CN107360144A - 一种安全校验信息更新方法及设备 - Google Patents

一种安全校验信息更新方法及设备 Download PDF

Info

Publication number
CN107360144A
CN107360144A CN201710501281.2A CN201710501281A CN107360144A CN 107360144 A CN107360144 A CN 107360144A CN 201710501281 A CN201710501281 A CN 201710501281A CN 107360144 A CN107360144 A CN 107360144A
Authority
CN
China
Prior art keywords
safety check
check information
pending system
pending
information updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710501281.2A
Other languages
English (en)
Inventor
倪秉炬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710501281.2A priority Critical patent/CN107360144A/zh
Publication of CN107360144A publication Critical patent/CN107360144A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全校验信息更新方法,应用于目标服务器,所述目标服务器中预先存储有安全校验信息,所述方法包括:接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信息发送至所述待处理系统;扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判断是否对所述安全校验信息执行更新操作;如果是,更新所述待处理系统的安全校验信息。本发明还公开了一种安全校验信息更新设备以及一种计算机可读存储介质,应用本发明实施例,简化安全校验信息更新过程;且通过将安全校验信息存放于目标服务器中,能够提高安全校验信息的安全强度。

Description

一种安全校验信息更新方法及设备
技术领域
本发明涉及移动终安全校验信息更新技术领域,尤其涉及一种安全校验 信息更新方法及设备。
背景技术
客户端与服务器系统交互或者各服务器系统之间进行交互时,都需要使 用到HTTP接口,HTTP接口的安全校验信息包括用户名及密码、加密密钥及 验证码、校验方式。
现有技术中,为了保证通信安全全,往往都需要用到安全校验机制。安 全校验机制包括BaseAuth机制、参数加密机制等,这些机制都需要用到安全 校验信息,如用户名与密码,如加密密钥与验证码等。在目前通用的安全校 验方案中,安全校验信息基本是一成不变的,即一个服务器系统会预先将自 己的安全校验信息告知给要对接自己的系统或客户端,由其放入自己的项目 代码或配置文件中。如果需要变化的时候,就需要通过版本升级的方式,去 修改各个项目的代码或配置文件来实现安全校验信息的更新。
现有技术存在的问题是:安全校验信息更新方案较为麻烦,且服务器系 统的安全强度不高。
发明内容
本发明的主要目的在于提出一种安全校验信息更新方法及设备,旨在简 化安全校验信息更新过程;且通过将安全校验信息存放于目标服务器中,能 够提高安全校验信息的安全强度。
为实现上述目的,本发明提出一种安全校验信息更新方法,应用于目标 服务器,所述目标服务器中预先存储有安全校验信息,所述方法包括:
接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信 息发送至所述待处理系统;
扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判 断是否对所述安全校验信息执行更新操作;
如果是,更新所述待处理系统的安全校验信息。
可选的,所述更新所述待处理系统的安全校验信息,包括:
将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理 系统对接的服务器,以使所对接的服务器通过https访问所述目标服务器获得 更新后的安全校验信息。
可选的,所述接收待处理系统的注册请求,并将与所述待处理系统对应 的安全校验信息发送至所述待处理系统,包括:
接收待处理系统的注册请求,并生成与所述待处理系统对应的https安全 证书,以使所述待处理系统根据所述https安全证书向所述目标服务器发送安 全校验信息获取请求;
将与所述待处理系统对应的安全校验信息发送至所述待处理系统。
可选的,所述扫描所述待处理系统对应的安全校验信息更新策略,包括:
扫描所述待处理系统对应的安全校验信息的更新周期、校验方式、应用 使用历史校验信息允许访问的次数。
可选的,所述将有关所述待处理系统的安全校验信息更新的消息发送到 与所述待处理系统对接的服务器,包括:
通过应用程序协调服务Zookeeper将有关所述待处理系统的安全校验信 息更新的消息发送到与所述待处理系统对接的服务器。
相较于现有技术,本发明所提出的安全校验信息更新定方法,待处理系 统通过注册获取安全校验信息,在目标服务器扫描得到待处理系统需要进行 安全校验信息的更新时,对待处理系统的安全校验信息进行更新。避免了现 有技术中通过修改项目代码或配置文件的方式来修改安全校验信息,因此可 以简化安全校验信息更新过程;且通过将安全校验信息存放于目标服务器中, 能够提高安全校验信息的安全强度。
另外,为实现上述目的,本发明提出了一种安全校验信息更新设备,应 用于目标服务器,所述目标服务器中预先存储有安全校验信息,所述安全校 验信息更新设备包括:存储器、处理器及通信总线;
所述处理器用于执行安全校验信息更新程序,以实现以下步骤:
接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信 息发送至所述待处理系统;
扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判 断是否对所述安全校验信息执行更新操作;
如果是,更新所述待处理系统的安全校验信息。
可选的,所述处理器还用于执行安全校验信息更新程序,以实现以下步 骤:
将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理 系统对接的服务器,以使所对接的服务器通过https访问所述目标服务器获得 更新后的安全校验信息。
可选的,所述处理器还用于执行安全校验信息更新程序,以实现以下步 骤:
接收待处理系统的注册请求,并生成与所述待处理系统对应的https安全 证书,以使所述待处理系统根据所述https安全证书向所述目标服务器发送安 全校验信息获取请求;
将与所述待处理系统对应的安全校验信息发送至所述待处理系统。
可选的,所述处理器还用于执行安全校验信息更新程序,以实现以下步 骤:
扫描所述待处理系统对应的安全校验信息的更新周期、校验方式、应用 使用历史校验信息允许访问的次数。
可选的,所述处理器还用于执行安全校验信息更新程序,以实现以下步 骤:
通过应用程序协调服务Zookeeper将有关所述待处理系统的安全校验信 息更新的消息发送到与所述待处理系统对接的服务器。
相比较现有技术,本发明实施例提供的安全校验信息更新设备,待处理 系统通过注册获取安全校验信息,在目标服务器扫描得到待处理系统需要进 行安全校验信息的更新时,对待处理系统的安全校验信息进行更新。避免了 现有技术中通过修改项目代码或配置文件的方式来修改安全校验信息,因此 可以简化安全校验信息更新过程;且通过将安全校验信息存放于目标服务器 中,能够提高安全校验信息的安全强度。
为实现上述目的,本发明提出了一种计算机可读存储介质,应用于移动 终端,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所 述一个或者多个程序可被一个或者多个处理器执行,以使所述一个或者多个 处理器执行以下步骤:
接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信 息发送至所述待处理系统;
扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判 断是否对所述安全校验信息执行更新操作;
如果是,更新所述待处理系统的安全校验信息。
可选的,所述更新所述待处理系统的安全校验信息,包括:
将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理 系统对接的服务器,以使所对接的服务器通过https访问所述目标服务器获得 更新后的安全校验信息。
可选的,所述接收待处理系统的注册请求,并将与所述待处理系统对应 的安全校验信息发送至所述待处理系统,包括:
接收待处理系统的注册请求,并生成与所述待处理系统对应的https安全 证书,以使所述待处理系统根据所述https安全证书向所述目标服务器发送安 全校验信息获取请求;
将与所述待处理系统对应的安全校验信息发送至所述待处理系统。
可选的,所述扫描所述待处理系统对应的安全校验信息更新策略,包括:
扫描所述待处理系统对应的安全校验信息的更新周期、校验方式、应用 使用历史校验信息允许访问的次数。
可选的,所述将有关所述待处理系统的安全校验信息更新的消息发送到 与所述待处理系统对接的服务器,包括:
通过应用程序协调服务Zookeeper将有关所述待处理系统的安全校验信 息更新的消息发送到与所述待处理系统对接的服务器。
相较于现有技术,本发明所提出的计算机可读存储介质,待处理系统通 过注册获取安全校验信息,在目标服务器扫描得到待处理系统需要进行安全 校验信息的更新时,对待处理系统的安全校验信息进行更新。避免了现有技 术中通过修改项目代码或配置文件的方式来修改安全校验信息,因此可以简 化安全校验信息更新过程;且通过将安全校验信息存放于目标服务器中,能 够提高安全校验信息的安全强度。
附图说明
图1为实现本发明各个实施例中一可选的移动终端的硬件结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明所述的安全校验信息更新方法的流程示意图;
图4为应用本发明所述的安全校验信息更新方法的第一种实施例示意图;
图5为应用本发明所述的安全校验信息更新方法的第二种实施例示意图;
图6为基于本发明所述的安全校验信息更新方法应用的第一种实施例;
图7为基于本发明所述的安全校验信息更新方法应用的第二种实施例;
图8为基于本发明所述的安全校验信息更新设备的结构示意图;
图9为本发明所述的计算机可读存储介质的结构示意图。
附图标记:
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步 说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限 定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元” 的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、 “部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如 手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装 置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计 算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是, 除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应 用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意 图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi 模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、 显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、 以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结 构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体 的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发 送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发 信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过 无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协 议,包括但不限于GSM(Global System of Mobile communication,全球移动 通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、 CDMA2000(Code Division Multiple Access 2000,码分多址2000)、WCDMA (Wideband CodeDivision Multiple Access,宽带码分多址)、TD-SCDMA(Time Division-SynchronousCode Division Multiple Access,时分同步码分多址)、 FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期 演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工 长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用 户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带 互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属 于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而 省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模 式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101 或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号 并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行 的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。 音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包 括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处 理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头) 获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显 示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或 其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风 1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦 克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。 处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频 单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的 噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的 噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以 及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中, 环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感 器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动 传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大 小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如 横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、 敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子 传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器, 在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单 元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display, LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置 显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动 终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107 可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸 屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何 适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根 据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置 和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测 触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装 置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处 理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线 以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入 单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包 括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步地,触控面板1071可覆盖显示面板1061,当触控面板1071检测 到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型, 随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。 虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实 现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071 与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接 口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池 充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的 装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口 单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且 将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移 动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括 存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功 能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区 可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外, 存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例 如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动 终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块, 以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据, 从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优 选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器 主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线 通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选 的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管 理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网 络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通 信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接 的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021 可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021 连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体) 2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033, SGW(Serving GateWay,服务网关)2034,PGW(PDN GateWay,分组数据 网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功 能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控 制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归 属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数 据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送, PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务 数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功 能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem, IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本 发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、 CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限 定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实 施例。
为解决上述技术问题,本发明提出一种安全校验信息更新方法及设备, 以及一种计算机可读存储介质。
如图3所示,在本发明提供的安全校验信息更新方法,应用于目标服务器, 所述目标服务器中包含安全中心,安全中心中预先存储有安全校验信息,具 体安全校验信息更新方法可以分为以下步骤:步骤S310为发送步骤:接收待 处理系统的注册请求,并将与所述待处理系统对应的安全校验信息发送至所 述待处理系统;步骤S320为判断步骤:扫描所述待处理系统对应的安全校验 信息更新策略,并根据扫描结果判断是否对所述安全校验信息执行更新操作, 当判断结果为是时;步骤S330为更新步骤:更新所述待处理系统的安全校验 信息。上述这些步骤根据不同的需求调整顺序,或者省略某些步骤。或者还 可以根据需求补充其他的步骤。
本发明实施例提供的安全校验信息更新方法的执行主体可以为安全校验 信息更新设备,所述安全校验信息更新设备运行在目标服务器中,且在目标 服务器的安全中心存储有安全校验信息,在安全校验信息需要进行更新时, 执行安全校验信息的更新步骤,以达到安全校验信息更新的目的。
S310,接收待处理系统的注册请求,并将与所述待处理系统对应的安全 校验信息发送至所述待处理系统。
需要说明的是,http接口就是一种基于http服务的API,是系统之间交互的 一种约定,例如web service可理解为http接口的一种。http接口的主要作用是能 够较好地解决不同系统(可能是功能不同、开发语言不同、服务商不同,等 等,但都是基于http服务的)之间的交互的需求,比如微信公众号的各种接口, 不管是使用Java开发还是PHP进行开发,不管是A公司在开发还是B公司在开 发,也不管是要做商城系统还是做企业宣传网站,都一样可以很好地调用。
HTTP接口的安全校验信息包括用户名及密码、加密密钥及验证码、校验 方式等。这些信息都统一保存在安全中心中,而不需要再存储在各项目的代 码或配置文件中,这样就避免了安全校验信息的泄露。
本发明的一个实现方式中,将安全校验信息发送至待处理系统的具体过 程可以为:安全中心接收待处理系统的注册请求,并生成与所述待处理系统 对应的https安全证书,以使所述待处理系统根据所述https安全证书向所述目 标服务器发送安全校验信息获取请求;将与所述待处理系统对应的安全校验 信息发送至所述待处理系统。
本发明实施例中所述的待处理系统可以为服务器系统或客户端应用系统, 如智能手机、平板个人电脑等。待处理系统可以向目标服务器的安全中心进 行注册,具体过程为:接收待处系统发送的信息,由安全中心生成其对应的 https安全证书,待处理系统通过安全证书访问安全中心,获取自己的安全校 验信息。
同时,安全中心会将安全校验信息发送给待处理系统。可以理解的是, 安全校验信息中可以包含安全JAR包(Java源代码写的多个类的组合),以备 后续待处理系统将其发送给与其自身相连接的各系统及客户端应用使用。所 述JAR包中包含了访问安全中心的方法以及接口的校验方式等,通过各种类文 件实现,各项目无须自己写额外的代码即可实现接口的校验。
应用本发明的实施例,各系统的安全校验信息都统一放在安全中心,保 证安全信息的唯一性和安全性,以及各系统及客户端向安全中心注册,并取 得https安全证书,通过https获取安全信息,保证数据传输的安全性。
S320,扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描 结果判断是否对所述安全校验信息执行更新操作,如果是,执行S330。
可以理解的是,如果安全校验信息是一成不变的,那么可能会对系统安 全造成影响,给了非法用户窃取安全校验信息的机会,从而伪装成合法用户 进行登录。基于此,本发明实施例中,可以在获得安全校验信息以后定期或 者不定期的更新安全校验信息。
针对每一个待处理系统都设置安全校验信息的更新策略,然后通过周期 性扫描该策略,以防策略发生变化,从而进一步提高对安全校验信息进行更 新操作的可靠性。
本发明的实现方式中,待处理系统对应的安全校验信息的更新策略可以 包括安全校验信息的更新周期、校验方式、应用使用历史校验信息允许访问 的次数。
示例性的,设置信息的更新周期可以为天、10天、1个月、5个月等等, 可以理解的是,当更新的周期越短,执行安全校验信息的更新操作就会越频 繁,会造成系统的压力,所以实际应用中需要根据安全校验信息的安全要求 程度以及运行环境等因素进行确定。本发明实施例中,可以设置更新周期为1 个月。各系统的校验信息更新周期,可以在安全中心中进行灵活的配置
校验方式可以为信息验证方式,例如预先设置一组数字、或字母形式, 当需要进行安全校验信息更新时,需要进行信息校验,即输入前述的数字或 字母组合,验证通过即可。本发明实施例中的安全校验信息的更新策略还可 以包括校验方式是否需要进行切换,例如从字母验证方式切换到数字验证方 式,或者切换到字母加数字组合的验证方式等等,信息验证方式为现有技术, 本发明实施例在此不对其进行赘述。
另外,所述策略中还可以包括设定与待处理系统相连的客户端应用历史 校验信息允许访问的次数,例如为10次。可以理解的是,当客户端并未及时 更新安全校验信息时,为了保证用户的正常使用,给了一定的缓冲使用次数,
应用本发明实施例,可以在目标服务器的安全中心中设置有专门的定时 扫描任务任务来扫描以获取各待处理系统所设置的校验信息更新策略,以获 得扫描结果。
示例性的,获得待处理系统的扫描结果为:安全校验信息的更新周期为1 个月、校验方式不变、允许客户端在不更换安全校验信息的情况下访问次数 为5次。
S330,更新所述待处理系统的安全校验信息。
需要说明的是,在根据扫描结果判断为需要进行安全校验信息更新的情 况下,对待处理系统的安全校验信息进行更新。
在本发明的一个实施例中,当待处理系统为服务器,且与多个服务器相 连时,安全中心将有关所述待处理系统的安全校验信息更新的消息发送到与 所述待处理系统对接的服务器,以使所对接的服务器通过https访问所述目标 服务器获得更新后的安全校验信息。
可以理解的是与服务器系统对接的其它服务器系统数量是有限个的,当 安全校验信息需要更新时,待处理系统通过将更新消息通知到与该服务器系 统所对接的各服务器系统。各服务器系统收到消息后,就通过https访问安全 中心更新该服务器系统的安全校验信息,这样就完成了安全校验信息的更新 过程。
另外,通过应用程序协调服务Zookeeper将有关所述待处理系统的安全校 验信息更新的消息发送到与所述待处理系统对接的服务器。Zookeeper作为服 务器的消息中心,其他的与服务器相连的各个服务器也与Zookeeper连接。示 例性的,服务器1至服务器10与待处理服务器相连,那么服务器1-服务器10也 与Zookeeper相连,也接收Zookeeper发送的安全校验信息更新的消息。安全中 心提供Zookeeper作为消息中心,当系统的安全验证信息变化时,会及时通过 该消息中心通知到各个系统。
在本发明的另一种实现方式中,当服务器与众多客户端相连接时可以采 用:接收客户端的访问请求,并将所述安全校验信息的更新通知通过接口返 回值发送至所述客户端,以使所述客户端通过https访问所述目标服务器获取 更新后的安全校验信息。
与服务器系统对接的客户端应用数量众多,达到亿级甚至十亿级。这时 候通过Zookeeper作为消息中心就太多浪费资源,通过推送通道进行通知又会 造成手机功耗的降低。所以为了高效实现对客户端的更新通知。安全中心实 现了针对客户端应用的校验信息更新机制。安全中心为服务器系统记录它所 有的历史校验信息。客户端应用通过正常的HTTP接口访问服务器系统,当 该系统的安全校验信息发生变化时,为了不影响客户端应用的正常使用。客 户端应用通过历史校验信息仍然可以正常访问服务器系统,但是此时该服务 器系统已经知道自己的安全校验信息发生了变化,所以就可以将这个更新通 知添加到接口的返回值中,告知给该客户端应用。客户端应用通过接口得到 该消息后,再通过https访问安全中心,获取该服务器系统最新的安全校验信 息。同时为了保证安全性,如果客户端应用始终不去更新安全校验信息,那 么当其访问次数达到客户端应用使用历史校验信息允许访问的次数后,该服 务器系统就会拒绝其访问,直到其更新安全校验信息。
通过该方案,就避免了对推送通道的使用,可以在不影响手机客户端应 用的接口效率的前提下,节约了手机的功耗。
应用本发明实施例,待处理系统通过注册获取安全校验信息,在目标服 务器扫描得到待处理系统需要进行安全校验信息的更新时,对待处理系统的 安全校验信息进行更新。避免了现有技术中通过修改项目代码或配置文件的 方式来修改安全校验信息,因此可以简化安全校验信息更新过程;且通过将 安全校验信息存放于目标服务器中,能够提高安全校验信息的安全强度。
参见图4,图4为应用本发明所述的安全校验信息更新方法的第一种实施 例示意图,包括如下步骤:
S410,采用安全中心定时任务,扫描与待处理系统相连接的各服务器系 统所定制的安全校验信息的更新策略;
S420,根据扫描结果判断安全校验信息是否需要更新;
S430,当需要更新时,根据策略更新各个服务器系统的安全校验信息;
S440,通过Zookeeper通知各个服务器系统访问存放安全校验信息的目标 服务器系统,执行安全校验信息的更新过程。
图5为应用本发明所述的图标安全校验信息更新方法的第二种实施例示 意图,包括如下步骤:
S510,待处理系统接收客户端访问,并获得访问信息;
S520,从所述访问信息中判断客户端的安全校验信息是否属于历史校验 信息;
S530,如果是,判断历史校验信息的访问次数是否达到预设次数;
S540,如果达到预设次数,所述待处理系统拒绝所述客户端的访问;
S550,如果没达到预设访问次数,待处理系统在返回值后增加需要更新 校验信息的通知给客户端,以使所述客户端通过https访问安全中心更新校验 信息。
参见图6和图7分别为应用本发明实施例进行安全校验信息更新所获得 的结果。
为达到上述目的,本发明实施例还提供了一种安全校验信息更新设备, 安全校验信息更新设备可以执行安全校验信息更新方法,具体的,安全校验 信息更新方法可以存放在安全校验信息更新设备的存储器中,通过处理器调 用安全校验信息更新程序已达到执行安全校验信息更新的目的。
图8为本发明所述的安全校验信息更新设备800的结构示意图,所述安 全校验信息更新设备800包括:处理器810、存储器820及通信总线830;
所述通信总线830用于实现处理器810和存储器820之间的连接通信;
所述处理器810用于执行安全校验信息更新程序,以实现以下步骤:
接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信 息发送至所述待处理系统;
扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判 断是否对所述安全校验信息执行更新操作;
如果是,更新所述待处理系统的安全校验信息。
可选的,所述处理器810用于执行安全校验信息更新程序,以实现以下 步骤:
将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理 系统对接的服务器,以使所对接的服务器通过https访问所述目标服务器获得 更新后的安全校验信息。
可选的,所述处理器810用于执行安全校验信息更新程序,以实现以下 步骤:
接收待处理系统的注册请求,并生成与所述待处理系统对应的https安全 证书,以使所述待处理系统根据所述https安全证书向所述目标服务器发送安 全校验信息获取请求;
将与所述待处理系统对应的安全校验信息发送至所述待处理系统。
本发明的一个实现方式中,将安全校验信息发送至待处理系统的具体过 程可以为:安全中心接收待处理系统的注册请求,并生成与所述待处理系统 对应的https安全证书,以使所述待处理系统根据所述https安全证书向所述目 标服务器发送安全校验信息获取请求;将与所述待处理系统对应的安全校验 信息发送至所述待处理系统。
本发明实施例中所述的待处理系统可以为服务器系统或客户端应用系统, 如智能手机、平板个人电脑等。待处理系统可以向目标服务器的安全中心进 行注册,具体过程为:接收待处系统发送的信息,由安全中心生成其对应的 https安全证书,待处理系统通过安全证书访问安全中心,获取自己的安全校 验信息。
同时,安全中心会将安全校验信息发送给待处理系统。可以理解的是, 安全校验信息中可以包含安全JAR包(Java源代码写的多个类的组合),以备 后续待处理系统将其发送给与其自身相连接的各系统及客户端应用使用。所 述JAR包中包含了访问安全中心的方法以及接口的校验方式等,通过各种类文 件实现,各项目无须自己写额外的代码即可实现接口的校验。
应用本发明的实施例,各系统的安全校验信息都统一放在安全中心,保 证安全信息的唯一性和安全性,以及各系统及客户端向安全中心注册,并取 得https安全证书,通过https获取安全信息,保证数据传输的安全性。
本发明的实现方式中,待处理系统对应的安全校验信息的更新策略可以 包括安全校验信息的更新周期、校验方式、应用使用历史校验信息允许访问 的次数。
应用本发明实施例,可以在目标服务器的安全中心中设置有专门的定时 扫描任务任务来扫描以获取各待处理系统所设置的校验信息更新策略,以获 得扫描结果。
需要说明的是,在根据扫描结果判断为需要进行安全校验信息更新的情 况下,对待处理系统的安全校验信息进行更新。
可选的,所述处理器810用于执行安全校验信息更新程序,以实现以下 步骤:
扫描所述待处理系统对应的安全校验信息的更新周期、校验方式、应用 使用历史校验信息允许访问的次数。
可选的,所述处理器810用于执行安全校验信息更新程序,以实现以下步 骤:
通过应用程序协调服务Zookeeper将有关所述待处理系统的安全校验信息 更新的消息发送到与所述待处理系统对接的服务器。
相较于现有技术,本发明所提出的安全校验信息更新设备,待处理系统 通过注册获取安全校验信息,在目标服务器扫描得到待处理系统需要进行安 全校验信息的更新时,对待处理系统的安全校验信息进行更新。避免了现有 技术中通过修改项目代码或配置文件的方式来修改安全校验信息,因此可以 简化安全校验信息更新过程;且通过将安全校验信息存放于目标服务器中, 能够提高安全校验信息的安全强度。
进一步地,本发明还提供了一种计算机可读存储介质900,参见图9,所 述计算机可读存储介质存储有一个或者多个程序910,所述一个或者多个程序 910可被一个或者多个处理器920执行,以实现以下步骤:
接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信 息发送至所述待处理系统;
扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判 断是否对所述安全校验信息执行更新操作;
如果是,更新所述待处理系统的安全校验信息。
可选的,所述一个或者多个程序910可被一个或者多个处理器920执行, 以实现以下步骤:
将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理 系统对接的服务器,以使所对接的服务器通过https访问所述目标服务器获得 更新后的安全校验信息。
可选的,所述一个或者多个程序910可被一个或者多个处理器920执行, 以实现以下步骤:
接收待处理系统的注册请求,并生成与所述待处理系统对应的https安全 证书,以使所述待处理系统根据所述https安全证书向所述目标服务器发送安 全校验信息获取请求;
将与所述待处理系统对应的安全校验信息发送至所述待处理系统。
可选的,所述一个或者多个程序910可被一个或者多个处理器920执行, 以实现以下步骤:
扫描所述待处理系统对应的安全校验信息的更新周期、校验方式、应用 使用历史校验信息允许访问的次数。
可选的,所述一个或者多个程序910可被一个或者多个处理器920执行, 以实现以下步骤:
通过应用程序协调服务Zookeeper将有关所述待处理系统的安全校验信 息更新的消息发送到与所述待处理系统对接的服务器。
相较于现有技术,本发明所提出的计算机可读存储介质,待处理系统通 过注册获取安全校验信息,在目标服务器扫描得到待处理系统需要进行安全 校验信息的更新时,对待处理系统的安全校验信息进行更新。避免了现有技 术中通过修改项目代码或配置文件的方式来修改安全校验信息,因此可以简 化安全校验信息更新过程;且通过将安全校验信息存放于目标服务器中,能 够提高安全校验信息的安全强度。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的 技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光 盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务 器,空调器,或者网络设备,机器人等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是 利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间 接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种安全校验信息更新方法,其特征在于,应用于目标服务器,所述目标服务器中预先存储有安全校验信息,所述方法包括:
接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信息发送至所述待处理系统;
扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判断是否对所述安全校验信息执行更新操作;
如果是,更新所述待处理系统的安全校验信息。
2.根据权利要求1所述的安全校验信息更新方法,其特征在于,所述更新所述待处理系统的安全校验信息,包括:
将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理系统对接的服务器,以使所对接的服务器通过https访问所述目标服务器获得更新后的安全校验信息。
3.根据权利要求1或2所述的安全校验信息更新方法,其特征在于,所述接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信息发送至所述待处理系统,包括:
接收待处理系统的注册请求,并生成与所述待处理系统对应的https安全证书,以使所述待处理系统根据所述https安全证书向所述目标服务器发送安全校验信息获取请求;
将与所述待处理系统对应的安全校验信息发送至所述待处理系统。
4.根据权利要求3所述的安全校验信息更新方法,其特征在于,所述扫描所述待处理系统对应的安全校验信息更新策略,包括:
扫描所述待处理系统对应的安全校验信息的更新周期、校验方式、应用使用历史校验信息允许访问的次数。
5.根据权利要求2所述的安全校验信息更新方法,其特征在于,所述将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理系统对接的服务器,包括:
通过应用程序协调服务Zookeeper将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理系统对接的服务器。
6.一种安全校验信息更新设备,其特征在于,应用于目标服务器,所述目标服务器中预先存储有安全校验信息,所述安全校验信息更新设备包括:存储器、处理器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行安全校验信息更新程序,以实现以下步骤:
接收待处理系统的注册请求,并将与所述待处理系统对应的安全校验信息发送至所述待处理系统;
扫描所述待处理系统对应的安全校验信息更新策略,并根据扫描结果判断是否对所述安全校验信息执行更新操作;
如果是,更新所述待处理系统的安全校验信息。
7.根据权利求6所述的安全校验信息更新设备,其特征在于,所述处理器还用于执行安全校验信息更新程序,以实现以下步骤:
将有关所述待处理系统的安全校验信息更新的消息发送到与所述待处理系统对接的服务器,以使所对接的服务器通过https访问所述目标服务器获得更新后的安全校验信息。
8.根据权利要求6或7所述的安全校验信息更新设备,其特征在于,所述处理器还用于执行安全校验信息更新程序,以实现以下步骤:
接收待处理系统的注册请求,并生成与所述待处理系统对应的https安全证书,以使所述待处理系统根据所述https安全证书向所述目标服务器发送安全校验信息获取请求;
将与所述待处理系统对应的安全校验信息发送至所述待处理系统。
9.根据权利要求8所述的安全校验信息更新设备,其特征在于,所述处理器还用于执行安全校验信息更新程序,以实现以下步骤:
扫描所述待处理系统对应的安全校验信息的更新周期、校验方式、应用使用历史校验信息允许访问的次数。
10.一种计算机可读存储介质,应用于移动终端,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以使所述一个或者多个处理器执行如权利要求1-5任一项所述的安全校验信息更新方法的步骤。
CN201710501281.2A 2017-06-27 2017-06-27 一种安全校验信息更新方法及设备 Pending CN107360144A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710501281.2A CN107360144A (zh) 2017-06-27 2017-06-27 一种安全校验信息更新方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710501281.2A CN107360144A (zh) 2017-06-27 2017-06-27 一种安全校验信息更新方法及设备

Publications (1)

Publication Number Publication Date
CN107360144A true CN107360144A (zh) 2017-11-17

Family

ID=60273990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710501281.2A Pending CN107360144A (zh) 2017-06-27 2017-06-27 一种安全校验信息更新方法及设备

Country Status (1)

Country Link
CN (1) CN107360144A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN117270915A (zh) * 2023-11-20 2023-12-22 成都豪杰特科技有限公司 一种基于信息安全的软件升级方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877157A (zh) * 2010-02-09 2010-11-03 北京江南博仁科技有限公司 银行终端安全设备密钥管理系统及方法
CN103841514A (zh) * 2014-01-26 2014-06-04 北京自在科技有限责任公司 一种寻物防丢方法、物品终端及物品管理终端
US9122848B2 (en) * 2008-06-18 2015-09-01 International Business Machines Corporation Authentication of user interface elements in a web 2.0 environment
CN106251132A (zh) * 2016-07-28 2016-12-21 恒宝股份有限公司 一种hce脱机安全性提升系统及实现方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9122848B2 (en) * 2008-06-18 2015-09-01 International Business Machines Corporation Authentication of user interface elements in a web 2.0 environment
CN101877157A (zh) * 2010-02-09 2010-11-03 北京江南博仁科技有限公司 银行终端安全设备密钥管理系统及方法
CN103841514A (zh) * 2014-01-26 2014-06-04 北京自在科技有限责任公司 一种寻物防丢方法、物品终端及物品管理终端
CN106251132A (zh) * 2016-07-28 2016-12-21 恒宝股份有限公司 一种hce脱机安全性提升系统及实现方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN110825400B (zh) * 2018-08-14 2024-04-23 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN117270915A (zh) * 2023-11-20 2023-12-22 成都豪杰特科技有限公司 一种基于信息安全的软件升级方法及系统

Similar Documents

Publication Publication Date Title
CN109472179A (zh) 二维码识别方法、终端及计算机可读存储介质
CN107508892A (zh) 一种页面访问方法、服务器及计算机可读存储介质
CN107133797A (zh) 一种支付异常自动检测方法、终端及计算机可读存储介质
CN107451460A (zh) 接口处理方法、设备、服务器及计算机可读存储介质
CN107040543A (zh) 单点登录方法、终端及存储介质
CN109033801A (zh) 应用程序验证用户身份的方法、移动终端以及存储介质
CN109800602A (zh) 隐私保护方法、移动终端及计算机可读存储介质
CN107395560A (zh) 安全校验及其发起、管理方法、设备、服务器和存储介质
CN109034317A (zh) 一种二维码扫描方法、终端及计算机可读存储介质
CN109219004A (zh) 短信退订方法、装置、移动终端及可读存储介质
CN108985047A (zh) 一种解锁方法、终端、穿戴设备及计算机可读存储介质
CN107180184A (zh) 应用程序权限管理方法、装置及计算机可读存储介质
CN107273433A (zh) 一种文件扫描方法、设备及计算机可读存储介质
CN108012029A (zh) 一种信息处理方法、设备及计算机可读存储介质
CN107770356A (zh) 一种通信建立方法、设备和计算机可读存储介质
CN107347117A (zh) 一种短信管理方法、移动终端及计算机可读存储介质
CN109828844A (zh) 应用程序的处理方法、移动终端及存储介质
CN109600714A (zh) 一种支付方法、终端及可读存储介质
CN107360144A (zh) 一种安全校验信息更新方法及设备
CN108449736A (zh) 一种数据传输方法、终端和计算机可读存储介质
CN107580357A (zh) 一种黑名单用户的限制通信方法、设备及计算机存储介质
CN107204977A (zh) 接口安全校验方法及装置、计算机可读存储介质
CN107590656A (zh) 一种获取二维码的方法、终端及计算机可读存储介质
CN107484144A (zh) 一种信息获取方法、终端、服务器及计算机存储介质
CN110167004A (zh) 一种网络注册方法、移动终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171117

RJ01 Rejection of invention patent application after publication