CN107679372A - 应用程序的访问控制方法、终端及存储介质 - Google Patents
应用程序的访问控制方法、终端及存储介质 Download PDFInfo
- Publication number
- CN107679372A CN107679372A CN201710880108.8A CN201710880108A CN107679372A CN 107679372 A CN107679372 A CN 107679372A CN 201710880108 A CN201710880108 A CN 201710880108A CN 107679372 A CN107679372 A CN 107679372A
- Authority
- CN
- China
- Prior art keywords
- application program
- password
- access
- service end
- decoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000015654 memory Effects 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用程序的访问控制方法、终端及存储介质,属于通信技术领域。该方法包括:开启应用程序;发送该应用程序的访问请求至服务端;当当接收服务端发送的验证通过访问请求的消息时,建立应用程序与服务端的连接,使应用程序安全地访问服务端。采用本申请,能够使应用程序安全地将一些危险的读写操作交给有操作权限的服务端去完成,一方面达到了第三方应用程序读写设备节点、读写设备的NV项的目的,另一方面又保证了访问的安全性。
Description
技术领域
本发明涉及通信领域,尤其涉及一种应用程序的访问控制方法、终端及存储介质。
背景技术
随着电子和通讯技术的发展,智能终端已经平民化,现在基本上人手一机。用户可以根据自己的需要终端设备所搭载的操作系统平台上通常安装各种应用,以满足用户的各种需求。现有的终端给人们带来了很大的便利,诸如可以方便的使用终端进行拍照,通话,聊天,影音和支付,然而正当人们欢呼雀跃的同时,手机的安全已经向人们敲响了警钟。诸如个人隐私信息的安全问题,支付安全问题,手机系统的安全性问题都是终端厂商说面临的挑战性问题。
在现有的技术中,虽然Linux系统做了权限控制,将进程和文件进行分组,并对不同的分组设置不同的权限,但是这个权限的限制依然比较粗略。随后,安卓(Android)又引入了Selinux权限控制,能针对每个进程,每个文件进行精细化控制,但是这个仍然不能覆盖到所有的场景。例如,在Android系统中,受android的权限限制,第三方应用是没有系统权限的,即:没有读写非易失性存储器(non-volatile memory,NV)的权限,不能读写系统的某些文件节点的权限,然而有些应用场景我们又需要某些第三方应用(比如:工厂模式、自动化测试等应用),现在Android的权限机制就不能满足需求了。
发明内容
本发明的主要目的在于提出一种应用程序的访问控制方法、终端及存储介质,旨在解决针对现有的终端产品不能满足在某些特定的应用场景下第三方应用需要读写系统节点而没有权限的问题。
为实现上述目的,本发明提供的一种应用程序的访问控制方法,应用于客户端,所述方法包括步骤:
开启应用程序;
发送所述应用程序的访问请求至服务端;
当接收服务端发送的验证通过所述访问请求的消息时,建立所述应用程序与所述服务端的连接,使所述应用程序访问所述服务端。
可选的,在开启应用程序之后,所述方法还包括:
生成与所述应用程序对应的鉴权密码,所述访问请求包括所述鉴权密码的摘要信息。
可选的,所述生成与所述应用程序对应的鉴权密码,包括:
获取所述应用程序与所述服务端预设的第一密码;
根据预设条件,生成的动态密码作为第二密码,所述第一密码和所述第二密码组成第三密码;
加密所述第三密码,并得到第四密码;
提取所述第四密码的摘要信息作为鉴权密码。
可选的,所述方法还包括:
检测所述应用程序完成对所述服务端的访问;
发送访问结束的消息至所述服务端;
断开所述应用程序和所述服务端的连接。
此外,为实现上述目的,本发明还提出一种应用程序的访问控制方法,应用于服务端,所述方法包括步骤:
接收应用程序发送的访问请求;
判断所述应用程序是否为预设的应用程序;
若是,则判断所述访问请求是否验证通过;
若是,则发送验证通过的消息给所述应用程序;
接受所述应用程序的访问。
可选的,在判断所述应用程序是否为预设的应用程序之前或者之后,所述方法还包括:
判断所述应用程序是否在运行。
可选的,判断所述访问请求是否验证通过,包括:
解析所述访问请求中的鉴权密码的摘要信息;
对所述摘要信息的密码进行解密,得到第一解码;
从所述第一解码中提取出第二解码,所述第二解码包括第三解码和第四解码;
判断所述第三解码是否是与所述应用程序预设的第一密码;
若是,则判断所述第四解码的条件参数是否满足预设条件。
此外,为实现上述目的,本发明还提出一种终端,所述终端包括第一处理器以及第一存储器;
所述第一处理器用于执行所述第一存储器中存储的应用程序的访问控制程序,以实现上所述的方法。
此外,为实现上述目的,本发明还提出一种终端,所述终端包括第二处理器以及第二存储器;
所述第二处理器用于执行所述第二存储器中存储的应用程序的访问控制程序,以实现上述的方法。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的方法。
本发明提出的应用程序的访问控制方法、终端及存储介质,通过开启应用程序,发送该应用程序的访问请求至服务端,当服务端对访问请求验证通过时,建立所述应用程序与所述服务端的连接,使应用程序安全地访问服务端。与现有技术相比,采用本申请的方法,能够使应用程序安全地将一些危险的读写操作交给有操作权限的服务端去完成,一方面达到了第三方应用程序读写设备节点、读写设备的NV项的目的,另一方面又保证了访问的安全性,有效的规避一些不良用户通过反编译、日志打印等目的获取读写系统的设备节点和读写设备的NV项的接口,做一些危害系统的行为。
附图说明
图1为本申请第一实施例提供的应用程序的访问控制方法的流程示意图;
图2为本申请第一实施例提供的应用程序的访问控制方法的子流程示意图;
图3为本申请第一实施例提供的应用程序的访问控制方法的另一流程示意图;
图4为本申请第二实施例提供的应用程序的访问控制方法的流程示意图;
图5为本申请第二实施例提供的应用程序的访问控制方法的子流程示意图;
图6为本申请第三实施例提供的终端硬件架构的示意图;
图7为本申请第四实施例提供的终端硬件架构的示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
第一实施例
如图1所示,为本申请第一实施例提供的应用程序的访问控制方法的流程示意图。在图1中,所述应用程序的访问控制方法,应用于客户端,所述方法包括:
步骤110,开启应用程序;
步骤120,发送所述应用程序的访问请求至服务端;
步骤130,当接收服务端发送的验证通过所述访问请求的消息时,建立所述应用程序与所述服务端的连接,使所述应用程序访问所述服务端。
具体的,预先在系统的底层服务端设置特定权限,且仅有特定的应用程序能够访问底层服务端。在本实施例中,优选底层服务端为socket服务端。
可选的,预先在系统的system/bin目录下设置具有系统权限的socket服务端,该socket服务端具有读写系统节点以及非易失性存储器(non-volatile memory,NV)的权限。
可选的,socket服务端与特定的应用程序之间存在特定的设置。比如,设置应用程序能够访问的接口、socket服务端与应用程序之间采用的加密方式(比如:MD5码加密)、以及二次加密密码的结构等。本领域技术人员可以理解的是,socket服务端可以与不同的应用程序设置不同或者相同的访问接口、加密方式以及加密密码的结构等。也就是说,如果应用程序没有上述特定设置,则无法访问socket服务端。
当启动应用程序时,则该应用程序向socket服务端发起访问请求。向socket服务端发送应用程序的访问请求,并等待socket服务端的对访问请求的验证结果,当socket服务端对访问请求验证通过时,并接收到来自于服务端发送的验证通过该访问请求的消息,则建立了应用程序与socket服务端的连接,且应用程序调用事先和socket服务协定好的接口,通过socket服务来完成对文件系统设备节点以及NV的读写。
可选的,在步骤110之后,还包括以下步骤:
生成与所述应用程序对应的鉴权密码。该访问请求包括所述鉴权密码的摘要信息。socket服务端对访问请求的验证,主要是对访问请求中的摘要信息进行验证。
具体的,如图2所示,生成与所述应用程序对应的鉴权密码,具体包括以下步骤:
步骤210,获取所述应用程序与所述服务端预设的第一密码;
步骤220,根据预设条件,生成的动态密码作为第二密码,所述第一密码和所述第二密码组成第三密码;
步骤230,加密所述第三密码,并得到第四密码;
步骤240,提取所述第四密码的摘要信息作为鉴权密码。
具体的,每个应用程序都具有与服务端映射的唯一密码(即第一密码),从而当检测开启应用程序时,则从数据库中获取该应用程序与服务端映射的第一密码。按照特定的条件设置第二密码,且第二密码与第一密码进行组合,生成第三密码。该特定的条件可以是当前的时间条件,从而第二密码包括生成该第二密码的时间。再对第三密码进行加密,生成第四密码,例如,采用信息-摘要算法(Message-Digest Algorithm 5,MD5)码加密的方式,将第三密码加密为第四密码。提取第四密码中的摘要信息作为鉴权密码。
可选的,如图3所示,在步骤130之后,所述方法还包括:
步骤310,检测应用程序完成对所述服务端的访问;
步骤320,发送访问结束的消息至所述服务端;
步骤330,断开所述应用程序和所述服务端的连接。
具体的,当应用程序完成对socket服务端的访问后,会发送访问结束的消息给socket服务端,以断开与socket服务端的连接,从而完成了应用程序对系统节点或者NV的安全访问。
本实施例的应用程序的访问控制方法,通过开启应用程序,发送该应用程序的访问请求至服务端,当服务端对访问请求验证通过时,建立所述应用程序与所述服务端的连接,使应用程序安全地访问服务端。采用本申请的方法,能够使应用程序安全地将一些危险的读写操作交给有操作权限的服务端去完成,一方面达到了第三方应用程序读写设备节点、读写设备的NV项的目的,另一方面又保证了访问的安全性,有效的规避一些不良用户通过反编译、日志打印等目的获取读写系统的设备节点和读写设备的NV项的接口,做一些危害系统的行为。
第二实施例
如图4所示,为本实施例第二实施例提供的应用程序的访问控制方法的流程示意图。在图4中,所述应用程序的访问控制方法,应用于服务端,所述方法包括:
步骤410,接收应用程序发送的访问请求;
步骤420,判断所述应用程序是否为预设的应用程序;若是,则进入步骤430,若否,则进入步骤460;
步骤430,判断所述访问请求是否验证通过;若是,则进入步骤440,若否,则进入步骤460;
步骤440,发送验证通过的消息给所述应用程序;
步骤450,接受所述应用程序的访问;
步骤460,发送验证失败的消息给所述应用程序。
具体的,由于仅有特定的应用程序可以访问服务端,则在接收应用程序发送的访问请求之后,先判断发送访问请求的应用程序是否是预设的应用程序,具体是先查找有权访问服务端的包名,再判断发送访问请求的应用程序是否在包名内,如果是,则进入步骤430并对访问请求进行验证,如果不是,则进入步骤460并发送验证失败的消息给应用程序。
当该访问请求验证通过时,则发送验证通过的消息给应用程序,相反地,当该访问请求验证失败时,则发送验证失败的消息给应用程序。
对于验证通过的访问请求,则接受该应用程序的访问。
可选的,本实施例的服务端为socket服务端,并且是具有系统权限的socket服务端,该socket服务端具有读写系统节点以及NV的权限。
可选的,在步骤420之前或者之后,还可以包括以下步骤:
判断所述应用程序是否在运行。
具体的,在服务端接收到应用程序发送的访问请求,且判定该应用程序有权访问之前或者之后,进一步判断该应用程序是否正在运行,如果是,则进入步骤430,相反地,如果不是,则进入步骤460。
可选的,如图5所示,步骤430具体包括:
步骤510,解析访问请求中的鉴权密码的摘要信息;
步骤520,对所述摘要信息的密码进行解密,得到第一解码;
步骤530,从所述第一解码中提取出第二解码,所述第二解码包括第三解码和第四解码;
步骤540,判断所述第三解码是否是与所述应用程序预设的第一密码;若是,则进入步骤550;若否,则进入步骤570;
步骤550,判断所述第四解码的条件参数是否满足预设条件;若是,则进入步骤560,若否,则进入步骤570;
步骤560,验证通过;
步骤570,验证失败。
具体的,在步骤510中,对访问请求中的鉴权密码的摘要信息进行解析,得到第一解码,也就是鉴权密码。
在步骤520中,按照与应用程序的加密方式对应的解密方式对鉴权密码进行解密,得到第二解码,例如MD5码。
在步骤530中,按照于应用程序预设的密码结构,将第二解码进行分解,得到第三解码和第四解码。
在步骤540中,判断第三解码与数据库中存储的应用程序与服务端映射的密码是否相同,也就是判断第三解码是否是预先应用程序设置的第一密码,如果是,则进入步骤550,如果不是,则验证失败。
在步骤550中,从第四解码中解析出条件参数,判断该条件参数是否符合预设条件,如果是,则验证通过,如果不是,则验证失败。例如,从第四解码中解析出来时间信息,则判断解析出来的时间是否在某个特定的时间段内(例如:3秒内),则认为密码正确,并鉴权成功,允许与应用程序建立连接,并接受应用程序的访问,相反地,如果解析出来的时间不在在某个特定的时间段内,则认为密码错误,且鉴权失败。
在应用程序完成对服务端的访问时,则接收应用程序发送的访问结束的消息,并断开与应用程序的连接。
本实施例的应用程序的访问控制方法,在接收应用程序发送的访问请求之后,先判断该应用程序是否为预设的应用程序,再对访问请求进行验证,当验证通过时,则发送验证通过的消息给应用程序,并接受应用程序的访问,从而实现了应用程序对服务端的安全访问,提高了系统的安全性。
第三实施例
如图6所示,为本申请第三实施例提供一种终端硬件架构的示意图。在图6中,终端包括:第一存储器610、第一处理器620及存储在所述第一存储器610上并可在所述第一处理器620上运行的应用程序的访问控制程序630。在本实施例中,所述应用程序的访问控制程序630包括一系列的存储于第一存储器610上的计算机程序指令,当该计算机程序指令第一处理器620执行时,可以实现本发明各实施例的应用程序的访问控制操作。
具体的,第一处理器620用于执行第一存储器610中存储的应用程序的访问控制程序630,以实现以下步骤:
开启应用程序;
发送所述应用程序的访问请求至服务端;
当接收服务端发送的验证通过所述访问请求的消息时,建立所述应用程序与所述服务端的连接,使所述应用程序访问所述服务端。
具体的,预先在系统的底层服务端设置特定权限,且仅有特定的应用程序能够访问底层服务端。在本实施例中,优选底层服务端为socket服务端。
可选的,预先在系统的system/bin目录下设置具有系统权限的socket服务端,该socket服务端具有读写系统节点以及非易失性存储器(non-volatile memory,NV)的权限。
可选的,socket服务端与特定的应用程序之间存在特定的设置。比如,设置应用程序能够访问的接口、socket服务端与应用程序之间采用的加密方式(比如:MD5码加密)、以及二次加密密码的结构等。本领域技术人员可以理解的是,socket服务端可以与不同的应用程序设置不同或者相同的访问接口、加密方式以及加密密码的结构等。也就是说,如果应用程序没有上述特定设置,则无法访问socket服务端。
当启动应用程序时,则该应用程序向socket服务端发起访问请求。向socket服务端发送应用程序的访问请求,并等待socket服务端的对访问请求的验证结果,当socket服务端对访问请求验证通过时,并接收到来自于服务端发送的验证通过该访问请求的消息,则建立了应用程序与socket服务端的连接,且应用程序调用事先和socket服务协定好的接口,通过socket服务来完成对文件系统设备节点以及NV的读写。
可选的,第一处理器620还用于执行第一存储器610中存储的应用程序的访问控制程序630,以实现以下步骤:
生成与所述应用程序对应的鉴权密码。该访问请求包括所述鉴权密码的摘要信息。socket服务端对访问请求的验证,主要是对访问请求中的摘要信息进行验证。
更具体的,第一处理器620还用于执行第一存储器610中存储的应用程序的访问控制程序630,以实现以下步骤:
获取所述应用程序与所述服务端预设的第一密码;
根据预设条件,生成的动态密码作为第二密码,所述第一密码和所述第二密码组成第三密码;
加密所述第三密码,并得到第四密码;
提取所述第四密码的摘要信息作为鉴权密码。
具体的,每个应用程序都具有与服务端映射的唯一密码(即第一密码),从而当检测开启应用程序时,则从数据库中获取该应用程序与服务端映射的第一密码。按照特定的条件设置第二密码,且第二密码与第一密码进行组合,生成第三密码。该特定的条件可以是当前的时间条件,从而第二密码包括生成该第二密码的时间。再对第三密码进行加密,生成第四密码,例如,采用信息-摘要算法(Message-Digest Algorithm 5,MD5)码加密的方式,将第三密码加密为第四密码。提取第四密码中的摘要信息作为鉴权密码。
可选的,第一处理器620还用于执行第一存储器610中存储的应用程序的访问控制程序630,以实现以下步骤:
检测所述应用程序完成对所述服务端的访问;
发送访问结束的消息至所述服务端;
断开所述应用程序和所述服务端的连接。
具体的,当应用程序完成对socket服务端的访问后,会发送访问结束的消息给socket服务端,以断开与socket服务端的连接,从而完成了应用程序对系统节点或者NV的安全访问。
本实施例的应用程序的终端,通过开启应用程序,发送该应用程序的访问请求至服务端,当服务端对访问请求验证通过时,建立所述应用程序与所述服务端的连接,使应用程序安全地访问服务端。采用本申请的方法,能够使应用程序安全地将一些危险的读写操作交给有操作权限的服务端去完成,一方面达到了第三方应用程序读写设备节点、读写设备的NV项的目的,另一方面又保证了访问的安全性,有效的规避一些不良用户通过反编译、日志打印等目的获取读写系统的设备节点和读写设备的NV项的接口,做一些危害系统的行为。
第四实施例
如图7所示,为本申请第四实施例提供一种终端硬件架构的示意图。在图7中,终端包括:第二存储器710、第二处理器720及存储在所述第二存储器710上并可在所述第二处理器720上运行的应用程序的访问控制程序730。在本实施例中,所述应用程序的访问控制程序730包括一系列的存储于第二存储器710上的计算机程序指令,当该计算机程序指令第二处理器720执行时,可以实现本发明各实施例的应用程序的访问控制操作。
具体的,第二处理器720用于执行第二存储器710中存储的应用程序的访问控制程序730,以实现以下步骤:
接收应用程序发送的访问请求;
判断所述应用程序是否为预设的应用程序;
若是,则判断所述访问请求是否验证通过,若是,则发送验证通过的消息给所述应用程序,并接受所述应用程序的访问;若否,则发送验证失败的消息给所述应用程序;
若否,则发送验证失败的消息给所述应用程序。
具体的,由于仅有特定的应用程序可以访问服务端,则在接收应用程序发送的访问请求之后,先判断发送访问请求的应用程序是否是预设的应用程序,具体是先查找有权访问服务端的包名,再判断发送访问请求的应用程序是否在包名内,如果是,则对访问请求进行验证,如果不是,则发送验证失败的消息给应用程序。
当该访问请求验证通过时,则发送验证通过的消息给应用程序,相反地,当该访问请求验证失败时,则发送验证失败的消息给应用程序。
对于验证通过的访问请求,则接受该应用程序的访问。
可选的,本实施例的服务端为socket服务端,并且是具有系统权限的socket服务端,该socket服务端具有读写系统节点以及NV的权限。
可选的,第二处理器720还用于执行第二存储器710中存储的应用程序的访问控制程序730,以实现以下步骤:
判断所述应用程序是否在运行。
具体的,在服务端接收到应用程序发送的访问请求,且判定该应用程序有权访问之前或者之后,进一步判断该应用程序是否正在运行,如果是,则触发判断访问请求是否验证通过,相反地,如果不是,则发送验证失败的消息给应用程序。
可选的,第二处理器720还用于执行第二存储器710中存储的应用程序的访问控制程序730,以实现以下步骤:
解析访问请求中的鉴权密码的摘要信息;
对所述摘要信息的密码进行解密,得到第一解码;
从所述第一解码中提取出第二解码,所述第二解码包括第三解码和第四解码;
判断所述第三解码是否是与所述应用程序预设的第一密码;
若是,则判断所述第四解码的条件参数是否满足预设条件,若是,则验证通过,若否,则验证失败。
若否,则验证失败。
具体的,对访问请求中的鉴权密码的摘要信息进行解析,得到第一解码,也就是鉴权密码。
按照与应用程序的加密方式对应的解密方式对鉴权密码进行解密,得到第二解码,例如MD5码。
按照于应用程序预设的密码结构,将第二解码进行分解,得到第三解码和第四解码。
判断第三解码与数据库中存储的应用程序与服务端映射的密码是否相同,也就是判断第三解码是否是预先应用程序设置的第一密码。
如果是,则从第四解码中解析出条件参数,判断该条件参数是否符合预设条件,如果是,则验证通过,如果不是,则验证失败。例如,从第四解码中解析出来时间信息,则判断解析出来的时间是否在某个特定的时间段内(例如:3秒内),则认为密码正确,并鉴权成功,允许与应用程序建立连接,并接受应用程序的访问,相反地,如果解析出来的时间不在在某个特定的时间段内,则认为密码错误,且鉴权失败。
如果不是,则验证失败。
在应用程序完成对服务端的访问时,则接收应用程序发送的访问结束的消息,并断开与应用程序的连接。
本实施例的终端,在接收应用程序发送的访问请求之后,先判断该应用程序是否为预设的应用程序,再对访问请求进行验证,当验证通过时,则发送验证通过的消息给应用程序,并接受应用程序的访问,从而实现了应用程序对服务端的安全访问,提高了系统的安全性。
第五实施例
本申请实施例还提供了一种计算机可读存储介质。这里的计算机可读存储介质存储有一个或者多个程序。其中,计算机可读存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。当计算机可读存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例1或实施例2所提供的应用程序的访问控制方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种应用程序的访问控制方法,应用于客户端,其特征在于,所述方法包括步骤:
开启应用程序;
发送所述应用程序的访问请求至服务端;
当接收服务端发送的验证通过所述访问请求的消息时,建立所述应用程序与所述服务端的连接,使所述应用程序访问所述服务端。
2.根据权利要求1所述的应用程序的访问控制方法,其特征在于,在开启应用程序之后,所述方法还包括:
生成与所述应用程序对应的鉴权密码,所述访问请求包括所述鉴权密码的摘要信息。
3.根据权利要求2所述的应用程序的访问控制方法,其特征在于,所述生成与所述应用程序对应的鉴权密码,包括:
获取所述应用程序与所述服务端预设的第一密码;
根据预设条件,生成的动态密码作为第二密码,所述第一密码和所述第二密码组成第三密码;
加密所述第三密码,并得到第四密码;
提取所述第四密码的摘要信息作为鉴权密码。
4.根据权利要求1所述的应用程序的访问控制方法,其特征在于,所述方法还包括:
检测所述应用程序完成对所述服务端的访问;
发送访问结束的消息至所述服务端;
断开所述应用程序和所述服务端的连接。
5.一种应用程序的访问控制方法,应用于服务端,其特征在于,所述方法包括步骤:
接收应用程序发送的访问请求;
判断所述应用程序是否为预设的应用程序;
若是,则判断所述访问请求是否验证通过;
若是,则发送验证通过的消息给所述应用程序;
接受所述应用程序的访问。
6.根据权利要求5所述的应用程序的访问控制方法,其特征在于,在判断所述应用程序是否为预设的应用程序之前或者之后,所述方法还包括:
判断所述应用程序是否在运行。
7.根据权利要求5所述的应用程序的访问控制方法,其特征在于,判断所述访问请求是否验证通过,包括:
解析所述访问请求中的鉴权密码的摘要信息;
对所述摘要信息的密码进行解密,得到第一解码;
从所述第一解码中提取出第二解码,所述第二解码包括第三解码和第四解码;
判断所述第三解码是否是与所述应用程序预设的第一密码;
若是,则判断所述第四解码的条件参数是否满足预设条件。
8.一种终端,其特征在于,所述终端包括第一处理器以及第一存储器;
所述第一处理器用于执行所述第一存储器中存储的应用程序的访问控制程序,以实现权利要求1-4任一项所述的方法。
9.一种终端,其特征在于,所述终端包括第二处理器以及第二存储器;
所述第二处理器用于执行所述第二存储器中存储的应用程序的访问控制程序,以实现权利要求5-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710880108.8A CN107679372A (zh) | 2017-09-26 | 2017-09-26 | 应用程序的访问控制方法、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710880108.8A CN107679372A (zh) | 2017-09-26 | 2017-09-26 | 应用程序的访问控制方法、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107679372A true CN107679372A (zh) | 2018-02-09 |
Family
ID=61137179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710880108.8A Pending CN107679372A (zh) | 2017-09-26 | 2017-09-26 | 应用程序的访问控制方法、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107679372A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460352A (zh) * | 2018-09-29 | 2019-03-12 | 努比亚技术有限公司 | 一种系统关键节点访问方法、终端及计算机可读存储介质 |
CN111209575A (zh) * | 2018-11-22 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 数据保护方法、生成方法、传输方法、设备及存储介质 |
WO2021185245A1 (en) * | 2020-03-17 | 2021-09-23 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Access-control method and electronic device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN102984159A (zh) * | 2012-12-05 | 2013-03-20 | 浙江省电力公司 | 基于终端访问行为的安全接入逻辑控制方法及平台服务器 |
CN103379105A (zh) * | 2012-04-23 | 2013-10-30 | 金蝶软件(中国)有限公司 | 应用平台中企业信息系统的访问方法和系统 |
CN105993156A (zh) * | 2015-10-23 | 2016-10-05 | 深圳还是威健康科技有限公司 | 服务器访问验证方法以及装置 |
CN107124310A (zh) * | 2017-05-05 | 2017-09-01 | 杭州迪普科技股份有限公司 | 一种权限的配置方法及装置 |
-
2017
- 2017-09-26 CN CN201710880108.8A patent/CN107679372A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN103379105A (zh) * | 2012-04-23 | 2013-10-30 | 金蝶软件(中国)有限公司 | 应用平台中企业信息系统的访问方法和系统 |
CN102984159A (zh) * | 2012-12-05 | 2013-03-20 | 浙江省电力公司 | 基于终端访问行为的安全接入逻辑控制方法及平台服务器 |
CN105993156A (zh) * | 2015-10-23 | 2016-10-05 | 深圳还是威健康科技有限公司 | 服务器访问验证方法以及装置 |
CN107124310A (zh) * | 2017-05-05 | 2017-09-01 | 杭州迪普科技股份有限公司 | 一种权限的配置方法及装置 |
Non-Patent Citations (1)
Title |
---|
姜秀柱等: "《计算机网络》", 31 July 2010 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460352A (zh) * | 2018-09-29 | 2019-03-12 | 努比亚技术有限公司 | 一种系统关键节点访问方法、终端及计算机可读存储介质 |
CN111209575A (zh) * | 2018-11-22 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 数据保护方法、生成方法、传输方法、设备及存储介质 |
CN111209575B (zh) * | 2018-11-22 | 2023-05-26 | 阿里巴巴集团控股有限公司 | 数据保护方法、生成方法、传输方法、设备及存储介质 |
WO2021185245A1 (en) * | 2020-03-17 | 2021-09-23 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Access-control method and electronic device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954687B2 (en) | Establishing a wireless connection to a wireless access point | |
US20190384934A1 (en) | Method and system for protecting personal information infringement using division of authentication process and biometric authentication | |
CN101401341B (zh) | 安全数据解析方法和系统 | |
CN108616360B (zh) | 用户身份校验、注册方法及装置 | |
EP2579220A1 (en) | Entrance guard control method and system thereof | |
JP2004326796A (ja) | 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール | |
CN106899410A (zh) | 一种设备身份认证的方法及装置 | |
CN106790183A (zh) | 登录凭证校验方法、装置 | |
CN105227537A (zh) | 用户身份认证方法、终端和服务端 | |
CN104717224B (zh) | 一种登录方法及装置 | |
CN108965222A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN110046514B (zh) | 调试数据保护方法、装置、服务器及存储介质 | |
CN107679372A (zh) | 应用程序的访问控制方法、终端及存储介质 | |
CN109714769A (zh) | 信息绑定方法、装置、设备及存储介质 | |
CN106559785A (zh) | 认证方法、设备和系统以及接入设备和终端 | |
CN112887340A (zh) | 密码重置方法、装置、业务管理终端及存储介质 | |
CN116992458A (zh) | 基于可信执行环境的可编程数据处理方法以及系统 | |
CN108616350A (zh) | 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法 | |
CN110351254B (zh) | 访问操作的执行方法及装置 | |
Jarecki et al. | Two-factor password-authenticated key exchange with end-to-end security | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
WO2024088370A1 (zh) | 设备匿名标识获取方法、装置、存储介质及计算机设备 | |
CN107896221A (zh) | 一种账户绑定方法及装置 | |
CN102098391B (zh) | 通信终端及其通信信息处理方法 | |
CN111628985A (zh) | 安全访问控制方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180209 |
|
RJ01 | Rejection of invention patent application after publication |