WO2013159725A1 - 访问应用程序的方法及装置 - Google Patents

访问应用程序的方法及装置 Download PDF

Info

Publication number
WO2013159725A1
WO2013159725A1 PCT/CN2013/074741 CN2013074741W WO2013159725A1 WO 2013159725 A1 WO2013159725 A1 WO 2013159725A1 CN 2013074741 W CN2013074741 W CN 2013074741W WO 2013159725 A1 WO2013159725 A1 WO 2013159725A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
user
requested
encrypted
verification information
Prior art date
Application number
PCT/CN2013/074741
Other languages
English (en)
French (fr)
Inventor
王庆
罗章虎
黄泽丰
郭浩然
肖权浩
袁宜霞
宋家顺
李朋涛
戴云峰
詹勋昌
林春优
Original Assignee
腾讯科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 腾讯科技(深圳)有限公司 filed Critical 腾讯科技(深圳)有限公司
Priority to SG11201406765YA priority Critical patent/SG11201406765YA/en
Priority to EP13781519.7A priority patent/EP2843569A4/en
Priority to KR1020147032892A priority patent/KR101700731B1/ko
Publication of WO2013159725A1 publication Critical patent/WO2013159725A1/zh
Priority to US14/520,384 priority patent/US20150058972A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1794Details of file format conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Definitions

  • the present invention relates to the field of information security technologies, and in particular, to a method and apparatus for accessing an application. Background technique
  • User devices such as mobile phones, tablets, or PDAs (Personal Digital Assistants) are used as tools for modern people to exchange information or make notes. They record and store a large amount of personal information in people's daily lives. Play an increasingly important role.
  • the personal information recorded and stored by the user equipment usually needs to be presented by the pre-installed application.
  • the user's web browsing record needs to run the installed browser client to render, and the user's book reading record needs to run.
  • the installed reader client is presented, the user's game level or equipment and other information needs to run the corresponding game program client to render, and so on.
  • an embodiment of the present invention provides a method for accessing an application, including:
  • the method further includes: determining a correspondence between the application and the encryption level, where the encryption level is used to indicate whether the application is encrypted, including unencrypted, encrypted, and hidden. Or encrypted and hidden.
  • the application's user interface interface is hidden.
  • the method further includes: receiving a request sent by the user to cancel the hidden application, requesting the user to input a password, and verifying the password;
  • the determining whether the requested access to the application is encrypted comprises:
  • the application is prohibited from running, or a prompt message is output indicating that the application cannot be accessed.
  • the output prompt information includes:
  • an embodiment of the present invention provides an apparatus for accessing an application, including: a monitoring module, a first determining module, a verifying module, a first executing module, and a second executing module;
  • the monitoring module is configured to monitor an application installed on the user equipment; the first determining module is configured to determine, when the user requests to access the application, whether the requested application is encrypted;
  • the verification module is configured to request the user input when the requested application is encrypted Verify the information and verify that the verification information is correct;
  • the first execution module is configured to: when the verification information is correct, run the application that is requested to access, and present a running result;
  • the second execution module is configured to perform a protection operation on the requested access application when the verification information is incorrect.
  • the apparatus further includes: a second determining module, configured to determine a correspondence between an application and an encryption level, the encryption level being used to indicate whether the application is encrypted, including unencrypted, encrypted, hidden, or encrypted and hidden.
  • a second determining module configured to determine a correspondence between an application and an encryption level, the encryption level being used to indicate whether the application is encrypted, including unencrypted, encrypted, hidden, or encrypted and hidden.
  • the third execution module is configured to hide the user interface of the application when the encryption level of the application is hidden or encrypted and hidden.
  • a fourth execution module configured to receive a request sent by the user to cancel the hidden application, request the user to input a password, and verify the password, and re-display the user of the hidden application when the password is verified to be correct Interface interface.
  • the second determining module is specifically configured to query, according to the requested application, the correspondence between the application and the encryption level, obtain an encryption level of the requested application, and determine according to the encryption level of the requested application. Whether the application requested to be accessed is encrypted.
  • the second execution module includes:
  • a first execution unit configured to prompt the user to re-enter the verification information, and return to perform an operation of verifying whether the verification information is correct
  • the second execution unit is configured to prohibit running the application program if the number of times the user inputs the error verification information reaches a predetermined value, or output the prompt information to prompt that the application cannot be accessed.
  • the second execution unit is specifically configured to notify the user that the application is faulty by voice or window.
  • a terminal comprising: means for accessing an application as described above.
  • the terminal includes: a mobile phone, a tablet computer or a personal digital assistant PDA.
  • the technical solution provided by the embodiment of the present invention has the beneficial effects of: verifying the verification information input by the user when the user requests access to the application, and running the requested application when the verification information is correct, and presenting the running result. , when the verification information is wrong, execute the application for the requested access.
  • the realization of the technical solution of the protection operation of the program can effectively prevent others from maliciously accessing the application, thereby effectively ensuring the security of the user information in the application.
  • FIG. 1 is a flowchart of a method for accessing an application provided in Embodiment 1 of the present invention
  • FIG. 2 is a flowchart of a method for accessing an application provided in Embodiment 2 of the present invention
  • FIG. 3 is a flowchart of Embodiment 3 of the present invention
  • FIG. 4 is a schematic structural diagram of an apparatus for accessing an application provided in Embodiment 3 of the present invention
  • FIG. 5 is a schematic diagram of an access application provided in Embodiment 3 of the present invention; Schematic diagram of the device structure. detailed description
  • a method for accessing an application includes:
  • Step 101 Monitor an application installed on the user equipment
  • Step 102 When monitoring that the user requests access to the application, determining whether the application requested to be accessed is encrypted;
  • Step 103 When the requested application is encrypted, requesting the user to input verification information, and verifying whether the verification information is correct;
  • Step 104 When the verification information is correct, run the application requested to access, and present a running result
  • Step 105 When the verification information is incorrect, perform a protection operation on the requested application.
  • the technical solution provided by the embodiment of the present invention has the beneficial effects of: verifying the verification information input by the user when the user requests access to the application, and running the requested application when the verification information is correct, and presenting the running result. , when the verification information is wrong, execute the application for the requested access.
  • the realization of the technical solution of the protection operation of the program can effectively prevent others from maliciously accessing the application, thereby effectively ensuring the security of the user information in the application.
  • a method for accessing an application the execution body of the method is a user equipment, and further, the method may be implemented by a client application (such as a program lock) installed on the user equipment, where the user
  • client application such as a program lock
  • the device may include, but is not limited to, a mobile phone, a tablet or a PDA (Personal Digital Assistant), and the like includes the following contents:
  • Step 201 Determine a correspondence between the application and the encryption level, and save the corresponding relationship, where the encryption level is used to indicate whether the application is encrypted, and specifically includes: unencrypted, encrypted, hidden, encrypted, and hidden;
  • the specific implementation of this step may include:
  • the program lock may be displayed on the user equipment in the form of a shortcut icon or a folder, and the user may send a request for accessing the program lock to the user equipment by clicking the shortcut icon or the folder;
  • Running the program lock displaying an application list and an encryption level setting template, wherein the encryption level setting template provides an encryption level of the application, and the user can select the setting by using the displayed application list and the encryption level setting template.
  • the encryption level of the application
  • the received encryption level is encryption
  • encrypting the application identified by the application identifier specifically, requesting the user to input verification information of the application identified by the application identifier, receiving verification information input by the user, and saving
  • the correspondence between the application identifier and the verification information is completed, and the encryption of the application identified by the application identifier is completed; wherein the verification information may include: one or all of an encrypted password and a username.
  • the application whose encryption level is encrypted may be encrypted by using a unified encryption password
  • the embodiment of the invention achieves the purpose of protecting the application by encrypting the implementation of the application, and avoids the malicious access of the application.
  • the embodiment of the present invention achieves the purpose of hiding the application program by hiding the user interface of the application program, so that the illegal user cannot find the application program, and the application program is prevented from being maliciously accessed, thereby ensuring the security of the user information in the application to some extent. Sex.
  • the application identified by the application identifier is encrypted and hidden.
  • the specific encryption and hiding process refer to the above description about the encryption and hiding application, and details are not described herein. .
  • the embodiment of the invention can also achieve the purpose of encrypting and hiding the double protection application by encrypting and hiding the implementation of the application, and improving the security of the application being accessed.
  • Step 202 Monitor an application installed on the user equipment
  • Step 203 When monitoring the user requesting access to the application, determining whether the requested application is encrypted,
  • step 204 is performed;
  • the application requested to be accessed is run, and the running result is rendered;
  • the user may request access to the application through a user interface of the application displayed on the user device.
  • the user interface of the application when the user interface of the application is hidden, the user sends a request to cancel the hidden application by the program lock, and when receiving the request sent by the user to cancel the hidden application, the user is requested to input the password, and the verification is performed.
  • the entered password when the password is verified to be correct, the user interface of the hidden application is redisplayed so that the user can request access to the application through the user interface of the displayed application.
  • Determining whether the requested accessing application is encrypted may include: querying an application-to-encryption level correspondence according to the requested accessed application, obtaining an encryption level of the requested accessing application, and according to the requested accessed application The encryption level determines whether the requested access application is encrypted. When the encryption level of the requested application is unencrypted or hidden, the requested application is not encrypted, and the encryption level of the requested application is encrypted. When encrypted and hidden, the application requested to be accessed is encrypted. Step 204: Request the user to input verification information.
  • a window for inputting verification information pops up on the interface of the user device, requesting the user to input verification information, wherein the pop-up window provides an information input interface, and the user can Enter the verification information in the pop-up window.
  • Step 205 Verify that the input verification information is correct.
  • step 206 is performed;
  • step 207 is performed;
  • the user equipment pre-stores the correct verification information.
  • the verification information input by the user is compared with the pre-stored verification information, and the verification information input by the user and the pre-stored information are compared.
  • the verification is the same, the verification information input by the user is verified to be successful.
  • the verification information input by the user is verified to be incorrect.
  • Step 206 Run the application requested to access, and present the running result
  • Step 207 Perform a protection operation on the requested access application
  • the application is prohibited from running, or a prompt message is output indicating that the application cannot be accessed.
  • the output prompt information includes:
  • the voice or window notifies the user that the application has an error.
  • the user privacy information may include information such as a short message, a call record, a mail, a picture, or a video.
  • the technical solution provided by the embodiment of the present invention has the beneficial effects of: verifying the verification information input by the user when the user requests access to the application, and running the requested application when the verification information is correct, and presenting the running result.
  • verifying the verification information input by the user when the user requests access to the application and running the requested application when the verification information is correct, and presenting the running result.
  • the implementation of the technical solution for performing the protection operation on the requested access application can effectively prevent others from maliciously accessing the application, thereby effectively ensuring the security of the user information in the application.
  • an apparatus for accessing an application includes: a monitoring module 301, a first determining module 302, a verifying module 303, a first executing module 304, and a second executing module 305;
  • the monitoring module 301 is configured to monitor an application installed on the user equipment;
  • the first determining module 302 is configured to determine, when the user requests to access the application, whether the requested accessed application is encrypted;
  • the verification module 303 is configured to: when the requested application is encrypted, request the user to input verification information, and verify whether the verification information is correct;
  • the first execution module 304 is configured to: when the verification information is correct, run the application that is requested to access, and present a running result;
  • the second execution module 305 is configured to perform a protection operation on the requested access application when the verification information is incorrect.
  • an embodiment of the present invention such as the second execution module 305 shown in FIG. 3, includes:
  • the first executing unit 3051 is configured to prompt the user to re-enter the verification information, and return to perform an operation of verifying whether the verification information is correct;
  • the second executing unit 3052 is configured to prohibit running the application if the number of times the user inputs the error verification information reaches a predetermined value, or output the prompt information to prompt that the application cannot be accessed.
  • the second executing unit 3052 is specifically configured to notify the user of the application error by voice or window.
  • the apparatus shown in FIG. 3 further includes: a second determining module 306, configured to determine a correspondence between an application and an encryption level, where the encryption level is used to indicate whether the application is encrypted. , including unencrypted, encrypted, hidden, or encrypted and hidden.
  • the third execution module 307 is configured to hide the user interface of the application when the encryption level of the application is hidden or encrypted and hidden.
  • the fourth execution module 308 is configured to receive a request sent by the user to cancel the hidden application, request the user to input a password, and verify the password, and display the hidden application when the password is verified to be correct.
  • the second determining module 306 is specifically configured to query, according to the requested application, the correspondence between the application and the encryption level, obtain an encryption level of the requested application, and obtain an application according to the requested access.
  • the encryption level of the program determines if the application being accessed is encrypted.
  • a terminal is further provided, where the terminal includes: the device for accessing the application as described above.
  • the terminal includes but is not limited to: a mobile phone, a tablet computer or a personal digital assistant PDA Wait.
  • the technical solution provided by the embodiment of the present invention has the beneficial effects of: verifying the verification information input by the user when the user requests access to the application, and running the requested application when the verification information is correct, and presenting the running result.
  • verifying the verification information input by the user when the user requests access to the application and running the requested application when the verification information is correct, and presenting the running result.
  • the implementation of the technical solution for performing the protection operation on the requested access application can effectively prevent others from maliciously accessing the application, thereby effectively ensuring the security of the user information in the application.
  • the apparatus for accessing an application provided by the foregoing embodiment is only illustrated by dividing the foregoing functional modules. In an actual application, the foregoing functions may be allocated by different functional modules according to requirements. Upon completion, the internal structure of the device is divided into different functional modules to perform all or part of the functions described above.
  • the device for accessing the application provided by the foregoing embodiment is the same as the method for accessing the application, and the specific implementation process is described in detail in the method embodiment, and details are not described herein again.
  • a person skilled in the art may understand that all or part of the steps of implementing the above embodiments may be completed by hardware, or may be instructed by a program to execute related hardware, and the program may be stored in a computer readable storage medium.
  • the storage medium mentioned may be a read only memory, a magnetic disk or an optical disk or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种访问应用程序的方法及装置,属于信息安全技术领域。方法包括:对用户设备上所安装的应用程序进行监控;当监控到用户请求访问应用程序时,确定所请求访问的应用程序是否加密;当所请求访问的应用程序加密时,请求所述用户输入验证信息,并验证所述验证信息是否正确;当所述验证信息正确时,运行所请求访问的应用程序,并呈现运行结果;当所述验证信息错误时,执行对所请求访问的应用程序的保护操作。可以有效的防止他人恶意的访问应用程序,从而可以有效保证应用程序内用户信息的安全。

Description

说 明 书 访问应用程序的方法及装置
本申请要求于 2012 年 4 月 26 日提交中国专利局、 申请号为 201210126600.3、 发明名称为 "访问应用程序的方法及装置" 的中国专利申请 的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及信息安全技术领域, 特别涉及一种访问应用程序的方法及装 置。 背景技术
诸如手机、 平板电脑或者 PDA ( Personal Digital Assistant, 个人数字助理 ) 等用户设备作为现代人频繁用来进行信息交流或记事的工具, 记录和存储了大 量的个人信息, 使其在人们的日常生活中扮演着越来越重要的角色。
通常情况下, 用户设备所记录和存储的个人信息通常需要所预先安装的应 用程序来呈现, 如, 用户的网络浏览记录需要运行所安装的浏览器客户端来呈 现, 用户的书籍阅读记录需要运行所安装的阅读器客户端来呈现, 用户的游戏 等级或者装备等信息需要运行相应的游戏程序客户端来呈现, 等等。
现有技术中, 自身未提供密码认证流程的应用程序(如浏览器、 阅读器或 者游戏程序等)可以被随意的打开, 使得这类应用程序内的用户信息可能被恶 意获取。 发明内容
为了解决现有技术的问题, 本发明实施例提供了一种访问应用程序的方法 及装置。 所述技术方案如下:
一方面, 本发明实施例提供了一种访问应用程序的方法, 包括:
对用户设备上所安装的应用程序进行监控;
当监控到用户请求访问应用程序时, 确定所请求访问的应用程序是否加 密; 当所请求访问的应用程序加密时, 请求所述用户输入验证信息, 并验证所 述验证信息是否正确;
当所述验证信息正确时, 运行所请求访问的应用程序, 并呈现运行结果; 当所述验证信息错误时, 执行对所请求访问的应用程序的保护操作。 所述对用户设备上所安装的应用程序进行监控之前, 所述方法还包括: 确定应用程序与加密级别间对应关系, 所述加密级别用于指示应用程序是 否加密, 包括未加密、 加密、 隐藏或者加密且隐藏。
当应用程序的加密级别为隐藏或者加密且隐藏时, 隐藏所述应用程序的用 户界面接口。
所述隐藏所述应用程序的用户界面接口之后, 所述方法还包括: 接收用户发送的取消对所述应用程序隐藏的请求, 请求用户输入密码, 并 马全证所述密码;
当验证所述密码正确时, 重新显示所隐藏的应用程序的用户界面接口。 所述确定所请求访问的应用程序是否加密包括:
根据所请求访问的应用程序查询应用程序与加密级别间对应关系,得到所 请求访问的应用程序的加密级别, 并根据所请求访问的应用程序的加密级别确 定所请求访问的应用程序是否加密。
所述当所述验证信息错误时, 执行对所述应用程序的保护操作, 包括: 提示所述用户重新输入验证信息, 并返回执行验证所述验证信息是否正确 的操作;
如果所述用户输入错误验证信息的次数达到预定值, 则禁止运行所述应用 程序, 或者, 输出提示信息, 提示无法访问所述应用程序。
所述输出提示信息包括:
语音或者窗口通知所述用户所述应用程序出错。 另一方面, 本发明实施例还提供了一种访问应用程序的装置, 包括: 监控 模块、 第一确定模块、 验证模块、 第一执行模块和第二执行模块;
所述监控模块, 用于对用户设备上所安装的应用程序进行监控; 所述第一确定模块, 用于当监控到用户请求访问应用程序时, 确定所请求 访问的应用程序是否加密;
所述验证模块, 用于当所请求访问的应用程序加密时, 请求所述用户输入 验证信息, 并验证所述验证信息是否正确;
所述第一执行模块, 用于当所述验证信息正确时, 运行所请求访问的应用 程序, 并呈现运行结果;
所述第二执行模块, 用于当所述验证信息错误时, 执行对所请求访问的应 用程序的保护操作。
所述装置还包括: 第二确定模块, 用于确定应用程序与加密级别间对应关 系, 所述加密级别用于指示应用程序是否加密, 包括未加密、 加密、 隐藏或者 加密且隐藏。
第三执行模块, 用于当应用程序的加密级别为隐藏或者加密且隐藏时, 隐 藏所述应用程序的用户界面接口。
第四执行模块, 用于接收用户发送的取消对所述应用程序隐藏的请求, 请 求用户输入密码, 并验证所述密码, 并当验证所述密码正确时, 重新显示所隐 藏的应用程序的用户界面接口。
所述第二确定模块, 具体用于根据所请求访问的应用程序查询应用程序与 加密级别间对应关系, 得到所请求访问的应用程序的加密级别, 并根据所请求 访问的应用程序的加密级别确定所请求访问的应用程序是否加密。
所述第二执行模块包括:
第一执行单元, 用于提示所述用户重新输入验证信息, 并返回执行验证所 述验证信息是否正确的操作;
第二执行单元, 用于如果所述用户输入错误验证信息的次数达到预定值, 则禁止运行所述应用程序,或者,输出提示信息,提示无法访问所述应用程序。
所述第二执行单元, 具体用于语音或者窗口通知所述用户所述应用程序出 错。 另一方面, 还提供了一种终端, 所述终端包括: 如上所述的访问应用程序 的装置。
所述终端包括: 手机、 平板电脑或者个人数字助理 PDA。 本发明实施例提供的技术方案带来的有益效果是: 通过当用户请求访问应 用程序时, 验证用户输入的验证信息, 并在验证信息正确时, 运行所请求访问 的应用程序, 并呈现运行结果, 当验证信息错误时, 执行对所请求访问的应用 程序的保护操作的技术方案的实现, 可以有效的防止他人恶意的访问应用程 序, 从而可以有效保证应用程序内用户信息的安全。 附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例描述中所 需要使用的附图作筒单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明 的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1是本发明实施例 1中提供的一种访问应用程序的方法流程图; 图 2是本发明实施例 2中提供的一种访问应用程序的方法流程图; 图 3是本发明实施例 3中提供的一种访问应用程序的装置结构示意图; 图 4是本发明实施例 3中提供的一种访问应用程序的装置结构示意图; 图 5是本发明实施例 3中提供的一种访问应用程序的装置结构示意图。 具体实施方式
为使本发明的目的、 技术方案和优点更加清楚, 下面将结合附图对本发明 实施方式作进一步地详细描述。
实施例 1
参见图 1 , 一种访问应用程序的方法, 包括:
步骤 101 : 对用户设备上所安装的应用程序进行监控;
步骤 102: 当监控到用户请求访问应用程序时, 确定所请求访问的应用程 序是否加密;
步骤 103: 当所请求访问的应用程序加密时,请求所述用户输入验证信息, 并验证所述验证信息是否正确;
步骤 104: 当所述验证信息正确时, 运行所请求访问的应用程序, 并呈现 运行结果;
步骤 105: 当所述验证信息错误时, 执行对所请求访问的应用程序的保护 操作。
本发明实施例提供的技术方案带来的有益效果是: 通过当用户请求访问应 用程序时, 验证用户输入的验证信息, 并在验证信息正确时, 运行所请求访问 的应用程序, 并呈现运行结果, 当验证信息错误时, 执行对所请求访问的应用 程序的保护操作的技术方案的实现, 可以有效的防止他人恶意的访问应用程 序, 从而可以有效保证应用程序内用户信息的安全。
实施例 2
参见图 2, —种访问应用程序的方法, 该方法的执行主体为用户设备, 更 进一步地, 该方法可以由安装在用户设备上的客户端应用程序(如程序锁)实 现, 其中, 该用户设备可以包括但不限于手机、 平板电脑或者 PDA ( Personal Digital Assistant, 个人数字助理)等设备, 具体包括如下内容:
步骤 201 : 确定应用程序与加密级别间对应关系, 并保存所述对应关系, 其中, 所述加密级别用于指示应用程序是否加密, 具体可以包括: 未加密、 加 密、 隐藏或者加密且隐藏;
本步骤具体实现时可以包括:
接收用户发送的访问程序锁的请求, 其中, 所述程序锁用于管理用户设备 上所安装的应用程序, 具体可以包括应用程序加密级别的设置管理等;
本发明实施例中,程序锁可以以快捷图标或者文件夹的形式显示在用户设 备上, 用户可以通过点击所述快捷图标或者文件夹向用户设备发送访问程序锁 的请求;
运行所述程序锁, 显示应用程序列表及加密级别设置模版, 其中, 所述加 密级别设置模板提供有应用程序的加密级别, 用户便可以通过所显示的应用程 序列表及加密级别设置模板来选择设置应用程序的加密级别;
接收用户发送的加密设置请求, 所述加密设置请求包括应用程序标识及加 密级别;
当接收到的加密级别为加密时, 加密所述应用程序标识所标识的应用程 序, 具体地, 请求用户输入所述应用程序标识所标识应用程序的验证信息, 接 收用户输入的验证信息, 并保存所述应用程序标识与验证信息间对应关系, 完 成对所述应用程序标识所标识应用程序的加密;其中,所述验证信息可以包括: 加密密码和用户名中的一个或者全部。
本发明实施例中, 可以采用统一的加密密码对加密级别为加密的应用程序 进行加密;
本发明实施例通过加密应用程序的实现, 达到保护应用程序的目的, 避免 应用程序被恶意访问。
当接收到的加密级别为隐藏时, 隐藏所述应用程序标识所对应的应用程 序, 具体地, 隐藏所述应用程序标识所标识应用程序的用户界面接口, 其中, 所述用户界面接口可以是快捷图标或者文件夹;
本发明实施例通过隐藏应用程序的用户界面接口的实现, 达到隐藏应用程 序的目的, 以便非法用户无法查找得到应用程序, 避免应用程序被恶意访问, 一定程度上保证了应用程序内用户信息的安全性。
当接收到的加密级别为加密且隐藏时,加密并同时隐藏所述应用程序标识 所标识的应用程序, 具体的加密及隐藏过程参见以上有关加密及隐藏应用程序 的描述, 此处就不再赘述。
本发明实施例还可以通过加密及隐藏应用程序的实现, 达到加密及隐藏 双重保护应用程序的目的, 提高应用程序被访问的安全性。
通过上述方式可以完成对应用程序的加密级别的设置, 之后, 本地存储应 用程序与其加密级别间对应关系。
步骤 202: 对用户设备上所安装的应用程序进行监控;
步骤 203: 当监控到用户请求访问应用程序时, 确定所请求访问的应用程 序是否加密,
当所请求访问的应用程序加密时, 执行步骤 204;
当所请求访问的应用程序未加密时, 运行所请求访问的应用程序, 并呈现 运行结果;
本发明实施例在具体实现时, 用户可以通过用户设备上所显示的应用程序 的用户界面接口来请求访问应用程序;
进一步地, 当应用程序的用户界面接口隐藏时, 用户通过程序锁来发送取 消对应用程序隐藏的请求, 当接收到用户发送的取消对应用程序隐藏的请求 时, 请求用户输入密码, 并验证所输入的密码; 当验证所述密码正确时, 重新 显示所隐藏的应用程序的用户界面接口, 这样, 用户便可以通过所显示的应用 程序的用户界面接口来请求访问应用程序。
其中, 确定所请求访问的应用程序是否加密可以包括: 根据所请求访问的 应用程序查询应用程序与加密级别间对应关系,得到所请求访问的应用程序的 加密级别, 并根据所请求访问的应用程序的加密级别确定所请求访问的应用程 序是否加密, 当所请求访问的应用程序的加密级别为未加密、 隐藏时, 则所请 求访问的应用程序没有加密, 当所请求访问的应用程序的加密级别为加密或者 加密且隐藏时, 则所请求访问的应用程序加密。 步骤 204: 请求用户输入验证信息;
例如, 当用户点击用户设备上应用程序的用户界面接口时, 用户设备的界 面上将弹出输入验证信息的窗口, 请求用户输入验证信息, 其中, 该弹出的窗 口提供有信息输入接口, 用户便可以在弹出的窗口中输入验证信息。
步骤 205: 验证所输入的验证信息是否正确,
当所述验证信息正确时, 执行步骤 206;
当所述验证信息错误时, 执行步骤 207;
本发明实施例中, 用户设备预存储有正确的验证信息, 当接收到用户输入 的验证信息时, 将用户输入的验证信息与预存的验证信息进行比对, 当用户输 入的验证信息与预存的验证相同时, 则验证用户输入的验证信息成功, 当用户 输入的验证信息与预存的验证信息不相同时, 则验证用户输入的验证信息错 误。
步骤 206: 运行所请求访问的应用程序, 并呈现运行结果;
步骤 207: 执行对所请求访问的应用程序的保护操作;
提示所述用户重新输入验证信息, 并返回执行验证所述验证信息是否正确 的操作;
如果所述用户输入错误验证信息的次数达到预定值, 则禁止运行所述应用 程序, 或者, 输出提示信息, 提示无法访问所述应用程序。
其中, 输出提示信息包括:
语音或者窗口通知所述用户所述应用程序出错。 中, 用户隐私信息可以包括短消息、 通话记录、 邮件、 图片或者视频等信息。
本发明实施例提供的技术方案带来的有益效果是: 通过当用户请求访问应 用程序时, 验证用户输入的验证信息, 并在验证信息正确时, 运行所请求访问 的应用程序, 并呈现运行结果, 当验证信息错误时, 执行对所请求访问的应用 程序的保护操作的技术方案的实现, 可以有效的防止他人恶意的访问应用程 序, 从而可以有效保证应用程序内用户信息的安全。
实施例 3
参见图 3 , —种访问应用程序的装置, 包括: 监控模块 301、 第一确定模 块 302、 验证模块 303、 第一执行模块 304和第二执行模块 305;
监控模块 301 , 用于对用户设备上所安装的应用程序进行监控; 第一确定模块 302 , 用于当监控到用户请求访问应用程序时 , 确定所请求 访问的应用程序是否加密;
验证模块 303 , 用于当所请求访问的应用程序加密时, 请求所述用户输入 验证信息, 并验证所述验证信息是否正确;
第一执行模块 304, 用于当所述验证信息正确时, 运行所请求访问的应用 程序, 并呈现运行结果;
第二执行模块 305 , 用于当所述验证信息错误时, 执行对所请求访问的应 用程序的保护操作。
参见图 4, 本发明实施例如图 3所示的第二执行模块 305包括:
第一执行单元 3051 ,用于提示所述用户重新输入验证信息,并返回执行验 证所述验证信息是否正确的操作;
第二执行单元 3052,用于如果所述用户输入错误验证信息的次数达到预定 值, 则禁止运行所述应用程序, 或者, 输出提示信息, 提示无法访问所述应用 程序。
本发明实施例中,第二执行单元 3052,具体用于语音或者窗口通知所述用 户所述应用程序出错。
更进一步地, 参见图 5 , 本发明实施例如图 3所示的装置还包括: 第二确定模块 306, 用于确定应用程序与加密级别间对应关系, 所述加密 级别用于指示应用程序是否加密, 包括未加密、 加密、 隐藏或者加密且隐藏。
第三执行模块 307,用于当应用程序的加密级别为隐藏或者加密且隐藏时, 隐藏所述应用程序的用户界面接口。
第四执行模块 308,用于接收用户发送的取消对所述应用程序隐藏的请求, 请求用户输入密码, 并验证所述密码, 并当验证所述密码正确时, 显示所隐藏 的应用程序。
本发明实施例中, 第二确定模块 306, 具体用于根据所请求访问的应用程 序查询应用程序与加密级别间对应关系,得到所请求访问的应用程序的加密级 别, 并根据所请求访问的应用程序的加密级别确定所请求访问的应用程序是否 加密。
另一方面, 本实施例中还提供了一种终端, 所述终端包括: 如上所述的访 问应用程序的装置。
可选地, 所述终端包括但不限于: 手机、 平板电脑或者个人数字助理 PDA 等。
本发明实施例提供的技术方案带来的有益效果是: 通过当用户请求访问应 用程序时, 验证用户输入的验证信息, 并在验证信息正确时, 运行所请求访问 的应用程序, 并呈现运行结果, 当验证信息错误时, 执行对所请求访问的应用 程序的保护操作的技术方案的实现, 可以有效的防止他人恶意的访问应用程 序, 从而可以有效保证应用程序内用户信息的安全。
需要说明的是: 上述实施例提供的访问应用程序的装置在访问应用程序 时, 仅以上述各功能模块的划分进行举例说明, 实际应用中, 可以根据需要而 将上述功能分配由不同的功能模块完成, 即将装置的内部结构划分成不同的功 能模块, 以完成以上描述的全部或者部分功能。 另外, 上述实施例提供的访问 应用程序的装置与访问应用程序的方法实施例属于同一构思, 其具体实现过程 详见方法实施例, 这里不再赘述。
上述本发明实施例序号仅仅为了描述, 不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通 过硬件来完成, 也可以通过程序来指令相关的硬件完成, 所述的程序可以存储 于一种计算机可读存储介质中, 上述提到的存储介质可以是只读存储器, 磁盘 或光盘等。
以上所述仅为本发明的较佳实施例, 并不用以限制本发明, 凡在本发明的 精神和原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的 保护范围之内。

Claims

权 利 要 求 书
1、 一种访问应用程序的方法, 其特征在于, 所述方法包括:
对用户设备上所安装的应用程序进行监控;
当监控到用户请求访问应用程序时, 确定所请求访问的应用程序是否加密; 当所请求访问的应用程序加密时, 请求所述用户输入验证信息, 并验证所 述验证信息是否正确;
当所述验证信息正确时, 运行所请求访问的应用程序, 并呈现运行结果; 当所述验证信息错误时, 执行对所请求访问的应用程序的保护操作。
2、 根据权利要求 1所述的方法, 其特征在于, 所述对用户设备上所安装的 应用程序进行监控之前, 所述方法还包括:
确定应用程序与加密级别间对应关系, 所述加密级别用于指示应用程序是 否加密, 包括未加密、 加密、 隐藏或者加密且隐藏。
当所述应用程序的加密级别为隐藏或者加密且隐藏时, 隐藏所述应用程序 的用户界面接口。
3、 根据权利要求 2所述的方法, 其特征在于, 所述隐藏所述应用程序的用 户界面接口之后, 所述方法还包括:
接收用户发送的取消对所述应用程序隐藏的请求, 请求所述用户输入密码, 并验证所述密码;
当验证所述密码正确时, 重新显示所隐藏的应用程序的用户界面接口。
4、 根据权利要求 1所述的方法, 其特征在于, 所述确定所请求访问的应用 程序是否加密包括:
根据所请求访问的应用程序查询应用程序与加密级别间对应关系, 得到所 请求访问的应用程序的加密级别, 并根据所请求访问的应用程序的加密级别确 定所请求访问的应用程序是否加密。
5、根据权利要求 1所述的方法, 其特征在于, 所述当所述验证信息错误时, 执行对所述应用程序的保护操作, 包括: 提示所述用户重新输入验证信息, 并返回执行验证所述验证信息是否正确 的操作;
如果所述用户输入错误验证信息的次数达到预定值, 则禁止运行所述应用 程序, 或者, 输出提示信息, 提示无法访问所述应用程序。
6、 根据权利要求 5所述的方法, 其特征在于, 所述输出提示信息包括: 语音或者窗口通知所述用户所述应用程序出错。
7、 一种访问应用程序的装置, 其特征在于, 所述装置包括: 监控模块、 第 一确定模块、 验证模块、 第一执行模块和第二执行模块;
所述监控模块, 用于对用户设备上所安装的应用程序进行监控;
所述第一确定模块, 用于当监控到用户请求访问应用程序时, 确定所请求 访问的应用程序是否加密;
所述验证模块, 用于当所请求访问的应用程序加密时, 请求所述用户输入 验证信息, 并验证所述验证信息是否正确;
所述第一执行模块, 用于当所述验证信息正确时, 运行所请求访问的应用 程序, 并呈现运行结果;
所述第二执行模块, 用于当所述验证信息错误时, 执行对所请求访问的应 用程序的保护操作。
8、 根据权利要求 7所述的装置, 其特征在于, 所述装置还包括:
第二确定模块, 用于确定应用程序与加密级别间对应关系, 所述加密级别 用于指示应用程序是否加密, 包括未加密、 加密、 隐藏或者加密且隐藏。
第三执行模块, 用于当所述应用程序的加密级别为隐藏或者加密且隐藏时, 隐藏所述应用程序的用户界面接口。
9、 根据权利要求 8所述的装置, 其特征在于, 所述装置还包括:
第四执行模块, 用于接收用户发送的取消对所述应用程序隐藏的请求, 请 求所述用户输入密码, 并验证所述密码, 并当验证所述密码正确时, 重新显示 所隐藏的应用程序的用户界面接口。
10、 根据权利要求 7所述的装置, 其特征在于, 所述第二确定模块, 具体 用于根据所请求访问的应用程序查询应用程序与加密级别间对应关系, 得到所 请求访问的应用程序的加密级别, 并根据所请求访问的应用程序的加密级别确 定所请求访问的应用程序是否加密。
11、 根据权利要求 7所述的装置, 其特征在于, 所述第二执行模块包括: 第一执行单元, 用于提示所述用户重新输入验证信息, 并返回执行验证所 述验证信息是否正确的操作;
第二执行单元, 用于如果所述用户输入错误验证信息的次数达到预定值, 则禁止运行所述应用程序, 或者, 输出提示信息, 提示无法访问所述应用程序。
12、 根据权利要求 11所述的装置, 其特征在于, 所述第二执行单元, 具体 用于语音或者窗口通知所述用户所述应用程序出错。
13、 一种终端, 其特征在于, 所述终端包括: 如权利要求 7-12任一项所述 的访问应用程序的装置。
14、 根据权利要求 13所述的终端, 其特征在于, 所述终端包括: 手机、 平 板电脑或者个人数字助理 PDA。
PCT/CN2013/074741 2012-04-26 2013-04-25 访问应用程序的方法及装置 WO2013159725A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SG11201406765YA SG11201406765YA (en) 2012-04-26 2013-04-25 Method and apparatus for accessing application
EP13781519.7A EP2843569A4 (en) 2012-04-26 2013-04-25 METHOD AND APPARATUS FOR ACCESSING AN APPLICATION
KR1020147032892A KR101700731B1 (ko) 2012-04-26 2013-04-25 애플리케이션에 접근하기 위한 방법 및 장치
US14/520,384 US20150058972A1 (en) 2012-04-26 2014-10-22 Method And Apparatus For Accessing An Application Program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210126600.3 2012-04-26
CN201210126600.3A CN103377332B (zh) 2012-04-26 2012-04-26 访问应用程序的方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/520,384 Continuation US20150058972A1 (en) 2012-04-26 2014-10-22 Method And Apparatus For Accessing An Application Program

Publications (1)

Publication Number Publication Date
WO2013159725A1 true WO2013159725A1 (zh) 2013-10-31

Family

ID=49462431

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/074741 WO2013159725A1 (zh) 2012-04-26 2013-04-25 访问应用程序的方法及装置

Country Status (6)

Country Link
US (1) US20150058972A1 (zh)
EP (1) EP2843569A4 (zh)
KR (1) KR101700731B1 (zh)
CN (1) CN103377332B (zh)
SG (1) SG11201406765YA (zh)
WO (1) WO2013159725A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104951366A (zh) * 2015-07-16 2015-09-30 上海益玩网络科技有限公司 一种移动终端应用程序登录方法和设备

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617382B (zh) * 2013-11-22 2017-10-17 北京奇虎科技有限公司 隐私保护方法及其装置
CN103761473B (zh) * 2013-12-12 2020-01-31 北京宝利明威软件股份有限公司 一种移动终端上的应用管理系统和方法
CN103763428B (zh) * 2013-12-12 2017-11-07 北京宝利明威软件股份有限公司 一种移动终端上的应用管理系统和方法
CN103648024A (zh) * 2013-12-27 2014-03-19 深圳Tcl新技术有限公司 智能终端的应用程序的运行监控方法
CN104346560B (zh) * 2014-06-25 2017-06-16 腾讯科技(深圳)有限公司 一种安全验证方法及装置
CN104182662B (zh) * 2014-08-22 2017-10-17 广东欧珀移动通信有限公司 隐藏应用程序的隐藏和打开方法、系统以及移动终端
CN104239778B (zh) * 2014-09-02 2018-08-03 中科创达软件股份有限公司 基于Android系统的应用的加密启动方法
CN104268453B (zh) * 2014-09-24 2018-01-19 可牛网络技术(北京)有限公司 一种终端设备应用程序安全管理方法、装置及终端
CN106156573A (zh) * 2015-04-13 2016-11-23 阿里巴巴集团控股有限公司 一种控制智能终端的方法及控制智能终端的装置
US10073720B2 (en) * 2015-07-30 2018-09-11 Airwatch, Llc Restricted application visibility
CN105574393A (zh) * 2015-07-31 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种应用程序访问方法及终端
CN105160212B (zh) * 2015-09-29 2018-10-12 上海斐讯数据通信技术有限公司 应用的安全保护方法及系统
CN106126988A (zh) * 2016-06-20 2016-11-16 深圳天珑无线科技有限公司 一种保护移动终端应用程序的方法及移动终端
CN106250724A (zh) * 2016-07-25 2016-12-21 深圳天珑无线科技有限公司 一种应用程序控制方法、装置及移动设备
CN106295274B (zh) * 2016-07-27 2020-03-17 宇龙计算机通信科技(深圳)有限公司 一种应用程序控制方法及装置
WO2018194196A1 (ko) * 2017-04-20 2018-10-25 라인 가부시키가이샤 Elf 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
JP7131946B2 (ja) 2017-04-20 2022-09-06 Line株式会社 アプリケーションの保安性を評価する方法およびシステム
WO2018199366A1 (ko) * 2017-04-28 2018-11-01 라인 가부시키가이샤 덱스 파일의 난독화 적용 여부의 탐지 및 보안성 평가를 위한 방법 및 시스템
CN108932428B (zh) * 2017-05-25 2022-11-11 腾讯科技(深圳)有限公司 一种勒索软件的处理方法、装置、设备及可读存储介质
CN107748843A (zh) * 2017-10-27 2018-03-02 上海京颐科技股份有限公司 医护便携式移动终端的应用访问方法及装置、存储介质、终端
CN110175442A (zh) * 2019-04-15 2019-08-27 深圳壹账通智能科技有限公司 基于屏下指纹的app防护方法、装置、设备及存储介质
CN111601038B (zh) * 2020-05-28 2021-10-01 无锡睿勤科技有限公司 一种摄像头的控制方法及装置、电子终端及存储介质
CN111709054B (zh) * 2020-06-12 2024-08-13 腾讯科技(深圳)有限公司 隐私空间信息访问控制方法、装置和计算机设备
CN112287414A (zh) * 2020-10-30 2021-01-29 平安信托有限责任公司 访问控制方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1598781A (zh) * 2003-09-15 2005-03-23 英业达股份有限公司 软件保护方法及系统
CN1744099A (zh) * 2004-09-01 2006-03-08 微软公司 许可特定cpu上软件的使用
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20080120723A1 (en) * 2006-10-31 2008-05-22 Bellsouth Intellectual Property Corporation Methods, systems and computer program products for authorizing access to features of software applications
KR20080068418A (ko) * 2007-01-19 2008-07-23 주식회사 보물닷컴 파일 시스템 검색차단 기능이 구비된 컴퓨터 장치, 파일시스템 검색차단 서비스 방법 및 파일 시스템 검색차단프로그램 소스가 기록된 기록매체
CN101483861A (zh) * 2008-12-17 2009-07-15 北京亿企通信息技术有限公司 一种手机信息安全保护的方法
US8789205B2 (en) * 2010-04-21 2014-07-22 Microsoft Corporation Role-based graphical user interfaces
US20110287741A1 (en) * 2010-05-18 2011-11-24 Prabhu Krishnanand Secure application control in mobile terminal using biometric sensor
CN101895396A (zh) * 2010-07-14 2010-11-24 中兴通讯股份有限公司 移动终端及其加密方法
US20120072975A1 (en) * 2010-09-21 2012-03-22 Certicom Corp. Circumstantial Authentication
CN102131190A (zh) * 2011-03-31 2011-07-20 华为终端有限公司 一种移动终端加密的方法、硬件加密器件及移动终端
US8555085B2 (en) * 2012-03-09 2013-10-08 Sap Ag Enhancing useability of mobile devices that securely store data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1598781A (zh) * 2003-09-15 2005-03-23 英业达股份有限公司 软件保护方法及系统
CN1744099A (zh) * 2004-09-01 2006-03-08 微软公司 许可特定cpu上软件的使用
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2843569A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104951366A (zh) * 2015-07-16 2015-09-30 上海益玩网络科技有限公司 一种移动终端应用程序登录方法和设备

Also Published As

Publication number Publication date
US20150058972A1 (en) 2015-02-26
KR101700731B1 (ko) 2017-01-31
CN103377332A (zh) 2013-10-30
KR20150006453A (ko) 2015-01-16
SG11201406765YA (en) 2014-12-30
CN103377332B (zh) 2016-04-20
EP2843569A1 (en) 2015-03-04
EP2843569A4 (en) 2015-05-27

Similar Documents

Publication Publication Date Title
WO2013159725A1 (zh) 访问应用程序的方法及装置
WO2017012302A1 (zh) 一种消息显示方法及装置
US11113412B2 (en) System and method for monitoring and verifying software behavior
US9301139B2 (en) System and method for multifactor authentication and login through smart wrist watch using near field communication
CN106164919B (zh) 有多个登录的基于浏览器的身份
US20190050551A1 (en) Systems and methods for authenticating users
US8332654B2 (en) Secure framework for invoking server-side APIs using AJAX
US9514297B2 (en) Systems and methods for gesture lock obfuscation
EP3750094B1 (en) Systems and methods for use in managing digital identities
WO2018228199A1 (zh) 一种授权方法以及相关设备
WO2019127467A1 (zh) 一种数据访问方法及装置
EP3834115A1 (en) Automated access control policy generation for computer resources
WO2012065557A1 (zh) 保护设备中存储的数据的方法和相应的设备
US9569602B2 (en) Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device
TW201541277A (zh) 檢測弱密碼的方法和裝置
JP2014003595A (ja) コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
US8689308B2 (en) Portable authentication device
CN101529366A (zh) 可信用户界面对象的标识和可视化
CN107038369A (zh) 一种资源访问控制的方法及终端
EP3176719B1 (en) Methods and devices for acquiring certification document
US20080172750A1 (en) Self validation of user authentication requests
EP4187420A1 (en) Resource management method, computing device, computing equipment, and readable storage medium
US20170339140A1 (en) Biometric authentication system and method
WO2017088745A1 (zh) 一种信息处理方法、装置及电子设备
WO2016101813A1 (zh) 用户界面解锁的方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13781519

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2013781519

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20147032892

Country of ref document: KR

Kind code of ref document: A