CN110012149B - 应用程序管理方法、装置、终端和存储介质 - Google Patents

应用程序管理方法、装置、终端和存储介质 Download PDF

Info

Publication number
CN110012149B
CN110012149B CN201910119319.9A CN201910119319A CN110012149B CN 110012149 B CN110012149 B CN 110012149B CN 201910119319 A CN201910119319 A CN 201910119319A CN 110012149 B CN110012149 B CN 110012149B
Authority
CN
China
Prior art keywords
application
ciphertext
terminal
application server
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910119319.9A
Other languages
English (en)
Other versions
CN110012149A (zh
Inventor
陈志辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201910119319.9A priority Critical patent/CN110012149B/zh
Publication of CN110012149A publication Critical patent/CN110012149A/zh
Application granted granted Critical
Publication of CN110012149B publication Critical patent/CN110012149B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Small-Scale Networks (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及一种应用程序管理方法、装置、终端和存储介质,所述方法包括:终端对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;当检测到有第二密码卡贴近时,所述终端读取所述第二密码卡中的第二密文;所述终端将所述第二密文上传至所述应用服务器,并在所述应用服务器检测到所述第二密文与所述第一密文匹配时,接收所述应用服务器返回的所述第一应用标识;所述终端取消对所述第一应用程序的隐藏。上述方法将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。

Description

应用程序管理方法、装置、终端和存储介质
技术领域
本发明涉及信息安全技术领域,特别是涉及应用程序管理方法、装置、终端和存储介质。
背景技术
目前,用户的手机中通常存在一些隐私应用,由于不希望其他人看到隐私应用,因而需要对隐私应用进行隐藏。现有技术中,可以通过设置密码或者锁屏等方式实现对隐私应用的隐藏。
然而,现有的隐私应用的隐藏方法的安全性和隐秘性较低,无法有效地保护用户的隐私。
发明内容
基于此,有必要针对隐私应用的隐藏方法的安全性和隐秘性较低,无法有效地保护用户的隐私,提供一种应用程序管理方法、装置、终端和存储介质。
一种应用程序管理方法,所述应用程序管理方法包括:
终端对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;
当检测到有第二密码卡贴近时,所述终端读取所述第二密码卡中的第二密文;
所述终端将所述第二密文上传至所述应用服务器,并在所述应用服务器检测到所述第二密文与所述第一密文匹配时,接收所述应用服务器返回的所述第一应用标识;
所述终端取消对所述第一应用程序的隐藏。
在其中一个实施例中,所述终端将所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存,包括:
所述终端在检测到有第一密码卡贴近时,读取所述第一密码卡中的第一密文;
所述终端将所述第一密文和所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一密文与所述第一应用标识对应保存。
在其中一个实施例中,所述第一密码卡与所述第二密码卡为同一密码卡。
在其中一个实施例中,所述终端将所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存,包括:
所述终端将所述第一应用对应的第一应用标识和所述终端的设备信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述设备信息对应的第一密文建立对应关系。
在其中一个实施例中,所述终端将所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存,包括:
所述终端通过用户信息登录所述应用服务器;
所述终端将所述第一应用对应的第一应用标识和所述用户信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述用户信息对应的第一密文建立对应关系。
在其中一个实施例中,所述终端取消对所述第一应用程序的隐藏,包括:所述终端显示所述第一应用程序的图标。
在其中一个实施例中,当所述第一密文与所述第二密文的内容完全相同或部分相同,所述第一密文与所述第二密文匹配。
一种应用程序管理装置,所述应用程序管理装置包括:
隐藏模块,用于对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;
读取模块,用于当检测到有第二密码卡贴近时,所述终端读取所述第二密码卡中的第二密文;
传输模块,用于将所述第二密文上传至所述应用服务器,并在所述应用服务器检测到所述第二密文与所述第一密文匹配时,接收所述应用服务器返回的所述第一应用标识;
显示模块,用于取消对所述第一应用程序的隐藏。
一种终端,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述方法的步骤。
一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
上述应用程序管理方法、装置、终端和存储介质,在对隐私应用进行隐藏后,将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。
附图说明
图1为一个实施例中提供的应用程序管理方法的实施环境图;
图2为一个实施例中终端的内部结构框图;
图3为一个实施例中应用程序管理方法的流程图;
图4为一个实施例中应用程序管理方法的实现流程图;
图5为一个实施例中应用程序管理方法的实现流程图;
图6为一个实施例中应用程序管理方法的实现流程图;
图7为一个实施例中应用程序管理装置的结构框图;
图8为一个实施例中应用程序管理装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一密文称为第二密文,且类似地,可将第二密文称为第一密文。
图1为一个实施例中提供的应用程序管理方法的实施环境图,如图1所示,在该实施环境中,包括计算机设备110以及终端120。
计算机设备110为后台设备,例如,云端服务器,终端120上安装有应用程序管理工具。终端120通过应用程序管理工具对第一应用进行隐藏,将第一应用对应的第一应用标识上传至计算机设备110,供计算机设备110将第一应用标识与第一密文对应保存;当检测到有第二密码卡贴近时,终端120读取第二密码卡中的第二密文;终端120将第二密文上传至计算机设备110,并在计算机设备110检测到第二密文与第一密文匹配时,接收计算机设备110返回的第一应用标识;终端120取消对第一应用程序的隐藏。
需要说明的是,终端120以及计算机设备110可为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。计算机设备110以及终端120可以通过蓝牙、USB(Universal Serial Bus,通用串行总线)或者其他通讯连接方式进行连接,本发明在此不做限制。
图2为一个实施例中终端的内部结构示意图。如图2所示,该终端包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该终端的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种用户行为分析方法。该终端的处理器用于提供计算和控制能力,支撑整个终端的运行。该终端的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种用户行为分析方法。该终端的网络接口用于与终端连接通信。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
如图3所示,在一个实施例中,提出了一种应用程序管理方法,该应用程序管理方法可以应用于上述的终端120中,具体可以包括以下步骤:
步骤302,对第一应用进行隐藏,将第一应用对应的第一应用标识上传至应用服务器,供应用服务器将第一应用标识与第一密文对应保存;
在本实施例中,应用服务器可以存储有多个密文以及与各个密文对应的应用标识
在一些实施例中,第一应用标识可以为第一应用的applicationId,例如,“com.example.myapp.free”,应用服务器将“com.example.myapp.free”与第一密文“Cenoonommstmmeoossc”对应保存。
步骤304,当检测到有第二密码卡贴近时,读取第二密码卡中的第二密文;
在本发明实施例中,第二密码卡可以与终端120绑定,第二密码卡中的第二密文可以为对终端120的设备信息加密后得到的数据;第二密码卡也可以与终端120登录应用服务器所述使用的用户信息绑定,第二密码卡中的第二密文可以为对用户信息加密后得到的数据。
在一些实施例中,第二密码卡中的第二密文可以为对用户信息和终端120的设备信息加密后得到的数据。
步骤306,将第二密文上传至应用服务器,并在应用服务器检测到第二密文与第一密文匹配时,接收应用服务器返回的第一应用标识;
在本发明实施例中,当应用服务器检测到第一密文与第二密文的内容完全相同或部分相同时,确定第一密文与第二密文匹配。
例如,当应用服务器检测到第一密文“Cenoonommstmmeoossc”与第二密文“Cenoonommstmmeoossc”匹配时,终端120接收应用服务器返回的第一应用标识“com.example.myapp.free”。
步骤308,取消对第一应用程序的隐藏。
在本发明实施例中,终端120可以显示第一应用程序的图标。
本实施例在对隐私应用进行隐藏后,将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。
图4示出了在一个实施例中,应用程序管理方法的实现流程图,应用于上述的终端120中,具体可以包括以下步骤:
步骤402,对第一应用进行隐藏;
步骤404,在检测到有第一密码卡贴近时,读取第一密码卡中的第一密文;
例如,第一密码卡中的第一密文为“Cenoonommstmmeoossc”
步骤406,将第一密文和第一应用对应的第一应用标识上传至应用服务器,供应用服务器将第一密文与第一应用标识对应保存;
例如,终端120将第一应用标识“com.example.myapp.free”与第一密文“Cenoonommstmmeoossc”上传至应用服务器,应用服务器将第一应用标识“com.example.myapp.free”与第一密文“Cenoonommstmmeoossc”对应保存。
步骤408,当检测到有第二密码卡贴近时,读取第二密码卡中的第二密文;
在一些实施例中,第一密码卡与第二密码卡为同一密码卡。
步骤410,将第二密文上传至应用服务器,并在应用服务器检测到第二密文与第一密文匹配时,接收应用服务器返回的第一应用标识;
在本发明实施例中,当应用服务器检测到第一密文与第二密文的内容完全相同或部分相同时,确定第一密文与第二密文匹配。
例如,当应用服务器检测到第一密文“Cenoonommstmmeoossc”与第二密文“Cenoonommstmmeoossc”匹配时,终端120接收应用服务器返回的第一应用标识“com.example.myapp.free”。
步骤412,取消对第一应用程序的隐藏。
在本发明实施例中,终端120可以显示第一应用程序的图标。
本实施例在对隐私应用进行隐藏后,将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。
图5示出了在一个实施例中,应用程序管理方法的实现流程图,应用于上述的终端120中,具体可以包括以下步骤:
步骤502,对第一应用进行隐藏;
步骤504,将第一应用对应的第一应用标识和终端的设备信息上传至应用服务器,供应用服务器将第一应用标识与设备信息对应的第一密文建立对应关系;
在本发明实施例中,应用服务器可以存储有多个设备信息以及与各个设备信息对应的密文。其中,设备信息可以为IMEI(International Mobile Equipment Identity,移动设备国际识别码),是终端120的唯一识别号码。
在一些实施例中,第一密文可以为对终端120的设备信息加密后得到的数据;相应地,应用服务器在接收到终端120的设备信息,对设备信息进行加密,得到第一密文,并将第一密文与第一应用标识建立对应关系。
例如,终端120将第一应用标识“com.example.myapp.free”与设备信息“354855021748748”上传至应用服务器,应用服务器对设备信息“354855021748748”进行加密,得到第一密文“Cenoonommstmmeoossc”,并将第一应用标识“com.example.myapp.free”与第一密文“Cenoonommstmmeoossc”对应保存。
步骤506,当检测到有第二密码卡贴近时,读取第二密码卡中的第二密文;
在一些实施例中,第一密码卡与第二密码卡为同一密码卡。
步骤508,将第二密文上传至应用服务器,并在应用服务器检测到第二密文与第一密文匹配时,接收应用服务器返回的第一应用标识;
在本发明实施例中,当应用服务器检测到第一密文与第二密文的内容完全相同或部分相同时,确定第一密文与第二密文匹配。
例如,当应用服务器检测到第一密文“Cenoonommstmmeoossc”与第二密文“Cenoonommstmmeoossc”匹配时,终端120接收应用服务器返回的第一应用标识“com.example.myapp.free”。
步骤510,取消对第一应用程序的隐藏。
在本发明实施例中,终端120可以显示第一应用程序的图标。
本实施例在对隐私应用进行隐藏后,将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。
图6示出了在一个实施例中,应用程序管理方法的实现流程图,应用于上述的终端120中,具体可以包括以下步骤:
步骤602,对第一应用进行隐藏;
步骤604,通过用户信息登录应用服务器,将第一应用对应的第一应用标识和用户信息上传至应用服务器,供应用服务器将第一应用标识与用户信息对应的第一密文建立对应关系;
在本发明实施例中,应用服务器可以存储有多个用户信息以及与各个用户信息对应的密文。其中,用户信息可以为用户名,例如,“user”。
在一些实施例中,第一密文可以为对用户信息加密后得到的数据;相应地,应用服务器在接收到用户信息,对用户信息进行加密,得到第一密文,并将第一密文与第一应用标识建立对应关系。
例如,终端120将第一应用标识“com.example.myapp.free”与用户信息“user”上传至应用服务器,应用服务器对用户信息“user”进行加密,得到第一密文“Cenoonommstmmeoossc”,并将第一应用标识“com.example.myapp.free”与第一密文“Cenoonommstmmeoossc”对应保存。
步骤606,当检测到有第二密码卡贴近时,读取第二密码卡中的第二密文;
在一些实施例中,第一密码卡与第二密码卡为同一密码卡。
步骤608,将第二密文上传至应用服务器,并在应用服务器检测到第二密文与第一密文匹配时,接收应用服务器返回的第一应用标识;
在本发明实施例中,当应用服务器检测到第一密文与第二密文的内容完全相同或部分相同时,确定第一密文与第二密文匹配。
例如,当应用服务器检测到第一密文“Cenoonommstmmeoossc”与第二密文“Cenoonommstmmeoossc”匹配时,终端120接收应用服务器返回的第一应用标识“com.example.myapp.free”。
步骤610,取消对第一应用程序的隐藏。
在本发明实施例中,终端120可以显示第一应用程序的图标。
本实施例在对隐私应用进行隐藏后,将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。
如图7所示,在一个实施例中,提供了一种应用程序管理装置,该应用程序管理装置可以集成于上述的终端120中,具体可以包括隐藏模块702、读取模块704、传输模块706以及显示模块708。
隐藏模块702,用于对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;
读取模块704,用于当检测到有第二密码卡贴近时,所述终端读取所述第二密码卡中的第二密文;
传输模块706,用于将所述第二密文上传至所述应用服务器,并在所述应用服务器检测到所述第二密文与所述第一密文匹配时,接收所述应用服务器返回的所述第一应用标识;
显示模块708,用于取消对所述第一应用程序的隐藏。
本实施例在对隐私应用进行隐藏后,将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。
如图8所示,在一个实施例中,提供了一种应用程序管理装置,该应用程序管理装置可以集成于上述的终端120中,具体可以包括隐藏模块802、读取模块804、传输模块806以及显示模块808。
隐藏模块802,用于对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;
隐藏模块802,具体用于对第一应用进行隐藏,在检测到有第一密码卡贴近时,读取所述第一密码卡中的第一密文;将所述第一密文和所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一密文与所述第一应用标识对应保存。
其中,所述第一密码卡与所述第二密码卡为同一密码卡。
隐藏模块802,具体用于对第一应用进行隐藏,将所述第一应用对应的第一应用标识和所述终端的设备信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述设备信息对应的第一密文建立对应关系。
隐藏模块802,具体用于对第一应用进行隐藏,通过用户信息登录所述应用服务器;将所述第一应用对应的第一应用标识和所述用户信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述用户信息对应的第一密文建立对应关系。
读取模块804,用于当检测到有第二密码卡贴近时,所述终端读取所述第二密码卡中的第二密文;
传输模块806,用于将所述第二密文上传至所述应用服务器,并在所述应用服务器检测到所述第二密文与所述第一密文匹配时,接收所述应用服务器返回的所述第一应用标识;
其中,当所述第一密文与所述第二密文的内容完全相同或部分相同,所述第一密文与所述第二密文匹配。
显示模块808,用于取消对所述第一应用程序的隐藏。
显示模块808,具体用于显示所述第一应用程序的图标。
本实施例在对隐私应用进行隐藏后,将隐私应用的应用标识与密文进行绑定,使得需要借助于存储有密文的密码卡才能显示隐私应用,从而提升了终端的安全性和隐私性,降低了信息泄露的风险。
在一个实施例中,提出了一种终端,所述终端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;当检测到有第二密码卡贴近时,读取所述第二密码卡中的第二密文;将所述第二密文上传至所述应用服务器,并在所述应用服务器检测到所述第二密文与所述第一密文匹配时,接收所述应用服务器返回的所述第一应用标识;取消对所述第一应用程序的隐藏。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:在检测到有第一密码卡贴近时,读取所述第一密码卡中的第一密文;将所述第一密文和所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一密文与所述第一应用标识对应保存。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:将所述第一应用对应的第一应用标识和所述终端的设备信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述设备信息对应的第一密文建立对应关系。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:通过用户信息登录所述应用服务器;将所述第一应用对应的第一应用标识和所述用户信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述用户信息对应的第一密文建立对应关系。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,该计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;当检测到有第二密码卡贴近时,读取所述第二密码卡中的第二密文;将所述第二密文上传至所述应用服务器,并在所述应用服务器检测到所述第二密文与所述第一密文匹配时,接收所述应用服务器返回的所述第一应用标识;取消对所述第一应用程序的隐藏。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:在检测到有第一密码卡贴近时,读取所述第一密码卡中的第一密文;将所述第一密文和所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一密文与所述第一应用标识对应保存。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:将所述第一应用对应的第一应用标识和所述终端的设备信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述设备信息对应的第一密文建立对应关系。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:通过用户信息登录所述应用服务器;将所述第一应用对应的第一应用标识和所述用户信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述用户信息对应的第一密文建立对应关系。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(RandomAccess Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (7)

1.一种应用程序管理方法,其特征在于,所述应用程序管理方法包括:
终端对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;
当检测到有第二密码卡贴近时,所述终端读取所述第二密码卡中的第二密文;
所述终端将所述第二密文上传至所述应用服务器,当所述应用服务器检测到所述第一密文与所述第二密文的内容完全相同或部分相同时,确定所述第一密文与所述第二密文匹配,并接收所述应用服务器返回的所述第一应用标识,其中,所述第二密文为对所述终端的设备信息进行加密的数据,或者对用户信息进行加密的数据,或者对所述设备信息和所述用户信息共同进行加密的数据;
所述终端取消对所述第一应用程序的隐藏;
其中,所述终端将所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存,包括:
所述终端通过用户信息登录所述应用服务器;
所述终端将所述第一应用对应的第一应用标识和所述用户信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述用户信息对应的第一密文建立对应关系;或者
所述终端将所述第一应用对应的第一应用标识和所述设备信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述设备信息对应的第一密文建立对应关系。
2.如权利要求1所述的应用程序管理方法,其特征在于,所述终端将所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存,包括:
所述终端在检测到有第一密码卡贴近时,读取所述第一密码卡中的第一密文;
所述终端将所述第一密文和所述第一应用对应的第一应用标识上传至所述应用服务器,供所述应用服务器将所述第一密文与所述第一应用标识对应保存。
3.如权利要求2所述的应用程序管理方法,其特征在于,所述第一密码卡与所述第二密码卡为同一密码卡。
4.如权利要求1所述的应用程序管理方法,其特征在于,所述终端取消对所述第一应用程序的隐藏,包括:
所述终端显示所述第一应用程序的图标。
5.一种应用程序管理装置,其特征在于,所述应用程序管理装置包括:
隐藏模块,用于对第一应用进行隐藏,将所述第一应用对应的第一应用标识上传至应用服务器,供所述应用服务器将所述第一应用标识与第一密文对应保存;
读取模块,用于当检测到有第二密码卡贴近时,终端读取所述第二密码卡中的第二密文;
传输模块,用于将所述第二密文上传至所述应用服务器,当所述应用服务器检测到所述第一密文与所述第二密文的内容完全相同或部分相同时,确定所述第一密文与所述第二密文匹配,并收所述应用服务器返回的所述第一应用标识,其中,所述第二密文为对所述终端的设备信息进行加密的数据,或者对用户信息进行加密的数据,或者对所述设备信息和所述用户信息共同进行加密的数据;
显示模块,用于取消对所述第一应用程序的隐藏;
所述隐藏模块,具体用于所述终端通过用户信息登录所述应用服务器;所述终端将所述第一应用对应的第一应用标识和所述用户信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述用户信息对应的第一密文建立对应关系;或者
所述终端将所述第一应用对应的第一应用标识和所述设备信息上传至所述应用服务器,供所述应用服务器将所述第一应用标识与所述设备信息对应的第一密文建立对应关系。
6.一种终端,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
7.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
CN201910119319.9A 2019-02-18 2019-02-18 应用程序管理方法、装置、终端和存储介质 Active CN110012149B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910119319.9A CN110012149B (zh) 2019-02-18 2019-02-18 应用程序管理方法、装置、终端和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910119319.9A CN110012149B (zh) 2019-02-18 2019-02-18 应用程序管理方法、装置、终端和存储介质

Publications (2)

Publication Number Publication Date
CN110012149A CN110012149A (zh) 2019-07-12
CN110012149B true CN110012149B (zh) 2022-02-25

Family

ID=67165863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910119319.9A Active CN110012149B (zh) 2019-02-18 2019-02-18 应用程序管理方法、装置、终端和存储介质

Country Status (1)

Country Link
CN (1) CN110012149B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698259B (zh) * 2020-06-18 2022-05-10 北京无忧创想信息技术有限公司 一种基于蓝牙设备的动态认证登录设备、系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811124A (zh) * 2012-08-01 2012-12-05 连云港杰瑞深软科技有限公司 基于两卡三码技术的系统验证方法
CN103237305A (zh) * 2013-03-27 2013-08-07 公安部第三研究所 面向移动终端上的智能卡密码保护方法
CN103617382A (zh) * 2013-11-22 2014-03-05 北京奇虎科技有限公司 隐私保护方法及其装置
CN104182662A (zh) * 2014-08-22 2014-12-03 广东欧珀移动通信有限公司 隐藏应用程序的隐藏和打开方法、系统以及移动终端
CN105117101A (zh) * 2015-08-19 2015-12-02 小米科技有限责任公司 应用程序的显示方法和装置
CN106407760A (zh) * 2016-09-22 2017-02-15 上海传英信息技术有限公司 用户终端及应用程序隐藏方法
WO2018113130A1 (zh) * 2016-12-22 2018-06-28 华为技术有限公司 应用程序授权方法、终端及服务器
CN108337090A (zh) * 2018-05-21 2018-07-27 上海众人网络安全技术有限公司 一种动态密码获取方法、装置、终端和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811124A (zh) * 2012-08-01 2012-12-05 连云港杰瑞深软科技有限公司 基于两卡三码技术的系统验证方法
CN103237305A (zh) * 2013-03-27 2013-08-07 公安部第三研究所 面向移动终端上的智能卡密码保护方法
CN103617382A (zh) * 2013-11-22 2014-03-05 北京奇虎科技有限公司 隐私保护方法及其装置
CN104182662A (zh) * 2014-08-22 2014-12-03 广东欧珀移动通信有限公司 隐藏应用程序的隐藏和打开方法、系统以及移动终端
CN105117101A (zh) * 2015-08-19 2015-12-02 小米科技有限责任公司 应用程序的显示方法和装置
CN106407760A (zh) * 2016-09-22 2017-02-15 上海传英信息技术有限公司 用户终端及应用程序隐藏方法
WO2018113130A1 (zh) * 2016-12-22 2018-06-28 华为技术有限公司 应用程序授权方法、终端及服务器
CN108337090A (zh) * 2018-05-21 2018-07-27 上海众人网络安全技术有限公司 一种动态密码获取方法、装置、终端和存储介质

Also Published As

Publication number Publication date
CN110012149A (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
US11764962B2 (en) Systems and methods for data access control of secure memory using a short-range transceiver
US10251051B2 (en) Method for providing multi number service
EP2113856A1 (en) Secure storage of user data in UICC and Smart Card enabled devices
CN108734018B (zh) 认证方法、装置、系统和计算机可读存储介质
EP3122017B1 (en) Systems and methods of authenticating and controlling access over customer data
CA2958433C (en) Private data management system and method therefor
CN105678192A (zh) 一种基于智能卡的密钥应用方法及应用装置
CN109977039A (zh) 硬盘加密密钥存储方法、装置、设备及可读存储介质
US8706158B2 (en) Mobile phone for authenticating SIM card and method thereof
CN104573548A (zh) 一种信息加密、解密方法、装置和终端
Marforio et al. Hardened setup of personalized security indicators to counter phishing attacks in mobile banking
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
CN109298895B (zh) 移动设备上的app管理方法及装置
CN110012149B (zh) 应用程序管理方法、装置、终端和存储介质
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN106557708B (zh) 一种安全保护方法和系统
KR101603988B1 (ko) 상황인식 서비스 시스템
CN113439292B (zh) 用于管理计算机芯片模块中可信应用程序的系统和方法
KR20070094108A (ko) 데이터 보안 장치 및 이를 포함하는 이동 통신 단말기
US20230098969A1 (en) Sim, communication device, and writing method for application
CN110008760B (zh) 密码数据存储方法、装置、电子设备及计算机可读介质
CN106211155A (zh) 一种应用冻结的方法、装置以及终端
CN117235697A (zh) 一种操作系统的登录方法、装置、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant