CN106971104B - 执行安全功能的方法和支持所述方法的电子设备 - Google Patents
执行安全功能的方法和支持所述方法的电子设备 Download PDFInfo
- Publication number
- CN106971104B CN106971104B CN201610838829.8A CN201610838829A CN106971104B CN 106971104 B CN106971104 B CN 106971104B CN 201610838829 A CN201610838829 A CN 201610838829A CN 106971104 B CN106971104 B CN 106971104B
- Authority
- CN
- China
- Prior art keywords
- application
- electronic device
- security
- information
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
一种电子设备包括配置为存储应用的存储器、通信接口和处理器。处理器配置为接收用于安装或执行应用的请求,验证是否认证了该应用,将用于执行该应用的图标的至少一部分和与该应用的安全性相关联的安全指示进行比较。电子设备基于是否认证了该应用,来提供将图标的至少一部分与安全指示进行比较的结果。
Description
优先权
本申请要求2015年9月22日递交的韩国专利申请No.10-2015-0133745的优先权,将其内容合并在此作为参考。
技术领域
本公开涉及用于执行安全功能的方法和支持所述方法的电子设备。
背景技术
随着计算系统的发展,已经研发了在诸如智能电话之类的电子设备中操作的多种应用程序(或应用)。这些应用中的每一种均可以编写、打包并且分发以执行指定功能。打包的应用可以包括执行图标。用户可以通过选择执行图标来期待执行相应的应用并执行指定功能。
获取个人信息或者引起电子设备错误操作的恶意程序可能包括在上述应用中。特别是,近来散布了具有与诸如银行/金融交易之类要求高安全级别的应用相同或类似的执行图标的恶意应用。由于相同或类似的执行图标,这种恶意应用存在使用户将未认证的应用误认作已认证应用的问题。
可以将指定的安全指示(例如,图像图案、徽章图像或文本等)添加至已认证应用的执行图标。因此,用户可以验证执行图标中所包括的指定安全指示,以确定将要安装或执行的应用是否是已认证的应用。然而,如果未认证的应用的执行图标包括指定的安全指示,例如如果在执行图标中包括复制的图像图案,则存在用户将未认证的应用误认为已认证应用的问题。
作为背景信息提出的以上信息仅仅是为了辅助理解本公开。并未确定和承认上述任何内容是否可用作本公开的现有技术。
发明内容
为了解决上述不足,主要目的是提供一种执行安全功能的方法和支持所述方法的电子设备,其中,如果在未认证应用的执行图标中包括了添加至已认证应用的执行图标的指定安全指示,则对与安装应用或执行应用相关联的操作进行控制。
根据本公开的一个方面,一种电子设备包括:存储器,配置为存储应用;通信接口;以及处理器,其中所述处理器配置为:接收安装或执行应用的请求;验证是否认证了所述应用;将用于执行所述应用的图标的至少一部分与同所述应用的安全性相关联的安全指示进行比较;以及基于是否认证所述应用,来提供将所述图标的所述至少一部分与所述安全指示进行比较的结果。
根据结合附图公开了本公开各种实施例的以下详细描述,本公开的其他方面、优点和突出特征对于本领域技术人员将变得清楚明白。
在以下的具体实施方式之前,阐述贯穿本专利文档所使用的某些词语和短语的定义会是有利的:术语“包含”和“包括”及其衍生词意味着无限制的含括;术语“或”是包括性的,意味着“和/或”;短语“与…相关联”或者“与其相关联”及其衍生词可以意味着包括、被包括在…中、与…互连、包含、被包含在…中、连接至或与…相连、耦接至或与…耦接、与…通信、与…协作、交织、并列、靠近、结合至或与…结合、具有、具有…的性质等;以及术语“控制器”是指可以控制至少一种操作的任何装置、系统或其一部分,这种装置可以以硬件、固件或软件、或它们中的至少两种的某种组合实现。应注意,与任何特定控制器相关联的功能可以是集中式或者分布式的,无论本地还是远程。贯穿本专利文档提供对于某些词语和短语的定义,本领域普通技术人员应该理解:在许多实例(如果不是大多数实例)中,这种定义适用于如此定义的词语和短语的现有以及将来使用。
附图说明
为了更加全面地理解本公开及其优点,现在结合附图来参考以下描述,在附图中类似的附图标记表示类似的部件:
图1示出根据本公开实施例的网络环境中的电子设备的框图;
图2示出了根据本公开实施例的在安装应用时与执行安全功能相关联的电子设备的框图;
图3示出了根据本公开实施例的在执行应用时与执行安全功能相关联的电子设备的框图;
图4A示出了根据本公开实施例的与执行安全功能相关联的电子设备的操作方法的流程图;
图4B示出了根据本公开实施例的与验证是否认证了应用相关联的电子设备的操作方法的流程图;
图5示出了根据本公开实施例的在安装应用时与执行安全功能相关联的电子设备的操作方法的流程图;
图6示出了根据本公开实施例的在执行应用时与执行安全功能相关联的电子设备的操作方法的流程图;
图7示出了根据本公开实施例的向执行图标添加指定安全指示的操作;
图8示出了根据本公开实施例的安全警报通知对象;
图9示出了根据本公开实施例的电子设备的框图;以及
图10示出了根据本公开实施例的程序模块的框图。
应注意,在整个附图中,相似的附图标记用于描述相同或相似的元件、特征和结构。
具体实施方式
以下讨论的图1至图10和用于描述本专利文档中所公开技术的原理的各种实施例仅仅是说明性的,而决不应以任何方式解释为限制本公开的范围。本领域技术人员将理解:可以以任何适当布置的电子设备来实现本公开的原理。
下文中,参照附图公开了本公开的各种实施例。但是,本公开并非意欲被本公开的各种实施例限制为特定的实施例,而是旨在覆盖落在所附权利要求及其等同物范围内的对本公开的所有修改、等同和/或替换。关于附图的描述,类似的附图标记表示类似的元素。
以下描述和权利要求中使用的术语和词语不限于书面含义,而是仅仅被发明人用来实现对本公开清楚一致的理解。因此,对于本领域技术人员来说应当清楚,以下对本公开各种实施例的描述仅用于说明的目的,而不是为了限制由所附权利要求及其等同物限定的本公开。
应当理解,除非上下文中另有明确说明,否则单数形式“一”、“一个”和“该”包括复数指示物。因此,例如,对“一组件表面”的引用包括对一个或多个这样的表面的引用。
文中使用的术语“包括”、“包含”和“具有”、或“可以包括”、或“可以包含”和“可以具有”表示所公开的功能、操作或元件的存在,但是不排除其他功能、操作或元件。
例如,表述“A或B”或“A和/或B中至少一项”可以包括:A、B、或A和B两者。例如,表述“A或B”或“A和/或B中至少一项”可以表示:(1)至少一个A,(2)至少一个B,或(3)至少一个A和至少一个B二者。
文中使用的诸如“第1”、“第2”、“第一”、“第二”等术语可以用于修饰本公开的各种实施例中的各种不同元件,但并非意在限制所述元件。例如,“第一用户设备”和“第二用户设备”可指示不同的用户设备,而不管顺序或重要性如何。例如,在不脱离本公开范围的情况下,第一组件可称为第二组件,反之亦然。
在本公开的各种实施例中,应认识到:当将组件(例如,第一组件)称作“与...(可操作性地或通信地)耦接/被(可操作性地或通信地)耦接到”或“连接到”另一组件(例如,第二组件)时,该组件可以直接连接到该另一组件,或可以通过其他组件(例如,第三组件)连接。在本公开的各种实施例中,应认识到:当将组件(例如,第一组件)称作“直接连接到”或“直接访问”另一组件(例如,第二组件)时,在该组件(例如,第一组件)和该另一组件(例如,第二组件)之间不存在其他组件(例如,第三组件)。
在本公开的各种实施例中使用的措辞“(被)配置为”根据情形可以与例如“适合于”、“具有...的能力”、“(被)设计为”、“适于”、“用于”、或“能够”交换使用。就硬件而言,术语“(被)配置为”并不一定意味着“(被)专门设计为”。相反,在一些情形下表述“(被)配置为..的设备”可以意味着该设备和另一设备或一部分“能够...”。例如,表达“被配置为执行A、B和C的处理器”可以表示用于执行对应操作的专用处理器(例如,嵌入式处理器),或者用于通过执行存储在存储设备中的至少一个软件程序来执行对应操作的通用处理器(例如中央处理单元(CPU)或应用处理器(AP))。
在本公开的各种实施例中使用的术语用于描述本公开的一些实施例,而并不旨在限制其它实施例的范围。除非在上下文中具有明显不同的含义,否则单数形式的术语可以包括复数形式。除非这里另有说明,这里使用的所有术语可以具有与本领域技术人员通常所理解的含义相同的含义。通常,应将词典中定义的术语理解为与相关技术的语境含义具有相同含义,除非这里另有说明,否者不应该不同地对其进行理解,或将其理解为过于正式的含义。在任意情况下,即使在本说明书中定义的术语也不应被解释为排除本公开的实施例。
根据本公开各种实施例的电子设备可以包括以下至少一种:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器、台式PC、膝上型PC、上网本计算机、工作站、服务器、个人数字助手(PDA)、便携式多媒体播放器(PMP)、运动图像专家组(MPEG-1或MPEG-2)音频层3(MP3)播放器、移动医疗设备、相机或可穿戴设备。可穿戴设备可以包括以下至少一种:饰品类型设备(例如,手表、戒指、手环、脚环、项链、眼镜、隐形眼镜或头戴式设备(HMD))、衣料或服饰集成类型设备(例如,电子衣服)、身体附着类型设备(例如,皮肤贴或纹身)或生物植入类型设备(例如,可植入电路)。
在本公开的一些实施例中,电子设备可以是家用电器。智能家用电器可以包括以下至少一种:例如,电视(TV)、数字视频/多功能盘(DVD)播放器、音频设备、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家用自动控制面板、安全控制面板、电视(TV)盒(例如,Samsung HomeSyncTM、Apple TVTM或Google TVTM)、游戏机(例如,和)、电子词典、电子钥匙、录像机或电子相框。
在本公开的其他各种实施例中,电子设备可以包括以下中的至少一个:各种医疗装备(例如,各种便携医疗测量设备(例如,血糖测量设备、心率测量设备、血压测量设备、体温测量设备等)、磁共振造影(MRA)机、磁共振成像(MRI)机、计算机断层(CT)扫描仪、扫描仪、超声设备等)、导航设备、全球导航卫星系统(GNSS)、事件数据记录器(EDR)、飞行数据记录器(FDR)、车载娱乐设备、船用电子装备(例如,导航系统、陀螺仪等)、航空装备、安全装备、车辆音响主机、工业或家用机器人、自动取款机(ATM)、零售店的收款机(POS)设备或者物联网(IoT)设备(例如,灯泡、各种传感器、电表或燃气表、洒水设备、火警报警器、自动调温器、街灯、烤面包机、锻炼装备、热水壶、加热器、锅炉等)。
根据本公开的各种实施例,电子设备可以包括以下中的至少一项:家具或建筑物/结构的一部分、电子公告板、电子签名接收设备、投影仪以及多种测量器件(例如,水表、电表、气表、测波仪等)。电子设备可以是上述设备中的一种或多种组合。根据本公开各种实施例的电子设备可以是柔性设备。此外,根据本公开实施例的电子设备不限于上述设备,并且可以包括根据新技术发展的新型电子设备。
下文中,将参照附图来更详细地描述根据本公开各种实施例的电子设备。这里使用的术语“用户”可以表示使用电子设备的人,或者可以表示使用电子设备的设备(例如,人工智能电子设备)。
图1示出根据实施例的网络环境100中的电子设备101的框图。电子设备101可以对安装或执行未认证的应用进行控制。例如,如果未认证的应用使用添加至已认证应用的执行图标的指定安全指示(例如,图像图案、徽章图像或文本等),则电子设备101可以执行对与安装或执行该未认证的应用相关联的操作进行控制的安全功能。
将参考图1来描述根据本公开各种实施例的网络环境100中的电子设备101。电子设备101可以包括总线110、处理器120、存储器130、输入/输出接口150、显示器160和通信接口170。在本公开的各种实施例中,可以省略上述元件中的至少一个,或可以向电子设备101添加其他元件。
总线110可以包括用于将上述部件110至170彼此连接并且在上述部件之间传输通信(例如控制消息和/或数据)的电路。
处理器120可以包括以下至少一项:中央处理单元(CPU)、应用处理器(AP)或者通信处理器(CP)。处理器120可以执行数据处理或与电子设备101的至少一个其它部件的通信和/或控制相关的操作。
根据各种实施例,处理器120可以控制相关的组件验证是否认证了应用147。根据实施例,处理器120可以分析所述应用147的元信息(meta information)。例如,处理器120可以验证元信息中是否包括对是否认证了应用147加以表示的安全信息。在这种情况下,处理器120可以控制执行包管理器的功能,包管理器管理安装或执行打包的应用,并且处理器120可以对将要通过包管理器分析和提取的应用的元信息进行分析。
根据实施例,处理器120可以基于通信接口170将应用147的识别信息和认证信息中的至少一个发送至通过有线/无线通信相连接的认证服务器(例如,服务器106)。应用147的识别信息可以包括例如应用147的包名称。应用147的认证信息可以包括例如与应用147的签名相关联的数据(例如,经认证的密钥值)。此外,处理器120可以基于从认证服务器接收到的与确定是否认证了应用147的结果相关联的信息(例如,认证结果信息),来验证是否认证了应用147。
根据各种实施例,处理器120可以分析应用147的执行图标。根据实施例,处理器120可以分析在应用147的执行图标中是否存在指定的安全指示。安全指示可以包括例如图像图案、徽章图像、文本等。例如,处理器120可以分析在应用147的执行图标中是否包括添加至已认证应用的徽章图像。根据各种实施例,处理器120可以测量应用147的执行图标和指定安全指示之间的匹配率(或者相似度)。如果匹配率大于或等于规定的级别,则处理器120可以确定在应用147的执行图标中包括了指定安全指示。
根据各种实施例,处理器120可以执行对与安装或执行未认证的应用相关联的操作进行控制(或限制)的安全功能。根据实施例,处理器120可以控制存储器130删除应用147中的未认证应用。例如,如果未认证应用的执行图标和指定安全指示之间的匹配率是规定的级别或更大(例如,整个图标尺寸的80%或以上),则处理器120可以控制存储器130删除该未认证应用。根据另一实施例,在安装或执行未认证的应用时,处理器120可以控制显示器160或输入/输出(I/O)接口150输出安全警报通知对象。例如,如果未认证应用的执行图标和指定安全指示之间的匹配率大于或等于规定级别,则处理器120可以控制显示器160或I/O接口150输出安全警报通知对象,用于引导电子设备101的用户选择安装或执行该未认证应用。
存储器130可以包括易失性存储器和/或非易失性存储器。存储器130可以存储与电子设备101中的至少一个其它部件相关的指令或数据。根据本公开的实施例,存储器130可以存储软件和/或程序140。程序140可以包括例如内核141、中间件143、应用编程接口(API)145和/或应用程序(或应用)147。内核141、中间件143或API 145中的至少一部分可以被称作操作系统(OS)。
内核141可以控制或管理用于执行其它程序(例如,中间件143、API145或应用程序147)的操作或功能的系统资源(例如,总线110、处理器120、存储器130等)。此外,内核141可以提供接口,该接口允许中间件143、API 145或应用程序147访问电子设备101的各个部件以便控制或管理系统资源。
中间件143可以起到中介的作用,使得API 145或应用程序147与内核141通信和/或交换数据。
此外,中间件143可以根据优先级来处理从应用程序147接收到的一个或多个任务请求。例如,中间件143可以向至少一个应用程序147分配使用电子设备101的系统资源(例如,总线110、处理器120、存储器130等)的优先级。例如,中间件143可根据向至少一个应用分配的优先级来处理一个或更多个任务请求,从而对该一个或更多个任务请求执行调度或负载均衡。
作为允许应用147控制由内核141或中间件143提供的功能的接口,API 145可以包括例如至少一个接口或功能(例如,指令),以进行文件控制、窗口控制、图像处理、字符控制等。
应用147可以是编写来执行指定功能的程序,并且可以进行打包和分发。应用147可以通过各种路径安装到电子设备101中。例如,应用147可以包括预先加载的应用或从外部电子设备(例如,第一外部电子设备102、第二外部电子设备104或服务器106)下载的第三方应用。
应用147可以包括对与安装或执行应用147相关的应用147的结构化信息加以表示的元信息。根据实施例,如果应用147是已认证应用,则该应用可以在元信息中包括指定的安全信息(例如,标签信息)。此外,应用147可以包括执行图标。执行图标可以执行连接至应用147的执行文件的功能。例如,如果用户选择应用147的执行图标,则可以执行应用147。根据实施例,如果应用147是已认证的应用,则该应用可以在执行图标中包括指定的安全指示(例如,图像图案、徽章图像、文本等)。
根据各种实施例,在生成应用时,元信息中包括的安全信息(例如,标签信息)可以是只提供给已认证应用的数据。例如,认证服务器可以向生成已认证应用的制造者(例如,程序员)提供所述数据。制造者可以在应用147中包括所述数据以生成已认证的应用。
根据各种实施例,在安装应用时,可以将指定的安全指示只提供给已认证的应用。例如,电子设备101可以在安装已认证应用时,在该已认证应用的执行图标中包括指定的安全指示。在这一方面,指定的安全指示可以是在安装已认证应用时从认证服务器收集的或者预先存储在存储器130中的数据。
根据各种实施例,存储器130可以存储与确定是否认证了应用147的结果相关联的信息(例如,认证结果信息)以及与分析应用147的执行图标的结果相关联的信息中的至少一个。例如,存储器130可以存储从认证服务器接收的与确定是否认证了应用147的结果相关联的信息。在这种情况下,当随后执行应用147时,处理器120可以省略向认证服务器发送数据,并且可以基于在存储器130中存储的与确定是否认证了应用147的结果相关联的信息来确定是否认证了应用147。此外,存储器130可以存储由处理器120分析的与分析应用147的执行图标的结果相关联的信息。在这种情况下,当随后执行应用147时,处理器120可以省略对执行图标进行分析,并且可以基于在存储器130中存储的与分析执行图标的结果相关联的信息来确定是否执行安全功能。
根据各种实施例,存储器130可以存储要应用至已认证图标的执行图标的指定安全指示。根据实施例,电子设备101可以从认证服务器收集指定安全指示,并且可以将所收集的安全指示存储在存储器130中。
输入/输出接口150可以用于向电子设备101的其他部件传送从用户或其他外部设备输入的指令或数据。此外,输入/输出接口150可以向用户或其他外部设备输出从电子设备101的其他部件接收到的指令或数据。
根据各种实施例,I/O接口150可以通过输出装置,例如处理音频信号的扬声器或耳机之类的音频设备,在安全警报通知对象中输出语音对象,包括指示应用147是未认证应用的信息。
显示器160可以包括例如液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、微机电系统(MEMS)显示器、或电子纸显示器。显示器160可以向例如用户展示各种内容(例如,文本、图像、视频、图标、符号等)。显示器160可以包括触摸屏,并可以接收来自电子笔或用户身体部位的触摸、手势、接近或悬停输入。
根据各种实施例,显示器160可以在安全警报通知对象中输出显示对象,包括指示应用147是未认证应用的信息。根据实施例,显示器160可以在弹出窗口上输出显示对象,可以在菜单屏幕上输出显示对象,或者可以在屏幕偏移方案中在新屏幕上显示对象。在这一方面,显示对象可以引导用户选择是否安装或执行应用147。例如,显示对象可以包括诸如按钮之类配置为执行安装、执行或删除应用147的功能的对象。
通信接口170可以在电子设备101和外部电子设备(例如,第一外部电子设备102、第二外部电子设备104或服务器106)之间设置通信。例如,通信接口170可以经由无线通信或有线通信与网络162相连,以便与外部设备(例如,第二外部电子设备104或服务器106)进行通信。
无线通信例如可以使用以下至少一项蜂窝通信协议:例如,长期演进(LET)、LTE-高级(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、无线宽带(WiBro)或全球移动通信系统(GSM)。无线通信可以包括例如短距离通信164。短距离通信164可以包括 近场通信(NFC)、磁带传输(MST)或GNSS中的至少一个。
MST可以根据传输数据产生脉冲,所述脉冲可以产生电磁信号。电子设备101可以将电磁信号发射至诸如POS(销售点)设备之类的读取设备。POS设备可以通过使用MST读取器来检测磁信号,并通过将检测到的电磁信号转换为电信号来恢复数据。
根据使用区域或带宽,GNSS可以包括例如以下至少一项:全球定位系统(GPS)、全球导航卫星系统(GLONASS)、北斗导航卫星系统(下文中,“北斗”)、或伽利略(欧洲全球卫星导航系统)。在下文中,术语“GPS”和“GNSS”可以互换使用。有线通信可以包括以下各项中的至少一个:通用串行总线(USB)、高清多媒体接口(HDMI)、推荐标准832(RS-232)、普通老式电话业务(POTS)等。网络162可以包括电信网络中的至少一个,例如,计算机网络(例如局域网(LAN)或广域网(WAN))、互联网或电话网络。
第一外部电子设备102和第二外部电子设备104的类型可以是与电子设备101相同或不同的类型。根据本公开的实施例,服务器106可以包括具有一个或多个服务器的组。在电子设备101中执行的全部操作或部分操作可以在一个或多个其他电子设备(例如,第一电子设备102、第二外部电子设备104或服务器106)中执行。当电子设备101自动地或者响应于请求而应该执行特定功能或服务时,则代替其自身执行所述功能或服务或者在其自身执行所述功能或服务之外,电子设备101可以从另一设备(例如,第一电子设备102、第二外部电子设备104或服务器106)请求与所述功能或服务相关的至少一部分功能。该另一电子设备(例如,第一电子设备102、第二外部电子设备104,或服务器106)可以执行所请求的功能或附加功能,并可以向电子设备101传输执行的结果。电子设备101可以使用自己接收的结果,或者附加地处理接收到的结果,以提供所请求的功能或服务。为此目的,可以使用例如云计算技术、分布式计算技术或客户端-服务器计算技术。
图2示出了在安装应用时与执行安全功能相关联的电子设备的框图。电子设备201可以从外部电子设备(例如,外部电子设备205或服务器203)下载并安装应用。例如,电子设备201可以从付费或不付费地提供应用的应用市场服务器来下载并安装应用。备选地,电子设备201可以从电子邮件服务器接收电子邮件(email)附件形式的应用,并且安装接收的应用。在各种实施例中,电子设备201可以接收消息形式的统一资源定位符(URL)信息,并且可以从由URL信息表示的与应用的位置相对应的电子邮件服务器、短消息服务/多媒体消息服务(SMS/MMS)服务器、聊天服务器或者网页服务器等下载并安装应用。
参考图2,电子设备201可以包括安全处理模块210、应用安装模块230、图像图案分析模块250和存储器270。根据各种实施例,安全处理模块210、应用安装模块230或图像图案分析模块250中的至少一些可以执行与图1的处理器120相同或类似的功能。此外,存储器270可以具有与图1的存储器130相同或相似的功能。此外,电子设备201可以执行与图1的电子设备101相同或相似的功能。服务器203可以执行与图1的服务器106相同或相似的功能。
在安装应用时,安全处理模块210可以验证是否认证了该应用。根据实施例,安全处理模块210可以识别在应用的元信息中是否存在指定的安全信息(例如,标签信息或标识符等)。例如,安全信息可以是指定来指示该应用是已认证应用的信息。可以在生成应用时将安全信息包括在该应用中,例如当制造者制造应用时,可以添加安全信息。备选地,可以在提供应用时将安全信息包括在该应用中,例如当从服务提供服务器下载应用时,可以添加安全信息。
如果在元信息中不存在指定的安全信息,则安全处理模块210可以将该应用确定为未认证的应用。如果在元信息中存在指定的安全信息,则安全处理模块210可以将该应用的识别信息和认证信息中的至少一个发送至认证服务器(例如,服务器203)。在各种实施例中,如果在元信息中存在指定的安全信息,则安全处理模块210可以省略向认证服务器发送相关的信息(例如,识别信息或认证信息),并且可以将该应用确定为已认证的应用。备选地,如果在元信息中不存在指定的安全信息,则安全处理模块210可以将相关的信息发送至认证服务器,可以接收与确定是否认证了该应用的结果相关联的信息(例如,认证结果信息),并且可以确定是否认证了该应用。根据各种实施例,安全处理模块210可以将从认证服务器接收的与确定是否认证了应用的结果相关联的信息存储在存储器270中。
根据各种实施例,如果将应用确定为未认证的应用,则安全处理模块210可以将该应用的执行图标和指定的安全指示(例如,图像图案、徽章图像、文本等)发送至图像图案分析模块250。根据各种实施例,安全处理模块210可以将通过图像图案分析模块250分析的与分析执行图标的结果相关联的信息存储在存储器270中。
根据各种实施例,安全处理模块210可以执行对与安装未认证的应用相关联的操作进行控制(或限制)的安全功能。根据实施例,如果在未认证的应用的执行图标中以指定的比率或者更高的比率包括指定的安全指示,则安全处理模块210可以输出安全性警报通知对象。
应用安装模块230可以安装应用。应用安装模块230可以实现将应用安装在电子设备201中所必要的环境,并且可以更新所安装应用的列表,使得电子设备201的用户可以执行安装的应用。根据实施例,应用安装模块230可以基于应用的元信息从应用提取各种资源(例如,执行图标或图像等)、认证信息或执行代码等,并且可以将提取的数据发送至相应的模块。例如,应用安装模块230可以将执行图标发送至显示器(例如,图1的显示器160)以在电子设备201的屏幕上输出。此外,应用安装模块230可以将应用的识别信息和认证信息发送至安全处理模块210。
根据各种实施例,应用安装模块230可以推迟安装应用,直到确定是否安装了该应用为止。例如,当将应用的识别信息和认证信息发送至安全处理模块210以确定是否认证了该应用时,应用安装模块230可以暂停安装过程。根据各种实施例,如果将应用确定为已认证的应用或者如果请用户请求安装该应用,则应用安装模块230可以继续暂停的安装过程。
图像图案分析模块250可以分析应用的执行图标。根据实施例,图像图案分析模块250可以从安全处理模块210接收执行图标和指定的安全指示,并且可以分析执行图标和指定的安全指示之间的匹配率(或相似性)。例如,图像图案分析模块250可以分析有多少指定安全指示与执行图标相匹配。根据各种实施例,图像图案分析模块250可以将与分析执行图标的结果相关联的信息(例如,匹配率)发送至安全处理模块210。
存储器270可以存储应用和应用的安装信息。例如,存储器270可以存储从外部电子设备下载的应用,并且可以在安装该应用时存储该应用的安装信息。应用的安装信息可以包括该应用中包括的各种资源、认证信息或执行代码等,并且可以包括数据的存储位置信息(例如,各种资源、认证信息或执行代码等)。此外,存储器270可以存储在电子设备201中安装的应用的列表。根据各种实施例,存储器270可以存储从认证服务器接收的与确定是否认证了应用的结果相关联的信息以及与基于图像图案分析模块250分析的执行图标的分析结果相关联的信息。
根据各种实施例,安全处理模块210可以按照规定的时间间隔,收集从认证服务器认证的应用列表。已认证应用列表可以包括已认证应用的识别信息和认证信息等。在这种情况下,安全处理模块210可以将已认证应用列表存储在存储器270中。
图3示出了在执行应用时与执行安全功能相关联的电子设备的框图。根据各种实施例,电子设备301可以控制在执行应用时执行与安装应用时执行的安全功能相同或类似的安全功能。当执行应用时,电子设备301可以验证是否认证了该应用。如果未认证应用的执行图标和指定安全指示之间的匹配率(或相似度)是规定的级别或以上(例如,整个图标尺寸的80%或以上),则电子设备301可以执行安全功能。
参考图3,电子设备301可以包括安全处理模块310、应用执行模块330、图像图案分析模块350和存储器370。根据各种实施例,安全处理模块310可以具有与图2的安全处理模块210相同或相似的配置。此外,图像图案分析模块350和存储器370可以分别具有与图2的图像图案分析模块250和存储器270相同或类似的配置。此外,电子设备301可以执行与图1的电子设备101或图2的电子设备201相同或相似的功能。下面将省略对于与上述内容相同或相似的内容或者与上述内容相对应的内容的描述。
当执行应用时,安全处理模块310可以验证是否认证了该应用。验证是否认证了应用的方法可以与参考图2描述的验证是否执行了应用的方法相同或类似。这里,当执行应用时安全处理模块310可以省略向认证服务器(例如,服务器303)发送数据,并且可以基于在存储器370中存储的已认证应用列表来确定是否认证了应用。在各种实施例中,安全处理模块310可以基于在先前安装应用时存储在存储器370中的与确定是否认证了应用的结果相关联的信息(例如,认证结果信息)来确定是否认证了该应用。
根据各种实施例,安全处理模块310可以执行对与执行未认证应用相关联的操作进行控制(或限制)的安全功能。根据实施例,如果在未认证应用的执行图标中按照规定的比率或者更高的比率包括指定的安全指示,则安全处理模块310可以控制存储器370删除该应用或者可以输出安全警报通知对象。根据各种实施例,安全处理模块310可以基于先前在安装应用时存储在存储器370中的与分析应用的执行图标的结果相关联的信息,来确定是否执行安全功能。
应用执行模块330可以执行应用。如果接收到执行在电子设备301中安装的应用列表中包括的特定应用的请求,则应用执行模块330可以验证执行该应用的环境,例如存储器370的空闲空间,可以验证该应用的安装信息,并且可以将该应用的执行代码等加载(或分配)到存储器370中。此外,应用执行模块330可以基于程序调度程序来调用和操作加载(或分配)到存储器370中的执行代码等。
根据各种实施例,应用执行模块330可以延迟执行应用,直到确定是否执行了该应用为止。根据实施例,应用执行模块330可以将应用的识别信息和认证信息发送至安全处理模块310,以确定是否认证了该应用。在这种情况下,在发送所述信息时,应用执行模块330可以暂停执行过程。根据各种实施例,应用执行模块330可以将该应用确定为已认证的应用。备选地,如果从电子设备301的用户接收到执行该应用的请求,则应用执行模块330可以继续被暂停的执行过程。
图像图案分析模块350可以执行与图2的图像图案分析模块250相同或相似的功能。例如,图像图案分析模块350可以分析应用的执行图标。图像图案分析模块350可以分析执行图标和指定的安全指示之间的匹配率。
存储器370可以执行与图2的存储器270相同或相似的功能。例如,存储器370可以存储应用或应用的安装信息。根据实施例,存储器370可以存储应用的执行信息。例如,存储器370可以存储与当前执行的应用的执行代码有关的信息。
根据实施例,在图3中,本公开的实施例例示为在电子设备301中包括电子设备301的所有部件。本公开的各种实施例不限于此。例如,电子设备301的至少一些部件可以实现为包括在外部电子设备(例如,图1的第一外部电子设备102、第二外部电子设备104或服务器106)中。
根据各种实施例,各安全性理模块210和310、应用安装模块230、各图像图案分析模块250和350或者应用执行模块330中的至少一部分可以用软件、固件、硬件或者它们的至少两个或更多个的组合来实现。各安全处理模块210和310、应用安装模块230、各图像图案分析模块250和350或者应用执行模块330中的所述至少一部分可以通过例如处理器(例如,图1的处理器120)来实现(例如,执行)。各安全处理模块210和310、应用安装模块230、各图像图案分析模块250和350或者应用执行模块330中的所述至少一部分可以包括例如用于执行一种或多种功能的模块、程序、例程、指令集、进程等。
如上所述,根据各种实施例,一种电子设备可以包括配置为存储应用的存储器、通信接口和处理器。处理器可以配置为接收用于安装或执行应用的请求,验证是否认证了该应用,以及基于是否认证了该应用来提供将用于执行该应用的图标的至少一部分和与该应用的安全性相关联的安全指示进行比较的结果。
根据各种实施例,处理器可以配置为使用通信接口将认证应用的请求发送至外部电子设备,并且基于来自外部电子设备的响应来验证是否认证了该应用。
根据各种实施例,处理器可以配置为从外部电子设备接收与请求相对应的响应,如果在响应中包括第一认证结果信息则安装或执行该应用,以及如果在响应中包括第二认证结果信息则提供将图标的所述至少一部分与安全指示进行比较的结果。
根据各种实施例,处理器可以配置为响应于安装或执行应用的请求来识别在该应用中是否存在安全信息,并且基于是否存在安全信息来确定是否认证了该应用。
根据各种实施例,安全信息可以包括用以指示应用是已认证应用的指定信息。
根据各种实施例,指定信息可以包括在应用的元信息中包括的指定标签信息。
根据各种实施例,安全指示可以包括图像图案、徽章图像和文本中的至少一个。
根据各种实施例,处理器可以配置为如果应用是未认证的应用,则基于将图标的所述至少一部分与安全指示进行比较的结果,来执行对与安装或执行该应用相关联的操作进行控制的安全功能。
根据各种实施例,处理器可以配置为如果图标的所述至少一部分和安全指示之间的相似性大于或等于指定级别,则执行以下中的至少一个:取消该应用的安装、取消该应用的执行、删除该应用以及输出安全警报通知对象。
根据各种实施例,安全警报通知对象可以包括与认证该应用的结果有关的第一信息以及与将图标的所述至少一部分和安全指示进行比较的结果有关的第二信息中的至少一个。
根据各种实施例,处理器可以配置为通过与该电子设备操作性相连的显示器来显示与将图标的所述至少一部分和安全指示进行比较的结果相对应的通知。
根据各种实施例,处理器可以配置为将与认证该应用的结果有关的第一信息以及与将图标的所述至少一部分和安全指示进行比较的结果有关的第二信息中的至少一个存储在存储器中。
根据各种实施例,处理器可以配置为当接收到安装或执行该应用的另一请求时,使用在存储器中存储的第一信息来确定是否认证了该应用,并且提供在存储器中存储的第二信息。
如上所述,根据各种实施例,一种电子设备可以包括:存储器,配置为存储至少一个应用;以及处理器,配置为确定是否认证了应用,如果该应用是未认证的应用则分析该应用的执行图标,以及如果在执行图标中包括指定图像图案的至少一部分,则执行限制与安装或执行该应用相关联的操作的安全功能。
根据各种实施例,如果在应用的元信息中不存在指定的信息,则处理器可以将该应用确定为未认证的应用。
根据各种实施例,处理器可以将应用的识别信息和认证信息中的至少一个发送至认证服务器,并且可以验证是否认证了该应用。
根据各种实施例,处理器可以执行以下中的至少一个作为安全功能:取消应用的安装,取消应用的执行,删除应用,以及输出安全警报通知对象。
根据各种实施例,安全警报通知对象可以包括显示对象和语音对象中的至少一个,所述显示对象包括指示应用是未认证应用的信息以及指示未认证应用的执行图标包括指定图像图案的信息中的至少一个,所述语音对象包括所述信息。
根据各种实施例,如果应用的执行图标和图像图案之间的匹配率大于或等于指定值,则处理器可以取消该应用的安装,可以取消该应用的执行或者也可以删除该应用。如果匹配率小于指定值,则处理器可以输出安全警报通知对象。
根据各种实施例,处理器可以将与确定是否认证了应用的结果相关联的信息以及与分析应用的执行图标的结果相关联的信息中的至少一个存储在存储器中。
根据各种实施例,处理器可以基于在存储器中存储的与确定是否认证了应用的结果相关联的信息,来确定是否认证了该应用,并且可以基于与执行图标的分析结果相关联的信息来确定是否执行安全功能。
根据各种实施例,处理器可以按照规定的时间间隔从认证服务器来收集已认证应用的列表,并且可以基于收集的应用列表来确定是否认证了应用。
图4A示出了根据实施例的与执行安全功能相关联的电子设备的操作方法的流程图。
参考图4A,在操作401中,电子设备(例如图1的处理器120,图2的应用安装模块230,图3的应用执行模块330)可以接收安装或执行应用的请求。根据实施例,电子设备可以在从外部电子设备(例如,图1的电子设备102或104,图2的电子设备205,图1的服务器106,图2的服务器203,或者图3的服务器303)下载应用时,接收到安装相应应用的请求。此外,当用户选择电子设备中安装的应用列表中包括的特定应用时,电子设备可以接收到执行相应应用的请求。
在操作402,电子设备可以验证是否认证了该应用。根据实施例,电子设备可以使用通信接口(例如,图1的通信接口170)将认证该应用的请求发送至认证服务器(例如,服务器106,203或303)。根据各种实施例,当请求认证服务器认证该应用时,电子设备可以将该应用的识别信息(例如,包名称)和该应用的认证信息(例如,已认证的密钥值)信号的至少一个发送至认证服务器。在这种情况下,认证服务器可以使用该应用的识别信息和认证信息中的至少一个来确定是否认证了该应用,并且可以将与是否认证了该应用有关的认证结果信息作为与上述请求相对应的响应发送至电子设备。因此,电子设备可以接收该响应,并且可以基于在该响应中包括的认证结果信息来确定是否认证了该应用。
根据各种实施例,电子设备可以识别该应用中是否存在安全信息,并且可以基于是否存在安全信息来确定是否认证了该应用。例如,安全信息可以是指示该应用是已认证应用的指定信息。安全信息可以包括在该应用的元信息中包括的指定标签信息或者指定标识符等。
在操作403,电子设备可以确定该应用是否是未认证的应用。根据实施例,如果从认证服务器接收的认证结果信息包括与认证成功相对应的信息,则电子设备可以将该应用确定为已认证的应用。备选地,如果认证结果信息包括与认证失败相对应的信息,则电子设备可以将该应用确定为未认证的信息。根据各种实施例,如果该应用包括安全信息,则电子设备可以将该应用确定为已认证的应用。备选地,如果该应用不包括安全信息,则电子设备可以将该应用确定为未认证的应用。
根据各种实施例,如果该应用是未认证的应用,则在操作404,电子设备可以提供将用于执行该应用的图标(例如,执行图标)的至少一部分和与该应用的安全性相关联的安全指示(例如,图像图案、徽章图像、文本等)进行比较的结果。根据实施例,电子设备可以通过与电子设备操作连接的显示器(例如,图1的显示器160),来显示与将图标的所述至少一部分和安全指示进行比较的结果相对应的通知。
根据各种实施例,电子设备可以测量图标的所述至少一部分与安全指示之间的相似性。如果相似性大于或等于指定级别,则电子设备可以执行对与安装或执行该应用相关联的操作进行控制的安全功能。根据实施例,如果相似性大于或等于指定级别,则电子设备可以取消该应用的安装,可以取消该应用的执行,可以删除该应用,或者可以输出安全警报通知对象。
根据各种实施例,如果该应用是已认证的应用,则电子设备可以安装或执行该应用。
图4B示出了根据实施例的与验证是否认证了应用相关联的电子设备的操作方法的流程图。
参考图4B,如果接收到用于验证是否认证了应用的请求,则在操作410中,电子设备(例如,图1的处理器120,或图2的安全处理模块210,或者图3的安全处理模块)可以验证该应用的元信息。根据各种实施例,已认证的应用可以包括指定的安全信息,例如元信息中的指定标签信息等。
在操作420中,电子设备(例如,处理器120或安全处理模块210或310)可以确定例如在元信息中是否包括指定的安全信息。根据各种实施例,如果在元信息中不包括指定的安全信息,则在操作460中,电子设备可以执行非认证处理。例如,电子设备可以将该应用确定为未认证的应用。
根据各种实施例,如果在元信息中包括指定的安全信息,则在操作430中,电子设备(例如,处理器120或安全处理模块210或310)可以将与该应用有关的信息发送至认证服务器。根据实施例,电子设备可以将该应用的识别信息(例如,包名称)和该应用的认证信息(例如,已认证的密钥值)中的至少一个发送至认证服务器。在这一方面,认证服务器可以具有先前认证的应用的列表,每个应用包括该应用的识别信息或认证信息等。在这种情况下,认证服务器可以将从电子设备接收的识别信息和认证信息中的至少一个与已认证应用的列表进行比较以确定是否认证了该应用。此外,认证服务器可以将与确定是否认证了该应用的结果有关的信息(例如,认证结果信息)发送至电子设备。因此,在操作440中,电子设备(例如,处理器120或安全处理模块210或310)可以从认证服务器接收与确定是否认证了该应用的结果有关的信息。
在操作450中,电子设备(例如,处理器120或安全处理模块210或310)可以基于与确定是否认证了该应用的结果有关的信息,来确定是否认证了该应用。例如,如果与确定是否认证了该应用的结果有关的信息包括与认证成功相对应的响应信号,则电子设备可以将该应用确定为已认证的应用。备选地,如果与确定是否认证了该应用的结果有关的信息包括与认证失败相对应的响应信号,则电子设备可以将该应用确定为未认证的应用。
图5示出了根据本公开实施例的在安装应用时与执行安全功能相关联的电子设备的操作方法的流程图。
参考图5,如果接收到用于安装应用的请求,则在操作510中,电子设备(例如,图1的处理器120,图2的安全处理模块210或者图3的安全处理模块310)可以验证是否认证了该应用。验证是否认证了该应用的操作如参考图4B所述。例如,电子设备可以验证该应用的元信息。如果在元信息中不包括指定的安全信息,则电子设备可以将该应用确定为未认证的应用。备选地,如果在元信息中包括指定的安全信息,则电子设备可以将与该应用相关联的信息发送至认证服务器,可以从认证服务器接收与确定是否认证了该应用的结果有关的信息(例如,认证结果信息),并且可以基于接收的关于结果的信息来确定是否认证了该应用。
在操作520中,电子设备(例如,处理器120或安全处理模块210或310)可以验证该应用是否是已认证的应用。根据各种实施例,如果该应用是已认证的应用,则在操作560中,电子设备(例如,处理器120或安全处理模块210或310)可以将与确定是否认证了该应用的结果有关的信息存储在存储器中(例如,图1的存储器130,图2的存储器270,或者图3的存储器370)。例如,电子设备可以将指示认证了该应用的信息与该应用的识别信息一起存储在存储器中。
根据各种实施例,如果该应用是未认证的应用,则在操作530中,电子设备(例如,处理器120,图2的图像图案分析模块250,或者图3的图像图案分析模块350)可以分析该应用的执行图标。根据各种实施例,已认证的应用可以包括指定的安全应用,例如执行图标中的图像图案、徽章图像、文本等。因此,如果未认证应用的执行图标和指定的安全指示之间的匹配率(或者相似性)大于或等于指定的级别,则电子设备的用户可能将该应用误认为已认证的应用。
在操作540中,电子设备(例如,处理器120或者安全处理模块210或310)可以确定执行图标包括指定的安全指示。根据实施例,电子设备可以执行图标和指定的安全指示之间的匹配率。根据各种实施例,如果执行图标不包括指定的安全指示,则在操作560中,电子设备(例如,处理器120或安全处理模块210或310)可以将与分析执行图标的结果有关的信息存储在存储器中。例如,电子设备可以将指示该应用的执行图标不包括指定安全指示的信息与该应用的识别信息一起存储在存储器中。在各种实施例中,如果执行图标和指定安全指示之间的匹配率小于指定值,则电子设备可以执行操作560。在这种情况下,电子设备(例如,处理器120或安全处理模块210或310)可以将匹配率和该应用的识别信息一起存储在存储器中。
根据各种实施例,如果执行图标包括指定的安全指示,则在操作550中,电子设备(例如,处理器120或安全处理模块210或310)可以执行安全功能。例如,电子设备可以取消该应用的安装,或者可以输出安全警报通知对象。根据各种实施例,电子设备可以基于与分析执行图标的结果有关的信息,例如匹配率,来按照不同的方式执行安全功能。例如,如果匹配率大于或等于指定值,则电子设备可以取消该应用的安装。例如,如果匹配率小于指定值,则电子设备可以输出安全警报通知对象。
在这一方面,安全警报通知对象可以包括与指示该应用是未认证应用的信息以及指示该未认证应用的执行图标包括指定安全指示的信息中的至少一个相对应的显示对象。此外,安全警报通知对象可以包括与所述信息相对应的语音对象。根据各种实施例,安全警报通知对象可以引导用户选择是否安装该应用。例如,安全警报通知对象可以包括诸如按钮之类配置为执行安装该应用或者取消安装该应用的功能的对象。
根据各种实施例,如果执行图标包括指定的安全指示(或者如果执行图标和指定的安全指示之间的匹配率大于或等于指定值),则在操作560中,电子设备(例如,处理器120或安全处理模块210或310)可以将与分析执行图标的结果有关的信息存储在存储器中。在各种实施例中,在执行操作550之后,电子设备可以将执行安全功能的结果存储在存储器中。例如,电子设备可以将安装该应用或取消安装该应用的结果存储在存储器中。
根据各种实施例,在操作560中,电子设备(例如,处理器120或者安全处理设备210或310)可以在将相应的结果存储在存储器中同时或者按照规定的时间间隔,基于相应的结果,安装该应用或者取消该应用的安装。根据各种实施例,如果该应用是未认证的应用或者如果该未认证应用的执行图标和指定安全指示之间的匹配率小于指定值,则电子设备可以执行安全功能。
图6示出了根据本公开实施例的在执行应用时与执行安全功能相关联的电子设备的操作方法的流程图。
参考图6,如果接收到用于执行应用的请求,则在操作610中,电子设备(例如,图1的处理器120,图2的安全处理模块210或图3的安全处理模块310)可以验证存储器(例如,图1的存储器130,图2的存储器270或图3的存储器370)中是否存储有与确定是否认证了该应用的结果有关的信息(例如,认证结果信息)。根据各种实施例,如果不存在与确定是否认证了该应用的结果有关的信息,则在操作620中,电子设备(例如,处理器120或安全处理模块210或310)可以执行验证是否认证了该应用的操作。验证是否认证了该应用的操作如参考图4B所述。
在操作630中,电子设备(例如,处理器120或者安全处理单元210或310)可以验证该应用是否是已认证的应用。根据各种实施例,如果该应用是已认证的应用,则在操作661中,电子设备可以将相应的结果存储在存储器中。此外,电子设备可以执行该应用。
根据各种实施例,如果该应用是未认证的应用,则在操作640中,电子设备(例如,处理器120,图2的图像图案分析模块250或者图3的图像图案分析模块350)可以分析该应用的执行图标。在操作650中,电子设备(例如,处理器120或安全处理模块210或310)可以确定执行图标包括指定的安全指示。备选地,电子设备可以计算执行图标和指定的安全指示之间的匹配率(或者相似性)。
根据各种实施例,如果执行图标不包括指定的安全指示(或者如果执行图标和安全指示之间的匹配率小于规定的级别),则在操作661中,电子设备可以将相应的结果存储在存储器中。根据各种实施例,如果执行图标不包括指定的安全指示(或者如果执行图标和安全指示之间的匹配率小于规定的级别),则在操作660中,电子设备可以执行安全功能。
根据各种实施例,如果执行图标包括指定的安全指示(或者如果执行图标和安全指示之间的匹配率大于或等于规定的级别),则在操作660中,电子设备(例如,处理器120或安全处理模块210或310)可以执行安全功能。例如,电子设备可以删除该应用或者可以输出安全警报通知对象。在这种情况下,安全警报通知对象可以引导电子设备的用户来选择删除该应用、执行该应用或者取消执行该应用。例如,安全警报通知对象可以包括诸如按钮之类配置为执行删除应用、执行应用或者取消安装应用的功能的对象。此外,在操作661中,电子设备(例如,处理器120或安全处理模块210或310)可以将相应的结果存储在存储器中,并且可以基于执行安全功能的结果来删除该应用、可以执行该应用或者取消安装该应用。
根据各种实施例,如果存在与确定是否认证了该应用的结果有关的信息,则在操作670中,电子设备(例如,处理器120或安全处理模块210或310)可以基于与确定是否认证了该应用的结果有关的信息来确定是否认证了该应用。根据各种实施例,如果该应用是已认证的应用,则电子设备可以执行该应用。
根据各种实施例,如果该应用是未认证的应用,则在操作680中,电子设备(例如,处理器120或者安全处理模块210或310)可以验证存储器中是否存储有与分析该应用的执行图标的结果有关的信息。如果不存在与分析执行图标的结果有关的信息,则电子设备可以执行操作640。
根据各种实施例,如果存在与分析执行图标的结果有关的信息,则在操作690中,电子设备(例如,处理器120或者安全处理模块210或310)可以基于与分析执行图标的结果有关的信息来执行安全功能。例如,电子设备可以删除该应用,或者可以输出安全警报通知对象。
根据各种实施例,电子设备可以基于与分析执行图标的结果有关的信息来按照不同的方式执行安全功能。根据实施例,电子设备可以基于执行图标和指定的安全应用之间的匹配率来按照不同的方式执行安全功能。例如,如果匹配率大于或等于规定的级别,则电子设备可以删除该应用。如果匹配率小于规定的级别,则电子设备可以输出安全警报通知对象。
在图4A至图6中示出的过程或方法中描述的操作(例如,图4A的操作401至404、图4B的操作410至460、图5的操作510至560或者图6的操作610至690)可以按照连续方式、并行方式、重复方式或者启发式方式来执行。例如,一些操作可以按不同顺序执行,或者可以省略,或者可以增加其他操作。
如上所述,根据各种实施例,一种用于在电子设备中执行安全功能的方法可以包括:接收用于安装或执行应用的请求,验证是否认证了该应用,以及基于是否认证了该应用来提供将用于执行该应用的图标的至少一部分和与该应用的安全性相关联的安全指示进行比较的结果。
根据各种实施例,验证是否认证了该应用可以包括:使用电子设备中包括的通信接口将验证该应用的请求发送至外部电子设备,从外部电子设备接收与该请求相对应的响应,以及基于该响应中包括的认证结果信息来确定是否认证了该应用。
根据各种实施例,该方法还包括:如果认证结果信息包括与认证成功相对应的信息,则安装或执行该应用;以及如果认证结果信息包括与认证失败相对应的信息,则提供将图标的所述至少一部分与安全指示进行比较的结果。
根据各种实施例,验证是否认证了该应用可以包括:识别该应用中是否存在安全信息,并且基于是否存在安全信息来确定是否认证了该应用。
根据各种实施例,该方法还包括:如果该应用是未认证的应用,则基于将图标的所述至少一部分与安全指示进行比较的结果,来执行对与安装或执行该应用相关联的操作进行控制的安全功能。
根据各种实施例,执行安全功能可以包括:如果图标的所述至少一部分和安全指示之间的相似性大于或等于指定的级别,则执行以下中的至少一个:取消该应用的安装、取消该应用的执行、删除该应用以及输出安全警报通知对象。
如上所述,根据各种实施例,一种用于在电子设备中执行安全功能的方法可以包括:确定是否执行应用,如果该应用是未认证的应用则分析该应用的执行图标,以及如果在执行图标中包括指定图像图案的至少一部分,则执行限制与安装或执行该应用相关联的操作的安全功能。
根据各种实施例,确定是否执行该应用可以包括:如果在该应用的元信息中不存在指定信息,则将该应用确定为未认证的应用。
根据各种实施例,确定是否认证了该应用可以包括:将该应用的识别信息和认证信息中的至少一个发送至认证服务器,并且验证是否认证了该应用。
根据各种实施例,执行安全功能可以包括以下中的至少一个:取消应用的安装,取消应用的执行,删除应用,以及输出安全警报通知对象。
根据各种实施例,输出安全警报通知对象可以包括以下中的至少一个:在电子设备的屏幕上输出显示对象,所述显示对象包括指示该应用是未认证应用的信息以及指示该未认证应用的执行图标包括指定图像图案的信息中的至少一个;以及通过电子设备的音频输出设备来输出包括所述信息的语音对象。
根据各种实施例,该方法还可以包括:如果该应用的执行图标和图像图案之间的匹配率大于或等于规定的值,则取消该应用的安装,取消该应用的执行或者删除该应用;以及如果匹配率小于规定的值,则输出安全警报通知对象。
根据各种实施例,该方法还可以包括:将与确定是否认证了应用的结果有关的信息以及与分析应用的执行图标的结果有关的信息中的至少一个存储在存储器中。
根据各种实施例,该方法还可以包括以下中的至少一个:基于存储器中存储的结果信息中与确定是否执行应用的结果有关的信息,来确定是否认证了应用;以及基于结果信息中分析执行图标的信息,来确定是否执行安全功能。
根据各种实施例,该方法还可以包括:按照规定的时间间隔,从认证服务器收集已认证应用的列表。确定是否认证了该应用可以包括基于所收集的应用列表来确定是否认证了该应用。
图7示出了根据实施例的向执行图标添加指定安全指示的操作。
参考图7,已认证的应用可以在其执行图标710中包括指定的安全应用730。根据实施例,指定的安全指示730可以包括图像图案、徽章图像、文本等。根据各种实施例,当制造应用时,应用的制造者可以预先向认证服务器登记应用。例如,制造者可以将应用的识别信息和认证信息中的至少一个发送至认证服务器,并且可以向认证服务器登记应用。在这种情况下,认证服务器可以基于应用的识别信息或认证信息来认证该应用。此外,认证服务器可以将认证该应用的结果提供给制造者。
根据各种实施例,当安装已认证的应用时,电子设备可以将指定的安全指示730添加至已认证应用的执行图标。根据实施例,当安装应用时,电子设备可以请求认证服务器来验证是否认证了该应用。如果验证了该应用是已认证的应用,则电子设备可以将指定的安全指示730添加至执行图标710,并且可以安装该应用。根据各种实施例,指定的安全指示730可以是在安装该应用时从认证服务器收集的或者预先存储在电子设备的存储器中的数据。
因此,如果用户在电子设备中安装了已认证的应用,则可以在用户的电子设备的屏幕上输出包括指定安全指示730在内的执行图标750。
根据各种实施例,安全应用730可以包括在执行图标710的至少一部分中。例如,安全指示730可以显示在执行图标710的显示区域的一部分上(例如,执行图标710的右上端),或者可以显示为与执行图标710重叠。此外,可以将包括安全指示730在内的执行图标750显示为区别于不包括安全指示图标730在内的执行图标710。例如,可以将包括安全指示730在内的那部分执行图标750的至少一部分与不包括安全指示730的执行布标710按照不同的颜色、亮度、透明度或尺寸等来显示。
图8示出了根据实施例的安全警报通知对象。
参考图8,当安装应用时,电子设备(例如,图1的电子设备101)可以在显示器(例如,图1的显示器160)上输出应用安装屏幕801。根据各种实施例,如果应用是已认证的应用,则电子设备可以在应用安装屏幕801上输出对该应用的安装进度加以表示的显示对象(未示出)。根据各种实施例,如果该应用是未认证的应用并且如果该未认证应用的执行图标包括指定的安全指示,则电子设备可以在应用安装屏幕801上输出安装安全警报通知对象810。在各种实施例中,如果该应用是未认证的应用,则电子设备可以输出安装安全警报通知对象810,无论该未认证应用的执行图标是否包括指定的安全指示。
安装安全警报通知对象810可以包括与对将要安装的应用是未认证的应用加以表示的信息以及对该未认证应用的执行图标包括指定的安全指示加以表示的信息中的至少一个相对应的文本811、该应用的安装按钮813、该应用的安装取消按钮815等。根据各种实施例,电子设备可以通过其音频输出设备来输出与文本811相对应的语音对象。
根据各种实施例,响应于选择安装按钮813,电子设备可以终止安装安全警报通知对象810的输出,并且可以安装该应用。根据各种实施例,响应于选择安装取消按钮815,电子设备可以终止安装安全警报通知对象810的输出,并且可以取消该应用的安装。
根据各种实施例,当执行应用时,电子设备可以在显示器上输出应用执行屏幕803。应用执行屏幕803可以是与执行该应用的功能相关联的屏幕。备选地,应用执行屏幕803可以是在执行该应用的功能之前产生的通知显示屏幕。在各种实施例中,电子设备可以在显示该应用的执行图标的屏幕上输出执行安全警报通知对象830,而不会分离地配置应用执行屏幕803。根据各种实施例,如果该应用是未认证的应用并且如果该应用的执行图标包括指定的安全指示,则电子设备可以在应用执行屏幕803上输出执行安全警报通知对象830。在各种实施例,如果该应用是未认证的应用,则电子设备可以输出执行安全警报通知对象830,无论该应用的执行图标是否包括指定的安全指示。
执行安全警报通知对象830可以包括与对将要执行的应用是未认证的应用加以表示的信息以及对该未认证应用的执行图标包括指定的安全指示加以表示的信息中的至少一个相对应的文本831、该应用的执行按钮833、该应用的执行取消按钮835、该应用的删除按钮837等。根据各种实施例,电子设备可以通过音频输出设备来输出与文本831相对应的语音对象。
根据各种实施例,响应于选择执行按钮833,电子设备可以终止执行安全警报通知对象830的输出,并且可以执行该应用。根据各种实施例,响应于选择执行取消按钮835,电子设备可以终止执行安全警报通知对象830的输出,并且可以取消该应用的执行。根据各种实施例,响应于选择删除按钮837,电子设备可以终止执行安全警报通知对象830的输出,并且可以删除该应用。
根据各种实施例,电子设备可以在弹出窗口上输出安装安全警报通知对象810和执行安全警报通知对象830中的至少一个,可以在菜单屏幕上输出安装安全警报通知对象810和执行安全警报通知对象830中的至少一个,或者可以在转换切换方案中在新屏幕上输出安装安全警报通知对象810和执行安全警报通知对象830中的至少一个。
根据各种实施例,电子设备101可以使用文本、图像或图标等或者通过与电子设备操作地相连的音频模块(例如,图9的音频模块980)或电机(例如,图9的电机998)使用声音或振动来显示安装安全警报通知对象810或执行安全警报通知对象830的至少一部分。例如,电子设备101(例如,图1的处理器120)可以响应于触摸输入,在应用安装屏幕801或应用执行屏幕803的至少一部分上显示与该触摸输入相关联的信息(例如,文本、图像、图标等)。此外,电子设备101可以按照各种方式来提供安装安全警报通知对象810或者执行安全警报通知对象830。例如,电子设备101可以通过改变从电子设备101向外部输出的方式(例如,在显示器上输出的方式、输出至音频模块的方式、输出至电机的方式等)、颜色、亮度、透明度、显示位置、尺寸、显示内容或者内容上的视觉效果来提供安装安全警报通知对象810或者执行安全警报通知对象830。
根据各种实施例,电子设备可以控制由于检测到向已认证应用的执行图标添加的指定图像图案被用于未认证应用的执行图标而将该未认证应用误认为已认证应用从而安装或者执行该未认证应用。
图9示出了根据本公开实施例的电子设备的框图。
参考图9,电子设备901可以包括例如图1所示的电子设备101的一部分或整体。电子设备901可以包括至少一个处理器(例如,AP)910、通信模块920、订户识别模块(SIM)924、存储器930、传感器模块940、输入设备950、显示器960、接口970、音频模块980、相机模块991、电源管理模块995、电池996、指示器997和电机998。
处理器910可以运行操作系统或应用程序,从而控制连接到处理器910的多个硬件或软件部件,并且可以处理各种数据并执行操作。例如,处理器910可用片上系统(SoC)来实现。根据本公开的实施例,处理器910还可以包括图形处理单元(GPU)和/或图像信号处理器。处理器910可以包括图9所示的部件中的至少一部分(例如,蜂窝模块921)。处理器910可以将从至少一个其他部件(例如,非易失性存储器)接收到的指令或数据加载到易失性存储器中,并且可以处理加载的指令或数据,而且可以将各种数据存储在非易失性存储器中。
通信模块920可以具有与图1的通信接口170相同或类似的配置。通信模块920可以包括例如蜂窝模块921、模块923、(BT)模块925、GNSS模块927(例如,GPS模块、GLONASS模块、北斗模块或Galileo模块)、NFC模块928和射频(RF)模块929。
蜂窝模块921可以提供例如通过通信网络的语音呼叫服务、视频呼叫服务、文本消息服务或互联网服务。蜂窝模块921可以使用SIM 924(例如,SIM卡)来在通信网络中标识和认证电子设备901。蜂窝模块921可以执行能够由处理器910提供的功能的至少一部分。蜂窝模块921可以包括通信处理器(CP)。
Wi-Fi模块923、蓝牙模块925、GNSS模块927和NFC模块928中的每一个都可以包括例如用于处理通过所述模块发送/接收的数据的处理器。根据本公开的各种实施例,蜂窝模块921、Wi-Fi模块923、蓝牙模块925、GNSS模块927和NFC模块928中的至少一部分(例如,两个或更多个)可以包含在一个集成芯片(IC)或IC封装中。
RF模块929可以发送/接收例如通信信号(例如,RF信号)。RF模块929可以包括例如收发机、功率放大模块(PAM)、频率滤波器、低噪放大器(LNA)、天线等。根据本公开的另一实施例,蜂窝模块921、Wi-Fi模块923、蓝牙模块925、GNSS模块927或NFC模块928中的至少一个可以通过单独的RF模块来发送/接收RF信号。
SIM 924可以包括例如嵌入式SIM和/或包含订户标识模块的卡,并可以包括唯一标识信息(例如,集成电路卡标识符(ICCID))或订户信息(例如,国际移动订户标识(IMSI))。
例如,存储器930(例如,存储器130)可以包括内部存储器932或者外部存储器934。内部存储器932可以包括以下至少一项:易失性存储器(例如,动态RAM(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM)等)、非易失性存储器(例如,一次性可编程ROM(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩蔽型ROM、闪存ROM)、闪存(例如,NAND闪存或NOR闪存等)、硬盘驱动器或固态驱动器(SSD)。
外部存储器934还可以包括闪存驱动器,例如紧凑型闪存(CF)、安全数字(SD)、微型SD、迷你型SD、极限数字(xD)、多媒体卡(MMC)、存储棒等。外部存储器934可以通过各种接口与电子设备901操作地连接和/或物理连接。
传感器模块940例如可以测量物理量或检测电子设备901的操作状态,以便将测量的或检测的信息转换为电信号。传感器模块940可以包括例如以下至少一项:手势传感器940A、陀螺仪传感器940B、气压传感器940C、磁传感器940D、加速度传感器940E、握力传感器940F、邻近度传感器940G、颜色传感器940H(例如,红/绿/蓝(RGB)传感器)、生物传感器940I、温度/湿度传感器940J、亮度传感器940K或紫外线(UV)传感器940M。附加地或者备选地,传感器模块940可以包括例如嗅觉传感器(电子鼻传感器)、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜识别传感器和/或指纹传感器。传感器模块940还可以包括用于控制其中包括的至少一个传感器的控制电路。在本公开的一些不同实施例,电子设备901还可以包括作为处理器910的一部分或与处理器910分离的、配置为控制传感器模块940的处理器,使得当处理器910处于休眠状态时控制传感器模块940。
输入设备950可包括例如触摸面板952、(数字)笔传感器954、按键956或超声输入设备958。触摸面板952可使用电容型、电阻型、红外型和超声感测方法中的至少一种。触摸面板952还可以包括控制电路。触摸面板952还可以包括触觉层,以向用户提供触觉反馈。
(数字)笔传感器954可以包括例如作为触摸面板的一部分的或单独的识别片。按键956可以包括例如物理按钮、光学按钮或键区。超声输入设备958可以通过麦克风988来感测由输入工具产生的超声波,以识别与所感测的超声波相对应的数据。
显示器960(例如,显示器160)可以包括面板962、全息设备964或投影仪966。面板962可以具有与图1的显示器160相同或类似的配置。面板962可以是例如柔性的、透明的或可穿戴的。面板962和触摸面板952可集成为单个模块。全息设备964可使用光的干涉现象在空中显示立体图像。投影仪966可以在屏幕上投射光以显示图像。该屏幕可以布置在电子设备901的内部或外部。根据本公开的实施例,显示器960还可以包括用于控制面板962、全息设备964或投影仪966的控制电路。
接口970可以包括例如HDMI 972、USB 974、光学接口976或D-超小型(D-sub)978。例如,接口970可被包括在图1中示出的通信接口170中。附加地或备选地,接口970可以包括例如移动高清链路(MHL)接口、SD卡/多媒体卡(MMC)接口或红外数据协会(IrDA)接口。
例如,音频模块980可以将声音信号转换为电信号,反之亦然。音频模块980的元件中的至少一部分可以被包括在如图1所示的输入/输出单元150中。音频模块980可以处理通过扬声器982、接收器984、耳机986或麦克风988输入或输出的声音信息。
相机模块991例如是用于拍摄静止图像或视频的设备。根据本公开的实施例,相机模块991可以包括至少一个图像传感器(例如,前置传感器或后置传感器)、镜头、图像信号处理器(ISP)或闪光灯(例如,LED或氙灯)。
电源管理模块995可以管理电子设备901的电力。根据本公开的实施例,电源管理模块995可以包括电源管理集成电路(PMIC)、充电集成电路(IC)、或电池或表。PMIC可以使用有线和/或无线充电方法。无线充电方法可以包括例如磁共振方法、磁感应方法、电磁方法等。还可以提供用于无线充电的附加电路,例如线圈回路、共振电路、整流器等。电池表可测量例如电池996的剩余量以及电池充电过程中电池的电压、电流或温度。例如,电池996可包括可再充电电池和/或太阳能电池。
指示器997可以显示电子设备901或其一部分(例如,处理器910)的具体状态,例如引导状态、消息状态、充电状态等。电机998可以将电信号转换为机械振动,并可以产生振动或触觉效果。尽管未示出,但是电子设备901可以包括用于支持移动TV的处理设备(例如,GPU)。用于支持移动TV的处理设备可以处理符合数字多媒体广播(DMB)、数字视频广播(DVB)、等标准的媒体数据。
在此所述的每个部件可以配置为一个或多个组件,且组件名称可以根据电子设备的类型而改变。在本公开的各种实施例中,电子设备可以包括这里描述的部件中的至少一个,并且可以省略一些部件,或者可以添加其他附加部件。此外,可以将电子设备的某些部件彼此组合,以便形成一个实体,使得仍执行与组合之前这些部件所执行的功能相同的功能。
图10示出了根据本公开实施例的程序模块的框图。
参考图10,程序模块1010(例如,程序140)可以包括用于控制与电子设备(例如,电子设备101)相关的资源的操作系统(OS)和/或在OS上运行的各种应用(例如,应用147)。例如,操作系统可以是 等。
程序模块1010包括内核1020、中间件1030、API 1060和/或应用1070。程序模块1010的至少一部分可以预先加载到电子设备上,或者可以从外部电子设备(例如,第一电子设备102、第二外部电子设备104或服务器106)下载。
内核1020(例如,内核141)可以包括例如系统资源管理器1021或设备驱动器1023。系统资源管理器1021可以执行系统资源的控制、分配或者恢复。根据本公开的实施例,系统资源管理器1021可以包括进程管理单元、存储器管理单元、文件系统管理单元等。设备驱动器1023可以包括例如显示器驱动器、相机驱动器、驱动器、共享存储器驱动器、USB驱动器、键区驱动器、驱动器、音频驱动器或进程间通信(IPC)驱动器。
中间件1030例如可以提供应用1070共同所需的功能,或可以通过API 1060向应用1070提供多种功能,以便应用1070可以有效地使用电子设备中有限的系统资源。根据本公开的实施例,中间件1030(例如,中间件143)可以包括以下至少一项:运行时间库1035、应用管理器1041、窗口管理器1042、多媒体管理器1043、资源管理器1044、电源管理器1045、数据库管理器1046、包管理器1047、连接管理器1048、通知管理器1049、位置管理器1050、图形管理器1051和安全管理器1052。
运行时间库1035可以包括例如库模块,在应用1070运行时,编译器使用库模块来通过编程语言添加新的功能。运行时间库1035可以执行用于输入/输出管理、存储器管理或算术功能的功能。
应用管理器1041可以管理例如至少一个应用1070的生命周期。窗口管理器1042可以管理在屏幕中使用的GUI资源。多媒体管理器1043可以识别用于播放各种媒体文件所需的格式,并可以使用与格式匹配的编解码器对媒体文件进行编码或解码。资源管理器1044可以管理应用1070中至少一个应用的资源,例如源代码、存储器或存储空间。
电源管理器1045例如可以连同基本输入/输出系统(BIOS)一同操作,以便管理电池或电源,并可以提供用于操作电子设备所需的电源信息。数据库管理器1046可以生成、搜索或修改要在至少一个应用1070中使用的数据库。包管理器1047可以管理以包文件格式分发的应用的安装或更新。
连接管理器1048可以管理Wi-Fi、蓝牙等的无线连接。通知管理器1049可以用不打扰用户的方式来显示或通知事件,例如消息到来、约会和接近提醒。位置管理器1050可以管理电子设备的位置信息。图形管理器1051可以管理要提供给用户的图形效果或与其相关的用户界面。安全管理器1052可以提供用于系统安全或用户认证所需的各种安全功能。根据本公开的实施例,当电子设备(例如,电子设备101)包括电话功能时,中间件1030还可以包括电话管理器,用于管理电子设备的语音呼叫功能或视频呼叫功能。
中间件1030可以包括中间件模块,用于形成上述部件的各种功能的组合。中间件1030可以提供针对每种类型的操作系统而被专门化的模块,以提供不同的功能。此外,中间件1030可以动态地删除一部分已有部件和/或添加新的部件。
API 1060(例如,API 145)是例如API编程功能的集合,且可以根据操作系统以不同配置来提供。例如,在安卓或iOS的情况下,可以针对每个平台提供一个API集,在的情况下,可以针对每个平台提供至少两个API集。
应用1070(例如,应用程序147)例如可以包括能够提供如下功能的至少一个应用,所述功能诸如:主页1071、拨号器1072、SMS/MMS 1073、即时消息(IM)1074、浏览器1075、相机1076、闹铃1077、联系人1078、语音拨号1079、电子邮件1080、日历1081、媒体播放器1082、相册1083、时钟1084、健康护理(例如,测量运动量或血糖)或环境信息提供(例如,提供气压、湿度或温度信息)。
根据本公开的实施例,应用1070可以包括支持在电子设备(例如,电子设备101)和外部电子设备(例如,第一电子设备102或第二外部电子设备104)之间信息交换的信息交换应用。例如,信息交换应用可以包括用于向外部电子设备中继特定信息的通知中继应用或者用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以具有向外部电子设备(例如,第一电子设备102或第二外部电子设备104)中继由该电子设备的其它应用(例如,SMS/MMS应用、电子邮件应用、健康护理应用、环境信息应用等)产生的通知信息的功能。此外,通知中继应用可以从外部电子设备接收通知信息,并可以将接收到的通知信息提供给用户。
例如,设备管理应用可以管理(例如,安装、删除或更新)与该电子设备通信的外部电子设备(例如,第一电子设备102或第二外部电子设备104)的至少一个功能(例如,外部电子设备自身(或一些部件)的接通/断开、或显示器的亮度(或分辨率)调节)、在外部电子设备中运行的应用、或由外部电子设备提供的应用(例如,呼叫服务、消息服务等)。
根据本公开的实施例,应用1070可以包括根据外部电子设备(例如,第一电子设备102或第二外部电子设备104)的属性指定的应用(例如,移动医疗设备的健康护理应用)。应用1070可以包括从外部电子设备(例如,第一电子设备102或第二外部电子设备104)接收的应用。应用1070可包括预加载的应用或可从服务器下载的第三方应用。所示的程序模块1010的部件的名称可以根据操作系统的类型而变化。
根据本公开的各种实施例,程序模块1010的至少一部分可以实现为软件、固件、硬件或其组合。例如,程序模块1010的至少一部分可以由处理器(例如,处理器910)来实现(例如,执行)。程序模块1010的至少一部分可以例如包括用于执行至少一个功能的模块、程序、例程、指令集或进程。
这里使用的术语“模块”可以表示例如包括硬件、软件和固件之一或其组合在内的单元。术语“模块”可以与术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换使用。“模块”可以是集成组件的最小单元或其一部分。“模块”可以是用于执行一个或更多个功能的最小单元或其一部分。可以用机械方式或电子方式来实现“模块”。例如,“模块”可以包括用于执行已知的或将来开发的一些操作的应用专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和可编程逻辑器件中的至少一种。
根据本公开多种实施例的装置(例如,其模块或功能)或方法(例如,操作)的至少一部分可选实现为以程序模块形式存储在计算机可读存储介质中的指令。当通过处理器(例如,处理器120)执行所述指令时,该处理器可以执行与所述指令相对应的功能。例如,计算机可读存储介质可以是存储器130。
计算机可读记录介质可以包括硬盘、软盘、磁介质(例如,磁带)、光学介质(例如,CD-ROM、数字通用盘(DVD))、磁光介质(例如,光磁软盘)或硬件设备(例如,ROM、RAM、闪存等)。程序指令可以包括由编译器形成的机器语言代码以及计算机通过使用解释程序可执行的高级语言代码。上述硬件设备可被配置为操作为一个或多个软件模块,以执行本公开各种实施例的操作,反之亦然。
例如,电子设备可以包括处理器和存储计算机可读指令的存储器。存储器可以包括在通过处理器执行时用于执行上述各种方法或功能的指令。例如,存储器可以包括指令,当通过处理器执行时,所述指令可以使处理器接收用于安装或执行应用的请求,验证是否认证了该应用,以及基于是否认证了该应用来提供将用于执行该应用的图标的至少一部分和与该应用的安全性相关联的安全指示进行比较的结果。
根据本公开各种实施例的模块或程序模块可以包括上述部件中的至少一个部件,或者可以省略一些部件或可以添加其他额外的部件。由根据本公开各种实施例的模块、程序模块或其他部件执行的操作可以按照顺序、并行、迭代或启发式的方式执行。另外,一些操作可以按不同顺序执行,或者可以省略,或者可以增加其他操作。
尽管已经利用示例实施例描述了本公开,但是本领域技术人员可以明了各种变化和修改。本公开意在包括落在所附权利要求范围内的这些改变和修改。
Claims (13)
1.一种电子设备,包括:
存储器,配置为存储应用;
通信接口;以及
处理器,
其中所述处理器配置为:
接收用于安装或执行所述应用的请求;
响应于所述请求,确定所述应用是否是已认证的应用;
当确定所述应用是未认证的应用时,通过将所述应用的执行图标的至少一部分和与所述应用的安全性相关联的安全指示进行比较,确定在所述执行图标中是否包括所述安全指示;以及
当确定在所述执行图标中包括所述安全指示时,提供针对所述应用的安全警报通知对象,并执行对与安装或执行所述应用相关联的操作进行控制的安全功能,
其中所述安全指示包括图像图案、徽章图像或文本中的至少一个。
2.根据权利要求1所述的电子设备,其中所述处理器配置为:
使用所述通信接口向外部电子设备发送用于认证所述应用的请求;以及
基于来自所述外部电子设备的响应来确定所述应用是否是已认证的应用。
3.根据权利要求2所述的电子设备,其中所述处理器配置为:
从所述外部电子设备接收与所述请求相对应的响应;
如果在所述响应中包括第一认证结果信息,则安装或执行所述应用;以及
如果在所述响应中包括第二认证结果信息,则提供将所述图标的所述至少一部分和所述安全指示进行比较的结果。
4.根据权利要求1所述的电子设备,其中所述处理器配置为:
响应于用于安装或执行所述应用的所述请求,识别在所述应用中是否存在安全信息;以及
基于是否存在所述安全信息来确定所述应用是否是已认证的应用。
5.根据权利要求4所述的电子设备,其中所述安全信息包括用于指示所述应用是已认证应用的指定信息。
6.根据权利要求5所述的电子设备,其中所述指定信息包括在所述应用的元信息中包括的指定标签信息。
7.根据权利要求1所述的电子设备,其中所述处理器配置为如果所述执行图标的所述至少一部分和所述安全指示之间的相似性大于或等于指定的级别,则确定在所述执行图标中包括所述安全指示,并执行以下操作中的至少一个:取消所述应用的安装、取消所述应用的执行或者删除所述应用。
8.根据权利要求1所述的电子设备,其中所述安全警报通知对象包括与认证所述应用的结果有关的第一信息或与将所述执行图标的所述至少一部分和所述安全指示进行比较的结果有关的第二信息中的至少一个。
9.根据权利要求1所述的电子设备,其中所述处理器配置为通过与所述电子设备操作性相连的显示器来显示与将所述执行图标的所述至少一部分和所述安全指示进行比较的结果相对应的通知。
10.根据权利要求1所述的电子设备,其中所述处理器配置为将与认证所述应用的结果有关的第一信息或与将所述执行图标的所述至少一部分和所述安全指示进行比较的结果有关的第二信息中的至少一个存储在所述存储器中。
11.根据权利要求10所述的电子设备,其中所述处理器配置为:
当接收到用于安装或执行所述应用的另一请求时,使用在所述存储器中存储的第一信息来确定是否认证了所述应用;以及
提供在所述存储器中存储的第二信息。
12.一种在电子设备中执行安全功能的方法,所述方法包括:
经由通信接口接收用于安装或执行应用的请求;
响应于所述请求,确定所述应用是否是已认证的应用;
当确定所述应用是未认证的应用时,通过将所述应用的执行图标的至少一部分和与所述应用的安全性相关联的安全指示进行比较,确定在所述执行图标中是否包括所述安全指示;以及
当确定在所述执行图标中包括所述安全指示时,提供针对所述应用的安全警报通知对象,并执行对与安装或执行所述应用相关联的操作进行控制的安全功能,
其中所述安全指示包括图像图案、徽章图像或文本中的至少一个。
13.一种计算机可读记录介质,在其中存储有指令,当通过至少一个处理器执行所述指令时,所述指令配置为:
接收用于安装或执行应用的请求;
响应于所述请求,确定所述应用是否是已认证的应用;
当确定所述应用是未认证的应用时,通过将所述应用的执行图标的至少一部分和与所述应用的安全性相关联的安全指示进行比较,确定在所述执行图标中是否包括所述安全指示;以及
当确定在所述执行图标中包括所述安全指示时,提供针对所述应用的安全警报通知对象,并执行对与安装或执行所述应用相关联的操作进行控制的安全功能,
其中所述安全指示包括图像图案、徽章图像或文本中的至少一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150133745A KR102365532B1 (ko) | 2015-09-22 | 2015-09-22 | 보안 기능 수행 방법 및 이를 지원하는 전자 장치 |
KR10-2015-0133745 | 2015-09-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106971104A CN106971104A (zh) | 2017-07-21 |
CN106971104B true CN106971104B (zh) | 2021-12-07 |
Family
ID=58282944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610838829.8A Active CN106971104B (zh) | 2015-09-22 | 2016-09-21 | 执行安全功能的方法和支持所述方法的电子设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10395026B2 (zh) |
KR (1) | KR102365532B1 (zh) |
CN (1) | CN106971104B (zh) |
WO (1) | WO2017052098A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7499629B2 (ja) * | 2020-07-08 | 2024-06-14 | 日立Astemo株式会社 | 制御装置およびプログラム検証方法 |
CN114282203A (zh) * | 2021-12-09 | 2022-04-05 | 北京鲸鲮信息系统技术有限公司 | 锁屏应用的安全性验证方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430669B2 (en) * | 2003-05-13 | 2008-09-30 | Canon Kabushiki Kaisha | Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor |
CN101695072A (zh) * | 2009-10-21 | 2010-04-14 | 北京深思洛克软件技术股份有限公司 | 一种信息安全设备的认证方法及认证系统 |
CN102347941A (zh) * | 2011-06-28 | 2012-02-08 | 奇智软件(北京)有限公司 | 一种基于开放平台的安全应用控制方法 |
CN103475661A (zh) * | 2013-09-12 | 2013-12-25 | 深圳市文鼎创数据科技有限公司 | 认证程序的安全获取方法及系统 |
CN103778367A (zh) * | 2013-12-30 | 2014-05-07 | 网秦(北京)科技有限公司 | 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器 |
US8918907B2 (en) * | 2011-04-13 | 2014-12-23 | Phoenix Technologies Ltd. | Approaches for firmware to trust an application |
CN104539634A (zh) * | 2015-01-22 | 2015-04-22 | 北京成众志科技有限公司 | 一种移动应用安全增强授权与认证的方法 |
CN104732121A (zh) * | 2015-03-24 | 2015-06-24 | 广东欧珀移动通信有限公司 | 应用程序的加密设置方法、解密设置方法及相应装置 |
CN104850779A (zh) * | 2015-06-04 | 2015-08-19 | 北京奇虎科技有限公司 | 应用程序安全安装方法及其装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7770013B2 (en) * | 1995-07-27 | 2010-08-03 | Digimarc Corporation | Digital authentication with digital and analog documents |
US7660415B2 (en) * | 2000-08-03 | 2010-02-09 | Selinfreund Richard H | Method and apparatus for controlling access to storage media |
US8818897B1 (en) * | 2005-12-15 | 2014-08-26 | Rockstar Consortium Us Lp | System and method for validation and enforcement of application security |
US8656160B2 (en) | 2006-06-21 | 2014-02-18 | Ebay Inc. | Computer system authentication using security indicator |
US20080046738A1 (en) * | 2006-08-04 | 2008-02-21 | Yahoo! Inc. | Anti-phishing agent |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
KR100817767B1 (ko) * | 2008-01-14 | 2008-03-31 | 알서포트 주식회사 | 아이콘 암호를 이용한 인증방법 |
US9003314B2 (en) * | 2008-08-06 | 2015-04-07 | Mcafee, Inc. | System, method, and computer program product for detecting unwanted data based on an analysis of an icon |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US8539610B2 (en) * | 2010-10-29 | 2013-09-17 | Nokia Corporation | Software security |
US9883387B2 (en) * | 2011-03-24 | 2018-01-30 | Visa International Service Association | Authentication using application authentication element |
US8864022B2 (en) * | 2011-05-19 | 2014-10-21 | Bank Of America Corporation | Authentication strategies for remote financial institution services |
US9288226B2 (en) * | 2011-07-14 | 2016-03-15 | AVG Netherlands B.V. | Detection of rogue software applications |
CN103765427B (zh) | 2011-09-07 | 2017-02-15 | 英特尔公司 | 检验设备的固件完整性 |
US8554175B2 (en) * | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications on a mobile device |
US8554179B2 (en) * | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
KR101337216B1 (ko) | 2012-02-21 | 2013-12-05 | 주식회사 안랩 | 컴퓨터 시스템 및 시그니처검증서버 |
WO2014039265A1 (en) * | 2012-09-10 | 2014-03-13 | Utc Fire & Security Americas Corporation, Inc. | Systems and methods for security panel content management |
US10552846B2 (en) * | 2012-10-12 | 2020-02-04 | Document Security Systems, Inc. | Authenticated barcode patterns |
US9542548B2 (en) * | 2013-01-17 | 2017-01-10 | Carl J. Conforti | Computer application security |
US9104840B1 (en) * | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9197663B1 (en) * | 2015-01-29 | 2015-11-24 | Bit9, Inc. | Methods and systems for identifying potential enterprise software threats based on visual and non-visual data |
-
2015
- 2015-09-22 KR KR1020150133745A patent/KR102365532B1/ko active IP Right Grant
-
2016
- 2016-09-01 WO PCT/KR2016/009815 patent/WO2017052098A1/en active Application Filing
- 2016-09-21 CN CN201610838829.8A patent/CN106971104B/zh active Active
- 2016-09-22 US US15/273,586 patent/US10395026B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430669B2 (en) * | 2003-05-13 | 2008-09-30 | Canon Kabushiki Kaisha | Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor |
CN101695072A (zh) * | 2009-10-21 | 2010-04-14 | 北京深思洛克软件技术股份有限公司 | 一种信息安全设备的认证方法及认证系统 |
US8918907B2 (en) * | 2011-04-13 | 2014-12-23 | Phoenix Technologies Ltd. | Approaches for firmware to trust an application |
CN102347941A (zh) * | 2011-06-28 | 2012-02-08 | 奇智软件(北京)有限公司 | 一种基于开放平台的安全应用控制方法 |
CN103475661A (zh) * | 2013-09-12 | 2013-12-25 | 深圳市文鼎创数据科技有限公司 | 认证程序的安全获取方法及系统 |
CN103778367A (zh) * | 2013-12-30 | 2014-05-07 | 网秦(北京)科技有限公司 | 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器 |
CN104539634A (zh) * | 2015-01-22 | 2015-04-22 | 北京成众志科技有限公司 | 一种移动应用安全增强授权与认证的方法 |
CN104732121A (zh) * | 2015-03-24 | 2015-06-24 | 广东欧珀移动通信有限公司 | 应用程序的加密设置方法、解密设置方法及相应装置 |
CN104850779A (zh) * | 2015-06-04 | 2015-08-19 | 北京奇虎科技有限公司 | 应用程序安全安装方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
US20170083700A1 (en) | 2017-03-23 |
KR20170035100A (ko) | 2017-03-30 |
KR102365532B1 (ko) | 2022-02-21 |
WO2017052098A1 (en) | 2017-03-30 |
CN106971104A (zh) | 2017-07-21 |
US10395026B2 (en) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102451469B1 (ko) | 외부 전자 장치를 제어하기 위한 방법 및 전자 장치 | |
US11227278B2 (en) | Method for providing payment service having plug-in service, and electronic device therefor | |
EP3309667A1 (en) | Electronic device having plurality of fingerprint sensing modes and method for controlling the same | |
EP3654268B1 (en) | Card registration method for payment service and mobile electronic device implementing the same | |
EP3355304A1 (en) | Voice inputting method, and electronic device and system for supporting the same | |
US20160321444A1 (en) | Electronic device for providing short-cut user interface and method therefor | |
US10659933B2 (en) | Electronic device and information processing system including the same | |
CN110050279B (zh) | 用于感测指纹的电子设备和方法 | |
CN114780011B (zh) | 电子装置和在电子装置中处理通知的方法 | |
US20160092022A1 (en) | Method for reducing ghost touch and electronic device thereof | |
US20200134603A1 (en) | Payment system, electronic device and payment method thereof | |
EP3220339A1 (en) | Payment transaction method and electronic device therefor | |
CN105447381B (zh) | 用于授予权限的基于令牌的方案 | |
US20160253666A1 (en) | Method and device for controlling payment function | |
KR20160070571A (ko) | 제어 방법 및 그 방법을 처리하는 전자장치 | |
US10719209B2 (en) | Method for outputting screen and electronic device supporting the same | |
KR102445719B1 (ko) | 테마 패키지 설치 속도 개선 방법 및 전자장치 | |
KR102416071B1 (ko) | 전자장치 및 전자장치의 어플리케이션 실행 방법 | |
CN108702806B (zh) | 电子设备及用于其的操作方法 | |
KR20170100309A (ko) | 음성 인식 제어를 제공하는 전자 장치 및 그 동작 방법 | |
KR20170115235A (ko) | 생체 정보 인증 방법 | |
US10613724B2 (en) | Control method for selecting and pasting content | |
US11238453B2 (en) | Device for performing security login service and method | |
CN106445373B (zh) | 用于处理用户输入的方法和电子设备 | |
KR20180096257A (ko) | 식별 정보 관리 방법 및 이를 지원하는 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |