CN108737638A - 应用控制方法、装置、移动终端及计算机可读介质 - Google Patents
应用控制方法、装置、移动终端及计算机可读介质 Download PDFInfo
- Publication number
- CN108737638A CN108737638A CN201810307629.9A CN201810307629A CN108737638A CN 108737638 A CN108737638 A CN 108737638A CN 201810307629 A CN201810307629 A CN 201810307629A CN 108737638 A CN108737638 A CN 108737638A
- Authority
- CN
- China
- Prior art keywords
- access right
- operational order
- access
- application
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72454—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Environmental & Geological Engineering (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例提供了一种应用控制方法、装置、移动终端及计算机可读介质,属于移动终端技术领域。该方法包括:获取操作指令,所述操作指令对应于目标应用程序的预设操作;确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限;若所述使用权限为无权使用,则不响应所述操作指令;若所述使用权限为有权使用,则响应所述操作指令。能够较好避免在他人得知用户的解锁密码之后,使用用户的终端,窃取用户的数据以及使用支付功能等损害用户利益的行为发生,提高用户所使用的终端的安全性。
Description
技术领域
本申请涉及移动终端技术领域,更具体地,涉及一种应用控制方法、装置、移动终端及计算机可读介质。
背景技术
随着移动终端的普及,通过移动终端支付以及在移动终端内存储一些私人信息越来越多,但随之而来的是移动终端的安全问题,一旦移动终端的解锁密码被其他人知道,其他人可以通过该解锁密码将手机解锁,从而翻译移动终端内存储的私密信息以及使用移动终端支付,这大大降低了用户的安全性,减少了用户的体验度。
发明内容
本申请提出了一种应用控制方法、装置、移动终端及计算机可读介质,以改善上述缺陷。
第一方面,本申请实施例提供了一种应用控制方法,包括:获取操作指令,所述操作指令对应于目标应用程序的预设操作;确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限;若所述使用权限为无权使用,则不响应所述操作指令;若所述使用权限为有权使用,则响应所述操作指令。
第二方面,本申请实施例还提供了一种应用控制装置,包括:指令获取单元、确定单元、屏蔽单元和执行单元。指令获取单元,用于获取操作指令,所述操作指令对应于目标应用程序的预设操作。确定单元,用于确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限。屏蔽单元,用于若所述使用权限为无权使用,则不响应所述操作指令。执行单元,用于若所述使用权限为有权使用,则响应所述操作指令。
第三方面,本申请实施例还提供了一种终端,包括存储器和处理器,所述存储器与所述处理器耦合;所述存储器存储指令,当所述指令由所述处理器执行时以使所述处理器执行以下操作:获取操作指令,所述操作指令对应于目标应用程序的预设操作;确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限;若所述使用权限为无权使用,则不响应所述操作指令;若所述使用权限为有权使用,则响应所述操作指令。
第四方面,本申请实施例还提供了一种具有处理器可执行的程序代码的计算机可读介质,所述程序代码使所述处理器执行上述方法。
本申请实施例提供的一种应用控制方法、装置、移动终端及计算机可读介质,在获取用户输入的针对目标应用程序的预设操作的操作指令时,根据在解锁获取的使用权限中,确定所述预设操作对应的使用权限。如果使用权限是有权使用,则响应所述操作指令。如果使用权限是无权使用,则不响应所述操作指令。由此,能够较好避免在他人得知用户的解锁密码之后,使用用户的终端,窃取用户的数据以及使用支付功能等损害用户利益的行为发生,提高用户所使用的终端的安全性。
本申请实施例的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请实施例的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例提供的移动终端的结构示意图;
图2示出了本申请实施例提供的一种应用控制方法的方法流程图;
图3示出了本申请另一实施例提供的一种应用控制方法的方法流程图;
图4示出了本申请实施例提供的系统桌面的示意图;
图5示出了本申请又一实施例提供的一种应用控制方法的方法流程图;
图6示出了本申请另一实施例提供的系统桌面的示意图;
图7示出了本申请再一实施例提供的一种应用控制方法的方法流程图;
图8示出了本申请实施例提供的支付应用的界面的示意图;
图9示出了本申请实施例提供的密码输入界面的示意图;
图10示出了本申请实施例提供的一种应用控制装置的模块框图;
图11示出了本申请另一实施例提供的一种应用控制装置的模块框图;
图12示出了本申请实施例提供的用于执行本申请实施例提供的方法的移动终端的模块框图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参阅图1,示出了本申请实施例提供的移动终端100。在该移动终端100内安装有多个应用程序,每个应用程序都对应多个功能和操作,例如,启动操作、关闭操作或者一些应用程序所对应的操作,例如,支付APP对应的支付操作等。
移动终端对应有解锁密码,当移动终端处于锁屏状态时,用户需要输入解锁密码以将移动终端解锁,具体地,移动终端对应的解锁方式有很多,则解锁密码的也有很多,例如,图形密码、数字密码、指纹识别、虹膜识别和人脸识别。
但是,一旦移动终端的解锁密码被其他人知道,其他人可以通过该解锁密码将手机解锁,从而翻译移动终端内存储的私密信息以及使用移动终端支付,这大大降低了用户的安全性,减少了用户的体验度。
因此,为了解决上述技术问题,请参阅图2,本申请实施例提供了一种应用控制方法,用于用户所使用的终端的安全性,具体地,该方法包括: S201至S205。
S201:获取操作指令,所述操作指令对应于目标应用程序的预设操作。
操作指令为用户通过触发系统桌面上应用程序的图标或者应用程序内某个功能模块而输入的,其对应于应用程序的某个操作,例如,用户点击系统桌面上的应用程序的图标,则输入的操作指令对应的是所选中的应用程序的启动操作,用户点击目标应用程序内的支付按钮,则输入的操作指令对应的是目标应用程序的支付操作,而应用程序内的各个按钮或者其他能够响应用户点击的组件为应用程序的功能模块。
移动终端通过对用户的点击、滑动等手势的操作的监听,能够检测并接收用户输入的操作指令,并能够监听该手势所对应的按钮所属的应用程序的功能模块,从而确定该操作指令对应的目标应用程序的预设操作。
S202:确定所述预设操作对应的使用权限。
移动终端预先为每个应用程序的每个操作设置了使用权限,该使用权限包括有权使用和无权使用,作为一种实施方式,每个应用程序的每个操作在默认的情况下都是有权使用的,移动终端只需要将需要屏蔽的应用程序的某个操作设置无权使用就可以,其他的未做修改而保持默认状态的应用程序的操作为有权使用。例如,用户要屏蔽移动终端内安装的支付软件的支付功能,则移动终端在获取到用户的指令之后,将支付软件的支付操作设置为无权使用,具体地,无权使用的操作表示用户发起该操作时,移动终端不响应用户的任何操作,作为一种实施方式,可以是将支付软件的支付操作对应的所有功能模块均屏蔽,也就是说,该功能模块不响应任何操作,具体地,该功能模块可以包括针对该支付操作的支付按钮以及可以被其他应用程序调用的用于支付操作的支付接口。因此,如果支付软件的支付操作无权使用,则用户点击该支付软件的支付按钮以及通过其他软件调用该支付软件的支付接口,移动终端均不作任何响应,使得用户无法通过该支付软件支付。
另外,该使用权限为预先根据成功解锁移动终端时的解锁密码而获取的。具体地,移动终端内预先设有解锁密码对应的权限级别,以及每个权限级别对应的应用程序的使用权限,用户在移动终端中预设多种加密方式组合而成的多层次权限等级,并将移动终端进行权限分级划分,列出不同权限等级可控制的应用及应用中的功能。
具体地,如下表1和表2所示。
表1
解锁方式 | 权限级别 |
图形密码 | 级别一 |
数字密码 | 级别一 |
指纹识别 | 级别二 |
虹膜识别 | 级别三 |
人脸识别 | 级别三 |
上述表1中,图形密码、数字密码、指纹识别、虹膜识别、人脸识别为几种解锁方式,每种解锁方式对应一个解锁密码,例如,人脸识别对应的解锁密码是人脸图像,指纹识别对应的解锁密码是指纹特征。
表2
上述表2中,每个级别对应无权使用的应用程序的操作,例如,APP1 的操作1在级别一中是无权使用的,而且,级别一、级别二至级别三的级别依次提高,如表2中所示,在级别一中,无权使用的操作为APP1的操作 1、APP1的操作2、APP2的操作1、APP2的操作2,而在级别二中,无权使用的操作为APP1的操作2,而且,级别二对应的无权使用的操作少于级别一,而且,在级别一中无权使用的APP1的操作1、APP2的操作1、APP2的操作2在级别二中已有权使用了。
在用户使用解锁密码解锁移动终端的时候,获取用户输入的解锁密码,确定解锁密码的解锁方式,具体地,可以根据预设的解锁密码和解锁方式的对应关系而比对获取。在确定了解锁方式之后,确定所述解锁方式对应的权限级别,所述权限级别对应有每个应用程序的每个操作的使用权限。具体地,根据上述表1,查找解锁方式对应的权限级别,例如,解锁方式为数字密码,则对应的权限级别为级别一,则根据表2确定级别一对应的每个应用程序的使用权限,即无权使用的为APP1的操作1、APP1的操作2、 APP2的操作1、APP2的操作2,其他的应用程序以及所对应的操作均为有权使用,由此,就能够确定解锁密码对应的每个应用程序的每个操作的使用权限。根据所述权限级别,设置所述移动终端内安装的每个应用程序的每个操作的使用权限,具体地,可以是将每个应用程序中,无权使用的操作对应的功能模块屏蔽,也就是不响应该功能模块。
由此,就可以在确定出该操作指令对应的预设操作之后,确定该预设操作对应的使用权限,即该预设操作为无权使用还是有权使用。
S203:判断使用权限为无权使用还是有权使用。
S204:不响应所述操作指令。
如果该操作指令对应的操作的使用权限为无权使用,则不响应该操作指令,例如,用户的操作指令为支付指令,所对应的支付应用的支付操作,如果判定无权使用该支付应用的支付操作,则不响应该支付指令,用户点击支付应用的支付按钮或者使用其他应用调用支付应用的支付操作,不会跳转到支付界面,也不响应任何支付操作,无法成功支付。
S205:响应所述操作指令。
如果该操作指令对应的操作的使用权限为有权使用,则响应该操作指令,即用户能够正常使用该目标应用程序的预设操作,移动终端执行该预设操作。例如,用户的操作指令为支付指令,所对应的支付应用的支付操作,如果判定有权使用该支付应用的支付操作,则响应支付操作,例如,跳转到支付界面,用户通过该支付界面完成支付。
因此,通过解锁密码对应用程序的某个操作的权限的设定,能够有效避免他人在知晓权限级别较低的解锁密码后,通过该解锁密码解锁移动终端,操作移动终端支付或者获取用户的数据,从而提高用户使用移动终端的安全性。
请参阅图3,本申请实施例提供了一种应用控制方法,用于用户所使用的终端的安全性,具体地,该方法包括:S301至S306。
S301:获取成功解锁移动终端时的解锁密码。
S302:确定所述解锁密码对应的每个应用程序的每个操作的使用权限。
S303:判断所述解锁密码是否正确。
移动终端内预先存储有多个预设解锁密码,例如,预设数字密码、预设人脸信息、预设指纹信息。移动终端获取到解锁密码之后,与预设解锁密码匹配,获取该解锁密码与预设解锁密码的匹配度,判断匹配度是否大于预设值,如果大于,则确定解锁密码正确,如果小于或等于预设值,则确定解锁密码不正确。
其中,预设值根据不同的解锁方式而设定,例如,数字密码的方式,要求解锁密码和预设解锁密码完全一致,而人脸识别的解锁方式,要求解锁密码和预设解锁密码的匹配度大于95%才确定解锁密码正确,具体地,不做过多限定。
如果解锁密码正确,则进入解锁之后的界面,如图4所示,解锁之后的界面为系统桌面,在该系统桌面内显示有多个应用程序的图标,用户点击该应用程序的图标则输入了针对该应用程序的启动操作。
需要说明的是,判断所述解锁密码是否正确的操作可以在S301之后执行,也可以在S302之后执行,在此不做限定。
另外,在解锁密码不正确之后,可以结束本次操作,也可以返回S301 重新获取解锁密码,还可以显示提示信息,以指示用户解锁密码输入错误,请重新输入。
解锁成功之后,用户可正常使用移动终端内的应用程序,则此时移动终端监听是否获取到针对应用程序的操作指令,如果获取到,则执行S304。
S304:获取操作指令,所述操作指令对应于目标应用程序的预设操作。
S305:确定所述预设操作对应的使用权限。
S306:若所述使用权限为有权使用,则响应所述操作指令。
需要说明的是,上述步骤中为详细描述的部分,可参考前述实施例,在此不再赘述。
请参阅图5,本申请实施例提供了一种应用控制方法,用于用户所使用的终端的安全性,具体地,该方法包括:S501至S508。
S501:获取成功解锁移动终端时的解锁密码。
S502:确定所述解锁密码对应的每个应用程序的每个操作的使用权限。
S503:判断所述解锁密码是否正确。
S504:根据所述解锁密码对应的每个应用程序的每个操作的使用权限,确定无权使用的应用程序。
在获取到解锁密码对应的每个应用程序的每个操作的使用权限,能够确定那个应用程序是无权使用的,具体地,每个应用程序对应一个启动操作,可以根据启动操作的权限来确定应用程序的使用权限,具体地,根据所述解锁密码对应的每个应用程序的每个操作的使用权限,若启动操作的使用权限为无权使用,则确定该应用程序为无权使用的应用程序。
例如,上述表2中,级别一对应的APP2的操作2为APP2的启动操作,则表示级别一这对APP2的启动操作无权使用,则如果解锁密码对应级别一,则解锁密码无权使用APP2。
还可以是,在上述表2中,增加一项,即权限级别对应的无权使用的应用程序,如下表3所示:
表3
权限级别 | 无权使用的应用程序的操作 | 无权使用的应用程序 |
级别一 | APP1的操作1,APP1的操作2 | APP2 |
级别二 | APP1的操作2 | 无 |
级别三 | 无 | 无 |
表3中,级别一对应的无权使用的应用程序为APP2,则由于APP2无法被启动,则表示APP2的所有操作用户都无法使用,则在第二栏,即无权使用的应用程序的操作可以不再写入APP2的任何操作。
S505:将所确定的无权使用的应用程序在系统桌面上显示的图标隐藏。
在确定无权使用的应用程序之后,在系统桌面上,将该无权使用的应用程序的图标隐藏。如图6所示,为隐藏图标之后的系统桌面的示意图,与图4相比,图标2被隐藏,则图标2对应的应用程序APP2无权使用。需要说明的是,图标2被隐藏,是指在系统桌面的界面上都不显示,既不在系统桌面的某页显示,而且翻页之后,也不在其他页面显示。
因此,解锁之前,就已经确定了每个应用程序的每个操作的使用权限,以及应用程序的使用权限,则在进入系统桌面之后,无使用权的应用程序的图标不在系统桌面上显示,如果其他人对该移动终端不熟悉,会误以为移动终端上未安装该应用程序,也就不会去启动该应用程序了。
S506:获取操作指令,所述操作指令对应于目标应用程序的预设操作。
S507:确定所述预设操作对应的使用权限。
S508:若所述使用权限为有权使用,则响应所述操作指令。
上述将无使用权的应用程序的图标隐藏之后,能够使得其他人无法在系统桌面上启动该应用程序,有效避免其他人使用该应用程序。作为另一种实施方式,也可以不将应用程序的图标隐藏,而在用户使用应用程序的某个操作时,可以根据预先设定的使用权限对用户的操作进行屏蔽,如上述图3所对应的实施例。
需要说明的是,上述步骤中为详细描述的部分,可参考前述实施例,在此不再赘述。
考虑到,用户在解锁的时候,输入的解锁密码对应的权限级别较高,例如,级别三,对所有的应用程序的所有操作均有使用权限。如果在解锁之后,其他人使用该移动终端,由于所有的应用程序的所有操作均有使用权限,他人仍然可以使用支付能够或者获取一些用户的数据,导致移动终端不安全。因此,为了解决这个问题,可以在响应操作指令时,显示一个密码输入界面,再次获取用户输入的密码。具体地,请参阅图7,本申请实施例提供了一种应用控制方法,用于用户所使用的终端的安全性,具体地,该方法包括:S701至S707。
S701:获取操作指令,所述操作指令对应于目标应用程序的预设操作。
具体地,以目标应用程序为支付应用为例,用户在支付应用的界面内点击支付按钮,如图8所示,则输入操作指令,且操作指令对应支付应用的支付操作。当然,也可以是通过在其他的应用中点击能够调用支付应用的支付操作的方式输入操作指令。
S702:确定所述预设操作对应的使用权限。
S703:若所述使用权限为有权使用,响应所述操作指令,显示密码输入界面。
在确定具有支付操作的使用权限之后,显示密码输入界面,该密码输入界面用户获取用户输入的验证密码,该验证密码可以作为支付操作的支付密码,也作为判断是否有访问权的密码。
如图9所示,在支付应用的界面上显示密码输入界面,作为一种实施方式,该密码输入界面可以是一个弹窗,在弹窗能够屏蔽用户对该弹窗之外的区域的点击操作。具体地,在该密码输入界面内显示有确认按键、取消输入和下拉栏,该下拉栏用于用户选择解密方式。用户点击该下拉栏,则显示出图形密码、数字密码、指纹识别、虹膜识别和人脸识别等多种解密方式,用户选择其中一个,则显示与用户所选中的解密方式对应的密码采集界面。在该密码采集界面输入
S704:获取用户基于所述密码输入界面输入的验证密码。
用户在密码输入界面内输入验证密码,例如,用户点击图9中的下拉栏,则显示出图形密码、数字密码、指纹识别、虹膜识别和人脸识别等多种解密方式,用户选择其中一个,则显示与用户所选中的解密方式对应的密码采集界面,然后,在该密码采集界面输入验证密码。
S705:判断所述验证密码是否正确且对应有访问权。
如果正确且对应有访问权,则执行S707,如果不正确或者未对应有访问权,则执行S706,。
具体地,判断所述验证密码是否正确且对应有访问权可以是先判断验证密码是否正确,如果正确,则再执行判断验证密码是否对应有访问权的操作,如果不正确,执行S706。然后,如果验证密码对应有访问权,则执行S707,如果未对应有访问权,则执行S706。
作为另一种实施方式,可以是先判断验证密码是否对应有访问权,如果未对应有访问权,则执行S706,如果对应有访问权限,则判断所述验证密码是否正确,如果正确,则执行S707,如果不正确则执行S706。
于本申请实施例中,判断所述验证密码是否正确且对应有访问权的操作可以是在所述验证密码正确的情况下,判断所述验证密码是否对应有访问权,即判断所述验证密码是否对应有访问权的前提是,验证密码是正确的,具体地,可以是先判断验证密码是否正确。具体地,判断验证密码是否正确的方式与上述判断解锁密码时否正确的思路相似,移动终端内预先存储有多个预设验证密码,该验证密码对应该预设操作。移动终端获取到验证密码之后,与预设验证密码匹配,获取该验证密码与预设验证密码的匹配度,判断匹配度是否大于预设值,如果大于,则确定验证密码正确,则继续执行判断所述验证密码是否对应有访问权;如果小于或等于预设值,则确定解锁密码不正确,则执行S706或者结束本次方法。
移动终端内预设有每个验证密码对应的访问权限,则可以参考上述确定解锁密码对应的使用权限的实施方式,具体地,判断所述验证密码是否对应有访问权的具体实施方式可以是:获取所述验证密码对应的解密方式;确定所述解密方式对应的权限级别;判断所述权限级别所对应的所有的有权使用的操作中是否包含有所述预设操作;若是,则判定所述验证密码对应有访问权;若不是,则判定所述验证密码不对应有访问权。
验证密码的解密方式的获取,可以是根据验证密码来判断,例如,如果验证密码为数字,则表示验证密码的解密方式为数字密码,如果验证密码为人脸特征,则表示验证密码的解密方式为人脸识别,则可以根据验证密码的内容来确定验证密码的解密方式。
当然,也可以是在用户基于密码输入界面输入验证密码时,确定用户所选择的解密方式,如图9所示,用户在下拉栏选中一个解密方式并且点击确认输入时,移动终端能够确定本次用户输入的验证密码对应的解密方式,即将用户选中的解密方式作为验证密码对应的解密方式。
然后,再确定解密方式对应的权限级别,具体地,可参考前述解锁方式对应的权限级别的确认方式,即可以使用上述表1中的对应关系,确定解密方式对应的权限级别,即验证密码对应的权限级别。
再判断所述权限级别所对应的所有的有权使用的操作中是否包含有所述预设操作,具体地,确定权限级别对应的所有的应用程序的每个操作的使用权限,可参考前述解锁密码对应的所有的应用程序的每个操作的使用权限的确认方式,即利用上述表2中的对应关系,确定权限级别对应的所有的应用程序的每个操作的使用权限。由此,确定验证密码对应的所有无使用权的应用程序的操作,然后,再在所查找到的所有无使用权的应用程序的操作中,确定是否存在预设操作,如果存在,则判定所述验证密码对应有访问权;若不存在,则判定所述验证密码不对应有访问权。
S706:指示所述目标应用程序终止执行所述预设操作。
S707:指示所述目标应用程序执行所述预设操作。
例如,移动终端所获取的解锁密码是指纹特征,则对应的无权使用的应用程序的操作为APP1的操作2,然后,移动终端获取到针对APP1的操作 1的操作指令,由于,当前无权使用的操作为APP1的操作2,因此,APP1 的操作1有使用权,则显示密码输入界面,获取用户在于该密码输入界面输入的验证密码,假如,验证密码为数字密码,则该数字密码对应的无权使用的应用程序的操作为APP1的操作1、APP1的操作2、APP2的操作1和 APP2的操作2,则可以确定验证密码对APP1的操作1无访问权,则指示所述目标应用程序终止执行所述预设操作。
由此,当用户使用较高权限级别的解锁密码解锁屏幕的时候,具有支付应用的支付操作的使用权,然后在用户使用支付操作时,显示密码输入界面,获取用户输入的验证密码,如果验证密码是数字密码,则会因为数字密码不具有支付操作的访问权而终止执行支付操作,因此,能够避免在用户解锁移动终端之后,其他人使用移动终端支付,而损害用户利益,影响移动终端的安全性。
需要说明的是,以上实施例中,若使用权限为无权使用,则不响应操作指令的操作为在图3、图5和图7对应的实施例中为详细描述,可参阅图 2对应的实施例,在此不再赘述。
需要说明的是,上述步骤中为详细描述的部分,可参考前述实施例,在此不再赘述。
请参阅图10,本申请实施例提供了一种应用控制装置1000,用于用户所使用的终端的安全性,具体地,该装置包括:指令获取单元1001、确定单元1002、屏蔽单元1003和执行单元1004。
指令获取单元1001,用于获取操作指令,所述操作指令对应于目标应用程序的预设操作。
确定单元1002,用于确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限。
屏蔽单元1003,用于若所述使用权限为无权使用,则不响应所述操作指令。
执行单元1004,用于若所述使用权限为有权使用,则响应所述操作指令。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请参阅图11,本申请实施例提供了一种应用控制装置1100,用于用户所使用的终端的安全性,具体地,该装置包括:密码获取单元1101、权限设定单元1102、图标隐藏单元1103、指令获取单元1104、确定单元1105、屏蔽单元1106和执行单元1107。
密码获取单元1101,用于获取成功解锁移动终端时的解锁密码。
权限设定单元1102,用于确定所述解锁密码对应的每个应用程序的每个操作的使用权限。
图标隐藏单元1103,用于根据所述解锁密码对应的每个应用程序的每个操作的使用权限,确定无权使用的应用程序;将所确定的无权使用的应用程序在系统桌面上显示的图标隐藏。
指令获取单元1104,用于获取操作指令,所述操作指令对应于目标应用程序的预设操作。
确定单元1105,用于确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限。
屏蔽单元1106,用于若所述使用权限为无权使用,则不响应所述操作指令。
执行单元1107,用于若所述使用权限为有权使用,则响应所述操作指令。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请再次参阅图1,基于上述的方法和装置,本申请实施例还提供一种移动终端100,其包括电子本体部10,所述电子本体部10包括壳体12及设置在所述壳体12上的主显示屏120。所述壳体12可采用金属、如钢材、铝合金制成。本实施例中,所述主显示屏120通常包括显示面板111,也可包括用于响应对所述显示面板111进行触控操作的电路等。所述显示面板111 可以为一个液晶显示面板(Liquid Crystal Display,LCD),在一些实施例中,所述显示面板111同时为一个触摸屏109。
请同时参阅图12,在实际的应用场景中,所述移动终端100可作为智能手机终端进行使用,在这种情况下所述电子本体部10通常还包括一个或多个(图中仅示出一个)处理器102、存储器104、RF(Radio Frequency,射频)模块106、音频电路110、传感器114、输入模块118、电源模块122。本领域普通技术人员可以理解,图12所示的结构仅为示意,其并不对所述电子本体部10的结构造成限定。例如,所述电子本体部10还可包括比图 12中所示更多或者更少的组件,或者具有与图1所示不同的配置。
本领域普通技术人员可以理解,相对于所述处理器102来说,所有其他的组件均属于外设,所述处理器102与这些外设之间通过多个外设接口 124相耦合。所述外设接口124可基于以下标准实现:通用异步接收/发送装置(Universal Asynchronous Receiver/Transmitter,UART)、通用输入/输出(General Purpose Input Output,GPIO)、串行外设接口(Serial Peripheral Interface,SPI)、内部集成电路(Inter-Integrated Circuit,I2C),但不并限于上述标准。在一些实例中,所述外设接口124可仅包括总线;在另一些实例中,所述外设接口124还可包括其他元件,如一个或者多个控制器,例如用于连接所述显示面板111的显示控制器或者用于连接存储器的存储控制器。此外,这些控制器还可以从所述外设接口124中脱离出来,而集成于所述处理器102内或者相应的外设内。
所述存储器104可用于存储软件程序以及模块,所述处理器102通过运行存储在所述存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理。所述存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,所述存储器104可进一步包括相对于所述处理器102远程设置的存储器,这些远程存储器可以通过网络连接至所述电子本体部10或所述主显示屏120。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述RF模块106用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。所述RF模块106可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。所述RF模块106可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for Mobile Communication,GSM)、增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(wideband codedivision multiple access,W-CDMA),码分多址技术(Code division access,CDMA)、时分多址技术(time division multiple access,TDMA),无线保真技术 (Wireless,Fidelity,WiFi)(如美国电气和电子工程师协会标准IEEE 802.10A,IEEE 802.11b,IEEE802.11g和/或IEEE 802.11n)、网络电话(Voiceover internet protocal,VoIP)、全球微波互联接入(Worldwide Interoperability for Microwave Access,Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
音频电路110、听筒101、声音插孔103、麦克风105共同提供用户与所述电子本体部10或所述主显示屏120之间的音频接口。具体地,所述音频电路110从所述处理器102处接收声音数据,将声音数据转换为电信号,将电信号传输至所述听筒101。所述听筒101将电信号转换为人耳能听到的声波。所述音频电路110还从所述麦克风105处接收电信号,将电信号转换为声音数据,并将声音数据传输给所述处理器102以进行进一步的处理。音频数据可以从所述存储器104处或者通过所述RF模块106获取。此外,音频数据也可以存储至所述存储器104中或者通过所述RF模块106进行发送。
所述传感器114设置在所述电子本体部10内或所述主显示屏120内,所述传感器114的实例包括但并不限于:光传感器、运行传感器、压力传感器、加速度传感器114F、接近传感器114J以及其他传感器。
具体地,所述光传感器可包括光线传感器、压力传感器。其中,压力传感器可以检测由按压在移动终端100产生的压力的传感器。即,压力传感器检测由用户和移动终端之间的接触或按压产生的压力,例如由用户的耳朵与移动终端之间的接触或按压产生的压力。因此,压力传感器可以用来确定在用户与移动终端100之间是否发生了接触或者按压,以及压力的大小。
请再次参阅图1,具体地在图1所示的实施例中,所述光线传感器及所述压力传感器邻近所述显示面板111设置。所述光线传感器可在有物体靠近所述主显示屏120时,例如所述电子本体部10移动到耳边时,所述处理器102关闭显示输出。
作为运动传感器的一种,加速度传感器114F可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别所述移动终端100姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等。另外,所述电子本体部10还可配置陀螺仪、气压计、湿度计、温度计等其他传感器,在此不再赘述,
本实施例中,所述输入模块118可包括设置在所述主显示屏120上的所述触摸屏109,所述触摸屏109可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在所述触摸屏109上或在所述触摸屏109附近的操作),并根据预先设定的程序驱动相应的连接装置。可选的,所述触摸屏109可包括触摸检测装置和触摸控制器。其中,所述触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给所述触摸控制器;所述触摸控制器从所述触摸检测装置上接收触摸信息,并将该触摸信息转换成触点坐标,再送给所述处理器102,并能接收所述处理器102发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现所述触摸屏109的触摸检测功能。
所述主显示屏120用于显示由用户输入的信息、提供给用户的信息以及所述电子本体部10的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、数字、视频和其任意组合来构成,在一个实例中,所述触摸屏109可设置于所述显示面板111上从而与所述显示面板111构成一个整体。
所述电源模块122用于向所述处理器102以及其他各组件提供电力供应。具体地,所述电源模块122可包括电源管理系统、一个或多个电源(如电池或者交流电)、充电电路、电源失效检测电路、逆变器、电源状态指示灯以及其他任意与所述电子本体部10或所述主显示屏120内电力的生成、管理及分布相关的组件。
所述移动终端100还包括定位器119,所述定位器119用于确定所述移动终端100所处的实际位置。本实施例中,所述定位器119采用定位服务来实现所述移动终端100的定位,所述定位服务,应当理解为通过特定的定位技术来获取所述移动终端100的位置信息(如经纬度坐标),在电子地图上标出被定位对象的位置的技术或服务。
综上所述,本申请实施例提供的一种应用控制方法、装置、移动终端及计算机可读介质,在获取用户输入的针对目标应用程序的预设操作的操作指令时,在预先根据解锁密码而获取的使用权限中,确定所述预设操作对应的使用权限。如果使用权限是有权使用,则响应所述操作指令。如果使用权限是无权使用,则不响应所述操作指令。由此,能够较好避免在他人得知用户的解锁密码之后,使用用户的终端,窃取用户的数据以及使用支付功能等损害用户利益的行为发生,提高用户所使用的终端的安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表) 包括以下:具有一个或多个布线的电连接部(移动终端),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器 (CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种应用控制方法,其特征在于,包括:
获取操作指令,所述操作指令对应于目标应用程序的预设操作;
确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限;
若所述使用权限为无权使用,则不响应所述操作指令;
若所述使用权限为有权使用,则响应所述操作指令。
2.根据权利要求1所述的方法,其特征在于,所述确定所述预设操作对应的使用权限之前,还包括:
获取成功解锁移动终端时的解锁密码;
确定所述解锁密码对应的每个应用程序的每个操作的使用权限。
3.根据权利要求2所述的方法,其特征在于,所述确定所述解锁密码对应的每个应用程序的每个操作的使用权限,包括:
确定所述解锁密码对应的解锁方式;
确定所述解锁方式对应的权限级别,所述权限级别对应有每个应用程序的每个操作的使用权限;
根据所述权限级别,设置所述移动终端内安装的每个应用程序的每个操作的使用权限。
4.根据权利要求2所述的方法,其特征在于,所述确定所述解锁密码对应的每个应用程序的每个操作的使用权限之后,还包括:
根据所述解锁密码对应的每个应用程序的每个操作的使用权限,确定无权使用的应用程序;
将所确定的无权使用的应用程序在系统桌面上显示的图标隐藏。
5.根据权利要求4所述的方法,其特征在于,所述根据所述解锁密码对应的每个应用程序的每个操作的使用权限,确定无权使用的应用程序,包括:
根据所述解锁密码对应的每个应用程序的每个操作的使用权限,若启动操作的使用权限为无权使用,则确定该应用程序为无权使用的应用程序。
6.根据权利要求1所述的方法,其特征在于,所述若所述使用权限为有权使用,则响应所述操作指令,包括:
若所述使用权限为有权使用,响应所述操作指令,显示密码输入界面;
获取用户基于所述密码输入界面输入的验证密码;
判断所述验证密码是否正确且对应有访问权;
若是,则指示所述目标应用程序执行所述预设操作;
若否,则指示所述目标应用程序终止执行所述预设操作。
7.根据权利要求6所述的方法,其特征在于,所述判断所述验证密码是否正确且对应有访问权,包括:
在所述验证密码正确的情况下,获取所述验证密码对应的解密方式;
确定所述解密方式对应的权限级别;
判断所述权限级别所对应的所有的有权使用的操作中是否包含有所述预设操作;
若是,则判定所述验证密码对应有访问权;
若不是,则判定所述验证密码不对应有访问权。
8.一种应用控制装置,其特征在于,包括:
指令获取单元,用于获取操作指令,所述操作指令对应于目标应用程序的预设操作;
确定单元,用于确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限;
屏蔽单元,用于若所述使用权限为无权使用,则不响应所述操作指令;
执行单元,用于若所述使用权限为有权使用,则响应所述操作指令。
9.一种移动终端,其特征在于,包括存储器和处理器,所述存储器与所述处理器耦合;所述存储器存储指令,当所述指令由所述处理器执行时以使所述处理器执行以下操作:
获取操作指令,所述操作指令对应于目标应用程序的预设操作;
确定所述预设操作对应的使用权限,所述使用权限为成功解锁移动终端时获取的权限;
若所述使用权限为无权使用,则不响应所述操作指令;
若所述使用权限为有权使用,则响应所述操作指令。
10.一种具有处理器可执行的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-7任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810307629.9A CN108737638B (zh) | 2018-04-08 | 2018-04-08 | 应用控制方法、装置、移动终端及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810307629.9A CN108737638B (zh) | 2018-04-08 | 2018-04-08 | 应用控制方法、装置、移动终端及计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737638A true CN108737638A (zh) | 2018-11-02 |
CN108737638B CN108737638B (zh) | 2021-03-02 |
Family
ID=63941206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810307629.9A Active CN108737638B (zh) | 2018-04-08 | 2018-04-08 | 应用控制方法、装置、移动终端及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737638B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990798A (zh) * | 2019-12-02 | 2020-04-10 | 珠海格力电器股份有限公司 | 应用程序权限配置方法、装置、电子设备及存储介质 |
CN111368275A (zh) * | 2020-03-31 | 2020-07-03 | 上海擎朗智能科技有限公司 | 机器人控制方法、装置、设备及存储介质 |
CN111581617A (zh) * | 2020-05-18 | 2020-08-25 | 北京字节跳动网络技术有限公司 | 一种软件访问方法、装置、设备及存储介质 |
CN114489884A (zh) * | 2021-12-21 | 2022-05-13 | 天翼云科技有限公司 | 一种基于云桌面的应用管理方法及装置 |
CN114675897A (zh) * | 2020-12-24 | 2022-06-28 | 荣耀终端有限公司 | 一种应用程序的启动方法及相关装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090070864A1 (en) * | 2007-09-11 | 2009-03-12 | Ricoh Company, Limited. | Image forming apparatus, image forming method, recording medium, and image forming system |
CN101950347A (zh) * | 2010-09-21 | 2011-01-19 | 烟台海颐软件股份有限公司 | 一种对数据进行加密的方法和系统 |
CN103108082A (zh) * | 2013-01-24 | 2013-05-15 | 北京航空航天大学 | 智能手机多用户模式权限管理方法及权限管理系统 |
CN103955638A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 隐私保护方法和装置 |
WO2015189967A1 (ja) * | 2014-06-12 | 2015-12-17 | 日立マクセル株式会社 | 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法 |
CN105184132A (zh) * | 2015-10-22 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种电子设备隐私权限管理方法及管理系统 |
CN105787348A (zh) * | 2016-02-01 | 2016-07-20 | 山东大学 | 一种用于移动设备的多级加锁、多级解锁方法 |
CN106231073A (zh) * | 2016-07-19 | 2016-12-14 | 温美玲 | 基于多密码解锁的手机信息安全管理方法 |
CN106845211A (zh) * | 2016-12-16 | 2017-06-13 | 北京奇虎科技有限公司 | 移动终端及其应用启动方法及装置 |
CN107133504A (zh) * | 2016-02-29 | 2017-09-05 | 广州市动景计算机科技有限公司 | 权限管理系统、权限管理方法及电子设备 |
CN107305603A (zh) * | 2016-04-20 | 2017-10-31 | 中兴通讯股份有限公司 | 一种启动应用程序的方法及装置 |
CN107688735A (zh) * | 2017-08-31 | 2018-02-13 | 深圳天珑无线科技有限公司 | 终端的控制方法、装置、终端与计算机可读存储介质 |
-
2018
- 2018-04-08 CN CN201810307629.9A patent/CN108737638B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090070864A1 (en) * | 2007-09-11 | 2009-03-12 | Ricoh Company, Limited. | Image forming apparatus, image forming method, recording medium, and image forming system |
CN101950347A (zh) * | 2010-09-21 | 2011-01-19 | 烟台海颐软件股份有限公司 | 一种对数据进行加密的方法和系统 |
CN103108082A (zh) * | 2013-01-24 | 2013-05-15 | 北京航空航天大学 | 智能手机多用户模式权限管理方法及权限管理系统 |
CN103955638A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 隐私保护方法和装置 |
WO2015189967A1 (ja) * | 2014-06-12 | 2015-12-17 | 日立マクセル株式会社 | 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法 |
CN105184132A (zh) * | 2015-10-22 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种电子设备隐私权限管理方法及管理系统 |
CN105787348A (zh) * | 2016-02-01 | 2016-07-20 | 山东大学 | 一种用于移动设备的多级加锁、多级解锁方法 |
CN107133504A (zh) * | 2016-02-29 | 2017-09-05 | 广州市动景计算机科技有限公司 | 权限管理系统、权限管理方法及电子设备 |
CN107305603A (zh) * | 2016-04-20 | 2017-10-31 | 中兴通讯股份有限公司 | 一种启动应用程序的方法及装置 |
CN106231073A (zh) * | 2016-07-19 | 2016-12-14 | 温美玲 | 基于多密码解锁的手机信息安全管理方法 |
CN106845211A (zh) * | 2016-12-16 | 2017-06-13 | 北京奇虎科技有限公司 | 移动终端及其应用启动方法及装置 |
CN107688735A (zh) * | 2017-08-31 | 2018-02-13 | 深圳天珑无线科技有限公司 | 终端的控制方法、装置、终端与计算机可读存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990798A (zh) * | 2019-12-02 | 2020-04-10 | 珠海格力电器股份有限公司 | 应用程序权限配置方法、装置、电子设备及存储介质 |
CN111368275A (zh) * | 2020-03-31 | 2020-07-03 | 上海擎朗智能科技有限公司 | 机器人控制方法、装置、设备及存储介质 |
CN111368275B (zh) * | 2020-03-31 | 2024-03-19 | 上海擎朗智能科技有限公司 | 机器人控制方法、装置、设备及存储介质 |
CN111581617A (zh) * | 2020-05-18 | 2020-08-25 | 北京字节跳动网络技术有限公司 | 一种软件访问方法、装置、设备及存储介质 |
CN111581617B (zh) * | 2020-05-18 | 2023-04-28 | 北京字节跳动网络技术有限公司 | 一种软件访问方法、装置、设备及存储介质 |
CN114675897A (zh) * | 2020-12-24 | 2022-06-28 | 荣耀终端有限公司 | 一种应用程序的启动方法及相关装置 |
CN114489884A (zh) * | 2021-12-21 | 2022-05-13 | 天翼云科技有限公司 | 一种基于云桌面的应用管理方法及装置 |
CN114489884B (zh) * | 2021-12-21 | 2024-08-30 | 天翼云科技有限公司 | 一种基于云桌面的应用管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108737638B (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737638A (zh) | 应用控制方法、装置、移动终端及计算机可读介质 | |
WO2019205065A1 (zh) | 快速打开应用或应用功能的方法及终端 | |
EP2869528A1 (en) | Method for performing authentication using biometrics information and portable electronic device supporting the same | |
CN108475304B (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
CN105281906A (zh) | 安全验证方法及装置 | |
CN106228054A (zh) | 身份验证方法和装置 | |
CN110457888B (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
WO2019218843A1 (zh) | 按键配置方法、装置、移动终端及存储介质 | |
CN108763892A (zh) | 权限管理方法、装置、移动终端以及存储介质 | |
CN109040419A (zh) | 录屏方法、装置、移动终端及存储介质 | |
CN106453802A (zh) | 一种密码验证方法及装置、终端 | |
US20160381552A1 (en) | Handling risk events for a mobile device | |
CN108255674A (zh) | 多进程浏览器进程日志收集方法、装置以及移动终端 | |
CN108769366B (zh) | 权限管理方法、装置、移动终端及存储介质 | |
CN108512997A (zh) | 显示方法、装置、移动终端以及存储介质 | |
CN108345422A (zh) | 应用控制方法、装置、移动终端及计算机可读介质 | |
CN111459358A (zh) | 一种应用程序控制方法及电子设备 | |
CN107908939A (zh) | 终端报警方法、装置以及移动终端 | |
CN107370872A (zh) | 一种终端锁机和控制终端锁机的方法、终端及控制设备 | |
CN108737640A (zh) | 防误触方法、装置、移动终端及存储介质 | |
CN108664205A (zh) | 信息显示方法、装置、移动终端以及存储介质 | |
CN108763884B (zh) | 权限管理方法、装置、移动终端及存储介质 | |
CN108647070B (zh) | 信息提醒方法、装置、移动终端和计算机可读介质 | |
WO2018153288A1 (zh) | 数值转移方法、装置、设备及存储介质 | |
US10372895B2 (en) | Apparatus and method for providing a security environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |