111324799B (zh) | 搜索请求的处理方法及装置 | |
CN110990873B (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
CN112333272A (zh) | 一种微服务数据访问方法、装置、设备及可读存储介质 | |
WO2016197850A1 (zh) | 一种访问电子设备的物理内存中私密数据的方法和装置 | |
CN113779511B (zh) | 软件授权方法、装置、服务器和可读存储介质 | |
CN104866761B (zh) | 一种高安全性安卓智能终端 | |
CN109784073A (zh) | 数据访问方法及装置、存储介质、计算机设备 | |
CN115964725A (zh) | 一种数据保护方法及装置 | |
CN114168254A (zh) | 一种数据处理方法、装置及设备 | |
WO2019037340A1 (zh) | 一种数据版权保护方法及存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200515 |