CN106411830B - 防止访问数据被篡改的方法及移动终端 - Google Patents

防止访问数据被篡改的方法及移动终端 Download PDF

Info

Publication number
CN106411830B
CN106411830B CN201610051037.6A CN201610051037A CN106411830B CN 106411830 B CN106411830 B CN 106411830B CN 201610051037 A CN201610051037 A CN 201610051037A CN 106411830 B CN106411830 B CN 106411830B
Authority
CN
China
Prior art keywords
mobile terminal
secret value
access data
verification ciphertext
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610051037.6A
Other languages
English (en)
Other versions
CN106411830A (zh
Inventor
陈建维
曹慧玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201610051037.6A priority Critical patent/CN106411830B/zh
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to KR1020187019510A priority patent/KR102124582B1/ko
Priority to SG11201800344TA priority patent/SG11201800344TA/en
Priority to PCT/CN2017/072298 priority patent/WO2017129103A1/zh
Priority to AU2017211746A priority patent/AU2017211746B2/en
Priority to EP17743718.3A priority patent/EP3410667A4/en
Priority to JP2018524823A priority patent/JP6516342B2/ja
Priority to US15/736,364 priority patent/US10320556B2/en
Publication of CN106411830A publication Critical patent/CN106411830A/zh
Application granted granted Critical
Publication of CN106411830B publication Critical patent/CN106411830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种防止访问数据被篡改的方法及移动终端;通过移动终端接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序对应的配置文件以及携带校验密文的版本控制文件;对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据;提高了离线缓存访问数据的安全性,降低了访问数据被篡改的风险;进一步地,也提高了应用程序访问的安全性。

Description

防止访问数据被篡改的方法及移动终端
技术领域
本发明涉及数据处理技术领域,尤其涉及一种防止访问数据被篡改的方法及移动终端。
背景技术
随着数据处理技术的不断发展进步,鉴于移动终端的局限性,在当今爆炸式信息的时代,移动终端上的应用程序(Application,APP)的发展也由本地化应用(Native App),到混合型应用(Hybrid APP),再到基于网页(Web)的应用(Web App),这一连串的变化都源于技术的更新和市场的需要。
针对移动端混合模式(Hybrid)开发技术的盛行,离线缓存技术也得以被广泛使用。但是如何解决网络流量劫持、文件非法篡改等数据安全问题,目前业内尚未有统一的安全策略定论。而目前常用的安全策略主要为:针对整个网络通信层采用安全套接层(SecureSockets Layer,SSL)策略即Https(Hyper Text Transfer Protocol over Secure SocketLayer),采用密文进行传输,将网络通信进行隧道化处理。但是鉴于当前SSL本身的安全漏洞,这可能致使该安全策略完全失效,所以单纯依靠SSL防御是不足以解决离线缓存的数据安全问题的。
发明内容
鉴于以上内容,有必要提供一种防止访问数据被篡改的方法及移动终端,旨在提高离线缓存的访问数据的安全性,防止上述访问数据被篡改。
本发明公开了一种防止访问数据被篡改的方法,包括以下步骤:
步骤A、移动终端接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据的配置文件以及携带校验密文的版本控制文件;
步骤B、移动终端对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;
步骤C、移动终端从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
步骤D、移动终端分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据。
优选地,所述防止访问数据被篡改的方法还包括:
移动终端分析所述第一加密值与所述明文加密值不一致时,拒绝所述应用程序访问对应的访问数据;或者,生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险。
优选地,所述步骤C包括:
移动终端从所述版本控制文件中提取出所述校验密文,利用密钥生成器预先生成的公钥,对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
其中,所述公钥与所述公钥所在密钥对中的私钥相互匹配,且所述公钥预存在所述应用程序对应的预设类型文件中。
优选地,所述防止访问数据被篡改的方法在所述步骤A之前还包括步骤:
移动终端构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;
利用所述密钥生成器预先生成的所述私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;
将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中。
优选地,所述预设加密方法包括消息摘要加密算法。
对应于以上所公开的一种防止访问数据被篡改的方法,本发明还公开了一种移动终端,所述移动终端适用于上述所提供的防止访问数据被篡改的方法;所述移动终端包括:
获取模块,用于接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据的配置文件以及携带校验密文的版本控制文件;
加密模块,用于对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;
解密模块,用于从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
分析模块,用于分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据。
优选地,所述移动终端还包括:
提醒模块,用于分析所述第一加密值与所述明文加密值不一致时,拒绝所述应用程序访问对应的访问数据;或者,生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险。
优选地,所述解密模块用于:
从所述版本控制文件中提取出所述校验密文,利用密钥生成器预先生成的公钥,对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
其中,所述公钥与所述公钥所在密钥对中的私钥相互匹配,且所述公钥预存在所述应用程序对应的预设类型文件中。
优选地,所述预设加密方法包括消息摘要加密算法。
优选地,所述加密模块包括:
构建单元,用于构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;
加密单元,用于利用所述密钥生成器预先生成的所述私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;
发布单元,用于将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中。
本发明一种防止访问数据被篡改的方法及移动终端可以达到如下有益效果:
通过移动终端接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据的配置文件以及携带校验密文的版本控制文件;对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据;提高了离线缓存访问数据的安全性,降低了访问数据被篡改的风险;进一步地,也提高了应用程序访问的安全性。进一步地,通过移动终端在构建访问数据时即对访问数据进行加密,有效防止了访问数据在构建后被篡改的安全风险,进一步地提高了访问数据的安全性。
附图说明
图1是本发明防止访问数据被篡改的方法的一种实施方式的流程示意图;
图2是本发明防止访问数据被篡改的方法的另一种实施方式的流程示意图;
图3是本发明防止访问数据被篡改的方法的又一种实施方式的流程示意图;
图4是本发明移动终端的一种实施方式的框图;
图5是本发明移动终端的另一种实施方式的框图;
图6是本发明移动终端中,加密模块12的一种实施方式的框图。
本发明实施例目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供了一种防止访问数据被篡改的方法,旨在提高离线缓存的访问数据的安全性,防止上述访问数据被篡改。如图1所示,本发明防止访问数据被篡改的方法可以实施为如下描述的步骤S10-S40:
步骤S10、移动终端接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据的配置文件以及携带校验密文的版本控制文件;
本发明实施例中,用户基于移动终端,对该移动终端中的应用程序发出对应的数据服务器访问指令时,移动终端接收用户针对该应用程序所触发的数据服务器访问指令,从该数据服务器中获取该应用程序的访问数据的配置文件和携带校验密文的版本控制文件。
例如,在一具体的应用场景中,用户可以通过在移动终端的浏览器地址栏输入所要访问的web服务器网址,触发访问web服务器网址对应的web服务器的访问指令;移动终端响应用户针对浏览器所触发的web服务器访问指令,从web服务器中获取浏览器访问数据对应的配置文件及携带校验密文的版本控制文件。
步骤S20、移动终端对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;
移动终端获取到对应的配置文件后,对该配置文件按照预设加密方法进行加密处理,得到该配置文件对应的第一加密值。本发明实施例中,所描述的预设加密算法包括但不限于:对称式加密算法和非对称式加密算法。
在本发明一优选的实施例中,移动终端采用消息摘要加密算法(Message DigestAlgorithm,MD5)对配置文件进行加密处理,得到该配置文件对应的第一MD5值。
步骤S30、移动终端从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
基于获取的应用程序对应的版本控制文件,移动终端从该版本控制文件中提取出对应的校验密文,并对提取出的上述校验密文进行解密处理,得到该校验密文对应的明文加密值。本发明实施例中,移动终端对上述校验密文进行解密处理时,按照与数据服务器预先预定的解密方式进行处理。例如,按照MD5解密方式对校验密文进行解密,得到上述校验密文对应的明文MD5值。
在本发明一优选的实施例中,移动终端在对所述版本控制文件进行解密处理时,先从所述版本控制文件中提取出所述校验密文,利用密钥生成器预先生成的公钥,对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;由于通常情况下,公钥与私钥均是成对出现的,因此,在本发明实施例中,所述公钥与所述公钥所在密钥对中的私钥相互匹配,且所述公钥预存在所述应用程序对应的预设类型文件中。例如,移动终端采用RSA密钥生成器预先生成的公钥进行校验密文的解密操作,且将预先生成的公钥保存在该应用程序的配置文件中。
步骤S40、移动终端分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据。
移动终端基于得到的所述配置文件对应的第一加密值,以及对版本控制文件中的校验密文进行解密后得到的明文加密值,移动终端比较上述第一加密值与明文加密值是否一致;如果上述第一加密值与明文加密值一致,则表示该访问数据没有被篡改,则移动终端允许上述应用程序访问对应的访问数据。
若移动终端比较上述第一加密值与明文加密值不一致,则执行预先设置的操作。例如,移动终端直接拒绝应用程序访问对应的访问数据;或者,生成提醒信息由用户来最终确定是否执行访问操作;或者,显示预先设置的访问存在一定风险的操作界面;或者,直接返回该应用程序的主界面等。本发明实施例对移动终端比较上述第一加密值与明文加密值不一致的情况下,移动终端所具体执行的操作不进行限定。
本发明防止访问数据被篡改的方法通过移动终端接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据对应的配置文件以及携带校验密文的版本控制文件;对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据;提高了离线缓存访问数据的安全性,降低了访问数据被篡改的风险;进一步地,也提高了应用程序访问的安全性。
基于图1所述实施例的描述,为了提高访问数据的访问便捷性和智能性,进一步地,如图2所示,本发明防止访问数据被篡改的方法,在图1所述实施例的“步骤S30、移动终端从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值”之后,还包括步骤S50:
步骤S50、移动终端分析所述第一加密值与所述明文加密值不一致时,拒绝所述应用程序访问对应的访问数据;或者,生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险。
本发明实施例中,为了避免因访问可能被篡改后的访问数据所带来的安全风险,当移动终端分析所述第一加密值与所述明文加密值不一致时,直接拒绝所述应用程序访问对应的访问数据。或者,为了避免移动终端误判,也为了不影响用户体验,当移动终端分析所述第一加密值与所述明文加密值不一致时,移动终端生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险,从而由用户进一步确定是继续访问还是拒绝访问。
进一步地,基于图1、图2所述实施例的描述,本发明防止访问数据被篡改的方法中,移动终端在构建应用程序的访问数据时,为了进一步提高访问数据的安全性,避免访问数据被篡改,移动终端在发布上述访问数据时即对上述访问数据进行对应的加密操作。
图3所述实施例以在图1所述实施例的基础上为例,进行示意。
如图3所示,本发明防止访问数据被篡改的方法在图1所述实施例的“步骤S10、移动终端接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据的配置文件以及携带校验密文的版本控制文件”之前,还包括步骤S11-S13:
步骤S11、移动终端构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;
本发明实施例中,移动终端在构建一个应用程序的访问数据时,按照预先设置的加密方法,直接对该访问数据的配置文件进行加密处理,得到该配置文件对应的明文加密值。其中,移动终端对同一个应用程序的访问数据对应的配置文件进行加密处理所采用的加密方法,与移动终端获取到的该应用程序对应的配置文件进行加密处理所采用的加密方法,完全相同。
例如,在一个具体的应用场景中,网站管理员的办公终端在构建浏览器的网页数据的过程中,对网页数据的配置文件manifest.json文件利用MD5加密算法,进行MD5处理,得到该配置文件对应的第二MD5值。
步骤S12、利用所述密钥生成器预先生成的所述私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;
移动终端利用密钥生成器预先生成的私钥,对上述应用程序对应的配置文件加密后得到的明文加密值,再次进行加密,得到该明文加密值对应的校验密文。
本发明实施例中,移动终端利用的密钥生成器,与移动终端针对同一应用程序所使用的密钥生成器完全相同;且移动终端对明文加密值进行加密所使用的私钥,与移动终端对校验密文进行解密所使用的公钥为相互匹配的密钥对。例如,移动终端利用RSA密钥生成器预先生成的私钥对获得的第二MD5值进行加密,得到第二MD5值对应的校验密文。
步骤S13、将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中。
为了便于移动终端对上述待访问的访问数据进行安全性校验分析,移动终端将加密后得到的校验密文放置在该访问数据对应的版本控制文件中;同时,将上述访问数据、携带校验密文的版本控制文件以及上述应用程序对应的配置文件,一并发布至对应的数据服务器中。例如,移动终端将加密后得到的校验密文放置在浏览器对应的网页数据的版本控制文件version.json文件中,并将上述网页数据、携带校验密文的version.json文件和浏览器对应的配置文件manifest.json文件发布至web服务器中。
本发明防止访问数据被篡改的方法通过移动终端构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;利用所述密钥生成器预先生成的所述私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中;具有在构建访问数据时即对访问数据进行加密的有益效果,有效防止了访问数据在构建后被篡改的安全风险,进一步地提高了访问数据的安全性。
对应于以上实施例所提供的一种防止访问数据被篡改的方法,本发明还提供了一种移动终端,所述移动终端具备以上实施例中所描述的移动终端的所有功能。
基于图1、图2和图3所述实施例的描述,如图4所示,本发明移动终端包括:获取模块11、加密模块12、解密模块13以及分析模块14;其中:
获取模块11,用于接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据对应的配置文件以及携带校验密文的版本控制文件;
本发明实施例中,用户基于移动终端,对该移动终端中的应用程序发出对应的数据服务器访问指令时,移动终端的获取模块11接收用户针对该应用程序所触发的数据服务器访问指令,从该数据服务器中获取该应用程序对应的配置文件和携带校验密文的版本控制文件。
例如,在一具体的应用场景中,用户可以通过在移动终端的浏览器地址栏输入所要访问的web服务器网址,触发访问web服务器网址对应的web服务器的访问指令;移动终端的获取模块11响应用户针对浏览器所触发的web服务器访问指令,从web服务器中获取浏览器对应的配置文件及携带校验密文的版本控制文件。
加密模块12,用于对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;
移动终端的获取模块11获取到对应的配置文件后,加密模块12对该配置文件按照预设加密方法进行加密处理,得到该配置文件对应的第一加密值。本发明实施例中,所描述的预设加密算法包括但不限于:对称式加密算法和非对称式加密算法。
在本发明一优选的实施例中,移动终端的加密模块12采用消息摘要加密算法(Message Digest Algorithm,MD5)对配置文件进行加密处理,得到该配置文件对应的第一MD5值。
解密模块13,用于从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
基于获取模块11获取的应用程序对应的版本控制文件,移动终端的解密模块13从该版本控制文件中提取出对应的校验密文,并对提取出的上述校验密文进行解密处理,得到该校验密文对应的明文加密值。本发明实施例中,解密模块13对上述校验密文进行解密处理时,按照与数据服务器预先预定的解密方式进行处理。例如,解密模块13按照MD5解密方式对校验密文进行解密,得到上述校验密文对应的明文MD5值。
在本发明一优选的实施例中,解密模块13在对所述版本控制文件进行解密处理时,先从所述版本控制文件中提取出所述校验密文,利用密钥生成器预先生成的公钥,对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;由于通常情况下,公钥与私钥均是成对出现的,因此,在本发明实施例中,所述公钥与所述公钥所在密钥对中的私钥相互匹配,且所述公钥预存在所述应用程序对应的预设类型文件中。例如,解密模块13采用RSA密钥生成器预先生成的公钥进行校验密文的解密操作,且将预先生成的公钥保存在该应用程序的配置文件中。
分析模块14,用于分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据。
移动终端的分析模块14基于加密模块12得到的所述配置文件对应的第一加密值,以及解密模块13对版本控制文件中的校验密文进行解密后得到的明文加密值,分析模块14比较上述第一加密值与明文加密值是否一致;如果上述第一加密值与明文加密值一致,则表示该访问数据没有被篡改,则移动终端允许上述应用程序访问对应的访问数据。
若分析模块14比较上述第一加密值与明文加密值不一致,则执行预先设置的操作。例如,移动终端直接拒绝应用程序访问对应的访问数据;或者,生成提醒信息由用户来最终确定是否执行访问操作;或者,显示预先设置的访问存在一定风险的操作界面;或者,直接返回该应用程序的主界面等。本发明实施例对移动终端比较上述第一加密值与明文加密值不一致的情况下,移动终端所具体执行的操作不进行限定。
本发明移动终端通过接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据对应的配置文件以及携带校验密文的版本控制文件;对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据;提高了离线缓存访问数据的安全性,降低了访问数据被篡改的风险;进一步地,也提高了应用程序访问的安全性。
基于图4所述实施例的描述,为了提高访问数据的访问便捷性和智能性,进一步地,如图5所示,本发明移动终端还包括:
提醒模块15,用于分析所述第一加密值与所述明文加密值不一致时,拒绝所述应用程序访问对应的访问数据;或者,生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险。
本发明实施例中,为了避免因访问可能被篡改后的访问数据所带来的安全风险,当移动终端的分析模块14分析所述第一加密值与所述明文加密值不一致时,提醒模块15直接拒绝所述应用程序访问对应的访问数据。或者,为了避免移动终端误判,也为了不影响用户体验,当移动终端的分析模块14分析所述第一加密值与所述明文加密值不一致时,移动终端的提醒模块15生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险,从而由用户进一步确定是继续访问还是拒绝访问。
进一步地,基于图4、图5所述实施例的描述,本发明移动终端在构建应用程序的访问数据时,为了进一步提高访问数据的安全性,避免访问数据被篡改,移动终端在发布上述访问数据时即对上述访问数据进行对应的加密操作。
如图6所示,本发明移动终端中,所述加密模块12包括:构建单元21、加密单元22以及发布单元23;其中:
构建单元21,用于构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;
本发明实施例中,移动终端的构建单元21在构建一个应用程序的访问数据时,按照预先设置的加密方法,直接对该访问数据的配置文件进行加密处理,得到该配置文件对应的明文加密值。其中,移动终端对同一个应用程序的访问数据对应的配置文件进行加密处理所采用的加密方法,与移动终端获取到的该应用程序对应的配置文件进行加密处理所采用的加密方法,完全相同。
例如,在一个具体的应用场景中,网站管理员的办公终端在构建浏览器的网页数据的过程中,对网页数据的配置文件manifest.json文件利用MD5加密算法,进行MD5处理,得到该配置文件对应的第二MD5值。
加密单元22,用于利用所述密钥生成器预先生成的所述私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;
移动终端的加密单元22利用密钥生成器预先生成的私钥,对上述应用程序对应的配置文件加密后得到的明文加密值,再次进行加密,得到该明文加密值对应的校验密文。
本发明实施例中,移动终端的加密单元22所使用的密钥生成器,与移动终端针对同一应用程序所使用的密钥生成器完全相同;且加密单元22对明文加密值进行加密所使用的私钥,与移动终端对校验密文进行解密所使用的公钥为相互匹配的密钥对。例如,加密单元22利用RSA密钥生成器预先生成的私钥对获得的第二MD5值进行加密,得到第二MD5值对应的校验密文。
发布单元23,用于将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中。
为了便于移动终端对上述待访问的访问数据进行安全性校验分析,移动终端的发布单元23将加密单元22加密后得到的校验密文放置在该访问数据对应的版本控制文件中;同时,将上述访问数据、携带校验密文的版本控制文件以及上述应用程序对应的配置文件,一并发布至对应的数据服务器中。例如,移动终端的发布单元23将加密后得到的校验密文放置在浏览器对应的网页数据的版本控制文件version.json文件中,并将上述网页数据、携带校验密文的version.json文件和浏览器对应的配置文件manifest.json文件发布至web服务器中。
本发明移动终端通过构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;利用所述密钥生成器预先生成的所述私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中;具有在构建访问数据时即对访问数据进行加密的有益效果,有效防止了访问数据在构建后被篡改的安全风险,进一步地提高了访问数据的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者任何其他带有非排他性涵盖意义的词语,其作用是表明包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种防止访问数据被篡改的方法,其特征在于,包括以下步骤:
步骤A、移动终端接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据的配置文件以及携带校验密文的版本控制文件;
步骤B、移动终端对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;
步骤C、移动终端从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
步骤D、移动终端分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据。
2.如权利要求1所述的方法,其特征在于,所述防止访问数据被篡改的方法还包括:
移动终端分析所述第一加密值与所述明文加密值不一致时,拒绝所述应用程序访问对应的访问数据;或者,生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险。
3.如权利要求1或2所述的方法,其特征在于,所述步骤C包括:
移动终端从所述版本控制文件中提取出所述校验密文,利用密钥生成器预先生成的公钥,对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
其中,所述公钥与所述公钥所在密钥对中的私钥相互匹配,且所述公钥预存在所述应用程序对应的预设类型文件中。
4.如权利要求3所述的方法,其特征在于,所述防止访问数据被篡改的方法在所述步骤A之前还包括步骤:
移动终端构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;
利用所述密钥生成器预先生成的所述私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;
将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中。
5.如权利要求1所述的方法,其特征在于,所述预设加密方法包括消息摘要加密算法。
6.一种移动终端,所述移动终端适用于权利要求1至5任一项所提供的防止访问数据被篡改的方法;其特征在于,所述移动终端包括:
获取模块,用于接收用户针对所述移动终端中的应用程序所触发的数据服务器访问指令,从所述数据服务器中获取所述应用程序的访问数据的配置文件以及携带校验密文的版本控制文件;
加密模块,用于对获取的所述配置文件按照预设加密方法进行加密处理,得到所述配置文件对应的第一加密值;
解密模块,用于从获取的所述版本控制文件中提取出所述校验密文,并对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
分析模块,用于分析所述第一加密值与所述明文加密值一致时,允许所述应用程序访问对应的访问数据。
7.如权利要求6所述的移动终端,其特征在于,所述移动终端还包括:
提醒模块,用于分析所述第一加密值与所述明文加密值不一致时,拒绝所述应用程序访问对应的访问数据;或者,生成提醒信息,以提醒用户当前将要访问的访问数据存在被篡改的风险。
8.如权利要求6或7所述的移动终端,其特征在于,所述解密模块用于:
从所述版本控制文件中提取出所述校验密文,利用密钥生成器预先生成的公钥,对提取出的所述校验密文进行解密,得到所述校验密文对应的明文加密值;
其中,所述公钥与所述公钥所在密钥对中的私钥相互匹配,且所述公钥预存在所述应用程序对应的预设类型文件中。
9.如权利要求6或7所述的移动终端,其特征在于,所述预设加密方法包括消息摘要加密算法。
10.如权利要求6或7所述的移动终端,其特征在于,所述加密模块包括:
构建单元,用于构建应用程序的访问数据,对所述访问数据的配置文件按照所述预设加密方法进行加密处理,得到所述配置文件对应的明文加密值;
加密单元,用于利用密钥生成器预先生成的私钥,对获取的所述明文加密值进行加密,得到所述明文加密值对应的所述校验密文;
发布单元,用于将所述校验密文放置在所述访问数据的版本控制文件中,并将所述访问数据、携带所述校验密文的版本控制文件以及所述配置文件发布至所述数据服务器中。
CN201610051037.6A 2016-01-25 2016-01-25 防止访问数据被篡改的方法及移动终端 Active CN106411830B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201610051037.6A CN106411830B (zh) 2016-01-25 2016-01-25 防止访问数据被篡改的方法及移动终端
SG11201800344TA SG11201800344TA (en) 2016-01-25 2017-01-23 Method, mobile terminal, device, and readable storage medium for preventing accessed data from being tampered with
PCT/CN2017/072298 WO2017129103A1 (zh) 2016-01-25 2017-01-23 防止访问数据被篡改的方法、移动终端、设备及可读存储介质
AU2017211746A AU2017211746B2 (en) 2016-01-25 2017-01-23 Method for preventing access data from being tampered, mobile terminal, device, and readable storage medium
KR1020187019510A KR102124582B1 (ko) 2016-01-25 2017-01-23 액세스 데이터가 변조되는 것을 방지하는 방법, 이동단말기, 기기 및 판독 가능 저장 매체
EP17743718.3A EP3410667A4 (en) 2016-01-25 2017-01-23 METHOD FOR PREVENTING ALTERATION OF ACCESS DATA, MOBILE TERMINAL, DEVICE AND LISIBLE INFORMATION MEDIUM
JP2018524823A JP6516342B2 (ja) 2016-01-25 2017-01-23 アクセスデータ改ざん防止方法及び携帯端末
US15/736,364 US10320556B2 (en) 2016-01-25 2017-01-23 Method, mobile terminal, device, and readable storage medium for preventing accessed data from being tampered with

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610051037.6A CN106411830B (zh) 2016-01-25 2016-01-25 防止访问数据被篡改的方法及移动终端

Publications (2)

Publication Number Publication Date
CN106411830A CN106411830A (zh) 2017-02-15
CN106411830B true CN106411830B (zh) 2019-06-21

Family

ID=58007023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610051037.6A Active CN106411830B (zh) 2016-01-25 2016-01-25 防止访问数据被篡改的方法及移动终端

Country Status (8)

Country Link
US (1) US10320556B2 (zh)
EP (1) EP3410667A4 (zh)
JP (1) JP6516342B2 (zh)
KR (1) KR102124582B1 (zh)
CN (1) CN106411830B (zh)
AU (1) AU2017211746B2 (zh)
SG (1) SG11201800344TA (zh)
WO (1) WO2017129103A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566354B (zh) * 2017-08-22 2020-04-03 北京小米移动软件有限公司 网页内容检测方法、装置及存储介质
CN107948182B (zh) * 2017-12-06 2021-03-19 上海格尔安全科技有限公司 一种基于pki的web应用配置文件防篡改方法
JP6697038B2 (ja) * 2018-07-31 2020-05-20 日本電信電話株式会社 情報処理装置、検証方法および検証プログラム
US10824770B2 (en) * 2018-12-13 2020-11-03 Sap Se Web application execution with secure elements
CN111324912B (zh) * 2018-12-14 2023-03-28 中国电信股份有限公司 文件校验方法、系统及计算机可读存储介质
CN110912920A (zh) * 2019-12-03 2020-03-24 望海康信(北京)科技股份公司 数据处理方法、设备及介质
CN111177699B (zh) * 2019-12-23 2022-07-08 恒大恒驰新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN111131284B (zh) * 2019-12-30 2022-07-01 飞天诚信科技股份有限公司 信息验证方法、装置、电子设备及计算机可读存储介质
CN112419553A (zh) * 2020-11-18 2021-02-26 国网安徽省电力有限公司蚌埠供电公司 一种智能门锁的开锁方法和装置
CN114547661B (zh) * 2022-03-21 2024-09-20 京东科技信息技术有限公司 应用配置数据的加解密方法、装置、设备和存储介质
CN115037521B (zh) * 2022-05-11 2024-02-02 广州小马智卡科技有限公司 服务数据验证方法、装置、计算机设备和存储介质
CN114760078B (zh) * 2022-06-15 2022-09-06 北京亿赛通科技发展有限责任公司 一种防止恶意篡改页面请求参数的方法和系统
CN116319079B (zh) * 2023-05-16 2023-08-01 北京赢科天地电子有限公司 一种成绩数据的安全加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917348A (zh) * 2012-10-30 2013-02-06 广东欧珀移动通信有限公司 一种多用户智能手机及其登录方法
CN103488918A (zh) * 2013-09-18 2014-01-01 广东欧珀移动通信有限公司 智能终端应用加密方法及装置
CN104168116A (zh) * 2014-08-19 2014-11-26 天地(常州)自动化股份有限公司 一种数据库身份验证方法及系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845383B1 (en) * 2000-06-19 2005-01-18 International Business Machines Corporation System and method for managing concurrent scheduled or on-demand replication of subscriptions
JP4006619B2 (ja) * 2001-11-05 2007-11-14 ソニー株式会社 サーバ装置、番組情報提供方法、番組情報提供プログラム、及び番組情報提供プログラムが記録された記録媒体、情報処理端末装置、並びに番組情報報知システム及び番組情報報知方法
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
FI20055369A0 (fi) * 2005-06-30 2005-06-30 Nokia Corp Menetelmä ja laite digitaalisten mediatiedostojen käsittelemiseksi
US20070168680A1 (en) * 2006-01-13 2007-07-19 Lockheed Martin Corporation Anti-tamper system
CA2578466A1 (en) * 2007-01-12 2008-07-12 Truecontext Corporation Method and system for customizing a mobile application using a web-based interface
US20080244754A1 (en) * 2007-04-02 2008-10-02 Edward Curren System and Method for Software License Management for Concurrent License Management and Issuance
US8549326B2 (en) * 2007-10-20 2013-10-01 Blackout, Inc. Method and system for extending encrypting file system
JP2012058991A (ja) * 2010-09-08 2012-03-22 Fujitsu Toshiba Mobile Communications Ltd 情報処理装置
GB2509422B (en) * 2011-09-29 2020-12-30 Hewlett Packard Development Co Decryption and encryption of application data
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8918712B2 (en) 2011-12-13 2014-12-23 Fmr Llc Dynamically generating a mobile application
US8949935B2 (en) 2012-09-20 2015-02-03 Apple Inc. Secure account creation
JP5952175B2 (ja) * 2012-11-27 2016-07-13 日本電信電話株式会社 制御装置、制御システム、制御方法および制御プログラム
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9565176B2 (en) * 2015-03-10 2017-02-07 Citrix Systems, Inc. Multiscreen secure content access
US10092855B2 (en) * 2015-07-16 2018-10-09 Fritz Chess CO2 extraction and filtration system
US20170147313A1 (en) * 2015-11-19 2017-05-25 Xerox Corporation System and method for validating configuration data values associated with software applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917348A (zh) * 2012-10-30 2013-02-06 广东欧珀移动通信有限公司 一种多用户智能手机及其登录方法
CN103488918A (zh) * 2013-09-18 2014-01-01 广东欧珀移动通信有限公司 智能终端应用加密方法及装置
CN104168116A (zh) * 2014-08-19 2014-11-26 天地(常州)自动化股份有限公司 一种数据库身份验证方法及系统

Also Published As

Publication number Publication date
JP2018534869A (ja) 2018-11-22
US20180183575A1 (en) 2018-06-28
US10320556B2 (en) 2019-06-11
SG11201800344TA (en) 2018-02-27
AU2017211746A1 (en) 2017-11-23
EP3410667A1 (en) 2018-12-05
KR20180108582A (ko) 2018-10-04
AU2017211746B2 (en) 2018-06-28
WO2017129103A1 (zh) 2017-08-03
EP3410667A4 (en) 2019-09-04
KR102124582B1 (ko) 2020-06-29
CN106411830A (zh) 2017-02-15
JP6516342B2 (ja) 2019-05-22

Similar Documents

Publication Publication Date Title
CN106411830B (zh) 防止访问数据被篡改的方法及移动终端
CN106850699B (zh) 一种移动终端登录认证方法及系统
CN104903905B (zh) 通过修改计算机应用的目标代码的用于计算机应用的安全服务管理
CN103457733B (zh) 一种云计算环境数据共享方法和系统
CN105978917B (zh) 一种用于可信应用安全认证的系统和方法
CN106504391B (zh) 一种智能门禁的控制方法、装置及系统
CN104904181B (zh) 在计算机上的应用之间建立信任
CN105072125B (zh) 一种http通信系统及方法
CN103731475B (zh) 一种数据保护系统
CN110020526A (zh) 基于区块链身份认证的审批方法、装置及存储介质
US20170099144A1 (en) Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system
JP2015510618A (ja) ネットワーク安全保護方法、装置及びシステム
CN109412812A (zh) 数据安全处理系统、方法、装置和存储介质
CN105740670B (zh) 应用加密、启动方法和装置
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN107426223A (zh) 云文档加密及解密方法、加密及解密装置、以及处理系统
CN108898008A (zh) 应用程序的运行方法和装置
CN110069241A (zh) 伪随机数的获取方法、装置、客户端设备和服务器
CN108319857A (zh) 可信应用的加解锁方法和系统
CN114567470A (zh) 一种基于sdk的多系统下密钥拆分验证系统及方法
CN110378135A (zh) 基于大数据分析和可信计算的隐私保护系统及方法
CN109409109A (zh) 网络服务中的数据处理方法、装置、处理器及服务器
CN105678186A (zh) 一种信息加密方法及装置
CN109246062A (zh) 一种基于浏览器插件的认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1234231

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant