CN104123488A - 应用程序的验证方法和装置 - Google Patents

应用程序的验证方法和装置 Download PDF

Info

Publication number
CN104123488A
CN104123488A CN201410400531.XA CN201410400531A CN104123488A CN 104123488 A CN104123488 A CN 104123488A CN 201410400531 A CN201410400531 A CN 201410400531A CN 104123488 A CN104123488 A CN 104123488A
Authority
CN
China
Prior art keywords
application program
timestamp
signing certificate
verification
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410400531.XA
Other languages
English (en)
Inventor
郑辉
王怀州
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Netqin Technology Co Ltd
Original Assignee
Beijing Netqin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Netqin Technology Co Ltd filed Critical Beijing Netqin Technology Co Ltd
Priority to CN201410400531.XA priority Critical patent/CN104123488A/zh
Publication of CN104123488A publication Critical patent/CN104123488A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用程序的验证方法和装置。其中,该应用程序的验证方法包括:读取应用程序的辅助文件夹中时间戳签名证书,其中,辅助文件夹为存储应用程序的标准验证证书的文件;提取时间戳签名证书中的验证标记;计算应用程序的验证标记;判断时间戳签名证书中的验证标记与应用程序的验证标记是否相同;以及如果相同,则通过验证以指示应用程序没有被修改。通过本发明,解决了现有技术中无法验证应用程序的安全性的问题,进而达到了验证应用程序的安全性的效果。

Description

应用程序的验证方法和装置
技术领域
本发明涉及互联网安全认证领域,具体而言,涉及一种应用程序的验证方法和装置。
背景技术
安卓(Android)应用随着基于安卓系统的手机的普及呈现爆炸式增长,Google公司在推出安卓系统时,为了最大化兼容性,争取最多的开发者和用户,对安卓应用的安全认证机制只设置了最低限度的要求,即对于一款安卓应用,只需要存在签名文件,就可以让此安卓应用在系统中运行。由于签名文件可以由任何人生成,原始开发者的签名文件可被替换掉,从而无法验证安卓应用的原始性,无法保护原始开发者的版权。另外,在目前的安全认证机制下,也无法验证安卓应用是否已被修改,对安卓应用修改后重新打包就能发布安卓病毒,导致安卓应用程序不安全。
安卓应用可以采用自签名方案,应用开发者可以对自己开发的安卓应用进行签名;但是没有对签名的统一管理,无法验证某款安卓应用的签名是否为原始作者签发,同时也无法验证某款安卓应用是否安全。
各安卓应用商城在后台提供了病毒扫描功能,对安全的安卓应用会在页面上明示其是安全的,但如果某款安卓应用被下载后更改再发送给其他安卓平台,就无法对其安全性进行验证。
针对现有技术中无法验证应用程序的安全性的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种应用程序的验证方法和装置,以解决现有技术中无法验证应用程序的安全性的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种应用程序的验证方法。根据本发明的应用程序的验证方法包括:读取应用程序的辅助文件夹中时间戳签名证书,其中,所述辅助文件夹为存储所述应用程序的标准验证证书的文件夹;提取所述时间戳签名证书中的验证标记;计算所述应用程序的验证标记;判断所述时间戳签名证书中的验证标记与所述应用程序的验证标记是否相同;以及如果相同,则通过验证以表示所述应用程序没有被修改。
进一步地,在读取应用程序的辅助文件夹中时间戳签名证书之前,所述验证方法还包括:从所述应用程序中提取验证摘要信息,其中,所述验证摘要信息包含所述应用程序的验证标记;获取所述应用程序的时间信息,其中,所述时间信息用于记录所述应用程序的形成时间;利用私钥对所述验证摘要信息和所述时间信息加密,得到加密后的时间戳;以及将所述加密后的时间戳和与所述私钥配对的公钥作为所述时间戳签名证书存储在所述辅助文件夹中。
进一步地,提取所述时间戳签名证书中的验证标记包括:从所述时间戳签名证书中提取所述公钥;利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息;以及提取所述验证摘要信息中的验证标记。
进一步地,在利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息之前,所述验证方法还包括:判断是否能够利用所述公钥对所述加密后的时间戳进行解密;如果利用所述公钥成功对所述加密后的时间戳解密,则通过验证以表示所述应用程序没有被修改;如果利用所述公钥无法对所述加密后的时间戳解密,则确定所述应用程序被修改。
进一步地,在读取应用程序的辅助文件夹中时间戳签名证书之前,所述验证方法还包括:获取所述应用程序的黑名单;判断所述应用程序是否在所述黑名单中;以及如果所述应用程序在所述黑名单中,则确定所述应用程序为不安全的应用程序,其中,在确定所述应用程序为不安全的应用程序之后,不再验证所述应用程序是否被修改。
为了实现上述目的,根据本发明的另一方面,提供了一种应用程序的验证装置。根据本发明的应用程序的验证装置包括:读取单元,用于读取应用程序的辅助文件夹中时间戳签名证书,其中,所述辅助文件夹为存储所述应用程序的标准验证证书的文件夹;第一提取单元,用于提取所述时间戳签名证书中的验证标记;计算单元,用于计算所述应用程序的验证标记;判断单元,用于判断所述时间戳签名证书中的验证标记与所述应用程序的验证标记是否相同;以及验证单元,用于在相同时,通过验证以表示所述应用程序没有被修改。
进一步地,所述验证装置还包括:第二提取单元,用于在读取所述应用程序的辅助文件夹中时间戳签名证书之前,从所述应用程序中提取验证摘要信息,其中,所述验证摘要信息包含所述应用程序的验证标记;第一获取单元,用于获取所述应用程序的时间信息,其中,所述时间信息用于记录所述应用程序的形成时间;加密单元,用于利用私钥对所述验证摘要信息和所述时间信息加密,得到加密后的时间戳;以及存储单元,用于将所述加密后的时间戳和与所述私钥配对的公钥作为所述时间戳签名证书存储在所述辅助文件夹中。
进一步地,所述第一提取单元包括:第一提取模块,用于从所述时间戳签名证书中提取所述公钥;解密模块,用于利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息;以及第二提取模块,用于提取所述验证摘要信息中的验证标记。
进一步地,所述第一提取单元还包括:判断模块,用于在利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息之前,判断是否能够利用所述公钥对所述加密后的时间戳进行解密;第一验证模块,用于在利用所述公钥成功对所述加密后的时间戳解密时,通过验证以表示所述应用程序没有被修改;第二验证模块,用于在利用所述公钥无法对所述加密后的时间戳解密时,确定所述应用程序被修改。
进一步地,所述验证装置还包括:第二获取单元,用于在读取所述应用程序的辅助文件夹中时间戳签名证书之前,获取所述应用程序的黑名单;判断单元,用于判断所述应用程序是否在所述黑名单中;以及确定单元,用于在所述应用程序在所述黑名单中时,确定所述应用程序为不安全的应用程序。
通过本发明,采用读取应用程序的辅助文件夹中时间戳签名证书,其中,辅助文件夹为存储应用程序的标准验证证书的文件夹;提取时间戳签名证书中的验证标记;计算应用程序的验证标记;判断时间戳签名证书中的验证标记与应用程序的验证标记是否相同;以及如果相同,则通过应用程序没有被修改的验证的方法,由于应用程序中存储了用于验证应用程序是否被修改的签名证书,则无论该应用程序处于什么装置中,都可以利用应用程序自身携带的签名证书进行安全验证,而无需依赖于应用商城提供的安全扫描功能,解决了现有技术中无法验证应用程序的安全性的问题,进而达到了验证应用程序的安全性的效果。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的应用程序的验证方法的流程图;
图2是根据本发明实施例应用程序的验证方法的硬件示意图;
图3是根据本发明优选实施例的应用程序的验证方法的流程图;
图4是根据本发明实施例的在客户端上验证应用程序的硬件示意图;
图5是根据本发明实施例的在服务器上验证应用程序的硬件示意图;
图6是根据本发明实施例的应用程序的验证装置的示意图;以及
图7是根据本发明实施例优选实施例的应用程序的验证装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供了一种应用程序的验证方法。
图1是根据本发明实施例的应用程序的验证方法的流程图。如图1所示,该应用程序的验证方法包括步骤如下:
步骤S102,读取应用程序的辅助文件夹中时间戳签名证书,其中,辅助文件夹为存储应用程序的标准验证证书的文件夹。
步骤S104,提取时间戳签名证书中的验证标记;
步骤S106,计算应用程序的验证标记。
步骤S108,判断时间戳签名证书中的验证标记与应用程序的验证标记是否相同。
步骤S110,如果相同,则通过验证以表示应用程序没有被修改。
安卓应用程序通常是标准的ZIP格式压缩文件,通常具有辅助文件夹META-INF,在META-INF文件夹下存在安卓应用程序的三个标准验证文件:MANIFEST.MF,CERT.SF,CERT.RSA。应用程序在安装、升级的过程中,都会对辅助文件夹下的标准验证文件进行验证操作,在该目录下的其他文件只是作为验证参考,并不作为验证目标,因此,在此目录下可以添加任意文件,并且添加的文件并不会影响该应用程序的安装和升级。因此,本实施例中的时间戳签名证书就存储在辅助文件夹中,该时间戳签名证书能够验证该应用程序是否为被修改过的应用程序,同时,该时间戳签名证书存在于辅助文件夹中,又不会影响应用程序的安装和升级。
时间戳签名证书中包含有验证标记,而通过应用程序本身可以计算得到一个验证标记,如果应用程序被修改,该应用程序的验证标记也会改变,但是即使应用程序被修改,时间戳签名证书也不会被修改,因此,通过判断时间戳签名证书中的验证标记和应用程序中的验证标记是否相同来判断该应用程序是否被修改。即,通过计算得到的应用程序的验证标记与时间戳签名证书的验证标记不同时,该应用程序被修改,通过计算得到的应用程序的验证标记与时间戳签名证书的验证标记相同时,该应用程序没有被修改。
验证标记可以是哈希值,从时间戳签名证书中解析出哈希值,计算应用程序的哈希值,如果比较出时间戳证书中的哈希值与计算出的应用程序的哈希值相同,则确定应用程序没有被修改。计算的应用程序的哈希值可以通过标准验证文件中的CERT.SF计算得到。当然,除了标准验证文件中的CERT.SF,还可以通过应用程序中的其他数据提取应用程序的验证标记,只要这些数据能够体现该应用程序没有被修改的验证要求。
通过上述实施例,在辅助文件夹中存储由时间戳签名证书,时间戳签名证书用来验证应用程序是否被修改过,当时间戳签名证书中的验证标记与对应用程序计算得到的验证标记相同时,确定应用程序没有被修改过,当时间戳签名证书中的验证标记与计算得到的验证标记不同时,确定应用程序被修改过。由于应用程序中存储了用于验证应用程序是否被修改的签名证书,则无论该应用程序处于什么装置中,都可以利用应用程序自身携带的签名证书进行安全验证,而无需依赖于应用商城提供的安全扫描功能,从而解决了现有技术无法验证应用程序的安全性的问题,进而达到了提高应用程序的安全性的效果。
参考图2所示的应用程序的验证方法的硬件示意图。如图所示,在确定需要添加时间戳签名证书的应用程序之后,首先进行病毒扫描,当确定为没有病毒的应用程序后,在对该应用程序生成时间戳签名证书。时间戳签名证书的生成可以是在证书发放服务器上进行,然后存储认证信息,并将生成的时间戳签名证书存储在应用程序的辅助文件夹中。
图3是根据本发明优选实施例的应用程序的验证方法的流程图。如图3所示,在读取应用程序的辅助文件夹中时间戳签名证书之前,该应用程序的验证方法还包括如下步骤:
步骤S302,从应用程序中提取验证摘要信息,其中,验证摘要信息包含应用程序的验证标记;
步骤S304,获取应用程序的时间信息,其中,所述时间信息用于记录所述应用程序的形成时间;
步骤S306,利用私钥对验证摘要信息和时间信息加密,得到加密后的时间戳;
步骤S308,将加密后的时间戳和与私钥配对的公钥作为时间戳签名证书存储在辅助文件夹中。
在应用程序中提取验证摘要信息,验证摘要信息可以从CERT.SF中提取,但是不限于从CERT.SF中提取,可以通过应用程序中的任意满足完整性验证要求的数据来提取验证摘要信息。验证摘要信息中包含用来验证应用程序的安全性的验证标记。
生成时间戳签名证书还需要生成证书的时间信息和公钥,利用私钥对验证摘要信息和时间信息进行加密,得到加密后的时间戳。将公钥和加密后的时间戳作为时间戳签名证书存储在辅助文件夹中。
在该时间戳签名证书中存储由验证标记、时间信息和公钥,在进行安全性验证时,可以利用公钥解密得到被私钥加密的验证标记和时间信息。通过比较被私钥加密的验证标记和计算的应用程序的验证标记是否相同来判断应用程序是否被修改过。另外,由于时间信息也被私钥加密,该时间信息是应用程序生成的时间,一旦该时间信息被私钥加密作为时间戳签名证书保存在应用程序的辅助文件夹中,就不会被随意更改,因此,通过时间信息可以保证应用程序的原始性。
例如,时间信息为20140804,当该时间信息被保存在应用程序的辅助文件夹中时,由于只能从时间戳签名证书中获得公钥,不能获得私钥,更改了时间信息后再加密时,无法使用原有公钥提取验证标记,从而无法进行安全验证,此时认为应用程序被破坏,是不安全的应用程序。因此,只要能够从时间戳签名证书中提取出时间信息,则该时间信息则为应用程序的生成时间,正是由于时间戳签名证书中信息的不可修改的特性,应用程序随身携带其作者信息等可以保护作者的权益。
另外,当应用程序被修改时,计算得到的应用程序的验证标记与时间戳签名证书中的验证标记就不同了,因此,即时没有修改时间戳签名证书中的时间信息等,企图将应用程序生成时的时间信息作为修改后的应用程序的时间信息的方法也是不可行的,在验证的过程中会由于计算得到的验证标记与时间戳签名证书中的验证标记不同而被认证为不安全的应用程序。
通过上述实施例,能够将应用程序自身的验证标记和时间信息通过私钥进行加密,并与公钥一起作为时间戳签名证书存储在应用程序的辅助文件夹MATE-INF中。无论是企图更改应用程序还是更改时间戳签名证书,都会导致认证失败,即应用程序被认证为不安全的程序,因此,通过上述实施例能够解决现有技术中无法验证应用程序的安全性的问题,进而达到了提高应用程序的安全性的效果。
优选地,提取时间戳签名证书中的验证标记包括:从时间戳签名证书中提取公钥;利用公钥对加密后的时间戳进行解密,得到验证摘要信息;以及提取验证摘要信息中的验证标记。
验证标记被私钥加密存储,在提取验证标记时,可以首先利用存储在时间戳签名证书中的公钥进行解密,得到验证摘要信息。在该验证摘要信息中又存储有验证标记,则通过公钥解密可以得到应用程序的验证标记,从而便于对应用程序的安全性进行验证。
优选地,在利用公钥对加密后的时间戳进行解密,得到验证摘要信息之前,验证方法还包括:判断是否能够利用公钥对加密后的时间戳进行解密;如果利用公钥成功对加密后的时间戳解密,则通过验证以表示应用程序没有被修改;如果利用公钥无法对加密后的时间戳解密,则确定应用程序被修改。
通过上述实施例,除了比较验证标记来判断应用程序是否安全以外,还可以在比较验证标记之前,判断公钥是否能够通过解密得到验证摘要信息,如果不能解密得到验证摘要信息,则可以直接确定该应用程序被修改过,为不安全的应用程序。
优选地,在读取应用程序的辅助文件夹中时间戳签名证书之前,验证方法还包括:获取应用程序的黑名单;判断应用程序是否在黑名单中;以及如果应用程序在黑名单中,则确定应用程序为不安全的应用程序,其中,在确定应用程序为不安全的应用程序之后,不再验证应用程序是否被修改。
在验证应用程序的安全性时,不仅可以在客户端进行验证(如图4),还可以通过服务器进行验证(如图5)。在利用客户端进行验证时,可以按照本地存储的黑名单或者云端黑名单判断带时间戳的应用程序是否在黑名单中,如果在黑名单中直接确认该带时间戳的应用程序携带病毒为不安全的应用程序,不再进行是否被修改的验证,如果不在黑名单中,则判断该应用程序是否被修改过,如果修改过,则提示该应用程序危险,如果没有被修改过,则该应用程序为安全的应用程序,通过验证。在利用服务器进行验证时,可以将应用程序提交到服务器上,并首先通过病毒扫描服务器进行病毒扫描,当发现该应用程序在病毒黑名单中时,则发出该应用程序为不安全的应用程序的提醒,并且不再进行应用程序是否被修改的验证;如果发现该应用程序没有病毒,则提取时间戳签名证书并进行安全性的验证,经过验证的应用程序可以输出三种结果,即通过验证、危险和病毒,其中,通过验证说明该应用程序是原始应用程序,没有被修改;危险说明该应用程序没有通过验证,是被修改过的应用程序;病毒说明该应用程序携带病毒,并且在确定应用程序携带病毒之后,无需再进行是否被修改的验证。在验证结束后发出不同的提示信息,以提示该应用程序是否安全。
通过上述实施例可以有效的实现度安卓应用程序的原始性验证和安全性验证,原始性的验证即确定该应用程序的版权所有人,安全性验证即确定该应用程序是否被更改或者是否有病毒,从而既对数字版权保护提供有力支持,也会极大地制止病毒的产生和传播。
本发明实施例还提供了一种应用程序验证装置。本发明实施例的应用程序验证装置可以用于执行本发明实施例所提供的应用程序方法,本发明实施例的应用程序验证方法也可以通过本发明实施例所提供的应用程序验证装置来执行。
图6是根据本发明实施例的应用程序的验证装置的示意图。如图6所示,应用程序的验证装置包括:读取单元10、第一提取单元20、计算单元30、判断单元40和验证单元50。
读取单元10用于读取应用程序的辅助文件夹中时间戳签名证书,其中,辅助文件夹同时也存储应用程序的标准验证证书的文件夹;
第一提取单元20用于提取时间戳签名证书中的验证标记;
计算单元30用于计算应用程序的验证标记;
判断单元40用于判断时间戳签名证书中的验证标记与应用程序的验证标记是否相同;以及
验证单元50用于在相同时,通过验证以表示应用程序没有被修改。
安卓应用程序通常是标准的ZIP格式压缩文件,通常具有辅助文件夹META-INF,在META-INF文件夹下存在安卓应用程序的三个标准验证文件:MANIFEST.MF,CERT.SF,CERT.RSA。应用程序在安装、升级的过程中,都会对辅助文件夹下的标准验证文件进行验证操作,在该目录下的其他文件只是作为验证参考,并不作为验证目标,因此,在此目录下可以添加任意文件,并且添加的文件并不会影响该应用程序的安装和升级。因此,本实施例中的时间戳签名证书就存储在辅助文件夹中,该时间戳签名证书能够验证该应用程序是否为被修改过的应用程序,同时,该时间戳签名证书存在于辅助文件夹中,又不会影响应用程序的安装和升级。
时间戳签名证书中包含有验证标记,而通过应用程序本身可以计算得到一个验证标记,如果应用程序被修改,该应用程序的验证标记也会改变,但是即时应用程序被修改,时间戳签名证书也不会被修改,因此,通过判断时间戳签名证书中的验证标记和应用程序中的验证标记是否相同来判断该应用程序是否被修改。即,通过计算得到的应用程序的验证标记与时间戳签名证书的验证标记不同时,该应用程序被修改,通过计算得到的应用程序的验证标记与时间戳签名证书的验证标记相同时,该应用程序没有被修改。
验证标记可以是哈希值,从时间戳签名证书中解析出哈希值,计算应用程序的哈希值,如果比较出时间戳证书中的哈希值与计算出的应用程序的哈希值相同,则确定应用程序没有被修改。计算的应用程序的哈希值可以通过标准验证文件中的CERT.SF计算得到。当然,除了标准验证文件中的CERT.SF,还可以通过应用程序中的其他数据提取应用程序的验证标记,只要这些数据能够体现该应用程序没有被修改的验证要求。
通过上述实施例,在辅助文件夹中存储由时间戳签名证书,时间戳签名证书用来验证应用程序是否被修改过,当时间戳签名证书中的验证标记与对应用程序计算得到的验证标记相同时,确定应用程序没有被修改过,当时间戳签名证书中的验证标记与计算得到的验证标记不同时,确定应用程序被修改过。由于应用程序中存储了用于验证应用程序是否被修改的签名证书,则无论该应用程序处于什么装置中,都可以利用应用程序自身携带的签名证书进行安全验证,而无需依赖于应用商城提供的安全扫描功能,从而解决了现有技术无法验证应用程序的安全性的问题,进而达到了提高应用程序的安全性的效果。
参考图2所示的应用程序的验证方法的硬件示意图。如图所示,在确定需要添加时间戳签名证书的应用程序之后,首先进行病毒扫描,当确定为没有病毒的应用程序后,在对该应用程序生成时间戳签名证书。时间戳签名证书的生成可以是在证书发放服务器上进行,然后存储认证信息,并将生成的时间戳签名证书存储在应用程序的辅助文件夹中。
生成时间戳签名证书可以通过包括图7所示单元的如下装置实现:
第二提取单元11用于在读取应用程序的辅助文件夹中时间戳签名证书之前,从应用程序中提取验证摘要信息,其中,验证摘要信息包含应用程序的验证标记;
第一获取单元22用于获取应用程序的时间信息,其中,时间信息用于记录应用程序的形成时间;
加密单元33用于利用私钥对验证摘要信息和时间信息加密,得到加密后的时间戳;以及
存储单元44用于将加密后的时间戳和与私钥配对的公钥作为时间戳签名证书存储在辅助文件夹中。
在应用程序中提取验证摘要信息,验证摘要信息可以从CERT.SF中提取,但是不限于从CERT.SF中提取,可以通过应用程序中的任意满足完整性验证要求的数据来提取验证摘要信息。验证摘要信息中包含用来验证应用程序的安全性的验证标记。
生成时间戳签名证书还需要生成证书的时间信息和公钥,利用私钥对验证摘要信息和时间信息进行加密,得到加密后的时间戳。将公钥和加密后的时间戳作为时间戳签名证书存储在辅助文件夹中。
在该时间戳签名证书中存储由验证标记、时间信息和公钥,在进行安全性验证时,可以利用公钥解密得到被私钥加密的验证标记和时间信息。通过比较被私钥加密的验证标记和计算的应用程序的验证标记是否相同来判断应用程序是否被修改过。另外,由于时间信息也被私钥加密,该时间信息是应用程序生成的时间,一旦该时间信息被私钥加密作为时间戳签名证书保存在应用程序的辅助文件夹中,就不会被随意更改,因此,通过时间信息可以保证应用程序的原始性。
例如,时间信息为20140804,当该时间信息被保存在应用程序的辅助文件夹中时,由于只能从时间戳签名证书中获得公钥,不能获得私钥,更改了时间信息后再加密时,他人的私钥加密就无法使用原有公钥提取验证标记,从而无法进行安全验证,此时认为应用程序被破坏,是不安全的应用程序。因此,只要能够从时间戳签名证书中提取出时间信息,则该时间信息则为应用程序的生成时间,正是由于时间戳签名证书中信息的不可修改的特性,应用程序随身携带其作者信息等可以保护作者的权益。
另外,当应用程序被修改时,计算得到的应用程序的验证标记与时间戳签名证书中的验证标记就不同了,因此,即时没有修改时间戳签名证书中的时间信息等,企图将应用程序生成时的时间信息作为修改后的应用程序的时间信息的方法也是不可行的,在验证的过程中会由于计算得到的验证标记与时间戳签名证书中的验证标记不同而被认证为不安全的应用程序。
通过上述实施例,能够将应用程序自身的验证标记和时间信息通过私钥进行加密,并与公钥一起作为时间戳签名证书存储在应用程序的辅助文件夹中。无论是企图更改应用程序还是更改时间戳签名证书,都会导致认证失败,即应用程序被认证为不安全的程序,因此,通过上述实施例能够解决现有技术中无法验证应用程序的安全性的问题,进而达到了提高应用程序的安全性的效果。
优选地,第一提取单元包括:第一提取模块,用于从时间戳签名证书中提取公钥;解密模块,用于利用公钥对加密后的时间戳进行解密,得到验证摘要信息;以及第二提取模块,用于提取验证摘要信息中的验证标记。
验证标记被私钥加密存储,在提取验证标记时,可以首先利用存储在时间戳签名证书中的公钥进行解密,得到验证摘要信息。在该验证摘要信息中又存储有验证标记,则通过公钥解密可以得到应用程序的验证标记,从而便于对应用程序的安全性进行验证。
优选地,第一提取单元还包括:判断模块,用于在利用公钥对加密后的时间戳进行解密,得到验证摘要信息之前,判断是否能够利用公钥对加密后的时间戳进行解密;第一验证模块,用于在利用公钥成功对加密后的时间戳解密时,通过验证以表示应用程序没有被修改;第二验证模块,用于在利用公钥无法对加密后的时间戳解密时,确定应用程序被修改。
通过上述实施例,除了比较验证标记来判断应用程序是否安全以外,还可以在比较验证标记之前,判断公钥是否能够通过解密得到验证摘要信息,如果不能解密得到验证摘要信息,则可以直接确定该应用程序被修改过,为不安全的应用程序。
优选地,验证装置还包括:第二获取单元,用于在读取应用程序的辅助文件夹中时间戳签名证书之前,获取应用程序的黑名单;判断单元,用于判断应用程序是否在黑名单中;以及确定单元,用于在应用程序在黑名单中时,确定应用程序为不安全的应用程序,其中,在确定应用程序为不安全的应用程序之后,不再验证应用程序是否被修改。
在验证应用程序的安全性时,不仅可以在客户端进行验证(如图4),还可以通过服务器进行验证(如图5)。在利用客户端进行验证时,可以按照本地存储的黑名单或者云端黑名单判断带时间戳的应用程序是否在黑名单中,如果在黑名单中直接确认该带时间戳的应用程序携带病毒为不安全的应用程序,不再进行是否被修改的验证,如果不在黑名单中,则判断该应用程序是否被修改过,如果修改过,则提示该应用程序危险,如果没有被修改过,则该应用程序为安全的应用程序,通过验证。在利用服务器进行验证时,可以将应用程序提交到服务器上,并首先通过病毒扫描服务器进行病毒扫描,当发现该应用程序在病毒黑名单中时,则发出该应用程序为不安全的应用程序的提醒,并且不再进行应用程序是否被修改的验证;如果发现该应用程序没有病毒,则提取时间戳签名证书并进行安全性的验证,经过验证的应用程序可以输出三种结果,即通过验证、危险和病毒,其中,通过验证说明该应用程序是原始应用程序,没有被修改;危险说明该应用程序没有通过验证,是被修改过的应用程序;病毒说明该应用程序携带病毒,并且在确定应用程序携带病毒之后,无需再进行是否被修改的验证。在验证结束后发出不同的提示信息,以提示该应用程序是否安全。
通过上述实施例可以有效的实现度安卓应用程序的原始性验证和安全性验证,原始性的验证即确定该应用程序的版权所有人,安全性验证即确定该应用程序是否被更改或者是否有病毒,从而既对数字版权保护提供有力支持,也会极大地制止病毒的产生和传播。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、移动终端、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种应用程序的验证方法,其特征在于,包括:
读取应用程序的辅助文件夹中时间戳签名证书,其中,所述辅助文件夹为存储所述应用程序的标准验证证书的文件夹;
提取所述时间戳签名证书中的验证标记;
计算所述应用程序的验证标记;
判断所述时间戳签名证书中的验证标记与所述应用程序的验证标记是否相同;以及
如果相同,则通过验证以表示所述应用程序没有被修改。
2.根据权利要求1所述的验证方法,其特征在于,在读取应用程序的辅助文件夹中时间戳签名证书之前,所述验证方法还包括:
从所述应用程序中提取验证摘要信息,其中,所述验证摘要信息包含所述应用程序的验证标记;
获取所述应用程序的时间信息,其中,所述时间信息用于记录所述应用程序的形成时间;
利用私钥对所述验证摘要信息和所述时间信息加密,得到加密后的时间戳;以及
将所述加密后的时间戳和与所述私钥配对的公钥作为所述时间戳签名证书存储在所述辅助文件夹中。
3.根据权利要求2所述的验证方法,其特征在于,提取所述时间戳签名证书中的验证标记包括:
从所述时间戳签名证书中提取所述公钥;
利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息;以及
提取所述验证摘要信息中的验证标记。
4.根据权利要求3所述的验证方法,其特征在于,在利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息之前,所述验证方法还包括:
判断是否能够利用所述公钥对所述加密后的时间戳进行解密;
如果利用所述公钥成功对所述加密后的时间戳解密,则通过验证以表示所述应用程序没有被修改;
如果利用所述公钥无法对所述加密后的时间戳解密,则确定所述应用程序被修改。
5.根据权利要求1所述的验证方法,其特征在于,在读取应用程序的辅助文件夹中时间戳签名证书之前,所述验证方法还包括:
获取所述应用程序的黑名单;
判断所述应用程序是否在所述黑名单中;以及
如果所述应用程序在所述黑名单中,则确定所述应用程序为不安全的应用程序,其中,在确定所述应用程序为不安全的应用程序之后,不再验证所述应用程序是否被修改。
6.一种应用程序的验证装置,其特征在于,包括:
读取单元,用于读取应用程序的辅助文件夹中时间戳签名证书,其中,所述辅助文件夹为存储所述应用程序的标准验证证书的文件夹;
第一提取单元,用于提取所述时间戳签名证书中的验证标记;
计算单元,用于计算所述应用程序的验证标记;
判断单元,用于判断所述时间戳签名证书中的验证标记与所述应用程序的验证标记是否相同;以及
验证单元,用于在相同时,通过验证以表示所述应用程序没有被修改。
7.根据权利要求6所述的验证装置,其特征在于,所述验证装置还包括:
第二提取单元,用于在读取所述应用程序的辅助文件夹中时间戳签名证书之前,从所述应用程序中提取验证摘要信息,其中,所述验证摘要信息包含所述应用程序的验证标记;
第一获取单元,用于获取所述应用程序的时间信息,其中,所述时间信息用于记录所述应用程序的形成时间;
加密单元,用于利用私钥对所述验证摘要信息和所述时间信息加密,得到加密后的时间戳;以及
存储单元,用于将所述加密后的时间戳和与所述私钥配对的公钥作为所述时间戳签名证书存储在所述辅助文件夹中。
8.根据权利要求7所述的验证装置,其特征在于,所述第一提取单元包括:
第一提取模块,用于从所述时间戳签名证书中提取所述公钥;
解密模块,用于利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息;以及
第二提取模块,用于提取所述验证摘要信息中的验证标记。
9.根据权利要求8所述的验证装置,其特征在于,所述第一提取单元还包括:
判断模块,用于在利用所述公钥对所述加密后的时间戳进行解密,得到所述验证摘要信息之前,判断是否能够利用所述公钥对所述加密后的时间戳进行解密;
第一验证模块,用于在利用所述公钥成功对所述加密后的时间戳解密时,通过验证以表示所述应用程序没有被修改;
第二验证模块,用于在利用所述公钥无法对所述加密后的时间戳解密时,确定所述应用程序被修改。
10.根据权利要求6所述的验证装置,其特征在于,所述验证装置还包括:
第二获取单元,用于在读取所述应用程序的辅助文件夹中时间戳签名证书之前,获取所述应用程序的黑名单;
判断单元,用于判断所述应用程序是否在所述黑名单中;以及
确定单元,用于在所述应用程序在所述黑名单中时,确定所述应用程序为不安全的应用程序,其中,在确定所述应用程序为不安全的应用程序之后,不再验证所述应用程序是否被修改。
CN201410400531.XA 2014-08-14 2014-08-14 应用程序的验证方法和装置 Pending CN104123488A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410400531.XA CN104123488A (zh) 2014-08-14 2014-08-14 应用程序的验证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410400531.XA CN104123488A (zh) 2014-08-14 2014-08-14 应用程序的验证方法和装置

Publications (1)

Publication Number Publication Date
CN104123488A true CN104123488A (zh) 2014-10-29

Family

ID=51768897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410400531.XA Pending CN104123488A (zh) 2014-08-14 2014-08-14 应用程序的验证方法和装置

Country Status (1)

Country Link
CN (1) CN104123488A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法
CN106953730A (zh) * 2016-01-07 2017-07-14 上海格尔软件股份有限公司 物理隔离网络环境下实现含时间戳的Windows代码签名的安全方法
CN107748668A (zh) * 2017-11-27 2018-03-02 北京奇安信科技有限公司 一种应用程序升级的方法及装置
CN108023732A (zh) * 2017-12-15 2018-05-11 北京深思数盾科技股份有限公司 一种数据保护方法、装置、设备和存储介质
CN108769043A (zh) * 2018-06-06 2018-11-06 中国联合网络通信集团有限公司 可信应用认证系统和可信应用认证方法
CN109074433A (zh) * 2016-05-13 2018-12-21 区块链控股有限公司 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和系统
CN109101813A (zh) * 2018-09-03 2018-12-28 郑州云海信息技术有限公司 一种应用程序拦截方法及相关装置
CN109464805A (zh) * 2018-10-11 2019-03-15 北京奇虎科技有限公司 恶意程序检测方法、装置、电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
雷灵光等: "Android 系统代码签名验证机制的实现及安全性分析", 《信息网络安全》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106953730A (zh) * 2016-01-07 2017-07-14 上海格尔软件股份有限公司 物理隔离网络环境下实现含时间戳的Windows代码签名的安全方法
CN106953730B (zh) * 2016-01-07 2021-01-05 格尔软件股份有限公司 物理隔离网络环境下实现含时间戳的Windows代码签名的安全方法
CN109074433A (zh) * 2016-05-13 2018-12-21 区块链控股有限公司 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和系统
CN109074433B (zh) * 2016-05-13 2023-07-21 区块链控股有限公司 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和系统
US11934494B2 (en) 2016-05-13 2024-03-19 Nchain Licensing Ag Method and system for verifying integrity of a digital asset using a distributed hash table and a peer to-peer distributed ledger
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法
CN107748668A (zh) * 2017-11-27 2018-03-02 北京奇安信科技有限公司 一种应用程序升级的方法及装置
CN108023732A (zh) * 2017-12-15 2018-05-11 北京深思数盾科技股份有限公司 一种数据保护方法、装置、设备和存储介质
CN108769043A (zh) * 2018-06-06 2018-11-06 中国联合网络通信集团有限公司 可信应用认证系统和可信应用认证方法
CN109101813A (zh) * 2018-09-03 2018-12-28 郑州云海信息技术有限公司 一种应用程序拦截方法及相关装置
CN109464805A (zh) * 2018-10-11 2019-03-15 北京奇虎科技有限公司 恶意程序检测方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN104123488A (zh) 应用程序的验证方法和装置
KR101754308B1 (ko) 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
CN104794388B (zh) 应用程序存取保护方法及应用程序存取保护装置
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
CN108171019B (zh) 防伪验证方法、防伪验证系统、防伪验证设备及存储介质
US20160330030A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
KR20190008333A (ko) 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
US9734346B2 (en) Device and method for providing security in remote digital forensic environment
CN105812334A (zh) 一种网络认证方法
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN103400063A (zh) 脚本文件执行方法及装置
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
WO2018033017A1 (zh) 一种授信的终端状态转换方法和系统
KR101518689B1 (ko) 핵심 코드를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
KR101566141B1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
KR101744697B1 (ko) 이트레이닝 콘텐츠 사용을 위한 암호화된 패키지 생성 및 전송 시스템
KR101630462B1 (ko) 키보드 보안 장치 및 방법
KR101286767B1 (ko) 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
CN108875385B (zh) 应用间通信的方法及装置
KR20130125245A (ko) 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141029

WD01 Invention patent application deemed withdrawn after publication