CN104219052A - 一种服务程序的验证方法及装置 - Google Patents

一种服务程序的验证方法及装置 Download PDF

Info

Publication number
CN104219052A
CN104219052A CN201410419318.3A CN201410419318A CN104219052A CN 104219052 A CN104219052 A CN 104219052A CN 201410419318 A CN201410419318 A CN 201410419318A CN 104219052 A CN104219052 A CN 104219052A
Authority
CN
China
Prior art keywords
service routine
mark
presupposed information
account
pid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410419318.3A
Other languages
English (en)
Inventor
姜伟
张明冬
舒真才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Technology Co Ltd
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to CN201410419318.3A priority Critical patent/CN104219052A/zh
Publication of CN104219052A publication Critical patent/CN104219052A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

本公开是关于一种服务程序的验证方法及装置,该方法包括:接收到服务程序发送的获取预设信息的网络请求和服务程序的标识;提取网络请求中的源端口号;确定与源端口号对应的进程标识;确定进程标识对应的当前启动路径;确定预先与服务程序的标识建立对应关系的目标启动路径;在当前启动路径与目标启动路径相同时,将预设信息发送给服务程序。由于服务程序的标识与目标启动路径预先建立过对应关系,如果当前启动路径与目标启动路径相同,说明该服务程序的当前启动路径与该服务程序的标识是相匹配的,所以认为该服务程序为合法程序,并将预设信息发送给该服务程序。因此,本公开提供的方案可以提高对服务程序的验证准确度,从而保证预设信息的安全。

Description

一种服务程序的验证方法及装置
技术领域
本发明涉及通信技术领域,更具体的说,涉及服务程序的验证方法及装置。
背景技术
目前,由于数据库中经常存储有用户隐私信息或财务关键数据等重要私密信息,所以为了保证数据库中信息的安全,通常需要提供指定用户名和密码才能够访问数据库中的信息。为了提高访问数据库的效率,通常采用预先编辑好的服务程序来获取指定用户名和密码,以使服务程序能够利用该指定用户名和密码访问数据库,在服务程序访问数据库中的信息后,它便可以利用数据库中的信息进行后续的分析、统计或计算等操作。
数据库的指定用户名和密码通常存储在终端内,为了避免非法服务程序获取访问数据库的指定用户名和密码,终端会对每个获取指定用户名和密码的服务程序进行验证,以判断该服务程序是否为合法服务程序,终端的验证过程如下:首先,运行在终端内的服务程序会向终端发送获取访问数据库的指定用户名和密码的指令,并将服务程序的名称发送给终端;其次,终端在接收到服务程序的名称后,终端会在合法服务程序的名称列表中查找该服务程序的名称;最后,如果终端在合法服务程序的名称列表中查找到该服务程序的名称,那么终端会认为该服务程序为合法服务程序,并将访问数据库的指定用户名和密码发送给该服务程序,如果终端在合法服务程序的名称列表中无法查找到该服务程序的名称,那么终端会认为该服务程序为非法服务程序,并拒绝将访问数据库的指定用户名和密码发送给该服务程序。
在研究和实践过程中,发明人发现上述相关的验证技术至少存在以下问题:
上述相关的验证技术能够根据服务程序的名称来判断出该服务程序为合法服务程序还是非法服务程序。但是,如果非法服务程序将真实的名称伪装成合法服务程序的名称,那么终端就会将非法服务程序误认为是合法服务程序,终端会将访问数据库的指定用户名和密码发送给该非法服务程序,所以上述相关的验证技术的验证准确度相对较低,也就无法保证预设信息的安全。例如,终端内预先存储有合法服务程序的名称列表,该名称列表中包括名称A、名称B和名称C,假设非法服务程序的名称为D,由于非法服务程序通过某种非法手段得知合法服务程序的名称列表中的名称,所以非法服务程序可以将真实的名称D伪装成名称A,在非法服务程序将名称A发送给终端以后,终端会认为该非法服务程序为合法服务程序,从而将访问数据库的指定用户名和密码发送给该非法服务程序。
因此,如何提供一种验证准确度更高的验证方法,以保证预设信息的安全,成为目前亟需解决的问题。
发明内容
为克服相关技术中存在的问题,本公开提供一种服务程序的验证方法及装置,以提高对服务程序的验证准确度,从而保证预设信息的安全。
根据本公开实施例的第一方面,提供一种服务程序的验证方法,包括:
接收到服务程序发送的获取预设信息的网络请求和所述服务程序的标识;
提取所述网络请求中的源端口号;
确定与所述源端口号对应的进程标识;
确定所述进程标识对应的当前启动路径;
确定预先与所述服务程序的标识建立对应关系的目标启动路径;
在所述当前启动路径与所述目标启动路径相同时,将所述预设信息发送给所述服务程序。
可选的,所述方法还包括:
确定所述进程标识对应的当前运行账户;
确定预先与所述服务程序的标识建立对应关系的目标运行账户;
判断所述当前运行账户与所述目标运行账户是否相同;
在所述当前运行账户与所述目标运行账户相同时,执行所述确定所述进程标识的当前启动路径的步骤;
在所述当前运行账户与所述目标运行账户不同时,输出运行账户不匹配的信息。
可选的,所述方法还包括:
确定所述进程标识对应的当前日志文件标识;
确定预先与所述服务程序的标识建立对应关系的目标日志文件标识;
判断所述当前日志文件标识与所述目标日志文件标识是否相同;
在所述当前日志文件标识与所述目标日志文件标识相同时,执行所述确定所述进程标识对应的当前运行账户的步骤;
在所述当前日志文件标识与所述目标日志文件标识不同时,输出日志文件标识不匹配的信息。
可选的,所述方法还包括:
判断所述服务程序的标识是否有权限获取所述预设信息;
在所述服务程序的标识有权限获取所述预设信息时,执行所述确定所述进程标识对应的当前日志文件标识的步骤;
在所述服务程序的标识没有权限获取所述预设信息时,输出没有权限获取所述预设信息的提示信息。
可选的,所述方法还包括:
判断是否存储有所述服务程序的标识;
在存储有所述服务程序的标识时,执行所述提取所述网络请求中的源端口号的步骤;
在未存储有所述服务程序的标识时,输出所述服务程序的标识不匹配的信息。
可选的,所述方法还包括:
获取含有所述预设信息的加密文件,所述加密文件为通过预设加密算法对所述预设信息进行加密生成;
利用预设解密算法对所述加密文件进行解密生成所述预设信息。
根据本公开实施例的第二方面,提供一种服务程序的验证装置,包括:
接收模块,用于接收到服务程序发送的获取预设信息的网络请求和所述服务程序的标识;
提取模块,用于提取所述网络请求中的源端口号;
第一确定模块,用于确定与所述源端口号对应的进程标识;
第二确定模块,用于确定所述进程标识对应的当前启动路径;
第三确定模块,用于确定预先与所述服务程序的标识建立对应关系的目标启动路径;
发送模块,用于在所述当前启动路径与所述目标启动路径相同时,将所述预设信息发送给所述服务程序。
可选的,所述装置还包括:
第四确定模块,用于确定所述进程标识对应的当前运行账户;
第五确定模块,用于确定预先与所述服务程序的标识建立对应关系的目标运行账户;
第一判断模块,用于判断所述当前运行账户与所述目标运行账户是否相同;
第一执行模块,用于在所述当前运行账户与所述目标运行账户相同时,执行所述第二确定模块;在所述当前运行账户与所述目标运行账户不同时,输出运行账户不匹配的信息。
可选的,所述装置还包括:
第六确定模块,用于确定所述进程标识对应的当前日志文件标识;
第七确定模块,用于确定预先与所述服务程序的标识建立对应关系的目标日志文件标识;
第二判断模块,用于判断所述当前日志文件标识与所述目标日志文件标识是否相同;
第二执行模块,用于在所述当前日志文件标识与所述目标日志文件标识相同时,执行所述第四确定模块;在所述当前日志文件标识与所述目标日志文件标识不同时,输出日志文件标识不匹配的信息。
可选的,所述装置还包括:
第三判断模块,用于判断所述服务程序的标识是否有权限获取所述预设信息;
第三执行模块,用于在所述服务程序的标识有权限获取所述预设信息时,执行所述第六确定模块;在所述服务程序的标识没有权限获取所述预设信息时,输出没有权限获取所述预设信息的提示信息。
可选的,所述装置还包括:
第四判断模块,用于判断是否存储有所述服务程序的标识;
第四执行模块,用于在存储有所述服务程序的标识时,执行所述提取模块;在未存储有所述服务程序的标识时,输出所述服务程序的标识不匹配的信息。
可选的,所述装置还包括:
获取模块,用于获取含有所述预设信息的加密文件,所述加密文件为通过预设加密算法对所述预设信息进行加密生成;
解密模块,用于利用预设解密算法对所述加密文件进行解密生成所述预设信息。
根据本公开实施例的第三方面,提供另一种服务程序的验证装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收到服务程序发送的获取预设信息的网络请求和所述服务程序的标识;
提取所述网络请求中的源端口号;
确定与所述源端口号对应的进程标识;
确定所述进程标识对应的当前启动路径;
确定预先与所述服务程序的标识建立对应关系的目标启动路径;
在所述当前启动路径与所述目标启动路径相同时,将所述预设信息发送给所述服务程序。
本公开的实施例提供的技术方案可以包括以下有益效果:服务程序在发送网络请求时需要使用一个源端口号,而该源端口号当前只能被该服务程序独占,所以可以确定出与该源端口号对应的进程标识,并且可以确定出该进程标识对应的当前启动路径,当前启动路径也即为该服务程序的启动路径。由于服务程序的标识与目标启动路径预先建立过对应关系,如果当前启动路径与目标启动路径相同,说明该服务程序的当前启动路径与该服务程序的标识是相匹配的,所以认为该服务程序为合法程序,并将预设信息发送给该服务程序。因此,本公开提供的方案可以提高对服务程序的验证准确度,从而保证预设信息的安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种服务程序的验证方法的流程图。
图2是根据一示例性实施例示出的一种服务程序的验证装置的示意图。
图3是根据一示例性实施例示出的一种服务程序的验证装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
实施例一
图1是根据一示例性实施例示出的一种服务程序的验证方法的流程图,如图1所示,图1所示的服务程序的验证方法可以用于终端中。本公开提供的服务程序的验证方法可以提高对服务程序的验证准确度,从而保证预设信息的安全。该方法包括以下步骤。
在步骤S11中,接收到服务程序发送的获取预设信息的网络请求和服务程序的标识。
其中,本公开提供的方法可以应用在终端内。在终端接收到服务程序发送的获取预设信息的网络请求和服务程序的标识时,终端并不知道该服务程序是否为合法服务程序,在通过后续步骤验证出该服务程序为合法服务程序时,则将预设信息发送给该服务程序。
另外,预设信息即为敏感信息,例如,预设信息可以为访问数据库的用户名和密码。当然,预设信息也可以为其他种类的敏感信息。
服务程序可以为通过某种编程语言编写的程序,服务程序被预制在终端内,用于获取到终端内的预设信息,并且利用该预设信息去实现其他的功能,例如,服务程序可以为利用Java面向对象程序设计语言进行编写的程序,用于获取终端内用户名和密码,并且利用该用户名和密码去访问数据库,从而获取数据库中的信息。
网络请求可以为TCP(Transmission Control Protocol,传输控制协议)请求,当然,也可以为其他类型的请求。但是,网络请求中需要包含有源端口号,以便于后续步骤能够通过源端口号来确定出进程标识。
服务程序的标识可以为预先给服务程序设定的名称,例如,预先给服务程序设定的名称为A,那么名称A便是服务程序的标识;服务程序的标识还可以为预先给服务程序设定的编号,例如,预先给服务程序设定的编号为1001,那么编号1001便是服务程序的标识。
在步骤S12中,提取网络请求中的源端口号。
其中,通常情况下,网络请求中会包含源端口号和目的端口号等相关信息,所以终端可以提取出网络请求的源端口号。例如,网络请求为TCP请求,终端可以提取出TCP请求中的源端口号。
另外,在服务程序发送网络请求时,服务程序需要使用一个端口号作为网络请求中的源端口号。由于服务程序使用的端口号只能被该服务程序独占,所以终端在网络请求中提取出来的源端口号即为服务程序当前正在使用的端口号。
在步骤S13中,确定与源端口号对应的进程标识。
其中,由于当前存在一个进程用来执行服务程序,被服务程序占用的源端口号相当于被该进程所占用,而且每个进程均有唯一一个进程标识,所以终端可以确定出与源端口号对应的进程标识。
在步骤S14中,确定进程标识对应的当前启动路径。
其中,该当前启动路径指的是服务程序的启动路径。在大多数终端的操作系统中,都可以通过进程标识来查询当前启动路径,例如,在Windows或Linux等操作系统上,均可以通过进程标识来查询当前启动路径。
在步骤S15中,确定预先与服务程序的标识建立对应关系的目标启动路径。
其中,终端预先确定出服务程序的标识对应的目标启动路径,并预先建立该服务程序的标识与目标启动路径的对应关系,所以终端可以确定出预先与服务程序的标识建立对应关系的目标启动路径。
在步骤S16中,在当前启动路径与目标启动路径相同时,将预设信息发送给服务程序。
其中,虽然服务程序可以伪装它的标识,但是终端查询到的当前运行路径是该服务程序的真实的运行路径,当前运行路径是服务程序无法伪装的,所以终端可以将当前运行路径与预先存储的目标运行路径进行比较,在当前启动路径与目标启动路径相同时,才说明该服务程序没有伪装它的标识,且该服务程序为合法服务程序,终端才会将预设信息发送给该服务程序;在当前启动路径与目标启动路径不同时,说明该服务程序伪装了它的标识,且该服务程序为非法服务程序,终端便不会将预设信息发送给该服务程序。
在图1所示的实施例中,服务程序在发送网络请求时需要使用一个源端口号,而该源端口号当前只能被该服务程序独占,所以可以确定出与该源端口号对应的进程标识,并且可以确定出该进程标识对应的当前启动路径,当前启动路径也即为该服务程序的启动路径。由于服务程序的标识与目标启动路径预先建立过对应关系,如果当前启动路径与目标启动路径相同,说明该服务程序的当前启动路径与该服务程序的标识是相匹配的,所以认为该服务程序为合法程序,并将预设信息发送给该服务程序。因此,本公开提供的方案可以提高对服务程序的验证准确度,从而保证预设信息的安全。
为了更好的说明图1所示的方法,下面通过例子来进行说明:
例如,假设终端为电脑,服务程序预制在电脑内,用于获取电脑内的预设信息A。首先,服务程序会向电脑发送获取预设信息A的TCP请求和服务程序的标识B。然后,电脑在接收到TCP请求和服务程序的标识B时,会提取TCP请求中的源端口号C,并确定出与源端口号C对应的进程标识D,再确定出进程标识D对应的当前启动路径E。电脑在确定出当前启动路径E以后,会确定出预先与服务程序的标识B建立对应关系的目标启动路径F,此时,电脑会判断当前启动路径E与目标启动路径F是否相同,如果电脑判断出当前启动路径E与目标启动路径F相同,那么说明服务程序没有伪装它的标识B,并且该服务程序为合法服务程序,电脑会将预设信息A发送给该服务程序;如果电脑判断出当前启动路径E与目标启动路径F不同,说明该服务程序伪装了它的标识B,且该服务程序为非法服务程序,电脑便不会将预设信息A发送给该服务程序。
在本公开的一个可选的实施例中,在步骤S14之前,在步骤S13之后,本公开提供的方法还可以包括以下步骤:确定进程标识对应的当前运行账户;确定预先与服务程序的标识建立对应关系的目标运行账户;判断当前运行账户与目标运行账户是否相同;在当前运行账户与目标运行账户相同时,执行步骤S14;在当前运行账户与目标运行账户不同时,输出运行账户不匹配的信息。这样做的目的是,为了避免非法人员恶意的控制服务程序获取预设信息。终端需要根据进程标识确定出登录终端的当前运行账户,只有在当前运行账户与预先存储的正确的目标运行账户相同时,终端才会执行后续步骤,进而判断服务程序是否合法;在当前运行账户与预先存储的正确的目标运行账户不同时,终端便会认为该服务程序不合法,并且不会执行后续步骤,也就不会给该服务程序发送预设信息。
例如,假设终端为电脑,服务程序预制在电脑内,用于获取电脑内的预设信息A,用户通过当前运行账户X登录的电脑。首先,服务程序会向电脑发送获取预设信息A的TCP请求和服务程序的标识B。然后,电脑在接收到TCP请求和服务程序的标识B时,会提取TCP请求中的源端口号C,并确定出与源端口号C对应的进程标识D。此时,电脑可以通过进程标识D来确定出登录电脑的当前运行账户X,并确定预先与服务程序的标识D建立对应关系的目标运行账户Y,电脑会判断当前运行账户X与目标运行账户Y是否相同,在当前运行账户X与目标运行账户Y不同时,则电脑认为用户登录的当前运行账户X为非法的账户,电脑不会执行后续步骤;在当前运行账户X与目标运行账户Y相同时,则电脑认为用户登录的当前运行账户X为合法的账户,电脑会再确定出进程标识D对应的当前启动路径E。电脑在确定出当前启动路径E以后,会确定出预先与服务程序的标识B建立对应关系的目标启动路径F,此时,电脑会判断当前启动路径E与目标启动路径F是否相同,如果电脑判断出当前启动路径E与目标启动路径F相同,那么说明服务程序没有伪装它的标识B,并且该服务程序为合法服务程序,电脑会将预设信息A发送给该服务程序;如果电脑判断出当前启动路径E与目标启动路径F不同,说明该服务程序伪装了它的标识B,且该服务程序为非法服务程序,电脑便不会将预设信息A发送给该服务程序。
在本公开的一个可选的实施例中,在步骤S14之前,在步骤S13之后,本公开提供的方法还可以包括以下步骤:确定进程标识对应的当前日志文件标识;确定预先与服务程序的标识建立对应关系的目标日志文件标识;判断当前日志文件标识与目标日志文件标识是否相同;在当前日志文件标识与目标日志文件标识相同时,执行确定进程标识对应的当前运行账户的步骤;在当前日志文件标识与目标日志文件标识不同时,输出日志文件标识不匹配的信息。确定进程标识对应的当前运行账户;确定预先与服务程序的标识建立对应关系的目标运行账户;判断当前运行账户与目标运行账户是否相同;在当前运行账户与目标运行账户相同时,执行步骤S14;在当前运行账户与目标运行账户不同时,输出运行账户不匹配的信息。这样做的目的是,在某些情况下,进程标识对应的当前运行账户与服务程序的标识对应的目标运行账户相同,而且,进程标识对应的当前运行路径与服务程序的标识对应的目标运行路径也相同,但是,该服务程序仍然有可能是非法程序。因为在当前运行账户和当前运行路径均合法的情况下,非法的服务程序可能会存储在当前运行路径下,所以在当前运行账户和当前运行路径均合法的情况下,并不能说明该服务程序即为合法的服务程序,该服务程序也有可能为非法的服务程序,所以本公开可以通过判断进程标识对应的当前日志文件标识与目标日志文件标识是否相同,来确定该服务程序是否合法。
例如,假设终端为电脑,服务程序预制在电脑内,用于获取电脑内的预设信息A,用户通过当前运行账户X登录的电脑。首先,服务程序会向电脑发送获取预设信息A的TCP请求和服务程序的标识B。然后,电脑在接收到TCP请求和服务程序的标识B时,会提取TCP请求中的源端口号C,并确定出与源端口号C对应的进程标识D。此时,电脑可以通过进程标识D来确定进程标识D对应的当前日志文件标识E,并确定出预先与服务程序的标识B建立对应关系的目标日志文件标识F,电脑会判断当前日志文件标识E与目标日志文件标识F是否相同,在当前日志文件标识E与目标日志文件标识F不同时,则电脑认为服务程序所写的日志文件的当前日志文件标识E不正确,说明该服务程序为非法的服务程序,电脑不会执行后续步骤,仅会输出日志文件标识不匹配的提示信息。在当前日志文件标识E与目标日志文件标识F相同时,则电脑认为服务程序所写的日志文件的当前日志文件标识E是正确的,说明该服务程序有可能为合法的服务程序,所以电脑便会执行后续判断该服务程序的当前运行账户和当前运行路径是否合法的步骤。
在本公开的一个可选的实施例中,在步骤S14之前,在步骤S13之后,本公开提供的方法还可以包括以下步骤:判断服务程序的标识是否有权限获取预设信息;在服务程序的标识有权限获取预设信息时,执行确定进程标识对应的当前日志文件标识的步骤;在服务程序的标识没有权限获取预设信息时,输出没有权限获取预设信息的提示信息。确定进程标识对应的当前日志文件标识;确定预先与服务程序的标识建立对应关系的目标日志文件标识;判断当前日志文件标识与目标日志文件标识是否相同;在当前日志文件标识与目标日志文件标识相同时,执行确定进程标识对应的当前运行账户的步骤;在当前日志文件标识与目标日志文件标识不同时,输出日志文件标识不匹配的信息。确定进程标识对应的当前运行账户;确定预先与服务程序的标识建立对应关系的目标运行账户;判断当前运行账户与目标运行账户是否相同;在当前运行账户与目标运行账户相同时,执行步骤S14;在当前运行账户与目标运行账户不同时,输出运行账户不匹配的信息。这样做的目的是,终端内预先存储有服务程序的标识与预设信息的对应关系,但是服务程序的标识可能会对应有多个预设信息,每个与该服务程序的标识对应的预设信息均会设置有一个权限标识,该权限标识用于说明该服务程序的标识是否有权限获取该预设信息。如果终端检测到服务程序的标识根本就没有获取预设信息的权限,那么终端根本就不需要再判断该服务程序是否为合法的服务程序,会直接输出没有权限获取预设信息的提示信息,并不会执行后续的判断步骤;如果终端检测到服务程序的标识具有获取预设信息的权限,那么终端便会执行后续判断该服务程序是否为合法的服务程序的步骤。
例如,假设终端为电脑,服务程序预制在电脑内,用于获取电脑内的预设信息A,电脑内存储有与服务程序的标识B对应的多个预设信息,这些与服务程序的标识B对应的预设信息包括预设信息A、预设信息C和预设信息D,但是,电脑判断出该服务程序的标识B仅有权限获取预设信息C,没有权限获取预设信息A和预设信息D,那么电脑便不会继续执行后续步骤,仅会输出没有权限获取预设信息的提示信息。
又如,假设终端为电脑,服务程序预制在电脑内,用于获取电脑内的预设信息A,电脑内存储有与服务程序的标识B对应的多个预设信息,这些与服务程序的标识B对应的预设信息包括预设信息A、预设信息C和预设信息D,此时,电脑判断出该服务程序的标识B拥有权限获取预设信息A、预设信息C和预设信息D,那么电脑便会执行后续判断该服务程序是否为合法的服务程序的步骤。
在本公开的一个可选的实施例中,在步骤S12之前,在步骤S11之后,本公开提供的方法还可以包括以下步骤:判断是否存储有服务程序的标识;在存储有服务程序的标识时,执行步骤S12;在未存储有服务程序的标识时,输出服务程序的标识不匹配的信息。这样做的目的是,如果终端内未存储有该服务程序的标识,那么说明该服务程序为非法的服务程序,所以终端无需继续执行后续的步骤;如果终端内存储有该服务程序的标识,那么说明该服务程序有可能为合法的服务程序,所以终端便会执行后续判断该服务程序是否为合法的服务程序的步骤。
在本公开的一个可选的实施例中,在步骤S11之前,本公开提供的方法还可以包括以下步骤:获取含有预设信息的加密文件,加密文件为通过预设加密算法对预设信息进行加密生成;利用预设解密算法对加密文件进行解密生成预设信息。这样做的目的是,为了提高传输预设信息的安全性,终端可以获取含有预设信息的加密文件,在获取到该加密文件以后,终端可以利用预设解密算法对加密文件进行解密生成预设信息。其中,预设加密算法和预设解密算法可以为非对称加密RSA算法生成的公钥和私钥。
实施例二
图2是根据一示例性实施例示出的一种服务程序的验证装置的示意图。本公开提供的服务程序的验证装置可以提高对服务程序的验证准确度,从而保证预设信息的安全。参照图2,该装置包括接收模块11、提取模块12、第一确定模块13、第二确定模块14、第三确定模块15和发送模块16。其中:
接收模块11,用于接收到服务程序发送的获取预设信息的网络请求和服务程序的标识;
提取模块12,用于提取网络请求中的源端口号;
第一确定模块13,用于确定与源端口号对应的进程标识;
第二确定模块14,用于确定进程标识对应的当前启动路径;
第三确定模块15,用于确定预先与服务程序的标识建立对应关系的目标启动路径;
发送模块16,用于在当前启动路径与目标启动路径相同时,将预设信息发送给服务程序。
在本公开的一个可选的实施例中,该装置还可以包括以下模块:第四确定模块,用于确定进程标识对应的当前运行账户;第五确定模块,用于确定预先与服务程序的标识建立对应关系的目标运行账户;第一判断模块,用于判断当前运行账户与目标运行账户是否相同;第一执行模块,用于在当前运行账户与目标运行账户相同时,执行第二确定模块14;在当前运行账户与目标运行账户不同时,输出运行账户不匹配的信息。
在本公开的一个可选的实施例中,该装置还可以包括以下模块:第六确定模块,用于确定进程标识对应的当前日志文件标识;第七确定模块,用于确定预先与服务程序的标识建立对应关系的目标日志文件标识;第二判断模块,用于判断当前日志文件标识与目标日志文件标识是否相同;第二执行模块,用于在当前日志文件标识与目标日志文件标识相同时,执行第四确定模块;在当前日志文件标识与目标日志文件标识不同时,输出日志文件标识不匹配的信息。
在本公开的一个可选的实施例中,该装置还可以包括以下模块:第三判断模块,用于判断服务程序的标识是否有权限获取预设信息;第三执行模块,用于在服务程序的标识有权限获取预设信息时,执行第六确定模块;在服务程序的标识没有权限获取预设信息时,输出没有权限获取预设信息的提示信息。
在本公开的一个可选的实施例中,该装置还可以包括以下模块:第四判断模块,用于判断是否存储有服务程序的标识;第四执行模块,用于在存储有服务程序的标识时,执行提取模块12;在未存储有服务程序的标识时,输出服务程序的标识不匹配的信息。
在本公开的一个可选的实施例中,该装置还可以包括以下模块:获取模块,用于获取含有预设信息的加密文件,加密文件为通过预设加密算法对预设信息进行加密生成;解密模块,用于利用预设解密算法对加密文件进行解密生成预设信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
实施例三
图3是根据一示例性实施例示出的一种服务程序的验证装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图3,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种服务程序的验证方法,所述方法包括:接收到服务程序发送的获取预设信息的网络请求和服务程序的标识;提取网络请求中的源端口号;确定与源端口号对应的进程标识;确定进程标识对应的当前启动路径;确定预先与服务程序的标识建立对应关系的目标启动路径;在当前启动路径与所述目标启动路径相同时,将所述预设信息发送给所述服务程序。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (13)

1.一种服务程序的验证方法,其特征在于,包括:
接收到服务程序发送的获取预设信息的网络请求和所述服务程序的标识;
提取所述网络请求中的源端口号;
确定与所述源端口号对应的进程标识;
确定所述进程标识对应的当前启动路径;
确定预先与所述服务程序的标识建立对应关系的目标启动路径;
在所述当前启动路径与所述目标启动路径相同时,将所述预设信息发送给所述服务程序。
2.根据权利要求1所述的服务程序的验证方法,其特征在于,所述方法还包括:
确定所述进程标识对应的当前运行账户;
确定预先与所述服务程序的标识建立对应关系的目标运行账户;
判断所述当前运行账户与所述目标运行账户是否相同;
在所述当前运行账户与所述目标运行账户相同时,执行所述确定所述进程标识的当前启动路径的步骤;
在所述当前运行账户与所述目标运行账户不同时,输出运行账户不匹配的信息。
3.根据权利要求2所述的服务程序的验证方法,其特征在于,所述方法还包括:
确定所述进程标识对应的当前日志文件标识;
确定预先与所述服务程序的标识建立对应关系的目标日志文件标识;
判断所述当前日志文件标识与所述目标日志文件标识是否相同;
在所述当前日志文件标识与所述目标日志文件标识相同时,执行所述确定所述进程标识对应的当前运行账户的步骤;
在所述当前日志文件标识与所述目标日志文件标识不同时,输出日志文件标识不匹配的信息。
4.根据权利要求3所述的服务程序的验证方法,其特征在于,所述方法还包括:
判断所述服务程序的标识是否有权限获取所述预设信息;
在所述服务程序的标识有权限获取所述预设信息时,执行所述确定所述进程标识对应的当前日志文件标识的步骤;
在所述服务程序的标识没有权限获取所述预设信息时,输出没有权限获取所述预设信息的提示信息。
5.根据权利要求1所述的服务程序的验证方法,其特征在于,所述方法还包括:
判断是否存储有所述服务程序的标识;
在存储有所述服务程序的标识时,执行所述提取所述网络请求中的源端口号的步骤;
在未存储有所述服务程序的标识时,输出所述服务程序的标识不匹配的信息。
6.根据权利要求1所述的服务程序的验证方法,其特征在于,所述方法还包括:
获取含有所述预设信息的加密文件,所述加密文件为通过预设加密算法对所述预设信息进行加密生成;
利用预设解密算法对所述加密文件进行解密生成所述预设信息。
7.一种服务程序的验证装置,其特征在于,包括:
接收模块,用于接收到服务程序发送的获取预设信息的网络请求和所述服务程序的标识;
提取模块,用于提取所述网络请求中的源端口号;
第一确定模块,用于确定与所述源端口号对应的进程标识;
第二确定模块,用于确定所述进程标识对应的当前启动路径;
第三确定模块,用于确定预先与所述服务程序的标识建立对应关系的目标启动路径;
发送模块,用于在所述当前启动路径与所述目标启动路径相同时,将所述预设信息发送给所述服务程序。
8.根据权利要求7所述的服务程序的验证装置,其特征在于,所述装置还包括:
第四确定模块,用于确定所述进程标识对应的当前运行账户;
第五确定模块,用于确定预先与所述服务程序的标识建立对应关系的目标运行账户;
第一判断模块,用于判断所述当前运行账户与所述目标运行账户是否相同;
第一执行模块,用于在所述当前运行账户与所述目标运行账户相同时,执行所述第二确定模块;在所述当前运行账户与所述目标运行账户不同时,输出运行账户不匹配的信息。
9.根据权利要求8所述的服务程序的验证装置,其特征在于,所述装置还包括:
第六确定模块,用于确定所述进程标识对应的当前日志文件标识;
第七确定模块,用于确定预先与所述服务程序的标识建立对应关系的目标日志文件标识;
第二判断模块,用于判断所述当前日志文件标识与所述目标日志文件标识是否相同;
第二执行模块,用于在所述当前日志文件标识与所述目标日志文件标识相同时,执行所述第四确定模块;在所述当前日志文件标识与所述目标日志文件标识不同时,输出日志文件标识不匹配的信息。
10.根据权利要求9所述的服务程序的验证装置,其特征在于,所述装置还包括:
第三判断模块,用于判断所述服务程序的标识是否有权限获取所述预设信息;
第三执行模块,用于在所述服务程序的标识有权限获取所述预设信息时,执行所述第六确定模块;在所述服务程序的标识没有权限获取所述预设信息时,输出没有权限获取所述预设信息的提示信息。
11.根据权利要求7所述的服务程序的验证装置,其特征在于,所述装置还包括:
第四判断模块,用于判断是否存储有所述服务程序的标识;
第四执行模块,用于在存储有所述服务程序的标识时,执行所述提取模块;在未存储有所述服务程序的标识时,输出所述服务程序的标识不匹配的信息。
12.根据权利要求7所述的服务程序的验证装置,其特征在于,所述装置还包括:
获取模块,用于获取含有所述预设信息的加密文件,所述加密文件为通过预设加密算法对所述预设信息进行加密生成;
解密模块,用于利用预设解密算法对所述加密文件进行解密生成所述预设信息。
13.一种服务程序的验证装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收到服务程序发送的获取预设信息的网络请求和所述服务程序的标识;
提取所述网络请求中的源端口号;
确定与所述源端口号对应的进程标识;
确定所述进程标识对应的当前启动路径;
确定预先与所述服务程序的标识建立对应关系的目标启动路径;
在所述当前启动路径与所述目标启动路径相同时,将所述预设信息发送给所述服务程序。
CN201410419318.3A 2014-08-22 2014-08-22 一种服务程序的验证方法及装置 Pending CN104219052A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410419318.3A CN104219052A (zh) 2014-08-22 2014-08-22 一种服务程序的验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410419318.3A CN104219052A (zh) 2014-08-22 2014-08-22 一种服务程序的验证方法及装置

Publications (1)

Publication Number Publication Date
CN104219052A true CN104219052A (zh) 2014-12-17

Family

ID=52100216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410419318.3A Pending CN104219052A (zh) 2014-08-22 2014-08-22 一种服务程序的验证方法及装置

Country Status (1)

Country Link
CN (1) CN104219052A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105243311A (zh) * 2015-10-19 2016-01-13 广东欧珀移动通信有限公司 一种指纹信息的安全调用方法、装置及移动终端
CN108763951A (zh) * 2015-10-26 2018-11-06 青岛海信移动通信技术股份有限公司 一种数据的保护方法及装置
CN111753270A (zh) * 2020-06-28 2020-10-09 支付宝(杭州)信息技术有限公司 应用程序登录验证方法、装置、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101231682A (zh) * 2007-01-26 2008-07-30 李贵林 计算机信息安全的方法
CN103176987A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 一种数据库访问控制方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101231682A (zh) * 2007-01-26 2008-07-30 李贵林 计算机信息安全的方法
CN103176987A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 一种数据库访问控制方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105243311A (zh) * 2015-10-19 2016-01-13 广东欧珀移动通信有限公司 一种指纹信息的安全调用方法、装置及移动终端
CN105243311B (zh) * 2015-10-19 2017-02-22 广东欧珀移动通信有限公司 一种指纹信息的安全调用方法、装置及移动终端
WO2017067284A1 (zh) * 2015-10-19 2017-04-27 广东欧珀移动通信有限公司 一种指纹信息的安全调用方法、装置及移动终端
US10713381B2 (en) 2015-10-19 2020-07-14 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for securely calling fingerprint information, and mobile terminal
CN108763951A (zh) * 2015-10-26 2018-11-06 青岛海信移动通信技术股份有限公司 一种数据的保护方法及装置
CN111753270A (zh) * 2020-06-28 2020-10-09 支付宝(杭州)信息技术有限公司 应用程序登录验证方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
CN104219058A (zh) 身份认证、身份授权方法及装置
CN105184561A (zh) 安全支付的方法及装置
CN104125055A (zh) 加密、解密方法及电子设备
CN103942469A (zh) 图片处理方法、装置及终端
CN104486083A (zh) 监控录像处理方法及装置
CN103916233A (zh) 一种信息加密方法及装置
CN105407098A (zh) 身份验证方法及装置
CN104980580A (zh) 短信息查看方法及装置
CN104715337A (zh) 考勤方法、考勤管理方法及装置
CN104331668A (zh) 错误密码提示方法及装置
CN104216742A (zh) 基于密码的刷机控制方法及装置
CN104484593B (zh) 终端验证方法及装置
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
CN105119888A (zh) 插件安装包上传方法、安装方法及装置
CN105471814A (zh) 账号管理方法及装置
CN103914541A (zh) 信息搜索的方法及装置
CN104468581B (zh) 登录应用程序的方法及装置
CN103914520A (zh) 数据查询方法、终端设备和服务器
CN105162784A (zh) 验证信息输入的处理方法和装置
CN105450662A (zh) 加密方法及装置
CN106060098A (zh) 验证码的处理方法、处理装置及处理系统
TW202101392A (zh) 門禁控制方法及裝置、電子設備和儲存介質
CN105096419A (zh) 开锁方法、装置、门锁及智能穿戴设备
CN105471877A (zh) 证明资料获取方法及装置
CN104113588B (zh) 一种互联网黄页的更新方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141217