CN107704759A - 敏感操作的控制方法、装置、存储介质及电子设备 - Google Patents
敏感操作的控制方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN107704759A CN107704759A CN201710916062.0A CN201710916062A CN107704759A CN 107704759 A CN107704759 A CN 107704759A CN 201710916062 A CN201710916062 A CN 201710916062A CN 107704759 A CN107704759 A CN 107704759A
- Authority
- CN
- China
- Prior art keywords
- sensitive
- sensitive operation
- application program
- authentication information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请实施例公开了一种敏感操作的控制方法、装置、存储介质及电子设备。该方法包括获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配;根据匹配结果确定是否执行所述敏感操作。采用上述技术方案,可以避免该应用程序执行权限之外的操作,降低了受保护磁盘空间内敏感信息被非法操作的风险;同时,通过获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配,实现对当前用户的身份进行认证,可以避免非法用户操作受保护磁盘空间内敏感信息的情况发生,提高了敏感信息的安全性。
Description
技术领域
本申请实施例涉及信息安全技术,尤其涉及一种敏感操作的控制方法、装置、存储介质及电子设备。
背景技术
由于电子设备具有数据存储方便、快捷,可随时读取等优点,越来越多的用户将照片、视频等多媒体文件存储在电子设备上。但是,这种存储方式在为用户存储文件提供便捷的同时,存在易被恶意程序攻击导致数据泄露或被删除等安全隐患。
以搭载安卓(Android)系统的智能手机为例,一些非法的应用市场或伪装成应用的恶意程序一旦被安装在智能手机上,便可以获取智能手机中数据的存储权限,从而,可以对用户存储在智能手机上的私密或重要数据进行删除或修改等操作。由此可知,相关技术中对存储在电子设备上的私密或重要数据的管理存在缺陷。
发明内容
本申请实施例提供一种敏感操作的控制方法、装置、存储介质及电子设备,可以优化存储于电子设备中的敏感信息的保护方案。
第一方面,本申请实施例提供了一种敏感操作的控制方法,包括:
获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种;
根据匹配结果确定是否执行所述敏感操作。
第二方面,本申请实施例还提供了一种敏感操作的控制装置,该装置包括:
操作检测模块,用于获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
用户认证模块,用于在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种;
操作判断模块,用于根据匹配结果确定是否执行所述敏感操作。
第三方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的敏感操作的控制方法。
第四方面,本申请实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的敏感操作的控制方法。
本申请实施例提供一种敏感操作的控制方案,通过获取敏感操作对应的应用程序是否具有执行敏感操作的预设权限,可以避免该应用程序执行权限之外的操作,降低了受保护磁盘空间内敏感信息被非法操作的风险;同时,通过获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配,实现对当前用户的身份进行认证,可以避免非法用户对受保护磁盘空间内敏感信息进行操作的情况发生,提高了敏感信息的安全性。
附图说明
图1是本申请实施例提供的一种敏感操作的控制方法的流程图;
图2是本申请实施例提供的一种敏感信息的删除过程示意图;
图3是本申请实施例提供的另一种敏感操作的控制方法的流程图;
图4是本申请实施例提供的一种敏感操作的控制装置的结构示意图;
图5是本申请实施例提供的一种电子设备的结构示意图;
图6是本申请实施例提供的一种手机的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
相关技术中,由于Android系统对存储权限的管控非常宽松,给一些非法应用操作用户的私密、重要文件提供可乘之机。例如,如果Android系统中的第三方应用程序拥有针对相册的存储权限,则可以对用户存储在电子设备上的照片或视频等文件进行删除、查询、修改或增加等操作,严重威胁到用户的私密、重要文件的安全性。一些非法的应用市场或伪装成应用的恶意程序一旦被安装,可能对用户的私密、重要文件产生严重的安全隐患。例如,某些恶意程序会暂时删除或加密用户相册内的照片、视频等敏感信息,以此勒索用户,进而给用户造成财产损失。
同时,相关技术中的管控方案无法有效地防止非法用户通过具有预设权限的应用程序对电子设备上的照片或视频进行删除、查询、修改或增加等操作的情况。本申请实施例提供的敏感操作的控制方案可以很好的解决上述的电子设备中存储的敏感信息安全性的问题。
图1为本申请实施例提供的一种敏感操作的控制方法的流程图,该方法可以由软件和/或硬件实现,一般可集成在电子设备中。如图1所示,该方法包括:
步骤110、获取敏感操作。
其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作。应用程序包括针对受保护磁盘空间内私密数据或重要数据等敏感信息具有存储权限的第三方应用或系统应用。例如,在受保护磁盘空间为受保护相册(或称为私密相册)时,具有受保护相册存储权限的应用程序,针对该受保护相册内的照片或视频等敏感信息的操作,被认为是敏感操作。
可选的,敏感操作包括对敏感信息的增加操作、删除操作、修改操作或查询操作。应用程序可以通过目标对象的统一资源标识符(Uniform resource identifier,简称Uri)地址,获取待处理的承载敏感信息的目标对象,以便于对该敏感信息进行数据增加操作、数据删除操作、数据查询操作或数据修改操作。
可以理解的是,将照片或视频存入该受保护相册,可以避免无存储权限的应用程序操作受保护相册内的敏感信息,保护敏感信息的安全性。示例性地,以权限的方式对第三方应用程序删除受保护相册内的照片或视频文件的行为进行管控,可以是应用程序使用媒体库(MeidaProvider)执行这种删除行为。MeidaProvider作为系统级别的应用程序在系统上运行,用于处理手机内多媒体文件(视频或照片等)相关的信息。MeidaProvider在电子设备开机启动后,会在后台“监听”磁盘上文件的变化请求,特定情况下,会自动更新媒体文件的信息。例如,磁盘上是否增加了多媒体文件,是否被删除了多媒体文件,有些多媒体文件名称是否被修改等等。
示例性的,图2示出了本申请实施例提供的一种敏感信息的删除过程示意图。如图2所示,当前用户在应用程序B(具有受保护相册的存储权限)的界面中输入由界面底部向上滑动的手势(图中虚线箭头代表滑动方向,且触发显示照片图标的方式不限于本手势),在应用程序B的底部显示照片、拍摄及位置等图标,若用户点击照片图标,可以访问相册。若用户在当前显示的相册界面中输入删除照片M的删除指示,且照片M属于受保护相册目录,则应用程序B向中央处理器发送删除照片M的敏感操作请求,从而,中央处理器检测到应用程序B关于照片M的敏感操作。
步骤120、在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配。
其中,对于对受保护存储空间具有存储权限的应用程序,预先限定其操作敏感信息的权限。其中,权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
示例性的,在检测到第三方应用程序安装完成时,显示对话框以询问用户是否赋予该第三方应用程序针对受保护磁盘空间的存储权限。若是,则再次提示用户设置该应用程序对受保护磁盘空间内敏感信息的操作权限,将该应用程序的包名(或进程名等唯一标识应用的标识信息)与该操作权限关联存储得到白名单。例如,获取针对受保护相册内敏感信息具有存储权限的至少一个应用程序,并在触摸屏上展示,提示用户设置各个应用程序对受保护相册内敏感信息的操作权限。其中,触摸屏为具有触控功能的显示屏。获取用户设置的针对所述应用程序的操作权限。根据所述应用程序及对应的操作权限生成白名单。若应用程序A和应用程序B均具有针对受保护相册内敏感信息的存储权限。获取用户的设置结果得知:应用程序A具有针对受保护相册内敏感信息的查询权限,应用程序B具有针对受保护相册内敏感信息的删除权限、修改权限、增加权限及查询权限。根据上述设置结果,将应用程序A的包名或进程名等唯一标识应用程序的数据与其操作权限(即查询权限)关联存储在白名单内;并将应用程序B的包名或进程名等与其操作权限(即删除权限、修改权限、增加权限及查询权限)关联存储在白名单内。
在检测到敏感操作时,可以通过查询白名单的方式,确定所述敏感操作对应的应用程序是否具有对目标对象执行所述敏感操作的预设权限。例如,如图2所示,在检测到应用程序B请求删除受保护相册中的照片M时,查询上述白名单确定应用程序B具有针对受保护相册内敏感信息的删除权限,从而,确定应用程序B具有针对照片M执行删除操作的预设权限。
可选的,在检测到应用程序的敏感操作请求时,判断所述敏感操作请求是否由非用户操作指示触发;若是,则确定所述应用程序不具有与敏感操作对应的预设权限。例如,若检测到应用程序的敏感操作请求,但是在获取到该敏感操作请求之前的设定时间长度内未检测到对应的用户操作,则认为敏感操作请求是由非用户操作指示触发。将非用户操作指示触发的敏感操作请求预先设置为非法操作(即不具有敏感操作对应的预设权限)。若该应用程序的敏感操作请求由非用户操作指示触发,则确定该应用程序不具有与敏感操作对应的预设权限。
可以理解的是,确定非用户操作指示的方式有很多种,本实施例不作具体限定。例如,非用户操作指示的确定方式可以是判断所述操作请求是否由作用于触摸屏上的触摸事件触发,若是,则判断该操作请求由用户操作指示触发;否则,确定该操作请求由非用户操作指示触发。可选的,在该操作请求并非由触摸事件触发时,判断所述操作请求是否由用户输入的语音触发,若是,则判断该操作请求由用户操作指示触发;否则,确定该操作请求由非用户操作指示触发。可选的,在该操作请求并非由触摸事件及语音触发时,判断所述操作请求是否由用户点击物理按键触发,若是,则判断该操作请求由用户操作指示触发;否则,确定该操作请求由非用户操作指示触发。
在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息。其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种。当前用户可以是通过具有所述存储权限的应用程序,输入对受保护磁盘空间内敏感信息的敏感操作的输入者。
获取当前用户的认证信息的方式有很多种,本申请实施例并不作具体限定。例如,可以是在所述应用程序具有与所述敏感操作对应的预设权限时,控制摄像头拍摄至少一帧当前用户图像,将当前用户图像作为认证信息。又如,可以是在所述应用程序具有与所述敏感操作对应的预设权限时,拍摄至少一帧眼部图像,对眼部图像区域进行图像平滑、边缘检测及图像分离等图像处理操作。然后,读取图像处理后的眼部图像的数据,检测虹膜图像的内外边缘,提取内圆圆心坐标及短半径,再求出虹膜长半径,建立极坐标系,分离虹膜图像,将虹膜图像作为认证信息。再如,可以是在所述应用程序具有与所述敏感操作对应的预设权限时,获取用户输入的指纹信息、声纹信息或密码等。
示例性的,在认证信息为当前用户图像时,对当前用户图像的分辨率和灰度值进行处理,计算处理后的用户图像的灰度平均值,作为参考灰度值。将处理后的当前用户图像中各个像素的灰度值与该参考灰度值进行比较,若大于或等于参考灰度值记为1,若小于该参考灰度值则记为0。根据与当前用户图像中像素相同的组合次序,将各个像素的灰度值与该参考灰度值的比较结果组合在一起构成处理后的当前用户图像的用户图像指纹。将该用户图像指纹与所述应用程序的注册信息中模板图像指纹进行匹配。其中,模板图像指纹是在注册应用程序时,针对用户输入的图像信息进行图像处理得到的数值序列。可以采用上述方式得到注册信息中用户图像的指纹图像,记为模板图像指纹。针对该用户图像指纹及模板图像的模板图像指纹,按照数值的排列次序,对应比较各个位置的数值,统计出数值不相同的位数,记为图像差异度。也就是说,图像差异度包括当前用户图像对应的图像指纹与所述注册信息包含的模板图像指纹中对应位置数据的数值不相同的位数。若图像差异度小于或等于预设阈值,则确定认证信息与预存的注册信息匹配成功。若图像差异度大于预设阈值,则确定认证信息与预存的注册信息匹配失败。其中,预设阈值可以是根据统计不同组图像样本,分析得到的被判定为相同图像的图像指纹与模板图像指纹中对应位置数据的数值不同的位数的上限值。
步骤130、根据匹配结果确定是否执行所述敏感操作。
示例性的,在当前用户的认证信息与预存的注册信息匹配成功时,根据敏感操作包含的敏感信息(即目标对象)的统一资源标识符Uri地址向媒体库发送查询请求,获取该敏感信息,对该敏感信息执行所述敏感操作。示例性的,若检测到应用程序对受保护的相册内的敏感照片的删除请求,且该应用程序具有针对该受保护相册内的敏感照片执行删除操作的删除权限,则执行删除请求,由该受保护相册内删除所述删除请求对应的敏感照片。例如,应用程序B在用户的操作指示下请求删除受保护相册内的照片M,若应用程序B具有针对受保护相册内照片的删除权限,则执行应用程序B的删除请求,由受保护相册内删除照片M。
可选的,在当前用户的认证信息与预存的注册信息匹配成功时,还可以提示用户选择是否允许所述敏感操作。若检测到用户输入的允许指示,则根据所述敏感操作对应的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息,对所述敏感信息执行所述敏感操作。若检测到用户输入的禁止指示,则放弃执行所述敏感操作。示例性的,如图2所示,若应用程序B具有针对受保护相册内照片的删除权限,则以弹出对话框的形式询问用户是否允许删除照片M。获取用户输入的应答信息;由于应答信息为“确定”,执行针对照片M的删除操作。
本实施例的技术方案,通过获取敏感操作;在应用程序具有与该敏感操作对应的预设权限时,获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配;根据匹配结果确定是否执行敏感操作。采用上述技术方案,通过获取敏感操作对应的应用程序是否具有执行敏感操作的预设权限,可以避免该应用程序执行权限之外的操作,降低了受保护磁盘空间内敏感信息被非法操作的风险;同时,通过获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配,实现对当前用户的身份进行认证,可以避免非法用户对受保护磁盘空间内敏感信息进行操作的情况发生,提高了敏感信息的安全性。
图3是本申请实施例提供的另一种敏感操作的控制方法的流程图。如图3所示,该方法包括:
步骤301、获取敏感操作。
可以在检测到敏感操作请求时,确定当前获取到敏感操作。
步骤302、判断所述敏感操作请求是否由非用户操作指示触发,若是,则执行步骤310,否则执行步骤303。
判断敏感操作请求是否由非用户操作指示触发的方式已于上述示例中说明,此处不再赘述。若敏感操作请求由非用户操作指示触发,则执行步骤310。若敏感操作请求由用户操作指示触发,则执行步骤303。
步骤303、查询设定白名单,获取查询结果。
其中,白名单内存储有应用程序标识信息与预设权限的关联关系,且白名单内的应用程序为具有受保护磁盘空间存储权限的第三方应用或系统应用。在检测到某一应用程序发送的敏感操作请求时,可以通过查询该白名单的方式,确定该应用程序是否具有执行该敏感操作的权限。
步骤304、判断所述应用程序是否具有与敏感操作对应的预设权限,若是,则执行步骤306,否则,执行步骤305。
步骤305、提示用户选择是否允许所述敏感操作。
在应用程序不具有与敏感操作对应的预设权限时,提示用户选择是否允许所述敏感操作执行。其中,提示用户选择是否允许所述敏感操作执行的方式有很多种,本申请实施例不作具体限定。例如,可以采用在触摸屏上显示弹窗的方式,提示用户选择是否允许执行所述操作。可选的,还可以是通过语音提示的方式,并获取用户输入的语音应答信息。
示例性的,在所述应用程序不具有所述权限时,以弹出对话框的形式显示提示信息,以提示用户选择是否允许所述应用程序执行所述操作请求对应的操作。可以在未为该应用程序配置某项权限的情况下,由人工判断是否允许该应用程序执行本次操作请求对应的敏感操作。可选的,根据用户选择提示用户是否为该应用程序增加该权限,若检测到用户的肯定答复,则更新白名单。
示例性的,应用程序A具有受保护相册的存储权限,以及对受保护相册中敏感信息的查询权限。如果检测到应用程序A发出的针对敏感信息的删除请求时,由于未预先为应用程序A配置删除权限,则可以确定应用程序不具有删除受保护相册中敏感信息的删除权限。显示对话框提示用户选择是否允许应用程序A执行本次删除操作,若用户选择“是”,则为应用程序A赋予本次删除操作的删除权限。可选的,还可以进一步询问用户是否为应用程序A设置删除权限,若检测到用户输入肯定答复,则更新白名单,使应用程序A具有针对受保护磁盘空间内敏感信息的删除权限、查询权限及对受保护磁盘空间的存储权限。
步骤306、获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配。
其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种。
示例性的,在认证信息为虹膜图像时,采用设定算法从该虹膜图像中提取包含预设细节特征的特征点,并对其进行编码,得到眼纹图像。其中,预设细节特征包括相互交错的斑点、细丝、冠状、条纹及隐窝等。将眼纹图像中特征点的编码与所述应用程序的注册信息包含的眼纹模板中特征点的编码进行比对,确定差异度。其中,差异度可以是眼纹图像的特征点与所述注册信息中眼纹模板的特征点的汉明距离。可以将眼纹图像与眼纹模板中的特征点的编码进行按位异或比对。确定比对结果中1的数量,将1的数量与预设阈值进行比较。若该数量不超过预设阈值,则确定所述认证信息与预存的注册信息匹配成功。若该数量超过预设阈值,则确定所述认证信息与预存的注册信息匹配失败。其中,预设阈值可以是根据统计不同组图像样本,分别对被认为是相同图像的眼纹图像与眼纹模板中特征点的编码进行按位异或操作,分析计算结果包括的1的数量的上限值。
步骤307、判断匹配是否成功,若是,则执行步骤308,否则,执行步骤311。
步骤308、判断用户输入的应答信息是否为允许指示,若是,则执行步骤309,否则,执行步骤311。
步骤309、根据所述敏感操作对应的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息,对所述敏感信息执行所述敏感操作。
步骤310、确定所述应用程序不具有与敏感操作对应的预设权限。
若敏感操作请求由非用户操作指示触发,则确定该敏感操作请求对应的应用程序不具有与敏感操作对应的预设权限。
步骤311、放弃执行所述敏感操作。
若发出敏感操作请求的应用程序不具有执行敏感操作的预设权限,则放弃执行该敏感操作,避免非法应用操作敏感信息。
若当前用户的认证信息与预存的注册信息匹配失败,则认为当前的敏感操作为非法操作,放弃执行该敏感操作,避免无操作权限的用户通过合法的应用程序对敏感信息进行非法操作。
若当前用户的认证信息与预存的注册信息匹配成功,但是,用户输入了禁止该敏感操作的指示信息,则放弃执行该敏感操作,避免用户的误操作导致合法应用对敏感信息进行误操作。
本实施例的技术方案,通过将验证应用程序的合法性与验证用户的合法性相结合,避免发生非法应用操作敏感信息、无操作权限的用户通过合法的应用程序对敏感信息进行非法操作、以及用户的误操作导致合法应用对敏感信息进行误操作的情况发生,可以有效的保障受保护磁盘空间内敏感信息的安全性。
图4是本申请实施例提供的一种敏感操作的控制装置的结构示意图。该装置可以由软件和/或硬件实现,一般集成在电子设备中。如图4所示,该装置包括:
操作检测模块410,用于获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
用户认证模块420,用于在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种;
操作判断模块430,用于根据匹配结果确定是否执行所述敏感操作。
本实施例提供一种敏感操作的控制装置,通过获取敏感操作对应的应用程序是否具有执行敏感操作的预设权限,可以避免该应用程序执行权限之外的操作,降低了受保护磁盘空间内敏感信息被非法操作的风险;同时,通过获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配,实现对当前用户的身份进行认证,可以避免非法用户对受保护磁盘空间内敏感信息进行操作的情况发生,提高了敏感信息的安全性。
可选的,还包括权限验证模块,用于:
在检测到应用程序的敏感操作请求时,判断所述敏感操作请求是否由非用户操作指示触发;
若是,则确定所述应用程序不具有与敏感操作对应的预设权限;
否则,查询设定白名单,根据查询结果确定所述应用程序是否具有与敏感操作对应的预设权限,其中,所述预设权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
可选的,还包括:
信息提示模块,用于在根据查询结果确定所述应用程序是否具有与敏感操作对应的预设权限之后,若所述应用程序不具有所述预设权限,则提示用户选择是否允许所述敏感操作;
第二认证模块,用于在检测到用户输入的应答信息时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配;
第二判断模块,用于根据匹配结果及所述应答信息确定是否执行所述敏感操作。
可选的,所述第二判断模块具体用于:
若匹配成功且所述应答信息为允许指示,则根据所述敏感操作对应的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息,对所述敏感信息执行所述敏感操作;
否则,放弃执行所述敏感操作。
可选的,第一判断模块430具体用于:
在匹配成功时,根据所述敏感操作对应的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息,对所述敏感信息执行所述敏感操作。
可选的,第一认证模块420具体用于:
控制摄像头拍摄至少一帧当前用户图像,作为认证信息;
将所述当前用户图像对应的图像指纹与所述应用程序的注册信息包含的模板图像指纹进行匹配,确定图像差异度;
若所述图像差异度不超过预设阈值,则确定所述认证信息与预存的注册信息匹配成功;
若所述图像差异度超过预设阈值,则确定所述认证信息与预存的注册信息匹配失败。
可选的,第一认证模块420具体用于:
获取当前用户的虹膜图像,对所述虹膜图像进行特征提取得到眼纹图像,作为认证信息;
将所述眼纹图像与所述应用程序的注册信息进行匹配,确定差异度,其中,所述差异度包括眼纹图像的特征点与所述注册信息中眼纹模板的特征点的汉明距离;
若所述差异度不超过预设阈值,则确定所述认证信息与预存的注册信息匹配成功;
若所述差异度超过预设阈值,则确定所述认证信息与预存的注册信息匹配失败。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种敏感操作的控制方法,该方法包括:
获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种;
根据匹配结果确定是否执行所述敏感操作。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的敏感操作的控制操作,还可以执行本发明任意实施例所提供的敏感操作的控制方法中的相关操作。
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的敏感操作的控制装置。其中,电子设备包括智能手机、平板电脑、笔记本电脑、数码相框及智能手表等。图5是本申请实施例提供的一种电子设备的结构示意图。如图5所示,该电子设备可以包括:存储器501和中央处理器(Central Processing Unit,CPU)502(又称处理器,以下简称CPU)。所述存储器501,用于存储计算机程序;所述CPU502读取并执行所述存储器501中存储的计算机程序。所述CPU502在执行所述计算机程序时实现以下步骤:获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种;根据匹配结果确定是否执行所述敏感操作。
本申请实施例提供的电子设备,可以通过获取敏感操作对应的应用程序是否具有执行敏感操作的预设权限,可以避免该应用程序执行权限之外的操作,降低了受保护磁盘空间内敏感信息被非法操作的风险;同时,通过获取当前用户的认证信息,并将认证信息与预存的注册信息进行匹配,实现对当前用户的身份进行认证,可以避免非法用户操作受保护磁盘空间内敏感信息的情况发生,提高了敏感信息的安全性。
应该理解的是,图5示出的电子设备仅仅是一个范例,并且电子设备可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
以该电子设备为手机为例,图6示出本申请实施例提供的一种手机的结构示意图。结合图6对本实施例提供的集成有敏感操作的控制装置的手机进行详细的描述。
所述手机600包括:存储器601、中央处理器(Central Processing Unit,CPU)602(又称处理器,以下简称CPU)、外设接口603、RF(Radio Frequency,射频)电路605、音频电路606、扬声器611、电源管理芯片608、输入/输出(I/O)子系统609、其他输入/控制设备610以及外部端口604,这些部件通过一个或多个通信总线或信号线607来通信。
存储器601,所述存储器601可以被CPU602、外设接口603等访问,所述存储器601可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
外设接口603,所述外设接口603可以将设备的输入和输出外设连接到CPU602和存储器601。
I/O子系统609,所述I/O子系统609可以将设备上的输入输出外设,例如触摸屏612和其他输入/控制设备610,连接到外设接口603。I/O子系统609可以包括显示控制器6091和用于控制其他输入/控制设备610的一个或多个输入控制器6092。其中,一个或多个输入控制器6092从其他输入/控制设备610接收电信号或者向其他输入/控制设备610发送电信号,其他输入/控制设备610可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器6092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏612,所述触摸屏612是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子系统609中的显示控制器6091从触摸屏612接收电信号或者向触摸屏612发送电信号。触摸屏612检测触摸屏上的接触,显示控制器6091将检测到的接触转换为与显示在触摸屏612上的用户界面对象的交互,即实现人机交互,显示在触摸屏612上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路605,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路605接收并发送RF信号,RF信号也称为电磁信号,RF电路605将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路605可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路606,主要用于从外设接口603接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器611。
扬声器611,用于将手机通过RF电路605从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片608,用于为CPU602、I/O子系统及外设接口所连接的硬件进行供电及电源管理。
上述实施例中提供的敏感操作的控制装置、存储介质及电子设备可执行本申请任意实施例所提供的敏感操作的控制方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的敏感操作的控制方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (10)
1.一种敏感操作的控制方法,其特征在于,包括:
获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种;
根据匹配结果确定是否执行所述敏感操作。
2.根据权利要求1所述的方法,其特征在于,还包括:
在检测到应用程序的敏感操作请求时,判断所述敏感操作请求是否由非用户操作指示触发;
若是,则确定所述应用程序不具有与敏感操作对应的预设权限;
否则,查询设定白名单,根据查询结果确定所述应用程序是否具有与敏感操作对应的预设权限,其中,所述预设权限包括增加权限、删除权限、修改权限、查询权限中的至少一种。
3.根据权利要求2所述的方法,其特征在于,在根据查询结果确定所述应用程序是否具有与敏感操作对应的预设权限之后,还包括:
若所述应用程序不具有所述预设权限,则提示用户选择是否允许所述敏感操作;
在检测到用户输入的应答信息时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配;
根据匹配结果及所述应答信息确定是否执行所述敏感操作。
4.根据权利要求3所述的方法,其特征在于,根据匹配结果及所述应答信息确定是否执行所述敏感操作,包括:
若匹配成功且所述应答信息为允许指示,则根据所述敏感操作对应的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息,对所述敏感信息执行所述敏感操作;
否则,放弃执行所述敏感操作。
5.根据权利要求1所述的方法,其特征在于,根据匹配结果确定是否执行所述敏感操作,包括:
在匹配成功时,根据所述敏感操作对应的敏感信息的统一资源标识符地址向媒体库发送查询请求,获得所述敏感信息,对所述敏感信息执行所述敏感操作。
6.根据权利要求1至5中任一项所述的方法,其特征在于,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,包括:
控制摄像头拍摄至少一帧当前用户图像,作为认证信息;
将所述当前用户图像对应的图像指纹与所述应用程序的注册信息包含的模板图像指纹进行匹配,确定图像差异度;
若所述图像差异度不超过预设阈值,则确定所述认证信息与预存的注册信息匹配成功;
若所述图像差异度超过预设阈值,则确定所述认证信息与预存的注册信息匹配失败。
7.根据权利要求1至5中任一项所述的方法,其特征在于,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,包括:
获取当前用户的虹膜图像,对所述虹膜图像进行特征提取得到眼纹图像,作为认证信息;
将所述眼纹图像与所述应用程序的注册信息进行匹配,确定差异度,其中,所述差异度包括眼纹图像的特征点与所述注册信息中眼纹模板的特征点的汉明距离;
若所述差异度不超过预设阈值,则确定所述认证信息与预存的注册信息匹配成功;
若所述差异度超过预设阈值,则确定所述认证信息与预存的注册信息匹配失败。
8.一种敏感操作的控制装置,其特征在于,包括:
操作检测模块,用于获取敏感操作,其中,敏感操作包括应用程序针对受保护磁盘空间内敏感信息的操作;
第一认证模块,用于在所述应用程序具有与所述敏感操作对应的预设权限时,获取当前用户的认证信息,并将所述认证信息与预存的注册信息进行匹配,其中,所述认证信息包括指纹、密码、声纹、用户图像、虹膜图像中的至少一种;
第一判断模块,用于根据匹配结果确定是否执行所述敏感操作。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一所述的敏感操作的控制方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一所述的敏感操作的控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710916062.0A CN107704759A (zh) | 2017-09-30 | 2017-09-30 | 敏感操作的控制方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710916062.0A CN107704759A (zh) | 2017-09-30 | 2017-09-30 | 敏感操作的控制方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107704759A true CN107704759A (zh) | 2018-02-16 |
Family
ID=61184007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710916062.0A Pending CN107704759A (zh) | 2017-09-30 | 2017-09-30 | 敏感操作的控制方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107704759A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108520057A (zh) * | 2018-04-08 | 2018-09-11 | Oppo广东移动通信有限公司 | 终端数据的处理方法、装置、存储介质及移动终端 |
CN108595945A (zh) * | 2018-04-18 | 2018-09-28 | Oppo广东移动通信有限公司 | 权限提示方法、装置、移动终端、服务器及存储介质 |
CN108932435A (zh) * | 2018-07-05 | 2018-12-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息安全管理方法、终端设备及计算机可读存储介质 |
CN108985062A (zh) * | 2018-07-06 | 2018-12-11 | Oppo(重庆)智能科技有限公司 | 文件传输控制方法、装置及设备 |
CN109005102A (zh) * | 2018-06-21 | 2018-12-14 | Oppo(重庆)智能科技有限公司 | 信息处理方法、装置以及电子装置 |
CN109740010A (zh) * | 2018-12-29 | 2019-05-10 | 上海诚数信息科技有限公司 | 智能终端的相册的分析方法及系统 |
CN110084015A (zh) * | 2019-04-22 | 2019-08-02 | 努比亚技术有限公司 | 一种解锁控制的方法、移动终端及计算机可读存储介质 |
CN110970034A (zh) * | 2019-12-06 | 2020-04-07 | 中国银行股份有限公司 | 一种会议配套设备的控制方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103929402A (zh) * | 2013-01-11 | 2014-07-16 | 深圳市腾讯计算机系统有限公司 | 敏感操作验证方法、终端设备、服务器和验证系统 |
CN105553947A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 找回帐号、保护帐号安全、帐号防盗的方法和装置 |
-
2017
- 2017-09-30 CN CN201710916062.0A patent/CN107704759A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103929402A (zh) * | 2013-01-11 | 2014-07-16 | 深圳市腾讯计算机系统有限公司 | 敏感操作验证方法、终端设备、服务器和验证系统 |
CN105553947A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 找回帐号、保护帐号安全、帐号防盗的方法和装置 |
CN106789918A (zh) * | 2015-12-08 | 2017-05-31 | 腾讯科技(深圳)有限公司 | 找回帐号、保护帐号安全、帐号防盗的方法和装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108520057A (zh) * | 2018-04-08 | 2018-09-11 | Oppo广东移动通信有限公司 | 终端数据的处理方法、装置、存储介质及移动终端 |
CN108595945A (zh) * | 2018-04-18 | 2018-09-28 | Oppo广东移动通信有限公司 | 权限提示方法、装置、移动终端、服务器及存储介质 |
CN108595945B (zh) * | 2018-04-18 | 2021-01-05 | Oppo广东移动通信有限公司 | 权限提示方法、装置、移动终端、服务器及存储介质 |
CN109005102A (zh) * | 2018-06-21 | 2018-12-14 | Oppo(重庆)智能科技有限公司 | 信息处理方法、装置以及电子装置 |
CN108932435A (zh) * | 2018-07-05 | 2018-12-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息安全管理方法、终端设备及计算机可读存储介质 |
CN108985062A (zh) * | 2018-07-06 | 2018-12-11 | Oppo(重庆)智能科技有限公司 | 文件传输控制方法、装置及设备 |
CN109740010A (zh) * | 2018-12-29 | 2019-05-10 | 上海诚数信息科技有限公司 | 智能终端的相册的分析方法及系统 |
CN110084015A (zh) * | 2019-04-22 | 2019-08-02 | 努比亚技术有限公司 | 一种解锁控制的方法、移动终端及计算机可读存储介质 |
CN110084015B (zh) * | 2019-04-22 | 2024-03-19 | 努比亚技术有限公司 | 一种解锁控制的方法、移动终端及计算机可读存储介质 |
CN110970034A (zh) * | 2019-12-06 | 2020-04-07 | 中国银行股份有限公司 | 一种会议配套设备的控制方法及装置 |
CN110970034B (zh) * | 2019-12-06 | 2022-05-27 | 中国银行股份有限公司 | 一种会议配套设备的控制方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107704759A (zh) | 敏感操作的控制方法、装置、存储介质及电子设备 | |
US11914693B2 (en) | Fingerprint recognition method and apparatus, and touchscreen terminal | |
CN107622203B (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
CN107145795B (zh) | 截图方法、装置及计算机设备 | |
US9762573B2 (en) | Biometric framework allowing independent application control | |
US10878217B2 (en) | User identification on a per touch basis on touch sensitive devices | |
US20150067827A1 (en) | Apparatus and method for setting a user-defined pattern for an application | |
US8863243B1 (en) | Location-based access control for portable electronic device | |
CN107729764A (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
KR101747403B1 (ko) | 확률적 사용자 인증 장치 및 방법 | |
KR20190085543A (ko) | 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치 | |
CN103886239A (zh) | 一种移动终端应用程序的用户鉴权方法和装置 | |
CN109074171B (zh) | 输入方法及电子设备 | |
CN106709034A (zh) | 保护文件的方法、装置及终端 | |
CN108804006B (zh) | 用于可穿戴设备的解锁方法、装置、设备和存储介质 | |
CN108733998B (zh) | 信息处理装置、信息处理系统以及计算机可读取记录介质 | |
EP3699789A1 (en) | Method and device for security verification and mobile terminal | |
CN109145558B (zh) | 解锁控制方法及电子装置 | |
CN107450839A (zh) | 基于黑屏手势的控制方法、装置、存储介质及移动终端 | |
CN109085975A (zh) | 截屏方法、装置、存储介质及电子装置 | |
CN104318186A (zh) | 一种密码切换方法、设备和终端 | |
CN108491713B (zh) | 一种安全提醒方法和电子设备 | |
CN110855833A (zh) | 终端找回方法、装置、终端及存储介质 | |
CN106815534A (zh) | 一种保护用户隐私的方法、装置及移动终端 | |
CN107085694B (zh) | 信息显示处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong Applicant after: OPPO Guangdong Mobile Communications Co., Ltd. Address before: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong Applicant before: Guangdong OPPO Mobile Communications Co., Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180216 |
|
RJ01 | Rejection of invention patent application after publication |