[go: up one dir, main page]

CN106156645A - 终端数据保护方法、终端及设备 - Google Patents

终端数据保护方法、终端及设备 Download PDF

Info

Publication number
CN106156645A
CN106156645A CN201510143804.1A CN201510143804A CN106156645A CN 106156645 A CN106156645 A CN 106156645A CN 201510143804 A CN201510143804 A CN 201510143804A CN 106156645 A CN106156645 A CN 106156645A
Authority
CN
China
Prior art keywords
terminal
competence profile
file
user
accessing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510143804.1A
Other languages
English (en)
Inventor
王会彩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510143804.1A priority Critical patent/CN106156645A/zh
Priority to PCT/CN2015/079834 priority patent/WO2016155102A1/zh
Publication of CN106156645A publication Critical patent/CN106156645A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种终端数据保护方法、终端及设备,所述方法包括:在终端接入无线接入点AP时,调用预设的与所述AP对应的权限配置文件;按照所述权限配置文件定义的安全策略,对所述终端进行安全控制。可见,本发明所述方法和终端,在终端接入WiFi热点时,可以根据用户设定的权限配置文件,对终端进行安全控制,如自动隐藏文件、文件夹、应用程序图标等,自动停止运行的应用程序、禁用系统功能等,从而达到保护用户隐私和保障用户数据安全的目的。

Description

终端数据保护方法、终端及设备
技术领域
本发明涉及无线通信技术领域,尤其涉及一种终端数据保护方法、终端及设备。
背景技术
随着智能终端的广泛应用以及无线网络的普及,WiFi越来越成为人们生活中不可缺少的通信手段。随之而来的是隐私和安全的问题层出不穷。例如,当用户接入不安全的WiFi热点(即AP)时,不法分子可以盗取用户正在使用的应用账号及密码,一旦这些信息被截获,不法分子就可以畅通无阻的登录用户所有的应用,甚至包括银行类应用。除了账号密码外,应用正在上传的数据也会被截获,如照片、购物信息、聊天内容,甚至是通讯录,不法分子根据这些内容完全可以伪装成你,然后去骗你的亲戚朋友,造成更大范围的损失。
可见,WiFi安全问题刻不容缓。所以,当终端在接入WiFi热点(即AP)网络时,如何能够保护终端数据的安全,成为本发明所要解决的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种解决上述问题的终端数据保护方法、终端及设备。
依据本发明的一个方面,提供一种终端数据保护方法,包括:
在终端接入无线接入点AP时,调用预设的与所述AP对应的权限配置文件;
按照所述权限配置文件定义的安全策略,对所述终端进行安全控制。
可选地,本发明所述方法中,所述在终端接入无线接入点AP时,调用预设的与所述AP对应的权限配置文件,包括:
当终端接入AP时,在预先配置的AP与权限配置文件对应关系表中获取与接入的AP对应的权限配置文件,并调用获取的权限配置文件。
可选地,本发明所述方法还包括:
当在预先配置的AP与权限配置文件对应关系表中未获取到与接入的AP对应的权限配置文件时,获取并调用预设的默认权限配置文件或者用户为接入的AP新配置的权限配置文件。
可选地,本发明所述方法中,所述安全策略包括如下策略中的一个或多个:将指定的文件、文件夹和/或应用程序设置为安全模式、自动终止运行的指定应用程序、以及禁用指定的终端系统功能;其中,所述安全模式包括:隐藏或者禁止访问。
可选地,本发明所述方法还包括:当终端从接入的AP断开时,停止安全控制,恢复终端的原始状态。
依据本发明的另一方面,提供一种终端,包括:
文件调用模块,用于在终端接入AP时,调用预设的与所述AP对应的权限配置文件;
安全控制模块,用于按照所述权限配置文件定义的安全策略,对所述终端进行安全控制。
可选地,本发明所述终端中,所述文件调用模块,具体用于当终端接入AP时,在预先配置的AP与权限配置文件对应关系表中获取与接入的AP对应的权限配置文件,并调用获取的权限配置文件。
可选地,本发明所述终端中,所述文件调用模块,还用于当在预先配置的AP与权限配置文件对应关系表中未获取到与接入的AP对应的权限配置文件时,获取并调用预设的默认权限配置文件或者用户为接入的AP新配置的权限配置文件。
可选地,本发明所述终端中,所述安全策略包括如下策略中的一个或多个:将指定的文件、文件夹和/或应用程序设置为安全模式、自动终止指定的应用程序、以及禁用指定的终端系统功能;其中,所述安全模式包括:隐藏或者禁止访问。
可选地,本发明所述终端,还包括:
恢复模块,用于当终端从接入的AP断开时,停止安全控制,恢复终端的原始状态。
依据本发明的在一个方面,提供一种终端数据保护设备,该设备包括:
拾取部件,将用户设置的权限配置文件写入存储器;
控制器,在终端接入无线接入点AP时,读所述存储器,调用与所述AP对应的权限配置文件,并按照该权限配置文件定义的安全策略,对所述终端进行安全控制。
本发明有益效果如下:
本发明所述方法、终端及设备,在终端接入WiFi热点时,可以根据用户设定的权限配置文件,对终端进行安全控制,如自动隐藏文件、文件夹、应用程序图标等,自动停止运行的应用程序、禁用系统功能等,从而达到保护用户隐私和保障用户数据安全的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种终端数据保护方法的流程图;
图2为本发明实施例中添加热点及配置对应的权限配置文件的流程图;
图3为本发明实施例中编辑权限配置文件的流程图;
图4为本发明实施例中当终端接入热点时进行终端数据保护的流程图;
图5为本发明实施例中当终端从热点断开时本发明的实施流程图;
图6为本发明实施例提供的一种终端的结构框图;
图7为本发明实施例提供的一种终端的又一结构框图;
图8为本发明实施例提供的一种终端数据保护设备的结构框图;
图9为本发明实施例提供的一种终端数据保护设备的又一结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供一种终端数据保护方法,如图1所示,具体包括如下步骤:
步骤101,在终端接入无线接入点AP时,调用预设的与所述AP对应的权限配置文件;
步骤102,按照所述权限配置文件定义的安全策略,对所述终端进行安全控制。
也就是说,本发明所述方法,在终端接入不同的WiFi热点(即AP)时,通过用户设定的不同权限配置文件进行安全控制,以达到保护用户隐私、保障用户信息安全的目的。
基于上述原理阐述,下面给出几个具体及优选实施方式,用以细化和优化本发明所述方法的功能,以使本发明方案的实施更方便,准确。需要说明的是,在不冲突的情况下,如下特征可以互相任意组合。
本发明实施例中,当终端接入AP时,在预先配置的AP与权限配置文件对应关系表中获取与接入的AP对应的权限配置文件,并调用获取的权限配置文件。也就是说,针对不同的AP,用户可以预先配置与各AP对应的多个权限配置文件,形成AP与权限配置文件对应关系列表,供终端在接入AP时进行权限配置文件调用。
当然,由于AP分布很广,用户不可能预知所有的AP并为其配置权限配置文件。所以,用户可以设置一个或多个默认的权限配置文件(即不与某个AP对应),若终端接入到的AP未在对应关系表中,就可以提示用户是否使用默认的权限配置文件,若用户允许,则可以直接调取默认的权限配置文件。当然,用户也可以在对应关系表中未包含当前接入的AP时,为该AP新配置对应的权限配置文件,并在配置后,调用新配置的权限配置文件。
进一步地,本发明实施例中,所述的安全策略包括如下策略中的一个或多个:将指定的文件、文件夹和/或应用程序设置为安全模式、自动终止运行的指定应用程序、以及禁用指定的终端系统功能;其中,所述安全模式包括:隐藏或者禁止访问,即:隐藏指定的文件、文件夹和/或应用程序图标,或者,禁止访问指定的文件、文件夹和/或应用程序。
需要说明的是,上述安全策略只是列举并非穷举,本领域技术人员可以根据自身需求灵活的设定安全策略。
进一步地,本发明实施例中,当终端从接入的AP断开时,停止安全控制,恢复终端的原始状态。
综上可知,本发明实施例提出一种当终端通过WiFi接入不同的热点时,能够根据用户的需求,自动隐藏用户指定的文件、文件夹、应用程序桌面图标等,以及自动终止终端的指定应用程序,禁用部分系统功能等,保护用户隐私,保障用户信息安全。例如用户配置当接入某一公共热点“A”时,自动终止如支付宝、银行客户端等应用程序,保障用户信息安全;配置当接入运营商热点“B”时,自动终止如视频播放等应用程序,防止消耗大量流量带来经济损失;配置当接入如公司等公共热点“C”,或当接入他人家的热点“D”时,自动隐藏指定的照片、video等,自动隐藏如游戏等应用程序的桌面图标,保护用户隐私不被泄露。
下面根据图2~图5给出本发明一个具体的实施例,并结合对实施例的描述,进一步给出本发明的技术细节,使其能够更好地说明本发明提供的方法的具体实现过程。
如图2所示,为添加热点及配置对应的权限配置文件的流程图,具体配置过程如下:
步骤201:权限配置功能项开启;
其中,开启可以是用户在终端设置功能中主动点击开启的,也可以是终端在接入热点时,在用户允许后,由后台开启的。
步骤202:呈现配置界面,该配置界面上包含:添加热点选项和新建配置文件选项;若用户选择了添加热点选项,则说明用户要为添加的热点配置对应的权限配置文件,执行步骤203;若用户选择了新建配置文件选项,则说明用户要建立默认权限配置文件,执行步骤204;
步骤203,获取用户添加的热点名称,执行步骤204;
步骤204:呈现终端的文件、文件夹、应用程序及系统功能列表,供用户选择;
步骤205:保存用户选择的文件、文件夹、应用程序和/或系统功能;
步骤206:将保存的信息与系统内置的或者用户自定义的安全策略建立匹配关系,形成权限配置文件;也就是说,用户选择保存的信息为需要安全控制的信息,当权限配置文件被调动时,对保存的信息实施对应的安全策略。
步骤207:若形成的是热点对应的权限配置文件,则将热点及其对应的权限配置文件存入热点与权限配置文件对应关系表内;若形成的为默认权限配置文件,则将配置的默认权限配置文件存储到对应关系表内。
本实施例中,在呈现终端的文件、文件夹、应用程序及系统功能列表时,优选地,还可以对已经配置的权限配置文件进行呈现,供用户选择。也就是说,若用户选择了某权限配置文件,说明用户想要与该权限配置文件相同的配置,则直接复制选择的权限配置文件即可,无需用户逐一选择,提高配置效率。
本实施例中,热点与权限配置文件对应关系表具有可编辑性(如修改、删除),用户可以对所述对应关系表进行编辑,如图3所示,为编辑权限配置文件的流程图,具体包括如下步骤:
步骤301:获取用户选择的要编辑的权限配置文件;
步骤302:呈现终端的文件、文件夹、应用程序及系统功能列表,供用户进行选择。
优选地,呈现列表时,对于当前权限配置文件已经选中的项进行标记显示,以供用户查看在前的选择情况。
步骤303:保存用户重新选择的文件、文件夹、应用程序和/或系统功能;
步骤304:基于保存的信息,形成新的权限配置文件。
上述过程为修改权限配置文件的过程。同理,若用户要对热点及其对应的权限配置文件进行删除,则在获取到用户选择的删除项后,直接删除即可。
如图4所示,为当终端接入热点时进行终端数据保护的流程图,具体包括如下步骤:
步骤401:终端接入热点;
步骤402:判断接入的热点是否为热点与权限配置列表内的热点,若是,则执行步骤403;否则,执行步骤404;
步骤403:在热点与权限列表内获取与接入的热点对应的权限配置文件,加载并执行权限配置文件,结束;
步骤404:若热点不在列表中,判断该热点是否为首次接入的热点;若是,执行步骤405;否则,执行步骤406;
步骤405,询问用户是否添加到列表;若用户确认添加,则按照图2所示的流程添加权限配置文件并保存执行,结束;若用户确认不添加,则执行步骤406;
步骤406,查询用户是否设定加载默认权限配置文件,若是,加载默认权限配置文件并执行,结束;若否,直接结束。
当用户已接入热点并加载执行权限配置文件的情况下,启用应用程序时,判断应用程序是否在权限配置文件中,若不在,正常启动;若在,弹出提示框,要求用户再次确认启动。若用户确认,正常启动;若用户取消或未操作,不启动。
如图5所示,为当终端从热点断开时本发明的实施流程图。包括如下步骤:
步骤501:终端从热点断开;
步骤502:判断是否加载并执行了权限配置文件;
步骤503:若是,恢复到原始状态,结束;若否,结束。
实施例二
本发明实施例提供一种终端,如图6所示,具体包括:
文件调用模块610,用于在终端接入AP时,调用预设的与所述AP对应的权限配置文件;
安全控制模块620,用于按照所述权限配置文件定义的安全策略,对所述终端进行安全控制。
基于上述结构框架及实施原理,下面给出在上述结构下的几个具体及优选实施方式,用以细化和优化本发明所述终端的功能,以使本发明方案的实施更方便,准确。具体涉及如下内容:
本发明实施例中,文件调用模块610,在终端接入AP时,在预先配置的AP与权限配置文件对应关系表中获取与接入的AP对应的权限配置文件,并调用获取的权限配置文件。也就是说,针对不同的AP,用户可以预先配置与各AP对应的多个权限配置文件,形成AP与权限配置文件对应关系列表,供终端在接入AP时进行权限配置文件调用。
而针对于在预先配置的AP与权限配置文件对应关系表中未获取到与接入的AP对应的权限配置文件的情况,可以获取并调用预设的默认权限配置文件或者用户为接入的AP新配置的权限配置文件。
进一步地,本发明实施例中,所述安全策略包括如下策略中的一个或多个:将指定的文件、文件夹和/或应用程序设置为安全模式、自动终止指定的应用程序、以及禁用指定的终端系统功能;其中,所述安全模式包括:隐藏或者禁止访问。需要说明的是,上述安全策略只是列举并非穷举,本领域技术人员可以根据自身需求灵活设定安全策略。
进一步地,本发明实施例中,所述终端,还包括:
恢复模块630,用于当终端从接入的AP断开时,停止安全控制,恢复终端的原始状态。
综上所述,可知本发明所述终端,在终端接入不同的WiFi热点(即AP)时,通过用户设定的不同权限配置文件进行安全控制,以达到保护用户隐私、保障用户信息安全的目的。
下面根据图7给出本发明一个具体的实施例,并结合对实施例的描述,进一步给出本发明的技术细节,使其能够更好地说明本发明提供的终端的具体结构及功能。
本发明实施例提供一种终端,如图7所示,包括:
配置模块710,用于生成默认的权限配置文件,或者,为指定的热点生成对应的权限配置文件。具体的,配置模块生成权限配置文件的方式为:扫描终端当前的所有应用程序、以及读取终端当前的所有文件、文件夹和系统功能,将扫描和读取到的信息形成列表,供用户选择。当用户选择了指定的文件、文件夹、应用程序和/或系统功能后,将用户选择的信息与系统内置的或者用户自定义的安全策略建立匹配关系,生成权限配置文件。
存储模块720,用于存储记录配置模块710生成的权限配置文件,权限配置文件与热点间的对应关系,以及默认权限配置文件。同时为用户提供编辑接口,使得用户可对其中的信息进行编辑操作。
文件调用模块730,用于当终端接入热点时,将当前热点与存储模块中的信息进行检索对比,判断该热点是否在存储模块中,若存在于存储模块中,则直接调用对应的权限配置文件;若不存在于存储模块中,则提示用户选择默认权限配置文件还是为该热点新配置权限配置文件,若用户选择调用默认权限配置文件,则直接调用对应的默认权限配置文件,若用户选择为热点新配置权限配置文件,则触发配置模块710,并调用新配置的权限配置文件。
缓存模块740,用于记录终端接入热点时的初始状态,包括应用程序运行情况等等。
安全控制模块750,用于根据调用的权限配置文件,对终端进行安全控制。
恢复模块760,用于当终端从热点断开时,判断终端是否应用了权限配置文件,若是,则从缓存模块740中读取终端的初始状态,并调用后台程序进行状态恢复;否则,不做任何操作。
实施例三
本发明实施例提供一种终端数据保护设备,如图8所示,该设备包括:
拾取部件810,将用户设置的权限配置文件写入存储器820;
控制器830,在终端接入AP时,读存储器820,调用与该AP对应的权限配置文件,并按照该权限配置文件定义的安全策略,对终端进行安全控制。
可见,本实施例所述设备,在终端接入不同的WiFi热点(即AP)时,通过用户设定的不同权限配置文件进行安全控制,达到保护用户隐私、保障用户信息安全的目的。
下面结合附图9给出本发明一个具体的实施例,使其能够更好地说明本发明提供的设备的具体结构及功能。
如图9所示,本实施例所述终端数据保护设备,包括:GUI(图形用户界面)910、拾取部件920、存储器930、控制器940和缓存器950。其中:
GUI 910,为用户提供设置权限配置文件的操作界面。用户可以通过GUI设置默认的权限配置文件,或者,为指定的热点设置对应的权限配置文件。设置过程为:用户在GUI内选择设置默认的权限配置文件或者选择为指定的热点设置对应的权限配置文件,GUI扫描终端当前的所有应用程序、以及读取终端当前的所有文件、文件夹和系统功能,将扫描和读取到的信息形成列表,供用户选择。
拾取部件920,与GUI 910相连,采集用户在GUI内选择的指定的文件、文件夹、应用程序和/或系统功能信息,将用户选择的信息与系统内置的或者用户自定义的安全策略建立匹配关系,生成权限配置文件,并将生成的权限配置文件存入存储器930;
存储器930,与拾取部件920相连,存储拾取部件920生成的权限配置文件,权限配置文件与热点间的对应关系,以及默认权限配置文件。同时为用户提供编辑接口,使得用户可对其中的信息进行编辑操作。
控制器940,在终端接入热点时,使能缓存器950,同时将当前热点与存储器930中的信息进行检索对比,判断该热点是否在存储器930中,若存在于存储器930中,则直接调用对应的权限配置文件;若不存在于存储器930中,则提示用户选择默认权限配置文件还是为该热点新配置权限配置文件,若用户选择调用默认权限配置文件,则直接调用对应的默认权限配置文件,若用户选择为热点新配置权限配置文件,则触发GUI 910,并调用新配置的权限配置文件,以及根据调用的权限配置文件,对终端进行安全控制。并且,在终端从热点断开时,判断终端是否应用了权限配置文件,若是,则从缓存器950中读取终端的初始状态,并调用后台程序进行状态恢复;否则,不做任何操作。
缓存器950,在控制器940的使能控制下,记录终端接入热点时的初始状态,包括应用程序运行情况等等。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (11)

1.一种终端数据保护方法,其特征在于,包括:
在终端接入无线接入点AP时,调用预设的与所述AP对应的权限配置文件;
按照所述权限配置文件定义的安全策略,对所述终端进行安全控制。
2.如权利要求1所述的方法,其特征在于,所述在终端接入无线接入点AP时,调用预设的与所述AP对应的权限配置文件,包括:
当终端接入AP时,在预先配置的AP与权限配置文件对应关系表中获取与接入的AP对应的权限配置文件,并调用获取的权限配置文件。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
当在预先配置的AP与权限配置文件对应关系表中未获取到与接入的AP对应的权限配置文件时,获取并调用预设的默认权限配置文件或者用户为接入的AP新配置的权限配置文件。
4.如权利要求1所述的方法,其特征在于,所述安全策略包括如下策略中的一个或多个:将指定的文件、文件夹和/或应用程序设置为安全模式、自动终止运行的指定应用程序、以及禁用指定的终端系统功能;其中,所述安全模式包括:隐藏或者禁止访问。
5.如权利要求1至4任意一项所述的方法,其特征在于,所述方法还包括:当终端从接入的AP断开时,停止安全控制,恢复终端的原始状态。
6.一种终端,其特征在于,包括:
文件调用模块,用于在终端接入AP时,调用预设的与所述AP对应的权限配置文件;
安全控制模块,用于按照所述权限配置文件定义的安全策略,对所述终端进行安全控制。
7.如权利要求6所述的终端,其特征在于,所述文件调用模块,具体用于当终端接入AP时,在预先配置的AP与权限配置文件对应关系表中获取与接入的AP对应的权限配置文件,并调用获取的权限配置文件。
8.如权利要求7所述的终端,其特征在于,所述文件调用模块,还用于当在预先配置的AP与权限配置文件对应关系表中未获取到与接入的AP对应的权限配置文件时,获取并调用预设的默认权限配置文件或者用户为接入的AP新配置的权限配置文件。
9.如权利要求6所述的终端,其特征在于,所述安全策略包括如下策略中的一个或多个:将指定的文件、文件夹和/或应用程序设置为安全模式、自动终止指定的应用程序、以及禁用指定的终端系统功能;其中,所述安全模式包括:隐藏或者禁止访问。
10.如权利要求6至9任意一项所述的终端,其特征在于,还包括:
恢复模块,用于当终端从接入的AP断开时,停止安全控制,恢复终端的原始状态。
11.一种终端数据保护设备,其特征在于,该设备包括:
拾取部件,将用户设置的权限配置文件写入存储器;
控制器,在终端接入无线接入点AP时,读所述存储器,调用与所述AP对应的权限配置文件,并按照该权限配置文件定义的安全策略,对所述终端进行安全控制。
CN201510143804.1A 2015-03-30 2015-03-30 终端数据保护方法、终端及设备 Pending CN106156645A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510143804.1A CN106156645A (zh) 2015-03-30 2015-03-30 终端数据保护方法、终端及设备
PCT/CN2015/079834 WO2016155102A1 (zh) 2015-03-30 2015-05-26 终端数据保护方法、终端及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510143804.1A CN106156645A (zh) 2015-03-30 2015-03-30 终端数据保护方法、终端及设备

Publications (1)

Publication Number Publication Date
CN106156645A true CN106156645A (zh) 2016-11-23

Family

ID=57003925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510143804.1A Pending CN106156645A (zh) 2015-03-30 2015-03-30 终端数据保护方法、终端及设备

Country Status (2)

Country Link
CN (1) CN106156645A (zh)
WO (1) WO2016155102A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529341A (zh) * 2016-12-14 2017-03-22 北京小米移动软件有限公司 应用程序隐藏方法及装置
CN107343279A (zh) * 2017-07-07 2017-11-10 广东欧珀移动通信有限公司 网络连接方法、装置、终端设备及存储介质
CN107391543A (zh) * 2017-05-24 2017-11-24 阿里巴巴集团控股有限公司 一种无线热点的类型识别方法和装置
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
CN111310161A (zh) * 2020-01-20 2020-06-19 Oppo(重庆)智能科技有限公司 一种应用管理方法、装置及计算机可读存储介质
CN116193018A (zh) * 2022-12-08 2023-05-30 中国联合网络通信集团有限公司 安全策略的执行方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101668293A (zh) * 2009-10-21 2010-03-10 杭州华三通信技术有限公司 Wlan中访问网络权限的控制方法和系统
CN102413220A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
CN103796278A (zh) * 2014-02-27 2014-05-14 成都悟空科技有限公司 移动终端无线网络接入控制方法
CN104066088A (zh) * 2014-06-06 2014-09-24 Tcl通讯(宁波)有限公司 移动终端无线上网策略方法、系统及定义方法
WO2015026622A1 (en) * 2013-08-20 2015-02-26 Ebay Inc. Systems and methods for location-based device security

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572931A (zh) * 2008-04-29 2009-11-04 中兴通讯股份有限公司 基于Iu架构的用户接入控制方法及系统
CN103632073A (zh) * 2013-12-05 2014-03-12 北京网秦天下科技有限公司 用于控制终端应用权限的方法和装置
CN104125335B (zh) * 2014-06-24 2017-08-25 小米科技有限责任公司 权限管理方法、装置及系统
CN104239764B (zh) * 2014-10-15 2017-07-07 北京奇虎科技有限公司 终端设备及其系统功能的管控方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101668293A (zh) * 2009-10-21 2010-03-10 杭州华三通信技术有限公司 Wlan中访问网络权限的控制方法和系统
CN102413220A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
WO2015026622A1 (en) * 2013-08-20 2015-02-26 Ebay Inc. Systems and methods for location-based device security
CN103796278A (zh) * 2014-02-27 2014-05-14 成都悟空科技有限公司 移动终端无线网络接入控制方法
CN104066088A (zh) * 2014-06-06 2014-09-24 Tcl通讯(宁波)有限公司 移动终端无线上网策略方法、系统及定义方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王常杰: "网络安全接入控制技术研究", 《中兴通讯技术》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529341A (zh) * 2016-12-14 2017-03-22 北京小米移动软件有限公司 应用程序隐藏方法及装置
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
CN109863772A (zh) * 2017-04-12 2019-06-07 华为技术有限公司 一种安全策略的处理方法和相关设备
CN107391543A (zh) * 2017-05-24 2017-11-24 阿里巴巴集团控股有限公司 一种无线热点的类型识别方法和装置
CN107391543B (zh) * 2017-05-24 2020-08-14 阿里巴巴集团控股有限公司 一种无线热点的类型识别方法和装置
CN107343279A (zh) * 2017-07-07 2017-11-10 广东欧珀移动通信有限公司 网络连接方法、装置、终端设备及存储介质
CN111310161A (zh) * 2020-01-20 2020-06-19 Oppo(重庆)智能科技有限公司 一种应用管理方法、装置及计算机可读存储介质
CN111310161B (zh) * 2020-01-20 2022-11-25 Oppo(重庆)智能科技有限公司 一种应用管理方法、装置及计算机可读存储介质
CN116193018A (zh) * 2022-12-08 2023-05-30 中国联合网络通信集团有限公司 安全策略的执行方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2016155102A1 (zh) 2016-10-06

Similar Documents

Publication Publication Date Title
CN106156645A (zh) 终端数据保护方法、终端及设备
CN105704066B (zh) 联网控制方法和装置、系统、安全网关、移动终端
CA2814852C (en) Method for establishing a plurality of modes of operation on a mobile device
CN104657213B (zh) 一种系统间应用切换的方法和终端
CN103347116A (zh) 一种在智能手机中设置多安全模式的系统和方法
CN104902430B (zh) 智能终端的流量控制方法和系统
CN104424444A (zh) 隐藏文件夹处理方法、装置及终端
CN103164264B (zh) 应用程序管理器、应用程序管理方法及访问方法
CN103036768B (zh) 管理应用的方法和装置
CN104008350A (zh) 通过不同解锁方式进入不同用户模式的移动终端及方法
CN106973376A (zh) 选择应用程序访问网络的方法及装置
CN108023805A (zh) 交互权限的配置方法及装置
CN105320880B (zh) 终端的控制方法及装置
CN109886013A (zh) 企业权限控制方法、设备、存储介质及装置
CN106354399A (zh) 应用权限配置方法、装置及电子设备
CN105025165A (zh) 一种对应多个密码的界面解锁方法及系统
CN102917098A (zh) 一种防止重要联系人误删的方法及装置
CN106022148A (zh) 一种文件加密方法及装置
EP2950561B1 (en) Method and system for domain creation and bootstrapping
CN106203159A (zh) 一种应用程序操作文件的方法和装置
CN107343279A (zh) 网络连接方法、装置、终端设备及存储介质
CN103428370B (zh) 手机的多用户控制方法及手机
CN106332207A (zh) 一种网络连接切换方法及系统以及移动终端
CN106445532A (zh) 一种应用程序统一管理方法、装置及终端
CN107294930A (zh) 文件传播的管理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161123

WD01 Invention patent application deemed withdrawn after publication