CN112307452A - 一种应用程序运行控制方法、设备和计算机可读存储介质 - Google Patents
一种应用程序运行控制方法、设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN112307452A CN112307452A CN201910711133.2A CN201910711133A CN112307452A CN 112307452 A CN112307452 A CN 112307452A CN 201910711133 A CN201910711133 A CN 201910711133A CN 112307452 A CN112307452 A CN 112307452A
- Authority
- CN
- China
- Prior art keywords
- biological characteristic
- characteristic information
- application program
- information
- collected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 16
- 230000015654 memory Effects 0.000 claims description 15
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 description 5
- 230000005021 gait Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开了一种应用程序运行控制方法、设备和计算机可读存储介质。该方法包括:在应用程序运行过程中,每隔预设时间段,执行一次生物特征采集操作;如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作。本发明在运行应用程序的过程中,每隔预设时间段采集一次生物特征信息,根据采集生物特征信息的情况,判断是否需要对应用程序进行保护,本发明弥补了对运行中的应用程序进行保护的技术空白,提高了应用程序运行的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种应用程序运行控制方法、设备和计算机可读存储介质。
背景技术
在现有技术中,终端的操作系统可以运行应用程序。为了满足用户不断增加的需求,开发出来各种各样功能的应用程序。例如:安检监控程序、地图应用程序、即时通信应用程序、支付应用程序等等。
目前,在众多的应用程序中,存在一些对安全性要求较高的应用程序,例如:安检监控程序需要保证在监控过程中程序不被非法用户操作,即时通信应用程序需要保证用户通信内容的私密性,支付应用程序需要保护用户资产的安全。然而,在操作系统运行中,只要应用程序的用户界面展现在显示器中,任何人都可以对该用户界面进行操作,根本无法保证应用程序运行过程中的安全性。例如:在用户离开之后,任何人都可以对安检监控界面进行操作,任何人都可以在用户的聊天界面或者支付界面中输入任何内容。
发明内容
本发明的主要目的在于提供一种应用程序运行控制方法、设备和计算机可读存储介质,以解决现有技术无法保证应用程序运行过程中的安全性的问题。
针对上述技术问题,本发明是通过以下技术方案来解决的:
本发明提供了一种应用程序运行控制方法,包括:在应用程序运行过程中,每隔预设时间段,执行一次生物特征采集操作;如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作。
其中,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:如果采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述应用程序;如果连续未采集到生物特征信息的次数达到第一预设次数,则隐藏所述应用程序;如果连续未采集到生物特征信息的次数达到第二预设次数,则关闭所述应用程序;其中,所述第一预设次数小于所述第二预设次数。
其中,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:如果连续第三预设次数采集的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
其中,所述执行应用程序保护操作,包括:隐藏所述应用程序;在距离前一次执行生物特征采集操作的时间达到预设时长之后,再次执行生物特征采集操作;如果未采集到生物特征信息,则关闭所述应用程序;如果采集到的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
其中,在所述关闭显示器之后,还包括:向所述样本生物特征信息对应的用户设备发送提示信息;所述提示信息,用于提示用户在预设的采集设备重新进行生物特征信息采集;获取在所述采集设备采集的生物特征信息;如果在所述采集设备采集的生物特征信息与所述样本生物特征信息相匹配,则开启所述显示器,继续在系统前台运行所述应用程序;如果在所述采集设备采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述显示器所属的终端设备。
其中,在所述执行应用程序保护操作之后,还包括:生成异常使用消息;所述异常使用消息,包括:登录系统时使用的登录信息,采集生物特征信息的时间信息和/或采集到的生物特征信息。
其中,所述方法还包括:如果采集的生物特征信息与所述样本生物特征信息相匹配,则在系统前台继续运行所述应用程序。
其中,所述方法还包括:在登录系统时,执行生物特征采集操作,并将采集到的生物特征信息作为样本生物特征信息。
本发明还提供了一种应用程序运行控制设备,所述应用程序运行控制设备包括处理器、存储器;所述处理器用于执行所述存储器中存储的应用程序运行控制应用程序,以实现上述的应用程序运行控制方法。
本发明又提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个应用程序,所述一个或者多个应用程序可被一个或者多个处理器执行,以实现上述的应用程序运行控制方法。
本发明有益效果如下:
本发明在运行应用程序的过程中,每隔预设时间段采集一次生物特征信息,根据采集生物特征信息的情况,判断是否需要对应用程序进行保护,本发明弥补了对运行中的应用程序进行保护的技术空白,避免了非法用户操作应用程序,提高了应用程序运行的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明第一实施例的应用程序运行控制方法的流程图;
图2是根据本发明第二实施例的应用程序运行控制方法的流程图;
图3是根据本发明第三实施例的应用程序运行控制方法的流程图;
图4是根据本发明第四实施例的程序前台运行过程中的应用程序运行控制方法的流程图;
图5是根据本发明第四实施例的隐藏应用程序之后的应用程序运行控制方法的流程图;
图6是根据本发明第五实施例的应用程序运行控制设备的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下结合附图及具体实施例,对本发明作进一步地详细说明。
根据本发明的实施例,提供了一种应用程序运行控制方法。如图1所示,为根据本发明第一实施例的应用程序运行控制方法的流程图。
步骤S110,在应用程序运行过程中,每隔预设时间段,执行一次生物特征采集操作。
预设时间段的时间长度可以是经验值或者通过实验获得的值。
生物特征采集操作,用于采集生物特征信息。进一步地,生物特征采集操作用于采集对应用程序所在系统具有操作权的用户的生物特征信息。例如:在安检监控岗位上,操作安检监控系统的用户。
生物特征信息的种类,包括但不限于:人脸特征信息、步态特征信息、虹膜特征信息和指纹特征信息。进一步地,人脸特征信息包括:人脸图片和人脸特征。步态特征信息包括:人体图片和步态特征。虹膜特征信息包括:眼部图片和虹膜特征。
在本实施例中,可以每隔预设时间段,调用一次设置在应用程序所在终端设备上的生物特征采集装置,执行一次生物特征采集操作。生物特征采集装置的种类,包括但不限于,摄像头和指纹采集器。
具体而言,执行生物特征采集操作,包括:调用摄像头,采集人脸特征信息、步态特征信息和/或虹膜特征信息;和/或,调用指纹采集器,采集指纹特征信息。摄像头和指纹采集器可以安装在应用程序运行的终端设备上。
例如:摄像头可以安装在终端设备的显示器上,摄像头的视野为显示器正前方。又如:指纹采集器可以安装在系统所在终端设备的鼠标上。
步骤S120,如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作。
样本生物特征信息是合法用户的生物特征信息。该合法用户是指对应用程序具有合法使用权的用户。
在本实施例中,在运行应用程序之前,需要登录应用程序所在的系统,可以在登录系统时,执行生物特征采集操作,并将采集到的生物特征信息作为样本生物特征信息。该系统为应用程序运行的系统。进一步地,在登录系统时,对登录用户进行合法性判断,如果判定登录用户为合法用户,则将采集到的该登录用户的生物特征信息作为样本生物特征信息;如果判定登录用户为非法用户,则禁止登录系统。该合法性判断,包括:判断登录用户的登录信息是否与预先存储的合法用户的登录信息相匹配,如果登录用户的登录信息与预先存储的合法用户的登录信息相匹配,则判定该登录用户为合法用户,反之,则判定该登录用户为非法用户。该登录信息可以是账号信息和/或生物特征信息。
在本实施例中,每次执行生物特征采集操作,判断是否采集到生物特征信息,如果采集到生物特征信息,则判定采集到的生物特征信息是否与预先存储的样本生物特征信息相匹配。其中,如果未采集到生物特征信息,则说明应用程序未被使用。如果采集的生物特征信息与预先存储的样本生物特征信息不匹配,则说明应用程序被非法用户操作。
进一步地,如果采集的生物特征信息与样本生物特征信息不匹配,则关闭所述应用程序;如果连续未采集到生物特征信息的次数达到第一预设次数,则隐藏所述应用程序;如果连续未采集到生物特征信息的次数达到第二预设次数,则关闭所述应用程序;其中,第一预设次数小于第二预设次数。更进一步地,如果连续第三预设次数采集的生物特征信息与样本生物特征信息不匹配,则关闭显示器。第二预设次数小于第三预设次数。第一预设次数、第二预设次数和第三预设次数的数值可以根据需求而定。
在本实施例中,在执行生物特征采集操作之后,如果采集的生物特征信息与样本生物特征信息相匹配,则在系统前台继续运行所述应用程序。在继续运行应用程序的过程中,间隔预设时间段再次执行生物特征采集操作。
在本实施例中,在所述执行应用程序保护操作之后,还可以生成异常使用消息;所述异常使用消息,包括:登录系统时使用的登录信息,采集生物特征信息的时间信息和/或采集到的生物特征信息。采集生物特征的时间信息包括:执行生物特征采集操作的时间。
本发明实施例在运行应用程序的过程中,每隔预设时间段采集一次生物特征信息,根据采集生物特征信息的情况,判断是否需要对应用程序进行保护,本发明实施例弥补了对运行中的应用程序进行保护的技术空白,提高了应用程序运行的安全性。
进一步地,如果未采集到生物特征信息,则说明应用程序当前无人使用,这时可以隐藏应用程序,避免在无人值守的情况下,应用程序的用户界面被非法查看,应用程序被非法操作;如果采集到生物特征信息,但是该生物特征信息与样本生物特征信息不匹配,则说明应用程序被非法用户操作,这时可以关闭应用程序,避免应用程序被非法操作。
实施例二
下面提供一种较为具体的实施例,来进一步地描述本发明的应用程序运行控制方法。
图2是根据本发明第二实施例的应用程序运行控制方法的流程图。
步骤S210,在应用程序运行过程中,每隔预设时间段,执行一次生物特征采集操作。
步骤S220,如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则隐藏所述应用程序。
隐藏所述应用程序,包括但不限于:隐藏所述应用程序的用户界面、隐藏所述应用程序的进程和隐藏所述应用程序的图标。
具体而言,在每次执行生物特征采集操作之后,判断本次执行生物特征采集操作是否采集到生物特征信息;如果未采集到生物特征信息,则隐藏所述应用程序;如果采集到生物特征信息,则将采集到的生物特征信息与样本生物特征信息进行匹配;如果采集到的生物特征信息与样本生物特征信息不匹配,则隐藏所述应用程序;如果采集到的生物特征信息与样本生物特征信息相匹配,则继续运行所述应用程序。
在隐藏应用程序之后,可以避免非法用户查看应用程序的用户界面以及非法操作应用程序。
步骤S230,在距离前一次执行生物特征采集操作的时间达到预设时长之后,再次执行生物特征采集操作。
该预设时长的时间长度可以是经验值或者通过实验获得的值。
步骤S240,判断是否采集到生物特征信息;如果是,则执行步骤S250;如果否,则执行步骤S260。
步骤S250,如果采集到的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
具体而言,如果再次执行的生物特征采集操作采集到生物特征信息,则判断采集到的生物特征信息是否与样本生物特征信息相匹配;如果采集到的生物特征信息与样本生物特征信息相匹配,则继续运行应用程序;如果采集到的生物特征信息与样本生物特征信息不匹配,则关闭显示器。
步骤S260,如果未采集到生物特征信息,则关闭所述应用程序。
本实施例在关闭显示器之后,可以进一步避免非法用户操作应用程序。
实施例三
在关闭显示器之后,为了进一步保护应用程序安全运行,可以再次进行生物特征信息匹配,继续进行应用程序运行控制。下面将对关闭显示器之后的应用程序运行控制方法进行描述。
图3是根据本发明第三实施例的应用程序运行控制方法的流程图。
步骤S310,在关闭显示器之后,向样本生物特征信息对应的用户设备发送提示信息。
用户设备可以是样本生物特征信息对应的合法用户所使用的设备。例如:用户设备为合法用户的移动终端、平板电脑、可携带智能设备等。
提示信息,用于提示用户(合法用户)在预设的采集设备重新进行生物特征信息采集。该采集设备可以是应用程序所在终端设备不同的设备。
步骤S320,获取在所述采集设备采集的生物特征信息。
步骤S330,判断采集的生物特征信息是否与样本生物特征信息匹配;如果是,则执行步骤S340;如果否,则执行步骤S350。
步骤S340,如果在所述采集设备采集的生物特征信息与所述样本生物特征信息相匹配,则开启所述显示器,继续在系统前台运行所述应用程序。
步骤S350,如果在所述采集设备采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述显示器所属的终端设备。
本实施例可以避免生物特征采集装置故障造成的生物特征信息采集错误的问题;也可以在显示器因非法用户操作被关闭之后,合法用户可以通过再次采集生物特征信息,开启显示器,使应用程序继续运行;还可以在非法用户因获得提示信息再次进行生物特征信息采集之后,可以关闭终端设备,进一步保护应用程序。
实施例四
下面给出一个应用实例来说明本发明的应用程序运行控制方法。在本实施例中以人脸特征信息为例进行描述。
图4是根据本发明第四实施例的程序前台运行过程中的应用程序运行控制方法的流程图。
步骤S410,合法用户注册人脸特征信息,将该人脸特征信息与该合法用户的账号信息对应存储。
步骤S420,在执行系统登录时,采集用户登录使用的人脸特征信息或者账号信息,根据采集的人脸特征信息或者账户信息判断该用户为合法用户之后登录系统。
将采集的人脸特征信息或者与该账户信息关联的人脸特征信息作为样本人脸特征信息。
步骤S430,开启应用程序,在应用程序运行过程中,每间隔预设定时间段采集一次人脸特征信息。
步骤S440,判断本次(第一次采集)是否采集到人脸特征信息;如果是,则执行步骤S450;如果否,则执行步骤S480。
步骤S450,如果采集到人脸特征信息,判断采集到的人脸特征信息是否与样本人脸特征信息进行匹配;如果是,则执行步骤S460;如果否,则执行步骤S470。
步骤S460,如果采集的人脸特征信息与样本人脸特征信息相匹配,则继续运行应用程序。
步骤S470,如果采集的人脸特征信息与样本人脸特征信息不匹配,则关闭应用程序,同时向后台发送异常使用信息。
该异常使用信息,包括:用户登录使用的人脸特征信息和/或账号信息,采集到的人脸特征信息,采集该人脸特征信息的时间。
步骤S480,如果未采集到人脸特征信息,则隐藏应用程序。
图5是根据本发明第四实施例的隐藏应用程序之后的应用程序运行控制方法的流程图。
步骤S510,在隐藏应用程序之后,间隔预设时长再次(第二次采集)采集人脸特征信息。
步骤S520,判断是否采集到人脸特征信息;如果是,则执行步骤S530;如果否,则执行步骤S560。
步骤S530,如果采集到人脸特征信息,则判断采集到的人脸特征信息是否与样本人脸特征信息相匹配;如果是,则执行步骤S540;如果否,则执行步骤S550。
步骤S540,如果采集到的人脸特征信息与样本人脸特征信息相匹配,则继续运行应用程序。
步骤S550,如果采集到的人脸特征信息与样本人脸特征信息不匹配,则关闭显示器,并向用户对应的用户设备发送提示信息。
该提示信息可以提示用户在采集设备以预设姿态采集人脸特征信息。
将采集设备采集到的人脸特征信息与用户的账号信息对应的人脸特征信息进行匹配,如果匹配,则开启应用程序运行的终端设备的显示屏,继续运行应用程序,如果不匹配,则关闭应用程序运行的终端设备,并向后台发送异常使用信息。
该异常使用信息,包括:用户登录使用的人脸特征信息和/或账号信息,第一次采集的人脸特征信息,第二次采集的人脸特征信息,第一次采集人脸特征信息的时间和第二次采集人脸特征信息的时间。
步骤S560,如果未检测到人脸特征信息,则关闭应用程序,并向后台发送异常使用消息。
该异常使用消息,包括:用户登录使用的人脸特征信息和/或账号信息,第一次采集人脸特征信息的时间和第二次采集人脸特征信息的时间。
实施例五
本实施例提供一种应用程序运行控制设备。如图6所示,为根据本发明第五实施例的应用程序运行控制设备的结构图。
在本实施例中,所述应用程序运行控制设备,包括但不限于:处理器610、存储器620。
所述处理器610用于执行存储器620中存储的应用程序运行控制程序,以实现实施例一~实施例四所述的应用程序运行控制方法。
具体而言,所述处理器610用于执行存储器620中存储的应用程序运行控制程序,以实现以下步骤:在应用程序运行过程中,每隔预设时间段,执行一次生物特征采集操作;如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作。
其中,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:如果采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述应用程序;如果连续未采集到生物特征信息的次数达到第一预设次数,则隐藏所述应用程序;如果连续未采集到生物特征信息的次数达到第二预设次数,则关闭所述应用程序;其中,所述第一预设次数小于所述第二预设次数。
其中,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:如果连续第三预设次数采集的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
其中,所述执行应用程序保护操作,包括:隐藏所述应用程序;在距离前一次执行生物特征采集操作的时间达到预设时长之后,再次执行生物特征采集操作;如果未采集到生物特征信息,则关闭所述应用程序;如果采集到的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
其中,在所述关闭显示器之后,还包括:向所述样本生物特征信息对应的用户设备发送提示信息;所述提示信息,用于提示用户在预设的采集设备重新进行生物特征信息采集;获取在所述采集设备采集的生物特征信息;如果在所述采集设备采集的生物特征信息与所述样本生物特征信息相匹配,则开启所述显示器,继续在系统前台运行所述应用程序;如果在所述采集设备采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述显示器所属的终端设备。
其中,在所述执行应用程序保护操作之后,还包括:生成异常使用消息;所述异常使用消息,包括:登录系统时使用的登录信息,采集生物特征信息的时间信息和/或采集到的生物特征信息。
其中,所述方法还包括:如果采集的生物特征信息与所述样本生物特征信息相匹配,则在系统前台继续运行所述应用程序。
其中,所述方法还包括:在登录系统时,执行生物特征采集操作,并将采集到的生物特征信息作为样本生物特征信息。
实施例六
本发明实施例还提供了一种计算机可读存储介质。这里的计算机可读存储介质存储有一个或者多个程序。其中,计算机可读存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当计算机可读存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述的应用程序运行控制方法。
具体而言,所述处理器用于执行存储器中存储的应用程序运行控制程序,以实现以下步骤:在应用程序运行过程中,每隔预设时间段,执行一次生物特征采集操作;如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作。
其中,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:如果采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述应用程序;如果连续未采集到生物特征信息的次数达到第一预设次数,则隐藏所述应用程序;如果连续未采集到生物特征信息的次数达到第二预设次数,则关闭所述应用程序;其中,所述第一预设次数小于所述第二预设次数。
其中,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:如果连续第三预设次数采集的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
其中,所述执行应用程序保护操作,包括:隐藏所述应用程序;在距离前一次执行生物特征采集操作的时间达到预设时长之后,再次执行生物特征采集操作;如果未采集到生物特征信息,则关闭所述应用程序;如果采集到的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
其中,在所述关闭显示器之后,还包括:向所述样本生物特征信息对应的用户设备发送提示信息;所述提示信息,用于提示用户在预设的采集设备重新进行生物特征信息采集;获取在所述采集设备采集的生物特征信息;如果在所述采集设备采集的生物特征信息与所述样本生物特征信息相匹配,则开启所述显示器,继续在系统前台运行所述应用程序;如果在所述采集设备采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述显示器所属的终端设备。
其中,在所述执行应用程序保护操作之后,还包括:生成异常使用消息;所述异常使用消息,包括:登录系统时使用的登录信息,采集生物特征信息的时间信息和/或采集到的生物特征信息。
其中,所述方法还包括:如果采集的生物特征信息与所述样本生物特征信息相匹配,则在系统前台继续运行所述应用程序。
其中,所述方法还包括:在登录系统时,执行生物特征采集操作,并将采集到的生物特征信息作为样本生物特征信息。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (10)
1.一种应用程序运行控制方法,其特征在于,包括:
在应用程序运行过程中,每隔预设时间段,执行一次生物特征采集操作;
如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作。
2.根据权利要求1所述的方法,其特征在于,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:
如果采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述应用程序;
如果连续未采集到生物特征信息的次数达到第一预设次数,则隐藏所述应用程序;
如果连续未采集到生物特征信息的次数达到第二预设次数,则关闭所述应用程序;
其中,所述第一预设次数小于所述第二预设次数。
3.根据权利要求2所述的方法,其特征在于,所述如果未采集到生物特征信息或者采集的生物特征信息与预先存储的样本生物特征信息不匹配,则执行应用程序保护操作,包括:
如果连续第三预设次数采集的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
4.根据权利要求1所述的方法,其特征在于,所述执行应用程序保护操作,包括:
隐藏所述应用程序;
在距离前一次执行生物特征采集操作的时间达到预设时长之后,再次执行生物特征采集操作;
如果未采集到生物特征信息,则关闭所述应用程序;
如果采集到的生物特征信息与所述样本生物特征信息不匹配,则关闭显示器。
5.根据权利要求3或4所述的方法,其特征在于,在所述关闭显示器之后,还包括:
向所述样本生物特征信息对应的用户设备发送提示信息;所述提示信息,用于提示用户在预设的采集设备重新进行生物特征信息采集;
获取在所述采集设备采集的生物特征信息;
如果在所述采集设备采集的生物特征信息与所述样本生物特征信息相匹配,则开启所述显示器,继续在系统前台运行所述应用程序;
如果在所述采集设备采集的生物特征信息与所述样本生物特征信息不匹配,则关闭所述显示器所属的终端设备。
6.根据权利要求1所述的方法,其特征在于,在所述执行应用程序保护操作之后,还包括:
生成异常使用消息;
所述异常使用消息,包括:登录系统时使用的登录信息,采集生物特征信息的时间信息和/或采集到的生物特征信息。
7.根据权利要求1~4、6中任一项所述的方法,其特征在于,还包括:
如果采集的生物特征信息与所述样本生物特征信息相匹配,则在系统前台继续运行所述应用程序。
8.根据权利要求1~4、6中任一项所述的方法,其特征在于,所述方法还包括:
在登录系统时,执行生物特征采集操作,并将采集到的生物特征信息作为样本生物特征信息。
9.一种应用程序运行控制设备,其特征在于,所述应用程序运行控制设备包括处理器、存储器;所述处理器用于执行所述存储器中存储的应用程序运行控制应用程序,以实现权利要求1~8中任一项所述的应用程序运行控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个应用程序,所述一个或者多个应用程序可被一个或者多个处理器执行,以实现权利要求1~8中任一项所述的应用程序运行控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910711133.2A CN112307452A (zh) | 2019-08-01 | 2019-08-01 | 一种应用程序运行控制方法、设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910711133.2A CN112307452A (zh) | 2019-08-01 | 2019-08-01 | 一种应用程序运行控制方法、设备和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112307452A true CN112307452A (zh) | 2021-02-02 |
Family
ID=74485933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910711133.2A Pending CN112307452A (zh) | 2019-08-01 | 2019-08-01 | 一种应用程序运行控制方法、设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307452A (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103237030A (zh) * | 2013-04-25 | 2013-08-07 | 深圳市中兴移动通信有限公司 | 基于生物识别的用户认证方法及系统 |
CN103425915A (zh) * | 2012-05-25 | 2013-12-04 | 汉王科技股份有限公司 | 识别非授权用户阅读电子设备显示内容的方法、装置和电子设备 |
CN105760734A (zh) * | 2016-02-04 | 2016-07-13 | 上海卓易科技股份有限公司 | 一种终端的安全防护方法及终端设备 |
CN106161397A (zh) * | 2015-04-21 | 2016-11-23 | 富泰华工业(深圳)有限公司 | 具有防沉迷功能的电子装置、防沉迷管理系统及方法 |
CN106716297A (zh) * | 2015-12-31 | 2017-05-24 | 华为技术有限公司 | 一种指纹识别的方法、装置及触摸屏终端 |
CN106850667A (zh) * | 2017-03-03 | 2017-06-13 | 杭州智贝信息科技有限公司 | 一种持续认证安全防护系统及其方法 |
CN107145772A (zh) * | 2017-04-12 | 2017-09-08 | 广东欧珀移动通信有限公司 | 终端设备安全性控制方法、装置和终端设备 |
CN107437016A (zh) * | 2017-07-11 | 2017-12-05 | 广东欧珀移动通信有限公司 | 应用控制方法及相关产品 |
CN107491673A (zh) * | 2017-07-24 | 2017-12-19 | 广东欧珀移动通信有限公司 | 生物识别方法及相关产品 |
CN107643818A (zh) * | 2016-07-21 | 2018-01-30 | 北京小米移动软件有限公司 | 功能开启方法及装置 |
CN108322508A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及系统 |
CN108509803A (zh) * | 2018-03-15 | 2018-09-07 | 平安科技(深圳)有限公司 | 一种应用图标的显示方法及终端设备 |
CN109145562A (zh) * | 2018-09-25 | 2019-01-04 | 浙江智贝信息科技有限公司 | 一种通过指纹鼠标的持续认证身份方法及其设备 |
CN109325334A (zh) * | 2018-09-26 | 2019-02-12 | 维沃移动通信有限公司 | 一种触控终端控制方法和触控终端 |
CN109543390A (zh) * | 2018-12-25 | 2019-03-29 | 广州知弘科技有限公司 | 一种信息安全管理方法和系统 |
CN109684810A (zh) * | 2018-12-25 | 2019-04-26 | 广州知弘科技有限公司 | 一种信息处理方法和系统 |
CN109933966A (zh) * | 2019-03-13 | 2019-06-25 | 中国人民解放军国防科技大学 | 一种基于生物特征的持续认证方法及其系统 |
-
2019
- 2019-08-01 CN CN201910711133.2A patent/CN112307452A/zh active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425915A (zh) * | 2012-05-25 | 2013-12-04 | 汉王科技股份有限公司 | 识别非授权用户阅读电子设备显示内容的方法、装置和电子设备 |
CN103237030A (zh) * | 2013-04-25 | 2013-08-07 | 深圳市中兴移动通信有限公司 | 基于生物识别的用户认证方法及系统 |
CN106161397A (zh) * | 2015-04-21 | 2016-11-23 | 富泰华工业(深圳)有限公司 | 具有防沉迷功能的电子装置、防沉迷管理系统及方法 |
CN106716297A (zh) * | 2015-12-31 | 2017-05-24 | 华为技术有限公司 | 一种指纹识别的方法、装置及触摸屏终端 |
CN105760734A (zh) * | 2016-02-04 | 2016-07-13 | 上海卓易科技股份有限公司 | 一种终端的安全防护方法及终端设备 |
CN107643818A (zh) * | 2016-07-21 | 2018-01-30 | 北京小米移动软件有限公司 | 功能开启方法及装置 |
CN106850667A (zh) * | 2017-03-03 | 2017-06-13 | 杭州智贝信息科技有限公司 | 一种持续认证安全防护系统及其方法 |
CN107145772A (zh) * | 2017-04-12 | 2017-09-08 | 广东欧珀移动通信有限公司 | 终端设备安全性控制方法、装置和终端设备 |
CN107437016A (zh) * | 2017-07-11 | 2017-12-05 | 广东欧珀移动通信有限公司 | 应用控制方法及相关产品 |
CN107491673A (zh) * | 2017-07-24 | 2017-12-19 | 广东欧珀移动通信有限公司 | 生物识别方法及相关产品 |
CN108322508A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及系统 |
CN108509803A (zh) * | 2018-03-15 | 2018-09-07 | 平安科技(深圳)有限公司 | 一种应用图标的显示方法及终端设备 |
CN109145562A (zh) * | 2018-09-25 | 2019-01-04 | 浙江智贝信息科技有限公司 | 一种通过指纹鼠标的持续认证身份方法及其设备 |
CN109325334A (zh) * | 2018-09-26 | 2019-02-12 | 维沃移动通信有限公司 | 一种触控终端控制方法和触控终端 |
CN109543390A (zh) * | 2018-12-25 | 2019-03-29 | 广州知弘科技有限公司 | 一种信息安全管理方法和系统 |
CN109684810A (zh) * | 2018-12-25 | 2019-04-26 | 广州知弘科技有限公司 | 一种信息处理方法和系统 |
CN109933966A (zh) * | 2019-03-13 | 2019-06-25 | 中国人民解放军国防科技大学 | 一种基于生物特征的持续认证方法及其系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10885306B2 (en) | Living body detection method, system and non-transitory computer-readable recording medium | |
CN109756458B (zh) | 身份认证方法和系统 | |
WO2016008414A1 (zh) | 一种安卓系统Activity的安全性确定方法及装置 | |
US20160366588A1 (en) | User mode control method and system based on iris recognition technology for mobile terminal | |
CN108804006B (zh) | 用于可穿戴设备的解锁方法、装置、设备和存储介质 | |
CN104811551B (zh) | 一种终端屏幕控制方法及终端 | |
CN104899490A (zh) | 一种终端定位方法及用户终端 | |
CN104199688A (zh) | 一种移动终端及其控制刷机的方法和装置 | |
CN103167149A (zh) | 基于人脸识别的手机安全系统及方法 | |
WO2018054387A1 (zh) | 终端权限的管理方法和装置 | |
CN107786487B (zh) | 一种信息认证处理方法、系统以及相关设备 | |
CN111935349B (zh) | 基于终端的信息显示方法、装置、终端和存储介质 | |
WO2017036345A1 (zh) | 一种信息输入方法和装置 | |
CN107277046B (zh) | 基于人脸识别的防胁迫密码管控方法和装置 | |
CN105138881A (zh) | 锁屏方法及装置 | |
CN110795715A (zh) | 一种数据录入方法、装置、系统及存储介质 | |
CN112887922B (zh) | 消息发送方法和电子设备 | |
CN107786349B (zh) | 一种针对用户账号的安全管理方法及装置 | |
CN108108618B (zh) | 伪造攻击的应用界面检测方法及装置 | |
CN104937602B (zh) | 一种隐私保护的方法及电子设备 | |
JP2006260461A (ja) | アクセス制御システム及びこれを用いた情報処理システム | |
CN102938031A (zh) | 一种电器设备 | |
WO2016180234A1 (zh) | 一种安全环境构建方法和装置 | |
CN112307452A (zh) | 一种应用程序运行控制方法、设备和计算机可读存储介质 | |
CN110032898B (zh) | 数据清除方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |