CN106778138A - 软件使用权限的控制方法和装置 - Google Patents
软件使用权限的控制方法和装置 Download PDFInfo
- Publication number
- CN106778138A CN106778138A CN201611224906.7A CN201611224906A CN106778138A CN 106778138 A CN106778138 A CN 106778138A CN 201611224906 A CN201611224906 A CN 201611224906A CN 106778138 A CN106778138 A CN 106778138A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- checking
- verification mode
- logged
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明提供了软件使用权限的控制方法和装置,涉及软件技术领域,可应用于智能终端;包括当已登录用户的当前操作界面为预设的敏感界面时,获取与所述敏感界面对应的验证信息;判断所述验证信息是否合法;如果合法,允许所述已登录用户对所述敏感界面进行操作;如果不合法,阻止所述已登录用户对所述敏感界面进行操作。本发明能够有效提升软件使用的安全性。
Description
技术领域
本发明涉及软件技术领域,尤其是涉及软件使用权限的控制方法和装置。
背景技术
智能终端(如手机、平板电脑等)基本都会安装各种应用软件(APP),以满足用户需求。
大多数软件需要用户注册后,通过账号、密码等方式验证用户是否有权限使用。然而,这种方式存在一定的安全隐患,例如当手机丢失后,他人捡拾该手机,处于登陆状态或者默记账号密码可直接登陆的软件可能会泄露个人信息;此外,部分工作软件对使用者(如工作人员)的身份要求较高、功能使用权限较为严格,采用账号、密码等验证方式无法较好的阻止非法用户进一步使用该软件,可靠性较差。
针对上述现有软件采取的限制软件使用权限的方式的安全性不高的问题,目前尚未提出有效的解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种软件使用权限的控制方法和装置,能够提升软件使用的安全性。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种软件使用权限的控制方法,该方法应用于智能终端,包括:当已登录用户的当前操作界面为预设的敏感界面时,获取与该敏感界面对应的验证信息;判断该验证信息是否合法;如果合法,允许已登录用户对敏感界面进行操作;如果不合法,阻止已登录用户对该敏感界面进行操作。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,获取与敏感界面对应的验证信息包括:查找预先设置的敏感界面对应的验证方式,该验证方式包括以下中的一种或多种:地理位置验证方式、时间验证方式、数字解码验证方式、图形解码验证方式和指纹解码验证方式;当验证方式包括地理位置验证方式时,通过GPS定位技术获取已登录用户当前的地理位置信息;当敏感界面对应的验证信息包括时间信息时,读取系统时钟的当前时间;当验证方式包括数字解码验证方式、图形解码验证方式或指纹解码验证方式时,提示已登录用户输入验证方式对应的验证信息,接收已登录用户输入的验证信息。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,当软件为企业内部工作的应用软件时,上述方法还包括:预先设置应用软件中的敏感界面;在该敏感界面对应的验证方式添加地理位置验证方式和/或时间验证方式;当敏感界面对应的验证方式中包括有地理位置验证方式时,设置地理位置验证方式对应的地理位置信息;当敏感界面对应的验证方式中包括有时间验证方式时,设置时间验证方式对应的时间信息。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,判断验证信息是否合法包括:当验证信息为已登录用户当前的地理位置信息时,判断的地理位置信息是否与设置的地理位置验证方式对应的地理位置信息匹配,如果匹配,确定验证信息合法;否则,确定验证信息不合法;当验证信息为时间信息时,判断的时间信息是否与设置的时间验证方式对应的时间信息匹配,如果匹配,确定验证信息合法;否则,确定验证信息不合法;
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,判断验证信息是否合法包括:将验证信息上传至服务器;当接收到服务器反馈的验证通过信息时,确定验证信息合法;当接收到服务器反馈的验证未通过信息时,确定验证信息不合法。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,上述方法还包括:当接收到用户的登录请求时,提示用户输入登录校验信息;验证用户输入的登录校验信息;当验证合法时,允许用户登录,并标识用户为已登录用户。
结合第一方面至第一方面的第五种可能的实施方式之一,本发明实施例提供了第一方面的第六种可能的实施方式,其中,上述预设的敏感界面至少包括以下之一:隐私信息获取界面、转账界面、付款界面或用户信息设置界面。
第二方面,本发明实施例还提供一种软件使用权限的控制装置,该装置应用于智能终端,包括:验证信息获取模块,用于当已登录用户的当前操作界面为预设的敏感界面时,获取与敏感界面对应的验证信息;判断模块,用于判断验证信息是否合法;允许操作模块,用于在判断合法时,允许已登录用户对敏感界面进行操作;阻止操作模块,用于在判断不合法时,阻止已登录用户对敏感界面进行操作。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,上述判断模块包括:验证信息上传单元,用于将验证信息上传至服务器;确定单元,用于当接收到服务器反馈的验证通过信息时,确定验证信息合法;当接收到服务器反馈的验证未通过信息时,确定验证信息不合法。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,上述装置还包括:提示模块,用于当接收到用户的登录请求时,提示用户输入登录校验信息;验证模块,用于验证用户输入的登录校验信息;登陆允许模块,用于当验证合法时,允许用户登录,并标识用户为已登录用户。
本发明实施例提供了一种软件使用权限的控制方法和装置,通过判断获取的验证信息是否合法来确定已登陆用户能否对敏感界面进行操作。与现有技术中采取的限制使用权限的方式的安全性不高的问题(如仅通过账号密码在用户登陆软件时进行限制)相比,本发明实施例可以在涉及敏感界面时对已登录用户进行二次验证,该软件使用权限的控制方式能够进一步提升软件使用的安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例所提供的一种软件使用权限的控制方法流程图;
图2示出了本发明实施例所提供的另一种软件使用权限的控制方法流程图;
图3示出了本发明实施例所提供的一种软件使用权限的控制方法的具体流程图;
图4示出了本发明实施例所提供的一种软件使用权限的控制装置的结构框图;
图5示出了本发明实施例所提供的另一种软件使用权限的控制装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前现有的软件都是通过账号、密码等方式限制使用权限,考虑到这种限制权限的方式安全性不高的问题,基于此,本发明实施例提供的一种软件使用权限的控制方法和装置,应用于智能终端,主要包括:当已登录用户的当前操作界面为预设的敏感界面时,从该智能终端的系统中获取与该敏感界面对应的验证信息(例如:当前的时间信息、地理位置信息等);判断该验证信息是否合法;如果合法,允许所述已登录用户对所述敏感界面进行操作;如果不合法,阻止所述已登录用户对所述敏感界面进行操作。通过这种核验方式,提高了软件使用权限的安全性。
为便于对本实施例进行理解,以下对本发明实施例所公开的一种软件使用权限的控制方法和装置进行详细介绍。
实施例一:
参见图1所示的一种软件使用权限的控制方法流程图,该方法应用于智能终端,包括以下步骤:
步骤S102,当已登录用户的当前操作界面为预设的敏感界面时,获取与该敏感界面对应的验证信息;其中,预设的敏感界面至少包括以下之一:隐私信息获取界面、转账界面、付款界面或用户信息设置界面等,具体可以根据实际需求而确定敏感界面。为了简化用户操作,上述验证信息具体可以从智能终端的系统信息中直接获取,例如,从智能终端的系统信息中获取当前的时间信息、地理位置信息等;以这种系统记录的信息作为验证信息的方式,不容易被恶意用户篡改和截获,增强了验证的可靠性;
步骤S104,判断验证信息是否合法;如果合法,执行步骤S106,如果不合法,执行步骤S108;
步骤S106,允许已登录用户对敏感界面进行操作;
步骤S108,阻止已登录用户对敏感界面进行操作。
本实施例的上述方法中,通过判断获取的验证信息是否合法来确定已登陆用户能否对敏感界面进行操作。与现有技术中采取的限制使用权限的方式的安全性不高的问题(如仅通过账号密码在用户登陆软件时进行限制)相比,本发明实施例可以在涉及敏感界面时对已登录用户进行二次验证,该软件使用权限的控制方式能够进一步提升软件使用的安全性。
考虑到不同敏感界面对应的验证信息以及所采取的验证方式可能不同,因此上述获取与敏感界面对应的验证信息具体可以包括:
(1)查找预先设置的敏感界面对应的验证方式,该验证方式包括以下中的一种或多种:地理位置验证方式、时间验证方式、数字解码验证方式、图形解码验证方式和指纹解码验证方式;不同的验证方式所需获取的验证信息不同;
(2)当验证方式包括地理位置验证方式时,通过GPS定位技术获取已登录用户当前的地理位置信息;
(3)当敏感界面对应的验证信息包括时间信息时,读取系统时钟的当前时间;
(4)当验证方式包括数字解码验证方式、图形解码验证方式或指纹解码验证方式时,提示已登录用户输入验证方式对应的验证信息,接收已登录用户输入的验证信息。
通过上述方式,可以有效可靠的按照验证方式获取敏感界面对应的验证信息,简单可行。其中,地理位置验证方式和时间验证方式为较为直接便捷的二次验证,无需输入其它相关信息即可验证使用者的合法性,减少了使用者的操作程序,同时此种验证方式更为隐秘,不会引起非法操作者的注意,不容易被恶意用户篡改和截获,增强了验证的可靠性。
考虑到工作软件对使用权限的要求较高,尤其对软件使用的时间限制、地理位置限制有着较为严格的要求,例如,有些工作软件只允许在规定的时间内或者指定的地理位置范围内使用,这样可以进一步确保安全性。因此当软件为企业内部工作的应用软件时,上述方法还包括以下步骤:
1、预先设置应用软件中的敏感界面;
2、在敏感界面对应的验证方式添加地理位置验证方式和/或时间验证方式;
3、当敏感界面对应的验证方式中包括有地理位置验证方式时,设置地理位置验证方式对应的地理位置信息;其中,所设置的地理位置信息具体可以是多个地理位置,也可以是以某一地理位置为中心,某距离为半径的地理位置范围;
4、当敏感界面对应的验证方式中包括有时间验证方式时,设置时间验证方式对应的时间信息,该时间信息可以是预设的一个或多个时间段。
通过执行上述步骤,可以预先根据软件的性质与安全需求而设置敏感界面,并添加地理位置验证方式和/或时间验证方式,同时设置验证方式对应的验证信息。
相应的,判断验证信息是否合法可以包括:
(1)当验证信息为已登录用户当前的地理位置信息时,判断的地理位置信息是否与设置的地理位置验证方式对应的地理位置信息匹配,如果匹配,确定验证信息合法;否则,确定验证信息不合法;例如,如果获取的当前地理位置信息位于预先设置的地理位置信息范围内时,则认为信息匹配,是合法信息,如果获取的当前地理位置信息超出了预先设置的地理位置信息范围内时,则认为信息不匹配,是不合法信息;
(2)当验证信息为时间信息时,判断的时间信息是否与设置的时间验证方式对应的时间信息匹配,如果匹配,确定验证信息合法;否则,确定验证信息不合法;与地理位置信息合法性的判断方式同理可得,如果获取的时间信息位于预先设置的时间信息范围(时间段)内,则认为信息匹配,是合法信息,如果获取的时间信息不位于预先设置的时间信息范围内,则认为信息匹配,是不合法信息。
通过上述方式,可以准确的判断当已登陆用户在涉及到敏感界面时的验证信息是否合法,这种采用地理位置或时间信息进行二次验证的方式能够控制用户的软件使用权限,较好的提升了工作软件的使用安全性。
此外,判断验证信息是否合法还可以采用服务器验证的方式,具体可以包括以下步骤:
将验证信息上传至服务器;
当接收到服务器反馈的验证通过信息时,确定验证信息合法;当接收到服务器反馈的验证未通过信息时,确定验证信息不合法。
通过服务器验证的方式可以较为便捷的验证信息的合法性,与此同时,服务器还可以对每次验证进行记录,便于后期的查看。
进一步,上述方法还会在用户登陆软件的初期对用户进行验证,具体可参见图2所示的另一种软件使用权限的控制方法流程图,在图1的基础上,上述方法还包括:
步骤S202,当接收到用户的登录请求时,提示用户输入登录校验信息;其中,该登陆校验信息可以包括账号信息和密码信息等。
步骤S204,验证用户输入的登录校验信息;即比较用户输入的登录校验信息和预设的校验信息,确定是否一致,一致则验证合法。
步骤S206,当验证合法时,允许用户登录,并标识用户为已登录用户。
图2中后续的步骤S208~步骤S214同上述图1中的步骤S102~步骤S108,在此不再赘述。
综上所述,本发明实施例提供的一种软件使用权限的控制方法,可以对已登陆用户进行二次验证,通过判断验证信息是否合法来确定该用户能否对敏感界面进行操作,较好的提升了软件使用的安全性。
实施例二:
针对前述实施例所提供的一种软件使用权限的控制方法,本实施例提供了一种控制软件使用权限的具体实现方式,参见图3所示的一种软件使用权限的控制方法的具体流程图,图3以用户名(账号的一种表现形式)及密码、位置信息和时间信息依次验证为例进行说明,具体参见如下步骤:
步骤S300,当接收到用户的登录请求时,提示用户输入用户名和密码;
步骤S301,获取用户名和密码;
步骤S302,判断用户名和密码是否合法;如果是,执行步骤S303,如果否,执行步骤S300;
步骤S303,获取当前地理位置信息;
步骤S304,判断该地理位置信息是否合法;如果是,执行步骤S304,如果否,执行步骤S308;
步骤S305,获取当前时间信息;
步骤S306,判断该时间信息是否合法;如果是,执行步骤S307,如果否,执行步骤S308;
步骤S307,开通软件使用权限;
步骤S308,限制软件使用权限;其中,软件使用权限可以为全部使用权限,也可以为部分功能使用权限。
在实际应用中,并不以图3中的步骤所限制。例如,步骤S303和步骤S305可以同时执行,即同时获取当前的地理位置信息和时间信息,获取后再依次进行合法性判断。当然也可以先执行步骤S305,后执行步骤S303,即先验证时间信息合法性,后验证地理位置信息合法性。
应当注意的是,图3仅将登陆界面作为敏感界面为例进行说明(此为最简单的一种实现方式),通过账号、密码、地理位置和时间信息四维度限制用户的软件使用权限,该方法不应当被视为限制,在具体应用中,也可以首先通过账号和密码登陆软件后,当用户触发到预设的其它敏感界面时,再采用地理位置和/或时间信息等方式对用户进行二次验证。
具体的,用户名/密码、地理位置信息以及时间信息的合法性验证可以采取服务器验证方式,例如将获取的地理位置信息上传至服务器,由服务器将该地理位置信息与预设位置信息进行比较,判断该地理位置与预设位置的距离是否位于预设距离范围内,如果处于预设距离范围内,则判定该地理位置信息合法,如果大于预设距离范围,则判定该地理位置信息不合法。其它信息的合法性验证过程类似,在此不再赘述。此外,也可以直接通过智能终端本地进行验证,则无需上传至服务器中。
综上所述,通过上述方式,可以利用账号、密码以及地理位置和时间等信息进行多维度验证,从而提高开通软件使用权限的安全性,有效降低在不符合时间和地点的环境下对软件及软件功能产生错误性操作,进一步提高了软件的人机交互安全性以及体验性。
实施例三:
对于实施例一中所提供的软件使用权限的控制方法,本发明实施例提供了一种软件使用权限的控制装置,该装置应用于智能终端,参见图4所示的一种软件使用权限的控制装置的结构框图,该装置包括以下模块:
验证信息获取模块42,用于当已登录用户的当前操作界面为预设的敏感界面时,获取与敏感界面对应的验证信息;
判断模块44,用于判断验证信息是否合法;
允许操作模块46,用于在判断合法时,允许已登录用户对敏感界面进行操作;
阻止操作模块48,用于在判断不合法时,阻止已登录用户对敏感界面进行操作。
本实施例的上述装置中,通过判断获取的验证信息是否合法来确定已登陆用户能否对敏感界面进行操作。与现有技术中采取的限制使用权限的方式的安全性不高的问题(如仅通过账号密码在用户登陆软件时进行限制)相比,本发明实施例可以在涉及敏感界面时对已登录用户进行二次验证,该软件使用权限的控制装置能够进一步提升软件使用的安全性。
在具体实施过程中,考虑到判断验证信息是否合法还可以采用服务器验证的方式,因此判断模块包括:验证信息上传单元,用于将验证信息上传至服务器;确定单元,用于当接收到服务器反馈的验证通过信息时,确定验证信息合法;当接收到服务器反馈的验证未通过信息时,确定验证信息不合法。通过服务器验证的方式可以较为便捷的验证信息的合法性,与此同时,服务器还可以对每次验证进行记录,便于后期的查看。
进一步,上述装置还会在用户登陆软件的初期对用户进行验证,具体可参见图5所示的另一种软件使用权限的控制装置的结构框图,该装置在图4的基础上,还包括以下模块:
提示模块52,用于当接收到用户的登录请求时,提示用户输入登录校验信息;
验证模块54,用于验证用户输入的登录校验信息;
登陆允许模块56,用于当验证合法时,允许用户登录,并标识用户为已登录用户。
本实施例所提供的装置,其实现原理及产生的技术效果和前述实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
综上所述,本发明实施例提供的一种软件使用权限的控制装置,可以对已登陆用户进行二次验证,通过判断验证信息是否合法来确定该用户能否对敏感界面进行操作,较好的提升了软件使用的安全性。
本发明实施例所提供的软件使用权限的控制方法和装置的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种软件使用权限的控制方法,其特征在于,该方法应用于智能终端,包括:
当已登录用户的当前操作界面为预设的敏感界面时,获取与所述敏感界面对应的验证信息;
判断所述验证信息是否合法;
如果合法,允许所述已登录用户对所述敏感界面进行操作;
如果不合法,阻止所述已登录用户对所述敏感界面进行操作。
2.根据权利要求1所述的方法,其特征在于,获取与所述敏感界面对应的验证信息包括:
查找预先设置的所述敏感界面对应的验证方式,所述验证方式包括以下中的一种或多种:地理位置验证方式、时间验证方式、数字解码验证方式、图形解码验证方式和指纹解码验证方式;
当所述验证方式包括所述地理位置验证方式时,通过GPS定位技术获取所述已登录用户当前的地理位置信息;
当所述敏感界面对应的验证信息包括时间信息时,读取系统时钟的当前时间;
当所述验证方式包括数字解码验证方式、图形解码验证方式或指纹解码验证方式时,提示所述已登录用户输入所述验证方式对应的验证信息,接收所述已登录用户输入的验证信息。
3.根据权利要求2所述的方法,其特征在于,当所述软件为企业内部工作的应用软件时,所述方法还包括:
预先设置所述应用软件中的敏感界面;
在所述敏感界面对应的验证方式添加地理位置验证方式和/或时间验证方式;
当所述敏感界面对应的验证方式中包括有地理位置验证方式时,设置所述地理位置验证方式对应的地理位置信息;
当所述敏感界面对应的验证方式中包括有时间验证方式时,设置所述时间验证方式对应的时间信息。
4.根据权利要求3所述的方法,其特征在于,判断所述验证信息是否合法包括:
当所述验证信息为所述已登录用户当前的地理位置信息时,判断所述的地理位置信息是否与设置的所述地理位置验证方式对应的地理位置信息匹配,如果匹配,确定所述验证信息合法;否则,确定所述验证信息不合法;
当所述验证信息为时间信息时,判断所述的时间信息是否与设置的所述时间验证方式对应的时间信息匹配,如果匹配,确定所述验证信息合法;否则,确定所述验证信息不合法。
5.根据权利要求1所述的方法,其特征在于,判断所述验证信息是否合法包括:
将所述验证信息上传至服务器;
当接收到所述服务器反馈的验证通过信息时,确定所述验证信息合法;当接收到服务器反馈的验证未通过信息时,确定所述验证信息不合法。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到用户的登录请求时,提示用户输入登录校验信息;
验证所述用户输入的登录校验信息;
当验证合法时,允许所述用户登录,并标识所述用户为已登录用户。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述预设的敏感界面至少包括以下之一:隐私信息获取界面、转账界面、付款界面或用户信息设置界面。
8.一种软件使用权限的控制装置,其特征在于,该装置应用于智能终端,包括:
验证信息获取模块,用于当已登录用户的当前操作界面为预设的敏感界面时,获取与所述敏感界面对应的验证信息;
判断模块,用于判断所述验证信息是否合法;
允许操作模块,用于在判断合法时,允许所述已登录用户对所述敏感界面进行操作;
阻止操作模块,用于在判断不合法时,阻止所述已登录用户对所述敏感界面进行操作。
9.根据权利要求8所述的装置,其特征在于,所述判断模块包括:
验证信息上传单元,用于将所述验证信息上传至服务器;
确定单元,用于当接收到所述服务器反馈的验证通过信息时,确定所述验证信息合法;当接收到服务器反馈的验证未通过信息时,确定所述验证信息不合法。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
提示模块,用于当接收到用户的登录请求时,提示用户输入登录校验信息;
验证模块,用于验证所述用户输入的登录校验信息;
登陆允许模块,用于当验证合法时,允许所述用户登录,并标识所述用户为已登录用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611224906.7A CN106778138A (zh) | 2016-12-27 | 2016-12-27 | 软件使用权限的控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611224906.7A CN106778138A (zh) | 2016-12-27 | 2016-12-27 | 软件使用权限的控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106778138A true CN106778138A (zh) | 2017-05-31 |
Family
ID=58920974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611224906.7A Pending CN106778138A (zh) | 2016-12-27 | 2016-12-27 | 软件使用权限的控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106778138A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563933A (zh) * | 2018-04-19 | 2018-09-21 | Oppo广东移动通信有限公司 | 应用程序的控制方法、装置、存储介质及移动终端 |
CN108647510A (zh) * | 2018-05-16 | 2018-10-12 | 阿里巴巴集团控股有限公司 | 应用程序访问方法及装置 |
CN108769366A (zh) * | 2018-04-18 | 2018-11-06 | Oppo广东移动通信有限公司 | 权限管理方法、装置、移动终端及存储介质 |
CN108985069A (zh) * | 2018-06-29 | 2018-12-11 | 深信服科技股份有限公司 | 一种信息处理方法、装置、终端和计算机可读存储介质 |
CN109325325A (zh) * | 2017-08-01 | 2019-02-12 | 群光电能科技股份有限公司 | 数字认证系统 |
CN109379324A (zh) * | 2018-08-21 | 2019-02-22 | 中至数据集团股份有限公司 | 网站访问方法、装置、可读存储介质及计算机设备 |
CN110912901A (zh) * | 2019-11-27 | 2020-03-24 | 中国银行股份有限公司 | 应用登录验证方法、装置及系统 |
CN112333323A (zh) * | 2020-11-03 | 2021-02-05 | 珠海格力电器股份有限公司 | 一种智能移动终端酒后模式的交互方法及系统 |
CN112905258A (zh) * | 2021-02-05 | 2021-06-04 | 杭州天宽科技有限公司 | 移动端应用安全启动方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144158A1 (en) * | 2001-03-29 | 2002-10-03 | Christopher Hekimian | Time domain sensitive password protection (TDSPP) |
CN105260658A (zh) * | 2015-09-17 | 2016-01-20 | 广东欧珀移动通信有限公司 | 隐私界面的设置方法和系统 |
CN105844124A (zh) * | 2015-06-30 | 2016-08-10 | 维沃移动通信有限公司 | 一种密码数据的处理方法和装置 |
-
2016
- 2016-12-27 CN CN201611224906.7A patent/CN106778138A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144158A1 (en) * | 2001-03-29 | 2002-10-03 | Christopher Hekimian | Time domain sensitive password protection (TDSPP) |
CN105844124A (zh) * | 2015-06-30 | 2016-08-10 | 维沃移动通信有限公司 | 一种密码数据的处理方法和装置 |
CN105260658A (zh) * | 2015-09-17 | 2016-01-20 | 广东欧珀移动通信有限公司 | 隐私界面的设置方法和系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109325325A (zh) * | 2017-08-01 | 2019-02-12 | 群光电能科技股份有限公司 | 数字认证系统 |
CN108769366A (zh) * | 2018-04-18 | 2018-11-06 | Oppo广东移动通信有限公司 | 权限管理方法、装置、移动终端及存储介质 |
CN108563933A (zh) * | 2018-04-19 | 2018-09-21 | Oppo广东移动通信有限公司 | 应用程序的控制方法、装置、存储介质及移动终端 |
CN108647510A (zh) * | 2018-05-16 | 2018-10-12 | 阿里巴巴集团控股有限公司 | 应用程序访问方法及装置 |
CN108985069A (zh) * | 2018-06-29 | 2018-12-11 | 深信服科技股份有限公司 | 一种信息处理方法、装置、终端和计算机可读存储介质 |
CN108985069B (zh) * | 2018-06-29 | 2022-06-21 | 深信服科技股份有限公司 | 一种信息处理方法、装置、终端和计算机可读存储介质 |
CN109379324A (zh) * | 2018-08-21 | 2019-02-22 | 中至数据集团股份有限公司 | 网站访问方法、装置、可读存储介质及计算机设备 |
CN109379324B (zh) * | 2018-08-21 | 2021-12-14 | 中至数据集团股份有限公司 | 网站访问方法、装置、可读存储介质及计算机设备 |
CN110912901A (zh) * | 2019-11-27 | 2020-03-24 | 中国银行股份有限公司 | 应用登录验证方法、装置及系统 |
CN112333323A (zh) * | 2020-11-03 | 2021-02-05 | 珠海格力电器股份有限公司 | 一种智能移动终端酒后模式的交互方法及系统 |
CN112905258A (zh) * | 2021-02-05 | 2021-06-04 | 杭州天宽科技有限公司 | 移动端应用安全启动方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106778138A (zh) | 软件使用权限的控制方法和装置 | |
CN110213246B (zh) | 一种广域多因子身份认证系统 | |
US10771471B2 (en) | Method and system for user authentication | |
CN103249045B (zh) | 一种身份识别的方法、装置和系统 | |
CN105205370B (zh) | 移动终端安全防护方法及移动终端、安全系统和应用方法 | |
TWI592822B (zh) | Man-machine identification method, network service access method and the corresponding equipment | |
WO2017197974A1 (zh) | 一种基于生物特征的安全认证方法、装置及电子设备 | |
CN103377332B (zh) | 访问应用程序的方法及装置 | |
CN108650212A (zh) | 一种物联网认证和访问控制方法及物联网安全网关系统 | |
CN107113315A (zh) | 一种身份认证方法、终端及服务器 | |
CN105741395A (zh) | 基于二维码和人脸识别的门禁访问方法和系统 | |
CN102664903A (zh) | 一种网络用户验证方法及系统 | |
WO2004008683A3 (en) | Automated network security system and method | |
CN103825745B (zh) | 基于Home‑IOT云关对用户进行认证的方法及系统 | |
CN106488452A (zh) | 一种结合指纹的移动终端安全接入认证方法 | |
CN104202338A (zh) | 一种适用于企业级移动应用的安全接入方法 | |
CN107733636A (zh) | 认证方法以及认证系统 | |
CN102571874B (zh) | 一种分布式系统中的在线审计方法及装置 | |
KR20130064373A (ko) | 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법 | |
CN103020505A (zh) | 基于指纹认证的信息管理系统及信息管理方法 | |
CN109684802A (zh) | 一种向用户提供人工智能平台的方法及系统 | |
CN101488859A (zh) | 基于笔迹识别的网络安全认证系统及其实现方法 | |
CN105871840B (zh) | 一种证书管理方法及系统 | |
KR101583698B1 (ko) | 접속 시도 기기 인증 시스템 및 방법 | |
CN110349301A (zh) | 门禁开启方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |