CN107169343A - 一种控制应用程序的方法及终端 - Google Patents

一种控制应用程序的方法及终端 Download PDF

Info

Publication number
CN107169343A
CN107169343A CN201710281466.7A CN201710281466A CN107169343A CN 107169343 A CN107169343 A CN 107169343A CN 201710281466 A CN201710281466 A CN 201710281466A CN 107169343 A CN107169343 A CN 107169343A
Authority
CN
China
Prior art keywords
identity
default application
default
proof
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710281466.7A
Other languages
English (en)
Inventor
刘岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jinli Communication Equipment Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201710281466.7A priority Critical patent/CN107169343A/zh
Publication of CN107169343A publication Critical patent/CN107169343A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种控制应用程序的方法及终端,其中,所述方法包括:若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应;若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。本发明实施例能够提高终端内数据的安全性和可靠性。

Description

一种控制应用程序的方法及终端
技术领域
本发明涉及电子技术领域,尤其涉及一种控制应用程序的方法及终端。
背景技术
随着各种各样网络应用程序(Application,APP)的推广,用户可在终端的应用市场下载并安装自己需要的应用程序,从而扩展终端的功能。
随着终端内安装的应用程序越来越多,用户在使用各种应用程序时,各应用会产生大量交互数据,第一应用程序可能调用第二应用程序的交互数据。其中,交互数据可能包括用户不希望别人看到的隐私信息,例如,个人信息、重要信息或敏感信息等。
如果对各应用程序的交互数据保护不当,很容易造成用户的隐私信息泄露。
发明内容
本发明实施例提供一种控制应用程序的方法及终端,能够提高终端内数据的安全性和可靠性。
第一方面,本发明实施例提供了一种控制应用程序的方法,该方法包括:
若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;
根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;
通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应;
若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
另一方面,本发明实施例提供了一种终端,该终端包括:
获取单元,用于若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;
确定单元,用于根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;
身份校验单元,用于通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应;
控制单元,用于若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
本发明实施例通过若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个;若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。由于在检测到触发启动第一预设应用的预设操作时,核实第一预设应用为其对应的目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用;当识别到第一预设应用信息被恶意篡改时,终端不运行第一预设应用,以防止因运行被恶意篡改信息的预设应用而导致泄露该预设应用的隐私信息。终端通过设置至少两个相互隔离的运行环境,不同信息安全等级的预设应用运行在至少两个相互隔离的运行环境,以防止信息安全等级不同的两个或多个应用程序之间进行数据交互期间调用用户的隐私信息,而导致信息泄露的情况,能够提高终端内数据的安全性和可靠性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种控制应用程序的方法的示意流程图;
图2是本发明另一实施例提供的一种控制应用程序的方法的示意流程图;
图3是本发明实施例提供的一种终端的示意性框图;
图4是本发明另一实施例提供的一种终端示意性框图;
图5是本发明再一实施例提供的一种终端示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
请参见图1,图1是本发明实施例提供的一种控制应用程序的方法的示意流程图。本实施例中控制应用程序的方法的执行主体为终端,终端内具有至少两个相互隔离的运行环境,每个独立的运行环境对应不同的安全信任根。终端可以为手机、平板电脑等移动终端。如图1所示的控制应用程序的方法可包括以下步骤:
S101:若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识。
终端在正常工作时,在检测到触发启动第一应用的预设操作时,根据第一应用的信息判断第一应用是否为预设应用,如果第一应用为预设应用,终端识别为当前检测到触发启动第一预设应用的预设操作,获取第一预设应用的标识。
检测到触发启动第一应用的预设操作可以是:检测到用户点击第一应用的应用图标,也可以是在其他应用的交互界面点击第一应用的相关链接或接口。
预设应用为终端内预先存储的需要保护其信息安全的应用,该应用可以为涉及用户个人信息、重要信息或敏感信息等隐私信息的应用。
预设应用的数目可以为一个,也可以为至少两个,此处不做限制。第一预设应用的标识可以为第一预设应用的名称。
S102:根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级。
终端内预设存储了预设应用与信息安全等级的预设对应关系,终端根据第一预设应用的标识、预设应用与信息安全等级的预设对应关系,确定第一预设应用对应的信息安全等级。
其中,信息安全等级可以分为普通级别以及重要级别,也可以设置三个或更多个信息安全等级,具体可根据实际需要进行设置。
S103:通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个。
终端内具有至少两个相互隔离的运行环境,每个运行环境所运行的预设应用的信息安全等级不同。每个运行环境对应不同的安全秘钥根,安全秘钥根是指存储根密钥的存储区域,安全芯片是目前最为安全的存储密钥的地方,所以安全芯片可以作为安全信任根。即每个运行环境需要依托于各自对应的安全芯片作为安全信任根。
其中,运行环境的数据库(运行环境对应的安全芯片中)保存有该运行环境允许运行的所有预设应用对应的秘钥根,根秘钥用于对该运行环境允许运行的预设应用进行身份校验。
终端根据第一预设应用的信息安全等级确定第一预设应用对应的目标运行环境,在确定第一预设应用对应的目标运行环境时,从该目标运行环境获取第一预设应用对应的根秘钥,并在目标运行环境中采用获取到的根秘钥对第一预设应用进行身份校验,以核实第一预设应用是否属于目标运行环境允许运行的预设应用。
其中,运行环境与信息安全等级相对应。当终端只有两个运行环境时,两个不同的运行环境所允许运行的预设应用的信息安全等级不同,同一运行环境允许运行的预设应用的信息安全等级均相同。当终端内设有3个或3个以上的运行环境时,各运行环境所允许运行的预设应用的信息安全等级各不相同,同一运行环境允许运行的预设应用的信息安全等级可以相同,也可以不同(此时,同一运行环境所允许运行的预设应用的信息安全等级属于同一预设区间或预设范围)。
当终端确认第一预设应用是目标运行环境所允许运行的预设应用时,执行S104;当终端确认第一预设应用不是目标运行环境所允许的预设应用时,识别为第一预设应用信息被恶意篡改,结束本次控制流程,返回S101。
S104:若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
当终端确认第一预设应用是目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用。
可以理解的是,运行第一预设应用产生的交互数据保存于第一预设应用对应的目标运行环境。
上述方案,终端若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个;若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。由于在检测到触发启动第一预设应用的预设操作时,核实第一预设应用为其对应的目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用;当识别到第一预设应用信息被恶意篡改时,终端不运行第一预设应用,以防止因运行被恶意篡改信息的预设应用而导致泄露该预设应用的隐私信息。终端通过设置至少两个相互隔离的运行环境,不同信息安全等级的预设应用运行在至少两个相互隔离的运行环境,以防止信息安全等级不同的两个或多个应用程序之间进行数据交互期间调用用户的隐私信息,而导致信息泄露的情况,能够提高终端内数据的安全性和可靠性。
请参见图2,图2是本发明另一实施例提供的一种控制应用程序的方法的示意流程图。本实施例中控制应用程序的方法的执行主体为终端,终端内具有至少两个相互隔离的运行环境,每个独立的运行环境对应不同的安全信任根。终端可以为手机、平板电脑等移动终端。如图2所示的控制应用程序的方法可包括以下步骤:
S201:若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识。
本实施例中S201与上一实施例的S101相同,具体请参阅上一实施例中S101的具体描述,此处不赘述。
S202:根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级。
终端内预设存储了预设应用与信息安全等级的预设对应关系,终端根据第一预设应用的标识、预设应用与信息安全等级的预设对应关系,确定第一预设应用对应的信息安全等级。
其中,信息安全等级可以分为普通级别以及重要级别,也可以设置三个或更多个信息安全等级,具体可根据实际需要进行设置。
S203:通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个。
终端内具有至少两个相互隔离的运行环境,每个运行环境所运行的预设应用的信息安全等级不同。每个运行环境对应不同的安全秘钥根,安全秘钥根是指存储根密钥的存储区域,安全芯片是目前最为安全的存储密钥的地方,所以安全芯片可以作为安全信任根。即每个运行环境需要依托于各自对应的安全芯片作为安全信任根。
其中,运行环境的数据库(运行环境对应的安全芯片中)保存有该运行环境允许运行的所有预设应用对应的秘钥根,根秘钥用于对该运行环境允许运行的预设应用进行身份校验。
终端根据第一预设应用的信息安全等级确定第一预设应用对应的目标运行环境,在确定第一预设应用对应的目标运行环境时,从该目标运行环境获取第一预设应用对应的根秘钥,并在目标运行环境中采用获取到的根秘钥对第一预设应用进行身份校验,以核实第一预设应用是否属于目标运行环境允许运行的预设应用。
其中,运行环境与信息安全等级相对应。当终端只有两个运行环境时,两个不同的运行环境所允许运行的预设应用的信息安全等级不同,同一运行环境允许运行的预设应用的信息安全等级均相同。当终端内设有3个或3个以上的运行环境时,各运行环境所允许运行的预设应用的信息安全等级各不相同,同一运行环境允许运行的预设应用的信息安全等级可以相同,也可以不同(此时,同一运行环境所允许运行的预设应用的信息安全等级属于同一预设区间或预设范围)。
下面以终端内包括两个安全芯片,两个安全芯片分别对应两个相互隔离的运行环境为例进行说明。
例如,当第一预设应用的安全信息等级为普通级别,普通级别对应的目标运行环境为第一运行环境时,终端从第一运行环境中获取第一预设应用对应的根秘钥,并在第一运行环境中采用获取到的根秘钥对第一预设应用进行身份校验;当第一预设应用的安全信息等级为重要级别,重要级别对应的目标运行环境为第二运行环境时,终端从第二运行环境中获取第一预设应用对应的根秘钥,并在第二运行环境中采用获取到的根秘钥对第一预设应用进行身份校验。
进一步地,当终端内设有第一运行环境以及第二运行环境时,S203可以包括:
若所述第一预设应用对应第一信息安全等级,则通过第一运行环境对所述第一预设应用进行身份校验;若所述第一预设应用对应第二信息安全等级,则通过第二运行环境对所述第一预设应用进行身份校验;其中,所述第一运行环境对应第一安全信任根,所述第二运行环境对应第二安全信任根。
下面以终端内包括两个安全芯片,两个安全芯片分别对应两个相互隔离的运行环境为例进行说明。第一运行环境对应第一安全信任根(第一运行环境依托于第一安全芯片),第二运行环境对应第二安全信任根(第二运行环境依托于第二安全芯片),第一运行环境允许运行的预设应用的信息安全等级与第二运行环境允许运行的预设应用的信息安全等级不同。
例如,当第一预设应用的安全信息等级为普通级别,普通级别对应的目标运行环境为第一运行环境时,终端从第一运行环境中获取第一预设应用对应的根秘钥,并在第一运行环境中采用获取到的根秘钥对第一预设应用进行身份校验,以核实第一预设应用是否属于第一运行环境允许运行的预设应用。当终端确认第一预设应用是第一运行环境所允许运行的预设应用时,执行S204;当终端确认第一预设应用不是第一运行环境所允许的预设应用时,识别为第一预设应用信息被恶意篡改,结束本次控制流程,返回S201。
当第一预设应用的安全信息等级为重要级别,重要级别对应的目标运行环境为第二运行环境时,终端从第二运行环境中获取第一预设应用对应的根秘钥,并在第二运行环境中采用获取到的根秘钥对第一预设应用进行身份校验,以核实第一预设应用是否属于第二运行环境允许运行的预设应用。当终端确认第一预设应用是第二运行环境所允许运行的预设应用时,执行S204;当终端确认第一预设应用不是第二运行环境所允许的预设应用时,识别为第一预设应用信息被恶意篡改,结束本次控制流程,返回S201。
进一步地,S203可以包括S2031~S2033:
S2031:从所述第一预设应用中获取所述第一预设应用的唯一身份标识。
进一步地,所述唯一身份标识包括第一预设应用的包名或通过消息摘要算法计算得到的数字签名。
终端可以根据第一预设应用的标识从第一预设应用的相关文件(安装文件或运行数据产生的相关文件)中获取第一预设应用的包名。
终端还可以从第一预设应用中获取消息摘要算法(Message Digest Algorithm)计算得到的数字签名。数字签名可以是MD5值。MD5为消息摘要算法第五版。
具体地,第一预设应用的开发商在发布第一预设应用前,采用消息摘要算法第五版(Message Digest Algorithm,MD5)针对第一预设应用的一段信息产生信息摘要,以对第一预设应用进行数字签名,以防止被篡改。终端在安装了第一预设应用时,可以从第一预设应用的相关文件中获取MD5值。
S2032:从所述目标运行环境的数据库中获取所述第一预设应用对应的预设唯一身份标识。
预设唯一身份标识可以是包名,也可以是通过消息摘要算法计算得到的数字签名。
S2033:比较所述携带的唯一身份标识与所述预设唯一身份标识,从而对所述第一预设应用进行身份校验;其中,若所述携带的唯一身份标识与所述预设唯一身份标识相同,则所述校验结果为身份校验通过;若所述携带的唯一身份标识与所述预设唯一身份标识不相同,则所述校验结果为身份校验失败。
进一步地,当所述第一预设应用对应第一密钥对,所述第一秘钥对包括第一公钥以及第一私钥,所述目标运行环境对应第二秘钥对,所述第二秘钥对包括第二公钥以及第二私钥时,S203可以包括S2034~S2036:
S2034:通过所述第一预设应用向密管服务器发送第一报文。
S2035:接收所述密管服务器根据所述第一报文发送的第二报文;其中,所述第二报文由所述密管服务器采用所述第一预设应用对应的第一私钥对所述第一报文进行签名,并采用所述目标运行环境的第二公钥对签名后的所述第一报文进行加密得到。
其中,密管服务器的数据库中预先存储了所有预设应用的第一密钥对以及终端所支持的运行环境的密钥对(也可以只保存终端所支持的运行环境的公钥)。
密管服务器在接收到终端通过第一预设应用发送的第一报文时,获取第一预设应用的第一密钥对,以及获取获取目标运行环境对应的密钥对,并采用第一预设应用的第一私钥对第一报文进行签名,并采用目标运行环境对应的第二公钥对签名后的第一报文进行加密得到第二报文,并将第二报文发送至终端。
密管服务器采用第一预设应用的第一私钥对第一报文进行签名是指,采用第一私钥加密第一报文的其中一段数据。
S2036:控制所述目标运行环境采用所述目标运行环境对应的第二私钥对所述第二报文进行解密,以及采用所述第一预设应用对应的第一公钥对解密后的所述第二报文进行验签。
其中,若所述第二报文进行验签成功,则识别为身份校验通过;若所述第二报文进行验签失败,则识别为身份校验失败。
终端在接收到密管服务器根据第一报文发送的第二报文时,从目标运行环境中获取第一预设应用的第一密钥对,以及获取目标运行环境的第二密钥对,并控制目标运行环境采用目标运行环境对应的第二私钥对第二报文进行解密。终端在成功解密第二报文时,得到密管服务器采用第一预设应用的第一私钥进行签名后的报文(签名后的第一报文),此时,终端采用第一预设应用对应的第一公钥对解密后的第二报文进行验签。
终端采用第一预设应用对应的第一公钥对解密后的第二报文进行验签具体是指:终端采用第一预设应用对应的第一公钥对解密后的第二报文,解密第二报文中被密管服务器采用第一私钥进行加密的数据,以还原第一报文。
终端在还原第一报文时,将还原的第一报文与通过第一预设应用发送的第一报文进行比较,如果还原的第一报文与通过第一预设应用发送的第一报文相同,验签成功,终端识别为第一预设应用的身份校验通过。
终端采用第一预设应用对应的第一公钥无法解密第二报文中被密管服务器采用第一私钥进行加密的数据时,验签失败,识别为第一预设应用信息被恶意篡改,第一预设应用的身份校验失败。
可以理解的是,由于第一预设应用的唯一身份标识也可能被篡改,终端在执行S2031~S2033对第一预设应用身份校验通过时,还可以执行S2034~S2036,进一步对第一预设应用进行身份校验,以提高身份校验的准确度。
可以理解的是,在本实施例中,当终端内设有第一运行环境以及第二运行环境时,第一运行环境以及第二运行环境可以采用相同的身份校验方式对第一预设应用进行身份校验,也可以采用不同的身份校验方式对第一预设应用进行校验。当第一运行环境以及第二运行环境采用不同的身份校验方式对第一预设应用进行校验,第一运行环境允许运行的预设应用的信息安全等级高于第二运行环境允许运行的预设应用的信息安全等级时,第一运行环境可以执行S2031~S2033对第一预设应用进行身份校验,第二运行环境可以执行S2034~S2036对第一预设应用进行身份校验,或者第二运行环境可以执行S2031~S2033以及S2034~S2036对第一预设应用进行身份校验,具体可根据实际情况进行设置,此处不做限制。
S204:若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
当终端确认第一预设应用是目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用。
可以理解的是,运行第一预设应用产生的交互数据保存于第一预设应用对应的目标运行环境。
进一步地,当终端内设有第一运行环境以及第二运行环境时,S204可以包括:若所述第一运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第一运行环境运行所述第一预设应用;若所述第二运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第二运行环境运行所述第一预设应用。
例如,当终端确认第一预设应用是第一运行环境所允许运行的预设应用时,通过第一运行环境运行第一预设应用。终端确认第一预设应用是第二运行环境所允许运行的预设应用时,通过第二运行环境运行第一预设应用。
上述方案,终端若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个;若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。由于在检测到触发启动第一预设应用的预设操作时,核实第一预设应用为其对应的目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用;当识别到第一预设应用信息被恶意篡改时,终端不运行第一预设应用,以防止因运行被恶意篡改信息的预设应用而导致泄露该预设应用的隐私信息。终端通过设置至少两个相互隔离的运行环境,不同信息安全等级的预设应用运行在至少两个相互隔离的运行环境,以防止信息安全等级不同的两个或多个应用程序之间进行数据交互期间调用用户的隐私信息,而导致信息泄露的情况,能够提高终端内数据的安全性和可靠性。
终端可以采用不同的身份校验方式对第一预设应用进行身份校验,以提高身份校验的准确度。
参见图3,图3是本发明实施例提供的一种终端的示意性框图。终端可以为手机、平板电脑等移动终端,但并不限于此,还可以为其他终端,此处不做限制。本实施例的终端包括的各单元用于执行图1对应的实施例中的各步骤,具体请参阅图1以及图1对应的实施例中的相关描述,此处不赘述。本实施例的终端300包括:获取单元310、确定单元320、身份校验单元330以及控制单元340。
获取单元310用于若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识。
确定单元320用于根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级。
身份校验单元330用于通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应。
控制单元340用于若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
上述方案,终端若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个;若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。由于在检测到触发启动第一预设应用的预设操作时,核实第一预设应用为其对应的目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用;当识别到第一预设应用信息被恶意篡改时,终端不运行第一预设应用,以防止因运行被恶意篡改信息的预设应用而导致泄露该预设应用的隐私信息。终端通过设置至少两个相互隔离的运行环境,不同信息安全等级的预设应用运行在至少两个相互隔离的运行环境,以防止信息安全等级不同的两个或多个应用程序之间进行数据交互期间调用用户的隐私信息,而导致信息泄露的情况,能够提高终端内数据的安全性和可靠性。
参见图4,图4是本发明另一实施例提供的一种终端的示意性框图。终端可以为手机、平板电脑等移动终端,但并不限于此,还可以为其他终端,此处不做限制。本实施例的终端包括的各单元用于执行图2对应的实施例中的各步骤,具体请参阅图2以及图2对应的实施例中的相关描述,此处不赘述。本实施例的终端400包括:获取单元410、确定单元420、身份校验单元430以及控制单元440。身份校验单元430可以包括:身份标识获取单元431、预设身份标识获取单元432以及比较单元433。身份校验单元430还可以包括:报文发送单元434、报文接收单元435以及验签单元436。
获取单元410用于若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识。
确定单元420用于根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级。
身份校验单元430用于通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应。
进一步地,当所述运行环境的数目为两个时,身份校验单元430具体用于:若所述第一预设应用对应第一信息安全等级,则通过第一运行环境对所述第一预设应用进行身份校验;若所述第一预设应用对应第二信息安全等级,则通过第二运行环境对所述第一预设应用进行身份校验;其中,所述第一运行环境对应第一安全信任根,所述第二运行环境对应第二安全信任根。
进一步地,身份校验单元430可以包括:身份标识获取单元431、预设身份标识获取单元432以及比较单元433;
身份标识获取单元431,用于从所述第一预设应用中获取所述第一预设应用的唯一身份标识;
可选地,所述唯一身份标识包括第一预设应用的包名或通过消息摘要算法计算得到的数字签名;
预设身份标识获取单元432:用于从所述目标运行环境的数据库中获取所述第一预设应用对应的预设唯一身份标识;
比较单元433,用于比较所述携带的唯一身份标识与所述预设唯一身份标识,从而对所述第一预设应用进行身份校验;
其中,若所述携带的唯一身份标识与所述预设唯一身份标识相同,则识别为身份校验通过;若所述携带的唯一身份标识与所述预设唯一身份标识不相同,则识别为身份校验失败。
进一步地,所述第一预设应用对应第一密钥对,所述第一秘钥对包括第一公钥以及第一私钥,所述目标运行环境对应第二秘钥对,所述第二秘钥对包括第二公钥以及第二私钥;身份校验单元430还可以包括:报文发送单元434、报文接收单元435以及验签单元436;
报文发送单元434,用于通过所述第一预设应用向密管服务器发送第一报文;
报文接收单元435,用于接收所述密管服务器根据所述第一报文发送的第二报文;其中,所述第二报文由所述密管服务器采用所述第一预设应用对应的第一私钥对所述第一报文进行签名,并采用所述目标运行环境的第二公钥对签名后的所述第一报文进行加密得到;
验签单元436,用于控制所述目标运行环境采用所述目标运行环境对应的第二私钥对所述第二报文进行解密,以及采用所述第一预设应用对应的第一公钥对解密后的所述第二报文进行验签;
其中,若验签成功,则识别为身份校验通过;若验签失败,则识别为身份校验失败。
控制单元440用于若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
进一步地,当所述运行环境的数目为两个时,控制单元440具体用于:若所述第一运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第一运行环境运行所述第一预设应用;若所述第二运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第二运行环境运行所述第一预设应用。
上述方案,终端若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个;若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。由于在检测到触发启动第一预设应用的预设操作时,核实第一预设应用为其对应的目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用;当识别到第一预设应用信息被恶意篡改时,终端不运行第一预设应用,以防止因运行被恶意篡改信息的预设应用而导致泄露该预设应用的隐私信息。终端通过设置至少两个相互隔离的运行环境,不同信息安全等级的预设应用运行在至少两个相互隔离的运行环境,以防止信息安全等级不同的两个或多个应用程序之间进行数据交互期间调用用户的隐私信息,而导致信息泄露的情况,能够提高终端内数据的安全性和可靠性。
终端可以采用不同的身份校验方式对第一预设应用进行身份校验,以提高身份校验的准确度。
参见图5,图5是本发明再一实施例提供的一种终端示意性框图。如图所示的本实施例中的终端500可以包括:一个或多个处理器510;一个或多个输入设备520,一个或多个输出设备530和存储器540。上述处理器510、输入设备520、输出设备530和存储器540通过总线550连接。
存储器540用于存储程序指令。
处理器510用于根据存储器540存储的程序指令执行以下操作:
处理器510用于若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识。
处理器510还用于根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级。
处理器510还用于通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应。
处理器510还用于若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
可选地,所述运行环境的数目为两个,处理器510具体用于:若所述第一预设应用对应第一信息安全等级,则通过第一运行环境对所述第一预设应用进行身份校验,若身份校验通过,则通过所述第一运行环境运行所述第一预设应用;若所述第一预设应用对应第二信息安全等级,则通过第二运行环境对所述第一预设应用进行身份校验,若身份校验通过,则通过所述第二运行环境运行所述第一预设应用;其中,所述第一运行环境对应第一安全信任根,所述第二运行环境对应第二安全信任根。
可选地,处理器510具体用于:从所述第一预设应用中获取所述第一预设应用的唯一身份标识;从所述目标运行环境的数据库中获取所述第一预设应用对应的预设唯一身份标识;比较所述携带的唯一身份标识与所述预设唯一身份标识,从而对所述第一预设应用进行身份校验;其中,若所述携带的唯一身份标识与所述预设唯一身份标识相同,则识别为身份校验通过;若所述携带的唯一身份标识与所述预设唯一身份标识不相同,则识别为身份校验失败。
可选地,所述第一预设应用对应第一密钥对,所述第一秘钥对包括第一公钥以及第一私钥,所述目标运行环境对应第二秘钥对,所述第二秘钥对包括第二公钥以及第二私钥;
处理器510还用于:通过所述第一预设应用向密管服务器发送第一报文;接收所述密管服务器根据所述第一报文发送的第二报文;其中,所述第二报文由所述密管服务器采用所述第一预设应用对应的第一私钥对所述第一报文进行签名,并采用所述目标运行环境的第二公钥对签名后的所述第一报文进行加密得到;控制所述目标运行环境采用所述目标运行环境对应的第二私钥对所述第二报文进行解密,以及采用所述第一预设应用对应的第一公钥对解密后的所述第二报文进行验签;其中,若验签成功,则识别为身份校验通过;若验签失败,则识别为身份校验失败。
可选地,所述唯一身份标识包括第一预设应用的包名或通过消息摘要算法计算得到的数字签名。
上述方案,终端若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个;若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。由于在检测到触发启动第一预设应用的预设操作时,核实第一预设应用为其对应的目标运行环境所允许运行的预设应用时,通过目标运行环境运行第一预设应用;当识别到第一预设应用信息被恶意篡改时,终端不运行第一预设应用,以防止因运行被恶意篡改信息的预设应用而导致泄露该预设应用的隐私信息。终端通过设置至少两个相互隔离的运行环境,不同信息安全等级的预设应用运行在至少两个相互隔离的运行环境,以防止信息安全等级不同的两个或多个应用程序之间进行数据交互期间调用用户的隐私信息,而导致信息泄露的情况,能够提高终端内数据的安全性和可靠性。
终端可以采用不同的身份校验方式对第一预设应用进行身份校验,以提高身份校验的准确度。
应当理解,在本发明实施例中,所称处理器510可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备520可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备530可以包括显示器(LCD等)、扬声器等。
该存储器540可以包括只读存储器和随机存取存储器,并向处理器510提供指令和数据。存储器540的一部分还可以包括非易失性随机存取存储器。例如,存储器540还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器510、输入设备520、输出设备530可执行本发明实施例提供的控制应用程序的方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种控制应用程序的方法,其特征在于,所述方法包括:
若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;
根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;
通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应;
若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
2.根据权利要求1所述的方法,其特征在于,所述运行环境的数目为两个,所述通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验,包括:
若所述第一预设应用对应第一信息安全等级,则通过第一运行环境对所述第一预设应用进行身份校验;
若所述第一预设应用对应第二信息安全等级,则通过第二运行环境对所述第一预设应用进行身份校验;其中,所述第一运行环境对应第一安全信任根,所述第二运行环境对应第二安全信任根;
所述若身份校验通过,则通过所述目标运行环境运行所述第一预设应用,包括:
若所述第一运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第一运行环境运行所述第一预设应用;
若所述第二运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第二运行环境运行所述第一预设应用。
3.根据权利要求1或2所述的方法,其特征在于,所述通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验包括:
从所述第一预设应用中获取所述第一预设应用的唯一身份标识;
从所述目标运行环境的数据库中获取所述第一预设应用对应的预设唯一身份标识;
比较所述携带的唯一身份标识与所述预设唯一身份标识,从而对所述第一预设应用进行身份校验;
其中,若所述携带的唯一身份标识与所述预设唯一身份标识相同,则识别为身份校验通过;若所述携带的唯一身份标识与所述预设唯一身份标识不相同,则识别为身份校验失败。
4.根据权利要求3所述的方法,其特征在于,所述第一预设应用对应第一密钥对,所述第一秘钥对包括第一公钥以及第一私钥,所述目标运行环境对应第二秘钥对,所述第二秘钥对包括第二公钥以及第二私钥;
所述通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验包括:
通过所述第一预设应用向密管服务器发送第一报文;
接收所述密管服务器根据所述第一报文发送的第二报文;其中,所述第二报文由所述密管服务器采用所述第一预设应用对应的第一私钥对所述第一报文进行签名,并采用所述目标运行环境的第二公钥对签名后的所述第一报文进行加密得到;
控制所述目标运行环境采用所述目标运行环境对应的第二私钥对所述第二报文进行解密,以及采用所述第一预设应用对应的第一公钥对解密后的所述第二报文进行验签;
其中,若验签成功,则识别为身份校验通过;若验签失败,则识别为身份校验失败。
5.根据权利要求3所述的方法,其特征在于,所述唯一身份标识包括第一预设应用的包名或通过消息摘要算法计算得到的数字签名。
6.一种终端,其特征在于,所述终端包括:
获取单元,用于若检测到触发启动第一预设应用的预设操作,则获取所述第一预设应用的标识;
确定单元,用于根据所述第一预设应用的标识确定所述第一预设应用的信息安全等级;
身份校验单元,用于通过所述信息安全等级对应的目标运行环境对所述第一预设应用进行身份校验;其中,所述目标运行环境为至少两个相互隔离的运行环境中的其中一个,所述运行环境与安全信任根一一对应;
控制单元,用于若身份校验通过,则通过所述目标运行环境运行所述第一预设应用。
7.根据权利要求6所述的终端,其特征在于,所述运行环境的数目为两个,
所述身份校验单元具体用于:若所述第一预设应用对应第一信息安全等级,则通过第一运行环境对所述第一预设应用进行身份校验;若所述第一预设应用对应第二信息安全等级,则通过第二运行环境对所述第一预设应用进行身份校验;其中,所述第一运行环境对应第一安全信任根,所述第二运行环境对应第二安全信任根;
所述控制单元具体用于:若所述第一运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第一运行环境运行所述第一预设应用;若所述第二运行环境对所述第一预设应用进行身份校验,且身份校验通过,则通过所述第二运行环境运行所述第一预设应用。
8.根据权利要求6或7所述的终端,其特征在于,所述身份校验单元包括:
身份标识获取单元,用于从所述第一预设应用中获取所述第一预设应用的唯一身份标识;
预设身份标识获取单元:用于从所述目标运行环境的数据库中获取所述第一预设应用对应的预设唯一身份标识;
比较单元,用于比较所述携带的唯一身份标识与所述预设唯一身份标识,从而对所述第一预设应用进行身份校验;
其中,若所述携带的唯一身份标识与所述预设唯一身份标识相同,则识别为身份校验通过;若所述携带的唯一身份标识与所述预设唯一身份标识不相同,则识别为身份校验失败。
9.根据权利要求8所述的终端,其特征在于,所述第一预设应用对应第一密钥对,所述第一秘钥对包括第一公钥以及第一私钥,所述目标运行环境对应第二秘钥对,所述第二秘钥对包括第二公钥以及第二私钥;
所述身份校验单元还包括:
报文发送单元,用于通过所述第一预设应用向密管服务器发送第一报文;
报文接收单元,用于接收所述密管服务器根据所述第一报文发送的第二报文;其中,所述第二报文由所述密管服务器采用所述第一预设应用对应的第一私钥对所述第一报文进行签名,并采用所述目标运行环境的第二公钥对签名后的所述第一报文进行加密得到;
验签单元,用于控制所述目标运行环境采用所述目标运行环境对应的第二私钥对所述第二报文进行解密,以及采用所述第一预设应用对应的第一公钥对解密后的所述第二报文进行验签;
其中,若验签成功,则识别为身份校验通过;若验签失败,则识别为身份校验失败。
10.根据权利要求8所述的终端,其特征在于,所述唯一身份标识包括第一预设应用的包名或通过消息摘要算法计算得到的数字签名。
CN201710281466.7A 2017-04-25 2017-04-25 一种控制应用程序的方法及终端 Withdrawn CN107169343A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710281466.7A CN107169343A (zh) 2017-04-25 2017-04-25 一种控制应用程序的方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710281466.7A CN107169343A (zh) 2017-04-25 2017-04-25 一种控制应用程序的方法及终端

Publications (1)

Publication Number Publication Date
CN107169343A true CN107169343A (zh) 2017-09-15

Family

ID=59812305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710281466.7A Withdrawn CN107169343A (zh) 2017-04-25 2017-04-25 一种控制应用程序的方法及终端

Country Status (1)

Country Link
CN (1) CN107169343A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和***
CN108595942A (zh) * 2018-04-12 2018-09-28 Oppo广东移动通信有限公司 应用程序的安全控制方法、装置及移动终端、存储介质
CN108846310A (zh) * 2018-04-28 2018-11-20 Oppo广东移动通信有限公司 图像处理方法、装置、电子设备和计算机可读存储介质
CN108985062A (zh) * 2018-07-06 2018-12-11 Oppo(重庆)智能科技有限公司 文件传输控制方法、装置及设备
CN108985255A (zh) * 2018-08-01 2018-12-11 Oppo广东移动通信有限公司 数据处理方法、装置、计算机可读存储介质和电子设备
WO2019205888A1 (zh) * 2018-04-28 2019-10-31 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质
US11157605B2 (en) 2018-04-12 2021-10-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Security control method and device of application, and electronic device
US11373445B2 (en) 2018-08-01 2022-06-28 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for processing data, and computer readable storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN104537537A (zh) * 2014-12-24 2015-04-22 深圳市小兵智能科技有限公司 一种基于Android***的安全支付方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN104537537A (zh) * 2014-12-24 2015-04-22 深圳市小兵智能科技有限公司 一种基于Android***的安全支付方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和***
CN108595942B (zh) * 2018-04-12 2019-12-10 Oppo广东移动通信有限公司 应用程序的安全控制方法、装置及移动终端、存储介质
CN108595942A (zh) * 2018-04-12 2018-09-28 Oppo广东移动通信有限公司 应用程序的安全控制方法、装置及移动终端、存储介质
US11157605B2 (en) 2018-04-12 2021-10-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Security control method and device of application, and electronic device
CN112668547A (zh) * 2018-04-28 2021-04-16 Oppo广东移动通信有限公司 图像处理方法、装置、电子设备和计算机可读存储介质
WO2019205888A1 (zh) * 2018-04-28 2019-10-31 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质
CN108846310B (zh) * 2018-04-28 2021-02-02 Oppo广东移动通信有限公司 图像处理方法、装置、电子设备和计算机可读存储介质
CN108846310A (zh) * 2018-04-28 2018-11-20 Oppo广东移动通信有限公司 图像处理方法、装置、电子设备和计算机可读存储介质
CN108985062B (zh) * 2018-07-06 2020-12-15 Oppo(重庆)智能科技有限公司 文件传输控制方法、装置及设备
CN108985062A (zh) * 2018-07-06 2018-12-11 Oppo(重庆)智能科技有限公司 文件传输控制方法、装置及设备
CN108985255A (zh) * 2018-08-01 2018-12-11 Oppo广东移动通信有限公司 数据处理方法、装置、计算机可读存储介质和电子设备
CN108985255B (zh) * 2018-08-01 2021-05-18 Oppo广东移动通信有限公司 数据处理方法、装置、计算机可读存储介质和电子设备
US11373445B2 (en) 2018-08-01 2022-06-28 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for processing data, and computer readable storage medium

Similar Documents

Publication Publication Date Title
CN107169343A (zh) 一种控制应用程序的方法及终端
CN107704765A (zh) 一种接口访问方法、服务器及计算机可读存储介质
CN107480519A (zh) 一种识别风险应用的方法及服务器
CN107786328A (zh) 一种生成密钥的方法、服务节点设备及计算机可读介质
CN107358114A (zh) 一种防止用户数据丢失的方法及终端
CN101398875A (zh) 软件发行商信任扩展应用程序
WO2020125134A1 (zh) 自定义模型防篡改方法、装置、终端设备及存储介质
CN106357672A (zh) 一种登录方法和终端
CN107086984A (zh) 一种获取和生成验证码的方法、终端及服务器
CN101189617A (zh) 电子设备、更新服务器装置、密钥更新装置
CN107466031A (zh) 一种保护数据的方法及终端
CN108171025A (zh) 多用户登录模式的实现方法、终端及计算机可读存储介质
CN106355059A (zh) 一种密码输入方法及终端
CN107592636A (zh) 一种处理信息的方法、终端及服务器
CN106815518B (zh) 一种应用安装方法及电子设备
WO2016116932A1 (en) Method for allowing data classification in inflexible software development environments
CN106685997A (zh) 一种数据传输方法及终端
CN106603510A (zh) 一种数据处理方法及终端
CN109687968B (zh) 一种用于实现电子签章的方法及***
CN107608724A (zh) 一种管理应用程序的方法、终端及计算机可读存储介质
CN106209853A (zh) 一种应用程序的登录方法及终端
CN106529235A (zh) 一种解锁方法及终端
CN107864039A (zh) 一种应用签名方法、终端以及计算机可读存储介质
CN107370872A (zh) 一种终端锁机和控制终端锁机的方法、终端及控制设备
CN106686585A (zh) 一种绑定方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170915