CN105608364B - 应用程序的安全保护方法和装置 - Google Patents
应用程序的安全保护方法和装置 Download PDFInfo
- Publication number
- CN105608364B CN105608364B CN201510944278.9A CN201510944278A CN105608364B CN 105608364 B CN105608364 B CN 105608364B CN 201510944278 A CN201510944278 A CN 201510944278A CN 105608364 B CN105608364 B CN 105608364B
- Authority
- CN
- China
- Prior art keywords
- application program
- safe
- file lock
- timing
- effective phase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000008569 process Effects 0.000 claims abstract description 29
- 238000012795 verification Methods 0.000 claims abstract description 13
- 238000001514 detection method Methods 0.000 claims description 26
- 238000009434 installation Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 10
- 230000006854 communication Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种应用程序的安全保护方法和装置,本发明的方案中,启动设有密码验证的应用程序;密码验证通过后,依据所述应用程序的类型创建配置有安全有效期的文件锁;为所述文件锁开始计时。进一步地,启动设有密码验证的应用程序时,若检测到与所述应用程序对应的、配置有安全有效期的文件锁,则判断本次启动是否处于所述安全有效期内;若本次启动处于所述安全有效期内,则跳过所述应用程序的密码验证过程;否则,提示用户进行密码验证。应用本发明,可以在保证应用程序的信息安全的基础上,有效减少重复密码验证,进而提升用户体验。
Description
技术领域
本发明涉及终端技术领域,具体而言,本发明涉及一种应用程序的安全保护方法和装置。
背景技术
为了满足人们日常工作和生活的需求,越来越多的APP(Application,应用程序)出现在智能终端中,比如手机。随着手机APP(Application,应用程序)的信息安全问题日益严重,越来越多的APP开发者为了应用的安全,会在用户启动该APP的时候,要求进行密码验证(比如,数字输入、指纹识别、手势密码),验证通过后用户才可使用该APP。
本发明的发明人发现,目前,为了提升用户体验,在APP启动后往往会自动检测是否有更新版本;但是,在检测到用户选择升级的更新操作,并完成APP的更新之后,APP往往会自动进行重启,并要求用户再次进行密码验证,反而会造成用户体验差。
发明内容
针对上述现有技术存在的缺陷,本发明提供了一种应用程序的安全保护方法和装置,可以在保证应用程序的信息安全的基础上,有效减少重复密码验证,进而提升用户体验。
本发明提供了一种应用程序的安全保护方法,包括:
启动设有密码验证的应用程序;
密码验证通过后,依据所述应用程序的类型创建配置有安全有效期的文件锁;
为所述文件锁开始计时。
较佳地,其中,为所述文件锁开始计时的步骤,具体包括以下任一情形:
当创建完成配置有安全有效期的文件锁后,为所述文件锁开始计时;
当结束所述应用程序的本次运行时,为所述文件锁开始计时。
较佳地,其中,在所述计时开始后且未结束前,若侦测到所述应用程序的更新操作,所述方法还包括:
中断所述计时;
在完成所述应用程序的更新后,继续计时。
较佳地,其中,在所述计时开始后且未结束前,若侦测到所述应用程序的更新操作,所述方法还包括:
根据当前网络状况,将所述文件锁的安全有效期延长预定时长。
较佳地,该方法还包括:
在完成所述应用程序的更新后,依据所述更新过程的用时调节所述延长预定时长后的安全有效期的时长。
较佳地,其中,为所述文件锁开始计时的步骤,具体包括:
当侦测到所述应用程序的更新操作时,为所述文件锁开始计时。
较佳地,所述配置有安全有效期的文件锁的存储独立于所述应用程序的安装文件。
本发明还提供了一种应用程序的安全保护方法,包括:
启动设有密码验证的应用程序时,若检测到与所述应用程序对应的、配置有安全有效期的文件锁,则判断本次启动是否处于所述安全有效期内;
若本次启动处于所述安全有效期内,则跳过所述应用程序的密码验证过程;否则,提示用户进行密码验证。
较佳地,其中,所述判断本次启动是否处于所述安全有效期内的步骤,具体包括:
读取本次启动所述应用程序的时间点与末次结束所述应用程序的时间点之间的计时时长;
若所述计时时长小于所述安全有效期,则确定本次启动处于所述安全有效期内。
较佳地,该方法还包括:
若所述计时时长大于或等于所述安全有效期,则确定本次启动不处于所述安全有效期内。
较佳地,其中,所述配置有安全有效期的文件锁是根据上一种应用程序的安全保护方法生成的。
较佳地,所述提示用户进行密码验证的步骤之后,还包括:
若密码验证通过,则根据上一种应用程序的安全保护方法创建配置有安全有效期的新的文件锁。
较佳地,所述密码验证具体通过以下任一项来实现:
数字组合;
数字与字母组合;
数字与字母、符号组合;
手势密码;
指纹识别。
本发明还提供了一种应用程序的安全保护装置,包括:
启动验证模块,用于启动设有密码验证的应用程序;
文件锁创建模块,用于密码验证通过后,依据所述应用程序的类型创建配置有安全有效期的文件锁;
有效期计时模块,用于为所述文件锁开始计时。
较佳地,其中,所述有效期计时模块为所述文件锁开始计时,具体包括以下任一情形:
当创建完成配置有安全有效期的文件锁后,所述有效期计时模块为所述文件锁开始计时;
当结束所述应用程序的本次运行时,所述有效期计时模块为所述文件锁开始计时。
较佳地,所述有效期计时模块还用于在计时开始后且未结束前,若侦测到所述应用程序的更新操作,则中断所述计时;并在完成所述应用程序的更新后,继续计时。
较佳地,应用程序的安全保护装置还包括:
有效期调节模块,用于在所述有效期计时模块计时开始后且未结束前,若侦测到所述应用程序的更新操作,则根据当前网络状况,将所述文件锁的安全有效期延长预定时长。
较佳地,所述有效期调节模块还用于在完成所述应用程序的更新后,依据所述更新过程的用时调节所述延长预定时长后的安全有效期的时长。
较佳地,所述有效期计时模块用于当侦测到所述应用程序的更新操作时,为所述文件锁开始计时。
较佳地,所述配置有安全有效期的文件锁的存储独立于所述应用程序的安装文件。
根据本发明的另一方面,还提供了一种应用程序的安全保护装置,包括:
文件锁检测模块,用于启动设有密码验证的应用程序时,若检测到与所述应用程序对应的、配置有安全有效期的文件锁,则判断本次启动是否处于所述安全有效期内;
安全保护模块,用于若本次启动处于所述安全有效期内,则跳过所述应用程序的密码验证过程;否则,提示用户进行密码验证。
较佳地,其中,所述文件锁检测模块具体包括:
文件锁检测单元,用于启动设有密码验证的应用程序时,检测是否存在与所述应用程序对应的、配置有安全有效期的文件锁;
有效期判断单元,用于所述文件锁检测单元检测到所述文件锁时,判断本次启动是否处于所述安全有效期内。
较佳地,所述有效期判断单元具体用于在所述文件锁检测单元检测到所述文件锁时,读取本次启动所述应用程序的时间点与末次结束所述应用程序的时间点之间的计时时长;若所述计时时长小于所述安全有效期,则确定本次启动处于所述安全有效期内。
较佳地,所述有效期判断单元还用于若所述计时时长大于或等于所述安全有效期,则确定本次启动不处于所述安全有效期内。
较佳地,其中,所述配置有安全有效期的文件锁是根据上一种应用程序的安全保护装置生成的。
较佳地,其中,所述安全保护模块提示用户进行密码验证之后,若密码验证通过,则通过上一种应用程序的安全保护装置创建配置有安全有效期的新的文件锁。
较佳地,所述密码验证具体通过以下任一项来实现:
数字组合;
数字与字母组合;
数字与字母、符号组合;
手势密码;
指纹识别。
本发明的方案中,为应用程序创建对应的配置有安全有效期的文件锁,并为创建的文件锁进行计时,为后续基于计时时长判断下一次启动是否处于文件锁的安全有效期提供判断基础。在启动应用程序时,增加检测启动应用程序时是否存在配置有安全有效期的文件锁,以及判断本次启动是否处于安全有效期的过程,对于处于安全有效期内的再次启动跳过密码验证过程。这样,减少了用户操作,提高了用户体验。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1a为本发明实施例一的应用程序的安全保护方法流程示意图;
图1b为本发明实施例一的通过手势密码进行密码验证的示意图;
图2a、2b均为本发明实施例一的应用程序的安全保护装置内部结构示意图;
图3为本发明实施例二的应用程序的安全保护方法流程示意图;
图4为本发明实施例二的应用程序的安全保护装置内部结构示意图;
图5为本发明实施例二的文件锁检测模块内部结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的远端网络设备,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
本发明的发明人发现,现有的应用程序保护方法中,存在用户体验差的原因在于:重启应用程序时,需要用户再次验证密码。因此,本发明的发明人考虑,可以在用户启动应用程序并进行密码验证之后,创建一个具有安全有效期的文件锁。在下一次启动应用程序时,可以判断本次启动是否处于安全有效期内,若在安全有效期内则可以跳过密码验证过程而直接进入应用程序;否则,要求用户再次进行密码验证。这样,可以保证在安全有效期内用户重启应用程序时无需在重复输入密码进行密码验证,提高用户体验。
下面结合附图通过如下两个实施例来详细说明本发明的技术方案。
实施例一
本发明实施例一中,如图1a所示,提供了一种应用程序的安全保护方法,其具体流程可以包括如下步骤:
S101:启动设有密码验证的应用程序。
本发明实施例一中,设有密码验证的应用程序的启动可以包括如下任一情形:
智能终端中未存储对应的安全有效期的文件锁的应用程序的启动;
已不处于预存的安全有效期内应用程序的启动。
其中,已不处于预存的安全有效期内应用程序的启动的情形,可以包括:在智能终端启动后应用程序的初次启动。
本发明实施例一中,设有密码验证的应用程序,其在打开或启动时,需要用户输入密码进行密码验证。密码验证通过后,用户才可以正常使用该应用程序。
其中,密码验证可以通过以下任一项来实现:数字组合;数字与字母组合;数字与字母、符号组合;手势密码;指纹识别等。如图1b所示,可以通过手势密码进行密码验证。
关于通过上述各项实现密码验证,可以采用本领域技术人员常用的技术手段,在此不再详述。
S102:密码验证通过后,依据应用程序的类型创建配置有安全有效期的文件锁。
具体地,为了有效减少后续重复密码验证,本发明实施例一中,在密码验证通过后,可以识别应用程序的类型,并依据应用程序的类型创建配置有安全有效期的文件锁。
其中,应用程序的类型可以为:游戏类、工具类、购物类、支付类等。
实际应用中,根据实际需求,针对不同的应用程序的类型,文件锁的安全有效期的时长可以不同。各类型的应用程序所对应的文件锁的安全有效期的时长可以由本领域技术人员根据实际经验进行设置。
例如,支付类涉及用户的财产,其对安全的要求往往要高于其他类型。因此,为了保障用户财产隐私的安全,其安全有效期的时长往往要短于其它类似的安全有效期的时长。比如,与支付类的应用程序对应的文件锁的安全有效期设置为60秒,而与购物类、游戏类的应用程序对应的文件锁的安全有效期设置为1小时,对于安全级别要求不高的工具类应用程序,其对应的文件锁的安全有效期可以设置为8小时。
本发明实施例一中,配置有安全有效期的文件锁的存储独立于应用程序的安装文件。这样,可以有效防止后续应用程序的更新升级造成文件锁的丢失。
S103:为配置有安全有效期的文件锁开始计时。
本发明实施例一中,为文件锁开始计时的步骤,具体包括以下任一情形:
(1)当创建完成配置有安全有效期的文件锁后,为该文件锁开始计时;
(2)当结束应用程序的本次运行时,为文件锁开始计时。
对于上述开始计时的第(1)种情形,考虑到用户在启动应用程序后的操作时间,因此,实际应用中,当创建完成配置有安全有效期的文件锁后,在文件锁的安全有效期的时长的设置方面上需考虑该应用程序的一般操作时间,以此保障用户在使用应用程序的过程中就一直处于文件锁的安全有效期内,而且,还为下一次无密码验证启动该应用程序预留出时间。
对于上述开始计时的第(2)种情形,在文件锁的安全有效期的时长的设置方面上,主要考虑应用程序本次运行结束与下次安全启动之间的时间差,而无需在文件锁的安全有效期的时长的设置方面上考虑应用程序的一般操作时间。
考虑到,在启动应用程序之后往往会自动检测是否有更新版本,而应用程序的更新过程将会耗费一定时间。实际应用中,应用程序的更新可能是版本的整体更新,也有可能只是部分参数的更新。因此,本发明实施例一中,应用程序在更新过程中可以结束本次运行,或者也可以维持当前的运行状态。而无论是应用程序的更新过程中维持当前的运行状态,还是应用程序的更新过程之前已经结束本次运行,更新过程中计时并未结束。
因此,本发明实施例一中,在为文件锁计时开始后且未结束前,可以在侦测到应用程序的更新操作后,中断计时;并在完成应用程序的更新后,继续计时。例如,应用程序对应的文件锁的安全有效期为60秒,在开始计时20秒后检测到应用程序的更新操作,则剩余的40秒将会被冻结,不再减少,直到完成应用程序的更新后,继续开跑后面的40秒。这样,文件锁的计时时长中将不会包括应用程序的更新用时,以此避免因为应用程序的更新用时而影响下次无需进行密码验证的启动时机。
或者,在应用程序更新过程中维持当前的运行状态的情形下,计时并未结束。本发明实施例一中,在为文件锁计时开始后且未结束前,可以根据当前网络状况,将文件锁的安全有效期延长预定时长。其中,当前网络状况将会直接关系到应用程序的更新用时。其中,延长的预定时长可以根据当前的网络状况进行设置。比如,网络速度快,应用程序的更新过程耗时会较短,因此,可以将预定时长设置短一些,例如,预定时长设置为20秒;而网络速度慢,应用程序的更新过程耗时会较长,因此,可以将预定时长设置的长一些,例如,预定时长设置为30秒。
实际应用中,网络状况可能会出现波动的情况,比如,网络速度加快或者变慢。因此,本发明实施例一中,在根据当前网络状况,将文件锁的安全有效期延长预定时长之后,可以根据网络状况的变化情况,调节预定时长的长度。或者,可以在完成应用程序的更新后,依据更新过程的用时调节延长预定时长后的安全有效期的时长。
例如,在原来的网络状况不好,将文件锁的安全有效期延长了30秒,而现在网络状况改善的情况下,应用程序的更新过程只需20秒就完成了。因此,在完成应用程序的更新后,可以调节延长了30秒后的安全有效期的时长,使延长了30秒后的安全有效期的时长减掉多余的10秒。相反,在原来的网络状况良好,将文件锁的安全有效期延长20秒,而现在网络状况变差的情况下,应用程序的更新过程却需要30秒。因此,在完成应用程序的更新后,可以调节延长了20秒后的安全有效期的时长,使延长了20秒后的安全有效期的时长再增加10秒。
优选地,考虑到实际应用中,可能会出现启动应用程序后即会提示用户进行应用程序的更新的情况。因此,本发明实施例一中,在该种情况下,通过步骤102创建配置有安全有效期的文件锁之后,当侦测到应用程序的更新操作时,可以为文件锁开始计时。
本发明实施例一中,在通过步骤S103为文件锁开始计时后,可以在下次启动应用程序时结束计时。这样,后续可以根据从开始计时到结束计时之间的计时时长,判断下次启动应用程序时是否处于与该应用程序对应的文件锁的安全有效期内,若是,则可以跳过密码验证;否则,需要用户重新进行密码验证。
基于上述提供的应用程序的安全保护方法,本发明实施例一还提供了一种应用程序的安全保护装置,如图2a所示,该应用程序的安全保护装置包括:启动验证模块201、文件锁创建模块202、有效期计时模块203。
其中,启动验证模块201用于启动设有密码验证的应用程序。
实际应用中,设有密码验证的应用程序,其在打开或启动时,需要用户输入密码进行密码验证。密码验证通过后,用户才可以正常使用该应用程序。
其中,密码验证可以通过以下任一项来实现:数字组合;数字与字母组合;数字与字母、符号组合;手势密码;指纹识别等。
关于通过上述各项实现密码验证,可以采用本领域技术人员常用的技术手段,在此不再详述。
本发明实施例一中,设有密码验证的应用程序的启动可以包括如下任一情形:
智能终端中未存储对应的安全有效期的文件锁的应用程序的启动;
已不处于预存的安全有效期内应用程序的启动。
其中,已不处于预存的安全有效期内应用程序的启动的情形,可以包括:在智能终端启动后应用程序的初次启动。
文件锁创建模块202用于密码验证通过后,依据应用程序的类型创建配置有安全有效期的文件锁。
其中,应用程序的类型可以为:游戏类、工具类、购物类、支付类等。针对不同的应用程序的类型,文件锁的安全有效期的时长可以不同。各类型的应用程序所对应的文件锁的安全有效期的时长可以由本领域技术人员根据实际经验进行设置。
本发明实施例一中,配置有安全有效期的文件锁的存储独立于应用程序的安装文件。这样,可以有效防止后续应用程序的更新升级造成文件锁的丢失。
有效期计时模块203用于为配置有安全有效期的文件锁开始计时。
具体地,有效期计时模块203为配置有安全有效期的文件锁开始计时,具体包括以下任一情形:
当创建完成配置有安全有效期的文件锁后,有效期计时模块203为配置有安全有效期的文件锁开始计时。
当结束应用程序的本次运行时,有效期计时模块203为配置有安全有效期的文件锁开始计时。
本发明实施例一中,有效期计时模块203还用于在计时开始后且未结束前,若侦测到应用程序的更新操作,则中断计时;并在完成应用程序的更新后,继续计时。例如,应用程序对应的文件锁的安全有效期为60秒,在开始计时20秒后检测到应用程序的更新操作,则剩余的40秒将会被冻结,不再减少,直到完成应用程序的更新后,继续开跑后面的40秒。这样,文件锁的计时时长中将不会包括应用程序的更新时间,以此避免因为应用程序的更新时间而影响下次无需进行密码验证的启动时机。
考虑到当前网络状况会直接关系到应用程序的更新用时。因此,优选地,本发明实施例一中,如图2b所示,应用程序的安全保护装置除了包括上述启动验证模块201、文件锁创建模块202、有效期计时模块203,还可以包括:有效期调节模块204。
其中,有效期调节模块204用于在有效期计时模块203计时开始后且未结束前,若侦测到应用程序的更新操作,则根据当前网络状况,将文件锁的安全有效期延长预定时长。这样,通过延长安全有效期,可以避免因为应用程序的更新用时而影响下次无需进行密码验证的启动时机。
其中,延长的预定时长可以根据当前的网络状况进行设置。比如,网络速度快,应用程序的更新过程耗时会较短,因此,可以将预定时长设置短一些,例如,预定时长设置为20秒;而网络速度慢,应用程序的更新过程耗时会较长,因此,可以将预定时长设置的长一些,例如,预定时长设置为30秒。
进一步地,有效期调节模块204还用于在完成应用程序的更新后,依据更新过程的用时调节延长预定时长后的安全有效期的时长。
例如,在原来的网络状况不好,将文件锁的安全有效期延长了30秒,而现在网络状况改善的情况下,应用程序的更新过程只需20秒就完成了。因此,在完成应用程序的更新后,可以调节延长了30秒后的安全有效期的时长,使延长了30秒后的安全有效期的时长减掉多余的10秒。相反,在原来的网络状况良好,将文件锁的安全有效期延长20秒,而现在网络状况变差的情况下,应用程序的更新过程却需要30秒。因此,在完成应用程序的更新后,可以调节延长了20秒后的安全有效期的时长,使延长了20秒后的安全有效期的时长再增加10秒。
优选地,考虑到实际应用中,可能会出现启动应用程序后即会提示用户进行应用程序的更新的情况。因此,在该种情况下,当侦测到应用程序的更新操作时,有效期计时模块203可以为文件锁开始计时。
本发明实施例一中,有效期计时模块203为文件锁开始计时后,可以在下次启动应用程序时结束计时。
本发明实施例一提供的应用程序的安全保护装置中,各模块、单元的具体功能实现可以参考本发明实施例一提供的应用程序的安全保护方法,在此不再赘述。
通过本发明实施例一提供的应用程序的安全保护方法和装置,可以为应用程序创建对应的配置有安全有效期的文件锁,并进行计时,在下次启动该应用程序时结束计时。这样,后续可以根据从开始计时到结束计时之间的计时时长,判断下次启动应用程序时是否处于与该应用程序对应的文件锁的安全有效期内,若是,则可以跳过密码验证,以此实现在安全有效期内用户重启应用程序时无需重复进行密码验证,减少用户操作,提高了用户体验。
实施例二
本发明实施例二中,如图3所示,提供了一种应用程序的安全保护方法,其具体流程可以包括如下步骤:
S301:启动设有密码验证的应用程序时,检测是否存在与该应用程序对应的、配置有安全有效期的文件锁;若是,则执行步骤S302,否则,执行步骤S304。
实际应用中,设有密码验证的应用程序,其在打开或启动时,需要用户输入密码进行密码验证。密码验证通过后,用户才可以正常使用该应用程序。
本发明实施例二中,在启动设有密码验证的应用程序时,对用户进行密码验证之前,可以先检测智能终端中是否存在与该应用程序对应的、配置有安全有效期的文件锁。
若智能终端中存在对应的文件锁,则执行后续步骤S302。
若智能终端中不存在对应的文件锁,说明在本次启动应用程序之前,并没有针对该应用程序创建对应的文件锁,因此,在执行步骤S304:提示用户进行密码验证之后,若通过密码验证,则可以为该应用程序创建对应的文件锁。
为了防止后续应用程序的更新升级造成文件锁的丢失,本发明实施例二中,配置有安全有效期的文件锁的存储独立于应用程序的安装文件。
本发明实施例二中,检测到的配置有安全有效期的文件锁可以基于本发明实施例一提供的应用程序的安全保护方法来创建。在应用程序之前的启动过程中通过密码验证后,依据应用程序的类型创建配置有安全有效期的文件锁。
而且,在末次结束应用程序的运行时,为文件锁开始计时;在本次启动应用程序时,停止计时。
其中,末次结束应用程序的运行的情形可以包括:
完成应用程序的更新后,运行一段时间后结束应用程序的运行;
侦测到应用程序的更新操作后,结束应用程序的运行。
S302:判断本次启动是否处于文件锁的安全有效期内;若是,则执行步骤S303,否则,执行步骤S304。
具体地,在末次结束应用程序的运行前,若开始计时的时机为结束应用程序的运行,则可以读取本次启动应用程序的时间点与末次结束应用程序的时间点之间的计时时长。
在末次结束应用程序的运行前,若开始计时的时机为侦测到应用程序的更新操作,则可以读取本次启动应用程序的时间点与末次侦测到应用程序的更新操作的时间点之间的计时时长。
若读取的计时时长小于文件锁的安全有效期,则确定本次启动处于文件锁的安全有效期内。若读取的计时时长大于或等于安全有效期,则确定本次启动不处于安全有效期内。
S303:跳过应用程序的密码验证过程。
S304:提示用户进行密码验证。
本发明实施例二中,在智能终端中不存在与应用程序对应的配置有安全有效期的文件锁,或者本次启动不处于应用程序对应的文件锁的安全有效期内,则为了保障应用程序的信息安全,需要提示用户进行密码验证。
实际应用中,密码验证可以通过以下任一项来实现:数字组合;数字与字母组合;数字与字母、符号组合;手势密码;指纹识别。
本发明实施例二中,在提示用户进行密码验证的步骤之后,若密码验证通过,则可以针对本次启动的应用程序,创建配置有安全有效期的新的文件锁。
其中,配置有安全有效期的新的文件锁可以基于本发明实施例一提供的应用程序的安全保护方法来创建,并为创建的文件锁开始计时。
基于本发明实施例二提供的应用程序的安全保护方法,本发明实施例二还提供了一种应用程序的安全保护装置,如图4所示,该应用程序的安全保护装置包括:文件锁检测模块401、安全保护模块402。
其中,文件锁检测模块401用于启动设有密码验证的应用程序时,若检测到与应用程序对应的、配置有安全有效期的文件锁,则判断本次启动是否处于安全有效期内。
具体地,设有密码验证的应用程序,其在打开或启动时,需要用户输入密码进行密码验证,因此,文件锁检测模块401在进行密码验证之前,可以先检测智能终端中是否存在与该应用程序对应的、配置有安全有效期的文件锁。
为了防止后续应用程序的更新升级造成文件锁的丢失,本发明实施例二中,配置有安全有效期的文件锁的存储独立于应用程序的安装文件。
若智能终端中存在对应的文件锁,则文件锁检测模块401判断本次启动是否处于该文件锁的安全有效期内。
若智能终端中不存在对应的文件锁,则说明在本次启动应用程序之前,并没有针对该应用程序创建对应的文件锁,因此,文件锁检测模块401可以向安全保护模块402发出不存在文件锁的通知。
其中,配置有安全有效期的文件锁可以通过图2a、2b所示的应用程序的安全保护装置在应用程序之前的启动过程中通过密码验证后,依据应用程序的类型创建。
并且,通过图2a、2b所示的应用程序的安全保护装置在末次结束应用程序的运行时,为文件锁开始计时;在本次启动应用程序时,停止计时。
其中,末次结束应用程序的运行的情形可以包括:
完成应用程序的更新后,运行一段时间后结束应用程序的运行;
侦测到应用程序的更新操作后,结束应用程序的运行。
因此,在末次结束应用程序的运行前,若开始计时的时机为结束应用程序的运行,则文件锁检测模块401可以读取本次启动应用程序的时间点与末次结束应用程序的时间点之间的计时时长。
在末次结束应用程序的运行前,若开始计时的时机为侦测到应用程序的更新操作,则文件锁检测模块401可以读取本次启动应用程序的时间点与末次侦测到应用程序的更新操作的时间点之间的计时时长。
若文件锁检测模块401读取的计时时长小于文件锁的安全有效期,则确定本次启动处于文件锁的安全有效期内。若读取的计时时长大于或等于安全有效期,则确定本次启动不处于安全有效期内。
安全保护模块402用于若本次启动处于安全有效期内,则跳过应用程序的密码验证过程;否则,提示用户进行密码验证。
具体地,安全保护模块402接收到文件锁检测模块401发出的安全有效期的判断结果,若判断结果为本次启动处于安全有效期内,则可以跳过应用程序的密码验证过程,以此避免用户重复输入密码进行密码验证,提高用户体验。
若判断结果为本次启动不处于安全有效期内,则安全保护模块402提示用户进行密码验证。
本发明实施例二中,为了保障应用程序的信息安全,安全保护模块402在智能终端中不存在与应用程序对应的配置有安全有效期的文件锁,或者本次启动不处于应用程序对应的文件锁的安全有效期内,均需要提示用户进行密码验证。
其中,密码验证可以通过以下任一项来实现:数字组合;数字与字母组合;数字与字母、符号组合;手势密码;指纹识别。
而且,安全保护模块402提示用户进行密码验证之后,若密码验证通过,则可以创建配置有安全有效期的新的文件锁。
其中,配置有安全有效期的新的文件锁可以通过图2a、2b所示的应用程序的安全保护装置在应用程序之前的启动过程中通过密码验证后,依据应用程序的类型创建。
本发明实施例二中,如图5所示,文件锁检测模块401具体包括:文件锁检测单元501、有效期判断单元502。
文件锁检测单元501用于启动设有密码验证的应用程序时,检测是否存在与应用程序对应的、配置有安全有效期的文件锁。
有效期判断单元502用于文件锁检测单元501检测到文件锁时,判断本次启动是否处于安全有效期内。
具体地,有效期判断单元502具体用于在文件锁检测单元501检测到文件锁时,读取本次启动应用程序的时间点与末次结束应用程序的时间点之间的计时时长;若计时时长小于安全有效期,则确定本次启动处于安全有效期内。
若计时时长大于或等于安全有效期,则有效期判断单元502确定本次启动不处于安全有效期内。
本发明实施例二提供的应用程序的安全保护装置中,各模块、单元的具体功能实现可以参考本发明实施例二提供的应用程序的安全保护方法、以及本发明实施例二提供的应用程序的安全保护装置,在此不再赘述。
通过本发明实施例二提供的应用程序的安全保护方法和装置,再次启动应用程序时,在进行密码验证之前,通过检测配置有安全有效期的文件锁、以及是否处于安全有效期的判断,可以有效避免在处于安全有效期内的再次启动重复进行密码验证,减少用户操作,提高了用户体验。
本发明的方案中,通过实施例一为应用程序创建对应的配置有安全有效期的文件锁,并为创建的文件锁进行计时,为后续基于计时时长判断下一次启动是否处于文件锁的安全有效期提供判断基础。通过实施例二来检测再次启动应用程序时是否存在配置有安全有效期的文件锁,以及判断本次启动是否处于安全有效期。这样,对于处于安全有效期内的再次启动可以跳过密码验证过程,减少了用户操作,提高了用户体验。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (23)
1.一种应用程序的安全保护方法,包括:
启动设有密码验证的应用程序;
密码验证通过后,依据所述应用程序的类型创建配置有安全有效期的文件锁;
为所述文件锁开始计时,并在下次启动所述应用程序时结束为所述文件锁计时,以根据从开始计时到结束计时之间的计时时长来判断下次启动是否处于所述安全有效期内;
其中,在所述计时开始后且未结束前,若侦测到所述应用程序的更新操作,所述方法还包括:
中断所述计时;
在完成所述应用程序的更新后,继续计时。
2.根据权利要求1所述的方法,其中,为所述文件锁开始计时的步骤,具体包括以下任一情形:
当创建完成配置有安全有效期的文件锁后,为所述文件锁开始计时;
当结束所述应用程序的本次运行时,为所述文件锁开始计时。
3.根据权利要求1所述的方法,其中,在所述计时开始后且未结束前,若侦测到所述应用程序的更新操作,所述方法还包括:
根据当前网络状况,将所述文件锁的安全有效期延长预定时长。
4.根据权利要求3所述的方法,还包括:
在完成所述应用程序的更新后,依据所述更新过程的用时调节所述延长预定时长后的安全有效期的时长。
5.根据权利要求1所述的方法,其中,为所述文件锁开始计时的步骤,具体包括:
当侦测到所述应用程序的更新操作结束时,为所述文件锁开始计时。
6.根据权利要求1-5任一项所述的方法,所述配置有安全有效期的文件锁的存储独立于所述应用程序的安装文件。
7.一种应用程序的安全保护方法,包括:
启动设有密码验证的应用程序时,若检测到与所述应用程序对应的、配置有安全有效期的文件锁,则判断本次启动是否处于所述安全有效期内;其中,所述配置有安全有效期的文件锁是根据权利要求1-6任一项所述方法生成的;
若本次启动处于所述安全有效期内,则跳过所述应用程序的密码验证过程;否则,提示用户进行密码验证。
8.根据权利要求7所述的方法,其中,所述判断本次启动是否处于所述安全有效期内的步骤,具体包括:
读取本次启动所述应用程序的时间点与末次结束所述应用程序的时间点之间的计时时长;
若所述计时时长小于所述安全有效期,则确定本次启动处于所述安全有效期内。
9.根据权利要求8所述的方法,还包括:
若所述计时时长大于或等于所述安全有效期,则确定本次启动不处于所述安全有效期内。
10.根据权利要求7-9任一项所述的方法,所述提示用户进行密码验证的步骤之后,还包括:
若密码验证通过,则根据权利要求1-2任一项所述方法创建配置有安全有效期的新的文件锁。
11.根据权利要求7-9任一项所述的方法,所述密码验证具体通过以下任一项来实现:
数字组合;
数字与字母组合;
数字与字母、符号组合;
手势密码;
指纹识别。
12.一种应用程序的安全保护装置,包括:
启动验证模块,用于启动设有密码验证的应用程序;
文件锁创建模块,用于密码验证通过后,依据所述应用程序的类型创建配置有安全有效期的文件锁;
有效期计时模块,用于为所述文件锁开始计时;
所述有效期计时模块还用于在计时开始后且未结束前,若侦测到所述应用程序的更新操作,则中断所述计时;并在完成所述应用程序的更新后,继续计时。
13.根据权利要求12所述的装置,其中,所述有效期计时模块为所述文件锁开始计时,具体包括以下任一情形:
当创建完成配置有安全有效期的文件锁后,所述有效期计时模块为所述文件锁开始计时;
当结束所述应用程序的本次运行时,所述有效期计时模块为所述文件锁开始计时。
14.根据权利要求13所述的装置,还包括:
有效期调节模块,用于在所述有效期计时模块计时开始后且未结束前,若侦测到所述应用程序的更新操作,则根据当前网络状况,将所述文件锁的安全有效期延长预定时长。
15.根据权利要求14所述的装置,所述有效期调节模块还用于在完成所述应用程序的更新后,依据所述更新过程的用时调节所述延长预定时长后的安全有效期的时长。
16.根据权利要求12所述的装置,所述有效期计时模块用于当侦测到所述应用程序的更新操作结束时,为所述文件锁开始计时。
17.根据权利要求12-16任一所述的装置,所述配置有安全有效期的文件锁的存储独立于所述应用程序的安装文件。
18.一种应用程序的安全保护装置,包括:
文件锁检测模块,用于启动设有密码验证的应用程序时,若检测到与所述应用程序对应的、配置有安全有效期的文件锁,则判断本次启动是否处于所述安全有效期内;其中,所述配置有安全有效期的文件锁是根据权利要求12-17任一项所述装置生成的;
安全保护模块,用于若本次启动处于所述安全有效期内,则跳过所述应用程序的密码验证过程;否则,提示用户进行密码验证。
19.根据权利要求18所述的装置,其中,所述文件锁检测模块具体包括:
文件锁检测单元,用于启动设有密码验证的应用程序时,检测是否存在与所述应用程序对应的、配置有安全有效期的文件锁;
有效期判断单元,用于所述文件锁检测单元检测到所述文件锁时,判断本次启动是否处于所述安全有效期内。
20.根据权利要求19所述的装置,所述有效期判断单元具体用于在所述文件锁检测单元检测到所述文件锁时,读取本次启动所述应用程序的时间点与末次结束所述应用程序的时间点之间的计时时长;若所述计时时长小于所述安全有效期,则确定本次启动处于所述安全有效期内。
21.根据权利要求20所述的装置,所述有效期判断单元还用于若所述计时时长大于或等于所述安全有效期,则确定本次启动不处于所述安全有效期内。
22.根据权利要求18-21任一项所述的装置,其中,所述安全保护模块提示用户进行密码验证之后,若密码验证通过,则通过权利要求12-13任一项所述装置创建配置有安全有效期的新的文件锁。
23.根据权利要求18-21任一所述的装置,所述密码验证具体通过以下任一项来实现:
数字组合;
数字与字母组合;
数字与字母、符号组合;
手势密码;
指纹识别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510944278.9A CN105608364B (zh) | 2015-12-16 | 2015-12-16 | 应用程序的安全保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510944278.9A CN105608364B (zh) | 2015-12-16 | 2015-12-16 | 应用程序的安全保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105608364A CN105608364A (zh) | 2016-05-25 |
CN105608364B true CN105608364B (zh) | 2018-09-25 |
Family
ID=55988293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510944278.9A Active CN105608364B (zh) | 2015-12-16 | 2015-12-16 | 应用程序的安全保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105608364B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019196792A1 (zh) | 2018-04-12 | 2019-10-17 | Oppo广东移动通信有限公司 | 应用程序的安全控制方法及装置、移动终端及计算机可读存储介质 |
CN109347641B (zh) * | 2018-09-27 | 2021-08-06 | 维沃移动通信有限公司 | 一种打开加密对象的方法、终端和存储介质 |
CN109495644A (zh) * | 2018-11-02 | 2019-03-19 | 青岛云世纪信息科技有限公司 | 一种基于大文件传输的设备终端wifi升级方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945114A (zh) * | 2012-10-17 | 2013-02-27 | 广东欧珀移动通信有限公司 | 一种定时解锁方法及其移动终端 |
CN103440140A (zh) * | 2013-09-11 | 2013-12-11 | 昆山富泰科电脑有限公司 | 智能设备应用分类及使用权限设定的系统 |
CN104392157A (zh) * | 2014-11-18 | 2015-03-04 | 深圳市腾讯计算机系统有限公司 | 密码锁屏方法及装置 |
CN104809389A (zh) * | 2015-04-20 | 2015-07-29 | 南华大学 | 一种个人密码管理系统及方法 |
CN105095744A (zh) * | 2014-05-07 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 应用程序访问方法及装置 |
-
2015
- 2015-12-16 CN CN201510944278.9A patent/CN105608364B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945114A (zh) * | 2012-10-17 | 2013-02-27 | 广东欧珀移动通信有限公司 | 一种定时解锁方法及其移动终端 |
CN103440140A (zh) * | 2013-09-11 | 2013-12-11 | 昆山富泰科电脑有限公司 | 智能设备应用分类及使用权限设定的系统 |
CN105095744A (zh) * | 2014-05-07 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 应用程序访问方法及装置 |
CN104392157A (zh) * | 2014-11-18 | 2015-03-04 | 深圳市腾讯计算机系统有限公司 | 密码锁屏方法及装置 |
CN104809389A (zh) * | 2015-04-20 | 2015-07-29 | 南华大学 | 一种个人密码管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105608364A (zh) | 2016-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3966681B1 (en) | Automated application updates during operating system upgrades | |
CN104376263B (zh) | 应用程序行为拦截的方法和装置 | |
US9705678B1 (en) | Fast CAN message authentication for vehicular systems | |
CN106156619B (zh) | 应用安全防护方法及装置 | |
CN103106736B (zh) | 一种身份认证方法、终端及服务器 | |
US11616813B2 (en) | Secure exploration for reinforcement learning | |
CN104376274B (zh) | 移动终端支付界面保护方法及装置 | |
CN105631312B (zh) | 恶意程序的处理方法及系统 | |
CN111526529A (zh) | 网络提示方法、装置和电子设备 | |
CN105608364B (zh) | 应用程序的安全保护方法和装置 | |
CN103841192A (zh) | 一种远程控制移动终端应用软件的方法和系统 | |
CN104391729B (zh) | 基于Root权限的程序升级方法及装置 | |
CN110266497A (zh) | 身份验证方法、装置、服务器、用户终端及存储介质 | |
EP2605174B1 (en) | Apparatus and method for analyzing malware in data analysis system | |
WO2013063268A1 (en) | Obscuring an accelerometer signal | |
CN102136049B (zh) | 一种终端应用的安全管理方法及系统 | |
CN107172685A (zh) | 在移动终端展示无线接入点的信息的方法和设备 | |
CN104052769B (zh) | 一种对移动终端应用包含的资源更新的方法、装置和系统 | |
CN110120928A (zh) | 一种身份认证的方法、装置、服务器及计算机可读介质 | |
CN106548096B (zh) | 数据传输方法及装置 | |
EP2996039B1 (en) | Adaptive scheduling jobs of a virus detection batch according to cpu performance | |
JP2011034349A (ja) | 端末保護システム及び端末保護方法 | |
CN104503760B (zh) | 获取系统最高权限的方法及装置 | |
CN108848077A (zh) | 应用程序的登录方法和装置 | |
CN104573489A (zh) | 禁止应用创建桌面图标的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220720 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |