CN104009977B - 一种信息保护的方法和系统 - Google Patents
一种信息保护的方法和系统 Download PDFInfo
- Publication number
- CN104009977B CN104009977B CN201410195546.7A CN201410195546A CN104009977B CN 104009977 B CN104009977 B CN 104009977B CN 201410195546 A CN201410195546 A CN 201410195546A CN 104009977 B CN104009977 B CN 104009977B
- Authority
- CN
- China
- Prior art keywords
- information
- intercepted
- party application
- verification
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000012795 verification Methods 0.000 claims description 166
- 238000001514 detection method Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 description 24
- 230000003993 interaction Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005429 filling process Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了一种信息保护的方法和系统,其中,所述方法包括:移动终端对信息进行拦截;并,对拦截的信息进行解析,判断所述拦截的信息是否为验证信息;若所述拦截的信息是验证信息,则将所述拦截的信息发送并存储至预置信息数据库中;否则,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中。本发明解决了如何对移动终端中的信息进行保护,以确保移动终端中的应用尤其是支付应用中,信息的安全性和可靠性的问题。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种移动终端的信息保护的方法和系统。
背景技术
随着移动终端技术的发展,日益繁多的第三方应用在移动终端上被使用。其中,一些恶意软件肆意读取用户在移动终端上存储的信息,并对移动终端上存储的信息进行恶意拦截、篡改,严重影响了移动终端上存储的信息的安全性和可靠性,用户的隐私和安全受到威胁。
以移动支付为例,移动支付是指通过终端密码或者分发短信验证码的方式来完成支付过程,确保支付安全的一种技术。如,在银行网银支付时,银行会向用户的手机发送短信验证码,用户除了要输入支付密码外还要输入短信中的验证码,才能完成支付过程。
在传统的移动支付中,用户是在PC(Personal Computer,个人计算机)端登陆支付页面,在移动终端(如,手机)获取验证码短信,根据移动终端接收到验证码短信中的验证码完成支付过程。由于PC端和移动终端具有不同信道、不同通讯方式,保证了数据的独立性,进而保证了移动支付过程的安全性。
然而,随着移动通信技术的发展,越来越多的支付过程是通过安装在移动终端上的第三方应用发出的,使得支付应用和系统短信应用均使用移动终端这同一载体,数据不再具有独立性。系统短信应用中的验证码短信内容可以轻易地被一些恶意第三方应用读取、截获甚至篡改,验证码短信内容中的验证信息不再安全可靠,存在风险,验证码短信失去了验证的意义,支付过程存在严重的安全隐患,甚至给用户带来经济损失。
因此,目前本领域技术人员要解决的问题是:如何对移动终端中的信息进行保护,以确保移动终端中的应用尤其是支付应用中,信息的安全性和可靠性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种信息保护的方法和相应的一种信息保护的系统。
依据本发明的一个方面,提供了一种信息保护的方法,包括:移动终端对信息进行拦截;并,
对拦截的信息进行解析,判断所述拦截的信息是否为验证信息;其中,所述验证信息中至少包括:关键字和字符串;
若所述拦截的信息是验证信息,则将所述拦截的信息发送并存储至预置信息数据库中;其中,所述预置信息数据库根据白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息;
否则,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中;其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
根据本发明的另一方面,提供了一种信息保护的系统,包括:
第一拦截模块,用于对信息进行拦截;
第一判断模块,用于对拦截的信息进行解析,判断所述拦截的信息是否为验证信息;其中,所述验证信息中至少包括:关键字和字符串;
第一发送模块,用于在所述拦截的信息是验证信息时,将所述拦截的信息发送并存储至预置信息数据库中;其中,所述预置信息数据库根据白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息;
第二发送模块,用于在所述拦截的信息不是验证信息时,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中;其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
本发明提供了一种移动终端的信息保护方法和系统,移动终端对信息进行拦截判断,将满足验证信息标准的信息发送并存储在预置信息数据库中,以替代原有的直接将获取的信息发送并保存在系统信息数据库中的过程。由于预置信息数据库只向白名单列表中的第三方应用提供存储的信息,拒绝其它第三方应用的访问,从而阻止了恶意第三方应用截取到服务器侧发送的信息,进而避免了信息内容被读取、访问和篡改等,保证了信息的安全性和可靠性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本发明第一实施例中一种信息保护的方法的流程图;
图2是本发明第二实施例中一种信息保护的方法的流程图;
图3是本发明第三实施例中一种短信保护的方法的流程图;
图4是本发明第三实施例中一种判断短信是否为验证短信的方法流程图;
图5是本发明第四实施例中一种信息保护的系统的结构框图;
图6是本发明第五实施例中一种信息保护的系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了本发明第一实施例中一种信息保护的方法的流程图。在本实施例中,所述信息保护的方法,包括:
步骤102,移动终端对信息进行拦截。
在本实施例中,移动终端在接收到服务器侧发送的信息时,先对所述信息进行拦截,以阻止所述信息直接被系统中的应用读取。
步骤104,对拦截的信息进行解析,判断所述拦截的信息是否为验证信息。
在本实施例中,所述验证信息中至少包括:关键字和字符串。可以通过所述关键字和所述字符串来判断所述拦截的信息是否为验证信息。其中,验证信息可以是在账号登录时用于进行身份验证的信息;或者是在交易支付时用于确认支付的口令信息;或者是在修改个人信息时用于确认修改的凭证信息,或是与此类似的信息等等。
在本实施例中,若所述步骤104的判断结果为:所述拦截的信息是验证信息,则执行步骤106;否则,执行步骤108。
步骤106,将所述拦截的信息发送并存储至预置信息数据库中。
在本实施例中,所述预置信息数据库可以设置有一接口,所述接口用于接收所述拦截的信息,所述预置信息数据库根据白名单列表,通过所述接口向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息。其中,所述白名单列表可以内置于所述预置信息数据库中。
较佳地,所述接口只向设定的第三方应用发送验证信息,即,只有设定的第三方应用可以从所述预置信息数据库中读取信息。一般地,所述设定的第三方应用是指所述预置信息数据库内置的白名单列表下的应用。且,所述设定的第三方应用与所述预置信息数据库建立信任关系,以使所述设定的第三方应用可以和所述预置信息数据库通过所述接口进行信息交互。
步骤108,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中。
一般地,由于安装在移动终端上第三方应用,在应用安装时均获得了用户授权,因此,所述移动终端的系统信息数据库中的数据信息可以被所有安装在所述移动终端上的第三方应用读取。也就是说,系统信息数据库可以用于向所有第三方应用提供存储的信息。
综上所述,本实施例提供了一种移动终端的信息保护的方法,移动终端对信息进行拦截判断,并将满足验证信息标准的信息发送并存储在预置信息数据库中,以替代原有的直接将获取的信息发送并保存在系统信息数据库中的过程。由于预置信息数据库只向白名单列表中的第三方应用提供存储的信息,拒绝其它第三方应用的访问,从而阻止了恶意第三方应用截取到服务器侧发送的信息,进而避免了信息内容被读取、访问和篡改等,保证了信息的安全性和可靠性。
参照图2,示出了本发明第二实施例中一种信息保护的方法的流程图。在本实施例中,所述信息保护的方法,包括:
步骤202,移动终端对信息进行拦截。
在本实施例中,在所述移动终端对信息进行拦截的步骤之前,可以先使用安全检测软件对信息的安全性进行检测。其中,所述安全检测软件可以是安装在移动终端上的360安全卫士,本实施例对此不作限制。
首先,移动终端接收服务器侧发送的信息,判断所述服务器侧发送的信息是否为骚扰信息、或诈骗信息、或伪基站信息。如,可以通过360安全卫士检测所述服务器侧发送的信息是否是骚扰信息、或诈骗信息、或伪基站信息。
然后,若所述移动终端通过360安全卫士确定服务器侧发送的信息是骚扰信息、或诈骗信息、或伪基站信息,则拦截所述服务器侧发送的信息。否则,确定所述服务器侧发送的信息是安全信息。
上述采用安全检测软件对信息的安全性检测属于第一次拦截过程,拦截了不安全和骚扰信息,只有通过了安全性检测的信息才可以在移动终端中继续传递。即,在确定所述服务器侧发送的信息是安全信息后,执行上述步骤202,移动终端对信息进行拦截。其中,步骤202,移动终端对信息进行拦截属于第二次拦截,多重拦截过程确保了后续用户读取到的信息、或第三方应用接收到的信息、或系统应用接收到的信息的安全性及可靠性。
较佳地,所述移动终端对信息进行拦截包括:所述移动终端按照用于拦截所述信息的应用的级别高于所述系统信息数据库的级别的规则,对所述信息进行拦截。
例如,以使用安卓操作系统的移动终端为例,在使用安卓操作系统的移动终端中,一般地,系统信息数据库的级别高于用户安装的第三方应用的级别,因此,由服务器侧发送的信息直接被发送并存储至所述系统信息数据库中。在本实施例中,则将所述用于拦截所述信息的应用级别设置为高于所述系统信息数据库的级别;故所述用于拦截信息的应用可以先于所述系统信息数据库获取到由服务器侧发送的信息,对信息进行拦截。优选地,可以将用于拦截所述信息的应用的级别设置为最高级别,以确保拦截的有效性。
步骤204,移动终端对拦截的信息进行解析,判断所述拦截的信息是否为验证信息。
在本实施例中,所述验证信息中至少包括:关键字和字符串。其中,所述关键字可以是设定的关键字,如,“校验码”或“验证码”;所述字符串可以是满足设定标准的字符串,如:连续数字,且所述连续数字的长度大于等于设定长度标准。
这里需要说明的是,所述设定关键字可以根据实际应用情况进行设置,如:所述设定关键字还可以是“支付口令”或“短信口令”等。同理,所述满足设定标准的字符串也可以根据实际情况进行设置,如:可以根据实际情况设置所述设定长度标准为4个数字长度或者8个数字长度;或者所述满足设定标准的字符串也可以是连续的英文字母组合。本实施例对此不作限制。
较佳地,所述步骤204可以包括以下子步骤:
子步骤2042,移动终端对所述拦截的信息进行解析,当确定所述拦截的信息为非空信息时,获取所述拦截的信息的信息内容。
子步骤2044,移动终端根据设定拆分规则对信息内容进行拆分,得到多个字符串。
子步骤2046,移动终端依次提取所述多个字符串进行判断,确定所述拦截的信息是否是验证信息。当任一字符串中包括所述设定关键字和所述满足设定标准的字符串时,确定所述拦截的信息为验证信息。
在本实施例中,若所述步骤204的判断结果为:所述拦截的信息是验证信息,则执行步骤206;否则,执行步骤220。
步骤206,移动终端将所述拦截的信息发送并存储至预置信息数据库中。
在本实施例中,所述预置信息数据库设置有一接口,且白名单列表设置于所述预置信息数据库内。所述接口用于接收所述拦截的信息,并根据所述预置信息数据库内置的白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息。所述接口可以是对传统向外提供访问功能的数据接口进行修改和限制后的接口,也可以是专门设置的、仅用于实现本发明实施例中相关功能的接口。
其中,所述移动终端可以获取通过安全检测的第三方应用的信息,并将所述通过安全检测的第三方应用的信息添加至所述白名单列表中。和/或,所述移动终端从云端获取确定为安全的第三方应用的信息,并将所述确定为安全的第三方应用的信息添加至所述白名单列表中。进而,完成所述预置信息数据库内置的白名单列表的更新。较佳地,所述通过安全检测的第三方应用可以是通过安装在移动终端上的安全检测软件检测的应用。
较佳地,在所述步骤206之后,执行步骤208。
步骤208,移动终端接收第三方应用发送的验证码获取请求。
其中,所述验证码获取请求包括:身份验证信息。所述身份验证信息可以是第三方应用的签名信息。
步骤210,移动终端根据所述验证码获取请求中的身份验证信息,判断所述第三方应用是否是可信赖应用。
在本实施例中,移动终端根据所述身份验证信息判断所述身份验证信息指示的第三方应用是否属于所述白名单列表中的第三方应用。当确定所述身份验证信息指示的第三方应用属于所述白名单列表中的第三方应用时,确定所述身份验证信息指示的第三方应用是可信赖应用;并执行步骤212。否则,执行步骤214。
步骤212,移动终端根据所述验证码获取请求,将所述字符串通过所述接口发送至所述可信赖应用。
可信赖应用可以通过所述预置信息数据库设置的接口对所述预置信息数据库进行访问。其中,可信赖应用在访问所述预置信息数据库时,移动终端要对访问者身份进行验证,只有当可信赖应用通过身份验证后才可以接受到所述由预置信息数据库发送的字符串。
移动终端在向所述可信赖应用发送所述字符串时,先从所述验证信息中提取出所述字符串,然后将所述字符串发送给第三方应用,并将所述字符串填写至所述第三方应用对应的验证位置处。
在本实施例中,所述移动终端自动完成所述字符串的发送填写流程,避免了人工手动操作中可能出现的输入错误,确保了验证的准确性,提高了验证效率。
移动终端在向所述可信赖应用发送所述字符串时,先从所述验证信息中提取出所述字符串,然后将所述字符串发送给第三方应用,并将所述字符串填写至所述第三方应用对应的验证位置处。
步骤214,移动终端不对所述验证码获取请求进行响应。即,移动终端不向第三方应用发送所述字符串。
另一较佳地,在所述步骤206之后,执行步骤216。
步骤216,移动终端将所述字符串自动添加至系统剪贴板中。
步骤218,移动终端接收用户的粘贴请求,将所述字符串添加至对应的第三方应用。
这里需要说明的是,在本实施例中,所述预置信息数据库中可以存储服务器侧发送的确定是安全信息、且确定是验证信息的所有信息。设置在所述预置信息数据库的白名单列表中可以包括所有验证信息对应的第三方应用。或者,
设置在所述预置信息数据库的白名单列表中只包括部分验证信息对应的第三方应用。即,首先确定所有验证信息对应的所有第三方应用,在确定的所有第三方应用的基础上进一步进行筛选,选择支持与所述预置信息数据库进行数据交互的第三方应用。根据经过再次筛选的、支持与所述预置信息数据库进行数据交互的第三方应用,建立所述白名单列表。如,两条验证信息分别对应支付宝应用和京东支付应用;其中,已经确定的是:所述支付宝应用与所述预置信息数据库可以进行数据交互,而所述京东支付应用不支持与所述预置信息数据库进行数据交互。故,所述白名单中只保存支付宝应用而不保存京东支付应用。
当所述预置信息数据库内置的白名单列表的第三方应用与所述预置信息数据库中存储的验证信息对应的第三方应用相匹配时,可以通过上述步骤208至步骤212,通过所述接口自动完成所述字符串的获取。也可以,通过所述步骤216和步骤218,通过手动的粘贴操作完成所述字符串的获取。
当所述预置信息数据库内置的白名单列表的第三方应用与所述预置信息数据库中存储的验证信息对应的第三方应用不匹配(即,所述预置信息数据库中存储的验证信息对应的第三方应用与所述预置信息数据库之间没有建立信任关系)时,则通过所述步骤216和步骤218,通过手动的粘贴操作完成所述字符串的获取。
步骤220,移动终端将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中。其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
综上所述,本实施例提供了一种移动终端的信息保护的方法,移动终端对信息进行拦截判断,并将满足验证信息标准的信息发送并存储在预置信息数据库中,以替代原有的直接将获取的信息发送并保存在系统信息数据库中的过程。由于预置信息数据库只向白名单列表中的第三方应用提供存储的信息,拒绝其它第三方应用的访问,从而阻止了恶意第三方应用截取到服务器侧发送的信息,进而避免了信息内容被读取、访问和篡改等,保证了信息的安全性和可靠性。
进一步地,本实施例所述信息保护的方法,在移动终端对信息进行拦截之前,先对由服务器侧发送的信息进行第一次拦截,以确保短信不是恶意和骚扰信息。多重拦截判断过程,提高了信息保护的可靠性。
同时,在本实施例中,所述字符串可以自动完成发送填写流程,避免了人工手动操作中可能出现的输入错误,确保了信息的准确性,提高了验证效率。也可以自动将所述字符串复制到系统剪贴板上,以便用户快速复制,提高了用户体验,也避免了手动输入发生人为错误的可能。
结合上述实施例,下面以短信为例来说明所述信息保护的方法的实现流程。在现有的移动支付过程中,除了验证固定的账号的支付密码外,通常还使用动态密码来确保支付过程的安全性,如,以短信形式进行验证码分发,确保支付过程的安全。这里仅是以短信为例来进行说明,本实施例不仅限于对短信的保护,也可以用于其它类似信息的保护,如对微信支付信息进行保护。
参照图3,示出了本发明第三实施例中一种短信保护的方法的流程图。在本实施例中,移动终端中可以安装一个用于实现所述短信保护的方法的短信APP应用,该APP应用可能是对用户可见,由用户选择使用的应用,也可能是对用户透明的APP应用。其中,所述短信APP应用可以是一个用于实现所述信息保护方法的独立的APP应用,安装在移动终端上;也可以设置在上述安装在移动终端上的安全检测软件中的一个功能应用。
所述短信保护的方法,包括:
步骤302,短信APP应用对短信进行拦截。
较佳地,以安卓移操作系统的动终端为例,可以将所述短信APP应用的级别设置为最高级别,故,所述短信APP应用可以最先获取到服务器侧发送的短信。
步骤304,短信APP应用对拦截的短信进行解析,判断所述拦截的短信是否为验证短信。
参照图4,是本实施例中一种判断短信是否为验证短信的方法流程图。具体判断过程如下:
S41、判断短信内容是否为空。若为空,则直接结束判断流程,并确定所述拦截的短信不是验证短信。若不为空,则执行S42。
S42、将短信内容分割成若干个字符串strsplit[i]。其中,i从0开始计数。
较佳地,可以根据句末分割符(如:“,”、“;”、“。”,以及相应的半角符号“,”、“;”、“.”)对短信内容进行分割。
S43、判断第i个字符串strsplit[i]是否为空。若为空,则取第i++个字符串,判断第i++个字符串是否为空;直至最后一个字符串为止。若不为空,则执行S44。
S44、判断第i个字符串是否包含设定关键字。其中,所述设定关键字包括:“校验码”或“验证码”。若包含设定关键字则执行S45;否则,返回执行S43。
S45、判断所述第i个字符串中是否包含满足设定长度的连续数字。若包含所述满足设定长度的连续数字,则执行S46;否则,返回执行S43。
S46、提取str中第一次出现、且满足设定长度的连续数字。
在本实施例中,当确定第i个字符串中包含设定关键字、且包含满足设定长度的连续数字时,则可以确定所述拦截的短信是验证短信。
较佳地,若所述拦截的短信是验证短信,则执行步骤306;否则,执行步骤320。
步骤306,短信APP应用获取所述拦截的短信的发送方信息。
步骤308,短信APP应用根据所述发送方信息,判断所述拦截的短信对应的第三方应用是否属于白名单列表中的应用。这里需要说明的是,上述步骤306和步骤308也可以在步骤304之前执行。
较佳地,短信APP应用对所述拦截的短信进行分析,获取到发送所述拦截的短信的号码。当所述发送方信息(即,发送所述拦截的短信的号码)指示的第三方应用属于所述白名单列表中的第三方应用时,执行步骤310;否则,执行步骤320。
步骤310,短信APP应用将所述拦截的短信发送并存储至所述预置信息数据库中。
其中,所述预置信息数据库设置有接口,所述接口用于接收所述拦截的短信,并根据所述预置信息数据库内置的白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证短信。
在本实施例中,只有当所述发送方信息指示的第三方应用属于所述预置信息数据库内置白名单中的第三方应用时;才将所述发送方信息对应发送的短信存储在所述预置信息数据库中,确保了所述预置信息数据库中存储的验证短信对应的第三方应用一定是与所述预置信息数据库建立了信任关系的应用。因此,所述预置信息数据库中的所有验证短信都可以被第三方应用通过所述预置信息数据库中的接口直接获取。
如,被拦截的两条短信(如,短信A和短信B)在经过判断之后,确定均是验证短信;进一步获取所述短信A和短信B的发送方信息,经过分析确定所述短信A对应的是支付宝应用,所述短信B对应的是京东支付应用。而,所述支付宝应用属于所述预置信息数据库内置白名单数据库中的应用,所述京东支付应用不属于所述白名单数据库中的应用。较佳地,可以将所述短信A发送并存储至所述预置信息数据库中,将所述短信B发送并存储至系统信息数据库中。
这里需要说明的是,在本实施例中,所述支付宝应用属于所述预置信息数据库内置白名单数据库中的应用,故,所述短信APP可以直接将所述短信A推送给支付宝应用。或者,也可以在接收到支付宝应用发送的验证码获取请求之后,将所述短信A发送给支付宝应用;具体流程如下述步骤312。
步骤312,短信APP应用接收第三方应用发送的验证码获取请求。其中,所述验证码获取请求包括:身份验证信息。
步骤314,短信APP应用根据所述验证码获取请求中的身份验证信息,判断所述第三方应用是否是可信赖应用。
在本实施例中,当短信APP应用根据所述身份验证信息确定所述身份验证信息指示的第三方应用属于所述白名单列表中的第三方应用时,确定所述第三方应用是否是可信赖应用,执行步骤316;否则,执行步骤318。
步骤316,短信APP应用根据所述验证码获取请求,将所述字符串通过所述接口发送至所述可信赖应用。
例如,短信运行商向用户的移动终端发送短信,短信内容为:“校验码360360,您正在使用支付宝,需要进行校验,【请勿向任何人提供您收到的短信校验码】【支付宝】【95188】。”
首先,所述移动终端上的安全检测应用对所述短信进行检测,判断所述短信是否是伪基站短信、或骚扰短信、或诈骗短信。如果是,则直接拦截所述短信并向用户发送提醒通知。
如果不是,短信APP应用对所述短信的内容进行分析,较佳地,可以使用句末分隔符将所述短信的内容分割为如下字符串:“校验码360360”、“您正在使用支付宝,需要进行校验”和“【请勿向任何人提供您收到的短信校验码】【支付宝】【95188】”。由于在第一个字符串“校验码360360”中包含设定关键字“校验码”,且,包含满足设定长度(设定长度为4)的连续数字。故,确定所述短信为支付短信。
然后,短信APP应用将所述短信保存在所述预置信息数据库中。在短信预览中高亮显示360360,并添加相应的时间,同时,将360360复制到系统剪贴板中。这里需要说明的是,在本实施例中,所述短信中还包括客服号码95188,还可以提取出所述95188,并经过识别确定95188为支付宝客服电话,故,对95188也进行高亮显示,当用户点击高亮部分时,可以直接拨打号码95188。
最后,短信APP应用根据发送所述短信的号码确定所述短信对应的是支付宝应用,且所述支付宝应用是所述预置信息数据库内置白名单列表中的第三方应用。所述支付宝应用将签名信息通过所述预置信息数据库中设置的接口发送至所述预置信息数据库,所述预置信息数据库根据所述签名信息对所述支付宝应用进行验证,当验证通过之后,通过所述接口将保存在所述预置信息数据库中的短信发送给所述支付宝应用。
步骤318,短信APP应用不对所述验证码获取请求进行响应。即,所述短信APP应用不向第三方应用发送所述字符串。
步骤320,短信APP应用将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中。其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
综上所述,本实施例提供了一种移动终端的信息保护的方法,移动终对信息进行拦截判断,并将满足验证信息标准的信息发送并存储在预置信息数据库中,以替代原有的直接将获取的信息发送并保存在系统信息数据库中的过程。由于预置信息数据库只向白名单列表中的第三方应用提供存储的信息,拒绝其它第三方应用的访问,从而阻止了恶意第三方应用截取到服务器侧发送的信息,进而避免了信息内容被读取、访问和篡改等,保证了信息的安全性和可靠性。
进一步地,本实施例所述的方法有效避免手机木马、病毒等恶意软件或恶意第三方应用读取支付验证码短信,在用户不知情的情况下完成支付,给用户带来经济损失。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必需的。
基于与信息保护的方法同一发明构思,参照图5,示出了本发明第四实施例中一种信息保护的系统的结构框图。在本实施例中,所述信息保护的系统包括:
第一拦截模块502,用于对信息进行拦截。
第一判断模块504,用于对拦截的信息进行解析,判断所述拦截的信息是否为验证信息。
其中,所述验证信息中至少包括:关键字和字符串。
第一发送模块506,用于在所述拦截的信息是验证信息时,将所述拦截的信息发送并存储至预置信息数据库中。
其中,所述预置信息数据库根据白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息。
第二发送模块508,用于在所述拦截的信息不是验证信息时,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中。
其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
综上所述,本实施例提供了一种信息保护的系统,移动终端使用该系对信息进行拦截判断,并将满足验证信息标准的信息发送并存储在预置信息数据库中,以替代原有的直接将获取的信息发送并保存在系统信息数据库中的过程。由于预置信息数据库只向白名单列表中的第三方应用提供存储的信息,拒绝其它第三方应用的访问,从而阻止了恶意第三方应用截取到服务器侧发送的信息,进而避免了信息内容被读取、访问和篡改等,保证了信息的安全性和可靠性。
参照图6,示出了本发明第五实施例中一种信息保护的系统的结构框图。在本实施例中,所述信息保护的系统包括:
安全判断模块602,用于接收服务器侧发送的信息,并判断所述服务器侧发送的信息是否为骚扰信息、或诈骗信息、或伪基站信息。
在本实施例中,当确定所述服务器侧发送的信息是骚扰信息、或诈骗信息、或伪基站信息时,则执行第三拦截模块604;否则,执行第一拦截模块606。
第三拦截模块604,用于拦截所述服务器侧发送的信息。
第一拦截模块606,用于对信息进行拦截。
较佳地,所述第一拦截模块606,具体用于按照用于拦截所述信息的应用的级别高于所述系统信息数据库的级别的规则,对所述信息进行拦截。优选地,拦截所述信息的应用的级别可以设置为整个系统中的最高级别。
第一判断模块608,用于对拦截的信息进行解析,判断所述拦截的信息是否为验证信息。其中,所述验证信息中至少包括:关键字和字符串。
较佳地,所述判断模块608,包括:
内容获取模块6082,用于对所述拦截的信息进行解析,在确定所述拦截的信息为非空信息时,获取所述拦截的信息的信息内容。
拆分模块6084,用于根据设定拆分规则对信息内容进行拆分,得到多个字符串。
验证信息确定模块6086,用于依次提取所述多个字符串进行判断,在任一字符串中包括设定关键字和满足设定标准的字符串时,确定所述拦截的信息为验证信息。其中,所述设定关键字包括:“校验码”或“验证码”;所述满足设定标准的字符串为连续数字,且所述连续数字的长度大于等于设定长度标准。
在本实施例中,在所述判断模块608判断确定所述拦截的信息是验证信息时,执行获取模块610;否则,执行第二发送模块626。
获取模块610,用于获取所述拦截的信息的发送方信息。
在所述发送方信息指示的第三方应用属于所述白名单列表中的第三方应用时,执行第一发送模块612;否则,执行所述第二发送模块626。
第一发送模块612,用于将所述拦截的信息发送并存储至预置信息数据库中。其中,所述预置信息数据库设置有接口,所述接口用于接收所述拦截的信息,并根据所述预置信息数据库内置的白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息。
较佳地,在所述第一发送模块612之后,执行接收模块614。
接收模块614,用于接收第三方应用发送的验证码获取请求。
其中,所述验证码获取请求包括:身份验证信息;所述身份验证信息包括:第三方应用的签名信息。
第二判断模块616,用于根据所述验证码获取请求中的身份验证信息,判断所述身份验证信息指示的第三方应用是否是可信赖应用。
在本实施例中,当所述预置信息数据库根据所述身份验证信息确定所述身份验证信息指示的第三方应用属于所述白名单列表中的第三方应用时,确定所述身份验证信息指示的第三方应用是可信赖应用,并执行第三发送模块618;否则执行第二拦截模块620。
第三发送模块618,根据所述验证码获取请求,将所述满足设定标准的字符串通过所述接口发送至所述可信赖应用。
第二拦截模块620,用于不对所述验证码获取请求进行响应。
又一较佳地,在所述第一发送模块612之后,执行第一添加模块622。
第一添加模块622,用于将所述满足设定标准的字符串自动添加至系统剪贴板中。
第二添加模块624,用于接收用户的粘贴请求,将所述满足设定标准的字符串添加至对应的第三方应用。
第二发送模块626,用于将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中。其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
在本实施例中,还可以通过如下模块对所述预置信息数据库中的白名单列表进行更新:
第一应用添加模块628,用于获取通过安全检测的第三方应用的信息,并将所述通过安全检测的第三方应用的信息添加至所述白名单列表中。
第二应用添加模块630,用于从云端获取确定为安全的第三方应用的信息,并将所述确定为安全的第三方应用的信息添加至所述白名单列表中。
较佳地,所述通过安全检测的第三方应用可以是通过安装在移动终端上的安全检测软件检测的应用。
综上所述,本实施例提供了一种信息保护的系统,移动终端使用该系统对信息进行拦截判断,并将满足验证信息标准的信息发送并存储在预置信息数据库中,以替代原有的直接将获取的信息发送并保存在系统信息数据库中的过程。由于预置信息数据库只向白名单列表中的第三方应用提供存储的信息,拒绝其它第三方应用的访问,从而阻止了恶意第三方应用截取到服务器侧发送的信息,进而避免了信息内容被读取、访问和篡改等,保证了信息的安全性和可靠性。
进一步地,本实施例所述信息保护的方法,在移动终端对信息进行拦截之前,先对由服务器侧发送的信息进行第一次拦截,以确保短信不是恶意和骚扰信息。多重拦截判断过程,提高了信息保护的可靠性。
同时,在本实施例中,所述满足设定标准的字符串可以自动完成发送填写流程,避免了人工手动操作中可能出现的输入错误,确保了信息的准确性,提高了验证效率。也可以自动将所述满足设定标准的字符串复制到系统剪贴板上,以便用户快速复制,提高了用户体验,也避免了手动输入发生人为错误的可能。
对于上述一种信息保护的系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的信息保护的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种信息保护的方法,包括:
移动终端对信息进行拦截;并,
对拦截的信息进行解析,判断所述拦截的信息是否为验证信息;其中,所述验证信息中至少包括:关键字和字符串;
若所述拦截的信息是验证信息,则将所述拦截的信息发送并存储至预置信息数据库中;其中,所述预置信息数据库根据白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息;
否则,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中;其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
A2、如A1所述的方法,在将所述拦截的信息发送并存储至预置信息数据库中的步骤之后,所述方法还包括:
接收第三方应用发送的验证码获取请求;其中,所述验证码获取请求包括:身份验证信息;
根据所述验证码获取请求中的身份验证信息,判断所述第三方应用是否是可信赖应用;
当所述预置信息数据库根据所述身份验证信息确定所述身份验证信息指示的第三方应用属于所述白名单列表中的第三方应用时,确定所述身份验证信息指示的第三方应用是可信赖应用;并且,根据所述验证码获取请求,将所述字符串通过接口发送至所述可信赖应用;其中,所述接口设置在所述预置信息数据库上,所述接口用于接收所述拦截的信息并向所述可信赖应用发送所述字符串;
否则,不对所述验证码获取请求进行响应。
A3、如A1或A2所述的方法,在将所述拦截的信息发送至预置信息数据库中的步骤之前,所述方法还包括:
获取所述拦截的信息的发送方信息;
当所述发送方信息指示的第三方应用属于所述白名单列表中的第三方应用时,执行所述将所述拦截的信息发送至预置信息数据库中的步骤;
否则,执行所述拦截的信息发送并存储至所述移动终端的系统信息数据库中的步骤。
A4、如A1所述的方法,所述移动终端对信息进行拦截,包括:
所述移动终端按照用于拦截所述信息的应用的级别高于所述系统信息数据库的级别的规则,对所述信息进行拦截。
A5、如A1所述的方法,所述对拦截的信息进行解析,判断所述拦截的信息是否为验证信息,包括:
对所述拦截的信息进行解析,当确定所述拦截的信息为非空信息时,获取所述拦截的信息的信息内容;
根据设定拆分规则对信息内容进行拆分,得到多个字符串;
依次提取所述多个字符串进行判断,当任一字符串中包括设定关键字和满足设定标准的字符串时,确定所述拦截的信息为验证信息;
其中,所述设定关键字包括:“校验码”或“验证码”;所述满足设定标准的字符串为连续数字,且所述连续数字的长度大于等于设定长度标准。
A6、如A1所述的方法,在所述将所述拦截的信息发送至预置信息数据库中的步骤之后,所述方法还包括:
将所述字符串自动添加至系统剪贴板中;
接收用户的粘贴请求,将所述字符串添加至对应的第三方应用。
A7、如A1所述的方法,所述方法还包括:
获取通过安全检测的第三方应用的信息,并将所述通过安全检测的第三方应用的信息添加至所述白名单列表中;和/或,
从云端获取确定为安全的第三方应用的信息,并将所述确定为安全的第三方应用的信息添加至所述白名单列表中。
A8、如A1所述的方法,在所述移动终端对信息进行拦截的步骤之前,所述方法还包括:
接收服务器侧发送的信息,并判断所述服务器侧发送的信息是否为骚扰信息、或诈骗信息、或伪基站信息;
当所述服务器侧发送的信息是骚扰信息、或诈骗信息、或伪基站信息时,拦截所述服务器侧发送的信息;
否则,确定所述服务器侧发送的信息是安全信息,并执行所述移动终端对信息进行拦截的步骤。
A9、如A2所述的方法,所述身份验证信息包括:第三方应用的签名信息。
本发明还公开了一种B10、一种信息保护的系统,包括:
第一拦截模块,用于对信息进行拦截;
第一判断模块,用于对拦截的信息进行解析,判断所述拦截的信息是否为验证信息;其中,所述验证信息中至少包括:关键字和字符串;
第一发送模块,用于在所述拦截的信息是验证信息时,将所述拦截的信息发送并存储至预置信息数据库中;其中,所述预置信息数据库根据白名单列表,向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息;
第二发送模块,用于在所述拦截的信息不是验证信息时,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中;其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
B11、如B10所述的系统,所述系统还包括:
接收模块,用于在所述第一发送模块将所述拦截的信息发送并存储至预置信息数据库中之后,接收第三方应用发送的验证码获取请求;其中,所述验证码获取请求包括:身份验证信息;
第二判断模块,用于根据所述验证码获取请求中的身份验证信息,判断所述身份验证信息指示的第三方应用是否是可信赖应用;
第三发送模块,用于在所述预置信息数据库根据所述身份验证信息确定所述身份验证信息指示的第三方应用属于所述白名单列表中的第三方应用时,确定所述身份验证信息指示的第三方应用是可信赖应用;并且,根据所述验证码获取请求,将所述字符串通过接口发送至所述可信赖应用;其中,所述接口设置在所述预置信息数据库上,所述接口用于接收所述拦截的信息并向所述可信赖应用发送所述字符串;
第二拦截模块,用于在所述预置信息数据库根据所述身份验证信息确定所述身份验证信息指示的第三方应用不属于所述白名单列表中的第三方应用时,不对所述验证码获取请求进行响应。
B12、如B10或B11所述的系统,所述系统还包括:
获取模块,用于在所述第一发送模块将所述拦截的信息发送至预置信息数据库中之前,获取所述拦截的信息的发送方信息;以及,
在所述发送方信息指示的第三方应用属于所述白名单列表中的第三方应用时,执行所述第一发送模块;否则,执行所述第二发送模块。
B13、如B10所述的系统,所述第一拦截模块,具体用于按照用于拦截所信息的应用的级别高于所述系统信息数据库的级别的规则,对所述信息进行拦截。
B14、如B10所述的系统,所述判断模块,包括:
内容获取模块,用于对所述拦截的信息进行解析,在确定所述拦截的信息为非空信息时,获取所述拦截的信息的信息内容;
拆分模块,用于根据设定拆分规则对信息内容进行拆分,得到多个字符串;
验证信息确定模块,用于依次提取所述多个字符串进行判断,在任一字符串中包括设定关键字和满足设定标准的字符串时,确定所述拦截的信息为验证信息;
其中,所述设定关键字包括:“校验码”或“验证码”;所述满足设定标准的字符串为连续数字,且所述连续数字的长度大于等于设定长度标准。
B15、如B10所述的系统,所述系统还包括:
第一添加模块,用于在所述第一发送模块将所述拦截的信息发送至预置信息数据库中之后,将所述字符串自动添加至系统剪贴板中;
第二添加模块,用于接收用户的粘贴请求,将所述字符串添加至对应的第三方应用。
B16、如B10所述的系统,所述系统还包括:
第一应用添加模块,用于获取通过安全检测的第三方应用的信息,并将所述通过安全检测的第三方应用的信息添加至所述白名单列表中;
和/或,
第二应用添加模块,用于从云端获取确定为安全的第三方应用的信息,并将所述确定为安全的第三方应用的信息添加至所述白名单列表中。
B17、如B10所述的系统,所述系统还包括:
安全判断模块,用于在所述第一拦截模块对信息进行拦截之前,接收服务器侧发送的信息,并判断所述服务器侧发送的信息是否为骚扰信息、或诈骗信息、或伪基站信息;
第三拦截模块,用于在所述服务器侧发送的信息是骚扰信息、或诈骗信息、或伪基站信息时,拦截所述服务器侧发送的信息;
安全确定模块,用于在所述服务器侧发送的信息不是骚扰信息、和诈骗信息、和伪基站信息时,确定所述服务器侧发送的信息是所述安全信息,并执行所述第一拦截模块。
B18、如B11所述的系统,所述身份验证信息包括:第三方应用的签名信息。
Claims (18)
1.一种信息保护的方法,包括:
移动终端对信息进行拦截;并,
对拦截的信息进行解析,判断所述拦截的信息是否为验证信息;其中,所述验证信息中至少包括:关键字和字符串;
若所述拦截的信息是验证信息,则将所述拦截的信息发送并存储至预置信息数据库中;其中,所述预置信息数据库设置有一接口,所述预置信息数据库根据白名单列表,通过所述接口向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息;
否则,将所述拦截的信息发送并存储至所述移动终端的系统信息数据库中;其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
2.如权利要求1所述的方法,其特征在于,在将所述拦截的信息发送并存储至预置信息数据库中的步骤之后,所述方法还包括:
接收第三方应用发送的验证码获取请求;其中,所述验证码获取请求包括:身份验证信息;
根据所述验证码获取请求中的身份验证信息,判断所述第三方应用是否是可信赖应用;
当所述预置信息数据库根据所述身份验证信息确定所述身份验证信息指示的第三方应用属于所述白名单列表中的第三方应用时,确定所述身份验证信息指示的第三方应用是可信赖应用;并且,根据所述验证码获取请求,将所述字符串通过接口发送至所述可信赖应用;其中,所述接口设置在所述预置信息数据库上,所述接口用于接收所述拦截的信息并向所述可信赖应用发送所述字符串;
否则,不对所述验证码获取请求进行响应。
3.如权利要求1或2所述的方法,其特征在于,在将所述拦截的信息发送至预置信息数据库中的步骤之前,所述方法还包括:
获取所述拦截的信息的发送方信息;
当所述发送方信息指示的第三方应用属于所述白名单列表中的第三方应用时,执行所述将所述拦截的信息发送至预置信息数据库中的步骤;
否则,执行所述拦截的信息发送并存储至所述移动终端的系统信息数据库中的步骤。
4.如权利要求1所述的方法,其特征在于,所述移动终端对信息进行拦截,包括:
所述移动终端按照用于拦截所述信息的应用的级别高于所述系统信息数据库的级别的规则,对所述信息进行拦截。
5.如权利要求1所述的方法,其特征在于,所述对拦截的信息进行解析,判断所述拦截的信息是否为验证信息,包括:
对所述拦截的信息进行解析,当确定所述拦截的信息为非空信息时,获取所述拦截的信息的信息内容;
根据设定拆分规则对信息内容进行拆分,得到多个字符串;
依次提取所述多个字符串进行判断,当任一字符串中包括设定关键字和满足设定标准的字符串时,确定所述拦截的信息为验证信息;
其中,所述设定关键字包括:“校验码”或“验证码”;所述满足设定标准的字符串为连续数字,且所述连续数字的长度大于等于设定长度标准。
6.如权利要求1所述的方法,其特征在于,在所述将所述拦截的信息发送至预置信息数据库中的步骤之后,所述方法还包括:
将所述字符串自动添加至系统剪贴板中;
接收用户的粘贴请求,将所述字符串添加至对应的第三方应用。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取通过安全检测的第三方应用的信息,并将所述通过安全检测的第三方应用的信息添加至所述白名单列表中;和/或,
从云端获取确定为安全的第三方应用的信息,并将所述确定为安全的第三方应用的信息添加至所述白名单列表中。
8.如权利要求1所述的方法,其特征在于,在所述移动终端对信息进行拦截的步骤之前,所述方法还包括:
接收服务器侧发送的信息,并判断所述服务器侧发送的信息是否为骚扰信息、或诈骗信息、或伪基站信息;
当所述服务器侧发送的信息是骚扰信息、或诈骗信息、或伪基站信息时,拦截所述服务器侧发送的信息;
否则,确定所述服务器侧发送的信息是安全信息,并执行所述移动终端对信息进行拦截的步骤。
9.如权利要求2所述的方法,其特征在于,所述身份验证信息包括:第三方应用的签名信息。
10.一种信息保护的系统,包括:
第一拦截模块,用于对信息进行拦截;
第一判断模块,用于对拦截的信息进行解析,判断所述拦截的信息是否为验证信息;其中,所述验证信息中至少包括:关键字和字符串;
第一发送模块,用于在所述拦截的信息是验证信息时,将所述拦截的信息发送并存储至预置信息数据库中;其中,所述预置信息数据库设置有一接口,所述预置信息数据库根据白名单列表,通过所述接口向所述白名单列表中的第三方应用提供所述预置信息数据库中存储的验证信息;
第二发送模块,用于在所述拦截的信息不是验证信息时,将所述拦截的信息发送并存储至移动终端的系统信息数据库中;其中,所述系统信息数据库用于向所有第三方应用提供存储的信息。
11.如权利要求10所述的系统,其特征在于,所述系统还包括:
接收模块,用于在所述第一发送模块将所述拦截的信息发送并存储至预置信息数据库中之后,接收第三方应用发送的验证码获取请求;其中,所述验证码获取请求包括:身份验证信息;
第二判断模块,用于根据所述验证码获取请求中的身份验证信息,判断所述身份验证信息指示的第三方应用是否是可信赖应用;
第三发送模块,用于在所述预置信息数据库根据所述身份验证信息确定所述身份验证信息指示的第三方应用属于所述白名单列表中的第三方应用时,确定所述身份验证信息指示的第三方应用是可信赖应用;并且,根据所述验证码获取请求,将所述字符串通过接口发送至所述可信赖应用;其中,所述接口设置在所述预置信息数据库上,所述接口用于接收所述拦截的信息并向所述可信赖应用发送所述字符串;
第二拦截模块,用于在所述预置信息数据库根据所述身份验证信息确定所述身份验证信息指示的第三方应用不属于所述白名单列表中的第三方应用时,不对所述验证码获取请求进行响应。
12.如权利要求10或11所述的系统,其特征在于,所述系统还包括:
获取模块,用于在所述第一发送模块将所述拦截的信息发送至预置信息数据库中之前,获取所述拦截的信息的发送方信息;以及,
在所述发送方信息指示的第三方应用属于所述白名单列表中的第三方应用时,执行所述第一发送模块;否则,执行所述第二发送模块。
13.如权利要求10所述的系统,其特征在于,
所述第一拦截模块,具体用于按照用于拦截所述信息的应用的级别高于所述系统信息数据库的级别的规则,对所述信息进行拦截。
14.如权利要求10所述的系统,其特征在于,所述第一判断模块,包括:
内容获取模块,用于对所述拦截的信息进行解析,在确定所述拦截的信息为非空信息时,获取所述拦截的信息的信息内容;
拆分模块,用于根据设定拆分规则对信息内容进行拆分,得到多个字符串;
验证信息确定模块,用于依次提取所述多个字符串进行判断,在任一字符串中包括设定关键字和满足设定标准的字符串时,确定所述拦截的信息为验证信息;
其中,所述设定关键字包括:“校验码”或“验证码”;所述满足设定标准的字符串为连续数字,且所述连续数字的长度大于等于设定长度标准。
15.如权利要求10所述的系统,其特征在于,所述系统还包括:
第一添加模块,用于在所述第一发送模块将所述拦截的信息发送至预置信息数据库中之后,将所述字符串自动添加至系统剪贴板中;
第二添加模块,用于接收用户的粘贴请求,将所述字符串添加至对应的第三方应用。
16.如权利要求10所述的系统,其特征在于,所述系统还包括:
第一应用添加模块,用于获取通过安全检测的第三方应用的信息,并将所述通过安全检测的第三方应用的信息添加至所述白名单列表中;
和/或,
第二应用添加模块,用于从云端获取确定为安全的第三方应用的信息,并将所述确定为安全的第三方应用的信息添加至所述白名单列表中。
17.如权利要求10所述的系统,其特征在于,所述系统还包括:
安全判断模块,用于在所述第一拦截模块对信息进行拦截之前,接收服务器侧发送的信息,并判断所述服务器侧发送的信息是否为骚扰信息、或诈骗信息、或伪基站信息;
第三拦截模块,用于在所述服务器侧发送的信息是骚扰信息、或诈骗信息、或伪基站信息时,拦截所述服务器侧发送的信息;
安全确定模块,用于在所述服务器侧发送的信息不是骚扰信息、和诈骗信息、和伪基站信息时,确定所述服务器侧发送的信息是安全信息,并执行所述第一拦截模块。
18.如权利要求11所述的系统,其特征在于,所述身份验证信息包括:第三方应用的签名信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410195546.7A CN104009977B (zh) | 2014-05-09 | 2014-05-09 | 一种信息保护的方法和系统 |
PCT/CN2015/077527 WO2015169158A1 (zh) | 2014-05-09 | 2015-04-27 | 信息保护的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410195546.7A CN104009977B (zh) | 2014-05-09 | 2014-05-09 | 一种信息保护的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104009977A CN104009977A (zh) | 2014-08-27 |
CN104009977B true CN104009977B (zh) | 2016-10-05 |
Family
ID=51370471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410195546.7A Active CN104009977B (zh) | 2014-05-09 | 2014-05-09 | 一种信息保护的方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104009977B (zh) |
WO (1) | WO2015169158A1 (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104009977B (zh) * | 2014-05-09 | 2016-10-05 | 北京奇虎科技有限公司 | 一种信息保护的方法和系统 |
CN105207775B (zh) * | 2014-05-30 | 2019-03-01 | 北京奇虎科技有限公司 | 验证信息的读取方法及装置 |
CN104301875B (zh) * | 2014-09-23 | 2018-05-15 | 广东欧珀移动通信有限公司 | 短消息处理方法和装置 |
WO2016077494A1 (en) * | 2014-11-11 | 2016-05-19 | Temporal Defense Systems, Llc | Autonomous systems and methods for secure access |
CN105792149A (zh) * | 2014-12-23 | 2016-07-20 | 联芯科技有限公司 | 短信处理系统及其初始化方法、短信存储方法和阅读方法 |
CN104980580B (zh) * | 2015-06-17 | 2018-03-23 | 小米科技有限责任公司 | 短信息查看方法及装置 |
CN105307137B (zh) | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105260673A (zh) * | 2015-09-18 | 2016-01-20 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105303120B (zh) * | 2015-09-18 | 2020-01-10 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105162804A (zh) * | 2015-09-30 | 2015-12-16 | 北京奇虎科技有限公司 | 通讯信息的保护方法及装置 |
CN105511949B (zh) * | 2015-12-03 | 2020-03-17 | 小米科技有限责任公司 | 验证码的填充方法、装置和移动终端 |
CN105653157A (zh) * | 2015-12-30 | 2016-06-08 | 广州华多网络科技有限公司 | 一种拷贝文本的处理方法及装置 |
AU2015418875B2 (en) * | 2015-12-31 | 2019-11-07 | Huawei Technologies Co., Ltd. | Verification code obtaining method and apparatus, and terminal |
CN105790952A (zh) * | 2016-02-29 | 2016-07-20 | 上海诺亚投资管理有限公司 | 一种用户信息的验证系统和方法 |
CN107346487A (zh) * | 2016-05-06 | 2017-11-14 | 中兴通讯股份有限公司 | 数据处理方法及装置 |
CN106066884A (zh) * | 2016-06-06 | 2016-11-02 | 珠海市小源科技有限公司 | 一种信息安全识别方法和装置 |
CN106714116B (zh) * | 2016-06-29 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 一种消息处理方法及装置 |
CN106096934A (zh) * | 2016-06-30 | 2016-11-09 | 成都生辉电子科技有限公司 | 一种通信控制方法 |
CN106210238B (zh) * | 2016-07-14 | 2019-11-29 | 北京小米移动软件有限公司 | 短信息存储方法及装置 |
CN108229151A (zh) * | 2016-12-09 | 2018-06-29 | 武汉安天信息技术有限责任公司 | 一种应用于移动终端的防短信劫持方法及装置 |
CN108271156B (zh) * | 2016-12-30 | 2021-09-03 | 中国移动通信集团上海有限公司 | 一种鉴别伪基站的方法及装置 |
CN107347117A (zh) * | 2017-08-07 | 2017-11-14 | 努比亚技术有限公司 | 一种短信管理方法、移动终端及计算机可读存储介质 |
CN109033800A (zh) * | 2018-07-20 | 2018-12-18 | 北京云测信息技术有限公司 | 一种验证信息的提取方法及装置 |
CN110262787B (zh) * | 2019-06-21 | 2022-12-13 | 北京搜房科技发展有限公司 | 语句替换方法、装置和电子设备 |
CN110287659B (zh) * | 2019-06-28 | 2023-04-07 | 广州鲁邦通物联网科技股份有限公司 | 一种app申请动态权限的管理方法、终端和系统 |
CN112532790B (zh) * | 2019-08-29 | 2023-03-31 | 中兴通讯股份有限公司 | 短信处理方法、系统、终端设备及存储介质 |
CN111162924B (zh) * | 2020-01-02 | 2022-03-18 | 上海卓易科技股份有限公司 | 一种验证信息保护系统及方法 |
CN113407959B (zh) * | 2021-06-11 | 2023-04-14 | 维沃移动通信(杭州)有限公司 | 操作执行方法、装置及电子设备 |
CN116260640B (zh) * | 2023-02-15 | 2024-02-27 | 涂秋平 | 基于人工智能进行大数据分析的信息拦截控制方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617492A (zh) * | 2003-09-03 | 2005-05-18 | 法国电信公司 | 提供服务的系统和方法 |
CN101212301A (zh) * | 2007-12-21 | 2008-07-02 | 北京飞天诚信科技有限公司 | 一种认证设备及认证方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495986A (zh) * | 2011-12-15 | 2012-06-13 | 上海中标凌巧软件科技有限公司 | 计算机系统中实现避免加密数据被盗用的调用控制方法 |
CN103186857A (zh) * | 2011-12-31 | 2013-07-03 | 中国银联股份有限公司 | 银行卡支付方法及系统 |
CN103281403A (zh) * | 2013-06-19 | 2013-09-04 | 浙江工商大学 | 一种在网络销售渠道中提高个人信息安全的云保护系统 |
CN103763686A (zh) * | 2013-12-23 | 2014-04-30 | 北京奇虎科技有限公司 | 短消息的处理方法和装置 |
CN104009977B (zh) * | 2014-05-09 | 2016-10-05 | 北京奇虎科技有限公司 | 一种信息保护的方法和系统 |
-
2014
- 2014-05-09 CN CN201410195546.7A patent/CN104009977B/zh active Active
-
2015
- 2015-04-27 WO PCT/CN2015/077527 patent/WO2015169158A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617492A (zh) * | 2003-09-03 | 2005-05-18 | 法国电信公司 | 提供服务的系统和方法 |
CN101212301A (zh) * | 2007-12-21 | 2008-07-02 | 北京飞天诚信科技有限公司 | 一种认证设备及认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104009977A (zh) | 2014-08-27 |
WO2015169158A1 (zh) | 2015-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104009977B (zh) | 一种信息保护的方法和系统 | |
US11200579B2 (en) | Apparatus for authentication and payment based on web, method for authentication and payment based on web, system for authentication and payment based on web and non-transitory computer readable storage medium having computer program recorded thereon | |
US9973518B2 (en) | Apparatus and method for checking message and user terminal | |
US12106300B2 (en) | Secure in-line payments | |
CN105512881B (zh) | 一种基于二维码完成支付的方法及终端 | |
JP6609047B2 (ja) | アプリケーション情報リスクマネジメントのための方法及びデバイス | |
WO2015188788A1 (zh) | 保护移动终端支付安全的方法、装置以及移动终端 | |
CN104517054B (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN112131564B (zh) | 加密数据通信方法、装置、设备以及介质 | |
CN104113549A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
US10356101B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
KR102315794B1 (ko) | 계정에 연결하고 서비스 프로세스를 제공하기 위한 방법 및 디바이스 | |
CN106850503B (zh) | 一种免登录身份认证方法及装置 | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
CN104580112B (zh) | 一种业务认证方法、系统及服务器 | |
CN112199644A (zh) | 移动终端应用程序安全检测方法、系统、终端及存储介质 | |
CN105516969A (zh) | 一种手机短信安全验证方法 | |
CN103646211A (zh) | 浏览器中加载支付类网页的方法与装置 | |
KR101586048B1 (ko) | 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체 | |
KR102185000B1 (ko) | 스마트폰용 악성앱 분석 시스템과 이를 이용한 스마트폰용 악성앱 분석 방법 및 스마트폰용 악성앱 차단 서비스 시스템 및 이를 이용한 스마트폰용 악성앱 차단 서비스 방법 | |
CN106709281A (zh) | 补丁发放和获取方法、装置 | |
Lee et al. | A study on realtime detecting smishing on cloud computing environments | |
US20210112418A1 (en) | Sms fraud detection | |
CN108052842B (zh) | 签名数据的存储、验证方法及装置 | |
CN106888094A (zh) | 一种签名方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220801 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |