CN104253791B - 一种网页应用程序的安全访问方法、服务器和客户端 - Google Patents

一种网页应用程序的安全访问方法、服务器和客户端 Download PDF

Info

Publication number
CN104253791B
CN104253791B CN201310261322.7A CN201310261322A CN104253791B CN 104253791 B CN104253791 B CN 104253791B CN 201310261322 A CN201310261322 A CN 201310261322A CN 104253791 B CN104253791 B CN 104253791B
Authority
CN
China
Prior art keywords
web page
application program
source code
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310261322.7A
Other languages
English (en)
Other versions
CN104253791A (zh
Inventor
王雅辉
郜文美
范姝男
吕小强
井皓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Dongguan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Dongguan Co Ltd filed Critical Huawei Device Dongguan Co Ltd
Priority to CN201310261322.7A priority Critical patent/CN104253791B/zh
Priority to US14/898,995 priority patent/US9830454B2/en
Priority to EP14817646.4A priority patent/EP2999188B1/en
Priority to PCT/CN2014/080094 priority patent/WO2014206223A1/zh
Publication of CN104253791A publication Critical patent/CN104253791A/zh
Application granted granted Critical
Publication of CN104253791B publication Critical patent/CN104253791B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种网页应用程序的安全访问方法,包括应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在应用商店服务器存储的版本参数中添加异常标识;应用商店服务器接收用户通过客户端发送的访问网页应用程序的访问请求,访问请求包括客户端安装的网页应用程序对应的源代码的用户版本参数;若应用商店服务器检测到用户版本参数关联的应用商店服务器存储的版本参数中存在异常标识时,向客户端返回用于提示用户访问请求存在安全风险的提示信息。本发明实施例还公开了一种服务器和客户端。采用本发明,能提高访问网页应用程序的安全性。

Description

一种网页应用程序的安全访问方法、服务器和客户端
技术领域
本发明涉及互联网领域,尤其涉及一种网页应用程序的安全访问方法、服务器和客户端。
背景技术
Web App(Web Application,网页应用程序)是基于标准的web技术来构建的用网页语言进行撰写的应用程序。不同于传统的网站,网页应用程序Web App强调允许用户完成各种操作,而不是简单的浏览网页内容。比如发送邮件,找房子,支付账单,转账,购物,发送邀请等操作。而传统的网页则具有内容导向性,用静态信息来提供方便的浏览和消费。
Web App网页应用程序可以分为以下两种表现形式:Packaged Web App打包的网页应用程序和Hosted Web App托管的网页应用程序,Hosted Web App的源代码和数据都保存在开发者自己的服务器上,通过App Store应用商店发布Web App时开发者只是提交一个manifest文件,用户的客户端从App Store中安装Web App网页应用程序时只是获得了一个图标和URL(Uniform Resource Locator)网页地址,用户就通过这个网络地址直接访问开发者的服务器。如果开发者服务器上改动网页应用程序的源代码引入恶意程序,而此时该网页应用程序的网络地址并没有改变,用户访问该Web App时会直接链接到开发者的服务器上,这样恶意程序就会下载到用户的客户端中,用户在访问网页应用程序Web App存在安全隐患。
发明内容
本发明实施例所要解决的技术问题在于,提供一种网页应用程序的安全访问方法、服务器和客户端。可解决现有技术中访问网页应用程序安全性差的问题。
为了解决上述技术问题,本发明第一方面提供了一种网页应用程序的安全访问方法,包括:
应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识;
所述应用商店服务器接收用户通过客户端发送的访问网页应用程序的访问请求,所述访问请求包括所述客户端安装的所述网页应用程序对应的源代码的用户版本参数;
若所述应用商店服务器检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息。
在第一种可能的实现方式中,所述向所述客户端返回用于提示用户该访问请求具有安全风险的提示信息的步骤中,所述提示信息包括:提示用户是否继续访问所述网页应用程序的信息和/或所述网页应用程序的变更内容。
结合第一方面或第一种可能的实现方式,所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识的步骤之前,还包括:
所述应用商店服务器保存审核通过的所述网页应用程序对应的备份源代码,并初始化所述应用商店服务器存储的版本参数。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致的步骤包括:
根据预置的哈希算法分别计算得到所述备份源代码对应的第一哈希值和所述网页服务器中所述网页应用程序对应的源代码对应的第二哈希值;
比较所述第一哈希值与所述第二哈希值是否相等,若为是,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码一致,否则,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码不一致。
结合第一方面的第二种可能的实现方式或第三种可能的实现方式,在第四种可能的实现方式中,,所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识的步骤之后,还包括:
所述应用商店服务器向安装所述网页应用程序的客户端推送用于表示所述网页应用程序的源代码已发生变更的推送消息,并在所述客户端显示待用户确认的操作指令;
所述应用商店服务器根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作。
结合第一方面的第四种可能的实现方式,在第五种可能的实现方式中,所述应用商店服务器根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作的步骤包括:
所述应用商店服务器根据用户通过所述客户端发送的切换至安全版本的操作指令时,所述应用商店服务器根据用户通过所述客户端发送的切换至安全版本的操作指令时,将所述网页服务器中所述网页应用程序对应的源代码的网络地址修改为所述应用商店服务器存储所述备份源代码的网络地址。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,所述若所述应用商店服务器检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息的步骤之后,还包括:
所述应用商店服务器接收到用户通过所述客户端发送的允许继续访问所述目标应用程序的操作指令时,将所述访问请求转发至所述网页服务器,以使所述网页服务器响应所述访问请求。
结合第一方面的第五种可能的实现方式,在第七种可能的实现方式中,若所述应用商店服务器检测到所述客户端安装的所述网页应用程序对应的源代码的版本参数与所述应用商店服务器存储的版本参数不一致时,向所述客户端返回用于提示用户该访问请求具有安全风险的提示信息的步骤之后,还包括:
所述应用商店服务器接收到用户通过所述客户端发送的禁止继续访问所述网页应用程序的操作指令时,所述应用商店服务器利用存储在本端的所述网页应用程序对应的备份源代码响应所述访问请求。
结合第一方面至第七种可能的实现方式中的任一种,在第八种可能的实现方式中,还包括:
所述网页应用服务器周期性的对所述网页服务器中的所述网页应用程序对应的源代码进行病毒检测,若检测到病毒,禁止用户访问所述网页服务器中的所述网页应用程序。
本发明第二方面提供了一种网页应用程序的安全访问方法,包括:
客户端存储审核通过的网页应用程序对应的备份源代码;
所述客户端接收到用户访问网页服务器中的所述网页应用程序的访问请求时,检测所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码是否一致,若为否,显示用于提示用户所述访问请求存在安全风险的提示信息。
在第一种可能的实现方式中,所述显示用于提示用户所述访问请求存在安全风险的提示信息的步骤中,所述提示信息包括:提示用户是否继续访问所述网页应用程序的信息和所述网页应用程序的变更内容。
结合第二方面或第一种可能的实现方式中,在第二种可能的实现方式中,所述客户端接收到用户访问网页服务器中的所述网页应用程序的访问请求时,检测所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码是否一致,若为否,显示用于提示用户是否继续访问所述目标应用程序的提示信息的步骤之后,还包括:
所述客户端接收到用户发送的允许继续访问所述应用程序的操作指令时,向所述网页服务器发送访问所述网页应用程序访问请求,以使所述网页服务器响应所述访问请求。
结合第二方面或第一种可能的实现方式中,在第三种可能的实现方式中,所述客户端接收到用户访问网页服务器中的所述网页应用程序的访问请求时,检测所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码是否一致,若为否,显示用于提示用户是否继续访问所述目标应用程序的提示信息的步骤之后,还包括:
所述客户端接收到用户发送的禁止继续访问所述目标应用程序的操作指令时,所述客户端利用存储在本端的所述网页应用程序对应的备份源代码响应所述访问请求。
本发明第三方面提供了一种应用商店服务器,包括:
版本参数更新模块,用于周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识;
接收模块,用于接收用户通过客户端发送的访问网页应用程序的访问请求,所述访问请求包括所述客户端安装的所述网页应用程序对应的源代码的用户版本参数;
检测模块,用于若检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息。
在第一种可能的实现方式中,还包括:
源代码保存模块,用于保存审核通过的所述网页应用程序对应的备份源代码,并初始化所述应用商店服务器存储的版本参数。
结合第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述版本参数更新模块包括:
计算单元,用于根据预置的哈希算法分别计算得到所述备份源代码对应的第一哈希值和所述网页服务器中所述网页应用程序对应的源代码对应的第二哈希值;
比较单元,用于比较所述第一哈希值与所述第二哈希值是否相等,若为是,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码一致,否则,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码不一致。
结合第三方面的第二种可能的实现方式,在第三种可能的实现方式中,还包括:
消息推送模块,用于向安装所述网页应用程序的客户端推送用于表示所述网页应用程序的源代码已发生变更的推送消息,并在所述客户端显示待用户确认的操作指令;
指令执行模块,用于根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作。
结合第三方面的第三种可能的实现方式,在第四种可能的实现方式中,还包括:
转发模块,用于接收到用户通过所述客户端发送的允许继续访问所述目标应用程序的操作指令时,将所述访问请求转发至所述网页服务器,以使所述网页服务器响应所述访问请求。
结合第三方面的第三种可能的实现方式,在第五种可能的实现方式中,还包括:
响应模块,用于接收到用户通过所述客户端发送的禁止继续访问所述网页应用程序的操作指令时,所述网页应用服务器利用存储在本端的所述网页应用程序对应的源代码响应所述访问请求。
结合第三方面至第五种可能的实现方式,在第六种可能的实现方式中,还包括:
病毒扫描模块,用于周期性的对所述网页服务器中的所述网页应用程序对应的源代码进行病毒检测,若检测到病毒,禁止用户访问所述网页服务器中的所述网页应用程序。
本发明第四方面提供了一种客户端,包括:
代码缓存模块,用于存储审核通过的网页应用程序对应的备份源代码;
变更检测模块,用于接收到用户访问网页服务器中的所述网页应用程序的访问请求时,检测所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码是否一致,若为否,显示用于提示用户所述访问请求存在安全风险的提示信息。
在第一种可能的实现方式中,请求发送模块,用于接收到用户通过所述客户端发送的允许继续访问所述应用程序的操作指令时,向所述网页服务器发送访问所述网页应用程序访问请求,以使所述网页服务器响应所述访问请求。
结合第四方面,在第二种可能的实现方式中,还包括:
本地响应模块,用于接收到用户通过所述客户端发送的禁止继续访问所述目标应用程序的操作指令时,所述客户端利用存储在本端的所述网页应用程序对应的备份源代码响应所述访问请求。
实施本发明,具有如下有益效果:
应用商店服务器在本地备份网页应用服务器经审核通过的安全的源代码,根据本地存储的源代码对比网页服务器中的源代码是否发生变更,若发生变更,在客户端上显示提示用访问存在风险的提示信息,这样,可以有效的检查网页服务器中的网页应用程序的源代码被开发者篡改的情况,通知用户存在的访问安全风险,提高访问的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例的一种网页应用程序的安全访问方法;
图2是本发明第二实施例的一种网页应用程序的安全访问方法;
图3是本发明第三实施例的一种网页应用程序的安全访问方法;
图4是本发明第四实施例的一种网页应用程序的安全访问方法;
图5是本发明第一实施例的一种应用商店服务器的结构示意图;
图6是本发明第二实施例的一种应用商店服务器的结构示意图;
图7是图6中版本参数更新模块的结构示意图;
图8是本发明第三实施例的一种应用商店服务器的结构示意图;
图9是本发明第一实施例的一种客户端的结构示意图;
图10是本发明第二实施例的一种客户端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,为本发明第一实施例的一种网页应用程序的安全访问方法,该方法包括:
步骤101、应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在应用商店服务器存储的版本参数中添加异常标识。
具体的,应用商店服务器端存储有开发者提交的经过审核通过的网页应用程序的用于备份的备份源代码,该备份源代码为开发者通过正常的途径提交至应用商店服务器且审核通过的最新版本的源代码,同时应用商店服务器初始化一个版本参数,该版本参数的表示形式不限制,例如可以为字母和/或数字的组合。客户端通过该应用商店服务器安装该网页应用程序时,此时客户端的网页应用程序对应的源代码的版本参数与应用商店服务器上的保持一致,该版本参数可以通过在网页应用程序对应的manifest文件中扩展新的字段实现。应用商店服务器会定期下载网页服务器中该网页应用程序对应的源代码,比较备份源代码与下载的源代码是否发生更新,若有更新,在应用商店服务器存储的版本参数中添加异常标识,例如,版本参数为v1.0_1.0,下划线前面的部分为网页服务器中网页应用程序对应的源代码的最新版本号,下划线后面的部分为添加的异常标识,该异常标识的表示形式不限制,例如可以为字母和/或数字的组合。
步骤102、应用商店服务器接收用户通过客户端发送的访问网页应用程序的访问请求,访问请求包括所述客户端安装的网页应用程序对应的源代码的用户版本参数。
具体的,本发明的场景是针对hosted web app托管的网页应用程序,此类网页应用程序的源代码保存在开发者自己的服务器上,通过应用商店服务器发网页应用程序时只提供给应用商店服务器一个manifest文件,用户的客户端从应用商店服务器中安装网页应用程序时只获得一个图标和URL。
用户通过客户端点击网页应用程序的URL时,该URL指向放置网页应用程序的源代码的网页服务器。客户端从本地安装的网页应用程序的配置文件(如manifest文件)中获取该网页应用程序对应源代码的用户版本参数,客户端向应用商店服务器发起访问网页应用程序的访问请求时,将该用户版本参数添加到该访问请求中,应用商店服务器根据接收到的访问请求,解析出该访问请求中的客户端安装的网页应用程序对应的源代码的用户版本参数,例如该用户版本参数为v1.0。
步骤103、若应用商店服务器检测到用户版本参数关联的应用商店服务器存储的版本参数中存在异常标识时,向客户端返回用于提示用户访问请求存在安全风险的提示信息。
具体的,根据步骤101中应用商店服务器检测客户端上报的源代码的用户版本参数与本地存储的版本参数不一致时,客户端上报的用于版本参数为v1.0,该用户版本参数关联的应用商店服务器存储的版本参数为v1.0_1.0,表明网页服务器中的网页应用程序的源代码发生更新,且更新的内容没有通知应用商店服务器,应用商店服务器没有审核该更新部分的安全性,因此对用户来说存在安全风险,这时应用商店服务器向客户端返回用于提示用户是当前的访问请求存在安全风险的提示信息,例如,在客户端上显示存在安全风险的提示消息,并显示允许访问和禁止访问选项的对话框供用户选择。
可以理解的,应用商店服务器检测客户端上报的源代码的版本参数与本地存储的版本参数是一致时,则表明网页服务器上网页应用程序对应的源代码未更新,可应用商店服务器上的一致,应用商店服务器将该访问请求转发至网页服务器,由网页服务器响应该访问请求。
参见图2,为本发明第二实施例的一种网页应用程序的安全访问方法的流程示意图,该方法包括:
步骤201、应用商店服务器保存审核通过的网页应用程序对应的备份源代码,并初始化应用商店服务器存储的版本参数。
具体的,应用商店服务器保存开发者经正常流程提交的网页应用程序的作为备份用的备份源代码,该备份源代码为最新版本的安全的源代码。应用商店服务器按照一定规则初始化一个版本参数,该版本参数的表示形式可以为数字和/或字母的组合,例如,应用商店服务器初始化版本参数为v1.0。
步骤202、备份源代码与网页服务器中所述网页应用程序对应的源代码是否一致。
具体的,应用商店服务器周期性的从网页服务器中下载该网页应用程序的源代码,检测本地存储的备份源代码与下载的源代码是否一致,检测的方法可以是,应用商店服务器采用预置的哈希算法(如SHA-256)分别计算备份源代码的第一哈希值和下载的源代码的第二哈希值,比较第一哈希值和第二哈希值是否相等,根据哈希算法的特性,输入的数据不同计算得到的哈希值不相同,若二者的值相等,表明网页服务器中的源代码未变更,与备份源代码相同,否则不相同,这样可以有效的检查开发者私自更改网页服务器中的网页应用程序的源代码,提高访问的安全性。若二者一致,执行步骤203,若不一致,执行步骤204。
进一步优选的,网页应用服务器周期性的对网页服务器中的网页应用程序对应的源代码进行病毒检测,若检测到病毒,应用商店服务器中止使让该网页应用程序失效,用户无法再访问,提示因安全威胁而下架。
步骤203、在应用商店服务器存储的版本参数中添加异常标识。
具体的,预定策略在应用商店服务器存储的版本参数中添加异常标识,根据步骤201中应用商店服务器初始化的版本参数v1.0,异常标识表示该版本的网页应用程序源代码在网页服务器侧存在未经审核的更新内容,异常标识的表示形式不作限制,可以是数字和/或字母的组合,确保应用商店服务器存储的的版本参数发生变更后不重复即可。
步骤204、应用商店服务器存储的版本参数保持不变。
步骤205、应用商店服务器接收用户通过客户端发送的访问网页应用程序的访问请求,访问请求包括所述客户端安装的网页应用程序对应的源代码的用户版本参数。
具体的,本发明的场景是针对hosted web app托管的网页应用程序,此类网页应用程序的源代码保存在开发者自己的服务器上,通过应用商店服务器发网页应用程序时只提供给应用商店服务器一个manifest文件,用户的客户端从应用商店服务器中安装网页应用程序时只获得一个图标和URL。
用户通过客户端点击网页应用程序的URL时,该URL指向放置网页应用程序的源代码的网页服务器。客户端从本地安装的网页应用程序的配置文件(如manifest文件)中获取该网页应用程序对应源代码的用户版本参数,客户端向应用商店服务器发起访问网页应用程序的访问请求时,将该用户版本参数添加到该访问请求中,应用商店服务器根据接收到的访问请求,解析出该访问请求中的客户端安装的网页应用程序对应的源代码的用户版本参数,例如该用户版本参数为v1.0。
步骤206、若应用商店服务器检测到用户版本参数关联的应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户访问请求存在安全风险的提示信息。
具体的,根据步骤201中应用商店服务器检测客户端上报的源代码的用户版本参数与本地存储的版本参数不一致时,客户端上报的用于版本参数为v1.0,该用户版本参数关联的应用商店服务器存储的版本参数为v1.0_1.0,表明网页服务器中的网页应用程序的源代码发生更新,且更新的内容没有通知应用商店服务器,应用商店服务器没有审核该更新部分的安全性,因此对用户来说存在安全风险,这时应用商店服务器向客户端返回用于提示用户是当前的访问请求存在安全风险的提示信息,例如,在客户端上显示存在安全风险的提示消息,并显示允许访问和禁止访问选项的对话框供用户选择,如新增了获取客户端当前位置的权限等。
可以理解的,应用商店服务器检测客户端上报的源代码的用户版本参数与本地存储的关联的版本参数是一致时,则表明网页服务器上网页应用程序对应的源代码未更新,可应用商店服务器上的一致,应用商店服务器将该访问请求转发至网页服务器,由网页服务器响应该访问请求。
步骤207、应用商店服务器接收到用户通过客户端发送的允许继续访问所述网页应用程序的操作指令时,将访问请求转发至网页服务器,以使网页服务器响应访问请求。
具体的,用户点击显示在客户端上的对话框中的允许访问的按钮,向应用商店服务器发送允许继续访问的操作指令,应用商店服务器将访问请求转发至网页服务器,由网页服务器响应该访问请求。
在本发明的一些实施例中,在步骤206中,用户可能会选择禁止访问的操作指令,则此时流程为步骤208所示,
步骤208、应用商店服务器接收到用户通过客户端发送的禁止继续访问网页应用程序的操作指令,应用商店服务器利用存储在本端的所述网页应用程序对应的源代码响应访问请求。
具体的,用户点击显示在客户端上的对话框中的禁止访问的按钮,向应用商店服务器发送禁止继续访问的操作指令,应用商店服务器利用本地存储的备份源代码直接响应该访问请求。应用商店服务器提供给用户缓存的安全版本的回退功能,使用户访问的安全性。
参见图3,为本发明第三实施例的一种网页应用程序的安全访问方法的流程示意图,该方法包括:
步骤301、应用商店服务器保存审核通过的网页应用程序对应的备份源代码,并初始化应用商店服务器存储的版本参数。
步骤302、备份源代码与网页服务器中所述网页应用程序对应的源代码是否一致。
步骤303、按照预定策略变更应用商店服务器存储的版本参数。
步骤304、应用商店服务器存储的版本参数保持不变。
步骤305、应用商店服务器向安装网页应用程序的客户端推送用于表示网页应用程序的源代码已发送变更的推送消息,并在客户端显示待用户确认的操作指令。
具体的,应用商店服务器在备份源代码与网页服务器中的网页应用程序对应的源代码不一致时,主动向安装有该网页应用程序的客户端推送用于表示网页应用程序的源代码已发生变更的推送消息,提示用户可能存在的威胁,并显示一个待用户选择操作指令的对话框,例如,显示“忽略”、“删除”和“切换至安全版本”的三个选项。“忽略”表示当用户再次打开访问该网页应用程序时时,正常运行该网页应用程序,“删除”表示将该网页应用程序从用户的客户端中删除,“切换至安全版本”表示将客户端中安装的网页应用程序网络地址切换至应用商店服务器缓存的安全版本的网络地址(即备份源代码)。当然,可以设置其他的选项和对应的操作指令,本发明不作限制。
步骤306、应用商店服务器根据用户通过客户端发送的操作指令对网页应用程序执行相应的操作。
实施例本发明的实施例,应用商店服务器在本地备份网页应用服务器经审核通过的安全的源代码,根据本地存储的源代码对比网页服务器中的源代码是否发生变更,若发生变更,在客户端上显示提示用访问存在风险的提示信息,这样,可以有效的检查网页服务器中的网页应用程序的源代码被开发者篡改的情况,通知用户存在的访问安全风险,提高访问的安全性。
参见图4,为本发明第4实施例的一种网页应用程序的安全访问方法,该方法包括:
步骤401、客户端存储审核通过的网页应用程序对应的备份源代码。
具体的,本发明的场景是针对hosted web app托管的网页应用程序,此类网页应用程序的源代码保存在开发者自己的服务器上,通过应用商店服务器发网页应用程序时时只提供给应用商店服务器一个manifest文件,用户的客户端从应用商店服务器中安装网页应用程序时只获得一个图标和URL。
客户端保存开发者经正常流程提交的网页应用程序的作为备份用的备份源代码,该备份源代码为最新版本的安全的源代码。
步骤402、客户端接收到用户访问网页服务器中的网页应用程序的访问请求时,检测备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,显示用于提示用户访问请求存在安全风险的提示信息。
具体的,客户端在接收到用户访问网页服务器中的网页应用程序的访问请求时,客户端周期性的从网页服务器中下载该网页应用程序的源代码,检测本地存储的备份源代码与下载的源代码是否一致,检测的方法可以是,客户端采用预置的哈希算法(如SHA-256)分别计算备份源代码的第一哈希值和下载的源代码的第二哈希值,比较第一哈希值和第二哈希值是否相等,根据哈希算法的特性,输入的数据不同计算得到的哈希值不相同,若二者的值相等,表明网页服务器中的源代码未变更,与备份源代码相同,否则不相同,这样可以有效的检查开发者私自更改网页服务器中的网页应用程序的源代码,提高访问的安全性。若检测结果为不同,表明网页服务器上的源代码发生变更,可能存在安全威胁,客户端显示用于提示用户当前访问请求存在安全风险的提示信息,提示信息包括提示用户是否继续访问所述网页应用程序的信息和所述网页应用程序的变更内容,例如,在客户端上显示允许访问和禁止访问选项的对话框供用户选择,同时显示网页应用程序的变更内容,例如新增了获取客户端当前位置的权限等。
步骤403、客户端接收到用户发送的允许继续访问应用程序的操作指令时,向网页服务器发送访问网页应用程序访问请求,以使网页服务器响应访问请求。
具体的,用户点击显示在客户端上的对话框中的允许访问的按钮,向客户端发送允许继续访问的操作指令,客户端将访问请求发送至网页服务器,由网页服务器响应该访问请求。
在本发明的一些实施例中,在步骤402中,用户可能会选择禁止访问的操作指令,则此时流程为步骤404所示,
步骤404、客户端接收到用户发送的禁止继续访问所述网页应用程序的操作指令时,客户端利用存储在本端的网页应用程序对应的备份源代码响应访问请求
具体的,用户点击显示在客户端上的对话框中的禁止访问的按钮,向客户端发送禁止继续访问的操作指令,客户端利用本地存储的备份源代码直接响应该访问请求。客户端提供给用户缓存的安全版本的回退功能,使用户访问的安全性。
实施例本发明的实施例,客户端在本地备份网页应用服务器经审核通过的安全的源代码,根据本地存储的源代码对比网页服务器中的源代码是否发生变更,若发生变更,在客户端上显示提示用访问存在风险的提示信息,这样,可以有效的检查网页服务器中的网页应用程序的源代码被开发者篡改的情况,通知用户存在的访问安全风险,提高访问的安全性。
参见图5,为本发明第一实施例的一种应用商店服务器的结构示意图,该应用商店服务器1包括接收模块11、检测模块12和版本参数更新模块,
版本参数更新模块13,用于周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识。
具体的,应用商店服务器端存储有开发者提交的经过审核通过的网页应用程序的用于备份的备份源代码,该备份源代码为开发者通过正常的途径提交至应用商店服务器且审核通过的最新版本的源代码,同时应用商店服务器初始化一个版本参数,该版本参数的表示形式不限制,例如可以为字母和/或数字的组合。客户端通过该应用商店服务器安装该网页应用程序时,此时客户端的网页应用程序对应的源代码的版本参数与应用商店服务器上的保持一致,该版本参数可以通过在网页应用程序对应的manifest文件中扩展新的字段实现。应用商店服务器的版本参数更新模块13会定期下载网页服务器中该网页应用程序对应的源代码,比较备份源代码与下载的源代码是否发生更新,若有更新,在应用商店服务器存储的版本参数中添加异常标识,例如,版本参数为v1.0_1.0,下划线前面的部分为网页服务器中网页应用程序对应的源代码的最新版本号,下划线后面的部分为添加的异常标识,该异常标识的表示形式不限制,例如可以为字母和/或数字的组合。
接收模块11,用于接收用户通过客户端发送的访问网页应用程序的访问请求,所述访问请求包括所述客户端安装的所述网页应用程序对应的源代码的用户版本参数。
用户通过客户端点击网页应用程序的URL时,该URL指向放置网页应用程序的源代码的网页服务器。客户端从本地安装的网页应用程序的配置文件(如manifest文件)中获取该网页应用程序对应源代码的版本参数,客户端向应用商店服务器发起访问网页应用程序的访问请求时,将该版本参数添加到该访问请求中,应用商店服务器的接收模块11根据接收到的访问请求,解析出该访问请求中的客户端安装的网页应用程序对应的源代码的版本参数,例如该用户版本参数为v1.0。
检测模块12,用于若检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息。
具体的,应用商店服务器的检测模块12检测客户端上报的源代码的版本参数与本地存储的版本参数不一致时,客户端上报的用于版本参数为v1.0,该用户版本参数关联的应用商店服务器存储的版本参数为v1.0_1.0,表明网页服务器中的网页应用程序的源代码发生更新,且更新的内容没有通知应用商店服务器,应用商店服务器没有审核该更新部分的安全性,因此对用户来说存在安全风险,这时应用商店服务器向客户端返回用于提示用户是当前的访问请求存在安全风险的提示信息,例如,在客户端上显示存在安全风险的提示消息,并显示允许访问和禁止访问选项的对话框供用户选择。
可以理解的,应用商店服务器的检测模块12检测客户端上报的用户源代码的版本参数与本地存储的版本参数是一致时,则表明网页服务器上网页应用程序对应的源代码未更新,与应用商店服务器上的一致,应用商店服务器将该访问请求转发至网页服务器,由网页服务器响应该访问请求。
进一步优选的,参见图6和图7,为本发明第二实施例的一种网页应用服务器的结构示意图,除包括接收模块11、检测模块12和版本参数更新模块13外,还包括源代码保存模块14、转发模块15、响应模块16、病毒扫描模块17、消息推送模块18和指令执行模块19,
源代码保存模块14,用于保存审核通过的所述网页应用程序对应的备份源代码,并初始化所述应用商店服务器存储的版本参数。
转发模块15,用于接收到用户通过所述客户端发送的允许继续访问所述目标应用程序的操作指令时,将所述访问请求转发至所述网页服务器,以使所述网页服务器响应所述访问请求。
响应模块16,用于接收到用户通过所述客户端发送的禁止继续访问所述网页应用程序的操作指令时,所述网页应用服务器利用存储在本端的所述网页应用程序对应的源代码响应所述访问请求。
病毒扫描模块17,用于周期性的对所述网页服务器中的所述网页应用程序对应的源代码进行病毒检测,若检测到病毒,禁止用户访问所述网页服务器中的所述网页应用程序。
消息推送模块18,用于向安装所述网页应用程序的客户端推送用于表示所述网页应用程序的源代码已发生变更的推送消息,并在所述客户端显示待用户确认的操作指令。
指令执行模块19,用于根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作。
进一步优选的,版本参数更新模块13包括:
计算单元131,用于根据预置的哈希算法分别计算得到所述备份源代码对应的第一哈希值和所述网页服务器中所述网页应用程序对应的源代码对应的第二哈希值;
比较单元132,用于比较所述第一哈希值与所述第二哈希值是否相等,若为是,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码一致,否则,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码不一致。
参见图8,为本发明第三实施例的一种应用商店服务器的结构示意图,应用商店服务器1包括处理器61、存储器62、输入装置63和输出装置64,应用商店服务器1中的处理器61的数量可以是一个或多个,图8以一个处理器为例。本发明的一些实施例中,处理器61、存储器62、输入装置63和输出装置64可通过总线或其他方式连接,图8中以总线连接为例。
其中,存储器62中存储一组程序代码,且处理器61用于调用存储器62中存储的程序代码,用于执行以下操作:
周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识;
接收用户通过客户端发送的访问网页应用程序的访问请求,所述访问请求包括所述客户端安装的所述网页应用程序对应的源代码的用户版本参数;
若检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息。
在本发明的一些实施例中,处理器61还用于执行:
所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识的步骤之前,还包括:
所述应用商店服务器保存审核通过的所述网页应用程序对应的备份源代码,并初始化所述应用商店服务器存储的版本参数。
在本发明的一些实施例中,处理器61执行,所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致的步骤包括:
根据预置的哈希算法分别计算得到所述备份源代码对应的第一哈希值和所述网页服务器中所述网页应用程序对应的源代码对应的第二哈希值;
比较所述第一哈希值与所述第二哈希值是否相等,若为是,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码一致,否则,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码不一致。
在本发明的一些实施例中,处理器61还用于执行:
向安装所述网页应用程序的客户端推送用于表示所述网页应用程序的源代码已发生变更的推送消息,并在所述客户端显示待用户确认的操作指令;
根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作。
在本发明的一些实施例中,处理器61执行所述应用商店服务器根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作的步骤包括:
所述应用商店服务器根据用户通过所述客户端发送的切换至安全版本的操作指令时,将所述网页服务器中所述网页应用程序对应的源代码的网络地址修改为所述应用商店服务器存储所述备份源代码的网络地址。
在本发明的一些实施例中,处理器61还用于执行:
接收到用户通过所述客户端发送的允许继续访问所述目标应用程序的操作指令时,将所述访问请求转发至所述网页服务器,以使所述网页服务器响应所述访问请求。
在本发明的一些实施例中,处理器61还用于执行:
接收到用户通过所述客户端发送的禁止继续访问所述网页应用程序的操作指令时,所述应用商店服务器利用存储在本端的所述网页应用程序对应的备份源代码响应所述访问请求。
在本发明的一些实施例中,处理器61还用于执行:
周期性的对所述网页服务器中的所述网页应用程序对应的源代码进行病毒检测,若检测到病毒,禁止用户访问所述网页服务器中的所述网页应用程序。
参见图9、为本发明第一实施例的一种客户端的结构示意图,该客户端1包括代码缓存模块21、变更检测模块22、请求发送模块23和本地响应模块24,
代码缓存模块21,用于存储审核通过的网页应用程序对应的备份源代码。
具体的,本发明的场景是针对hosted web app托管的网页应用程序,此类网页应用程序的源代码保存在开发者自己的服务器上,通过应用商店服务器发网页应用程序时时只提供给应用商店服务器一个manifest文件,用户的客户端从应用商店服务器中安装网页应用程序时只获得一个图标和URL。
客户端代码缓存模块21保存开发者经正常流程提交的网页应用程序的作为备份用的备份源代码,该备份源代码为最新版本的安全的源代码。
变更检测模块22,用于接收到用户访问网页服务器中的所述网页应用程序的访问请求时,检测所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码是否一致,若为否,显示用于提示用户所述访问请求存在安全风险的提示信息。
具体的,客户端的变更检测模块22在接收到用户访问网页服务器中的网页应用程序的访问请求时,周期性的从网页服务器中下载该网页应用程序的源代码,检测本地存储的备份源代码与下载的源代码是否一致,检测的方法可以是,变更检测模块22采用预置的哈希算法(如SHA-256)分别计算备份源代码的第一哈希值和下载的源代码的第二哈希值,比较第一哈希值和第二哈希值是否相等,根据哈希算法的特性,输入的数据不同计算得到的哈希值不相同,若二者的值相等,表明网页服务器中的源代码未变更,与备份源代码相同,否则不相同,这样可以有效的检查开发者私自更改网页服务器中的网页应用程序的源代码,提高访问的安全性。若检测结果为不同,表明网页服务器上的源代码发生变更,可能存在安全威胁,客户端显示用于提示用户是否继续访问网页应用程序的提示信息,例如,在客户端上显示存在安全风险的提示消息,并显示允许访问和禁止访问的选项供用户选择。
请求发送模块23,用于接收到用户通过所述客户端发送的允许继续访问所述应用程序的操作指令时,向所述网页服务器发送访问所述网页应用程序访问请求,以使所述网页服务器响应所述访问请求。
本地响应模块24,用于接收到用户通过所述客户端发送的禁止继续访问所述目标应用程序的操作指令时,所述客户端利用存储在本端的所述网页应用程序对应的备份源代码响应所述访问请求。
参见图10,为本发明第二实施例的一种客户端的结构示意图,应用客户端2包括处理器71、存储器72、输入装置73和输出装置74,客户端2中的处理器71的数量可以是一个或多个,图10以一个处理器为例。本发明的一些实施例中,处理器71、存储器72、输入装置73和输出装置74可通过总线或其他方式连接,图10中以总线连接为例。
其中,存储器72中存储一组程序代码,且处理器71用于调用存储器72中存储的程序代码,用于执行以下操作:
存储审核通过的网页应用程序对应的备份源代码;
接收到用户访问网页服务器中的所述网页应用程序的访问请求时,检测所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码是否一致,若为否,显示用于提示用户所述访问请求存在安全风险的提示信息。
在本发明的一些实施例中,处理器71还用于执行:
接收到用户发送的允许继续访问所述应用程序的操作指令时,向所述网页服务器发送访问所述网页应用程序访问请求,以使所述网页服务器响应所述访问请求。
在本发明的一些实施例中,处理器71还用于执行:
接收到用户发送的禁止继续访问所述目标应用程序的操作指令时,所述客户端利用存储在本端的所述网页应用程序对应的备份源代码响应所述访问请求。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (16)

1.一种网页应用程序的安全访问方法,其特征在于,包括:
应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识;
所述应用商店服务器接收用户通过客户端发送的访问网页应用程序的访问请求,所述访问请求包括所述客户端安装的所述网页应用程序对应的源代码的用户版本参数;其中,所述访问请求根据所述网页应用程序的URL生成,所述URL指向所述网页服务器;
若所述应用商店服务器检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息。
2.如权利要求1所述的方法,其特征在于,所述向所述客户端返回用于提示用户该访问请求具有安全风险的提示信息的步骤中,所述提示信息包括:提示用户是否继续访问所述网页应用程序的信息和/或所述网页应用程序的变更内容。
3.如权利要求1或2所述的方法,其特征在于,所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识的步骤之前,还包括:
所述应用商店服务器保存审核通过的所述网页应用程序对应的备份源代码,并初始化所述应用商店服务器存储的版本参数。
4.如权利要求3所述的方法,其特征在于,所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致的步骤包括:
根据预置的哈希算法分别计算得到所述备份源代码对应的第一哈希值和所述网页服务器中所述网页应用程序对应的源代码对应的第二哈希值;
比较所述第一哈希值与所述第二哈希值是否相等,若为是,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码一致,否则,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码不一致。
5.如权利要求4所述的方法,其特征在于,所述应用程序商店服务器周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识的步骤之后,还包括:
所述应用商店服务器向安装所述网页应用程序的客户端推送用于表示所述网页应用程序的源代码已发生变更的推送消息,并在所述客户端显示待用户确认的操作指令;
所述应用商店服务器根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作。
6.如权利要求5所述的方法,其特征在于,所述应用商店服务器根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作的步骤包括:
所述应用商店服务器根据用户通过所述客户端发送的切换至安全版本的操作指令时,将所述网页服务器中所述网页应用程序对应的源代码的网络地址修改为所述应用商店服务器存储所述备份源代码的网络地址。
7.如权利要求6所述的方法,其特征在于,所述若所述应用商店服务器检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息的步骤之后,还包括:
所述应用商店服务器接收到用户通过所述客户端发送的允许继续访问目标应用程序的操作指令时,将所述访问请求转发至所述网页服务器,以使所述网页服务器响应所述访问请求。
8.如权利要求6所述的方法,其特征在于,若所述应用商店服务器检测到所述客户端安装的所述网页应用程序对应的源代码的版本参数与所述应用商店服务器存储的版本参数不一致时,向所述客户端返回用于提示用户该访问请求具有安全风险的提示信息的步骤之后,还包括:
所述应用商店服务器接收到用户通过所述客户端发送的禁止继续访问所述网页应用程序的操作指令时,所述应用商店服务器利用存储在本端的所述网页应用程序对应的备份源代码响应所述访问请求。
9.如权利要求1所述的方法,其特征在于,还包括:
所述网页应用服务器周期性的对所述网页服务器中的所述网页应用程序对应的源代码进行病毒检测,若检测到病毒,禁止用户访问所述网页服务器中的所述网页应用程序。
10.一种应用商店服务器,其特征在于,包括:
版本参数更新模块,用于周期性检测本地存储的备份源代码与网页服务器中网页应用程序对应的源代码是否一致,若为否,在所述应用商店服务器存储的版本参数中添加异常标识;
接收模块,用于接收用户通过客户端发送的访问网页应用程序的访问请求,所述访问请求包括所述客户端安装的所述网页应用程序对应的源代码的用户版本参数;其中,所述访问请求根据所述网页应用程序的URL生成,所述URL指向所述网页服务器;
检测模块,用于若检测到所述用户版本参数关联的所述应用商店服务器存储的版本参数中存在异常标识时,向所述客户端返回用于提示用户所述访问请求存在安全风险的提示信息。
11.如权利要求10所述的应用商店服务器,其特征在于,还包括:
源代码保存模块,用于保存审核通过的所述网页应用程序对应的备份源代码,并初始化所述应用商店服务器存储的版本参数。
12.如权利要求11所述的应用商店服务器,其特征在于,所述版本参数更新模块包括:
计算单元,用于根据预置的哈希算法分别计算得到所述备份源代码对应的第一哈希值和所述网页服务器中所述网页应用程序对应的源代码对应的第二哈希值;
比较单元,用于比较所述第一哈希值与所述第二哈希值是否相等,若为是,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码一致,否则,则确定所述备份源代码与所述网页服务器中所述网页应用程序对应的源代码不一致。
13.如权利要求11或12所述的应用商店服务器,其特征在于,还包括:
消息推送模块,用于向安装所述网页应用程序的客户端推送用于表示所述网页应用程序的源代码已发生变更的推送消息,并在所述客户端显示待用户确认的操作指令;
指令执行模块,用于根据用户通过所述客户端发送的操作指令对所述网页应用程序执行相应的操作。
14.如权利要求13所述的应用商店服务器,其特征在于,还包括:
转发模块,用于接收到用户通过所述客户端发送的允许继续访问目标应用程序的操作指令时,将所述访问请求转发至所述网页服务器,以使所述网页服务器响应所述访问请求。
15.如权利要求13所述的应用商店服务器,其特征在于,还包括:
响应模块,用于接收到用户通过所述客户端发送的禁止继续访问所述网页应用程序的操作指令时,所述应用商店服务器利用存储在本端的所述网页应用程序对应的源代码响应所述访问请求。
16.如权利要求10所述的应用商店服务器,其特征在于,还包括:
病毒扫描模块,用于周期性的对所述网页服务器中的所述网页应用程序对应的源代码进行病毒检测,若检测到病毒,禁止用户访问所述网页服务器中的所述网页应用程序。
CN201310261322.7A 2013-06-27 2013-06-27 一种网页应用程序的安全访问方法、服务器和客户端 Active CN104253791B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310261322.7A CN104253791B (zh) 2013-06-27 2013-06-27 一种网页应用程序的安全访问方法、服务器和客户端
US14/898,995 US9830454B2 (en) 2013-06-27 2014-06-17 Web application security access method, server, and client
EP14817646.4A EP2999188B1 (en) 2013-06-27 2014-06-17 Method, server, and client for securely accessing web application
PCT/CN2014/080094 WO2014206223A1 (zh) 2013-06-27 2014-06-17 一种网页应用程序的安全访问方法、服务器和客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310261322.7A CN104253791B (zh) 2013-06-27 2013-06-27 一种网页应用程序的安全访问方法、服务器和客户端

Publications (2)

Publication Number Publication Date
CN104253791A CN104253791A (zh) 2014-12-31
CN104253791B true CN104253791B (zh) 2017-12-15

Family

ID=52141033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310261322.7A Active CN104253791B (zh) 2013-06-27 2013-06-27 一种网页应用程序的安全访问方法、服务器和客户端

Country Status (4)

Country Link
US (1) US9830454B2 (zh)
EP (1) EP2999188B1 (zh)
CN (1) CN104253791B (zh)
WO (1) WO2014206223A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836793B (zh) * 2015-03-31 2018-07-27 北京奇虎科技有限公司 请求控制方法、服务器、客户端及系统
CN104735090A (zh) * 2015-04-17 2015-06-24 北京汉柏科技有限公司 一种web服务器网页防篡改的方法和系统
CN105045617B (zh) * 2015-07-03 2019-11-12 Tcl集团股份有限公司 一种Android系统的应用恢复方法及系统
US10860715B2 (en) * 2016-05-26 2020-12-08 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
US11546768B2 (en) 2017-01-22 2023-01-03 Huawei Technologies Co., Ltd. Application download monitoring method and device
CN107229861A (zh) * 2017-06-27 2017-10-03 广东欧珀移动通信有限公司 应用存储、显示方法及应用存储、显示装置及终端设备
CN110287087B (zh) * 2018-03-19 2023-06-13 百度在线网络技术(北京)有限公司 用于检测应用的方法和装置
CN108664253B (zh) * 2018-05-04 2021-06-15 Oppo广东移动通信有限公司 应用替换方法、装置、存储介质及电子设备
US10289836B1 (en) 2018-05-18 2019-05-14 Securitymetrics, Inc. Webpage integrity monitoring
US11385940B2 (en) 2018-10-26 2022-07-12 EMC IP Holding Company LLC Multi-cloud framework for microservice-based applications
CN109740094A (zh) * 2018-12-27 2019-05-10 上海掌门科技有限公司 页面监测方法、设备和计算机存储介质
US10997192B2 (en) 2019-01-31 2021-05-04 Splunk Inc. Data source correlation user interface
CN110008688B (zh) * 2019-03-07 2020-10-13 北京华安普特网络科技有限公司 一种网站防挂马检测方法
CN110120898B (zh) * 2019-04-23 2021-03-23 杭州安恒信息技术股份有限公司 远程网页资源变更监测及有害性检测识别方法
US11194564B1 (en) 2019-04-29 2021-12-07 Splunk Inc. Maintaining compatibility in a multi-component application
US10754638B1 (en) * 2019-04-29 2020-08-25 Splunk Inc. Enabling agile functionality updates using multi-component application
US11368477B2 (en) 2019-05-13 2022-06-21 Securitymetrics, Inc. Webpage integrity monitoring
US11327744B2 (en) * 2019-05-29 2022-05-10 Red Hat, Inc. Equivalency of revisions on modern version control systems
US11533317B2 (en) * 2019-09-30 2022-12-20 EMC IP Holding Company LLC Serverless application center for multi-cloud deployment of serverless applications
US11151125B1 (en) 2019-10-18 2021-10-19 Splunk Inc. Efficient updating of journey instances detected within unstructured event data
CN110753124B (zh) * 2019-10-28 2022-04-22 陈灏 一种适用接入平板电脑应用商店的服务器及准入方法
US11741131B1 (en) 2020-07-31 2023-08-29 Splunk Inc. Fragmented upload and re-stitching of journey instances detected within event data
CN112769746A (zh) * 2020-11-05 2021-05-07 陕西弈聪软件信息技术股份有限公司 一种基于社会面监控的信息安全系统
CN114938466B (zh) * 2022-04-28 2023-11-07 国家广播电视总局广播电视科学研究院 一种互联网电视应用监测系统及方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711578B1 (en) * 2001-01-17 2004-03-23 Palmsource, Inc. Rule-based, n-way, synchronization of multiple copies of a database
US20040098715A1 (en) * 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US20040216031A1 (en) * 2003-04-28 2004-10-28 Taylor Clark N. Verifying the veracity and creator of a printed document
US20140250360A1 (en) * 2004-05-28 2014-09-04 Macromedia, Inc. Visual merge utility
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
CN101193099B (zh) * 2006-11-27 2011-07-20 汉王科技股份有限公司 具有防篡改功能和互动显示功能的报名系统及其实现方法
US8726260B2 (en) * 2007-11-26 2014-05-13 Lenovo (Singapore) Pte Ltd Techniques for providing software patches to a computer system
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US7996736B2 (en) * 2008-10-26 2011-08-09 Sandisk 3D Llc Bad page marking strategy for fast readout in memory
CN101783801B (zh) * 2010-01-29 2013-04-24 福建星网锐捷网络有限公司 一种基于网络的软件保护方法、客户端及服务器
US8683216B2 (en) * 2010-07-13 2014-03-25 F-Secure Corporation Identifying polymorphic malware
US8612963B2 (en) * 2010-12-02 2013-12-17 International Business Machines Corporation Guided problem resolution in deploying an application
US9342381B2 (en) 2011-02-03 2016-05-17 Symantec Corporation Method and system for establishing a DLP-compliant environment
CN102176722B (zh) * 2011-03-16 2013-07-03 中国科学院软件研究所 基于前置网关的页面防篡改方法和系统
CN103023862A (zh) 2011-09-21 2013-04-03 索尼公司 用于完整性保护和验证的方法、服务器及系统
KR101310253B1 (ko) 2011-10-28 2013-09-24 (주)네오위즈게임즈 해시 데이터 생성 방법, 해시 데이터 비교 시스템 및 방법
CN102546253A (zh) * 2012-01-05 2012-07-04 中国联合网络通信集团有限公司 网页防篡改方法、系统和管理服务器
US8972963B2 (en) * 2012-03-28 2015-03-03 International Business Machines Corporation End-to-end patch automation and integration
CN102810138B (zh) 2012-06-19 2015-12-02 北京奇虎科技有限公司 一种用户端文件的修复方法和系统
US8819772B2 (en) * 2012-06-25 2014-08-26 Appthority, Inc. In-line filtering of insecure or unwanted mobile device software components or communications
US9268936B2 (en) * 2012-07-27 2016-02-23 Mandiant, Llc Physical memory forensics system and method
CN102982258B (zh) * 2012-11-09 2016-03-16 北京深思数盾科技有限公司 一种对移动应用程序进行原版校验的系统
US9223701B2 (en) * 2013-04-12 2015-12-29 Arm Limited Data processing apparatus and method for performing load-exclusive and store-exclusive operations
US9652617B1 (en) * 2013-06-25 2017-05-16 Amazon Technologies, Inc. Analyzing security of applications
CN103761489A (zh) * 2014-02-18 2014-04-30 北京网秦天下科技有限公司 用于检测文件的完整性的系统和方法

Also Published As

Publication number Publication date
CN104253791A (zh) 2014-12-31
EP2999188A1 (en) 2016-03-23
EP2999188B1 (en) 2017-12-27
WO2014206223A1 (zh) 2014-12-31
US9830454B2 (en) 2017-11-28
EP2999188A4 (en) 2016-06-01
US20160125185A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
CN104253791B (zh) 一种网页应用程序的安全访问方法、服务器和客户端
JP6100898B2 (ja) メッセージを処理するための方法およびデバイス
US8627475B2 (en) Early detection of potential malware
US9094291B1 (en) Partial risk score calculation for a data object
CN103493061B (zh) 用于应对恶意软件的方法和装置
US11513910B2 (en) Compliance as a service for multi-cloud backup systems
US20150074810A1 (en) Malware and exploit campaign detection system and method
US8950005B1 (en) Method and system for protecting content of sensitive web applications
CN105531692A (zh) 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略
WO2013126258A1 (en) Quantifying the risks of applications for mobile devices
CN104885092A (zh) 用于操作系统的安全系统和方法
CN103294955B (zh) 宏病毒查杀方法及系统
CN103109297A (zh) 数据分发装置、数据分发系统、客户端装置、数据分发方法、数据接收方法、程序及记录介质
CN103917977A (zh) 检测并且防止非法消费互联网内容
US10855631B2 (en) Managing a collaboration of objects via stubs
Jarvis Cryptolocker ransomware
CN106096418B (zh) 基于SELinux的开机安全等级选择方法、装置及终端设备
US11159570B2 (en) Cloud native discovery and protection
US10505736B1 (en) Remote cyber security validation system
WO2018133654A1 (zh) 一种定位保护的方法和装置
Shah et al. Ransomware-threats, vulnerabilities and recommendations
US20220217148A1 (en) Techniques for protecting cloud native environments based on cloud resource access
Jiang et al. A survey of android malware
CN103400066B (zh) 用于管理软件的系统和方法
CN105978908B (zh) 一种非实时信息网站安全保护方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171027

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Applicant after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Applicant before: Huawei Device Co., Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171101

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Applicant after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Applicant before: Huawei Device Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI terminal (Dongguan) Co., Ltd.