Nothing Special   »   [go: up one dir, main page]

CN106709347B - 应用运行的方法及装置 - Google Patents

应用运行的方法及装置 Download PDF

Info

Publication number
CN106709347B
CN106709347B CN201611064353.3A CN201611064353A CN106709347B CN 106709347 B CN106709347 B CN 106709347B CN 201611064353 A CN201611064353 A CN 201611064353A CN 106709347 B CN106709347 B CN 106709347B
Authority
CN
China
Prior art keywords
application
plug
platform
characteristic information
redundancy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611064353.3A
Other languages
English (en)
Other versions
CN106709347A (zh
Inventor
李飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201611064353.3A priority Critical patent/CN106709347B/zh
Publication of CN106709347A publication Critical patent/CN106709347A/zh
Application granted granted Critical
Publication of CN106709347B publication Critical patent/CN106709347B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用运行的方法及装置,属于网络技术领域。该方法包括:接收对平台应用中第一插件应用的启动指令;提取平台应用内所安装的插件应用的应用特征信息;将插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用;对识别出的恶意插件应用进行查杀处理;判断平台应用内所安装的插件应用是否均匹配结束,当匹配结束时,清理终端系统中的冗余进程;当清理完成时,在平台应用中运行第一插件应用。本发明保证每次第一插件应用的运行过程中,在有效避免恶意扣费、隐私窃取和信息诈骗等恶意插件应用带来的安全隐患,提高终端系统的安全性的同时,也能够节省电能,并腾出冗余进程所占用的内存,保证第一插件应用的运行速度。

Description

应用运行的方法及装置
技术领域
本发明涉及网络技术领域,特别涉及一种应用运行的方法和装置。
背景技术
近年来,网络技术发展迅速。为了满足用户的各种需求,出现了各式各样的应用,例如,支持用户间进行联络和交友的社交类应用、为用户提供影视资源或娱乐节目的视频类应用、以及使用户娱乐放松的游戏类应用。
目前,当终端检测到用户对应用图标的触发操作时,可以启动并运行该应用。为了避免网络病毒的侵害,用户可以使用终端上的杀毒软件进行杀毒过程。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
该杀毒的时机由用户决定,具有很大不确定性,很难保证每次启动应用前均会进行该检测过程,不能可靠地保证应用运行时终端系统的安全性。随着网络技术的发展,网络安全问题早已不限于网络病毒问题,诸如信息诈骗、恶意扣费等恶意应用越来越猖獗,而杀毒软件并不能解决这些问题,因此亟需一种安全性更高的应用运行的方法。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种应用运行的方法及装置。所述技术方案如下:
一方面,提供了一种应用运行的方法,所述方法包括:
接收对平台应用中第一插件应用的启动指令,所述第一插件应用为基于所述平台应用运行的任一个插件应用;
提取所述平台应用内所安装的插件应用的应用特征信息;
将所述插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用,所述恶意插件特征库用于存储恶意插件应用的应用特征信息;
对识别出的所述恶意插件应用进行查杀处理;
判断所述平台应用内所安装的插件应用是否均匹配结束,当匹配结束时,清理终端系统中的冗余进程;
当清理完成时,在所述平台应用中运行所述第一插件应用。
另一方面,提供了一种应用运行的装置,所述装置包括:
接收模块,用于接收对平台应用中第一插件应用的启动指令,所述第一插件应用为基于所述平台应用运行的任一个插件应用;
提取模块,用于提取所述平台应用内所安装的插件应用的应用特征信息;
匹配模块,用于将所述插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用,所述恶意插件特征库用于存储恶意插件应用的应用特征信息;
查杀模块,用于对识别出的所述恶意插件应用进行查杀处理;
清理模块,用于判断所述平台应用内所安装的插件应用是否均匹配结束,当匹配结束时,清理终端系统中的冗余进程;
运行模块,用于当清理完成时,在所述平台应用中运行所述第一插件应用。
本发明实施例提供的技术方案带来的有益效果是:
通过每次接收到对平台应用中第一插件应用的启动指令时,均可以通过恶意插件特征库对平台应用内所安装的插件应用进行匹配过程,及时查杀识别出的恶意插件应用,并且也可以清理终端系统中的冗余进程,因此,保证每次第一插件应用的运行过程中,在有效避免恶意扣费、隐私窃取和信息诈骗等恶意插件应用带来的安全隐患,提高终端系统的安全性的同时,也能够节省电能,并腾出冗余进程所占用的内存,保证第一插件应用的运行速度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用运行的实施环境示意图;
图2是本发明实施例提供的一种应用运行的方法流程图;
图3是本发明实施例提供的一种应用启动时的查杀示意图;
图4是本发明实施例提供的一种应用启动时的清理冗余进程的示意图;
图5是本发明实施例提供的一种应用运行时的加密数据的示意图;
图6是本发明实施例提供的一种应用运行的流程图;
图7是本发明实施例提供的一种显示界面示意图;
图8是本发明实施例提供的一种应用运行的装置示意图;
图9是本发明实施例提供的一种应用运行的装置示意图;
图10是本发明实施例提供的一种终端结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种应用运行的实施环境示意图。参见图1,该实施环境中包括:
至少一个终端101(如,移动终端和平板电脑)、至少一个服务器102。其中,终端101用于执行下述实施例中应用运行的方法,服务器102用于为终端 101提供某一插件应用运行时所需的数据。例如,如果该插件应用为游戏类应用,该服务器102用于为该游戏类应用提供实时的游戏数据。另外,服务器102还可以配置插件应用特征库、恶意插件特征库和冗余进程特征库。当然,终端101 也可以从服务器102获取这些特征库。这些特征库用于在终端101汇聚插件应用、查杀插件应用时提供应用特征信息,或者在清理冗余进程时提供进程特征信息。
需要说明的是,本发明实施例对特征库的形式不做限制。例如,上述插件应用特征库和恶意插件应用特征库也可以对应一个综合特征库的两个分区,由该综合特征库的其中一个分区存储插件应用的应用特征信息,该综合特征库的另一个分区存储恶意插件应用的应用特征信息。
图2是本发明实施例提供的一种应用运行的方法流程图。该实施例的执行主体可以为终端,参见图2,该方法具体包括:
201、接收对平台应用中第一插件应用的启动指令,第一插件应用为基于平台应用运行的任一个插件应用。
平台应用是指终端系统中已安装的一个应用,可以在运行时管理插件应用以及终端系统中的进程。该插件应用是指终端系统中已安装的任一应用。本发明实施例对获取插件应用的方式不做具体限定。例如,获取方式可以有以下两种方式:
第一种获取方式、终端获取自身已安装的应用信息,并在平台应用的显示界面上提供已安装的应用信息,当接收到用户在该显示界面上对某一应用信息的触发操作时,终端可以将该应用信息对应的应用获取为平台应用所管理的插件应用。
第二种获取方式、根据已存储的插件应用特征库中的至少一个插件应用的应用特征信息,终端检测已安装的应用中是否存在具有应用特征信息的应用,如果是,则将具有该应用特征信息的应用获取为插件应用。需要说明的是,应用特征信息用于标识一个插件应用(或多个同类应用),本发明实施例对应用特征信息的形式不做限定,例如,该应用特征信息是指应用名称、下载地址或者该应用具有的区别于其他应用的特征码。
通过以上获取过程,平台应用可以管理所获取的插件应用。本发明实施例对管理插件应用的形式不做限定。例如,管理形式可以有以下两种形式:
第一种形式、当终端获取到至少一个插件应用时,可以基于平台应用创建插件应用盒子,将至少一个插件应用的启动接口添加到该插件应用盒子中,从而汇聚各个插件应用,并在终端桌面上显示插件应用盒子的图标。当用户在终端桌面上触发插件应用盒子的图标时,终端可以生成并接收到插件应用盒子的启动指令,并显示至少一个插件应用的图标,方便用户查看插件应用。由于插件应用盒子汇聚了插件应用的启动接口,因此平台应用可以监测到各个插件应用的启动和运行过程,并进行管理。
第二种形式、当终端获取到至少一个插件应用时,可以设置各个插件应用与平台应用的默认关系,该默认关系用于指示该插件应用基于平台应用运行。
需要说明的是,可以通过多种方式触发第一插件应用的启动指令。例如,基于插件应用盒子的管理形式,当终端检测到对插件应用盒子中第一插件应用的图标的触发操作时,可以调用已添加的第一插件应用的接口,从而生成并接收到对第一插件应用的启动指令,又例如,基于默认关系的管理形式,当终端检测到对第一插件应用的图标的触发操作时,可以直接生成并接收到启动指令。根据这两个举例,当接收到对第一插件应用的启动指令时,终端可以自动运行平台应用,以进行以下步骤。
202、提取平台应用内所安装的插件应用的应用特征信息。
该步骤中,当终端接收到对第一插件应用的启动指令时,确定平台应用内所安装的插件应用,从每个插件应用的属性信息中提取出该插件应用的应用特征信息(如,应用名称或下载地址)。根据上述管理插件应用的两种形式,终端可以将插件应用盒子中已添加的应用确定为已安装的插件应用,或者,将与平台应用已建立默认关系的插件应用确定为已安装的插件应用。
203、将插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用。
恶意插件应用是指存在安全隐患的应用,本发明实施例对恶意插件应用不做具体限定。例如,具有恶意扣费、隐私窃取、远程控制、病毒传播、系统破坏和信息诈骗等安全隐患的应用均可以作为恶意插件应用。
该恶意插件特征库用于存储恶意插件应用的应用特征信息,恶意插件特征库可以存储于终端本地(如,附带于平台应用的安装包或升级包内),也可以存储于服务器。事实上,为了避免占用终端的存储空间,相较于服务器已存储的大量应用特征信息,终端所存储应用特征信息可以是该大量应用特征信息中一部分安全隐患较大的恶意插件应用的应用特征信息。本发明实施例对检测过程中所使用的恶意插件特征库不做限定。例如,在终端连接网络的情况下使用服务器配置的恶意插件特征库,在终端未连接网络的情况下使用终端配置的恶意插件特征库。
在匹配时,如果使用终端本地配置的恶意插件特征库,终端可以直接将所提取的应用特征信息(如,应用名称或下载地址)与已配置的恶意插件特征库中的应用特征信息进行匹配,如果匹配到相同的应用特征信息,则可以识别出该应用特征信息对应的插件应用为恶意插件应用。
如果使用服务器侧配置的恶意插件特征库,终端可以向服务器发送应用特征信息请求,由服务器将恶意插件特征库中的应用特征信息发送至终端,使得终端根据服务器所发送的应用特征信息进行匹配过程。
事实上,为了识别结果更加准确,恶意插件特征库也可以采用分区的方式同时存储多种应用特征信息,例如,在三个分区中分别存储应用名称、下载地址和特征码。在匹配过程中,可以配置这三种应用特征信息,当匹配到至少一种应用特征信息时,终端可以识别出该应用特征信息对应的插件应用为恶意插件应用。
当然,如果在匹配时确定该插件应用的应用特征信息与任一恶意插件特征库中的应用特征信息均不同,说明该插件应用不是恶意插件应用,则终端也可以继续将未匹配过的插件应用在恶意插件特征库进行匹配。另外,如果确定平台应用内所安装的插件应用均不是恶意插件应用,则终端可以直接执行步骤 205。
204、对识别出的所述恶意插件应用进行查杀处理。
该步骤中,如果终端识别出恶意插件应用,可以进一步对该恶意插件应用进行查杀处理。本发明实施例对具体的查杀方法不做限定。例如,该查杀方法可以有以下三种方法:
第一种方法、终端直接查杀恶意插件应用。
为了更高的安全性,终端可以直接将恶意插件应用删除。
第二种方法、终端将恶意插件应用与终端系统中的其他应用隔离。
该方法中,本发明实施例对隔离的方式不做限定。例如,终端将恶意插件应用统一置于一个隔离文件夹内,且由于该恶意插件应用存在安全隐患,可以限制该隔离文件夹的被访问权限,避免不法分子远程控制该隔离文件夹内的恶意插件应用运行,或者用户误操作使该恶意插件应用运行时发生安全问题。
第三种方法、终端标示恶意插件应用,由用户选择处理方式。
该方法中,终端可以获取所标示的恶意插件应用的应用信息(如,应用名称),并在平台应用的界面上显示应用信息、至少一个处理方式选项。该处理方式选项不限于卸载应用选项或隔离应用选项。当检测到用户触发任一处理方式选项时,终端可以按照该处理方式选项对应的处理方式处理该恶意插件应用。例如,当检测到用户触发卸载应用选项时,终端可以对卸载应用选项对应的恶意插件执行卸载操作。
根据以上匹配和查杀过程,参见图3,本发明实施例提供了一种应用启动时的查杀示意图。其中,本地查杀机制对应根据终端本地配置的恶意插件特征库进行匹配和查杀,云查杀机制对应根据服务器配置的恶意插件特征库进行匹配和查杀。图3的举例中,通过本地查杀机制后,可以再次进行云查杀机制。需要说明的是,本发明实施例对本地查杀机制和云查杀机制的匹配范围不做限定。例如,终端进行本地查杀机制时的匹配范围为全部插件应用,并将已查杀过的恶意插件应用之外的插件应用作为目标插件应用,进而启动云查杀机制,也即是,终端获取服务器侧的恶意插件特征库中的应用特征信息,并基于获取到的应用特征信息在目标插件应用的范围内再次匹配,使得启动云查杀机制时不必在全部插件应用范围内进行匹配,从而减少匹配过程中占用的运算资源。
另外,需要说明的是,本发明实施例对上述步骤202至204的触发时机不做限定。例如,当接收到对平台应用的启动指令时,或者,当获取基于平台应用运行的插件应用时,均可以触发上述提取、匹配和查杀过程,既可以随时保证终端系统的安全性,也可以确保所获取的插件应用的安全性。
205、判断平台应用内所安装的插件应用是否均匹配结束,如果否,继续将未匹配过的插件应用在恶意插件特征库进行匹配,如果是,提取终端系统中各个进程的进程特征信息,将各个进程的进程特征信息在冗余进程特征库进行匹配,如果匹配成功,则将匹配成功的进程特征信息对应的进程作为冗余进程,并终止冗余进程。
冗余进程是指当前所要运行的第一插件应用以外的任一进程。本发明实施例对冗余进程不做具体限定,例如,恶意进程、耗能进程、闲置进程或骚扰进程。
冗余进程特征库用于存储冗余进程的进程特征信息,冗余进程特征库可以存储于终端本地,也可以存储于服务器。该进程特征信息不限于进程名称或该进程对应的应用的特征码。事实上,为了避免占用终端的存储空间,相较于服务器存储的大量冗余进程特征信息,终端所存储的冗余进程特征信息可以是该大量冗余进程特征信息中一部分占用内存较大的冗余进程的进程特征信息。本发明实施例对检测过程中所使用的冗余进程特征库也不做限定,同上述恶意插件特征库的说明。
该步骤中,如果平台应用内所安装的插件应用是否均匹配结束,说明任一插件应用已经过安全性检测,且恶意插件应用已经过查杀,保证了第一插件应用运行时的运行环境安全,而为了避免冗余进程占用内存或网速,以保证该第一插件应用运行时的流畅性,且节约电能,终端开始进行冗余进程的清理过程。当然,如果平台应用内所安装的插件应用还未完全匹配结束,则终端可以继续将未匹配过的插件应用在恶意插件特征库进行匹配,直到全部插件应用匹配结束时,终端可以清理冗余进程。
在清理冗余进程时,以进程特征信息为进程名称为例,终端可以确定终端系统中当前的各个进程,并提取这些进程的进程名称。如果使用本地的冗余进程特征库,可以将进程名称与冗余进程特征库中的进程名称分别匹配,如果匹配到相同的进程名称,则终端将该进程名称对应的进程确定为冗余进程,进而终止所确定的冗余进程。
根据以上清理过程,参见图4,本发明实施例提供了一种应用启动时的清理冗余进程的示意图。
需要说明的是,该步骤205是清理终端系统中的冗余进程的一种可能方式。事实上,本发明实施例不限于基于冗余进程库清理冗余进程。例如,终端还可以采用以下两种清理方式中任一种:
第一种清理方式、终端检测终端系统中是否存在至少两个进程的进程名称相似度大于预设阈值的进程,如果是,将至少两个进程中除了一个进程以外的其他进程作为冗余进程,并终止冗余进程。
在实际场景中,一个应用在运行时可能对应多个进程。例如,浏览器中打开的多个网页可能对应多个网页进程,或者,一个应用具有下载、即时通信等不同的功能,不同功能可以对应不同的进程。因此为了避免同一应用所对应的多个进程占用过多的内存,终端可以检测是否存在至少两个相似的进程名称,如果存在,说明该至少两个进程均对应一个应用,则保留该应用的一个进程,将进程名称相似的其他进程作为冗余进程,并终止冗余进程。
本发明实施例对相似度的分析过程和预设阈值不做限定。例如,终端确定各个进程名称的字符,并分析至少两个进程名称的字符所具有的相同字符数,确定该相同字符数占其中一个进程名称的比例,将该比例与预设阈值进行比较,如果该比例大于预设阈值,则终端确定保留其中一个进程名称对应的进程,将至少两个进程中除该进程名称外的其他进程作为冗余进程。
根据上述分析过程,本发明实施例对所保留的进程不做限定。例如,终端随机确定保留一个进程,或者,保留占用内存最小的进程。
当然,与该清理方式同理,检测过程也可以为:终端检测终端系统中是否存在至少两个进程对应的应用名称相同。该检测过程中,终端确定各个进程的所属应用,提取所属应用的应用名称,从对应相同应用名称的进程中确定保留一个进程,将对应相同应用名称的进程中的其他进程确定为冗余进程。
第二种清理方式、对于终端系统中的每个进程,终端检测进程所属应用的运行状态,如果进程所属应用处于后台运行状态或处于未运行状态,则将进程作为冗余进程,并终止冗余进程。
由于处于后台运行状态或未运行状态的应用当前可能并未被使用,但该应用在终端系统中仍存在残留进程,因此,为了避免残留进程占用内存,可以将这些进程作为冗余进程。在检测时,终端确定终端系统中的每个进程的所属应用,确定所属应用的运行状态(如,通过进程状态标志位确定),如果任一应用的应用状态处于后台运行状态或未运行状态,则可以将该应用对应的进程作为冗余进程,并终止该冗余进程。
事实上,为了清理冗余进程更加彻底,以上两种清理方式和该步骤205 说明的清理方式也可以相结合。例如,当查杀完成时,终端既将各个进程的进程特征信息与冗余进程特征库的进程特征信息进行匹配,也检测各个进程所属应用的运行状态,从而既将匹配到的进程特征信息对应的进程确定为冗余进程,也将处于后台运行状态或处于未运行状态的应用对应的进程确定为冗余进程,并终止两种方式所确定冗余进程。
206、当清理完成时,在平台应用中运行第一插件应用。
本发明实施例中,经过上述查杀过程和清理过程,终端在运行第一插件应用时,不仅保证了运行环境的安全,而且由于清理冗余进程还腾出了内存空间,使得第一插件应用的运行速度也会大大提升。因此,该第一插件应用可以开始正常运行。
为了进一步保证在运行时的安全性,防止在连接网络的情况下不法分子窃取并使用该数据,在平台应用中运行第一插件应用的过程中,终端可以对第一插件应用与服务器之间传输的数据进行加密。参见图5,本发明实施例提供了一种应用运行时加密数据的示意图。当然,本发明实施例对加密方式不做限定。例如,采用RSA(Rivest Shamir Adleman,李维斯特、萨莫尔和阿德曼)加密算法,将公钥存于终端,私钥存于服务器,终端将第一插件应用与服务器之间传输的数据采用公钥加密,服务器接收到加密的数据时,可以采用私钥进行解密,获取终端的数据,由于公钥加密的数据仅能由私钥解密,而私钥仅存于服务器,因此能有效避免所传输的数据被窃取,从而保证传输数据的安全性。
在本发明实施例中,为了扩充恶意插件特征库,使得检测恶意插件应用的命中率更高,除了服务器侧的日常更新外,也可以采用以下两种方式对恶意插件特征库进行扩充。
第一种扩充方式、如果在平台应用的运行过程中,终端检测到第二插件应用对指定接口的自发性调用事件,则提取第二插件应用的应用特征信息,并将第二插件应用的应用特征信息存储至恶意插件特征库。
其中,第二插件应用是指该平台应用内安装的任一插件应用。该指定接口为账户接口、账户资料读取接口、远程控制接口中任一个。自发性调用事件是指未经过用户操作触发或用户输入验证密码的事件。
由于插件应用基于平台应用运行,因此平台应用在运行过程中也可以随时监测插件应用的运行动态。当终端检测到该插件对指定接口的自发性调用事件时,可以将该插件应用的应用特征信息存储至恶意插件特征库,实现对恶意插件特征库的更新。如果将该应用特征信息存储至服务器的恶意插件特征库,终端可以向服务器发送更新请求,该更轻请求携带所提取的应用特征信息,由服务器将该应用特征信息存储至恶意插件特征库。
需要说明的是,当应用特征信息是指特征码时,该提取过程可以是服务器进行,当终端检测到某一插件应用对指定接口的自发性调用事件时,可以提取该插件应用的应用名称,并将应用名称发送至服务器,由服务器确定该应用的特征码。
第二种扩充方式、获取用户为第三插件应用添加的标识信息,当标识信息为指定标识信息时,提取第三插件应用的应用特征信息,将第三插件应用的应用特征信息存储至恶意插件特征库。
其中,第三插件应用是指平台应用内安装的任一插件应用。指定标识信息用于指示所标识的插件应用具有安全隐患。标识信息用于标识插件应用的种类。本发明实施例对添加标识信息的方式不做限定。例如,在平台应用上提供各个插件应用的反馈栏,支持用户在反馈栏中填写某一插件应用的标识信息。又例如,提供反馈界面,该反馈界面上提供至少一个插件应用种类选项,例如,广告类选项、恶意扣费类选项,使得用户可以选择每个插件应用对应的应用种类选项。
该扩充方式中,终端根据用户对插件应用的反馈确定恶意插件应用,并将该恶意插件应用的应用特征信息扩充至恶意插件特征库。反馈机制不限于用户举报机制或者用户评价机制。
基于上述添加标识信息的举例,终端在判断恶意插件应用时,如果所获取的标识信息是用户填写的标识信息,可以将指定标识信息的字符与用户填写的标识信息进行对比,如果终端获取的字符包括指定标识信息的字符,则确定该标识信息对应的插件应用为恶意插件应用,并提取它的应用特征信息,存储至终端本地(或服务器)的恶意插件特征库。
当然,上述获取标识信息、以及提取应用特征信息的过程也可以由服务器进行,终端将用户添加的标识信息发送至服务器即可。
在服务器确定恶意插件应用时,也可以分析至少两个用户对某一插件应用添加的标识信息,如果超过预设数值个用户对该插件应用添加的标识信息与指定标识信息相同,则提取该插件应用的应用特征信息,并将该应用特征信息存储至终端或服务器配置的恶意插件特征库。其中,本发明实施例对预设数值不做具体限定。
经过以上步骤201至206,该第一插件应用可以基于平台应用安全运行,以该平台应用为插件应用盒子为例,参见图6,本发明实施例提供了一种应用运行的流程图。其中,从插件应用盒子中清理冗余进程的显示界面如图7所示。该显示界面中包括但不限于内存提速信息、清理次数信息和插件应用升级信息。其中,该应用升级信息可由终端在连接网络的情况下通过插件应用的应用名称检测到。
本发明实施例提供的方法,通过每次接收到对平台应用中第一插件应用的启动指令时,均可以通过恶意插件特征库对平台应用内所安装的插件应用进行匹配过程,及时查杀识别出的恶意插件应用,并且也可以清理终端系统中的冗余进程,因此,保证每次第一插件应用的运行过程中,在有效避免恶意扣费、隐私窃取和信息诈骗等恶意插件应用带来的安全隐患,提高终端系统的安全性的同时,也能够节省电能,并腾出冗余进程所占用的内存,保证第一插件应用的运行速度。
另外,在第一插件应用运行时,可以对终端与服务器之间传输的数据进行加密,从而有效地避免该数据被不法分子窃取并使用。
另外,提供了至少三种查杀恶意插件应用的方法,包括直接删除恶意插件应用或恶意插件应用对应的恶意程序、隔离恶意插件应用、标示恶意插件应用并由用户选择处理方式。
另外,提供了扩充恶意插件特征库的方式,当检测到某一插件应用对指定接口的自发性调用事件时,或者,当获取到用户对某一插件应用添加的标识信息为指定标识信息时,均可以将该插件应用确定为恶意插件应用,并将其应用特征信息存储至恶意插件特征库,使得根据扩充后的恶意插件特征库进行查杀时更准确。
另外,提供了三种确定冗余进程并清理冗余进程的方法,包括:根据已配置的冗余进程特征库,将进程特征信息与冗余进程特征库中的进程特征信息匹配的进程确定为冗余进程,并进行清理;检测至少两个进程的进程名称相似度,保留相似度大于预设阈值的进程名称中的一个进程名称对应的进程,并至少两个进程中除该进程之外的其他进程作为冗余进程,并终止该冗余进程;检测每个进程的所述应用的运行状态,将所属应用处于后台运行状态或处于未运行状态的进程确定为冗余进程,并终止该冗余进程。
图8是本发明实施例提供的一种应用运行的装置示意图。参见图8,该装置具体包括:
接收模块801 ,用于接收对平台应用中第一插件应用的启动指令,所述第一插件应用为基于所述平台应用运行的任一个插件应用;
提取模块802 ,用于提取所述平台应用内所安装的插件应用的应用特征信息;
匹配模块803 ,用于将所述插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用,所述恶意插件特征库用于存储恶意插件应用的应用特征信息;
查杀模块804 ,用于对识别出的所述恶意插件应用进行查杀处理;
清理模块805 ,用于判断所述平台应用内所安装的插件应用是否均匹配结束,当匹配结束时,清理终端系统中的冗余进程;
运行模块806 ,用于当清理完成时,在所述平台应用中运行所述第一插件应用。
本发明实施例提供的方法,通过每次接收到对平台应用中第一插件应用的启动指令时,均可以通过恶意插件特征库对平台应用内所安装的插件应用进行匹配过程,及时查杀识别出的恶意插件应用,并且也可以清理终端系统中的冗余进程,因此,保证每次第一插件应用的运行过程中,在有效避免恶意扣费、隐私窃取和信息诈骗等恶意插件应用带来的安全隐患,提高终端系统的安全性的同时,也能够节省电能,并腾出冗余进程所占用的内存,保证第一插件应用的运行速度。
在一种可能实现方式中,基于图8的装置组成,参见图9,该装置还包括存储模块807。
存储模块807,用于如果在平台应用的运行过程中,检测到第二插件应用对指定接口的自发性调用事件,则提取第二插件应用的应用特征信息,并将第二插件应用的应用特征信息存储至恶意插件特征库,其中,指定接口为账户接口、账户资料读取接口、远程控制接口中任一个;
或,
存储模块807,用于获取用户为第三插件应用添加的标识信息,当标识信息为指定标识信息时,提取第三插件应用的应用特征信息,将第三插件应用的应用特征信息存储至恶意插件特征库。
在一种可能实现方式中,清理模块805用于:
提取终端系统中各个进程的进程特征信息,将各个进程的进程特征信息在冗余进程特征库进行匹配,如果匹配成功,则将匹配成功的进程特征信息对应的进程作为冗余进程,并终止冗余进程;冗余进程特征库用于存储冗余进程的进程特征信息。
在一种可能实现方式中,清理模块805用于:
检测终端系统中是否存在至少两个进程的进程名称相似度大于预设阈值的进程,如果是,将至少两个进程中除了一个进程以外的其他进程作为冗余进程,并终止冗余进程。
在一种可能实现方式中,清理模块805用于:
对于终端系统中的每个进程,检测进程所属应用的运行状态,如果进程所属应用处于后台运行状态或处于未运行状态,则将进程作为冗余进程,并终止冗余进程。
在一种可能实现方式中,运行模块806用于:
在平台应用中运行第一插件应用的过程中,对第一插件应用与服务器之间传输的数据进行加密。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的应用运行的装置在应用运行时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的应用运行的装置与应用运行的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例提供了一种终端结构示意图,该终端可以用于执行上述各个实施例中提供的应用运行方法。参见图10,该终端1000包括:
终端1000可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(Wireless Fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190 等部件。本领域技术人员可以理解,图10中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路 110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、 CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器 120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1000的使用所创建的数据(比如音频数据、电话本等) 等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元 130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131 可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端 1000的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用 LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode, 有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图10中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端1000还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端1000移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1000还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端1000之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器 161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端1000的通信。
WiFi属于短距离无线传输技术,终端1000通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图10示出了WiFi模块170,但是可以理解的是,其并不属于终端1000的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端1000的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端1000的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端1000还包括给各个部件供电的电源190 (比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190 还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端1000还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行。所述一个或者一个以上程序包含用于执行以下操作的指令:
接收对平台应用中第一插件应用的启动指令,第一插件应用为基于平台应用运行的任一个插件应用;提取平台应用内所安装的插件应用的应用特征信息;将插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用,恶意插件特征库用于存储恶意插件应用的应用特征信息;对识别出的恶意插件应用进行查杀处理;判断平台应用内所安装的插件应用是否均匹配结束,当匹配结束时,清理终端系统中的冗余进程;当清理完成时,在平台应用中运行第一插件应用。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种应用运行的方法,其特征在于,所述方法包括:
接收对平台应用中第一插件应用的启动指令,所述第一插件应用为终端系统已安装的应用中基于所述平台应用运行的任一个插件应用;
提取所述平台应用内所安装的插件应用的应用特征信息,所述平台应用内所安装的插件应用为所述终端系统已安装的应用中基于所述平台应用运行的插件应用;
将所述插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用,所述恶意插件特征库用于存储恶意插件应用的应用特征信息;
将所述恶意插件应用统一置于一个隔离文件夹内,并限制所述隔离文件夹的被访问权限;
判断所述平台应用内所安装的插件应用是否均匹配结束,当匹配结束时,检测所述终端系统中是否存在至少两个进程的进程名称相似度大于预设阈值的进程,如果是,则确定保留所述至少两个进程中占用内存最小的进程,将所述至少两个进程中除所述占用内存最小的进程外的其他进程作为冗余进程,并终止所述冗余进程,以实现对所述冗余进程的清理;
当清理完成时,在所述平台应用中运行所述第一插件应用。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果在所述平台应用的运行过程中,检测到第二插件应用对指定接口的自发性调用事件,则提取所述第二插件应用的应用特征信息,并将所述第二插件应用的应用特征信息存储至所述恶意插件特征库,其中,所述指定接口为账户接口、账户资料读取接口、远程控制接口中任一个;
或,
获取用户为第三插件应用添加的标识信息,当所述标识信息为指定标识信息时,提取所述第三插件应用的应用特征信息,将所述第三插件应用的应用特征信息存储至所述恶意插件特征库。
3.根据权利要求1所述的方法,其特征在于,所述判断所述平台应用内所安装的插件应用是否均匹配结束之后,还包括:
当匹配结束时,提取所述终端系统中各个进程的进程特征信息,将所述各个进程的进程特征信息在冗余进程特征库进行匹配,如果匹配成功,则将匹配成功的进程特征信息对应的进程作为冗余进程,并终止所述冗余进程,以实现对所述冗余进程的清理;所述冗余进程特征库用于存储冗余进程的进程特征信息。
4.根据权利要求1所述的方法,其特征在于,所述判断所述平台应用内所安装的插件应用是否均匹配结束之后,还包括:
当匹配结束时,对于所述终端系统中的每个进程,检测所述进程所属应用的运行状态,如果所述进程所属应用处于后台运行状态或处于未运行状态,则将所述进程作为冗余进程,并终止所述冗余进程,以实现对所述冗余进程的清理。
5.根据权利要求1所述的方法,其特征在于,所述在所述平台应用中运行所述第一插件应用包括:
在所述平台应用中运行所述第一插件应用的过程中,对所述第一插件应用与服务器之间传输的数据进行加密。
6.一种应用运行的装置,其特征在于,所述装置包括:
接收模块,用于接收对平台应用中第一插件应用的启动指令,所述第一插件应用为终端系统已安装的应用中基于所述平台应用运行的任一个插件应用;
提取模块,用于提取所述平台应用内所安装的插件应用的应用特征信息,所述平台应用内所安装的插件应用为所述终端系统已安装的应用中基于所述平台应用运行的插件应用;
匹配模块,用于将所述插件应用的应用特征信息在恶意插件特征库进行匹配,以识别出恶意插件应用,所述恶意插件特征库用于存储恶意插件应用的应用特征信息;
查杀模块,用于将所述恶意插件应用统一置于一个隔离文件夹内,并限制所述隔离文件夹的被访问权限;
清理模块,用于判断所述平台应用内所安装的插件应用是否均匹配结束,当匹配结束时,检测所述终端系统中是否存在至少两个进程的进程名称相似度大于预设阈值的进程,如果是,则确定保留所述至少两个进程中占用内存最小的进程,将所述至少两个进程中除所述占用内存最小的进程外的其他进程作为冗余进程,并终止所述冗余进程,以实现对所述冗余进程的清理;
运行模块,用于当清理完成时,在所述平台应用中运行所述第一插件应用。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括存储模块;
所述存储模块,用于如果在所述平台应用的运行过程中,检测到第二插件应用对指定接口的自发性调用事件,则提取所述第二插件应用的应用特征信息,并将所述第二插件应用的应用特征信息存储至所述恶意插件特征库,其中,所述指定接口为账户接口、账户资料读取接口、远程控制接口中任一个;
或,
所述存储模块,用于获取用户为第三插件应用添加的标识信息,当所述标识信息为指定标识信息时,提取所述第三插件应用的应用特征信息,将所述第三插件应用的应用特征信息存储至所述恶意插件特征库。
8.根据权利要求6所述的装置,其特征在于,所述清理模块还用于:
当匹配结束时,提取所述终端系统中各个进程的进程特征信息,将所述各个进程的进程特征信息在冗余进程特征库进行匹配,如果匹配成功,则将匹配成功的进程特征信息对应的进程作为冗余进程,并终止所述冗余进程,以实现对所述冗余进程的清理;所述冗余进程特征库用于存储冗余进程的进程特征信息。
9.根据权利要求6所述的装置,其特征在于,所述清理模块还用于:
当匹配结束时,对于所述终端系统中的每个进程,检测所述进程所属应用的运行状态,如果所述进程所属应用处于后台运行状态或处于未运行状态,则将所述进程作为冗余进程,并终止所述冗余进程,以实现对所述冗余进程的清理。
10.根据权利要求6所述的装置,其特征在于,所述运行模块用于:
在所述平台应用中运行所述第一插件应用的过程中,对所述第一插件应用与服务器之间传输的数据进行加密。
CN201611064353.3A 2016-11-25 2016-11-25 应用运行的方法及装置 Active CN106709347B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611064353.3A CN106709347B (zh) 2016-11-25 2016-11-25 应用运行的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611064353.3A CN106709347B (zh) 2016-11-25 2016-11-25 应用运行的方法及装置

Publications (2)

Publication Number Publication Date
CN106709347A CN106709347A (zh) 2017-05-24
CN106709347B true CN106709347B (zh) 2019-06-11

Family

ID=58933989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611064353.3A Active CN106709347B (zh) 2016-11-25 2016-11-25 应用运行的方法及装置

Country Status (1)

Country Link
CN (1) CN106709347B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480983B (zh) * 2017-08-29 2018-08-07 上海明心信息科技有限公司 一种防盗手机支付系统
CN109977667A (zh) * 2017-12-22 2019-07-05 北京安天网络安全技术有限公司 智能设备的控制方法及装置
CN109034781B (zh) * 2018-06-27 2022-02-22 美味不用等(上海)信息科技股份有限公司 一种收银系统识别方法、识别装置及计算机可读存储介质
CN108959937A (zh) * 2018-06-29 2018-12-07 北京奇虎科技有限公司 插件处理方法、装置和设备
CN109213787B (zh) * 2018-11-07 2022-03-08 闫福录 一种集成特征库的防窃电算法芯片及防窃电方法
CN110445791B (zh) * 2019-08-12 2021-07-27 北京顺丰同城科技有限公司 插件认证方法及装置、插件认证信息的存储方法及装置
CN112948824B (zh) * 2021-03-31 2022-04-26 支付宝(杭州)信息技术有限公司 一种基于隐私保护的程序通信方法、装置及设备
CN113343239A (zh) * 2021-06-28 2021-09-03 Oppo广东移动通信有限公司 应用识别方法、装置、存储介质及电子设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101551753B (zh) * 2009-04-08 2012-04-25 腾讯科技(北京)有限公司 控制加载插件的装置及方法
CN101924762B (zh) * 2010-08-18 2013-02-27 北京奇虎科技有限公司 一种基于云安全的主动防御方法
CN102111417A (zh) * 2011-03-01 2011-06-29 中国工商银行股份有限公司 网上银行数据的认证方法、装置、服务器及系统
KR101200331B1 (ko) * 2011-05-12 2012-11-12 (주)에이티솔루션 크로스 도메인 간 전자서명 방법
CN103838731B (zh) * 2012-11-21 2016-08-03 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN104008004B (zh) * 2013-02-27 2017-11-03 联想(北京)有限公司 一种进程保护方法和电子设备
CN103560883B (zh) * 2013-10-30 2016-08-31 南京邮电大学 一种基于用户权限的安卓应用程序间的安全性鉴定方法
CN104111847B (zh) * 2014-06-26 2017-12-12 北京奇虎科技有限公司 一种提高游戏运行速度的方法及装置
CN104281804A (zh) * 2014-09-22 2015-01-14 深圳市金立通信设备有限公司 一种终端
CN105630560A (zh) * 2015-12-29 2016-06-01 北京金山安全软件有限公司 一种进程处理方法及装置

Also Published As

Publication number Publication date
CN106709347A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
CN106709347B (zh) 应用运行的方法及装置
US20210336780A1 (en) Key updating method, apparatus, and system
EP3200487B1 (en) Message processing method and apparatus
CN104125216B (zh) 一种提升可信执行环境安全性的方法、系统及终端
US10530921B2 (en) Method for unlocking terminal screen and terminal
CN104580167B (zh) 一种传输数据的方法、装置和系统
US20150319173A1 (en) Co-verification method, two dimensional code generation method, and device and system therefor
CN104424431B (zh) 一种重置虚拟机用户登陆密码的方法及装置
CN104780164A (zh) 一种运行游戏客户端的方法和装置
CN104901805B (zh) 一种身份鉴权方法、装置和系统
WO2015078274A1 (en) Devices and methods for password storage
CN106534093B (zh) 一种终端数据的处理方法、装置及系统
WO2018214748A1 (zh) 应用界面的显示方法、装置、终端及存储介质
CN109089229A (zh) 进行风险提示的方法、装置、存储介质及终端
CN109074171A (zh) 输入方法及电子设备
CN104573437A (zh) 信息认证方法、装置和终端
CN106708501B (zh) 活动监控方法及装置
CN105553718B (zh) 引导信息显示方法及装置
US11516654B2 (en) Method for automatically encrypting short message, storage device and mobile terminal
CN105488433B (zh) 终端密钥生成方法及装置
CN104104508B (zh) 校验方法、装置和终端设备
CN104683555B (zh) 短信管理方法和装置
CN106954211A (zh) 一种密钥写入方法及移动终端
CN108737341B (zh) 业务处理方法、终端及服务器
CN106658615B (zh) 一种切换通信网络的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant