CN111542061A - 信息同步的安全认证方法 - Google Patents

信息同步的安全认证方法 Download PDF

Info

Publication number
CN111542061A
CN111542061A CN202010410113.4A CN202010410113A CN111542061A CN 111542061 A CN111542061 A CN 111542061A CN 202010410113 A CN202010410113 A CN 202010410113A CN 111542061 A CN111542061 A CN 111542061A
Authority
CN
China
Prior art keywords
application
authentication
information
mobile terminal
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010410113.4A
Other languages
English (en)
Other versions
CN111542061B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wuzhou Tianyu Certification Center
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010410113.4A priority Critical patent/CN111542061B/zh
Publication of CN111542061A publication Critical patent/CN111542061A/zh
Application granted granted Critical
Publication of CN111542061B publication Critical patent/CN111542061B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72484User interfaces specially adapted for cordless or mobile telephones wherein functions are triggered by incoming communication events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了信息同步的安全认证方法,该装置包括:第一判断模块,用于在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;侦测模块,用于若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;显示模块,用于若所述应用未发出认证请求信息,则显示认证界面;认证模块,用于接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。本发明还公开了一种信息同步的安全认证方法。本发明能够提高移动终端信息同步的安全性。

Description

信息同步的安全认证方法
技术领域
本发明涉及移动终端技术领域,尤其涉及信息同步的安全认证方法。
背景技术
手机信息同步指的是用户借助相关应用将手机本地的信息写入至云端服务器、电脑、SD卡或者其他终端以实现数据同步,进而达到数据备份或共享的目的。
以手机备份为例,手机备份过程中一般都会涉及相关应用对用户的通讯录、短信等隐私信息的读取,对于一类合法应用,可能会通过手机以弹框的方式向用户请求手机联系人、短信等信息的读取权限以获得用户授权,而对于一些恶意应用,则不会出现弹框而是直接以特殊手段(如木马)盗取用户个人信息,给用户带来了极大的隐私泄露风险。
发明内容
本发明的主要目的在于提出一种信息同步的安全认证装置及方法,旨在提高移动终端信息同步的安全性。
为实现上述目的,本发明提供一种信息同步的安全认证装置,所述装置包括:
第一判断模块,用于在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;
侦测模块,用于若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;
显示模块,用于若所述应用未发出认证请求信息,则显示认证界面;
认证模块,用于接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。
可选地,所述侦测模块还用于:
侦测移动终端是否弹出所述应用的认证请求信息的对话框;
若否,则判定所述应用未发出认证请求信息。
可选地,所述认证模块还用于接收用户基于所述认证界面输入的认证密码或认证指纹,根据所述认证密码或所述认证指纹对所述应用进行安全认证。
可选地,所述装置还包括:
禁止模块,用于若所述应用未通过安全认证,则禁止所述应用读取所述信息同步请求对应的请求数据,并对所述信息同步请求对应的请求数据进行加密;
标记模块,用于若所述应用通过安全认证,则允许所述应用读取所述信息同步请求对应的请求数据,并将所述应用标记为已通过安全认证的应用。
可选地,所述装置还包括:
第二判断模块,用于判断所述应用是否为被标记过的已通过安全认证的应用;
允许模块,用于若所述应用为被标记过的已通过安全认证的应用,则允许所述应用读取所述信息同步请求对应的请求数据。
所述侦测模块还用于若所述应用不为被标记过的已通过安全认证的应用,则侦测所述应用是否发出认证请求信息。
此外,为实现上述目的,本发明还提供一种信息同步的安全认证方法,所述方法包括如下步骤:
在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;
若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;
若所述应用未发出认证请求信息,则显示认证界面;
接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。
可选地,所述侦测所述应用是否发出认证请求信息的步骤包括:
侦测移动终端是否弹出所述应用的认证请求信息的对话框;
若否,则判定所述应用未发出认证请求信息。
可选地,所述接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证的步骤包括:
接收用户基于所述认证界面输入的认证密码或认证指纹,根据所述认证密码或所述认证指纹对所述应用进行安全认证。
可选地,所述方法还包括:
若所述应用未通过安全认证,则禁止所述应用读取所述信息同步请求对应的请求数据,并对所述信息同步请求对应的请求数据进行加密;
若所述应用通过安全认证,则允许所述应用读取所述信息同步请求对应的请求数据,并将所述应用标记为已通过安全认证的应用。
可选地,所述侦测所述应用是否发出认证请求信息的步骤之前,还包括:
判断所述应用是否为被标记过的已通过安全认证的应用;
若是,则允许所述应用读取所述信息同步请求对应的请求数据。
若否,则执行步骤:侦测所述应用是否发出认证请求信息。
本发明在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;若所述应用未发出认证请求信息,则显示认证界面;接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。通过上述方式,本发明移动终端在应用未发出认证请求信息时主动显示认证界面请求用户对应用进行安全认证,实现了从用户隐私信息授权的源头上进行安全认证,降低了用户隐私信息泄露的风险,提高了移动终端信息同步的安全性。
附图说明
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明信息同步的安全认证装置第一实施例的模块示意图;
图4为本发明移动终端弹出应用认证请求信息的对话框的显示界面示意图;
图5为本发明移动终端一认证界面的显示示意图;
图6为本发明移动终端另一认证界面的显示示意图;
图7为本发明信息同步的安全认证装置第二实施例的模块示意图;
图8为本发明信息同步的安全认证装置第三实施例的模块示意图;
图9为本发明信息同步的安全认证方法第一实施例的流程示意图;
图10为本发明信息同步的安全认证方法第二实施例的流程示意图;
图11为本发明信息同步的安全认证方法第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图。
移动终端100可以包括无线通信单元110、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信装置或网络之间的无线电通信。例如,无线通信单元可以包括移动通信模块112、无线互联网模块113、短程通信模块114中的至少一个。
移动通信模块112将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短程通信模块114是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或将速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。感测单元140可以包括接近传感器141将在下面结合触摸屏来对此进行描述。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为“识别装置”)可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示单元151、音频输出模块152、警报单元153等等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括拾音器、蜂鸣器等等。
警报单元153可以提供输出以将事件的发生通知给移动终端100。典型的事件可以包括呼叫接收、消息接收、键信号输入、触摸输入等等。除了音频或视频输出之外,警报单元153可以以不同的方式提供输出以通知事件的发生。例如,警报单元153可以以振动的形式提供输出,当接收到呼叫、消息或一些其它进入通信(incomingcommunication)时,警报单元153可以提供触觉输出(即,振动)以将其通知给用户。通过提供这样的触觉输出,即使在用户的移动电话处于用户的口袋中时,用户也能够识别出各种事件的发生。警报单元153也可以经由显示单元151或音频输出模块152提供通知事件的发生的输出。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。另外,控制器180可以包括用于再现(或回放)多媒体数据的多媒体模块181,多媒体模块181可以构造在控制器180内,或者可以构造为与控制器180分离。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信系统以及基于卫星的通信系统来操作。
现在将参考图2描述其中根据本发明的移动终端能够操作的通信系统。
这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的空中接口包括例如频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)和通用移动通信系统(UMTS)(特别地,长期演进(LTE))、全球移动通信系统(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信系统,但是这样的教导同样适用于其它类型的系统。
参考图2,CDMA无线通信系统可以包括多个移动终端100、多个基站(BS)270、基站控制器(BSC)275和移动交换中心(MSC)280。MSC280被构造为与公共电话交换网络(PSTN)290形成接口。MSC280还被构造为与可以经由回程线路耦接到基站270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的系统可以包括多个BSC275。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为基站收发器子系统(BTS)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个BSC275和至少一个BS270。基站也可以被称为"蜂窝站"。或者,特定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT)295将广播信号发送给在系统内操作的移动终端100。在图2中,示出了几个全球定位系统(GPS)卫星300。卫星300帮助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是需要理解的是,可以利用任何数目的卫星获得有用的定位信息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信系统的一个典型操作,BS270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定基站270接收的每个反向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号发送到移动终端100。
基于上述移动终端硬件结构以及通信系统,提出本发明各个实施例。
本发明提供一种信息同步的安全认证装置。
参照图3,图3为本发明信息同步的安全认证装置第一实施例的模块示意图。所述装置包括:
第一判断模块10,用于在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;
本实施例中的移动终端包括智能手机、平板电脑等设备,以智能手机为例进行说明。手机信息同步指的是用户借助相关应用将手机本地的信息写入至云端服务器、电脑、SD卡或者其他终端以实现数据同步,进而达到数据备份或共享的目的,其中,待同步的手机信息包括手机联系人、短信、文档、邮件、图片、视频、音频、手机地理位置等,相应的信息同步请求包括备份请求、共享请求、数据同步请求等。
以手机备份为例,本实施例的应用场景可以为:用户某一时刻使用备份应用进行联系人、短信等手机信息的备份,用户触发备份指令以使应用发出信息同步请求,即发出备份请求,移动终端侦测到该备份应用的备份请求时,启用安全认证功能。
首先,第一判断模块10判断发出信息同步请求的应用是否为预设安全应用,作为一种实施方式,用户可预先将移动终端安装的某些应用设置为可信任的应用,即安全应用,比如可将手机出厂时系统预置的应用设置为安全应用,如微信、支付宝、谷歌开机向导等,这些应用由于在出厂时已经通过了安全检测,因此安全系数较高。
如果第一判断模块10判定发出信息同步请求的应用为预设安全应用,则移动终端可将其作为受信任的应用,并默认允许该应用进行后续手机信息的读取。
侦测模块20,用于若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;
如果第一判断模块10判定发出信息同步请求的应用不为预设安全应用,比如用户自行下载安装的第三方软件,则此时侦测模块20侦测该应用是否发出认证请求信息。
作为一种实施方式,所述侦测模块20还用于:侦测移动终端是否弹出所述应用的认证请求信息的对话框;若否,则判定所述应用未发出认证请求信息。
对于一类合法应用,在读取手机联系人、短信等信息之前,移动终端一般会弹出应用认证请求信息的对话框以使用户对该应用进行安全认证并授权。在本实施例中,侦测模块20记录移动终端是否弹出应用的认证请求信息的对话框。
如果移动终端弹出应用的认证请求信息的对话框,则可判定该应用发出了认证请求信息,参照图4,图4为本发明移动终端弹出应用认证请求信息的对话框的显示界面示意图,对话框中显示“该应用请求读取手机联系人、短信等信息,请确认是否授权”,此时用户可按照对话框指示对该应用进行授权或放弃授权等操作。
显示模块30,用于若所述应用未发出认证请求信息,则显示认证界面;
对于一类恶意应用,其不会发出认证请求信息,而是直接以特殊手段(如木马)盗取用户个人信息。在本实施例中,如果应用未发出认证请求信息,则说明该应用有极大可能是恶意应用,此时显示模块30显示认证界面。
具体地,如果侦测模块20侦测到移动终端未弹出应用的认证请求信息的对话框,则判定该应用未发出认证请求信息,此时显示模块30显示认证界面。参照图5,图5为本发明移动终端一认证界面的显示示意图,由于应用未发出认证请求信息,因此该应用有极大可能是恶意应用,为达到警示作用,此时移动终端认证界面的对话框中可以显示“该应用请求读取手机联系人、短信等信息,但检测到该应用不可信,如果授权可能会导致用户个人信息泄露或丢失,请确认是否授权”,用户可基于该提示信息对该应用进行授权或放弃授权等操作。
认证模块40,用于接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。
认证模块40接收用户基于显示的认证界面触发的认证指令,并根据该认证指令对发出信息同步请求的应用进行安全认证。
具体地,继续参照图5,如果用户基于图5的认证界面选择“确定”,则认证模块40根据该指令对发出信息同步请求的应用进行相应授权,如果用户基于图5的认证界面选择“取消”,则认证模块40根据该指令对发出信息同步请求的应用不进行授权,从而该应用不能读取用户的个人信息,相关的备份或同步过程也随之终止。
在本实施例中,在移动终端侦测到应用的信息同步请求时,第一判断模块10判断所述应用是否为预设安全应用;若所述应用不为预设安全应用,则侦测模块20侦测所述应用是否发出认证请求信息;若所述应用未发出认证请求信息,则显示模块30显示认证界面;认证模块40接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。通过上述方式,本实施例移动终端在应用未发出认证请求信息时主动显示认证界面请求用户对应用进行安全认证,实现了从用户隐私信息授权的源头上进行安全认证,降低了用户隐私信息泄露的风险,提高了移动终端信息同步的安全性。
进一步地,基于上述图3所示的实施例,所述认证模块40还用于接收用户基于所述认证界面输入的认证密码或认证指纹,根据所述认证密码或所述认证指纹对所述应用进行安全认证。
参照图6,图6为本发明移动终端另一认证界面的显示示意图。在本实施例中,由于持有移动终端的可能并不是机主本人,如用户手机被非法份子盗取并企图获取用户手机上的隐私信息,因此,显示模块30在显示认证界面时,可以显示密码输入框或指纹输入框并基于显示的密码输入框或指纹输入框获取用户输入的密码或指纹,认证模块40将获取到的密码或指纹和预设密码或指纹进行匹配,若匹配成功,则判定当前应用通过安全认证,并允许该应用读取相应的用户信息,若匹配失败,则判定当前应用未通过安全认证,此时禁止该应用读取相应的用户信息。
本实施例通过密码认证或指纹认证,能够防止非机主本人通过相关应用随意读取用户隐私信息,进一步提高了移动终端信息同步的安全性。
进一步地,参照图7,图7为本发明信息同步的安全认证装置第二实施例的模块示意图。基于上述图3所示的实施例,所述装置还可以包括:
禁止模块50,用于若所述应用未通过安全认证,则禁止所述应用读取所述信息同步请求对应的请求数据,并对所述信息同步请求对应的请求数据进行加密;
标记模块60,用于若所述应用通过安全认证,则允许所述应用读取所述信息同步请求对应的请求数据,并将所述应用标记为已通过安全认证的应用。
在本实施例中,如果发出信息同步请求的应用不为预设安全应用,也未通过安全认证,则此时禁止模块50禁止该应用读取信息同步请求对应的请求数据,并对信息同步请求对应的请求数据进行加密。
具体地,移动终端在进行密码认证或指纹认证时,如果检测到用户连续输入密码或指纹错误的次数达到预设次数,则移动终端很有可能被盗,此时禁止模块50在判定当前应用未通过安全认证并禁止该应用读取其信息同步请求对应的请求数据的同时,可以对信息同步请求对应的请求数据进行加密,具体加密方式可参照现有技术,此处不作限定。比如,应用请求读取的是联系人、短信等信息,则移动终端对联系人、短信等信息进行加密,如此非法份子将不能在该移动终端上查看联系人、短信等信息,即使非法份子通过其他手段(如拆卸SD卡)将该移动终端上的联系人、短信等信息转移到另一个移动终端上,也将不能进行查看。
如果移动终端检测到用户输入的密码或指纹是正确的,则判定当前应用通过安全认证,此时标记模块60允许该应用读取其信息同步请求对应的请求数据,同时将该应用标记为已通过安全认证的应用。如此当该应用再次发出相同的信息同步请求时,可将该应用默认视为安全应用,由此用户将不必再次对该应用进行安全认证,简化了用户操作。
进一步地,参照图8,图8为本发明信息同步的安全认证装置第三实施例的模块示意图。基于上述的实施例,所述装置还可以包括:
第二判断模块70,用于判断所述应用是否为被标记过的已通过安全认证的应用;
允许模块80,用于若所述应用为被标记过的已通过安全认证的应用,则允许所述应用读取所述信息同步请求对应的请求数据;
所述侦测模块20还用于若所述应用不为被标记过的已通过安全认证的应用,则侦测所述应用是否发出认证请求信息。
具体地,对于一个发出信息同步请求的应用,第一判断模块10首先判断该应用是否为预设安全应用,若该应用不为预设安全应用,则第二判断模块70判断其是否为被标记过的已通过安全认证的应用,若该应用不为已通过安全认证的应用,则移动终端再启用后续认证功能对该应用进行安全认证,而若该应用为已通过安全认证的应用,则允许模块80可直接对该应用进行相关授权并允许其读取信息同步请求对应的请求数据。
需要说明的是,在标记已通过安全认证的应用时,可由系统自动标记,也可由用户进行手动标记。为降低移动终端被盗时用户隐私信息的泄露风险,用户也可不对任何应用进行标记,如此在每次应用发出信息同步请求时系统都会对其进行安全认证,具体实施时可由用户进行灵活设置。
本发明还提供一种信息同步的安全认证方法。
参照图9,图9为本发明信息同步的安全认证方法第一实施例的流程示意图。所述方法包括如下步骤:
步骤S10,在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;
本实施例中的移动终端包括智能手机、平板电脑等设备,以智能手机为例进行说明。手机信息同步指的是用户借助相关应用将手机本地的信息写入至云端服务器、电脑、SD卡或者其他终端以实现数据同步,进而达到数据备份或共享的目的,其中,待同步的手机信息包括手机联系人、短信、文档、邮件、图片、视频、音频、手机地理位置等,相应的信息同步请求包括备份请求、共享请求、数据同步请求等。
以手机备份为例,本实施例的应用场景可以为:用户某一时刻使用备份应用进行联系人、短信等手机信息的备份,用户触发备份指令以使应用发出信息同步请求,即发出备份请求,移动终端侦测到该备份应用的备份请求时,启用安全认证功能。
首先,移动终端判断发出信息同步请求的应用是否为预设安全应用,作为一种实施方式,用户可预先将移动终端安装的某些应用设置为可信任的应用,即安全应用,比如可将手机出厂时系统预置的应用设置为安全应用,如微信、支付宝、谷歌开机向导等,这些应用由于在出厂时已经通过了安全检测,因此安全系数较高。
如果移动终端判定发出信息同步请求的应用为预设安全应用,则可将其作为受信任的应用,并默认允许该应用进行后续手机信息的读取。
步骤S20,若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;
如果移动终端判定发出信息同步请求的应用不为预设安全应用,比如用户自行下载安装的第三方软件,则此时移动终端侦测该应用是否发出认证请求信息。
作为一种实施方式,该步骤S20可以包括:
步骤S21,侦测移动终端是否弹出所述应用的认证请求信息的对话框;
步骤S22,若移动终端未弹出所述应用的认证请求信息的对话框,则判定所述应用未发出认证请求信息。
对于一类合法应用,在读取手机联系人、短信等信息之前,移动终端一般会弹出应用认证请求信息的对话框以使用户对该应用进行安全认证并授权。在本实施例中,系统记录移动终端是否弹出应用的认证请求信息的对话框。
如果移动终端弹出应用的认证请求信息的对话框,则可判定该应用发出了认证请求信息,参照图4,图4为本发明移动终端弹出应用认证请求信息的对话框的显示界面示意图,对话框中显示“该应用请求读取手机联系人、短信等信息,请确认是否授权”,此时用户可按照对话框指示对该应用进行授权或放弃授权等操作。
步骤S30,若所述应用未发出认证请求信息,则显示认证界面;
对于一类恶意应用,其不会发出认证请求信息,而是直接以特殊手段(如木马)盗取用户个人信息。在本实施例中,如果应用未发出认证请求信息,则说明该应用有极大可能是恶意应用,此时移动终端显示认证界面。
具体地,如果移动终端未弹出应用的认证请求信息的对话框,则判定该应用未发出认证请求信息,此时移动终端显示认证界面。参照图5,图5为本发明移动终端认证界面的一显示界面示意图,由于应用未发出认证请求信息,因此该应用有极大可能是恶意应用,为达到警示作用,此时移动终端认证界面的对话框中可以显示“该应用请求读取手机联系人、短信等信息,但检测到该应用不可信,如果授权可能会导致用户个人信息泄露或丢失,请确认是否授权”,用户可基于该提示信息对该应用进行授权或放弃授权等操作。
步骤S40,接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。
该步骤中,移动终端接收用户基于显示的认证界面触发的认证指令,并根据该认证指令对发出信息同步请求的应用进行安全认证。
具体地,继续参照图5,如果用户基于图5的认证界面选择“确定”,则移动终端根据该指令对发出信息同步请求的应用进行相应授权,如果用户基于图5的认证界面选择“取消”,则移动终端根据该指令对发出信息同步请求的应用不进行授权,从而该应用不能读取用户的个人信息,相关的备份或同步过程也随之终止。
在本实施例中,在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;若所述应用未发出认证请求信息,则显示认证界面;接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。通过上述方式,本实施例移动终端在应用未发出认证请求信息时主动显示认证界面请求用户对应用进行安全认证,实现了从用户隐私信息授权的源头上进行安全认证,降低了用户隐私信息泄露的风险,提高了移动终端信息同步的安全性。
进一步地,参照图10,图10为本发明信息同步的安全认证方法第二实施例的流程示意图。基于上述图9所示的实施例,步骤S40可以包括:
步骤S41,接收用户基于所述认证界面输入的认证密码或认证指纹,根据所述认证密码或所述认证指纹对所述应用进行安全认证。
参照图6,图6为本发明移动终端认证界面的另一显示界面示意图。在本实施例中,由于持有移动终端的可能并不是机主本人,如用户手机被非法份子盗取并企图获取用户手机上的隐私信息,因此,移动终端在显示认证界面时,可以显示密码输入框或指纹输入框并基于显示的密码输入框或指纹输入框获取用户输入的密码或指纹,然后将获取到的密码或指纹和预设密码或指纹进行匹配,若匹配成功,则判定当前应用通过安全认证,并允许该应用读取相应的用户信息,若匹配失败,则判定当前应用未通过安全认证,此时禁止该应用读取相应的用户信息。
本实施例通过密码认证或指纹认证,能够防止非机主本人通过相关应用随意读取用户隐私信息,进一步提高了移动终端信息同步的安全性。
进一步地,参照图11,图11为本发明信息同步的安全认证方法第三实施例的流程示意图。基于上述图10所示的实施例,在步骤S40之后,还可以包括:
步骤S50,若所述应用未通过安全认证,则禁止所述应用读取所述信息同步请求对应的请求数据,并对所述信息同步请求对应的请求数据进行加密;
步骤S60,若所述应用通过安全认证,则允许所述应用读取所述信息同步请求对应的请求数据,并将所述应用标记为已通过安全认证的应用。
在本实施例中,如果发出信息同步请求的应用不为预设安全应用,也未通过安全认证,则此时移动终端禁止该应用读取信息同步请求对应的请求数据,并对信息同步请求对应的请求数据进行加密。
具体地,移动终端在进行密码认证或指纹认证时,如果检测到用户连续输入密码或指纹错误的次数达到预设次数,则移动终端很有可能被盗,此时移动终端在判定当前应用未通过安全认证并禁止该应用读取其信息同步请求对应的请求数据的同时,可以对信息同步请求对应的请求数据进行加密,具体加密方式可参照现有技术,此处不作限定。比如,应用请求读取的是联系人、短信等信息,则移动终端对联系人、短信等信息进行加密,如此非法份子将不能在该移动终端上查看联系人、短信等信息,即使非法份子通过其他手段(如拆卸SD卡)将该移动终端上的联系人、短信等信息转移到另一个移动终端上,也将不能进行查看。
如果移动终端检测到用户输入的密码或指纹是正确的,则判定当前应用通过安全认证,此时移动终端允许该应用读取其信息同步请求对应的请求数据,同时将该应用标记为已通过安全认证的应用。如此当该应用再次发出相同的信息同步请求时,可将该应用默认视为安全应用,由此用户将不必再次对该应用进行安全认证,简化了用户操作。
进一步地,继续参照图11,所述在侦测所述应用是否发出认证请求信息的步骤之前,还可以包括:
判断所述应用是否为被标记过的已通过安全认证的应用;若是,则允许所述应用读取所述信息同步请求对应的请求数据;若否,则执行步骤:侦测所述应用是否发出认证请求信息。
具体地,对于一个发出信息同步请求的应用,移动终端首先判断该应用是否为预设安全应用,若该应用不为预设安全应用,则判断其是否为被标记过的已通过安全认证的应用,若该应用不为已通过安全认证的应用,则移动终端再启用后续认证功能对该应用进行安全认证,而若该应用为已通过安全认证的应用,则可直接对该应用进行相关授权并允许其读取信息同步请求对应的请求数据。
需要说明的是,在标记已通过安全认证的应用时,可由系统自动标记,也可由用户进行手动标记。为降低移动终端被盗时用户隐私信息的泄露风险,用户也可不对任何应用进行标记,如此在每次应用发出信息同步请求时系统都会对其进行安全认证,具体实施时可由用户进行灵活设置。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种信息同步的安全认证方法,其特征在于,所述方法包括如下步骤:
在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;
若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;
若所述应用未发出认证请求信息,则显示认证界面;
接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证;
如果移动终端判定发出信息同步请求的应用为预设安全应用,则可将其作为受信任的应用,并默认允许该应用进行后续手机信息的读取。
2.如权利要求1所述的方法,其特征在于,所述侦测所述应用是否发出认证请求信息的步骤包括:侦测移动终端是否弹出所述应用的认证请求信息的对话框;
若否,则判定所述应用未发出认证请求信息;
对于一类合法应用,在读取手机联系人、短信信息之前,移动终端弹出应用认证请求信息的对话框以使用户对该应用进行安全认证并授权;
如果移动终端弹出应用的认证请求信息的对话框,则可判定该应用发出了认证请求信息;
如果移动终端未弹出应用的认证请求信息的对话框,则判定该应用未发出认证请求信息,此时移动终端显示认证界面。
3.如权利要求2所述的方法,其特征在于,所述接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证的步骤包括:
接收用户基于所述认证界面输入的认证密码或认证指纹,根据所述认证密码或所述认证指纹对所述应用进行安全认证。
4.如权利要求2所述的方法,其特征在于,所述方法还包括:
若所述应用未通过安全认证,则禁止所述应用读取所述信息同步请求对应的请求数据,并对所述信息同步请求对应的请求数据进行加密;
若所述应用通过安全认证,则允许所述应用读取所述信息同步请求对应的请求数据,并将所述应用标记为已通过安全认证的应用;
在移动终端侦测到应用的信息同步请求时,判断所述应用是否为预设安全应用;若所述应用不为预设安全应用,则侦测所述应用是否发出认证请求信息;若所述应用未发出认证请求信息,则显示认证界面;接收用户基于所述认证界面触发的认证指令,根据所述认证指令对所述应用进行安全认证。
5.如权利要求2项所述的方法,其特征在于,所述侦测所述应用是否发出认证请求信息的步骤之前,还包括:
判断所述应用是否为被标记过的已通过安全认证的应用;
若是,则允许所述应用读取所述信息同步请求对应的请求数据;
若否,则执行步骤:侦测所述应用是否发出认证请求信息。
6.如权利要求2项所述的方法,其特征在于,如用户手机被非法份子盗取并企图获取用户手机上的隐私信息,此时移动终端在显示认证界面时,显示密码输入框或指纹输入框并基于显示的密码输入框或指纹输入框获取用户输入的密码或指纹,然后将获取到的密码或指纹和预设密码或指纹进行匹配,若匹配成功,则判定当前应用通过安全认证,并允许该应用读取相应的用户信息,若匹配失败,则判定当前应用未通过安全认证,此时禁止该应用读取相应的用户信息。
7.如权利要求2项所述的方法,其特征在于,移动终端在进行密码认证或指纹认证时,如果检测到用户连续输入密码或指纹错误的次数达到预设次数,则移动终端很有可能被盗,此时移动终端在判定当前应用未通过安全认证并禁止该应用读取其信息同步请求对应的请求数据的同时,对信息同步请求对应的请求数据进行加密;
应用请求读取的是联系人、短信信息,则移动终端对联系人、短信信息进行加密;
如果移动终端检测到用户输入的密码或指纹是正确的,则判定当前应用通过安全认证,此时移动终端允许该应用读取其信息同步请求对应的请求数据,同时将该应用标记为已通过安全认证的应用。
CN202010410113.4A 2017-04-25 2017-04-25 信息同步的安全认证方法 Active CN111542061B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010410113.4A CN111542061B (zh) 2017-04-25 2017-04-25 信息同步的安全认证方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710286553.1A CN107071769B (zh) 2017-04-25 2017-04-25 信息同步的安全认证装置及方法
CN202010410113.4A CN111542061B (zh) 2017-04-25 2017-04-25 信息同步的安全认证方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710286553.1A Division CN107071769B (zh) 2017-04-25 2017-04-25 信息同步的安全认证装置及方法

Publications (2)

Publication Number Publication Date
CN111542061A true CN111542061A (zh) 2020-08-14
CN111542061B CN111542061B (zh) 2023-07-18

Family

ID=59605095

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201710286553.1A Active CN107071769B (zh) 2017-04-25 2017-04-25 信息同步的安全认证装置及方法
CN202010410110.0A Active CN111542060B (zh) 2017-04-25 2017-04-25 信息同步的安全认证装置的工作方法
CN202010410113.4A Active CN111542061B (zh) 2017-04-25 2017-04-25 信息同步的安全认证方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201710286553.1A Active CN107071769B (zh) 2017-04-25 2017-04-25 信息同步的安全认证装置及方法
CN202010410110.0A Active CN111542060B (zh) 2017-04-25 2017-04-25 信息同步的安全认证装置的工作方法

Country Status (1)

Country Link
CN (3) CN107071769B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073598A (zh) * 2010-12-28 2011-05-25 北京深思洛克软件技术股份有限公司 一种实现磁盘数据安全保护的方法及装置
CN104392176A (zh) * 2014-12-12 2015-03-04 北京奇虎科技有限公司 移动终端及其设备管理器权限的拦截方法
CN106022101A (zh) * 2016-05-17 2016-10-12 广东欧珀移动通信有限公司 一种应用管理方法及终端
CN106507334A (zh) * 2016-12-30 2017-03-15 维沃移动通信有限公司 一种身份认证方法及移动终端
CN106529270A (zh) * 2016-09-22 2017-03-22 南京酷派软件技术有限公司 一种应用程序授权方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827602B2 (en) * 2003-06-30 2010-11-02 At&T Intellectual Property I, L.P. Network firewall host application identification and authentication
CN102340398A (zh) * 2010-07-27 2012-02-01 中国移动通信有限公司 安全策略设置、确定方法、应用程序执行操作方法及装置
CN102880820B (zh) * 2012-08-14 2017-11-17 东莞宇龙通信科技有限公司 一种移动终端应用程序访问方法及移动终端
CN103347116A (zh) * 2012-11-09 2013-10-09 北京深思洛克软件技术股份有限公司 一种在智能手机中设置多安全模式的系统和方法
CN104239804A (zh) * 2013-06-07 2014-12-24 腾讯科技(深圳)有限公司 一种数据保护方法及装置
CN104951677B (zh) * 2014-03-25 2021-01-15 联想(北京)有限公司 一种信息处理方法和装置
CN105207775B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的读取方法及装置
CN104683336B (zh) * 2015-02-12 2018-11-13 中国科学院信息工程研究所 一种基于安全域的安卓隐私数据保护方法及系统
CN104793929B (zh) * 2015-02-15 2019-08-16 努比亚技术有限公司 应用界面显示信息的自定义方法及装置
CN104951715A (zh) * 2015-06-11 2015-09-30 联想(北京)有限公司 一种信息处理方法及电子设备
CN106341369A (zh) * 2015-07-06 2017-01-18 深圳市中兴微电子技术有限公司 安全控制方法及装置
US9826083B2 (en) * 2015-09-29 2017-11-21 Google Inc. Automatic delegation control for device sharing
CN106529275A (zh) * 2016-09-30 2017-03-22 维沃移动通信有限公司 一种应用程序运行模式切换的方法及移动终端
CN106572266A (zh) * 2016-11-16 2017-04-19 努比亚技术有限公司 一种显示处理方法、装置及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073598A (zh) * 2010-12-28 2011-05-25 北京深思洛克软件技术股份有限公司 一种实现磁盘数据安全保护的方法及装置
CN104392176A (zh) * 2014-12-12 2015-03-04 北京奇虎科技有限公司 移动终端及其设备管理器权限的拦截方法
CN106022101A (zh) * 2016-05-17 2016-10-12 广东欧珀移动通信有限公司 一种应用管理方法及终端
CN106529270A (zh) * 2016-09-22 2017-03-22 南京酷派软件技术有限公司 一种应用程序授权方法及装置
CN106507334A (zh) * 2016-12-30 2017-03-15 维沃移动通信有限公司 一种身份认证方法及移动终端

Also Published As

Publication number Publication date
CN111542061B (zh) 2023-07-18
CN107071769B (zh) 2020-10-27
CN107071769A (zh) 2017-08-18
CN111542060A (zh) 2020-08-14
CN111542060B (zh) 2023-12-19

Similar Documents

Publication Publication Date Title
CN104902463B (zh) 移动终端及其虚拟卡终端的多卡管理方法和服务器
US9344882B2 (en) Apparatus and methods for preventing information disclosure
CN106027804B (zh) 移动终端的解锁方法及解锁装置
CN105208011B (zh) 一种验证系统及方法
CN105740008B (zh) 禁止应用程序链式启动的装置和方法
CN104636030B (zh) 启动应用程序的方法、装置和移动终端
CN104932697B (zh) 手势解锁方法和装置
CN106250734A (zh) 双屏幕终端及屏幕解锁验证方法
CN106778176B (zh) 一种信息处理方法及移动终端
CN105898703B (zh) 一种已识别伪基站的管理方法及装置
CN105096107B (zh) 一种通过指纹识别进行安全转账的方法及系统
WO2016188319A1 (zh) 虚拟sim卡信息管理方法、装置及移动终端
CN106534560B (zh) 移动终端控制装置及方法
CN104618382B (zh) 一种实现信息无痕访问的方法及装置
CN107133508B (zh) 应用管理方法和移动终端
CN105282155B (zh) 一种终端间进行交互的权限控制方法、装置及系统
CN106919840B (zh) 一种恶意软件的检测方法及装置
CN106484534B (zh) 用于展示的移动终端的控制方法及控制装置
CN107437994A (zh) 一种安全存储移动终端密码的方法及装置
CN106161474B (zh) 一种密码确定装置和方法
WO2016015643A1 (zh) 一种通话加密的方法、通信终端、基站及计算机存储介质
CN106507343A (zh) 一种信息处理方法、移动终端和服务器
CN106846562B (zh) 一种验证装置以及发送验证信息的方法
CN106682897B (zh) 确定nfc支付的装置及方法
CN106412877B (zh) 移动终端sim卡的激活方法及激活装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230615

Address after: Room 404, Building 1, No. 45, Fuxingmen Inner Street, Xicheng District, Beijing 100032

Applicant after: Beijing Wuzhou Tianyu Certification Center

Address before: 213000 Jinling North Road, Xinbei District, Changzhou, Jiangsu, China, Hohai University

Applicant before: Wu Hongping

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant