CN107612901A - 一种应用加密方法及终端 - Google Patents
一种应用加密方法及终端 Download PDFInfo
- Publication number
- CN107612901A CN107612901A CN201710813836.7A CN201710813836A CN107612901A CN 107612901 A CN107612901 A CN 107612901A CN 201710813836 A CN201710813836 A CN 201710813836A CN 107612901 A CN107612901 A CN 107612901A
- Authority
- CN
- China
- Prior art keywords
- white list
- operating system
- application
- authentication information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种应用加密方法及终端,其中方法包括:在检测到针对目标应用的操作的情况下,操作系统获取应用白名单;在目标应用包含在应用白名单中的情况下,操作系统验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配;在验证匹配的情况下,操作系统执行针对目标应用的操作。本发明实施例通过保存应用白名单,可以提高用户信息的安全性。
Description
技术领域
本发明涉及通讯技术领域,具体涉及一种应用加密方法及终端。
背景技术
随着移动通信技术的飞速发展,手机等终端在人们的生活和工作中占据着越来越重要的作用,人们利用终端中各类应用进行娱乐、沟通、办公和购物,在终端的用途越来越丰富的情况下,应用中用户隐私的保护,越来越受到重视。
目前,为保护应用中用户的隐私信息,用户可以在第三方应用中设置对终端中某些应用进行加密,然而,当该第三方应用被卸载后,或者当终端进行刷机后,应用的加密信息丢失,终端仍然无法实现用户私密信息保护,从而降低了用户信息的安全性。
发明内容
本发明实施例提供一种应用加密方法及终端,可提高用户信息的安全性。
第一方面,本发明实施例提供了一种应用加密方法,该方法包括:
在检测到针对目标应用的操作的情况下,操作系统获取应用白名单;
在所述目标应用包含在所述应用白名单中的情况下,所述操作系统验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配;
在验证匹配的情况下,所述操作系统执行所述针对目标应用的操作。
第二方面,本发明实施例提供了一种应用加密方法,包括:
在接收到终端的操作系统发送的应用白名单及其唯一对应的身份标识的情况下,服务器保存所述应用白名单、所述唯一对应的身份标识与所述应用白名单的映射关系,所述身份标识为终端的设备身份标识和所述登录信息中的至少一种。
第三方面,本发明实施例提供了一种终端,该终端包括:
获取单元,用于在检测到针对目标应用的操作的情况下,获取应用白名单;
验证单元,用于在所述目标应用包含在所述应用白名单中的情况下,验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配;
执行单元,用于在验证匹配的情况下,执行所述针对目标应用的操作。
第四方面,本发明实施例提供了另一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持终端执行第一方面所描述的方法的应用程序代码,所述处理器被配置用于执行上述第一方面的方法。
第五方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
第六方面,本发明实施例提供了另一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第二方面的方法。
本发明实施例通过将操作系统设置的应用白名单保存在服务器上,在检测到针对目标应用的操作时,获取该保存在服务器上的应用白名单,根据目标应用是否在应用白名单中决定是否对目标应用进行身份信息的验证,无需通过第三方应用,而是在操作系统中即可对应用中信息进行加密,避免了通过第三方应用进行应用加密时,第三方应用被卸载后,或者当终端进行刷机后,应用的加密信息丢失,从而可以提高用户信息的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用加密方法的示意流程图;
图2是本发明另一实施例提供的一种应用加密方法的示意流程图;
图3是本发明又一实施例提供的一种应用加密方法的示意流程图;
图4是本发明实施例提供的一种验证终端的登录信息的界面示意图;
图5是本发明实施例提供的一种终端中接收应用白名单的界面示意图;
图6是本发明实施例提供的一种终端的示意框图;
图7是本发明另一实施例提供的一种终端示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
请参见图1,图1是本发明实施例提供一种应用加密方法的示意流程图,图1是从终端的角度描述的,如图1所示,该应用加密方法可包括:
S101、终端在检测到针对目标应用的操作的情况下,操作系统获取应用白名单。
具体地,目标应用的操作是打开所述目标应用、卸载所述目标应用、清除所述目标应用的数据中的一种。用户可以设置对目标应用的这些操作进行权限限定。该白名单可以是预存在本地的白名单,也可以是操作系统实时去服务器获取的白名单。
S102、在目标应用包含在应用白名单中的情况下,终端的操作系统验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配。
具体地,可以在本地保存应用白名单,本地保存的应用白名单可以是服务器预先下发给操作系统的,也可以是操作系统将白名单发送给服务器时,保存在本地的,当本地保存的应用白名单未更新时,操作系统无需再去服务器根据身份标识下载应用白名单。当用户对应用白名单进行更新后,或者终端侧进行刷机时,操作系统可以保存更新的应用白名单,或者,操作系统向服务器发送包含身份标识的应用白名单请求,从服务器下载身份标识对应的应用白名单。
在操作系统检测到目标应用的操作时,去服务器获取应用白名单,包括:所述操作系统检测本地是否保存应用白名单;当本地保存所述应用白名单时,所述操作系统获取所述本地保存的应用白名单;当本地未保存所述应用白名单时,所述操作系统根据所述应用白名单唯一对应的身份标识从所述服务器获取所述应用白名单。该白名单可以是操作系统实时从服务器获取的。
S103、在验证匹配的情况下,终端的操作系统执行针对目标应用的操作。
具体地,目标应用的操作是打开所述目标应用、卸载所述目标应用、清除所述目标应用的数据中的一种。用户可以设置对目标应用的这些操作进行权限限定。
请参见图2,图2是本发明实施例提供一种应用加密方法的示意流程图,图2是从终端和服务器的角度进行描述的。如图2所示,该应用加密方法可包括:
S201、终端的操作系统向服务器发送应用白名单及其唯一对应的身份标识。
具体地,为保证终端设置的应用白名单的安全性,操作系统可以将应用白名单备份到服务器端。所述身份标识为终端的设备身份标识和所述登录信息中的至少一种。其中,终端的设备身份标识可以是终端的移动设备国际身份码(international mobileequipment identity,IMEI),也可以是网卡物理地址、中央处理机标识符、电子序列号、存储器身份标识和通信模块身份标识等唯一标识终端设备的硬件信息。登录信息可以是用户注册的、用于进行应用白名单设置使用的标识用户身份的登录信息,登录信息为终端认证过的、认定为合法的信息。
本实施例中,通过应用白名单与终端的身份标识对应关系发送并保存在服务器上,可以不通过第三方应用进行终端的应用白名单设置,直接在终端的操作系统中进行白名单设置,并且,即使进行终端刷机,同样可以利用终端的身份标识获取备份在服务器上的应用白名单,可以避免应用白名单保存在本地时,第三方应用的卸载或者刷机,使得丢失设置的应用白名单的情况,从而可以提高用户信息的安全性,也无需在刷机后重新设置应用白名单,可以提高应用白名单设置的便利性。
S202、服务器保存应用白名单、唯一对应的身份标识与应用白名单的映射关系。
具体地,服务器保存应用白名单、唯一对应的身份标识与应用白名单的映射关系后,终端的操作系统可以将该唯一对应的身份标识发送给服务器,服务器根据该唯一对应的身份标识获取到该终端操作系统设置的应用白名单,以便终端本地保存的应用白名单丢失后,从服务器重新找回应用白名单,从而提高了白名单设置的安全性和便利性。
S203、终端的操作系统检测到目标应用的操作。
具体地,目标应用的操作是打开所述目标应用、卸载所述目标应用、清除所述目标应用的数据中的一种。用户可以设置对目标应用的这些操作进行权限限定。
S204、操作系统向服务器发送应用白名单请求。
具体地,在操作系统检测到目标应用的操作时,获取应用白名单,包括:所述操作系统检测本地是否保存应用白名单;当本地保存所述应用白名单时,所述操作系统获取所述本地保存的应用白名单;当本地未保存所述应用白名单时,所述操作系统根据所述应用白名单唯一对应的身份标识从所述服务器获取所述应用白名单。
其中,本地保存的应用白名单可以是服务器预先下发给操作系统的,也可以是操作系统将白名单发送给服务器时,保存在本地的,当本地保存的应用白名单未更新时,操作系统无需再去服务器根据身份标识下载应用白名单。当用户对应用白名单进行更新后,或者终端侧进行刷机时,操作系统可以保存更新的应用白名单,或者,操作系统向服务器发送包含身份标识的应用白名单请求,从服务器下载身份标识对应的应用白名单。
S205、服务器将应用白名单发送给终端的操作系统。
具体地,服务器接收到终端发送的应用白名单请求时,将应用白名单发送给终端的操作系统。操作系统可以将该应用白名单保存在本地,当用户未对应用白名单进行更新时,后续使用应用白名单时,可以从本地获取,无需重新去服务器下载,当用户对应用白名单进行更新,或者终端进行刷机后,可以重新执行步骤S204。
S206、操作系统验证第一身份验证信息是否与第二身份验证信息匹配。
本实施例中,在操作系统验证第一身份验证信息与第二身份验证信息匹配的情况下,表明身份验证通过,执行步骤S206;在操作系统验证第一身份验证信息与第二身份验证信息不匹配的情况下,表明身份验证未通过,则操作系统拒绝执行针对目标应用的操作,结束。
具体地,第一身份验证信息和第二身份验证信息是字符密码、触摸轨迹、指纹特征、人脸特征和虹膜特征中的至少一种。在操作系统中,用户可以预先通过触摸屏、指纹识别模块和摄像头等输入装置采集上述第二身份验证信息,并保存在操作系统中。当需要验证身份信息是否匹配时,可以重新通过上述输入装置采集第一身份验证信息。
其中,当第一身份验证信息包含字符密码时,第二身份验证信息包含的字符密码与第一身份验证信息包含的字符密码完全相同时,表明二者匹配;当第一身份验证信息包含触摸轨迹、指纹特征、人脸特征和虹膜特征中的至少一种时,第一身份验证信息与第二身份验证信息匹配可以理解为二者的特征信息匹配度大于等于预设阈值,当二者的特征信息匹配度小于预设阈值时,第一身份验证信息与第二身份验证信息不匹配。也可以通过其他方式定义二者匹配,本实施例不做限定。
具体地,预存在本地的第二身份验证信息也可以是和应用白名单、身份标识一起发送给由操作系统发送给服务器的,并和应用白名单一起与身份标识唯一对应。当本地保存的第二身份信息丢失时,可以通过身份标识去服务器重新下载第二身份信息。所述操作系统验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配包括:所述操作系统检测本地是否保存第二身份验证信息;在本地保存所述第二身份验证信息的情况下,所述操作系统检测所述第一身份验证信息和所述本地保存的第二身份验证信息是否相同;在本地未保存所述第二身份验证信息的情况下,所述操作系统根据所述唯一对应的身份标识获取所述服务器上预存的第二身份验证信息,检测所述第一身份验证信息和所述服务器上预存的第二身份验证信息是否相同。
S207、操作系统执行针对目标应用的操作。
具体地,在步骤S203中目标应用的操作是打开所述目标应用、卸载所述目标应用、清除所述目标应用的数据中的一种,对应的,执行与步骤S203中检测到的目标应用的操作。
在图2所描述应用加密方法中,通过将操作系统设置的应用白名单保存在服务器上,在检测到针对目标应用的操作时,获取该保存在服务器上的应用白名单,根据目标应用是否在应用白名单中决定是否对目标应用进行身份信息的验证,无需通过第三方应用,而是在操作系统中即可对应用中信息进行加密,避免了通过第三方应用进行应用加密时,第三方应用被卸载后,或者当终端进行刷机后,应用的加密信息丢失,从而可以提高用户信息的安全性。
请参见图3,图3是本发明另一实施例提供的一种应用加密方法的示意流程图,如图3所示,该应用加密方法可包括:
S301、操作系统在接收到用于进入应用白名单设置界面的指令时,验证终端的登录信息。
具体地,在验证终端的登录信息通过的情况下,表明登录信息合法,执行步骤S302,在验证终端的登录信息不通过的情况下,表明登录信息不合法,要求重新验证或者结束。
其中,用于进入应用白名单设置界面的指令可以是在终端侧点击用于设置应用白名单的功能按钮,该登录信息可以是经过在终端中注册的终端认可的合法的账号和密码,例如,当终端为手机时,该登录信息可以是手机初始化时注册的手机账号和对应的密码。对应的密码的形式可以是字符密码、触摸轨迹、指纹特征、人脸特征和虹膜特征中的至少一种。
例如,请参阅图4,图4是本发明实施例提供的一种验证终端的登录信息的界面示意图,如图4所示,当在手机侧点击“应用加密”按键时,可以通过用户在账号和密码框中的输入对终端的登录信息进行验证。
S302、操作系统进入应用白名单设置界面,在应用白名单设置界面上接收应用白名单。
具体地,在所述终端的登录信息验证通过时的情况下,操作系统进入应用白名单设置界面,在应用白名单设置界面上接收应用白名单。
例如,请参阅图5,图5是本发明实施例提供的一种终端中接收应用白名单的界面示意图,如图5所示,在进入应用白名单设置界面后,用户可以在应用白名单设置界面勾选需要进行加密的应用,在用户设置完成后可以点击“保存”按键,则勾选的应用相应的保存在应用白名单中。在未保存前,若用户想撤销本次设置,可点击撤销按键,不保存本次应用白名单的设置。
S303、操作系统向服务器发送应用白名单及其唯一对应的身份标识。
具体地,所述身份标识为终端的设备身份标识和所述登录信息中的至少一种。操作系统可以只向服务器发送应用白名单及其唯一对应的身份标识,预存在本地的第二身份验证信息也可以是和应用白名单、身份标识一起发送给由操作系统发送给服务器的,并和应用白名单一起与身份标识唯一对应。当本地保存的第二身份信息丢失时,可以通过身份标识去服务器重新下载第二身份信息。
S304、服务器保存应用白名单、唯一对应的身份标识与应用白名单的映射关系。
S305、终端的操作系统检测到目标应用的操作。
S306、操作系统向服务器发送应用白名单请求。
S307、服务器将应用白名单发送给终端的操作系统。
S308、操作系统验证第一身份验证信息是否与第二身份验证信息匹配。
S309、操作系统执行针对目标应用的操作。
具体地,步骤S303-S309的具体描述可参考图2所描述的实施例中的步骤S201-S207,这里不再赘述。
在图3所描述应用加密方法中,通过将操作系统设置的应用白名单保存在服务器上,在检测到针对目标应用的操作时,获取该保存在服务器上的应用白名单,根据目标应用是否在应用白名单中决定是否对目标应用进行身份信息的验证,无需通过第三方应用,而是在操作系统中即可对应用中信息进行加密,避免了通过第三方应用进行应用加密时,第三方应用被卸载后,或者当终端进行刷机后,应用的加密信息丢失,从而可以提高用户信息的安全性。
请参见图6,图6是本发明实施例提供的一种终端的示意框图。如图6所示,该终端可以包括:
获取单元601,用于在检测到针对目标应用的操作的情况下,获取应用白名单;
验证单元602,用于在所述目标应用包含在所述应用白名单中的情况下,验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配;
执行单元603,用于在验证匹配的情况下,执行所述针对目标应用的操作。
作为一种可能的实施方式,所述目标应用的操作是打开所述目标应用、卸载所述目标应用、清除所述目标应用的数据中的一种。
作为一种可能的实施方式,所述获取单元601获取应用白名单之前,所验证单元602,还用于在接收到用于进入应用白名单设置界面的指令的情况下,验证终端的登录信息;
所述终端还包括:
设置单元604,用于当在所述终端的登录信息验证通过的情况下,进入所述应用白名单设置界面,在所述应用白名单设置界面上接收应用白名单;
发送单元605,用于将所述应用白名单及其唯一对应的身份标识,发送给所述服务器,以使所述服务器保存所述应用白名单、所述唯一对应的身份标识与所述应用白名单的映射关系,所述身份标识为终端的设备身份标识和所述登录信息中的至少一种。
作为一种可能的实施方式,所述发送单元605,用于将所述应用白名单及其唯一对应的身份标识,发送给所述服务器,包括:将所述应用白名单和所述第二身份验证信息及其唯一对应的身份标识,发送给所述服务器;
所述验证单元602验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配包括:检测本地是否保存第二身份验证信息;在本地保存所述第二身份验证信息的情况下,检测所述第一身份验证信息和所述本地保存的第二身份验证信息是否相同;在本地未保存所述第二身份验证信息的情况下,所述操作系统根据所述唯一对应的身份标识获取所述服务器上预存的第二身份验证信息,检测所述第一身份验证信息和所述服务器上预存的第二身份验证信息是否相同。
作为一种可能的实施方式,所述获取单元601获取应用白名单包括:所述操作系统检测本地是否保存应用白名单;当本地保存所述应用白名单时,所述操作系统获取所述本地保存的应用白名单;当本地未保存所述应用白名单时,所述操作系统根据所述应用白名单唯一对应的身份标识从所述服务器获取所述应用白名单。
作为一种可能的实施方式,所述第一身份验证信息和第二身份验证信息是字符密码、触摸轨迹、指纹特征、人脸特征和虹膜特征中的至少一种。
在图6所描述终端的示意框图中,通过将操作系统设置的应用白名单保存在服务器上,在检测到针对目标应用的操作时,获取该保存在服务器上的应用白名单,根据目标应用是否在应用白名单中决定是否对目标应用进行身份信息的验证,无需通过第三方应用,而是在操作系统中即可对应用中信息进行加密,避免了通过第三方应用进行应用加密时,第三方应用被卸载后,或者当终端进行刷机后,应用的加密信息丢失,从而可以提高用户信息的安全性。
请参见图7,图7是本发明另一实施例提供的一种终端示意框图。如图7所示,本实施例中的终端可以包括:一个或多个处理器701;一个或多个输入设备702,一个或多个通信接口703、存储器704和总线705。上述处理器701、输入设备702、通信接口703和存储器704通过总线705连接。存储器704用于存储指令,处理器701用于执行存储器704存储的指令。其中,输入设备702可以是触摸屏,用于检测目标应用的操作,通信接口703用于与服务器进行通信,处理器701用于:
在检测到针对目标应用的操作的情况下,获取应用白名单;
在目标应用包含在应用白名单中的情况下,验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配;
在验证匹配的情况下,执行针对目标应用的操作。
作为一种可能的实施方式,目标应用的操作是打开目标应用、卸载目标应用、清除目标应用的数据中的一种。
作为一种可能的实施方式,处理器701获取应用白名单之前,处理器701还用于调用存储器704中的指令执行以下操作:
在接收到用于进入应用白名单设置界面的指令的情况下,验证终端的登录信息;在终端的登录信息验证通过的情况下,进入应用白名单设置界面,在应用白名单设置界面上接收应用白名单;
处理器701还用于控制通信接口703执行以下操作:将应用白名单及其唯一对应的身份标识,发送给服务器,以使服务器保存应用白名单、唯一对应的身份标识与应用白名单的映射关系,身份标识为终端的设备身份标识和登录信息中的至少一种。
作为一种可能的实施方式,处理器701将应用白名单及其唯一对应的身份标识,发送给服务器,包括:处理器701控制通信接口703将应用白名单和第二身份验证信息及其唯一对应的身份标识,发送给服务器;
处理器701验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配包括:
检测本地是否保存第二身份验证信息;当在本地保存第二身份验证信息的情况下,检测第一身份验证信息和本地保存的第二身份验证信息是否相同;当在本地未保存第二身份验证信息的情况下,通信接口703接收服务器上预存的唯一对应的身份标识对应的第二身份验证信息,通信接口703将第二身份验证信息发送给处理器701,处理器701接收第二身份验证信息,检测第一身份验证信息和服务器上预存的第二身份验证信息是否相同。
作为一种可能的实施方式,处理器701控制通信接口703获取预存在服务器上的应用白名单包括:处理器701检测本地是否保存应用白名单;当本地保存应用白名单时,获取本地保存的应用白名单;当本地未保存应用白名单时,通信接口703接收服务器发送的唯一对应的身份标识对应的应用白名单,通信接口703将应用白名单发送给处理器701,处理器701接收应用白名单。
作为一种可能的实施方式,输入设备702还可以包含指纹采集传感器、摄像头中的至少一种,用于获取第一身份信息,第一身份验证信息和第二身份验证信息是字符密码、触摸轨迹、指纹特征、人脸特征和虹膜特征中的至少一种。
在图7所描述的终端的示意框图中,通过将操作系统设置的应用白名单保存在服务器上,在检测到针对目标应用的操作时,获取该保存在服务器上的应用白名单,根据目标应用是否在应用白名单中决定是否对目标应用进行身份信息的验证,无需通过第三方应用,而是在操作系统中即可对应用中信息进行加密,避免了通过第三方应用进行应用加密时,第三方应用被卸载后,或者当终端进行刷机后,应用的加密信息丢失,从而可以提高用户信息的安全性。
应当理解,在本发明实施例中,所称处理器701可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备702可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等。
存储器704可以包括只读存储器和随机存取存储器,并向处理器701和801提供指令和数据。存储器704的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器、输入设备、输出设备可执行本发明实施例提供的应用加密的方法的实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述图1、图2和图3所示方法实施例的流程。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端、服务器和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种应用加密方法,其特征在于,包括:
在检测到针对目标应用的操作的情况下,操作系统获取应用白名单;
在所述目标应用包含在所述应用白名单中的情况下,所述操作系统验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配;
在验证匹配的情况下,所述操作系统执行所述针对目标应用的操作。
2.根据权利要求1所述的方法,其特征在于,所述目标应用的操作是打开所述目标应用、卸载所述目标应用、清除所述目标应用的数据中的一种。
3.根据权利要求1所述的方法,其特征在于,所述操作系统获取应用白名单之前,所述方法还包括:
在接收到用于进入应用白名单设置界面的指令的情况下,操作系统验证终端的登录信息;
在所述终端的登录信息验证通过的情况下,所述操作系统进入所述应用白名单设置界面,在所述应用白名单设置界面上接收应用白名单;
所述操作系统将所述应用白名单及其唯一对应的身份标识,发送给所述服务器,以使所述服务器保存所述应用白名单、所述唯一对应的身份标识与所述应用白名单的映射关系,所述身份标识为终端的设备身份标识和所述登录信息中的至少一种。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述操作系统将所述应用白名单及其唯一对应的身份标识,发送给所述服务器,包括:
所述操作系统将所述应用白名单和所述第二身份验证信息及其唯一对应的身份标识,发送给所述服务器;
所述操作系统验证接收到的第一身份验证信息是否与预存的第二身份验证信息匹配包括:
所述操作系统检测本地是否保存第二身份验证信息;
在本地保存所述第二身份验证信息的情况下,所述操作系统检测所述第一身份验证信息和所述本地保存的第二身份验证信息是否相同;
在本地未保存所述第二身份验证信息的情况下,所述操作系统根据所述唯一对应的身份标识获取所述服务器上预存的第二身份验证信息,检测所述第一身份验证信息和所述服务器上预存的第二身份验证信息是否相同。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述操作系统获取应用白名单包括:
所述操作系统检测本地是否保存有应用白名单;
在本地保存所述应用白名单的情况下,所述操作系统获取所述本地保存的应用白名单;
在本地未保存所述应用白名单的情况下,所述操作系统根据所述应用白名单唯一对应的身份标识从所述服务器获取所述应用白名单。
6.根据权利要求1至3任一项所述的方法,其特征在于,所述第一身份验证信息和所述第二身份验证信息是字符密码、触摸轨迹、指纹特征、人脸特征和虹膜特征中的至少一种。
7.一种应用加密方法,其特征在于,包括:
在接收到终端的操作系统发送的应用白名单及其唯一对应的身份标识的情况下,服务器保存所述应用白名单、所述唯一对应的身份标识与所述应用白名单的映射关系,所述身份标识为终端的设备身份标识和所述登录信息中的至少一种。
8.一种终端,其特征在于,包括用于执行如权利要求1-6任一权利要求所述的方法的单元。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储应用程序代码,所述处理器被配置用于调用所述程序代码,执行如权利要求1-6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710813836.7A CN107612901A (zh) | 2017-09-11 | 2017-09-11 | 一种应用加密方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710813836.7A CN107612901A (zh) | 2017-09-11 | 2017-09-11 | 一种应用加密方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107612901A true CN107612901A (zh) | 2018-01-19 |
Family
ID=61063113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710813836.7A Withdrawn CN107612901A (zh) | 2017-09-11 | 2017-09-11 | 一种应用加密方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107612901A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414201A (zh) * | 2018-04-26 | 2019-11-05 | 仁宝电脑工业股份有限公司 | 具有指纹验证功能的电子装置及其操作方法 |
WO2019223687A1 (zh) * | 2018-05-22 | 2019-11-28 | 中兴通讯股份有限公司 | 会议权限控制方法及系统、服务器、终端、存储介质 |
EP3618474A1 (en) * | 2018-08-27 | 2020-03-04 | Shenzhen IVPS Technology Co., Ltd. | Method for setting password for electronic cigarette, system, storage medium, and electronic cigarette |
CN111935159A (zh) * | 2020-08-13 | 2020-11-13 | 工银科技有限公司 | 多系统间互信认证方法、装置及系统 |
CN112925534A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用卸载方法及装置 |
CN113827983A (zh) * | 2021-09-24 | 2021-12-24 | 深圳市白日梦网络科技有限公司 | 一种操作系统与游戏应用交互的方法及装置 |
CN113923703A (zh) * | 2020-07-08 | 2022-01-11 | 中国移动通信有限公司研究院 | 一种状态检测方法、装置和存储介质 |
CN114091014A (zh) * | 2021-10-29 | 2022-02-25 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN114676412A (zh) * | 2020-12-24 | 2022-06-28 | 成都鼎桥通信技术有限公司 | Usb key设备的验证方法、装置和存储介质 |
-
2017
- 2017-09-11 CN CN201710813836.7A patent/CN107612901A/zh not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414201A (zh) * | 2018-04-26 | 2019-11-05 | 仁宝电脑工业股份有限公司 | 具有指纹验证功能的电子装置及其操作方法 |
WO2019223687A1 (zh) * | 2018-05-22 | 2019-11-28 | 中兴通讯股份有限公司 | 会议权限控制方法及系统、服务器、终端、存储介质 |
EP3618474A1 (en) * | 2018-08-27 | 2020-03-04 | Shenzhen IVPS Technology Co., Ltd. | Method for setting password for electronic cigarette, system, storage medium, and electronic cigarette |
US11483304B2 (en) | 2018-08-27 | 2022-10-25 | Shenzhen Ivps Technology Co., Ltd | Method for setting password for electronic cigarette, system, storage medium, and electronic cigarette |
CN113923703A (zh) * | 2020-07-08 | 2022-01-11 | 中国移动通信有限公司研究院 | 一种状态检测方法、装置和存储介质 |
CN111935159A (zh) * | 2020-08-13 | 2020-11-13 | 工银科技有限公司 | 多系统间互信认证方法、装置及系统 |
CN114676412A (zh) * | 2020-12-24 | 2022-06-28 | 成都鼎桥通信技术有限公司 | Usb key设备的验证方法、装置和存储介质 |
CN112925534A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用卸载方法及装置 |
CN113827983A (zh) * | 2021-09-24 | 2021-12-24 | 深圳市白日梦网络科技有限公司 | 一种操作系统与游戏应用交互的方法及装置 |
CN114091014A (zh) * | 2021-10-29 | 2022-02-25 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107612901A (zh) | 一种应用加密方法及终端 | |
CN107704765A (zh) | 一种接口访问方法、服务器及计算机可读存储介质 | |
CN106341381B (zh) | 管理机架服务器系统的安全金钥的方法与系统 | |
US8370899B2 (en) | Disposable browser for commercial banking | |
CN105052108B (zh) | 自动欺骗性数字证书检测 | |
US9292694B1 (en) | Privacy protection for mobile devices | |
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
CN106357672B (zh) | 一种登录方法和终端 | |
CN109472166A (zh) | 一种电子签章方法、装置、设备及介质 | |
CN107086984A (zh) | 一种获取和生成验证码的方法、终端及服务器 | |
CN107465730A (zh) | 一种业务请求方法及终端 | |
CN107038369A (zh) | 一种资源访问控制的方法及终端 | |
CN107466031A (zh) | 一种保护数据的方法及终端 | |
CN108475304B (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
CN107169343A (zh) | 一种控制应用程序的方法及终端 | |
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
CN108335105A (zh) | 数据处理方法及相关设备 | |
CN105306202B (zh) | 身份验证方法、装置及服务器 | |
CN107967422A (zh) | 一种验证实现方法及电子终端 | |
CN107370872A (zh) | 一种终端锁机和控制终端锁机的方法、终端及控制设备 | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
US10826901B2 (en) | Systems and method for cross-channel device binding | |
CN106685945A (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
CN107105103A (zh) | 一种信息填写方法及信息填写装置 | |
US11379568B2 (en) | Method and system for preventing unauthorized computer processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180119 |
|
WW01 | Invention patent application withdrawn after publication |