CN104462963A - 触摸劫持的防御方法及终端 - Google Patents

触摸劫持的防御方法及终端 Download PDF

Info

Publication number
CN104462963A
CN104462963A CN201310423024.3A CN201310423024A CN104462963A CN 104462963 A CN104462963 A CN 104462963A CN 201310423024 A CN201310423024 A CN 201310423024A CN 104462963 A CN104462963 A CN 104462963A
Authority
CN
China
Prior art keywords
layer
trick
touch
application
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310423024.3A
Other languages
English (en)
Other versions
CN104462963B (zh
Inventor
郑强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201310423024.3A priority Critical patent/CN104462963B/zh
Publication of CN104462963A publication Critical patent/CN104462963A/zh
Application granted granted Critical
Publication of CN104462963B publication Critical patent/CN104462963B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • User Interface Of Digital Computer (AREA)
  • Controls And Circuits For Display Device (AREA)

Abstract

本申请公开了一种触摸劫持的防御方法及终端。其中,所述方法包括如下步骤:在内核调用Toast类时,获取诱骗层在触摸屏中的位置及诱骗层的大小;在诱骗层所在位置正上方或应用层之上的正下方生成比诱骗层大,能覆盖诱骗层的透明的过滤层,并保持活跃区的活动性。上述方案通过在诱骗层的正上方或正下方生成一个过滤层,从而通过过滤层过滤点击诱骗层所产生的事件,并保存过滤层在应用层投影之外的活跃区的活动性,使得在出现诱骗层时,过滤层投影之外的活跃区依然处于活动状态,方便用户使用。

Description

触摸劫持的防御方法及终端
技术领域
本申请涉及电子设备,特别是涉及触摸劫持的防御方法及终端。
背景技术
触摸劫持是针对用户触摸触摸屏的时候而进行的一种攻击,触摸劫持一般分为对浏览器触摸劫持以及无浏览器的触摸劫持。
无浏览器的触摸劫持建立一个诱骗层用来诱骗用户点击特制的应用程序弹出窗口。例如,攻击者利用了安桌(Android)用户界面组件内的一个漏洞,安桌有一个Toast类,通过继承Toast类可以调用Toast类绘制复杂的界面,但是,用户对于Toast类的触摸事件并不能被Toast类所捕获,而且直接作用于Toast类所覆盖的类。于是,攻击者通过绘制图片(图片为Toast类的界面)阻挡用户的视线,并通过Toast类所覆盖的类绘制了应用程序界面。当用户被诱骗点击了图片时,用户会在不知情下点击了应用程序的图标或应用程序的组件,从而导致在不希望开启应用程序时,错误地开启了应用程序或者在不希望触发应用程序组件所对应的事件时,错误地触发应用程序组件事件。
现有技术提供了一种过滤机制,可以避免遭受攻击者的攻击,但是,这种过滤机制在过滤时,会禁止整个视窗,使整个视窗都不能活动,而给用户的使用造成不便。
发明内容
本申请主要解决的技术问题是提供触摸劫持的防御方法及终端,能够在过滤点击诱骗层所产生的事件的同时,保存活跃区的活动性。
为解决上述技术问题,本申请一方面提供一种触摸劫持的防御方法,包括如下步骤:获取诱骗层在所述触摸屏中的位置及所述诱骗层的大小;在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性,其中,所述活跃区为所述过滤层在应用层的投影之外的部分。
结合第一方面,本申请第一方面的第一种可能的实施方式中,所述在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性的步骤之前还包括如下步骤:根据所述诱骗层在所述触摸屏中的位置及所述诱骗层的大小判断所述诱骗层之下是否具有可激活的应用程序或者系统组件,其中,所述应用程序或者系统组件位于应用层上;所述在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性的步骤包括如下步骤:如果所述诱骗层之下具有可激活的应用程序或者系统组件,则在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性;如果所述诱骗层所在位置正下方没有应用程序或者系统组件,则不生成所述透明的过滤层。
结合第一方面及第一方面的第一种可能的实施方式,本申请第一方面的第二种可能的实施方式中,所述获取诱骗层在所述触摸屏中的位置及所述诱骗层的大小的步骤包括:获取所述诱骗层的每个像素点在所述触摸屏中的位置,并根据所述每个像素点在所述触摸屏中的位置计算出所述诱骗层的大小。
结合第一方面、第一方面的第一种可能的实施方式及第一方面的第二种可能的实施方式,本申请第一方面的第三种可能的实施方式中,所述诱骗层的大小和所述过滤层的大小一样。
为解决上述技术问题,本申请第二方面还提供一种终端,包括:获取模块以及生成模块,所述获取模块用于获取诱骗层在所述触摸屏中的位置及所述诱骗层的大小,所述获取模块将所述诱骗层在所述触摸屏中的位置及所述诱骗层的大小发送给所述生成模块;所述生成模块用于接收所述诱骗层在所述触摸屏中的位置及所述诱骗层的大小,在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性,其中,所述活跃区为所述过滤层在应用层的投影之外的部分。
结合第二方面,本申请第二方面的第一种可能的实施方式中,所述终端还包括:判断模块,所述判断模块用于判断所述诱骗层之下是否具有可激活的应用程序或者系统组件,其中,所述应用程序或者系统组件位于应用层上,所述判断模块将所述判断结果发送给所述生成模块;所述生成模块还用于接收所述判断结果,在所述判断结果为所述诱骗层之下具有应用程序或者系统组件时,在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性;在所述判断结果为所述诱骗层所在位置正下方没有应用程序或者系统组件时,不生成所述透明的过滤层。
结合第二方面及第二方面的第一种可能的实施方式,本申请第二方面的第二种可能的实施方式中,所述获取模块还用于获取所述诱骗层的每个像素点在所述触摸屏中的位置,并根据所述每个像素点在所述触摸屏中的位置计算出所述诱骗层的大小。
结合第二方面、第二方面的第一种可能的实施方式及第二方面的第二种可能的实施方式,本申请第二方面的第三种可能的实施方式中,所述诱骗层的大小和所述过滤层的大小一样。
上述方案通过在诱骗层的正上方或正下方生成一个过滤层,从而通过过滤层过滤点击诱骗层所产生的事件,并保存活跃区的活动性,使得在出现诱骗层时,过滤层投影之外的保存活跃区依然处于活动状态,方便用户使用。
附图说明
图1是本申请触摸劫持的防御方法一实施方式的结构示意图;
图2是本申请触摸劫持的防御方法触摸层、过滤层以及应用层的结构示意图;
图3是本申请触摸劫持的防御方法另一实施方式的结构示意图;
图4是本申请终端一实施方式的结构示意图;
图5是本申请终端另一实施方式的结构示意图;
图6是本申请终端又一实施方式的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施方式中也可以实现本申请。在其它情况中,省略对众所周知的装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
参阅图1,图1是本申请触摸劫持的防御方法一实施方式的结构示意图。本实施方式的触摸劫持的防御方法包括:
S101:终端获取诱骗层在触摸屏中的位置及诱骗层的大小。
终端(例如,色情图片等等)调用Toast类生成诱骗层时,获取诱骗层在触摸屏中的位置及诱骗层的大小。具体地,可以通过获取诱骗层的每个像素点在触摸屏中的位置,并根据每个像素点在触摸屏中的位置计算出诱骗层的大小。例如,诱骗层为正方形时,获得每个像素点在触摸屏中的位置,进而确定4个顶点,获得4个顶点的坐标,从而确定诱骗层在触摸屏中的位置及诱骗层的大小。
S102:终端在诱骗层所在位置正上方或应用层之上的正下方生成比诱骗层大,能覆盖诱骗层的透明的过滤层,并保持活跃区的活动性,其中,活跃区为过滤层在应用层的投影之外的部分。
参阅图2,在获得诱骗层210在触摸屏中的位置及诱骗层210的大小后,在诱骗层210所在位置正上方或应用层230之上的正下方生成比诱骗层210大,能覆盖诱骗层210的透明的过滤层220。在生成过滤层220后,即使用户再去触摸诱骗层210,所产生的事件也会被过滤层220过滤掉,不会对应用层230有任何影响。而过滤层220在应用层230的投影232之外的活跃区231依然保持活动性,此时,如果用户想对过滤层220在应用层230的投影232之外的活跃区231继续操作,则用户依然可以进行操作。例如,在过滤层220在应用层230的投影232之外的活跃区231有个音乐程序图标,如果在诱骗层210出现时,用户想点击这个音乐程序图标听音乐,则用户可以进行这种操作。
参阅图3,图3是本申请触摸劫持的防御方法另一实施方式的结构示意图。本实施方式的触摸劫持的防御方法包括:
S301:终端获取诱骗层在触摸屏中的位置及诱骗层的大小。
终端(例如,色情图片等等)调用Toast类生成诱骗层时,获取诱骗层在触摸屏中的位置及诱骗层的大小。具体地,可以通过获取诱骗层的每个像素点在触摸屏中的位置,并根据每个像素点在所述触摸屏中的位置计算出所述诱骗层的大小。例如,诱骗层为正方形时,获得每个像素点在触摸屏中的位置,进而确定4个顶点,获得4个顶点的坐标,从而确定诱骗层在触摸屏中的位置及诱骗层的大小。
S302:终端根据诱骗层在触摸屏中的位置及诱骗层的大小判断所述诱骗层之下是否具有可激活的应用程序或者系统组件,其中,应用程序或者系统组件位于应用层上。
终端根据诱骗层在触摸屏中的位置及诱骗层的大小判断所述诱骗层之下是否具有可激活的应用程序或者系统组件。如果是,进入步骤S303,如果否,进入步骤S304。其中,应用程序或者系统组件位于应用层上。应用程序或者系统组件(例如,按钮等等)都能被触发从而产生事件,所以,当诱骗层在应用程序或者系统组件之上时,则有可能通过诱骗层触发应用程序或者系统程序组件。例如,诱骗层之下为应用程序时,用户并不希望开启应用程序,但是,当用户触摸了诱骗层时,被诱骗触发应用程序,从而错误地开启了应用程序,消耗了内存。或者,诱骗层之下是安装流氓软件的确定按钮,用户并不希望安装该流氓软件,但是,当用户触摸了诱骗层时,被诱骗触发了确定按钮,从而错误地安装了该流氓软件。反之,如果诱骗层之下没有应用程序,也没有系统组件,即使有诱骗层也不能触发任何事件,对用户没有什么影响。
S303:终端在诱骗层所在位置正上方或应用层之上的正下方生成比诱骗层大,能覆盖诱骗层的透明的过滤层,并保持过滤层在应用层的投影之外的活跃区的活动性。
参阅图2,在获得诱骗层210在触摸屏中的位置及诱骗层210的大小后,在诱骗层210所在位置正上方或应用层230之上的正下方生成比诱骗层210大,能覆盖诱骗层210的透明的过滤层220。在生成过滤层220后,即使用户再去触摸诱骗层210,所产生的事件也会被过滤层220过滤掉,不会对应用程序图标或者应用程序组件有任何影响。而过滤层220在应用层230的投影232之外的活跃区231依然保持活动性,此时,如果用户想对过滤层220在应用层230的投影232之外的活跃区231继续操作,则用户依然可以进行操作。例如,在应用层230的投影232之外的活跃区231有个音乐程序图标,如果在诱骗层210出现时,用户想点击这个音乐程序图标听音乐,则用户可以进行这种操作。
S304:终端不生成透明的过滤层。
由于诱骗层的下方没有应用程序图标或者应用程序组件,则即使有诱骗层也没有任何影响,为了节省资源,终端不生成透明的过滤层。
参阅图4,图4是本申请终端一实施方式的结构示意图。本实施方式的终端包括:获取模块410以及生成模块420。
获取模块410用于获取诱骗层在触摸屏中的位置及诱骗层的大小。比如,终端(例如,色情图片等等)调用Toast类生成诱骗层时,获取诱骗层在触摸屏中的位置及诱骗层的大小。具体地,可以通过获取诱骗层的每个像素点在触摸屏中的位置,并根据每个像素点在所述触摸屏中的位置计算出所述诱骗层的大小。例如,诱骗层为正方形时,获得每个像素点在触摸屏中的位置,进而确定4个顶点,获得4个顶点的坐标,从而确定诱骗层在触摸屏中的位置及诱骗层的大小。获取模块410将诱骗层在触摸屏中的位置及诱骗层的大小发送给生成模块420。
生成模块420用于接收诱骗层在触摸屏中的位置及诱骗层的大小,在诱骗层所在位置正上方或应用层之上的正下方生成比诱骗层大,能覆盖诱骗层的透明的过滤层,并保持活跃区的活动性,其中,所述活跃区为所述过滤层在应用层的投影之外的部分。比如,参阅图2,在获得诱骗层210在触摸屏中的位置及诱骗层210的大小后,在诱骗层210所在位置正上方或应用层230之上的正下方生成比诱骗层210大,能覆盖诱骗层210的透明的过滤层220。在生成过滤层220后,即使用户再去触摸诱骗层210,所产生的事件也会被过滤层220过滤掉,不会对应用层230有任何影响。而过滤层220在应用层230的投影232之外的活跃区231依然保持活动性,此时,如果用户想对过滤层220在应用层230的投影232之外的活跃区231继续操作,则用户依然可以进行操作。例如,过滤层220在应用层230的投影232之外的活跃区231有个音乐程序图标,如果在诱骗层210出现时,用户想点击这个音乐程序图标听音乐,则用户可以进行这种操作。
参阅图5,图5是本申请终端另一实施方式的结构示意图。本实施方式的终端包括:获取模块510、判断模块520以及生成模块530。
获取模块510用于获取诱骗层在触摸屏中的位置及诱骗层的大小。比如,终端(例如,色情图片等等)调用Toast类生成诱骗层时,获取诱骗层在触摸屏中的位置及诱骗层的大小。具体地,可以通过获取诱骗层的每个像素点在触摸屏中的位置,并根据每个像素点在所述触摸屏中的位置计算出所述诱骗层的大小。例如,诱骗层为正方形时,获得每个像素点在触摸屏中的位置,进而确定4个顶点,获得4个顶点的坐标,从而确定诱骗层在触摸屏中的位置及诱骗层的大小。获取模块510将诱骗层在触摸屏中的位置及诱骗层的大小发送给判断模块520以及生成模块530。
判断模块520用于接收诱骗层在触摸屏中的位置及诱骗层的大小,判断所述诱骗层之下是否具有可激活的应用程序或者系统组件,其中,所述应用程序或者系统组件位于应用层上。应用程序或者系统组件(例如,按钮等等)都能被触发从而产生事件,所以,当诱骗层在应用程序或者系统组件之上时,则有可能通过诱骗层触发应用程序或者系统组件。例如,诱骗层之下为应用程序,用户并不希望开启应用程序,但是,当用户触摸了诱骗层时,被诱骗触发应用程序,从而错误地开启了应用程序,消耗了内存。或者,诱骗层之下是安装流氓软件的确定按钮,用户并不希望安装该流氓软件,但是,当用户触摸了诱骗层时,被诱骗触发了确定按钮,从而错误地安装了该流氓软件。反之,如果诱骗层之下没有应用程序,也没有系统组件,即使有诱骗层也不能触发任何事件,对用户没有什么影响。判断模块520将判断结果发送给生成模块530。
生成模块530还用于诱骗层在触摸屏中的位置、诱骗层的大小及判断结果,在判断结果为诱骗层之下具有可激活的应用程序或者系统组件时,在诱骗层所在位置正上方或应用层之上的正下方生成比诱骗层大,能覆盖诱骗层的透明的过滤层,并保持过滤层在应用层的投影之外的活跃区的活动性;在判断结果为诱骗层所在位置正下方没有应用程序或者系统组件时,不生成透明的过滤层。
比如,参阅图2,在获得诱骗层210在触摸屏中的位置及诱骗层210的大小后,在诱骗层210所在位置正上方或应用层230之上的正下方生成比诱骗层210大,能覆盖诱骗层210的透明的过滤层220。在生成过滤层220后,即使用户再去触摸诱骗层210,所产生的事件也会被过滤层220过滤掉,不会对应用层230有任何影响。而过滤层220在应用层230的投影232之外的活跃区231依然保持活动性,此时,如果用户想对应用层230的投影232之外的活跃区231继续操作,则用户依然可以进行操作。例如,在应用层230的投影232之外的活跃区231有个音乐程序图标,如果在诱骗层210出现时,用户想点击这个音乐程序图标听音乐,则用户可以进行这种操作。如果诱骗层210的下方没有可激活的应用程序或者系统组件,则即使有诱骗层210也没有任何影响,为了节省资源,终端不生成透明的过滤层220。
参阅图6,图6是本申请终端又一实施方式的结构示意图。终端600可包括输入设备601、处理器602、存储器603和输出设备604。
输入设备601可以包括触摸屏、按键或者键盘等等。本发明中,输入设备601必须包括触摸屏,可选地包括按键或者键盘等等。触摸屏包括矢量压力传感技术触摸屏、电阻技术触摸屏、电容技术触摸屏、红外线技术触摸屏、表面声波技术触摸屏等等。
处理器602控制终端600的操作,处理器602还可以称为CPU(Central Processing Unit,中央处理单元)。处理器602可能是一种集成电路芯片,具有信号的处理能力。处理器602还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器603可以包括只读存储器和随机存取存储器,并向处理器602提供指令和数据。存储器603的一部分还可以包括非易失性随机存取存储器(NVRAM)。
输出设备604包括触摸屏、扬声器等等。在本实施方式中,输出设备604必须包括触摸屏,可选地包括扬声器等等。
终端600的各个组件通过总线系统605耦合在一起,其中总线系统605除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统605。
存储器603存储了如下的元素,可执行模块或者数据结构,或者它们的子集,或者它们的扩展集:
操作指令:包括各种操作指令,用于实现各种操作。
操作系统:包括各种系统程序,用于实现各种基础业务以及处理基于硬件的任务。
在本发明实施例中,处理器602通过调用存储器603存储的操作指令(该操作指令可存储在操作系统中),执行如下操作:
通过输入设备601获取诱骗层在触摸屏中的位置及诱骗层的大小并发送给处理器602;处理器602根据诱骗层在触摸屏中的位置及诱骗层的大小判断诱骗层之下是否具有可激活的应用程序或者系统组件,其中,所述应用程序或者系统组件位于应用层上。处理器602在诱骗层所在位置正上方或应用层之上的正下方生成比诱骗层大,能覆盖诱骗层的透明的过滤层,并保持活跃区的活动性,其中,所述活跃区为所述过滤层在应用层的投影之外的部分。
本发明实施例中,通过在诱骗层的正上方或正下方生成一个过滤层,从而通过过滤层过滤点击诱骗层所产生的事件,并保存活跃区的活动性,使得在出现诱骗层时,保存过滤层在应用层投影之外的活跃区依然处于活动状态,方便用户使用。
上述本发明实施例揭示的方法可以应用于处理器602中,或者由处理器602实现。在实现过程中,上述方法的各步骤可以通过处理器602中的硬件的集成逻辑电路或者软件形式的指令完成。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器603,处理器602读取存储器603中的信息,结合其硬件完成上述方法的步骤。
可选地,处理器602还判断诱骗层之下是否具有可激活的应用程序或者系统组件,其中,所述应用程序或者系统组件位于应用层上;处理器602在判断结果为诱骗层之下具有可激活的应用程序或者系统组件时,在诱骗层所在位置正上方或应用层之上的正下方生成比诱骗层大,能覆盖诱骗层的透明的过滤层,并保持过滤层在应用层的投影之外的活跃区的活动性;在判断结果为诱骗层所在位置正下方没有可激活的应用程序或者系统组件时,不生成透明的过滤层。
可选地,处理器602还用于获取诱骗层的每个像素点在触摸屏中的位置,并根据每个像素点在触摸屏中的位置计算出诱骗层的大小。
可选地,诱骗层的大小和过滤层的大小一样。
在本申请所提供的几个实施方式中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (8)

1.一种触摸劫持的防御方法,其特征在于,包括如下步骤:
获取诱骗层在所述触摸屏中的位置及所述诱骗层的大小;
在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性,其中,所述活跃区为所述过滤层在应用层的投影之外的部分。
2.根据权利要求1所述的方法,其特征在于,所述在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性的步骤之前还包括如下步骤:
根据所述诱骗层在所述触摸屏中的位置及所述诱骗层的大小判断所述诱骗层之下是否具有可激活的应用程序或者系统组件,其中,所述应用程序或者系统组件位于应用层上;
所述在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性的步骤包括如下步骤:
如果所述诱骗层之下具有可激活的应用程序或者系统组件,则在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持所述活跃区的活动性;如果所述诱骗层所在位置正下方没有可激活的应用程序或者系统组件,则不生成所述透明的过滤层。
3.根据权利要求1所述的方法,其特征在于,所述获取诱骗层在所述触摸屏中的位置及所述诱骗层的大小的步骤包括:
获取所述诱骗层的每个像素点在所述触摸屏中的位置,并根据所述每个像素点在所述触摸屏中的位置计算出所述诱骗层的大小。
4.根据权利要求1所述的方法,其特征在于,所述诱骗层的大小和所述过滤层的大小一样。
5.一种终端,其特征在于,包括:获取模块以及生成模块,
所述获取模块用于获取诱骗层在所述触摸屏中的位置及所述诱骗层的大小,所述获取模块将所述诱骗层在所述触摸屏中的位置及所述诱骗层的大小发送给所述生成模块;
所述生成模块用于接收所述诱骗层在所述触摸屏中的位置及所述诱骗层的大小,在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性,其中,所述活跃区为所述过滤层在应用层的投影之外的部分。
6.根据权利要求5所述的终端,其特征在于,所述终端还包括:判断模块,所述判断模块用于判断所述诱骗层之下是否具有可激活的应用程序或者系统组件,其中,所述应用程序或者系统组件位于应用层上,所述判断模块将所述判断结果发送给所述生成模块;
所述生成模块还用于接收所述判断结果,在所述判断结果为所述诱骗层之下具有可激活的应用程序或者系统组件时,在所述诱骗层所在位置正上方或所述应用层之上的正下方生成比所述诱骗层大,能覆盖所述诱骗层的透明的过滤层,并保持活跃区的活动性;在所述判断结果为所述诱骗层所在位置正下方没有所述应用程序或者系统组件时,不生成所述透明的过滤层。
7.根据权利要求5所述的终端,其特征在于,
所述获取模块还用于获取所述诱骗层的每个像素点在所述触摸屏中的位置,并根据所述每个像素点在所述触摸屏中的位置计算出所述诱骗层的大小。
8.根据权利要求5所述的终端,其特征在于,所述诱骗层的大小和所述过滤层的大小一样。
CN201310423024.3A 2013-09-16 2013-09-16 触摸劫持的防御方法及终端 Active CN104462963B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310423024.3A CN104462963B (zh) 2013-09-16 2013-09-16 触摸劫持的防御方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310423024.3A CN104462963B (zh) 2013-09-16 2013-09-16 触摸劫持的防御方法及终端

Publications (2)

Publication Number Publication Date
CN104462963A true CN104462963A (zh) 2015-03-25
CN104462963B CN104462963B (zh) 2018-03-06

Family

ID=52908988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310423024.3A Active CN104462963B (zh) 2013-09-16 2013-09-16 触摸劫持的防御方法及终端

Country Status (1)

Country Link
CN (1) CN104462963B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109947520A (zh) * 2019-03-27 2019-06-28 努比亚技术有限公司 网页控件的处理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201508535U (zh) * 2009-05-22 2010-06-16 惠州Tcl移动通信有限公司 一种分区触摸屏
US7984170B1 (en) * 2009-01-29 2011-07-19 Amazon Technologies, Inc. Cross-domain communication in domain-restricted communication environments
US8413236B1 (en) * 2012-06-04 2013-04-02 Robert Hansen Clickjacking protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7984170B1 (en) * 2009-01-29 2011-07-19 Amazon Technologies, Inc. Cross-domain communication in domain-restricted communication environments
CN201508535U (zh) * 2009-05-22 2010-06-16 惠州Tcl移动通信有限公司 一种分区触摸屏
US8413236B1 (en) * 2012-06-04 2013-04-02 Robert Hansen Clickjacking protection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109947520A (zh) * 2019-03-27 2019-06-28 努比亚技术有限公司 网页控件的处理方法、装置、设备及存储介质
CN109947520B (zh) * 2019-03-27 2023-12-08 努比亚技术有限公司 网页控件的处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN104462963B (zh) 2018-03-06

Similar Documents

Publication Publication Date Title
US10747353B2 (en) Electronic device and method of controlling the electronic device based on touch input
US20210132779A1 (en) Electronic device and method for configuring display thereof
US10853979B2 (en) Electronic device and method for displaying screen thereof
CN109313519B (zh) 包括力传感器的电子设备
EP3458945B1 (en) Electronic device including display equipped with force sensor
CN106844067B (zh) 一种内容的处理方法及移动终端
EP3333684A1 (en) Electronic device having a biometric sensor
US20170336970A1 (en) Electronic device comprising display
US20160004574A1 (en) Method and apparatus for accelerating system running
KR20180008238A (ko) 홀 영역을 가지는 전자 장치 및 전자 장치의 홀 영역 제어방법
CN108463799B (zh) 电子设备的柔性显示器及其操作方法
US9633208B2 (en) Apparatus and method for displaying computer health index
CN108549568B (zh) 应用入口处理方法、装置、存储介质及电子设备
US20150084877A1 (en) Touch device and method for dynamically setting touch inactive area, and non-transitory recording medium
CN113778177A (zh) 具有孔区域的电子设备及控制其孔区域的方法
CN105580024A (zh) 一种截屏方法及装置
KR20150073354A (ko) 디스플레이를 통하여 제공되는 오브젝트 처리 방법 및 장치
KR102536148B1 (ko) 전자 장치의 동작 방법 및 장치
CN110147186A (zh) 一种应用的控制方法及终端设备
CN107562262B (zh) 一种响应触控操作的方法、终端及计算机可读存储介质
CN109313533A (zh) 一种触控屏的触控响应方法、装置以及终端
KR20160096645A (ko) 컴퓨팅 디바이스에 대한 장치의 결합
CN104462963A (zh) 触摸劫持的防御方法及终端
CN106648340B (zh) 一种移动终端的显示控制方法及移动终端
CN110909362B (zh) 系统检测方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210427

Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040

Patentee after: Honor Device Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.