CN113626835B - 一种数据访问方法及电子设备 - Google Patents
一种数据访问方法及电子设备 Download PDFInfo
- Publication number
- CN113626835B CN113626835B CN202110713607.4A CN202110713607A CN113626835B CN 113626835 B CN113626835 B CN 113626835B CN 202110713607 A CN202110713607 A CN 202110713607A CN 113626835 B CN113626835 B CN 113626835B
- Authority
- CN
- China
- Prior art keywords
- application
- file
- path
- access
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
一种数据访问方法及电子设备,涉及终端技术领域,可以解决用户的隐私文件被泄露的问题。该方法包括:电子设备响应于用户针对第一应用的第一操作,授予第一应用电子设备的存储权限;电子设备接收第一应用发送的第一请求,电子设备根据权限规则,确定是否允许第一应用访问第一文件;其中,第一请求用于请求访问电子设备存储的第一文件,权限规则用于表示应用与文件路径的对应关系。
Description
技术领域
本申请涉及终端技术领域,尤其涉及一种数据访问方法及电子设备。
背景技术
随着电子设备的发展,各类应用(application,APP)层出不穷,使得用户可以在电子设备上通过应用处理很多事情,为用户提供了方便。但是,大多数应用在启动时会向用户请求存储空间的权限,以完成自己的业务需求。在一些场景下,应用在启动时会要求用户授予存储权限,如果用户不授权,则会直接结束进程,退出应用;如果用户授权,则应用会访问根目录,即访问电子设备存储空间中的整个目录。这样一来,就会存在应用访问用户的隐私目录(存储有隐私文件,如照片、视频、截图以及录音等)的问题,从而导致用户的隐私文件被泄露。
发明内容
本申请实施例提供一种数据访问方法及电子设备,可以解决用户的隐私文件被泄露的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请实施例提供一种数据访问方法,包括:电子设备响应于用户针对第一应用的第一操作,授予第一应用电子设备的存储权限;电子设备接收第一应用发送的第一请求,电子设备根据权限规则,确定是否允许第一应用访问第一文件。
其中,第一请求用于请求访问电子设备存储的第一文件,权限规则用于表示应用与文件路径的对应关系。
这样一来,可以第一应用获取到电子设备的存储空间的权限后,电子设备可以根据权限规则确定是否允许第一应用访问第一文件,既有利于用户操作,又能够防止用户的隐私文件被泄露。
在一种可能的实现方式中,在电子设备根据权限规则,确定是否允许第一应用访问第一文件之前,该方法还包括:响应于用户的第二操作,设置权限规则。
在一种可能的实现方式中,权限规则用于表示应用与可访问路径的对应关系;或者,权限规则用于表示应用与不可访问路径的对应关系;或者,权限规则用于表示应用与可访问路径和不可访问路径的对应关系。
在一种可能的实现方式中,设置权限规则包括:电子设备显示设置界面,针对任意应用,响应于用户的第三操作,设置可访问的一个或多个路径;和/或,响应于第三操作,设置不可访问的一个或多个路径。
在一种可能的实现方式中,权限规则用于表示路径与可访问所述路径的应用的对应关系;或者,权限规则用于表示路径与不可访问所述路径的应用的对应关系;或者,权限规则用于表示路径与可访问所述路径的应用和不可访问所述路径的应用的对应关系。
在一种可能的实现方式中,设置权限规则包括:电子设备显示设置界面,响应于用户输入路径信息的操作,搜索路径;设置可访问所述路径的一个或多个应用;和/或,设置不可访问所述路径的一个或多个应用。
在一种可能的实现方式中,设置权限规则包括:电子设备接收云服务器端发送的路径,响应于用户的第四操作,设置可访问所述路径的一个或多个应用;和/或,响应于第四操作,设置不可访问所述路径的一个或多个应用。
在一种可能的实现方式中,电子设备预先存储有所述权限规则。
在一种可能的实现方式中,若电子设备不允许第一应用访问第一文件,电子设备向第一应用返回访问失败结果。
在一种可能的实现方式中,访问失败结果为第一文件不存在;或者,访问失败结果为第一文件已损坏,无法访问;或者,访问失败结果为不允许访问第一文件。
在一种可能的实现方式中,当电子设备向第一应用返回访问失败结果时,该方法还包括:电子设备提示用户已禁止访问第一文件,是否允许访问所述第一文件。
在一种可能的实现方式中,第一文件为用户的隐私文件;隐私文件至少包括相机图片、录音、录屏以及截图;路径为隐私文件的路径。
第二方面,本申请提供一种电子设备,包括:触摸屏,触摸屏包括触摸传感器和显示屏;一个或多个处理器;存储器;其中,存储器中存储有一个或多个计算机程序,一个或多个计算机程序包括指令,当指令被电子设备执行时,使得电子设备执行以下步骤:电子设备响应于用户针对第一应用的第一操作,授予第一应用电子设备的存储权限;电子设备接收第一应用发送的第一请求,电子设备根据权限规则,确定是否允许第一应用访问第一文件。
其中,第一请求用于请求访问电子设备存储的第一文件,权限规则用于表示应用与文件路径的对应关系。
在一种可能的实现方式中,在电子设备根据权限规则,确定是否允许第一应用访问第一文件之前,该方法还包括:响应于用户的第二操作,设置权限规则。
在一种可能的实现方式中,权限规则用于表示应用与可访问路径的对应关系;或者,权限规则用于表示应用与不可访问路径的对应关系;或者,权限规则用于表示应用与可访问路径和不可访问路径的对应关系。
在一种可能的实现方式中,设置权限规则包括:电子设备显示设置界面,针对任意应用,响应于用户的第三操作,设置可访问的一个或多个路径;和/或,响应于第三操作,设置不可访问的一个或多个路径。
在一种可能的实现方式中,权限规则用于表示路径与可访问所述路径的应用的对应关系;或者,权限规则用于表示路径与不可访问所述路径的应用的对应关系;或者,权限规则用于表示路径与可访问所述路径的应用和不可访问所述路径的应用的对应关系。
在一种可能的实现方式中,设置权限规则包括:电子设备显示设置界面,响应于用户输入路径信息的操作,搜索路径;设置可访问所述路径的一个或多个应用;和/或,设置不可访问所述路径的一个或多个应用。
在一种可能的实现方式中,设置权限规则包括:电子设备接收云服务器端发送的路径,响应于用户的第四操作,设置可访问所述路径的一个或多个应用;和/或,响应于第四操作,设置不可访问所述路径的一个或多个应用。
在一种可能的实现方式中,电子设备预先存储有所述权限规则。
在一种可能的实现方式中,若电子设备不允许第一应用访问第一文件,电子设备向第一应用返回访问失败结果。
在一种可能的实现方式中,访问失败结果为第一文件不存在;或者,访问失败结果为第一文件已损坏,无法访问;或者,访问失败结果为不允许访问第一文件。
在一种可能的实现方式中,当电子设备向第一应用返回访问失败结果时,该方法还包括:电子设备提示用户已禁止访问第一文件,是否允许访问所述第一文件。
在一种可能的实现方式中,第一文件为用户的隐私文件;隐私文件至少包括相机图片、录音、录屏以及截图;路径为隐私文件的路径。
第三方面,本申请提供一种电子设备,包括:存储器、显示屏和一个或多个处理器;存储器、显示屏与处理器耦合。其中,存储器用于存储计算机程序代码,计算机程序代码包括计算机指令;当电子设备运行时,该处理器用于执行该存储器存储的一个或多个计算机指令,以使电子设备执行如上述第一方面中任一项所述的数据访问方法。
第四方面,本申请提供一种计算机存储介质,包括计算机指令,当计算机指令在电子设备上运行时,使得电子设备执行如第一方面中任一项所述的数据访问方法。
第五方面,本申请提供一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行如第一方面中任一项所述的数据访问方法。
可以理解地,上述提供的第二方面和第三方面所述的电子设备、第四方面所述的计算机存储介质,以及第五方面所述的计算机程序产品均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种电子设备的结构示意图一;
图2为本申请实施例提供的一种电子设备的结构示意图二;
图3为本申请实施例提供的一种数据访问方法的应用场景示意图一;
图4a为本申请实施例提供的一种数据访问方法的应用场景示意图二;
图4b为本申请实施例提供的一种数据访问方法的应用场景示意图三;
图4c为本申请实施例提供的一种数据访问方法的应用场景示意图四;
图5为本申请实施例提供的一种数据访问方法的应用场景示意图五;
图6为本申请实施例提供的一种数据访问方法的应用场景示意图六;
图7为本申请实施例提供的一种数据访问方法的应用场景示意图七;
图8为本申请实施例提供的一种数据访问方法的应用场景示意图八;
图9为本申请实施例提供的一种数据访问方法的应用场景示意图九;
图10为本申请实施例提供的一种数据访问方法的应用场景示意图十;
图11为本申请实施例提供的一种数据访问方法的应用场景示意图十一;
图12为本申请实施例提供的一种数据访问方法的流程示意图;
图13为本申请实施例提供的一种电子设备的结构示意图三。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在描述本申请实施例之前,先对本申请涉及到的名词进行解释。
根目录:指的是电子设备的存储空间中最上一级的目录。
文件目录:指的是根目录的下一级目录,也可称为根目录的子目录。换言之,文件目录存储于根目录下。文件目录至少包括文件名、文件内部标识、文件的类型和文件存储地址。
示例性的,以电子设备为电脑为例,根目录例如可以为电脑的C盘、D盘或者E盘。以根目录为电脑的C盘为例,文件目录可以为存储于C盘中的子目录,例如“360Downloas”。需要说明的是,一个根目录可以存储多个文件目录,并且一个文件目录也可以存储多个文件目录的下一级子目录。
隐私目录:指的是文件目录中存储的文件为用户的隐私文件。其中,隐私文件指的是与用户隐私有关的文件,即用户不想让其它用户(或者其它应用)访问的文件。在一些实施例中,隐私文件包括系统创建的文件,如照片、截图以及录音录屏等。或者,隐私文件包括应用创建的文件,如社交应用的密码和聊天记录、浏览器应用的浏览记录以及cookie(存储在用户本地终端上的数据)等。或者,隐私文件还包括用户创建的文件,如用户拷贝的文件、视频等。
路径:指的是文件目录中的文件存储地址。示例性的,当电子设备为手机时,手机根目录的路径可以为/sdcard/。当文件目录所存储的文件为相机图片时,该文件目录的路径可以为/sdcard/DCIM。
目前,有些应用在获取到电子设备存储空间的权限之后,会偷偷窃取用户的隐私文件。更有甚者,还会对用户的隐私文件进行恶意修改、浏览、以及上传至后台服务器。针对于该现象,现有技术提出两种解决方式,以防止用户的隐私文件被泄露。
方式A:电子设备将涉及到用户隐私的隐私文件存储于隐私目录中,并对隐私目录进行加密。当用户需要访问隐私文件时,用户可先对加密的隐私目录进行解密,然后再读取其隐私文件。但是,当某一应用获取到电子设备的存储空间的权限之后,若该应用想要访问用户的隐私文件,则该应用也可以将隐私目录进行解密,然后读取其隐私文件。因此,该方式仍然存在隐私文件被泄露的风险。
方式B:在电子设备的存储空间中设置有单独的隐私空间。其中,隐私空间中存储有用户(或应用)创建的隐私目录。当用户需要访问某一隐私文件时,可以先将对应的隐私目录迁移出来,再读取其隐私数据。该方式的保密性较强,但是对于用户而言,操作会比较繁琐。
本申请实施例提供一种数据访问方法,该方法可以在第一应用获取到电子设备的存储空间的权限后,使电子设备根据权限规则确定是否允许第一应用访问第一文件;进一步的,电子设备可以根据权限规则确定是否允许第一应用读取第一文件内存储的文件数据。其中,第一应用可以是系统应用,也可以是第三方应用(例如用户在电子设备的应用商店,或者在应用市场下载的应用);第一文件可以为用户的隐私文件,也可以为用户的非隐私文件。当第一文件为用户的隐私文件时,该方法既有利于用户操作,又能够防止用户的隐私文件被泄露。
示例性的,本申请实施例提供数据访问方法可应用于手机、平板电脑、个人计算机(personal computer,PC)、个人数字助理(personal digital assistant,PDA)、智能手表、上网本、可穿戴电子设备、增强现实技术(augmented reality,AR)设备、虚拟现实(virtualreality,VR)设备、车载设备、智能汽车、智能音响等具有显示屏的电子设备,本申请实施例对此不做任何限制。
以手机为上述电子设备举例,如图1所示,为手机的一种结构示意图。
其中,手机可以包括:处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。
可以理解的是,本实施例示意的结构并不构成对手机的具体限定。在另一些实施例中,手机可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以是手机的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
可以理解的是,本实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对手机的结构限定。在另一些实施例中,手机也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过手机的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为手机供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
手机的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
手机通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。该显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。
手机可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,手机可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当手机在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。手机可以支持一种或多种视频编解码器。这样,手机可以播放或录制多种编码格式的视频,例如:动态图像专家组(movingpicture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现手机的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
手机可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动手机平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展手机的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音频,视频等文件保存在外部存储卡中。
其中,Micro SD卡的存储空间包括根目录,例如/sdcard/目录。/sdcard/目录包括多个文件目录,每个文件目录均存储有对应文件数据。示例性的,文件目录可以为相机目录(/sdcard/DCIM),截图目录(/sdcard/Pictures),录音目录(/sdcard/Sounds)等。其中,相机目录例如可以存储有相机拍摄的照片、视频等文件数据;截图目录例如可以存储有用户创建的截图文件数据;录音目录例如可以存储有用户创建的录音音频等文件数据。
需要说明的是,在本申请中,相机目录、截图目录和录音目录以及其他用户创建的目录均属于用户的隐私目录。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行手机的各种功能应用以及数据处理。例如,在本申请实施例中,处理器110可以通过执行存储在内部存储器121中的指令,内部存储器121可以包括存储程序区和存储数据区。
其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储手机使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flashstorage,UFS)等。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和手机的接触和分离。手机可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。
仍以电子设备为手机为例,手机的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明手机的软件结构。
图2为本申请实施例提供的手机的软件结构图。
可以理解的是,分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,Android系统可以包括应用程序层(简称为应用层)和应用程序框架层(简称为框架层)。
上述应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包包括系统应用。其中,系统应用是指手机在出厂之前设置在手机内的应用。示例性的,系统应用可以包括设置、手机管家、相机、图库、日历、音乐、短信息以及通话等程序。
应用程序包还可以包括第三方应用,第三方应用是指用户从应用商店(或者应用市场)下载安装包后安装的应用。例如,地图类应用(例如等)、外卖类应用(例如等)、阅读类应用(例如)、社交类应用(例如)以及出行类应用(例如)等。
上述应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层包括存储权限接口、策略加载模块、授权管控模块以及访问拦截模块。
在一种可能的实现方式中,当手机开机时,系统可通过策略加载模块加载权限规则。另外,当权限规则更新时,系统会自动将更新后的权限规则同步至应用程序框架层中的策略加载模块,以使策略加载模块加载更新后的权限规则。其中,权限规则用于表示应用与文件路径的对应关系(也可以称为地址)。在本申请中,路径也可称为访问策略。
而后,策略加载模块将加载的权限规则发送至授权管控模块中,以使授权管控模块对权限规则进行管控。换言之,授权管控模块可以包括允许应用访问的文件路径,即授权管控模块包括允许应用访问的文件路径的白名单。或者,授权管控模块包括禁止应用访问的文件路径,即授权管控模块包括禁止应用访问的文件路径的黑名单。
容易理解的是,授权管控模块中存储有权限规则。在一些实施例中,用户可以根据自己的需求在手机的设置应用(或者手机管家应用)中设置权限规则。在另一些实施例中,手机的设置应用(或者手机管家应用)包括系统预先设置好的权限规则,即手机中预先存储有权限规则。在又一些实施例中,手机可根据用户的使用习惯,进行数据分析,在云服务器端生成对应的路径,并通过云端将生成的路径推荐到用户手机的设置应用(或者手机管家应用)中,方便用户在手机中对路径进行配置。例如,用户在云服务器端推荐的路径中设置可访问该路径的应用,和/或,用户在该路径中设置不可访问该路径的应用。也就是说,用户根据云服务器端推荐的路径,在手机的设置应用(或者手机管家应用)中设置权限规则。在手机启动的时候,会将应用侧的权限规则加载在框架层的策略加载模块,而后,策略加载模块将加载的权限规则发送至授权管控模块中,以使授权管控模块根据权限规则管控应用想要访问的文件。
如图2所示,用户在手机的设置应用(或者手机管家应用)中设置权限规则的操作可以包括添加、删除和编辑中的至少一种。在用户设置完权限规则后,将设置好的权限规则保存至设置应用(或者手机管家应用)中。
仍如图2所示,在一些实施例中,当应用在第一次启动时,会要求用户授予手机存储空间的权限,如果用户授予,则应用获取存储空间的权限。而后,应用调用存储权限接口,生成访问请求。其中,访问请求用于指示应用想要访问的文件目录,文件目录中包含有文件路径。授权管控模块根据访问请求,检测应用想要访问的文件目录所包含的文件路径是否为用户禁止应用访问的文件路径;如果是,则授权管控模块向访问拦截模块发送拦截指令,用于指示应用想要访问的文件目录被拦截。而后,访问拦截模块根据授权管控模块发送的拦截指令,向应用返回访问失败结果。示例性的,访问拦截模块向应用返回的访问失败结果为文件目录不存在;或者,访问拦截模块向应用返回的访问失败结果为文件目录已损坏,无法访问。
需要说明的是,应用第一次启动可以为应用程序安装后的第一次启动;或者,可以为应用程序更新后的第一次启动;或者,还可以为用户清除应用的内存数据后的第一次启动。
在另一些实施例中,授权管控模块根据访问请求,确定应用想要访问的文件目录所包含的文件路径为用户允许访问的文件路径(即应用可以读取文件目录中存储的文件数据),则授权管控模块向硬件器件的内存卡中获取文件目录中存储的文件数据,并将该文件数据发送给应用。
其中,内存卡存储有多个文件。仍如图2所示,例如内存卡存储有照片、视频、录音、录屏、音乐以及下载。在一些实施例中,内存卡中还存储有用户创建的文件,以及应用创建的文件。其中,用户创建的文件可以为用户在另一个电子设备(例如电脑)上拷贝的文件。应用创建的文件可以为第三方应用创建的文件。例如创建的照片,创建的聊天记录等。
需要说明的是,这里应用调用存储权限接口的流程仅为示例,并不构成对本申请的限制,其他调用存储权限接口的流程也应在本申请实施例的保护范围内。
以下实施例中所涉及到的技术方案均可以在具有上述硬件结构和软件架构的电子设备100中实现。以下仍以电子设备100为手机为例,对本方案进行示例性说明。
在一种可能的实现方式中,用户可以先在手机系统中设置需要管控的路径,而后针对于每个路径可以添加对应的应用。也就是说,用户可以在手机系统中设置权限规则。以用户在手机的设置应用中设置权限规则为例,如图3中(1)所示,响应于用户在手机主屏幕界面中操作“设置”应用的图标201,手机显示如图3中(2)所示的设置界面202。其中,设置界面202中包括权限管理项203。响应于用户操作权限管理项203,手机显示如图4a中(1)所示、图5和图6所示的设置界面204。
在一些实施例中,如图4a中(1)所示,该设置界面204中包括搜索框205,用户可以在搜索框205中搜索相应的文件路径,并将搜索出的文件路径添加至权限管理项中。例如,如图4a中(1)所示,用户在搜索框205中输入文件路径“/sdcard/DCIM”,用户在搜索框205中点击“搜索”标识后,手机显示如图4a中(2)所示的界面206。该界面206中包括用户搜索出的文件路径“/sdcard/DCIM”。响应于用户在界面206中选择文件路径“/sdcard/DCIM”的操作,手机显示如图4b中(1)所示的界面207,即文件路径“/sdcard/DCIM”被选中。
或者,用户可在搜索框205中输入关键信息,以得到用户想要搜索的文件路径。示例性的,关键信息可以为相机存储、录音存储以及截图存储等。例如,仍如图4a中(1)所示,用户在搜索框中输入“相机存储”,手机显示如图4a中(2)所示的界面206,该界面206中包括手机根据用户输入“相机存储”后搜索出来的文件路径“/sdcard/DCIM”。
手机检测到用户在界面207中点击“添加”控件后,显示如图4b中(2)所示的界面208,该界面208中包括用户添加的文件路径“/sdcard/DCIM”。也就是说,文件路径“/sdcard/DCIM”为用户设置的一条访问策略。例如,结合上述图2所示的软件结构示意图,手机应用层中的设置应用中存储有用户设置的文件路径,即存储有用户设置的访问策略。相应地,在手机启动的时候,手机应用层的设置应用会同步通知框架层的策略加载模块加载访问策略,即策略加载模块中保存有用户设置的访问策略。
当然,用户还可以搜索其它文件路径,并添加至权限管理项中。或者采用该方法取消(或修改)文件路径。
例如,在图4b中(2)所示的界面208中,响应于用户对文件路径“/sdcard/DCIM”的操作(例如长按3秒),手机显示如图4c中(1)所示的界面209。该界面209中包括“编辑”控件和“删除”控件,若用户点击“编辑”控件,则用户可以修改当前的文件路径。如图4c中(2)所示,例如用户将文件路径“/sdcard/DCIM”修改为文件路径“/sdcard/Pictures”。若用户点击“删除”控件,则手机将文件路径“/sdcard/DCIM”删除。也就是说,手机已经将权限管理项中存储的文件路径“/sdcard/DCIM”删除,相应地,手机应用层的设置应用会同步通知框架层中的策略加载模块不再加载文件路径“/sdcard/DCIM”,即策略加载模块不再存储有文件路径“/sdcard/DCIM”。
在另一些实施例中,如图5所示,该设置界面204包括系统预先配置的文件路径。例如,该设置界面204中包括文件路径“/sdcard/DCIM”、文件路径“/sdcard/Pictures”和文件路径“/sdcard/Sounds”。
其中,系统可根据用户手机上安装的应用的安全性,向手机推荐一些访问策略(即路径),并存储于手机的设置应用中。
例如,用户在打开设置应用时,在设置应用的权限管理项中已经保存有系统预先配置好的文件路径,并且在该文件路径下,一些安全性较低的应用已经被选中。在一些实施例中,系统还可以在权限管理项的设置界面中向用户提示该文件路径下存储的是哪些文件数据。
在又一些实施例中,如图6所示,该设置界面204包括云服务器端推荐的文件路径。例如,手机的内存卡中包括文件路径“/sdcard/Kugou”,文件路径“/sdcard/Kugou”用于存储第三方应用酷狗的文件,但是此时用户还未下载酷狗音乐,因此,该设置界面204的权限管理项中未存储有文件路径“/sdcard/Kugou”。而后,若云服务器端检测到用户下载了酷狗音乐,则云服务器端将文件路径“/sdcard/Kugou”推荐至设置界面204的权限管理项中,使得设置界面204的权限管理项根据云服务器端推荐的文件路径更新权限管理项。也就是说,若云服务器端检测到用户下载了酷狗音乐,则设置界面204的权限管理项会自动生成文件路径“/sdcard/Kugou”。
在用户在系统设置中设置完相应的访问策略后,用户针对于每个访问策略添加对应的应用,进行管控。换言之,用户在系统设置中设置完文件路径后,再针对于每个文件路径添加对应的应用。其中,每个文件路径包括“允许”和“禁止”两种状态。若用户设置文件路径为“允许”状态,则在该文件路径对应的应用均能够访问到该文件路径中存储的文件数据;若用户设置文件路径为“禁止”状态,则该文件路径对应的应用均不能够访问到该文件路径中存储的文件数据。
在一些实施例中,如图7所示,以权限管理项中包括文件路径“/sdcard/DCIM”,且用户设置文件路径“/sdcard/DCIM”为“允许”状态为例。例如,响应于用户操作文件路径“/sdcard/DCIM”,手机显示如图8中(1)所示的界面301。该界面301中包括手机的所有应用(例如应用1、应用2、应用3、应用4、应用X以及应用5等),用户可以选择相应的应用为允许访问文件路径“/sdcard/DCIM”中存储的文件数据的应用。例如,响应于用户在界面301中选择应用X的操作,手机显示如图8中(2)所示的界面302,即应用X被勾选中。也就是说,用户已经授权应用X可以访问文件路径“/sdcard/DCIM”中存储的文件数据。另外,在用户选中应用X的同时,手机检测出应用X的安全评分较低,而后,手机可以提示用户应用X安全性较低,是否确定授权访问。若用户再次点击“确定”控件,则用户最终授权应用X可以访问文件路径“/sdcard/DCIM”。
当然,用户还可以选择界面301中其他应用,或者采用该方法取消(或修改)应用访问文件路径“/sdcard/DCIM”中存储的文件数据的权限。
用户在界面301中点击“确定”控件后,手机存储用户设置的应用。例如,结合上述图2所示的软件结构示意图,手机框架层中的授权管控模块中存储有用户设置的允许应用访问文件路径“/sdcard/DCIM”中存储的文件的应用名单。
容易理解的是,用户也可以设置文件路径为“禁止”状态,相应地,在文件路径为“禁止”状态的情况下,用户也可设置与该文件路径对应的应用名单。其中,在“禁止”状态下设置的应用名单中的应用为不允许访问文件路径中存储的文件数据的应用。需要说明的是,当文件路径为“禁止”状态时,用户设置对应的应用名单的过程可参考上述实施例,此处不再赘述。
在另一种可能的实现方式中,用户可以先在系统设置中设置相应的应用名单,而后针对于应用名单中的每个应用,添加对应的访问策略,即添加对应的文件路径。以用户在设置应用中设置相应的应用名单为例,如图9中(1)所示,响应于用户在手机主屏幕中操作“设置”应用的图标401,手机显示如图9中(2)所示的设置界面402。其中,设置界面402中包括应用管理项403。响应于用户操作应用管理项403,手机显示如图10中(1)所示的界面404。其中,界面404中包括手机的所有应用(应用1、应用2、应用3、应用4、应用X以及应用5等)。响应于用户对应用X的操作,手机显示如图10中(2)所示的界面405,该界面405中包括手机所有的文件路径(例如“/sdcard/DCIM”、“/sdcard/Pictures”以及“/sdcard/Sounds”等)。其中,每个文件路径包括“允许”和“禁止”两种状态,若用户设置文件路径为“允许”状态,则应用X能够访问该文件路径中存储的文件数据;若用户设置文件路径为“禁止”状态,则应用X不能访问该文件路径中存储的文件数据。
例如,如图10中(2)所示,在界面405中,用户设置文件路径“/sdcard/DCIM”为“允许”状态;用户设置文件路径“/sdcard/Pictures”和文件路径“/sdcard/Sounds”为“禁止”状态;因此应用X能够访问文件路径“/sdcard/DCIM”中存储的文件,不能访问文件路径“/sdcard/Pictures”和文件路径“/sdcard/Sounds”中存储的文件。
需要说明的是,界面405中所示的文件路径可以是用户在设置应用(或者手机管家应用)中设置的;也可以是系统预先设置的;还可以是云服务器端推荐的,本申请对此不进行限定。
此后,当用户第一次启动应用时,应用向用户请求获取存储空间的权限,如果用户授予,则应用获取存储空间的权限。在应用获取到存储空间的权限后,应用会访问手机的存储空间内存储的所有根目录,即访问存储空间下的整个文件目录。在应用访问手机存储空间内存储的文件目录时,系统可以检测该文件目录对应的文件路径是否为用户管控的该应用禁止访问的文件路径,若是,则手机向应用返回访问结果。例如,手机向应用返回该文件数据不存在;或者,手机向应用返回该文件数据已损坏,无法访问。若否,则手机从硬件器件中的内存卡获取该文件目录中存储的文件数据,并将文件数据返回至应用中,以使应用可以读取到该文件数据。
例如,以应用为应用X为例,用户在第一次启动应用X应用时,应用X会向用户请求获取存储空间的权限。在应用X应用启动后,手机显示如图11所示的界面501,界面501包括“允许”控件和“拒绝”控件。若用户点击“允许”控件,表示用户授予应用X获取存储空间的权限;若用户点击“拒绝”空间,表示用户拒绝授予应用X获取存储空间的权限。
在应用X获取到手机存储空间的权限之后,应用X会访问手机存储空间下的整个目录。若用户在设置应用中设置应用X应用不允许访问的文件路径包括“/sdcard/DCIM”,则应用X想要访问文件路径“/sdcard/DCIM”下的文件目录时,手机框架层中的访问拦截模块会向应用X返回访问结果(如文件目录不存在)。换言之,应用X无法访问到用户设置的文件路径下的文件目录,仅能够访问该文件路径之外的所有目录。
例如,在手机框架层中的访问拦截模块向应用X返回访问结果的情况下,手机也可将访问结果提示给用户,若用户允许访问,则用户可以进入手机的设置应用的权限管理项中进行设置;或者用户直接授权应用X访问文件路径“/sdcard/DCIM”下的文件目录,而后,手机保存用户当前的设置。
若用户在设置应用中没有管控应用X应用(即没有设置应用X的不允许访问的文件路径),则应用X在获取到手机存储空间的权限之后,可以访问手机存储空间下的整个目录。例如,应用X可以访问到相机目录、截图目录以及录屏目录等。
如图12所示,为本申请实施例提供的一种数据访问方法的流程示意图。该方法可以包括S601-S605。
S601、电子设备响应于用户针对第一应用的第一操作,授予第一应用电子设备的存储权限。
其中,第一操作可以为触发操作。其中,触发操作可以是语音操作、手势操作、触摸操作(如滑动操作,点击操作)等。
在一些实施例中,第一应用在第一次启动时,会在电子设备的显示界面弹出窗口。该窗口包括“允许”控件和“拒绝”空间。以第一操作为点击操作为例,若用户点击“允许”控件,则电子设备授予第一应用电子设备的存储权限。相应地,若用户点击“拒绝”控件,则电子设备不授予第一应用电子设备的存储权限。而后,第一应用结束进程。
需要说明的是,第一应用为上述实施例中的应用。第一应用可以为系统应用,也可以为第三方应用,本申请对此不进行限制。
S602、电子设备接收第一应用发送的第一请求。
其中,第一请求用于请求访问电子设备存储的第一文件。例如,第一请求可以为上述实施例中的访问请求。
需要说明的是,电子设备的存储空间内存储有多个文件。第一文件可以为多个文件中的任一文件。
在一些实施例中,第一文件为用户的隐私文件。其中,隐私文件至少包括相机图片、录音、录屏以及截图。
S603、电子设备响应于用户的第二操作,设置权限规则。
其中,权限规则用于表示应用与文件路径的对应关系。
在一些实施例中,权限规则用于表示应用与可访问路径的对应关系;或者,权限规则用于表示应用与不可访问路径的对应关系;或者,权限规则用于表示应用与可访问路径和不可访问路径的对应关系。
在另一些实施例中,权限规则用于表示路径与可访问该路径的应用的对应关系;或者,权限规则用于表示路径与不可访问该路径的应用的对应关系;或者,权限规则用于表示路径与可访问该路径的应用和不可访问该路径的应用的对应关系。
需要说明的是,对于第二操作的举例说明可以参考上述实施例中对第一操作的举例说明,此处不再赘述。
在本申请中,可通过以下三种方式设置权限规则。
第一种方式:用户在电子设备的设置界面中设置权限规则。
在一些实施例中,电子设备显示设置界面(该设置界面可以为上述实施例中的应用管理界面,即界面404),在该设置界面中,针对于任意应用,响应于用户的第三操作,设置可访问的一个或多个路径;和/或,响应于第三操作,设置不可访问的一个或多个路径。
需要说明的是,对于第三操作的举例说明可以参考上述实施例中对第一操作的举例说明,此处不再赘述。
在另一些实施例中,电子设备显示设置界面(该设置界面可以为上述实施例中权限管理界面,即界面204),响应于用户输入路径信息的操作,搜索路径;设置可访问该路径的一个或多个应用;和/或,设置不可访问该路径的一个或多个应用。
其中,路径信息可以为用户想要搜索的路径;或者,路径信息可以为用户想要搜索的路径的关键信息。例如,当用户想要搜索路径“/sdcard/DCIM”时,用户输入的路径信息可以为“相机存储”。
第二种方式:电子设备接收云服务器发送的路径,响应于用户的第四操作,设置可访问该路径的一个或多个应用;和/或,响应于用户的第四操作,设置不可访问该路径的一个或多个应用。
例如,电子设备可根据用户的使用习惯,进行数据分析,在云服务器端生成对应的路径,并通过云服务器端将生成的路径发送给电子设备。而后,用户在该路径中设置对应的应用。
第三种方式:电子设备预先存储有权限规则。
S604、电子设备根据权限规则,确定是否允许第一应用访问第一文件。
示例性的,假设第一文件为相机图片,第一文件存储在路径“/sdcard/DCIM”下。而针对于第一应用设置的权限规则为不可访问路径“/sdcard/DCIM”。因此,当电子设备接收到第一应用发送的第一请求后,电子设备根据权限规则,确定不允许第一应用访问第一文件。
在一些实施例中,若电子设备不允许第一应用访问第一文件,电子设备向第一应用返回访问失败结果。
示例性的,访问失败结果为第一文件不存在;或者,访问失败结果为第一文件已损坏,无法访问;或者,访问失败结果为不允许访问第一文件。
在另一些实施例中,当电子设备向第一应用返回访问失败结果时,该数据访问方法还包括:S605、电子设备提示用户已禁止访问第一文件,是否允许访问第一文件。
综上所述,本申请实施例中,可以第一应用获取到电子设备的存储空间的权限后,电子设备可以根据权限规则确定是否允许第一应用访问第一文件,既有利于用户操作,又能够防止用户的隐私文件被泄露。
如图13所示,本申请实施例公开了一种电子设备,该电子设备可以为上述手机。该电子设备具体可以包括:触摸屏2101,所述触摸屏2101包括触摸传感器2106和显示屏2107;一个或多个处理器2102;存储器2103;一个或多个应用程序(未示出);以及一个或多个计算机程序2104,上述各器件可以通过一个或多个通信总线2105连接。其中,上述一个或多个计算机程序2104被存储在上述存储器2103中并被配置为被该一个或多个处理器2102执行,该一个或多个计算机程序2104包括指令,该指令可以用于执行上述实施例中的相关步骤。
可以理解的是,上述终端等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
本申请实施例可以根据上述方法示例对上述终端等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种数据访问方法,应用于电子设备,其特征在于,所述方法包括:
所述电子设备响应于用户针对第一应用的第一操作,授予所述第一应用电子设备的存储权限;
所述电子设备接收所述第一应用发送的第一请求;所述第一请求用于请求访问所述电子设备存储的第一文件;
所述电子设备根据权限规则,确定是否允许所述第一应用访问所述第一文件;所述权限规则用于表示应用与文件路径的对应关系;
在所述电子设备根据权限规则,确定是否允许所述第一应用访问所述第一文件之前,所述方法还包括:
所述电子设备显示设置界面;
在所述设置界面设置所述第一文件的文件路径为需要管控的路径,所述需要管控的路径对应可添加权限的多个应用,所述多个应用包括所述第一应用;
响应于用户的第二操作,对应所述第一文件的文件路径添加所述第一应用的权限。
2.根据权利要求1所述的方法,其特征在于,
所述权限规则用于表示路径与可访问所述路径的应用的对应关系;或者,
所述权限规则用于表示路径与不可访问所述路径的应用的对应关系;或者,
所述权限规则用于表示路径与可访问所述路径的应用和不可访问所述路径的应用的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述设置所述权限规则包括:
所述电子设备显示设置界面,响应于用户输入路径信息的操作,搜索路径;设置可访问所述路径的一个或多个应用;和/或,设置不可访问所述路径的一个或多个应用。
4.根据权利要求2所述的方法,其特征在于,所述设置所述权限规则包括:
所述电子设备接收云服务器端发送的路径,响应于用户的第四操作,设置可访问所述路径的一个或多个应用;和/或,响应于所述第四操作,设置不可访问所述路径的一个或多个应用。
5.根据权利要求1所述的方法,其特征在于,
所述电子设备预先存储有所述权限规则。
6.根据权利要求1所述的方法,其特征在于,
若所述电子设备不允许所述第一应用访问所述第一文件,所述电子设备向所述第一应用返回访问失败结果。
7.根据权利要求6所述的方法,其特征在于,
所述访问失败结果为所述第一文件不存在;或者,
所述访问失败结果为所述第一文件已损坏,无法访问;或者,
所述访问失败结果为不允许访问所述第一文件。
8.根据权利要求6或7所述的数据访问方法,其特征在于,当所述电子设备向所述第一应用返回访问失败结果时,所述方法还包括:
所述电子设备提示用户已禁止访问所述第一文件,是否允许访问所述第一文件。
9.根据权利要求1-7任一项所述的数据访问方法,其特征在于,所述第一文件为用户的隐私文件;所述隐私文件至少包括相机图片、录音、录屏以及截图;路径为所述隐私文件的路径。
10.一种电子设备,其特征在于,包括:
触摸屏,所述触摸屏包括触摸传感器和显示屏;
一个或多个处理器;
存储器;
其中,所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行如权利要求1-9中任一项所述的数据访问方法。
11.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令在电子设备上运行时,使得所述电子设备执行如权利要求1-9中任一项所述的数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110713607.4A CN113626835B (zh) | 2021-06-25 | 2021-06-25 | 一种数据访问方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110713607.4A CN113626835B (zh) | 2021-06-25 | 2021-06-25 | 一种数据访问方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113626835A CN113626835A (zh) | 2021-11-09 |
CN113626835B true CN113626835B (zh) | 2022-06-17 |
Family
ID=78378465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110713607.4A Active CN113626835B (zh) | 2021-06-25 | 2021-06-25 | 一种数据访问方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113626835B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277680B (zh) * | 2022-07-29 | 2024-04-19 | 山石网科通信技术股份有限公司 | 用于提高同步安全性的文件同步方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005234729A (ja) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | 不正アクセス防御システム及びその方法 |
CN1820266A (zh) * | 2003-08-21 | 2006-08-16 | 微软公司 | 用于将应用程序与基于项的存储平台接口的系统和方法 |
CN102917006A (zh) * | 2012-08-31 | 2013-02-06 | 杭州斯凯网络科技有限公司 | 一种实现计算资源和对象权限的统一控制管理方法及装置 |
CN103034642A (zh) * | 2011-09-30 | 2013-04-10 | 高德软件有限公司 | 数据文件生成方法、应用程序及数据下载系统及方法 |
CN104145468A (zh) * | 2014-01-13 | 2014-11-12 | 华为技术有限公司 | 一种文件访问权限控制方法及装置 |
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5570278B2 (ja) * | 2010-04-02 | 2014-08-13 | 三菱電機株式会社 | 文書管理システムおよび文書管理方法 |
CN102254124B (zh) * | 2011-07-21 | 2017-10-13 | 慧盾信息安全科技(苏州)股份有限公司 | 一种移动终端信息安全防护系统和方法 |
JP6307888B2 (ja) * | 2014-01-14 | 2018-04-11 | 富士ゼロックス株式会社 | 操作対象管理装置及びプログラム |
CN104318171B (zh) * | 2014-10-09 | 2017-11-07 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104462950A (zh) * | 2014-12-17 | 2015-03-25 | 中国人民解放军国防科学技术大学 | 一种用于操作系统的应用程序执行权限控制方法 |
CN105631311A (zh) * | 2015-04-27 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的权限管理方法、装置和终端 |
CN106570413A (zh) * | 2016-10-19 | 2017-04-19 | 上海爱数信息技术股份有限公司 | 一种文件系统访问权限的控制系统及方法 |
US10169597B2 (en) * | 2016-12-31 | 2019-01-01 | Entefy Inc. | System and method of applying adaptive privacy control layers to encoded media file types |
FR3073058B1 (fr) * | 2017-10-27 | 2021-04-09 | Alstom Transp Tech | Procede de controle d'acces a une zone securisee d'un equipement, programme d'ordinateur, support informatique et equipement associes |
AU2018430027B2 (en) * | 2018-06-29 | 2022-04-07 | Huawei Technologies Co., Ltd. | Method for browsing application folder and electronic device |
KR102136654B1 (ko) * | 2018-08-23 | 2020-07-22 | 주식회사 한글과컴퓨터 | 모바일 단말과의 근거리 통신을 통해 전자 문서에 대한 액세스 권한을 설정하는 전자 문서 편집 장치 및 그 동작 방법 |
CN111061692A (zh) * | 2018-10-16 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种数据访问方法、设备、系统及存储介质 |
CN110780944B (zh) * | 2019-10-22 | 2023-08-29 | 上海掌门科技有限公司 | 一种应用权限的启动方法、设备及机器可读存储介质 |
CN111460428B (zh) * | 2020-03-20 | 2022-11-18 | 浪潮通用软件有限公司 | 一种安卓系统的权限管理方法、装置及可读介质 |
CN111914282B (zh) * | 2020-08-18 | 2021-10-08 | 广州威尔森信息科技有限公司 | 一种文件管理分析方法和系统 |
CN112131556A (zh) * | 2020-09-29 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 权限控制方法、装置、设备及存储介质 |
CN112784262A (zh) * | 2021-01-06 | 2021-05-11 | 北京小米移动软件有限公司 | 数据访问方法、装置、终端及存储介质 |
CN112948844A (zh) * | 2021-01-28 | 2021-06-11 | 维沃移动通信有限公司 | 控制方法、装置及电子设备 |
-
2021
- 2021-06-25 CN CN202110713607.4A patent/CN113626835B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1820266A (zh) * | 2003-08-21 | 2006-08-16 | 微软公司 | 用于将应用程序与基于项的存储平台接口的系统和方法 |
JP2005234729A (ja) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | 不正アクセス防御システム及びその方法 |
CN103034642A (zh) * | 2011-09-30 | 2013-04-10 | 高德软件有限公司 | 数据文件生成方法、应用程序及数据下载系统及方法 |
CN102917006A (zh) * | 2012-08-31 | 2013-02-06 | 杭州斯凯网络科技有限公司 | 一种实现计算资源和对象权限的统一控制管理方法及装置 |
CN104145468A (zh) * | 2014-01-13 | 2014-11-12 | 华为技术有限公司 | 一种文件访问权限控制方法及装置 |
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
Non-Patent Citations (3)
Title |
---|
Android智能手机隐私泄露机制及防范方法研究;李淑民;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20150615;全文 * |
Enforcing File system Permissions on Android External Storage:Androidfilesystempermission(AFP)Prototype and ownCloud;Quang Do;《2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications》;20150119;第949-954页 * |
基于 SE Android的隐私保护机制研究;温瀚翔;《计算机科学》;20151130;第42卷(第11A期);第329-332页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113626835A (zh) | 2021-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2647681C2 (ru) | Способ и устройство отображения альбома | |
CN113609498B (zh) | 数据保护方法及电子设备 | |
KR102484738B1 (ko) | 어플리케이션 권한을 관리하는 방법 및 전자 장치 | |
EP3961440A1 (en) | Login method for intelligent terminal, and electronic device | |
CN104303146A (zh) | 移动设备中的图像相关应用的入口点 | |
US20180107493A1 (en) | Synchronous control method and device via external apparatus | |
WO2020015259A1 (zh) | 一种数据备份方法及终端 | |
CN114969769A (zh) | 一种访问控制方法、电子设备及系统 | |
CN112165704A (zh) | 信息共享方法、耳机盒及计算机可读存储介质 | |
CA2802293C (en) | Method and device for sharing a camera feature | |
CN113626835B (zh) | 一种数据访问方法及电子设备 | |
WO2022160991A1 (zh) | 权限控制方法和电子设备 | |
CN111132047A (zh) | 网络连接方法及装置 | |
CN115017534A (zh) | 文件处理权限控制方法、装置及存储介质 | |
CN114692094A (zh) | 一种应用程序权限管理方法及电子设备 | |
CN104822083B (zh) | 控制文件共享的方法、文件共享方法及装置 | |
WO2022166502A1 (zh) | 数据保护方法、系统、介质及电子设备 | |
WO2022199499A1 (zh) | 一种访问控制的方法、电子设备及系统 | |
WO2022188683A1 (zh) | 灵活授权的访问控制方法、相关装置及系统 | |
CN114116072A (zh) | 一种共享库的复用方法及电子设备 | |
CN106503133B (zh) | 云盘数据处理方法及装置 | |
WO2024032400A1 (zh) | 图片的存储方法、装置和终端设备 | |
WO2022194156A1 (zh) | 分布式的访问控制方法、相关装置及系统 | |
WO2022247626A1 (zh) | 基于应用身份的访问控制方法、相关装置及系统 | |
WO2022068578A1 (zh) | 文件共享方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230925 Address after: 201306 building C, No. 888, Huanhu West 2nd Road, Lingang New District, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai Patentee after: Shanghai Glory Smart Technology Development Co.,Ltd. Address before: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040 Patentee before: Honor Device Co.,Ltd. |