CN106506511B - 一种通讯录信息处理方法、装置 - Google Patents

一种通讯录信息处理方法、装置 Download PDF

Info

Publication number
CN106506511B
CN106506511B CN201611025954.3A CN201611025954A CN106506511B CN 106506511 B CN106506511 B CN 106506511B CN 201611025954 A CN201611025954 A CN 201611025954A CN 106506511 B CN106506511 B CN 106506511B
Authority
CN
China
Prior art keywords
address book
requester
access
book information
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611025954.3A
Other languages
English (en)
Other versions
CN106506511A (zh
Inventor
赵君杰
张永忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN201611025954.3A priority Critical patent/CN106506511B/zh
Publication of CN106506511A publication Critical patent/CN106506511A/zh
Priority to US15/795,300 priority patent/US20180137304A1/en
Application granted granted Critical
Publication of CN106506511B publication Critical patent/CN106506511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4594Address books, i.e. directories containing contact information about correspondents

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种通讯录信息处理方法,包括:接收请求方对通讯录信息的访问请求;以及,根据所述请求方的访问权限提供所述通讯录信息;其中,根据所述请求方的访问权限提供所述通讯录信息包括:所述通讯录信息包括多个通讯录组,根据所述访问权限提供一个或多个所述通讯录组;或,所述通讯录信息包括多个字段,根据所述访问权限提供一个或多个所述字段,通过本发明,降低了用户隐私泄漏的风险,提高了通讯录信息的安全性。

Description

一种通讯录信息处理方法、装置
技术领域
本公开涉及计算机技术领域,具体涉及一种通讯录信息处理方法、装置。
背景技术
目前,在通讯录信息处理领域,通讯录信息的请求方请求获得用户的通讯录信息时可获取到所述通讯录信息的全部内容,而这些内容中可能有部分内容涉及用户的隐私,当这些内容被提供给请求方时会造成用户的隐私泄漏。
可见,目前的通讯录信息处理技术中,通讯录信息的安全性低,存在泄漏用户隐私的风险。
发明内容
针对以上问题,本公开提供了一种通讯录信息处理方法,包括:接收请求方对通讯录信息的访问请求;以及,根据所述请求方的访问权限提供所述通讯录信息;其中,根据所述请求方的访问权限提供所述通讯录信息包括:所述通讯录信息包括多个通讯录组,根据所述访问权限提供一个或多个所述通讯录组;或,所述通讯录信息包括多个字段,根据所述访问权限提供一个或多个所述字段。
根据本公开的第二方面,提供一种用于通讯录信息处理的装置,包括:接收模块,用于接收请求方对通讯录信息的访问请求;通讯录信息提供模块,用于根据所述请求方的访问权限提供所述通讯录信息;其中,所述通讯录信息提供模块具体用于根据所述访问权限提供一个或多个所述通讯录组;或,具体用于根据所述访问权限提供一个或多个所述字段。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例的附图作简单地介绍,显而易见地,下面描述中的附图仅仅涉及本发明的一些实施例,而非对本发明的限制。
图1是根据本公开的一实施例的一种通讯录信息处理方法的示意性流程图;
图2是为根据本公开的一实施例的一种通讯录信息处理方法的示意性流程;
图3是根据本公开的一实施例的一种通讯录信息处理方法的示意性流程;
图4是根据本公开的一实施例的一种用于通讯录信息处理的装置的结构示意图;
图5是根据本公开的一实施例的一种用于通讯录信息处理的装置的结构示意图;
图6是根据本公开的一实施例的一种用于通讯录信息处理的装置的结构示意图;
图7是根据本公开的一实施例的一种用于通讯录信息的分组示意图。
具体实施方式
下面将结合附图对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,也属于本发明保护的范围。
在实际应用场景中,请求方获取用户的通讯录信息时,通常获取用户通讯录信息的所有内容,会有泄漏用户隐私的风险,通讯录信息的安全性差。
本申请提供一种通讯录信息处理方法、装置,以提高通讯录信息的安全性。
图1为根据本公开的一实施例的一种通讯录信息处理方法的示意性流程,包括:
S101、接收请求方对通讯录信息的访问请求。
在本发明的实施例中,所述请求方指请求访问所述通讯录信息的主体,具体的,例如,可以是一个终端(即请求方)访问另外一个终端上的通讯录信息,也可以是在同一个终端上,一个应用程序(APP,即请求方)访问该终端上的通讯录信息,还可以是,一个终端(即请求方)访问提供信息存储的云平台及其相应服务器上的通讯录信息,还可以是一个外部设备(即请求方)访问一个存储介质(如硬盘)上的通讯录信息等等。
在本发明的实施例中,所述访问请求指,请求方发起的请求获取所述通讯录信息通信信号,具体的,例如,一个应用程序(APP,即请求方)访问该终端上的通讯录信息的请求,一个终端(即请求方)访问提供信息存储的云平台及其相应服务器上的通讯录信息的请求等等。
其中,所述终端为通信功能的电子设备,例如手机、平板、电脑、智能手表等等。
S102、根据所述请求方的访问权限提供所述通讯录信息;其中,根据所述请求方的访问权限提供所述通讯录信息包括:所述通讯录信息包括多个通讯录组,根据所述访问权限提供一个或多个所述通讯录组;和/或,所述通讯录信息包括多个字段,根据所述访问权限提供一个或多个所述字段。
本步骤至少包括以下三种实施方式:其一、所述通讯录信息包括多个通讯录组,根据所述访问权限提供一个或多个所述通讯录组。其二、所述通讯录信息包括多个字段,根据所述访问权限提供一个或多个所述字段。其三、所述通讯录信息包括多个通讯录组,各所述通讯录组包括多个字段,根据所述访问权限提供一个或多个所述通讯录组中的一个或多个所述字段。
其中,所述通讯录信息包括多个通讯录组,根据所述访问权限提供一个或多个所述通讯录组。例如,所述通讯录信息包括“家人组”、“同事组”、“朋友组”这三个通讯录组,“家人组”包括多位家人的姓名、联系方式等信息,“同事组”包括多位同事的姓名、联系方式等信息、“朋友组”包括多位朋友的姓名、联系方式等信息,若请求方的访问权限仅限于访问“同事组”,则只提供同事的姓名、联系方式等信息。再例如,所述通讯录信息包括“高权限组”、“低权限组”,所述“低权限组”仅包括联系人的姓名、联系方式,所述“高权限组”包括联系人的姓名、联系方式外还包括联系人的住址、联系人的身份(如家人)等涉及隐私的信息。若请求方的访问权限仅限于访问“低权限组”,则只提供联系人的姓名、联系方式。
其中,所述通讯录信息包括多个字段,根据所述访问权限提供一个或多个所述字段。例如所述通讯录信息包括联系人的姓名、联系方式、联系人的住址、联系人的身份这四个字段,若请求方的访问权限仅限于访问联系人的姓名、联系方式这两个字段,则仅提供联系人的姓名、联系方式这两个字段的内容。
其中,所述通讯录信息包括多个通讯录组,各所述通讯录组包括多个字段,根据所述访问权限提供一个或多个所述通讯录组中的一个或多个所述字段。例如,所述通讯录信息包括“家人组”、“同事组”,所述“家人组”包括家人的姓名、联系方式、住址、昵称、照片等字段,所述“同事组”包括的同事的姓名、联系方式、工作邮箱、单位地址等字段。若请求方的访问权限仅限于访问“同事组”的姓名、联系方式、工作邮箱,则仅提供“同事组”的姓名、联系方式、工作邮箱这三个字段的内容,单位地址字段的内容不提供给请求方。
可选的,所述多个通讯录组包括第一通讯录组和第二通讯录组;所述第一通讯录组包括姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址中的一个或多个;所述第二通讯录组包括姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址中的一个或多个。例如,包括第一通讯录组包括姓氏、名、联系号码,第二通讯录组包括姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址。若请求方的访问权限仅限于访问第一通讯录组,则仅提供第一通讯录组的姓氏、名、联系号码的内容。具体的,第一通讯录组的联系人可以与第二通讯录组的联系人重合,即,第一通讯录与第二通讯录组都包括“张三”的通讯录信息,当然,第一通讯录组的联系人可以与第二通讯录组的联系人不重合。
可选的,所述第一通讯录组与所述第二通讯录组不重合。其中,所述内容不重合是指,第一通讯录组与第二通讯录组中的字段不完全重合,或,第一通讯录组与第二通讯录组中的字段完全不重合,或,第一通讯录组与第二通讯录组中的字段重合但字段内容不重合。当第一通讯录组与第二通讯录组的内容不完全重合时,例如,第一通讯录组包括联系人的姓氏、名、联系号码,第二通讯录组包括姓氏、名、联系号码、网名、邮箱、住址,仅有姓氏、名、联系号码字段重合,其他字段不重合。当第一通讯录组与第二通讯录组中的字段完全不重合时,例如,第一通讯录组包括联系人的姓氏、名、联系号码,第二通讯录组包括邮箱、住址。当第一通讯录组与第二通讯录组中的字段重合但字段内容不重合,例如第一通讯录组包括联系人的姓氏、名、联系号码,第二通讯录组包括联系人的姓氏、名、联系号码,但是第一通讯录组只包括张三的姓氏、名、联系号码,而第二通讯录组只包括张三和李四的姓氏、名、联系号码。
可选的,所述多个字段通讯录信息包括联系人的姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址中的一个或多个字段。本实施例提供的技术方案与上述根据不同的通讯录组提供通讯录信息的方案相比,颗粒度更细,直接根据请求方对每一个字段的访问权限来提供相应的字段内容。
可选的,所述方法还包括:对所述通讯录信息中所述字段的第一属性进行设置,以指示所述字段可访问或不可访问。具体的,可以是设置所述第一属性,指示对所有请求方均可访问所述字段,或指示安全级别高的请求方可访问所述字段,安全级别低的请求方不可访问所述字段。例如,设置姓氏、名两个字段的第一属性为可访问,使得所有请求方可访问联系人的姓氏、名信息。又例如,设置住址的第一属性为对安全级别高的所述请求方可访问,对安全级别低的请求方不可访问,其中安全级别高的请求方如***管理员账户所使用的设备,安全级别低的请求方如普通用户所使用的设备。具体的,也可以是针对每一个请求方设置第一属性,指示该请求方是否可访问所述字段。
具体的,对所述通讯录信息中所述字段的第一属性进行设置可以是在所述接收请求方对通讯录信息的访问请求之前,根据用户输入的设置指令设置或根据属性配置规则设置的,在接收到请求方的访问请求时,根据已设置的第一属性确定该请求方是否有访问权限。考虑到动态的设置所述第一属性更高效,也可以是,接收请求方对通讯录信息的访问请求后,根据属性配置规则设置的,例如所述访问请求中携带的请求方标识指示该请求方为***管理员,根据属性配置规则中,对于***管理员将住址的第一属性自动设置为可访问,即该请求方可访问住址内容。
可选的,所述方法还包括:对所述字段的第二属性进行设置,以指示所述字段可见或不可见。具体的,可以是设置所述第二属性,指示对所有请求方均可访问所述字段,或指示安全级别高的请求方可见所述字段,安全级别低的请求方不可见所述字段。设置照片的第二属性为对安全级别高的所述请求方可见,对安全级别低的请求方不可见。也可以是针对每一个请求方设置第二属性,指示该请求方是否可见所述字段。其中,所述第二属性与第一属性不同,第二属性指示的是,该字段可以被请求方访问后,是否向该请求方展示该字段的内容。例如,当照片这个字段的第一属性被设置为可访问,第二属性被设置为不可见后,请求方仅可获取照片的字段名,但无法获取照片的内容。
可选的,所述方法还包括:在所述根据所述请求方的访问权限提供所述通讯录信息之前,确定所述请求方的访问权限。例如,根据所述请求方发送的鉴权请求中携带的请求方信息(如表征该请求方为***管理员用户的信息),确定该请求方可访问通讯录的所有字段时,则向该请求方提供所述通讯录的所有字段内容。考虑到如何更高效的确定所述请求方的访问权限,具体的,所述请求方的所述访问请求中携带的标识确定所述请求方的访问权限,其中,所述标识包括角色标识、身份标识中一个或多个。其中,角色标识用来表征请求方的角色信息,例如访客用户、普通用户、管理员用户等等。身份标识用来表征请求方的身份信息,例如A公司的***软件,B公司的即时通讯软件,用户C使用的手机设备等等。
可选的,所述确定所述请求方的访问权限具体包括:根据所述请求方的发送的访问密码确定所述请求方的访问权限。例如,可以是所述通讯录的所有信息可在请求方提供正确的访问密码后,提供给所述请求方。也可以是所述通讯录的部分信息直接提供所述请求方,另一部分加密信息可在请求方提供正确的访问密码后,提供给所述请求方。还可以是确定所述请求方对通讯录信息的部分或全部不具有访问权限后,当所述请求方提供正确的访问密码后,将所述通讯录信息提供给所述请求方。
可选的,还包括:配置所述请求方的访问权限。具体的是指,针对特定的请求方配置该请求方的访问权限。例如,该请求方为用户C使用的手机设备时,针对该手机设备,配置该设备仅可获取“同事组”的通讯录信息,或配置该设备仅可获取姓氏、名、联系方式三个字段的内容,或配置该设备可访问所有字段的全部内容,但仅可见姓氏、名、联系方式三个字段的内容。
可选的,所述配置所述请求方的访问权限具体包括:所述请求方为应用程序,安装所述应用程序时,获取用户输入的授权指令,根据所述用户输入的授权指令配置所述应用程序的访问权限。例如,当安装B公司的即时通讯软件时,根据用户输入的指示该软件仅可获取“同事组”的通讯录信息的授权指令配置该即时通讯软件的访问权限。
可选的,所述配置所述请求方的访问权限具体包括:所述请求方为应用程序,安装所述应用程序时,或安装所述应用程序后,判断所述应用程序的安全信息,并根据所述安全信息配置所述应用程序的访问权限。例如,当安装C公司的应用软件时或之后,安装C公司的应用软件的终端通过软件测评软件获取该C公司的应用软件为流氓软件,则直接配置该C公司的应用软件不可访问通讯录信息。又例如,当安装D公司的应用软件后,安装D公司的应用软件的终端也为D公司生产,则直接配置该C公司的应用软件可访问通讯录信息。又例如,当安装E公司的应用软件时或之后,安装E公司的应用软件的终端通过获该E公司的应用软件为办公软件时,则直接配置该E公司的应用软件仅可访问“同事组”的通讯录信息。
以下结合图2详细举例说明。如图2所示,所述通讯录处理方法具体包括以下步骤:
S201、安装应用程序。
本步骤中,执行主体是终端,例如手机、平板、电脑。
通讯录信息的请求方为应用程序,例如即时通讯软件。从应用商店下载并安装所述即时通讯软件,或该终端已预装该即时通讯软件。
S202、获取用户输入的授权指令,根据所述用户输入的授权指令配置所述应用程序的访问权限,所述应用程序的访问权限被配置为可访问第一通讯录组。
例如,该终端上的通讯录信息分为第一通讯录组(例如图7中的通讯录1)和第二通讯录组(例如图7的通讯录2),通讯录组1中的字段仅有联系号码,通讯录组2的终端包括姓名、用户分组、邮箱、地址等字段。
当所述即时通讯软件被安装在所述终端后,所述终端接收用户输入的授权指令,授权所述即时通讯软件可访问所述通讯录1,从而该即时通讯软件可获取联系号码字段中的内容,比如20个手机号码。例如,即时通讯软件获取这20个手机号码后,可以自动匹配对应的即时通讯账户并在所述终端上显示。
S203、获取用户输入的授权指令,根据所述用户输入的授权指令配置所述应用程序的访问权限,所述应用程序的访问权限被配置为可访问且不可见第二通讯录组。
例如,当所述即时通讯软件被安装在所述终端后,所述终端接收用户输入的授权指令,授权所述即时通讯软件可访问且不可见所述通讯录2,则该即时通讯软件被运行时,只能调用所述通讯录1中的信息,访问所述通讯录2后仅可获取通讯录2中的字段名称,例如姓名,但无法获取通讯录2中字段中的具体内容,例如无法获取姓名字段中的各姓名具体内容。
S204、获取用户输入的密码设置指令,设置所述第二通讯录组的访问密码。
例如,所述终端获取用户输入的密码设置指令,并存储所述用户设置的所述第二通讯录组的访问密码。
S205、获取所述应用程序对通讯录信息的访问请求,根据所述访问请求中携带的所述应用程序的身份信息,确定所述应用程序的访问权限并向所述应用程序提供所述第一通讯录组的字段内容和所述第二通讯录组的字段名称。
例如,所述即时通讯软件调用终端上的通讯录信息时,向对通讯录信息发起访问请求,所述访问请求中携带了所述通讯软件的身份标识,通讯录的存储模块从根据该身份标识从本地存储的授权信息查询到所述即时通讯软件的访问权限为可访问所述通讯录1组,可访问且不可见所述通讯录组2,从而确定该即时通讯软件的访问权限。
S206、获取所述应用程序提供的访问密码,并验证所述应用程序提供的访问密码与所述第二通讯录组的访问密码是否匹配;若匹配则执行S207,若不匹配则执行S208。
例如,所述即时通讯软件向通讯录2发起访问请求,该访问请求中携带访问密码。
S207、向所述应用程序提供所述第二通讯录组的字段内容。
例如,所述终端对通讯录2发起携带访问密码的访问请求,终端获取该访问密码后,验证所述应用程序提供的访问密码与所述第二通讯录组的访问密码是否匹配,若匹配,则确定所述应用程序可访问且可见所述第二通讯录,向所述应用程序提供所述第二通讯录组的字段内容。
S208、拒绝提供所述第二通讯录组的字段内容。
以下结合图3详细举例说明。如图3所示,所述通讯录处理方法具体包括以下步骤:
S301、对所述通讯录信息中所述多个字段的第一属性进行设置,以指示所述字段可访问或不可访问。
例如,所述通讯录信息中包括联系人姓名、联系电话、邮箱、昵称、地址等字段。如表1,对于应用软件1仅联系电话可访问,对于应用软件2所有字段均不可访问,对于应用软件3所以字段均可访问。
表1
其中,应用软件1可特指某一个应用软件,也可以是指某一类应用软件,例如功能为办公工具的应用软件。
S302、安装应用程序,获取用户输入的授权指令,根据所述用户输入的授权指令配置所述应用程序的访问权限。
例如,当安装应用程序G时或安装应用软件之后,获取用户输入的授权指令,该授权指令指示该应用程序G可访问整个通讯录信息。即用户授权该应用程序G可访问整个通讯录信息,但由于在步骤S301中对字段的第一属性的设置,当该应用程序G被确定为应用软件1时,则仅其访问权限仅限于获取联系人姓名字段中的内容。在本发明的一些实施例中,用户仅可授权请求方是否可访问整个通讯录信息,而请求方实际的访问权限,需要获取用户授权该请求方可访问通讯录信息后,根据通讯录字段的第一属性和/或第二属性,或通讯录分组情况(例如不同通讯录组具有不同的访问权限)确定。
又例如,当安装应用程序G时或安装应用软件之后,获取用户输入的授权指令,该授权指令指示该应用程序G仅可访问地址字段。即用户授权该应用程序G仅可访问地址信息,但由于在步骤S301中对字段的第一属性的设置,当该应用程序G被确定为应用软件1时,则根据用户授权配置的访问权限与对字段第一属性发生冲突,在本发明的一些实施例中,可根据预设规则确定权限,如以用户授权为准或以字段属性为准。
S303、获取所述应用程序对通讯录信息的访问请求,根据所述访问请求中携带的所述应用程序的身份信息,确定所述应用程序的访问权限并向所述一个或多个所述字段。
基于同一发明构思,本发明实施例还提供一种用于通讯录信息处理的装置,包括:
接收模块401,用于接收请求方对通讯录信息的访问请求;
通讯录信息提供模块402,用于根据所述请求方的访问权限提供所述通讯录信息;其中,所述通讯录信息提供模块402具体用于根据所述访问权限提供一个或多个所述通讯录组;或,具体用于根据所述访问权限提供一个或多个所述字段。
可选的,如图5所示,所述装置,还包括:访问权限确定模块403,用于确定所述请求方的访问权限;其中,所述访问权限确定模块具体用于根据所述请求方的发送的访问密码确定所述请求方的访问权限,或,具体用于根据所述请求方的所述访问请求中携带的标识确定所述请求方的访问权限,其中,所述标识包括角色标识、身份标识中一个或多个;
所述接收模块401,还用于接收所述请求方发送的所述访问密码,或还用于接收所述请求方发送的所述标识。
可选的,所述装置,如图6所示,还包括:访问权限配置模块404,用于配置所述请求方的访问权限。
具体的,本发明实施例的装置,在一些实施例中,可以为具有无线通信功能的终端,例如手机、电脑、平板、智能手表等等。在另外一些实施例中,可以为具有服务器,例如提供云存储服务的平台及其相应的服务器,所述服务器接收请求方(例如用户使用的终端)发送的访问请求并提供存储在所述服务器中的通讯录信息。在另外一些实施例中,可以为一种存储介质,该存储介质中具体包括可由处理器读取且包含可由处理器执行以执行一种通讯录信息处理方法的程序,所述方法包括:从通过第一密码访问的目标***检索加密密钥;使用第二密码连接到授权模块,以检索与加密密钥相关联的第三密码,授权模块响应确定在授权用户列表内识别出远程用户而选择性地对加密密钥进行解密;以及使用第三密码登录到目标***中。
由于本发明所介绍的用于通讯录信息处理的装置为实施本发明提供的通讯录信息处理方法所采用的装置,故而基于本发明中所介绍的通讯录信息处理方法,本领域所属技术人员能够了解本实施例的用于通讯录信息处理的装置的具体实施方式以及其各种变化形式,所以在此对于用于通讯录信息处理的装置如何实现本发明中的通讯录信息处理方法不再详细介绍。只要本领域所属技术人员实施本发明中通讯录信息处理方法所采用的装置,都属于本申请所欲保护的范围。
在本说明书中所述的很多功能单元均被标注为模块,这是为了更加强调它们的实现独立性。例如,模块可以实现为包括定制VLSI电路或门阵列的硬件电路、现成的半导体如逻辑芯片、晶体管或其他分立组件。模块也可以采用诸如场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等来实现。模块也可以采用软件来实现以由各种处理器执行。可执行代码的标识模块例如可以包括一个或多个计算机指令物理或逻辑块,这些块可以组织为对象、过程、函数或其他构造。但是,标识模块的可执行代码无需在物理上位于一起,但是可以包括存储在不同位置上的不同指令,当这些指令在逻辑上连接在一起时,构成该模块并且实现该模块的规定目的。实际上,可执行代码的模块可以是单条指令或者很多指令,并且甚至可以分布在若干不同代码段上、不同程序之间和若干存储器器件之间。类似地,操作数据在此也可以在模块内标识和阐明,并且可以以任何适当形式实施并且组织在任何适当类型的数据结构内。操作数据可以集中为单个数据集,或者可以分布在不同位置上,包括不同存储设备上,并且可以至少部分地仅作为***或网络上的电子信号存在。

Claims (11)

1.一种通讯录信息处理方法,包括:
接收请求方对通讯录信息的访问请求;以及,
根据所述请求方的访问权限提供所述通讯录信息;
其中,根据所述请求方的访问权限提供所述通讯录信息包括:
所述通讯录信息包括多个字段,根据所述访问权限提供一个或多个所述字段;
在所述根据所述请求方的访问权限提供所述通讯录信息之前,还包括:
确定所述请求方的访问权限;
其中,所述多个字段包括联系人的姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址中的一个或多个字段;
所述通讯录信息处理方法,还包括:
对所述通讯录信息中所述字段的第一属性进行设置,以指示所述字段可访问或不可访问;
对所述字段的第二属性进行设置,以指示所述字段可见或不可见。
2.如权利要求1所述的通讯录信息处理方法,其中,根据所述请求方的访问权限提供所述通讯录信息包括:
所述通讯录信息包括多个通讯录组,根据所述访问权限提供一个或多个所述通讯录组;所述多个通讯录组包括第一通讯录组和第二通讯录组;
所述第一通讯录组包括姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址中的一个或多个;
所述第二通讯录组包括姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址中的一个或多个。
3.如权利要求2所述的通讯录信息处理方法,其中,所述第一通讯录组与所述第二通讯录组的内容不重合。
4.如权利要求2所述的通讯录信息处理方法,还包括:
对所述请求方的访问权限进行配置,以指示所述请求方可访问第一通讯录组和/或第二通讯录组。
5.如权利要求1所述的通讯录信息处理方法,所述确定所述请求方的访问权限具体包括:
根据所述请求方的所述访问请求中携带的标识确定所述请求方的访问权限,其中,所述标识包括角色标识、身份标识中一个或多个。
6.如权利要求1所述的通讯录信息处理方法,所述确定所述请求方的访问权限具体包括:
根据所述请求方的发送的访问密码确定所述请求方的访问权限。
7.如权利要求1所述的通讯录信息处理方法,所述确定所述请求方的访问权限之前,还包括:
配置所述请求方的访问权限。
8.如权利要求7所述的通讯录信息处理方法,所述配置所述请求方的访问权限具体包括:
所述请求方为应用程序,安装所述应用程序时,获取用户输入的授权指令,根据所述用户输入的授权指令配置所述应用程序的访问权限。
9.一种用于通讯录信息处理的装置,包括:
接收模块,用于接收请求方对通讯录信息的访问请求;
访问权限确定模块,用于确定所述请求方的访问权限;
通讯录信息提供模块,用于根据所述请求方的访问权限提供所述通讯录信息;其中,
所述通讯录信息提供模块具体用于根据所述访问权限提供一个或多个字段;
其中,所述多个字段包括联系人的姓氏、名、联系号码、网名、邮箱、住址、备注名、用户分组、生日或网址中的一个或多个字段;
所述访问权限确定模块,还用于:
对所述通讯录信息中所述字段的第一属性进行设置,以指示所述字段可访问或不可访问;
对所述字段的第二属性进行设置,以指示所述字段可见或不可见。
10.如权利要求9所述的装置,
所述访问权限确定模块具体用于根据所述请求方的发送的访问密码确定所述请求方的访问权限,或,具体用于根据所述请求方的所述访问请求中携带的标识确定所述请求方的访问权限,其中,所述标识包括角色标识、身份标识中一个或多个;
所述接收模块,还用于接收所述请求方发送的所述访问密码,或还用于接收所述请求方发送的所述标识。
11.如权利要求9所述的装置,还包括:
访问权限配置模块,用于配置所述请求方的访问权限。
CN201611025954.3A 2016-11-17 2016-11-17 一种通讯录信息处理方法、装置 Active CN106506511B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201611025954.3A CN106506511B (zh) 2016-11-17 2016-11-17 一种通讯录信息处理方法、装置
US15/795,300 US20180137304A1 (en) 2016-11-17 2017-10-27 Contacts access method and device for managing contacts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611025954.3A CN106506511B (zh) 2016-11-17 2016-11-17 一种通讯录信息处理方法、装置

Publications (2)

Publication Number Publication Date
CN106506511A CN106506511A (zh) 2017-03-15
CN106506511B true CN106506511B (zh) 2019-08-23

Family

ID=58327323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611025954.3A Active CN106506511B (zh) 2016-11-17 2016-11-17 一种通讯录信息处理方法、装置

Country Status (2)

Country Link
US (1) US20180137304A1 (zh)
CN (1) CN106506511B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107562879A (zh) * 2017-09-01 2018-01-09 精硕科技(北京)股份有限公司 表单查询处理方法和装置
CN108052803B (zh) * 2018-01-02 2021-11-16 联想(北京)有限公司 一种访问控制方法、装置及电子设备
CN108881383B (zh) * 2018-05-07 2022-06-21 深圳壹账通智能科技有限公司 通讯录数据处理方法、装置、计算机设备和存储介质
CN109361807A (zh) * 2018-10-25 2019-02-19 努比亚技术有限公司 信息访问控制方法、移动终端及计算机可读存储介质
CN109963023A (zh) * 2019-03-26 2019-07-02 北京小米移动软件有限公司 通讯录管理方法及装置
CN110266872B (zh) * 2019-05-30 2021-05-11 世纪龙信息网络有限责任公司 通讯录数据的管控方法、装置及云通讯录***、计算机设备、计算机可读存储介质
CN112153208A (zh) * 2019-06-26 2020-12-29 阿里巴巴集团控股有限公司 在通话中便捷输入信息的方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101330458A (zh) * 2008-07-22 2008-12-24 宇龙计算机通信科技(深圳)有限公司 控制子机访问权限的方法、装置及***
CN102316197A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 获取联系人信息的方法及装置
CN103400067A (zh) * 2013-03-29 2013-11-20 青岛海信电器股份有限公司 权限管理方法、***及服务器
CN105404819A (zh) * 2014-09-10 2016-03-16 华为技术有限公司 一种数据访问控制方法、装置以及终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070073694A1 (en) * 2005-09-26 2007-03-29 Jerome Picault Method and apparatus of determining access rights to content items
US8463813B2 (en) * 2007-04-12 2013-06-11 Younite, Inc. Individualized data sharing
CN101527896B (zh) * 2009-03-30 2012-02-29 网易(杭州)网络有限公司 一种个人信息管理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101330458A (zh) * 2008-07-22 2008-12-24 宇龙计算机通信科技(深圳)有限公司 控制子机访问权限的方法、装置及***
CN102316197A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 获取联系人信息的方法及装置
CN103400067A (zh) * 2013-03-29 2013-11-20 青岛海信电器股份有限公司 权限管理方法、***及服务器
CN105404819A (zh) * 2014-09-10 2016-03-16 华为技术有限公司 一种数据访问控制方法、装置以及终端

Also Published As

Publication number Publication date
US20180137304A1 (en) 2018-05-17
CN106506511A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
CN106506511B (zh) 一种通讯录信息处理方法、装置
US10091127B2 (en) Enrolling a mobile device with an enterprise mobile device management environment
US10187425B2 (en) Issuing security commands to a client device
US20200327244A1 (en) System for database access restrictions using ip addresses
US9787655B2 (en) Controlling access to resources on a network
US9769266B2 (en) Controlling access to resources on a network
US10171449B2 (en) Account login method and device
CN111869179B (zh) 基于位置访问受控访问资源
JP6921831B2 (ja) ユーザアカウントと企業ワークスペースとの関連付け
US9736119B2 (en) Relay proxy providing secure connectivity in a controlled network environment
JP7102621B2 (ja) Apiおよび暗号化鍵のシークレット管理システムおよび方法
US20140281544A1 (en) Trusted Security Zone Containers for the Protection and Confidentiality of Trusted Service Manager Data
US9172724B1 (en) Licensing and authentication with virtual desktop manager
US10255446B2 (en) Clipboard management
US10015173B1 (en) Systems and methods for location-aware access to cloud data stores
KR101837678B1 (ko) 신뢰실행환경 기반의 컴퓨팅 장치
US20170104747A1 (en) Methods and systems for single sign-on while protecting user privacy
US11531716B2 (en) Resource distribution based upon search signals
US10567387B1 (en) Systems and methods for managing computing device access to local area computer networks
US9497194B2 (en) Protection of resources downloaded to portable devices from enterprise systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant