CN107204976A - 一种实现安全链接的方法、终端及计算机可读存储介质 - Google Patents

一种实现安全链接的方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN107204976A
CN107204976A CN201710355502.XA CN201710355502A CN107204976A CN 107204976 A CN107204976 A CN 107204976A CN 201710355502 A CN201710355502 A CN 201710355502A CN 107204976 A CN107204976 A CN 107204976A
Authority
CN
China
Prior art keywords
foreground application
application end
background server
linking request
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710355502.XA
Other languages
English (en)
Inventor
高炳秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710355502.XA priority Critical patent/CN107204976A/zh
Publication of CN107204976A publication Critical patent/CN107204976A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种实现安全链接的方法及系统、计算机可读存储介质,其属于后台服务链接技术领域,该方法包括:后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端;所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用。本发明能有效保证与后台服务端进行链接的前台应用端的合法性,进而保障用户数据信息的安全。

Description

一种实现安全链接的方法、终端及计算机可读存储介质
技术领域
本发明涉及后台服务链接技术领域,尤其涉及一种实现安全链接的方法及系统、计算机可读存储介质。
背景技术
Android Service是后台服务端,可以由其他前台应用端链接启动并且与之进行有效的数据通信,然而,现有的后台服务端由于缺乏有效的安全监控机制,当前如果另一个前台应用端需要链接某个后台服务端,并且与之进行数据通信时,它只需要知道该后台服务端的名称就可以进行链接,链接成功后就可以使用该后台服务端提供的一切功能,比如可以通过调用该后台服务端提供的功能对服务器进行攻击,造成服务器戎机,甚至可以获取用户的数据信息,因而,现有的后台服务端链接存在很大的用户信息安全隐患。
发明内容
本发明的主要目的在于提出一种实现安全链接的方法、终端及计算机可读存储介质,旨在有效保证与后台服务端进行链接的前台应用端的合法性,进而保障用户数据信息的安全。
为实现上述目的,本发明提供的一种实现安全链接的方法,所述方法包括以下步骤:后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端;所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用。
优选地,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤具体包括:所述后台服务端向每一信任的前台应用端颁发唯一的链接密钥;所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端;所述后台服务端接收到所述链接请求时,解密获取相应的链接密钥,以校验所述前台应用端是否为受信任的前台应用端。
优选地,所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端的步骤具体包括:所述前台应用端发出链接请求时,随机生成一串随机数,将相应的所述链接密钥与所述随机数一起进行加密,并同步发送给所述后台服务端。
优选地,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤之前还包括以下步骤:注册一个后台服务端,所述后台服务端设有用户登录功能、提供用户信息功能、保存用户信息功能以及用户退出功能。
优选地,所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用的步骤之后,还包括以下步骤:所述前台应用端尝试调用所述后台服务端的用户信息,若成功则直接将所述前台应用端置为用户登录状态。
此外,为实现上述目的,本发明还提出一种终端,所述终端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现以下步骤:后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端;所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用。
优选地,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤具体包括:所述后台服务端向每一信任的前台应用端颁发唯一的链接密钥;所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端;所述后台服务端接收到所述链接请求时,解密获取相应的链接密钥,以校验所述前台应用端是否为受信任的前台应用端。
优选地,所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端的步骤具体包括:所述前台应用端发出链接请求时,随机生成一串随机数,将相应的所述链接密钥与所述随机数一起进行加密,并同步发送给所述后台服务端。
优选地,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤之前还包括以下步骤:注册一个后台服务端,所述后台服务端设有用户登录功能、提供用户信息功能、保存用户信息功能以及用户退出功能;所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用的步骤之后,还包括以下步骤:所述前台应用端尝试调用所述后台服务端的用户信息,若成功则直接将所述前台应用端置为用户登录状态。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现以下步骤:后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端;所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用。
优选地,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤具体包括:所述后台服务端向每一信任的前台应用端颁发唯一的链接密钥;所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端;所述后台服务端接收到所述链接请求时,解密获取相应的链接密钥,以校验所述前台应用端是否为受信任的前台应用端。
优选地,所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端的步骤具体包括:所述前台应用端发出链接请求时,随机生成一串随机数,将相应的所述链接密钥与所述随机数一起进行加密,并同步发送给所述后台服务端。
优选地,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤之前还包括以下步骤:注册一个后台服务端,所述后台服务端设有用户登录功能、提供用户信息功能、保存用户信息功能以及用户退出功能。
优选地,所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用的步骤之后,还包括以下步骤:所述前台应用端尝试调用所述后台服务端的用户信息,若成功则直接将所述前台应用端置为用户登录状态。
本发明提出的一种实现安全链接的方法、终端及计算机可读存储介质,其针对现有的后台服务端链接的不安全,有可能会被非法的、不明的前台应用端进行链接并且调用其提供的相关功能,从而导致用户数据被盗窃、增加功耗等问题,通过在后台服务端接收到前台应用端发出的链接请求时,增加一个安全校验机制,使得该前台应用端仅在通过该安全校验后,方可调用该后台服务端的相关功能,进而有效保证了与后台服务端进行链接的前台应用端的合法性,从而保障了用户数据信息的安全。
附图说明
图1为实现本发明各个实施例的移动终端的硬件结构示意图。
图2为如图1所示的移动终端所基于的通信网络系统架构图。
图3为本发明第一实施例实现安全链接的方法的流程框图。
图4为图3所示实现安全链接的方法中步骤S110的具体流程框图。
图5为本发明第四实施例实现安全链接的具体应用方案的流程框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi 模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、 GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi 模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042 可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风 1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101 发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除 (或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元 106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display, LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110 发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的 UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021 连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体) 2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033, SGW(Serving GateWay,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035 可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem, IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、 CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
如图3所示,本发明第一实施例提出一种实现安全链接的方法,包括以下步骤:
步骤S110:后台服务端接收到前台应用端发出的链接请求时,对该前台应用端进行安全校验,以校验该前台应用端是否为受信任的前台应用端。
具体地,Android Service是后台服务端,可以由其他前台应用端链接启动并且进行数据通信,一般而言,当前台应用端启动时,为使得该前台应用端可调用与之对应的后台服务端的相关功能,该前台应用端会向与之对应的后台服务端发出链接请求,而当该后台服务端接收到该链接请求并接受该链接请求后,该前台应用端便可调用该后台服务端的相关功能。
随着前台应用端市场的蓬勃发展,各种各样的前台应用端开始层出不穷,满足了广大用户的各类需求的同时,随之而生的是各种各样非法的、不明的前台应用端,给广大用户带来很大的安全隐患,而现有的后台服务端链接由于缺乏有效的安全监控机制,当前如果另一个前台应用端需要链接某个后台服务端,并且与之进行数据通信时,它只需要知道该后台服务端的名称就可以成功进行链接,链接后就可以任意使用该后台服务端提供的一切功能,因而现有的后台服务端链接很不安全,容易被非法的、不明的前台应用端链接启动并且调用其提供的相关功能,从而导致用户数据被盗窃,增加功耗等问题。本方法步骤在其他前台应用端请求链接相应的后台服务端时,通过安全的校验机制来判断请求链接的前台应用端是否为受信任的前台应用端,以确保与后台服务端进行链接的前台应用端的合法性,进而保障用户数据的安全。
如图4所示,具体可通过以下步骤来实现前台应用端的安全校验:
步骤S111:后台服务端向每一信任的前台应用端颁发唯一的链接密钥。
具体地,该链接密钥是后台服务端颁发给其信任的前台应用端的唯一合法身份凭证,其本身可以是一串无意义的数字,但其需与相应的前台应用端进行一一对应,同时为了确保其不容易被盗取或破解,该链接密钥本身越复杂越好。
步骤S112:前台应用端发出链接请求时,将相应的链接密钥加密并同步发送给该后台服务端;
具体地,当前台应用端发出链接请求时,需将其本身的链接密钥(即相应的链接密钥)同步发送给该后台服务端,以便通过该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),而为了确保该链接密钥传输的安全性,可对该链接密钥进行一定的加密处理,以将相应的链接密钥加密并同步发送给该后台服务端。具体可通过以下方法进行加密:该前台应用端发出链接请求时,随机生成一串随机数,将该链接密钥与该随机数一起进行加密,并同步发送给该后台服务端,这样一来,可保障加密后的字符串是每次都不一样的,以进一步提高该链接密钥传输的安全性。
步骤S113:该后台服务端接收到该链接请求时,解密获取相应的链接密钥,以校验该前台应用端是否为受信任的前台应用端。
具体地,该后台服务端接收到该前台应用端发送过来的链接请求后,需首先通过该链接密钥来校验该前台应用端是否为受信任的前台应用端,以便确认后续该后台服务端是否接受该前台应用端的链接请求。而由于为了确保该链接密钥传输的安全性,该链接密钥是进行过一定的加密处理后再一并发送给该后台服务端的,所以,要对该链接密钥进行校验之前,需进行相应的解密处理,以获取该链接密钥,获取得到该链接密钥后,便可通过该链接密钥来校验该前台应用端是否为受信任的前台应用端。
步骤S120:该后台服务端校验到该前台应用端为受信任的前台应用端时,接受该前台应用端的链接请求,以使得该后台服务端的相关功能可被该前台应用端所调用。
具体地,若该前台应用端发送过来给该后台服务端的链接密钥没有通过该后台服务端的安全校验(即校验到该前台应用端为不受信任的前台应用端),此时,该后台服务端不接受该前台应用端的链接请求(即与该前台应用端主动断开链接),以防止该不受信任的前台应用端调用其提供的相关功能,从而导致用户数据被盗窃,增加功耗等问题。同时,该后台服务端亦可对该前台应用端进行相关警示标识的标记或进行相关预警,以便后续可通过该相关警示标示来快速认出该前台应用端为不受信任的前台应用端,以尽快断开其一切链接请求。而若该前台应用端发送过来给该后台服务端的链接密钥通过了该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),此时,该后台服务端接受该前台应用端的链接请求,该后台服务端的相关功能可被该前台应用端所调用。
本发明第二实施例提出一种终端,该终端包括存储器、处理器及存储在该存储器上并可在该处理器上运行的程序,该程序被该处理器执行时实现以下如图3所示的具体步骤:
步骤S110:后台服务端接收到前台应用端发出的链接请求时,对该前台应用端进行安全校验,以校验该前台应用端是否为受信任的前台应用端。
具体地,Android Service是后台服务端,可以由其他前台应用端链接启动并且进行数据通信,一般而言,当前台应用端启动时,为使得该前台应用端可调用与之对应的后台服务端的相关功能,该前台应用端会向与之对应的后台服务端发出链接请求,而当该后台服务端接收到该链接请求并接受该链接请求后,该前台应用端便可调用该后台服务端的相关功能。
随着前台应用端市场的蓬勃发展,各种各样的前台应用端开始层出不穷,满足了广大用户的各类需求的同时,随之而生的是各种各样非法的、不明的前台应用端,给广大用户带来很大的安全隐患,而现有的后台服务端链接由于缺乏有效的安全监控机制,当前如果另一个前台应用端需要链接某个后台服务端,并且与之进行数据通信时,它只需要知道该后台服务端的名称就可以成功进行链接,链接后就可以任意使用该后台服务端提供的一切功能,因而现有的后台服务端链接很不安全,容易被非法的、不明的前台应用端链接启动并且调用其提供的相关功能,从而导致用户数据被盗窃,增加功耗等问题。本方法步骤在其他前台应用端请求链接相应的后台服务端时,通过安全的校验机制来判断请求链接的前台应用端是否为受信任的前台应用端,以确保与后台服务端进行链接的前台应用端的合法性,进而保障用户数据的安全。
如图4所示,具体可通过以下步骤来实现前台应用端的安全校验:
步骤S111:后台服务端向每一信任的前台应用端颁发唯一的链接密钥。
具体地,该链接密钥是后台服务端颁发给其信任的前台应用端的唯一合法身份凭证,其本身可以是一串无意义的数字,但其需与相应的前台应用端进行一一对应,同时为了确保其不容易被盗取或破解,该链接密钥本身越复杂越好。
步骤S112:前台应用端发出链接请求时,将相应的链接密钥加密并同步发送给该后台服务端;
具体地,当前台应用端发出链接请求时,需将其本身的链接密钥(即相应的链接密钥)同步发送给该后台服务端,以便通过该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),而为了确保该链接密钥传输的安全性,可对该链接密钥进行一定的加密处理,以将相应的链接密钥加密并同步发送给该后台服务端。具体可通过以下方法进行加密:该前台应用端发出链接请求时,随机生成一串随机数,将该链接密钥与该随机数一起进行加密,并同步发送给该后台服务端,这样一来,可保障加密后的字符串是每次都不一样的,以进一步提高该链接密钥传输的安全性。
步骤S113:该后台服务端接收到该链接请求时,解密获取相应的链接密钥,以校验该前台应用端是否为受信任的前台应用端。
具体地,该后台服务端接收到该前台应用端发送过来的链接请求后,需首先通过该链接密钥来校验该前台应用端是否为受信任的前台应用端,以便确认后续该后台服务端是否接受该前台应用端的链接请求。而由于为了确保该链接密钥传输的安全性,该链接密钥是进行过一定的加密处理后再一并发送给该后台服务端的,所以,要对该链接密钥进行校验之前,需进行相应的解密处理,以获取该链接密钥,获取得到该链接密钥后,便可通过该链接密钥来校验该前台应用端是否为受信任的前台应用端。
步骤S120:该后台服务端校验到该前台应用端为受信任的前台应用端时,接受该前台应用端的链接请求,以使得该后台服务端的相关功能可被该前台应用端所调用。
具体地,若该前台应用端发送过来给该后台服务端的链接密钥没有通过该后台服务端的安全校验(即校验到该前台应用端为不受信任的前台应用端),此时,该后台服务端不接受该前台应用端的链接请求(即与该前台应用端主动断开链接),以防止该不受信任的前台应用端调用其提供的相关功能,从而导致用户数据被盗窃,增加功耗等问题。同时,该后台服务端亦可对该前台应用端进行相关警示标识的标记或进行相关预警,以便后续可通过该相关警示标示来快速认出该前台应用端为不受信任的前台应用端,以尽快断开其一切链接请求。而若该前台应用端发送过来给该后台服务端的链接密钥通过了该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),此时,该后台服务端接受该前台应用端的链接请求,该后台服务端的相关功能可被该前台应用端所调用。
本发明第三实施例还提出一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现以下如图3所示的具体步骤:
步骤S110:后台服务端接收到前台应用端发出的链接请求时,对该前台应用端进行安全校验,以校验该前台应用端是否为受信任的前台应用端。
具体地,Android Service是后台服务端,可以由其他前台应用端链接启动并且进行数据通信,一般而言,当前台应用端启动时,为使得该前台应用端可调用与之对应的后台服务端的相关功能,该前台应用端会向与之对应的后台服务端发出链接请求,而当该后台服务端接收到该链接请求并接受该链接请求后,该前台应用端便可调用该后台服务端的相关功能。
随着前台应用端市场的蓬勃发展,各种各样的前台应用端开始层出不穷,满足了广大用户的各类需求的同时,随之而生的是各种各样非法的、不明的前台应用端,给广大用户带来很大的安全隐患,而现有的后台服务端链接由于缺乏有效的安全监控机制,当前如果另一个前台应用端需要链接某个后台服务端,并且与之进行数据通信时,它只需要知道该后台服务端的名称就可以成功进行链接,链接后就可以任意使用该后台服务端提供的一切功能,因而现有的后台服务端链接很不安全,容易被非法的、不明的前台应用端链接启动并且调用其提供的相关功能,从而导致用户数据被盗窃,增加功耗等问题。本方法步骤在其他前台应用端请求链接相应的后台服务端时,通过安全的校验机制来判断请求链接的前台应用端是否为受信任的前台应用端,以确保与后台服务端进行链接的前台应用端的合法性,进而保障用户数据的安全。
如图4所示,具体可通过以下步骤来实现前台应用端的安全校验:
步骤S111:后台服务端向每一信任的前台应用端颁发唯一的链接密钥。
具体地,该链接密钥是后台服务端颁发给其信任的前台应用端的唯一合法身份凭证,其本身可以是一串无意义的数字,但其需与相应的前台应用端进行一一对应,同时为了确保其不容易被盗取或破解,该链接密钥本身越复杂越好。
步骤S112:前台应用端发出链接请求时,将相应的链接密钥加密并同步发送给该后台服务端;
具体地,当前台应用端发出链接请求时,需将其本身的链接密钥(即相应的链接密钥)同步发送给该后台服务端,以便通过该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),而为了确保该链接密钥传输的安全性,可对该链接密钥进行一定的加密处理,以将相应的链接密钥加密并同步发送给该后台服务端。具体可通过以下方法进行加密:该前台应用端发出链接请求时,随机生成一串随机数,将该链接密钥与该随机数一起进行加密,并同步发送给该后台服务端,这样一来,可保障加密后的字符串是每次都不一样的,以进一步提高该链接密钥传输的安全性。
步骤S113:该后台服务端接收到该链接请求时,解密获取相应的链接密钥,以校验该前台应用端是否为受信任的前台应用端。
具体地,该后台服务端接收到该前台应用端发送过来的链接请求后,需首先通过该链接密钥来校验该前台应用端是否为受信任的前台应用端,以便确认后续该后台服务端是否接受该前台应用端的链接请求。而由于为了确保该链接密钥传输的安全性,该链接密钥是进行过一定的加密处理后再一并发送给该后台服务端的,所以,要对该链接密钥进行校验之前,需进行相应的解密处理,以获取该链接密钥,获取得到该链接密钥后,便可通过该链接密钥来校验该前台应用端是否为受信任的前台应用端。
步骤S120:该后台服务端校验到该前台应用端为受信任的前台应用端时,接受该前台应用端的链接请求,以使得该后台服务端的相关功能可被该前台应用端所调用。
具体地,若该前台应用端发送过来给该后台服务端的链接密钥没有通过该后台服务端的安全校验(即校验到该前台应用端为不受信任的前台应用端),此时,该后台服务端不接受该前台应用端的链接请求(即与该前台应用端主动断开链接),以防止该不受信任的前台应用端调用其提供的相关功能,从而导致用户数据被盗窃,增加功耗等问题。同时,该后台服务端亦可对该前台应用端进行相关警示标识的标记或进行相关预警,以便后续可通过该相关警示标示来快速认出该前台应用端为不受信任的前台应用端,以尽快断开其一切链接请求。而若该前台应用端发送过来给该后台服务端的链接密钥通过了该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),此时,该后台服务端接受该前台应用端的链接请求,该后台服务端的相关功能可被该前台应用端所调用。
如图5所示,本发明第四实施例提出一种实现安全链接的具体应用方案,该具体应用方案主要针对以下情形:对于同时拥有多个前台应用端的公司,应该保证在一个终端上,如果其中的一个前台应用端已经处于登录状态。那么,因为用户数据都是一致,其他未登录的前台应用端也应该相应的变成登录状态,从而避免了用户重复输入账号密码的步骤,以给用户提供良好的用户体验。为了实现上述目标,该具体应用方案需要进行以下步骤:
步骤S210:注册一个后台服务端。
具体地,对于同时拥有多个前台应用端的公司,为了避免用户重复输入账号密码的步骤,以给用户提供良好的用户体验,其可先注册一个后台服务端,以通过该后台服务端来实现对用户数据的统一管理,该后台服务端具有用户登录、提供用户信息、保存用户信息以及用户退出等功能,这些功能只能由该后台服务端信任的前台应用端所调用。
步骤S220:向每一信任的前台应用端颁发唯一的链接密钥。
具体地,对于该公司而言,其名下拥有的多个前台应用端均为其注册的后台服务端所信任的前台应用端,所以,该后台服务端可向这些前台应用端颁发唯一的链接密钥。由于该链接密钥是后台服务端颁发给其信任的前台应用端的唯一合法身份凭证,其本身可以是一串无意义的数字,但其需与相应的前台应用端进行一一对应,同时为了确保其不容易被盗取或破解,该链接密钥本身越复杂越好。
步骤S230:前台应用端启动时,将相应的链接密钥加密并随着链接请求同步发送给后台服务端。
具体地,当该公司名下的某一前台应用端启动时,其会同时向该公司注册的后台服务端发出链接请求,而当该前台应用端向该后台服务端发出链接请求时,需将其本身的链接密钥(即相应的链接密钥)同步发送给该后台服务端,以便通过该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),而为了确保该链接密钥传输的安全性,可对该链接密钥进行一定的加密处理,以将相应的链接密钥加密后一并发送给该后台服务端。具体可通过以下方法进行加密:该前台应用端发出链接请求时,随机生成一串随机数,将该链接密钥与该随机数一起进行加密,并同步发送给该后台服务端,这样一来,可保障加密后的字符串是每次都不一样的,以进一步提高该链接密钥传输的安全性。
步骤S240:该后台服务端接收到该链接请求时,解密获取相应的链接密钥,以通过该链接密钥来确认是否接受该前台应用端的链接请求。
具体地,该后台服务端接收到该链接请求后,需首先通过该链接密钥来校验该前台应用端是否为受信任的前台应用端,以便确认后续该后台服务端是否接受该前台应用端的链接请求。而由于为了确保该链接密钥传输的安全性,该链接密钥是进行过一定的加密处理后再一并发送给该后台服务端的,所以,要校验该链接密钥之前,需进行相应的解密处理,以将该链接密钥取出。而在本实施例中,只有其为该公司名下的前台应用端,其发送过来给该后台服务端的链接密钥才会通过该后台服务端的安全校验(即校验到该前台应用端为受信任的前台应用端),此时,该后台服务端才会接受该前台应用端的链接请求,该后台服务端的相关功能方可被该前台应用端所调用。
步骤S250:该前台应用端尝试调用该后台服务端的用户信息,若成功则直接将该前台应用端置为用户登录状态。
具体地,当该后台服务端接受了该前台应用端的链接请求后,该前台应用端便可调用该后台服务端的相关功能,此时,该前台应用端可尝试调用该后台服务端的用户信息,如果成功调用到该后台服务端的用户信息,则说明该公司名下的其他前台应用端已经登录过了,此时,通过调用该后台服务端的用户登录功能,可直接将该前台应用端置为用户登录状态,从而免去了用户重复输入账号密码的步骤,以给用户提供良好的用户体验。若该前台应用端没有成功调用到该后台服务端的用户信息,则说明该公司名下的其他前台应用端都没有登录过,此时,若用户在该前台应用端进行用户登录,则该后台服务端同样置于用户登录状态,以记录用户信息,进而便于后续该公司名下的其他前台应用端链接到该后台服务端时,可快速置为用户登录状态,从而免去了用户重复输入账号密码的步骤,以给用户提供良好的用户体验。
可见,通过该具体应用方案,其实现了用一个公司的多个前台应用端的用户登录和用户退出的简单化,用户只需要登录其中一个前台应用端,即可在其他前台应用端上亦同样处于用户登录状态,而且后台服务端链接设置的安全校验机制,可有效避免了其被非法的、不明的前台应用端调用的情况,保障了用户信息的安全性。
本发明提出的一种实现安全链接的方法、终端及计算机可读存储介质,其针对现有的后台服务端链接的不安全,有可能会被非法的、不明的前台应用端进行链接并且调用其提供的相关功能,从而导致用户数据被盗窃、增加功耗等问题,通过在后台服务端接收到前台应用端发出的链接请求时,增加一个安全校验机制,使得该前台应用端仅在通过该安全校验后,方可调用该后台服务端的相关功能,进而有效保证了与后台服务端进行链接的前台应用端的合法性,从而保障了用户数据信息的安全。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种实现安全链接的方法,其特征在于,所述方法包括以下步骤:
后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端;
所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用。
2.根据权利要求1所述的方法,其特征在于,所述后台服务端接收到前台应用端发出的链接请求后,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤具体包括:
所述后台服务端向每一信任的前台应用端颁发唯一的链接密钥;
所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端;
所述后台服务端接收到所述链接请求时,解密获取相应的链接密钥,以校验所述前台应用端是否为受信任的前台应用端。
3.根据权利要求2所述的方法,其特征在于,所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端的步骤具体包括:
所述前台应用端发出链接请求时,随机生成一串随机数,将相应的所述链接密钥与所述随机数一起进行加密,并同步发送给所述后台服务端。
4.根据权利要求1所述的方法,其特征在于,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤之前还包括以下步骤:
注册一个后台服务端,所述后台服务端设有用户登录功能、提供用户信息功能、保存用户信息功能以及用户退出功能。
5.根据权利要求4所述的方法,其特征在于,所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用的步骤之后,还包括以下步骤:所述前台应用端尝试调用所述后台服务端的用户信息,若成功则直接将所述前台应用端置为用户登录状态。
6.一种终端,其特征在于,所述终端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现以下步骤:
后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端;
所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用。
7.根据权利要求6所述的终端,其特征在于,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤具体包括:
所述后台服务端向每一信任的前台应用端颁发唯一的链接密钥;
所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端;
所述后台服务端接收到所述链接请求时,解密获取相应的链接密钥,以校验所述前台应用端是否为受信任的前台应用端。
8.根据权利要求7所述的终端,其特征在于,所述前台应用端发出链接请求时,将相应的所述链接密钥加密并同步发送给所述后台服务端的步骤具体包括:
所述前台应用端发出链接请求时,随机生成一串随机数,将相应的所述链接密钥与所述随机数一起进行加密,并同步发送给所述后台服务端。
9.根据权利要求6所述的方法,其特征在于,所述后台服务端接收到前台应用端发出的链接请求时,对所述前台应用端进行安全校验,以校验所述前台应用端是否为受信任的前台应用端的步骤之前还包括以下步骤:
注册一个后台服务端,所述后台服务端设有用户登录功能、提供用户信息功能、保存用户信息功能以及用户退出功能;
所述后台服务端校验到所述前台应用端为受信任的前台应用端时,接受所述前台应用端的链接请求,以使得所述后台服务端的相关功能可被所述前台应用端所调用的步骤之后,还包括以下步骤:
所述前台应用端尝试调用所述后台服务端的用户信息,若成功则直接将所述前台应用端置为用户登录状态。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1-5任一所述的方法的步骤。
CN201710355502.XA 2017-05-19 2017-05-19 一种实现安全链接的方法、终端及计算机可读存储介质 Pending CN107204976A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710355502.XA CN107204976A (zh) 2017-05-19 2017-05-19 一种实现安全链接的方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710355502.XA CN107204976A (zh) 2017-05-19 2017-05-19 一种实现安全链接的方法、终端及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN107204976A true CN107204976A (zh) 2017-09-26

Family

ID=59906126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710355502.XA Pending CN107204976A (zh) 2017-05-19 2017-05-19 一种实现安全链接的方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107204976A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207482A (zh) * 2007-12-13 2008-06-25 深圳市戴文科技有限公司 一种实现单点登录的方法及系统
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN103856942A (zh) * 2012-11-29 2014-06-11 北京千橡网景科技发展有限公司 用于智能手机操作系统的单点登录方法和装置
CN106453378A (zh) * 2016-11-03 2017-02-22 东软集团股份有限公司 数据认证的方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207482A (zh) * 2007-12-13 2008-06-25 深圳市戴文科技有限公司 一种实现单点登录的方法及系统
CN103856942A (zh) * 2012-11-29 2014-06-11 北京千橡网景科技发展有限公司 用于智能手机操作系统的单点登录方法和装置
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN106453378A (zh) * 2016-11-03 2017-02-22 东软集团股份有限公司 数据认证的方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
计算机网络安全教程: "《计算机网络安全教程》", 28 February 2014 *

Similar Documents

Publication Publication Date Title
CN106961706A (zh) 通信模式切换的方法、移动终端及计算机可读存储介质
CN109558718A (zh) 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN107395850A (zh) 一种社交通讯信息保护方法、装置及计算机可读存储介质
CN108733811A (zh) 一种文件访问方法、终端及计算机可读存储介质
CN107862196A (zh) 指纹认证方法、移动终端及计算机可读存储介质
CN107040541A (zh) 一种广告拦截方法、装置及计算机可读介质
CN109618316A (zh) 网络共享方法、移动终端及存储介质
CN109800602A (zh) 隐私保护方法、移动终端及计算机可读存储介质
CN110069229A (zh) 屏幕共享方法、移动终端及计算机可读存储介质
CN107580336A (zh) 一种网络连接方法、终端及计算机可读存储介质
CN107395560A (zh) 安全校验及其发起、管理方法、设备、服务器和存储介质
CN109743696A (zh) 验证码加密方法、系统及可读存储介质
CN107343272A (zh) 一种数据流量共享方法及移动终端
CN107360139A (zh) 一种移动终端、数据加密方法及计算机可读存储介质
CN107517208A (zh) 设备控制方法、装置和计算机可读存储介质
CN107635232A (zh) 一种网络共享方法、终端及计算机可读存储介质
CN107896287A (zh) 手机号码风险监测方法及移动终端
CN107276991A (zh) 加载Web页面的方法、设备及计算机可读存储介质
CN107317680A (zh) 安全账号的标记方法、系统及计算机可读存储介质
CN108920917A (zh) 登录端切换方法、移动终端及计算机可读存储介质
CN108601062A (zh) WiFi连接共享方法、终端及计算机存储介质
CN107302526A (zh) 系统接口调用方法、设备和计算机可读存储介质
CN107347117A (zh) 一种短信管理方法、移动终端及计算机可读存储介质
CN107204977A (zh) 接口安全校验方法及装置、计算机可读存储介质
CN107133108A (zh) 分布式复杂锁的实现方法、终端、服务器及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170926

RJ01 Rejection of invention patent application after publication