WO2016165537A1 - 一种控制智能终端的方法及控制智能终端的装置 - Google Patents
一种控制智能终端的方法及控制智能终端的装置 Download PDFInfo
- Publication number
- WO2016165537A1 WO2016165537A1 PCT/CN2016/077296 CN2016077296W WO2016165537A1 WO 2016165537 A1 WO2016165537 A1 WO 2016165537A1 CN 2016077296 W CN2016077296 W CN 2016077296W WO 2016165537 A1 WO2016165537 A1 WO 2016165537A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- verification
- hidden
- application
- user
- external hardware
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000012795 verification Methods 0.000 claims abstract description 241
- 238000004891 communication Methods 0.000 claims description 7
- 230000001815 facial effect Effects 0.000 claims description 6
- 238000007667 floating Methods 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000001276 controlling effect Effects 0.000 description 54
- 238000010586 diagram Methods 0.000 description 22
- 230000000875 corresponding effect Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001939 inductive effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1066—Hiding content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Definitions
- the current method is to protect the application in the smart terminal separately, set a lock on each application that implements the function that needs to be protected, or provide two for the same function.
- An application where one application does not set a lock and another application sets a lock.
- the user needs to use the application with the lock set, first click the icon of the application that has set the lock, and then the input password interface appears on the smart terminal.
- the password of the user input password is correct, the application is opened and will be opened. The application is displayed to the user and the user performs the corresponding action.
- the access entry of the application to be protected is set to be hidden and the legality verification is organically combined, and when the validity verification is successful, the access entry of the application that is set to be hidden is
- the display of the smart terminal is displayed so that the legitimate user can access the application through the access portal of the application set to be hidden. Since the access entry of the application set to be hidden is not displayed on the screen of the smart terminal, the illegal user cannot know from the screen of the smart terminal that access can be accessed through the access portal of the application set to be hidden.
- FIG. 16 is a second schematic structural diagram of an apparatus for controlling an intelligent terminal according to an embodiment of the present disclosure.
- Step 404 prompting the user to be an illegal user, and not displaying the setting on the screen of the smart terminal Access entry for hidden applications.
- the method further includes:
- Step a105 The device controlling the smart terminal ends the user legality verification.
- Step a204 The device controlling the smart terminal displays the verification command input component on the screen of the smart terminal, and then performs step a206;
- the device controlling the smart terminal displays the verification command input component on the screen of the smart terminal, the user may input the verification command through the displayed verification command input component;
- the device controlling the intelligent terminal may also receive the security.
- the verification command is encrypted, and then the encrypted verification command is transmitted to the USB device;
- the USB device will receive the verification command (or the encrypted verification command), verify whether the received verification command is correct, and transmit the verification result to the device that controls the smart terminal;
- the correct / legal authentication command is stored in advance in the legal USB device, and can also be stored.
- a decryption algorithm corresponding to the encryption algorithm when the device controlling the smart terminal encrypts the verification command, and then the verification command can be judged. If the USB device is an illegal USB device, the correct verification command is not stored therein.
- the decryption algorithm may not be stored, and the received encrypted verification command cannot be decrypted, and the verification cannot be performed. Even if the verification is performed, the verification result will be an illegal user, which further ensures the hidden application. The security of the program's access portal.
- Step a302 The device that controls the smart terminal reads the identification information in the NFC device, and then performs step a303;
- Step a309 The device that controls the smart terminal uses the verification result received as a user legality verification result.
- the specific biometric matching algorithm can refer to the existing related algorithms, and details are not described herein again.
- Step b2 displaying an access portal of each application in the smart terminal and a corresponding selection button on the screen;
- step b4 the following method or mode 2 can be used to hide the settings that are set to be hidden. Use the program's access entry:
- This method 2 is a search method in a colloquial manner, and may include the following steps c1 to c7:
- Step c1 receiving an access entry start command of a user whose settings are hidden;
- Step d2 displaying the first area and the second area on the screen, wherein the access point of the application in the smart terminal is displayed in the second area, and the application corresponding to the selected command of the user is displayed in the first area Access to the entrance;
- the visibility state of the access portal of the application determined to be hidden is changed from the invisible state to the visible state and the availability state of the application accessible through the access portal of the hidden application is changed from the unavailable state to the usable state .
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例提供了一种控制智能终端的方法及控制智能终端的装置,用以提供一种操作方便、安全性较高的保护应用程序的方法。该方法包括接收针对隐藏的应用程序的访问入口的验证命令;根据所述验证命令进行用户合法性验证;若所述用户合法性验证成功,则在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口。
Description
本发明涉及信息安全技术领域,尤其涉及一种控制智能终端的方法及控制智能终端的装置。
随着智能终端的日益普及和功能的日益丰富,用户可以随时随地使用智能终端中的各种应用程序来实现相应的功能,这些功能包括支付、扫描、打印、邮件、拍照、录像、录音、电话、短信等等,这些应用程序在给用户带来巨大便利性的同时,也带来了安全隐患,比如伪造短信,冒充支付,邮件泄露等等。
为了保护用户隐私,防止用户信息的泄漏,目前采用的方法是对智能终端中的应用程序分别进行保护,在每一实现需要保护的功能的应用程序上设置一把锁,或者针对同一功能提供两个应用程序,其中一个应用程序不设置锁,另一应用程序设置一把锁。在用户需要使用设置了锁的应用程序时,先点击该设置了锁的应用程序的图标,之后智能终端上出现输入密码界面,当用户输入密码的密码正确时,打开应用程序,并将打开的应用程序显示给用户,用户进行相应的操作。
例如,在需要保护的功能为短信功能时,在智能终端上设置带锁的安全邮箱应用程序,并同时设置不带锁的短信应用程序。通常应用程序以图标的形式呈现给用户,图1中所示的是针对短信功能提供设置锁的安全邮箱图标和信息图标的示意图,图2点击安全邮箱图标后呈现给用户的输入密码界面的示意图,图3是成功完成验证后展示给用户的安全邮箱使用界面的示意图。
上述对智能终端中的应用程序分别进行保护的方法实现了对应用程序的保护。但是发明人发现,这些上锁的应用程序的图标直接为攻击者指明了目标,并且这种保护仅仅取决于该应用本身,用户需要保护N个应用程序就要设置N次密码,每打开一个被保护的应用程序就要输入一次密码,智能终端对输入的
该密码进行一次验证。然而,用户可能需要较方便且较安全地使用这些被保护的应用程序。因此,越来越需要保护这些被保护的应用程序并使用这些被保护的应用程序的方法。
发明内容
本发明实施例提供一种控制智能终端的方法及控制智能终端的装置,用以提供一种操作方便、安全性较高的保护应用程序的方法。
本发明实施例提供的一种控制智能终端的方法及控制智能终端的装置具体如下:
一种控制智能终端的方法,包括:
接收针对隐藏的应用程序的访问入口的验证命令;
根据所述验证命令进行用户合法性验证;
若所述用户合法性验证成功,则在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口。
一种控制智能终端的装置,包括:
接收模块,用于接收针对隐藏的应用程序的访问入口的验证命令;
第一验证模块,用于根据所述验证命令进行用户合法性验证,若验证结果为用户合法性验证成功,则触发访问入口显示模块;
访问入口显示模块,用于在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口。
在本发明实施例的方案中,将需要保护的应用程序的访问入口设置为隐藏和合法性验证进行了有机结合,在合法性验证成功时,才将被设置为隐藏的应用程序的访问入口在智能终端的显示屏上显示,进而合法用户可通过该被设置为隐藏的应用程序的访问入口访问该应用程序。由于被设置为隐藏的应用程序的访问入口不被显示在智能终端的屏幕上,因此,非法用户无法从该智能终端的屏幕上获知通过该被设置为隐藏的应用程序的访问入口能进行访问的应用
程序是否存在,这就一定程度上保护了用户信息安全;即使非法用户通过非常规技术手段确定该智能终端中存在该被设置为隐藏的应用程序的访问入口,仍需要进行合法性验证,这一合法性验证也在一定程度上确保了用户信息安全。此外,在本发明实施例中,可以将一个或多个需要保护的应用程序的访问入口设置为隐藏,这种对应用程序的保护方法不依赖于应用本身,并且在将多个需要保护的应用程序的访问入口设置为隐藏时,用户只需输入一次验证命令,方便了用户操作,保证用户信息安全的同时提高了用户体验。
图1为本申请背景技术中提供的针对短信功能提供设置锁的安全邮箱图标和信息图标的示意图;
图2为本申请背景技术中提供的点击安全邮箱图标后呈现给用户的输入密码界面的示意图;
图3为本申请背景技术中提供的成功完成验证后展示给用户的安全邮箱使用界面的示意图;
图4为本申请实施例提供的控制智能终端的方法的流程示意图;
图5为本申请实施例提供的利用外接硬件进行用户合法性验证的流程示意图;
图6为本申请实施例提供的利用生物特征进行用户合法性验证的流程示意图;
图7为本申请实施例提供插入与智能手机相匹配的U盾之前智能手机的触摸屏上的显示的图标的示意图;
图8为本申请实施例提供的插入与智能手机相匹配的U盾之后智能手机的触摸屏上的显示的图标的示意图;
图9为本申请实施例提供的在智能手机的触摸屏显示的应用程序的访问入口和对应的按钮的示意图;
图10为本申请实施例提供的用户选中的是通话记录图标和视频图标对应的按钮后智能手机的触摸屏上的显示结果示意图;
图11为本申请实施例提供的智能手机上显示的搜索框和信息输入组件的示意图;
图12为本申请实施例提供的在搜索框中输入的关键字为shipin时,接收用户针对所述选择按钮的选中命令后,智能手机的触摸屏上的显示结果示意图;
图13为本申请实施例提供的智能手机上显示的第一区域和包含智能手机中的应用程序的图标的第二区域的示意图;
图14为本申请实施例提供的在确定被拖拽到第一区域的应用程序的访问入口为通话记录图标和视频图标时智能手机的触摸屏上的显示结果示意图;
图15为本申请实施例提供的控制智能终端的装置的结构示意图之一;
图16为本申请实施例提供的控制智能终端的装置的结构示意图之二;
图17为本申请实施例提供的控制智能终端的装置的结构示意图之三。
本申请实施例提供了一种控制智能终端的方法及控制智能终端的装置。该方法包括:接收针对隐藏的应用程序的访问入口的验证命令;根据所述验证命令进行用户合法性验证;若所述用户合法性验证成功,则在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口。由于在合法性验证成功时,才将被设置为隐藏的应用程序的访问入口在智能终端的显示屏上显示,这就为用户信息安全提供了双重保障,使得攻击者无法直接从智能终端的显示屏上获知通过被设置为隐藏的应用程序的访问入口能进行访问的应用程序是否存在,也即无法确定是否存在攻击目标,此外,即使是盲攻击,在使用非常规技术手段确定攻击目标存在时,仍需要进行合法性验证,较大程度上确保了包括用户个人隐私信息在内的用户信息安全。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
参见图4,为本申请实施例提供的控制智能终端的方法的流程示意图,该方法包括:
步骤401:接收针对隐藏的应用程序的访问入口的验证命令;
本步骤401中的验证命令即为用于查看及访问隐藏的应用程序的访问入口的验证命令;
所述验证命令可以为密码,也可以为生物学特征(如指纹特征、手势特征、面部特征)。
步骤402:根据所述验证命令,验证用户是否为合法用户;若验证结果为合法用户,则执行步骤403;若验证结果为非法用户,则执行步骤404;
本步骤402也即对用户合法性进行验证,验证结果为合法用户则表明用户合法性验证成功;验证结果为非法用户则表明用户合法性验证失败;
上述步骤401和步骤402中的合法用户验证可以通过外接硬件和/或生物特征来实现,下文中将对使用外接硬件和/或生物特征进行用户合法验证的具体实现过程进行详细说明。
步骤403:在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口;
其中,应用程序的访问入口具体的表现形式可以为应用程序的图标、文字显示的应用程序名称或者应用程序标识号等。通过应用程序的访问入口可以对该应用程序进行访问。
本步骤403中,被设置为隐藏显示的应用程序的访问入口,除非用户通过合法性验证,否则在安装该应用程序的智能终端中的任何地方,该应用程序的访问入口均是被隐藏的,对用户来说是不可见的。
步骤404:提示用户为非法用户,在所述智能终端的屏幕上不显示被设置
为隐藏的应用程序的访问入口。
所述智能终端的屏幕可以是具有触摸功能的显示屏,也可以是不具备触摸功能的显示屏;当然,若执行本发明实施例的方案中需要使用触摸技术,则这里的智能终端的屏幕应当理解为是具有触摸功能的显示屏。
所述隐藏的应用程序的访问入口是预先设置的,可以将一个或大于等于2个需要保护的应用程序的访问入口设置为隐藏,这种对应用程序的保护方法不依赖于应用本身,并且在将至少2个需要保护的应用程序的访问入口设置为隐藏时,用户只需进行一次验证,方便了用户操作,保证用户信息安全的同时提高了用户体验。
在本步骤403中,隐藏的应用程序的访问入口可以是所述智能终端制造商预设的,也可以是用户通过控制智能终端的APP(Application,应用软件)设置的。当然,本发明实施例中也不限于这两种设置方式,还可以使用其它的设置方式。
下面对分别对利用外接硬件和生物特征进行用户合法性验证的过程进行说明:
一、利用外接硬件对用户合法性验证过程,如图5所示,包括以下步骤501至步骤508:
步骤501:对所述智能终端是否连接了外接硬件进行检测,在检测到所述智能终端连接了外接硬件之后执行步骤502;在没有检测到时,继续进行检测。
步骤501中,智能终端与外接硬件的连接可以分为两种,一种是无线连接,另一种是有线连接;其中无线连接可以是通过RFID(Radio Frequency Identification,射频识别)技术进行的连接或者NFC(Near Field Communication,近场通信)技术进行的连接等;有线连接可以是通过外接设备插入智能终端的插槽进行的连接;
无线连接时,智能终端开启RFID功能或者NFC功能时,外接硬件靠近智能终端,智能终端就可以感知到外接硬件并进行连接,进而控制智能终端的装
置(也即上述步骤401至步骤404的执行主体)可以对所述智能终端是否通过无线链路连接了外接硬件进行检测。
有线连接时,控制智能终端的装置通过对智能终端插槽内是否插入了外接硬件进行检测,在检测到所述插槽内插入了外接硬件时,控制智能终端的装置即确定检测到所述智能终端连接了外接硬件。
步骤502:判断所述外接硬件是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,若判断结果为是,则执行步骤503;若判断结果为否,则执行步骤504;
步骤503:在所述智能终端的屏幕上显示验证命令输入组件,之后执行步骤505;
所述输入组件可以是实现各种输入方式的输入组件中的一种或多种,例如:实现手写方式进行输入的组件,实现语音方式进行输入的组件(例如虚拟话筒),实现文字、字符和/表情方式进行输入的组件(例如虚拟键盘),实现轨迹方式进行输入的组件(例如图案)等等。可以根据合法的验证命令的表现形式及具体需要进行相应输入组件的显示,本申请实施例中并不对具体为何种输入组件进行限定。
步骤504:结束用户合法性验证。
步骤505:接收用户在显示的所述验证命令输入组件中输入的验证命令,之后执行步骤506;
步骤506:将所述验证命令提供给所述外接硬件,之后执行步骤507;
步骤507:接收所述外接硬件根据所述验证命令进行用户合法性验证后得到的验证结果;之后执行步骤508;
本步骤507中,所述外接硬件可通过将所述验证命令与自身存储的合法的验证命令进行匹配,由匹配结果来确定验证结果;
步骤508:将接收的所述验证结果作为用户合法性验证结果。
进一步地,在使用外接硬件进行用户合法性验证的情况下,为了实现对为
设置为隐藏的应用程序的访问入口的隐藏,较优的,在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,所述方法还包括:
对所述智能终端是否与所述外接硬件断开了连接进行检测;
在所述外接硬件与所述智能终端为有线连接时,智能终端是与所述外接硬件断开连接可以为外接硬件被从插槽中移出,也可以为利用所述智能终端断开外接硬件与所述智能终端的数据连接但没有从插槽中移出;
在所述外接硬件与所述智能终端为有线连接时,智能终端是与所述外接硬件断开连接可以为外接硬件与所述智能终端断开了数据连接(例如外接硬件远离智能终端和/或智能终端关闭了连接所述外接硬件的功能);
若检测到所述智能终端与所述外接硬件断开了连接,则隐藏被设置为隐藏的应用程序的访问入口。
具体的,所述外接硬件可以为智能卡、USB(Universal Serial Bus,通用串行总线)设备、NFC设备中的任一种,还可以其它的硬件设备,下面分别对外接硬件为智能卡、USB设备和NFC设备时进行用户合法性验证的过程进行说明:
1)外接硬件为智能卡时:
智能卡类似于普通的外插SD卡(Secure Digital Memory Card,安全数码卡),但与SD卡不同的是,智能卡具有自己的操作系统和文件系统,可对自身的文件系统中的文件执行一定的操作,针对本申请实施例,控制智能终端的装置(该控制智能终端的装置是上述步骤501至步骤508的执行主体,也是上述步骤401至步骤404的执行主体)通过智能卡进行用户合法性验证的过程如下:
步骤a101:控制智能终端的装置检测到智能终端的智能卡插槽中插入了智能卡,之后执行步骤a102;
步骤a101中,控制智能终端的装置检测到智能终端的USB插槽中插入了智能卡也即为检测到所述智能终端连接了智能卡;
步骤a102:控制智能终端的装置读取智能卡中的文件系统,之后执行步骤
a103;
步骤a103:控制智能终端的装置判断所述文件系统中是否存在设定的识别文件,若存在,则执行步骤a104,若不存在,则执行步骤a105;
步骤a104:控制智能终端的装置确定所述智能卡是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,之后执行步骤a106;
上述步骤a103和步骤a104也即为根据所述文件系统中是否存在设定的识别文件,判断所述智能卡是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件的过程;
步骤a105:控制智能终端的装置结束用户合法性验证。
步骤a106:控制智能终端的装置在所述智能终端的屏幕上显示验证命令输入组件,之后执行步骤a107;
在控制智能终端的装置在所述智能终端的屏幕上显示验证命令输入组件之后,用户可通过显示的验证命令输入组件来输入验证命令;
步骤a107:控制智能终端的装置接收用户在显示的所述验证命令输入组件中输入的验证命令,之后执行步骤a108;
步骤a108:控制智能终端的装置将接收的所述验证命令写入到智能卡的指定密码文件中,之后执行步骤a109;
这里将接收的所述验证命令写入到智能卡的指定密码文件中也即将验证命令提供给智能卡;
需要说明的是,本步骤a108中,为了确保验证命令安全性,保证传输过程中以及传输给非法智能卡时不被非法用户窃取,控制智能终端的装置也可以对接收的所述验证命令进行加密,之后将加密后的验证命令按照预设的格式写入到智能卡的指定密码文件中;
由于能用于访问隐藏的应用程序接口的智能卡是与智能终端配对的智能卡,因此,控制该智能终端的装置和智能卡之间已经事先约定好预设的格式以及指定密码文件。
本步骤a108执行之后,智能卡将会从该指定密码文件中读取验证命令(或者加密后的验证命令),验证该验证命令是否正确,并将验证结果写入到验证结果文件中;
这里合法的智能卡中事先存储了正确的/合法的验证命令,还可以存储解密算法,该解密算法与所述控制智能终端的装置对验证命令进行加密时的加密算法相对应,进而可以进行验证命令的判断,若智能卡为非法智能卡,其内没有存储正确的/合法的验证命令,也可能没有存储所述解密算法,也就无法进行验证,即使进行了验证,验证结果将会为非法用户,这就进一步确保了隐藏的应用程序的访问入口的安全性。
步骤a109:控制智能终端的装置从验证结果文件中读取验证结果,之后执行步骤a110;
本步骤a109也可以说是从智能卡中获取所述验证结果;
步骤a110:控制智能终端的装置将读取的所述验证结果作为用户合法性验证结果。
至此,通过智能卡进行用户合法性验证的过程结束。
2)外接硬件为USB设备时:
控制智能终端的装置和所述USB设备进行用户合法性验证的过程如下:
步骤a201:控制智能终端的装置检测到智能终端的USB插槽中插入了USB设备,之后执行步骤a202;
本步骤a201之后,所述USB设备将向控制智能终端的装置发送身份验证邀约请求,该邀约请求用于邀请所述控制智能终端的装置在该USB设备上进行身份验证;
步骤a201中,控制智能终端的装置检测到智能终端的USB插槽中插入了USB设备也即为检测到所述智能终端连接了USB设备;
步骤a202:控制智能终端的装置接收所述USB设备的发送的携带有设备信息的身份验证邀约请求,之后执行步骤a203;
步骤a203:控制智能终端的装置根据所述身份验证邀约请求中携带的所述设备信息,判断所述USB设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,若是,则执行步骤a204,若不是,则执行步骤a205;
本步骤203中,控制智能终端的装置可以将所述设备信息与自身存储的设备信息进行匹配,利用匹配结果来判断所述USB设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件。
步骤a204:控制智能终端的装置将验证命令输入组件显示在所述智能终端的屏幕上,之后执行步骤a206;
在控制智能终端的装置在所述智能终端的屏幕上显示验证命令输入组件之后,用户可通过显示的验证命令输入组件来输入验证命令;
步骤a205:控制智能终端的装置结束用户合法性验证。
步骤a206:控制智能终端的装置接收用户在显示的所述验证命令输入组件中输入的验证命令,之后执行步骤a207;
步骤a207:控制智能终端的装置将所述验证命令传输给所述USB设备,之后执行步骤a208;
需要说明的是,本步骤a207中,为了确保验证命令安全性,为了确保验证命令安全性,保证传输过程中以及传输给非法USB设备时不被非法用户窃取,控制智能终端的装置也可以对接收的所述验证命令进行加密,之后将加密后的验证命令传输给所述USB设备;
本步骤a207执行之后,USB设备会将接收的验证命令(或者加密后的验证命令)与存储的合法的验证命令进行比较,验证接收的验证命令是否正确,并将验证结果;
本步骤a207执行之后,所述USB设备将会接收到所述验证命令(或加密后的验证命令),验证接收的验证命令是否正确,以及将验证结果传输给控制智能终端的装置;
这里合法的USB设备中事先存储了正确的/合法的验证命令,还可以存储
解密算法,该解密算法与所述控制智能终端的装置对验证命令进行加密时的加密算法相对应,进而可以进行验证命令的判断,若USB设备为非法USB设备,其内没有存储正确的验证命令,也可能没有存储所述解密算法,无法对接收到的加密后的验证命令进行解密,也就无法进行验证,即使进行了验证,验证结果将会为非法用户,这就进一步确保了隐藏的应用程序的访问入口的安全性。
步骤a208:控制智能终端的装置接收USB设备发送的验证结果,之后执行步骤a209;
步骤a209:控制智能终端的装置将接收的所述验证结果作为用户合法性验证结果。
具体的,上述USB设备和控制智能终端的设备之间进行通信时,可以采用设定的通信机制进行通信,例如采用套接字(Socket)这种通信机制进行通信,此时可以事先在控制智能终端的装置上存储第一服务程序以及在合法的USB设备上存储第二服务程序,该第一服务程序用来监听是否有身份验证邀约请求以及进行数据的收发,该第二服务程序用来要求控制智能终端的装置进行身份验以及进行数据的收发。
至此,通过USB设备进行用户合法性验证的过程结束。
3)外接硬件为NFC设备时:
NFC技术是由RFID技术及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。
这里利用NFC设备进行用户合法性验证,需要智能终端支持并开启NFC功能,此时,才能与NFC设备进行通信,进而进行下面的验证过程;
具体的,控制智能终端的装置和所述NFC设备进行用户合法性验证的过程如下:
步骤a301:控制智能终端的装置确定智能终端连接了NFC设备,之后执行步骤a302;
步骤a302:控制智能终端的装置读取NFC设备中的身份识别信息,之后执行步骤a303;
步骤a303:控制智能终端的装置根据读取的身份识别信息,判断所述NFC设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,若判断结果为是,则执行步骤a304,若判断结果为否,则执行步骤a305;
具体的,本步骤303中,控制智能终端的装置将读取的身份识别信息与预先存储的合法的身份识别信息进行对比,若相同,则确定所述NFC设备是用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;若不相同,则确定所述NFC设备不是用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;
步骤a304:控制智能终端的装置将验证命令输入组件显示在所述智能终端的屏幕上,之后执行步骤a306;
在控制智能终端的装置在所述智能终端的屏幕上显示验证命令输入组件之后,用户可通过显示的验证命令输入组件来输入验证命令;
步骤a305:控制智能终端的装置的结束用户合法性验证。
步骤a306:控制智能终端的装置接收用户在显示的所述验证命令输入组件中输入的验证命令,之后执行步骤a307;
步骤a307:控制智能终端的装置将所述验证命令传输给所述NFC设备,之后执行步骤a308;
本步骤a307执行之后,所述NFC设备会接收到所述验证命令,验证该验证命令是否正确,以及将验证结果传输给控制智能终端;
这里合法的NFC设备中事先存储了正确的验证命令,进而可以利用该正确的验证命令对接收的所述验证命令进行验证,若NFC设备为非法NFC设备,其中没有存储正确的验证命令,也就无法进行验证,即使进行了验证,验证结果将会为非法用户,这就进一步确保了隐藏的应用程序的访问入口的安全性。
步骤a308:控制智能终端的装置接收NFC设备发送的验证结果,之后执
行步骤a309;
步骤a309:控制智能终端的装置将接收的所述验证结果作为用户合法性验证结果。
至此,通过NFC设备进行用户合法性验证的过程结束。
上述进行用户合法性验证的过程中,无论是使用智能卡、USB设备还是使用NFC设备均进行了两次验证,先进行设备验证,设备验证通过后,再对用户输入的验证命令进行验证,相对于现有技术仅使用用户输入的验证命令(如密码)对用户合法性进行验证,较大程度上提高了用户合法性验证的安全性。
二、利用生物特征对用户合法性验证过程,如图6所示,包括以下步骤601至步骤604:
步骤601:接收用户针对隐藏的应用程序的访问入口的验证开始命令;
步骤602:启动用于进行生物特征扫描的扫描工具;
这里的生物特征包括:声音特征、指纹特征、虹膜特征、手势特征和面部特征中的一种或多种。
针对声音特征,可以在所述智能终端的显示屏上显示一段文本和虚拟话筒,然后提示用户朗读此段文本,进而可以得到声音特征;
针对指纹特征,此时需要智能终端支持指纹扫描,启动指纹扫描设备后,用户可在指纹扫描设备上进行指纹特征的录入,进而控制智能终端的装置可以获得指纹特征;
针对虹膜特征,此时需要智能终端支持虹膜扫描,启动虹膜扫描设备后,用户双眼对准虹膜设备进而进行虹膜特征的录入,进而控制智能终端的装置可以获得虹膜特征;
针对手势特征和面部特征,需要启动智能终端的摄像功能,可以利用现有的手势识别技术和人脸识别技术进行识别,进而获得手势特征和面部特征;
步骤603:接收扫描工具扫描到的生物特征,将该扫描到的生物特征作为针对隐藏的应用程序的访问入口的验证命令;
步骤604:利用之前存储的合法用户的生物特征对本次扫描到的生物特征进行用户合法性验证。
本步骤604中,可将存储的合法用户的生物特征进行对本次扫描到的生物特征进行匹配,若相似度大于设定值,则确定用户为合法用户;否则,确定用户为非法用户。
具体的生物特征匹配算法可参考现有的相关算法,这里不再赘述。
至此,利用生物特征对用户合法性验证的过程结束。
进一步地,在使用生物特征对用户合法性验证时,为了实现对为设置为隐藏的应用程序的访问入口的隐藏,较优的,在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,所述方法还包括:
接收所述扫描工具扫描的生物特征;
利用之前存储的合法用户的生物特征对扫描工具本次扫描到的生物特征进行用户合法性验证;
若用户合法性验证成功,则隐藏所述被设置为隐藏的应用程序的访问入口。
下面通过图7和图8对使用USB设备进行控制智能终端的效果进行说明:
假设智能终端为智能手机,应用程序的访问入口的具体表现形式为图标,智能手机中全部的图标为时钟图标、视频图标、手机图标、通话记录图标、信息图标、设置图标和S备忘录图标,预先设置的被隐藏的应用程序的图标为通话记录图标和视频图标,插入该智能手机的USB插槽的USB设备通过了用户合法性验证,则图7和图8分别给出了插入USB设备之前及之后智能手机的触摸屏上的显示的图标的示意图。
上述隐藏的应用程序入口是事先被设置的,下面对隐藏的应用程序入口的设置进行说明:
在隐藏的应用程序的访问入口是用户设置时,例如用户通过APP设置,可通过以下步骤A至步骤C设置隐藏的应用程序的访问入口:
步骤A:向用户提供用于设置隐藏的应用程序的访问入口的界面;
步骤B:接收用户的选中命令,并确定该选中命令所对应的应用程序的访问入口为隐藏的应用程序的访问入口;
步骤C:隐藏确定出的所述应用程序的访问入口。
优选地,可以通过以下方式1、方式2和方式3中的任一种方式来设置:
方式1:
该方式1通俗地说即为浏览方式,包括以下步骤b1至步骤b4:
步骤b1:接收用户的设置隐藏的应用程序的访问入口开始命令;
步骤b2:将所述智能终端中各应用程序的访问入口和对应的选择按钮显示在屏幕上;
在本步骤b2中,假设应用程序的访问入口的具体表现形式仍是图标,智能手机中的应用程序的访问入口包括:时钟图标、视频图标、手机图标、通话记录图标、信息图标、设置和S备忘录图标,此时在智能手机的触摸屏显示的应用程序的图标和对应的按钮可以如图9所示。
步骤b3:接收用户针对所述选择按钮的选中命令,并将选中命令选中的选择按钮对应的应用程序的访问入口确定为隐藏的应用程序的访问入口。
在本步骤b3中,在图9的基础上,假设用户选中的是通话记录图标和视频图标对应的选择按钮,则用户选择后智能手机的触摸屏上的显示可以如图10所示。
步骤b4:隐藏确定出的所述应用程序的访问入口;
步骤b5:接收用户的设置隐藏的应用程序的访问入口完成命令;
本步骤b5中,用户按下图10中的完成按钮即可,此时,移动终端即可获知用户已经完成了对需要隐藏的应用程序的访问入口的设置。
需要说明的是,上述步骤b1和步骤b5是本申请实施例的可选步骤,也可以不执行步骤b1和步骤b5。
上述步骤b4中,可以利用以下方式一或者方式二隐藏被设置为隐藏的应
用程序的访问入口:
方式一:将被设置为隐藏的应用程序的访问入口的可见性状态由可见状态更改为不可见状态;
方式二:将确定为隐藏的应用程序的访问入口的可见性状态由可见状态更改为不可见状态且将通过该隐藏的应用程序的访问入口被访问的应用程序的可用性状态由可用状态更改为不可用状态;
由于将应用程序的访问入口的可见性状态更改为了不可见,这就使得该应用程序的访问入口不能被移动终端显示,也就实现了通过上述方式一和方式二均实现了将被选中的每一选择按钮对应的应用程序的访问入口进行隐藏,此时,智能终端的屏幕上被选中的每一选择按钮对应的应用程序的访问入口均不存在了。此外,方式二中还将通过该隐藏的应用程序的访问入口被访问的应用程序的可用性状态可用性状态更改为了不可用状态,使得即使通过其他方式获得用户使用该被隐藏的应用程序的访问入口所能访问的应用程序的过程中保存的用户信息文件,由于该应用程序是不可用的,因此也无法打开该获得的该用户信息文件,进一步确保了用户信息的安全。
方式2:
该方式2通俗地说即为搜索方式,可包括以下步骤c1至步骤c7:
步骤c1:接收用户的设置隐藏的应用程序的访问入口开始命令;
步骤c2:将搜索框和用于进行信息的输入的输入组件显示在屏幕上,所述搜索框用于接收用户输入的设置隐藏的应用程序的访问入口;
若智能终端为智能手机,则本步骤c2中智能手机上显示的搜索框和信息输入组件可以如图11所示。
步骤c3:接收用户在搜索框中输入的关键字信息;
步骤c4:根据所述关键字信息查找应用程序的访问入口,并将查找到的应用程序的访问入口和对应的选择按钮显示在屏幕上;
步骤c5:接收用户针对所述选择按钮的选中命令,并将该选择按钮对应的
应用程序的访问入口作为该选中命令所对应的应用程序的访问入口。
若步骤c3中输入的关键字为shipin,则本步骤b5中接收用户针对所述选择按钮的选中命令后智能手机的触摸屏上的显示可以如图12所示。
步骤c6:将选择按钮对应的应用程序的访问入口隐藏。
具体可利用上述方式一或方式二实现对所述隐藏的应用程序的访问入口的隐藏;
步骤c7:接收用户的设置隐藏的应用程序的访问入口完成命令。
在上述执行一次步骤c3、步骤c4和步骤c5,用户可能只选择一个需要设置为隐藏的应用程序的访问入口,智能终端接收本次用户针对所述选择按钮的选中命令后,可将搜索框中的关键字清空,提示用户可继续进行搜索,或者在获知用户在键盘区域触发了“下一个”按键时,搜索框中的关键字清空,提示用户可继续进行搜索,继续进行隐藏的应用程序的访问入口的设置,在用户输入关键字时,继续执行步骤c3、步骤c4和步骤c5直至接收到用户的设置隐藏的应用程序的访问入口完成命令。
上述步骤c1和步骤c7是本申请实施例的可选步骤,也可以不执行步骤c1和步骤c7。
方式3:
该方式3通俗地说即为拖拽方式,包括以下步骤d1至步骤d6:
步骤d1:接收用户的设置隐藏的应用程序的访问入口开始命令;
步骤d2:将第一区域和第二区域显示在屏幕上,其中,在第二区域显示所述智能终端中的应用程序的访问入口,在第一区域显示用户的选中命令所对应的应用程序的访问入口;
若智能终端为智能手机,则本步骤d2中智能手机上显示的第一区域和包含智能手机中的应用程序的图标的第二区域的示意图可以如图13所示。图13中显示的是将智能终端的屏幕竖分为两个区域,也可以横分为两个区域,还可以借助在智能终端的屏幕上显示封闭的图形(如圆形、正方形、长方形、六边
形等等)来实现两个区域的划分,将封闭的线条以内的区域作为第一区域,将封闭的线条以外的区域作为第二区域,或者将封闭的线条以内的区域作为第二区域,将封闭的线条以外的区域作为第一区域。
步骤d3:接收用户以将第二区域内的应用程序的访问入口拖入第一区域内的形式发出的选中命令,并确定拖入第一区域内的应用程序的访问入口作为该选中命令所对应的应用程序的访问入口为隐藏的应用程序;
在本步骤d3中,在图13的基础上,假设确定被拖入到第一区域的应用程序的访问入口为通话记录图标和视频图标,智能手机的触摸屏上的显示可以如图14所示。
步骤d4:隐藏第一区域内的应用程序的访问入口;
步骤d5:接收用户的设置隐藏的应用程序的访问入口完成命令;
上述步骤d1和步骤d5是本发明实施例的可选步骤,也可以不执行步骤d1和步骤d5。
具体可利用上述方式一或方式二实现对所述被设置为隐藏的应用程序的访问入口的隐藏。
上述方法1、方法2和方法3中,若使用方式一设置隐藏的应用程序的访问入口,则所述在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口,包括:
将确定为隐藏的应用程序的访问入口的可见性状态由不可见状态更改为可见状态;
若使用方式二设置隐藏的应用程序的访问入口,则所述在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口,包括:
将确定为隐藏的应用程序的访问入口的可见性状态由不可见状态更改为可见状态且将通过该隐藏的应用程序的访问入口所能访问的应用程序的可用性状态由不可用状态更改为可用状态。
进一步地,在上述步骤401至步骤403的基础上,所述方法还包括:
在接收到隐藏应用程序的访问入口的命令时,或者在检测到用户在设定时长内未对任何一个隐藏的应用程序进行操作时,或者在确定用户完成对隐藏的应用程序的访问入口的设置时,隐藏所述被设置为隐藏的应用程序的访问入口。
这里可通过上述方式一或者方式二隐藏所述被设置为隐藏的应用程序的访问入口。
优选地,在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口,包括:
将所述隐藏的应用程序的访问入口与未隐藏的应用程序的访问入口在不同的窗口中或者在同一窗口中显示;
或者,
在所述智能终端的屏幕上显示浮动窗口,所述浮动窗口中显示被设置为隐藏的应用程序的访问入口。
基于同一发明构思,本申请实施例还提供了一种控制智能终端的装置,由于该控制智能终端的装置所解决问题的原理与前述控制智能终端的方法相似,因此该控制智能终端的装置实施可以参见前述方法的实施,重复之处不再赘述。
如图15所示,其为本申请实施例提供的一控制种智能终端的装置的结构示意图,包括:接收模块151、第一验证模块152和访问入口显示模块153;其中:
接收模块151,用于接收针对隐藏的应用程序的访问入口的验证命令;
第一验证模块152,用于根据所述验证命令进行用户合法性验证,若验证结果为用户合法性验证成功,则触发访问入口显示模块;
访问入口显示模块153,用于在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口。
较优的,所述装置还包括:
设置模块154,用于通过以下方式设置隐藏的应用程序的访问入口:向用户提供用于设置隐藏的应用程序的访问入口的界面;接收用户的选中命令,并确定该选中命令所对应的应用程序为隐藏的应用程序;隐藏确定出的所述应用程序的访问入口。
较优的,所述装置还包括:
隐藏模块155,用于在接收到隐藏应用程序的访问入口的命令时,或者在检测到用户在设定时长内未对任何一个隐藏的应用程序进行操作时,或者在确定用户完成对隐藏的应用程序的访问入口的设置时,隐藏所述隐藏的应用程序的访问入口。
较优的,所述访问入口显示模块153,具体用于将所述隐藏的应用程序的访问入口与未隐藏的应用程序的访问入口在不同的窗口中或者在同一窗口中显示;或者在所述智能终端的屏幕上显示浮动窗口,所述浮动窗口中显示被设置为隐藏的应用程序的访问入口。
具体的,可以仅使用密码对用户的合法性进行验证,也可以利用外接硬件对用户合法性进行验证,还也可以利用生物特征对用户合法性进行验证,在利用外接硬件对用户进行合法性验证时的控制智能终端的装置的结构示意图如图16所示;在利用外接硬件对用户进行合法性验证时的控制智能终端的装置的结构示意图如图17所示;
图16中,控制智能终端的装置除包括接收模块151、第一验证模块152和访问入口显示模块153;还包括:
检测模块161,用于在接收模块接收针对隐藏的应用程序的访问入口的验证命令之前,对所述智能终端是否连接了外接硬件进行检测,在检测到所述智能终端连接了外接硬件时,触发判断模块162;
判断模块162,用于判断所述外接硬件是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,在判断结果为是时,触发输入组件显示模块163;
输入组件显示模块163,用于在所述智能终端的屏幕上显示验证命令输入组件;
所述接收模块151,具体用于接收用户在显示的所述验证命令输入组件中输入的验证命令。
较优的,所述第一验证模块152,具体用于将所述验证命令提供给所述外接硬件;获取所述外接硬件根据所述验证命令进行用户合法性验证后得到的验证结果;将获取的所述验证结果作为用户合法性验证结果。
较优的,所述外接硬件为智能卡、通用串行总线USB设备或近场通信NFC设备。
较优的,所述判断模块162,具体用于在所述外接硬件为智能卡时,读取所述智能卡中的文件系统;根据所述文件系统中是否存在设定的识别文件,判断所述智能卡是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;或者,
所述判断模块162,具体用于在所述外接硬件为USB设备时,接收所述USB设备发送的携带有设备信息的身份验证邀约请求;根据所述身份验证邀约请求中携带的所述设备信息,判断所述USB设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;或者,
所述判断模块162,具体用于在所述外接硬件为NFC设备时,读取所述NFC设备中的身份识别信息;根据所述身份识别信息,判断所述NFC设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件。
所述装置还包括隐藏模块164;
所述检测模块161,还用于在访问入口显示模块在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,对所述智能终端是否与外接硬件断开了连接进行检测,在检测到所述智能终端与所述外接硬件断开了连接时,触发所述隐藏模块164;
所述隐藏模块164,用于隐藏被设置为隐藏的应用程序的访问入口。
图17中,控制智能终端的装置除包括接收模块151、第一验证模块152和访问入口显示模块153;还包括:启动模块171;
所述接收模块151,还用于在接收针对隐藏的应用程序的访问入口的验证命令之前,接收用户针对隐藏的应用程序的访问入口的验证开始命令;
所述装置还包括:
启动模块171,用于启动用于进行生物特征扫描的扫描工具;
所述接收模块151,具体用于接收扫描工具扫描到的生物特征,将该扫描到的生物特征作为针对隐藏的应用程序的访问入口的验证命令。
较优的,所述生物特征包括:声音特征、指纹特征、虹膜特征、手势特征和面部特征中的一种或多种。
所述第一验证模块152,具体用于利用之前存储的合法用户的生物特征对扫描工具扫描到的生物特征进行用户合法性验证。
较优的,所述装置还包括第二验证模块172和隐藏模块173;
所述接收模块151,还用于在访问入口显示模块在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,接收所述扫描工具扫描的生物特征,将接收的生物特征输出给第二验证模块172;
所述第二验证模块172,用于利用之前存储的合法用户的生物特征对扫描工具本次扫描到的生物特征进行用户合法性验证,若验证结果为用户合法性验证成功,则触发隐藏模块173;
所述隐藏模块173,用于隐藏所述被设置为隐藏的应用程序的访问入口。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中终端中的模块可以按照实施例描述进行分布于实施例的终端中,也可以进行相应变化位于不同于本实施例的一个或多个终端中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (21)
- 一种控制智能终端的方法,其特征在于,包括:接收针对隐藏的应用程序的访问入口的验证命令;根据所述验证命令进行用户合法性验证;若所述用户合法性验证成功,则在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口。
- 如权利要求1所述的方法,其特征在于,在接收针对隐藏的应用程序的访问入口的验证命令之前,所述方法还包括:检测到所述智能终端连接了外接硬件;判断所述外接硬件是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;若判断结果为是,则在所述智能终端的屏幕上显示验证命令输入组件;所述接收针对隐藏的应用程序的访问入口的验证命令,包括:接收用户在显示的所述验证命令输入组件中输入的验证命令。
- 如权利要求2所述的方法,其特征在于,所述根据所述验证命令进行用户合法性验证,包括:将所述验证命令提供给所述外接硬件;获取所述外接硬件根据所述验证命令进行用户合法性验证后得到的验证结果;将获取的所述验证结果作为用户合法性验证结果。
- 如权利要求2所述的方法,其特征在于,所述外接硬件为智能卡、通用串行总线USB设备或近场通信NFC设备。
- 如权利要求4所述的方法,其特征在于,在所述外接硬件为智能卡时,所述判断所述外接硬件是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,包括:读取所述智能卡中的文件系统;根据所述文件系统中是否存在设定的识别文件,判断所述智能卡是否 为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;或者,在所述外接硬件为USB设备时,所述判断所述外接硬件是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,包括:接收所述USB设备发送的携带有设备信息的身份验证邀约请求;根据所述身份验证邀约请求中携带的所述设备信息,判断所述USB设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;或者,在所述外接硬件为NFC设备时,所述判断所述外接硬件是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,包括:读取所述NFC设备中的身份识别信息;根据所述身份识别信息,判断所述NFC设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件。
- 如权利要求2所述的方法,其特征在于,在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,所述方法还包括:检测到所述智能终端与所述外接硬件断开了连接;隐藏被设置为隐藏的应用程序的访问入口。
- 如权利要求1所述的方法,其特征在于,在接收针对隐藏的应用程序的访问入口的验证命令之前,所述方法还包括:接收用户针对隐藏的应用程序的访问入口的验证开始命令;启动用于进行生物特征扫描的扫描工具;所述接收针对隐藏的应用程序的访问入口的验证命令,包括:接收扫描工具扫描到的生物特征,将该扫描到的生物特征作为针对隐藏的应用程序的访问入口的验证命令。
- 如权利要求7所述的方法,其特征在于,所述生物特征包括:声音特征、指纹特征、虹膜特征、手势特征和面部特征中的一种或多种。
- 如权利要求7所述的方法,其特征在于,所述根据所述验证命令进行用户合法性验证,包括:利用之前存储的合法用户的生物特征对扫描工具扫描到的生物特征进行用户合法性验证。
- 如权利要求7所述的方法,其特征在于,在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,所述方法还包括:接收所述扫描工具扫描的生物特征;利用之前存储的合法用户的生物特征对扫描工具本次扫描到的生物特征进行用户合法性验证;若用户合法性验证成功,则隐藏所述被设置为隐藏的应用程序的访问入口。
- 如权利要求1所述的方法,其特征在于,通过以下方式设置隐藏的应用程序的访问入口:向用户提供用于设置隐藏的应用程序的访问入口的界面;接收用户的选中命令,并确定该选中命令所对应的应用程序的访问入口为隐藏的应用程序的访问入口;隐藏确定出的所述应用程序的访问入口。
- 如权利要求1所述的方法,其特征在于,所述方法还包括:在接收到隐藏应用程序的访问入口的命令时,或者在检测到用户在设定时长内未对任何一个隐藏的应用程序进行操作时,或者在确定用户完成对隐藏的应用程序的访问入口的设置时,隐藏所述被设置为隐藏的应用程序的访问入口。
- 如权利要求1所述的方法,其特征在于,在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口,包括:将所述隐藏的应用程序的访问入口与未隐藏的应用程序的访问入口在不同的窗口中或者在同一窗口中显示;或者,在所述智能终端的屏幕上显示浮动窗口,所述浮动窗口中显示被设置为隐藏的应用程序的访问入口。
- 一种控制智能终端的装置,其特征在于,包括:接收模块,用于接收针对隐藏的应用程序的访问入口的验证命令;第一验证模块,用于根据所述验证命令进行用户合法性验证,若验证结果为用户合法性验证成功,则触发访问入口显示模块;访问入口显示模块,用于在所述智能终端的屏幕上显示被设置为隐藏的应 用程序的访问入口。
- 如权利要求14所述的装置,其特征在于,所述装置还包括:检测模块,用于在接收模块接收针对隐藏的应用程序的访问入口的验证命令之前,对所述智能终端是否连接了外接硬件进行检测,在检测到所述智能终端连接了外接硬件时,触发判断模块;判断模块,用于判断所述外接硬件是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件,在判断结果为是时,触发输入组件显示模块;输入组件显示模块,用于在所述智能终端的屏幕上显示验证命令输入组件;所述接收模块,具体用于接收用户在显示的所述验证命令输入组件中输入的验证命令。
- 如权利要求15所述的装置,其特征在于,所述第一验证模块,具体用于将所述验证命令提供给所述外接硬件;获取所述外接硬件根据所述验证命令进行用户合法性验证后得到的验证结果;将获取的所述验证结果作为用户合法性验证结果。
- 如权利要求15所述的装置,其特征在于,所述外接硬件为智能卡、通用串行总线USB设备或近场通信NFC设备。
- 如权利要求17所述的装置,其特征在于,所述判断模块,具体用于在所述外接硬件为智能卡时,读取所述智能卡中的文件系统;根据所述文件系统中是否存在设定的识别文件,判断所述智能卡是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;或者,所述判断模块,具体用于在所述外接硬件为USB设备时,接收所述USB设备发送的携带有设备信息的身份验证邀约请求;根据所述身份验证邀约请求中携带的所述设备信息,判断所述USB设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件;或者,所述判断模块,具体用于在所述外接硬件为NFC设备时,读取所述NFC设备中的身份识别信息;根据所述身份识别信息,判断所述NFC设备是否为用于对所述隐藏的应用程序的访问入口进行访问的外接硬件。
- 如权利要求15所述的装置,其特征在于,所述装置还包括隐藏模块;所述检测模块,还用于在访问入口显示模块在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,对所述智能终端是否与外接硬件断开了连接进行检测,在检测到所述智能终端与所述外接硬件断开了连接时,触发所述隐藏模块;所述隐藏模块,用于隐藏被设置为隐藏的应用程序的访问入口。
- 如权利要求14所述的装置,其特征在于,所述接收模块,还用于在接收针对隐藏的应用程序的访问入口的验证命令之前,接收用户针对隐藏的应用程序的访问入口的验证开始命令;所述装置还包括:启动模块,用于启动用于进行生物特征扫描的扫描工具;所述接收模块,具体用于接收扫描工具扫描到的生物特征,将该扫描到的生物特征作为针对隐藏的应用程序的访问入口的验证命令。
- 如权利要求20所述的装置,其特征在于,所述装置还包括第二验证模块和隐藏模块;所述接收模块,还用于在访问入口显示模块在所述智能终端的屏幕上显示被设置为隐藏的应用程序的访问入口之后,接收所述扫描工具扫描的生物特征,将接收的生物特征输出给第二验证模块;所述第二验证模块,用于利用之前存储的合法用户的生物特征对扫描工具本次扫描到的生物特征进行用户合法性验证,若验证结果为用户合法性验证成功,则触发隐藏模块;所述隐藏模块,用于隐藏所述被设置为隐藏的应用程序的访问入口。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510173017.1A CN106156573A (zh) | 2015-04-13 | 2015-04-13 | 一种控制智能终端的方法及控制智能终端的装置 |
CN201510173017.1 | 2015-04-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016165537A1 true WO2016165537A1 (zh) | 2016-10-20 |
Family
ID=57125778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2016/077296 WO2016165537A1 (zh) | 2015-04-13 | 2016-03-25 | 一种控制智能终端的方法及控制智能终端的装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106156573A (zh) |
WO (1) | WO2016165537A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106997261A (zh) * | 2017-04-10 | 2017-08-01 | 四川阵风科技有限公司 | 应用隐藏方法及装置 |
CN107332973B (zh) * | 2017-05-19 | 2020-09-25 | 北京安云世纪科技有限公司 | 一种文本数据的处理方法、装置及移动终端 |
CN113378216A (zh) * | 2021-05-29 | 2021-09-10 | 深圳市得一微电子有限责任公司 | 一种eMMC控制方法、系统及其存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616416A (zh) * | 2009-07-24 | 2009-12-30 | 中兴通讯股份有限公司 | 通信终端的智能卡验证方法和设备 |
CN102664903A (zh) * | 2012-05-16 | 2012-09-12 | 李明 | 一种网络用户验证方法及系统 |
CN103377332A (zh) * | 2012-04-26 | 2013-10-30 | 腾讯科技(深圳)有限公司 | 访问应用程序的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103870093B (zh) * | 2012-12-12 | 2017-04-05 | 上海斐讯数据通信技术有限公司 | 一种应用程序的显示方法及移动终端 |
CN103235903B (zh) * | 2013-04-12 | 2015-12-23 | 广东欧珀移动通信有限公司 | 一种移动终端隐藏程序处理方法和装置 |
CN103810437B (zh) * | 2014-03-04 | 2016-12-07 | 深圳市金立通信设备有限公司 | 一种隐藏应用程序的方法及终端 |
CN103984885B (zh) * | 2014-05-30 | 2017-05-17 | 广东欧珀移动通信有限公司 | 一种应用于触屏终端的应用程序隐藏方法及触屏终端 |
CN104049806B (zh) * | 2014-06-30 | 2018-03-27 | 广东欧珀移动通信有限公司 | 一种触控终端及其操控方法和系统 |
-
2015
- 2015-04-13 CN CN201510173017.1A patent/CN106156573A/zh active Pending
-
2016
- 2016-03-25 WO PCT/CN2016/077296 patent/WO2016165537A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616416A (zh) * | 2009-07-24 | 2009-12-30 | 中兴通讯股份有限公司 | 通信终端的智能卡验证方法和设备 |
CN103377332A (zh) * | 2012-04-26 | 2013-10-30 | 腾讯科技(深圳)有限公司 | 访问应用程序的方法及装置 |
CN102664903A (zh) * | 2012-05-16 | 2012-09-12 | 李明 | 一种网络用户验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106156573A (zh) | 2016-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2718226C2 (ru) | Системы и способы безопасного обращения с биометрическими данными | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US10432620B2 (en) | Biometric authentication | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
US11271745B2 (en) | Method and system for operating internet of things device | |
CN105760737A (zh) | 一种应用程序的控制方法及终端 | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
CN112313983A (zh) | 使用伴随设备的用户认证 | |
US20130246268A1 (en) | Method and system for dedicated secure processors for handling secure processing in a handheld communication device | |
KR102071438B1 (ko) | 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말 | |
US20200134149A1 (en) | Login mechanism for operating system | |
US11941621B2 (en) | Secure authentication based on passport data stored in a contactless card | |
KR101052294B1 (ko) | 콘텐츠 보안 장치 및 콘텐츠 보안 방법 | |
WO2015053573A1 (ko) | 모바일 단말기용 지문인식 해킹방지 장치 및 지문 해킹방지용 표면부재와 그 지문해킹 방지방법 | |
US20230267463A1 (en) | Authenticating a transaction | |
WO2016165537A1 (zh) | 一种控制智能终端的方法及控制智能终端的装置 | |
KR20190128868A (ko) | 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법 | |
WO2017071498A1 (zh) | 一种身份验证方法和装置 | |
KR20210133178A (ko) | 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말 | |
WO2016075545A1 (en) | Remote pin entry | |
KR102295480B1 (ko) | 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법 | |
KR102038551B1 (ko) | 얼굴 인식을 이용한 컴퓨팅 장치에 대한 로그인 | |
KR102026985B1 (ko) | 지문인식 기반의 유무선 연결 단말 인증 장치 | |
US20230388310A1 (en) | System and method for biometrically binding verifiable credentials to identity | |
KR101986244B1 (ko) | 모바일 기기 기반의 생체인식 정보 검증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16779512 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16779512 Country of ref document: EP Kind code of ref document: A1 |