CN104753893A - 移动app可信验证方法及装置 - Google Patents
移动app可信验证方法及装置 Download PDFInfo
- Publication number
- CN104753893A CN104753893A CN201310752970.2A CN201310752970A CN104753893A CN 104753893 A CN104753893 A CN 104753893A CN 201310752970 A CN201310752970 A CN 201310752970A CN 104753893 A CN104753893 A CN 104753893A
- Authority
- CN
- China
- Prior art keywords
- mobile app
- app
- module
- credible
- fiducial markers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种移动APP可信验证方法及装置。该方法包括:接收并解析待验证移动APP的数据包,从解析后的所述数据包中获取所述移动APP的特征信息,所述特征信息包括所述移动APP的素材、资源文件以及源代码,根据预设的安全漏洞数据库对所述特征信息进行安全扫描,如果未扫描到所述移动APP的安全漏洞,为所述移动APP添加可信标记,所述可信标记用于指示所述移动APP为可信移动APP。本发明中预先建立一个移动APP通用的安全漏洞数据库,基于该数据库对移动APP的特征信息自动进行安全扫描,以保证移动APP内容的安全性,不再依赖人工对移动APP的安全性进行可信验证,提高了移动APP可信验证的效率以及可靠性。
Description
技术领域
本发明涉及通信技术,尤其涉及一种移动APP可信验证方法及装置。
背景技术
随着移动互联网技术的快速发展和普及,安装在移动终端上的移动应用程序(Application,简称APP)逐渐融入人们日常工作中。在互联网或日常生活中各种应用场景下,都能够获取到对应的大量移动APP。
由于缺乏标准,通过篡改移动APP,然后嵌入恶意代码或木马的恶意移动APP也越来越多。当用户下载了这些恶意移动APP后,可能会遇到扣流量、泄露所在位置和个人信息泄漏等诸多潜在风险。恶意移动APP通过网络攻击、信息窃取、隐私窃取、病毒传播等方式,对移动互联网的网络安全造成危害。
为了保证发布的移动APP内容的安全性,目前在移动APP市场上发布移动APP之前,需要移动APP市场的管理人员对移动APP的内容进行检查,确定发布的移动APP是合法的。这种人工对移动APP内容的方式,不仅效率较低,而且可靠性较差。
发明内容
本发明提供一种移动APP可信验证方法及装置,以解决现有人工对移动APP内容进行可信验证存在效率低以及可靠性差的问题。
为了实现上述目的,本发明提供了一种移动APP可信验证方法,包括:
接收并解析待验证移动APP的数据包;
从解析后的所述数据包中获取所述移动APP的特征信息;所述特征信息包括:所述移动APP的素材、资源文件以及源代码;
根据预设的安全漏洞数据库对所述特征信息进行安全扫描;
如果未扫描到所述移动APP的安全漏洞,为所述移动APP添加可信标记,所述可信标记用于指示所述移动APP为可信移动APP。
为了实现上述目的,本发明提供了一种移动APP可信验证装置,包括:
解析模块,用于接收并解析待验证移动APP的数据包;
获取模块,用于从解析后的所述数据包中获取所述移动APP的特征信息;所述特征信息包括:所述移动APP的素材、资源文件以及源代码;
扫描模块,用于根据预设的安全漏洞数据库对所述特征信息进行安全扫描;
标记模块,用于如果未扫描到所述移动APP的安全漏洞,为所述移动APP添加可信标记,所述可信标记用于指示所述移动APP为可信移动APP。
本发明提供的一种移动APP可信验证方法及装置,接收并解析待验证移动APP的数据包,从解析后的所述数据包中获取所述移动APP的特征信息,所述特征信息包括所述移动APP的素材、资源文件以及源代码,根据预设的安全漏洞数据库对所述特征信息进行安全扫描,如果未扫描到所述移动APP的安全漏洞,为所述移动APP添加可信标记,所述可信标记用于指示所述移动APP为可信移动APP。本发明中预先建立一个移动APP通用的安全漏洞数据库,基于该数据库对移动APP的特征信息自动进行安全扫描,以保证移动APP内容的安全性,不再依赖人工对移动APP的安全性进行可信验证,提高了移动APP可信验证的效率以及可靠性。
附图说明
图1为本发明实施例提供的一种移动APP可信验证方法的流程示意图;
图2为本发明实施例提供的另一种移动APP可信验证方法的流程示意图;
图3为本发明实施例提供的另一种移动APP可信验证方法的流程示意图;
图4为本发明实施例提供的另一种移动APP可信验证方法的流程示意图;
图5为本发明实施例提供的一种移动APP可信验证装置的结构示意图;
图6为本发明实施例提供的另一种移动APP可信验证装置的结构示意图;
图7为本发明实施例提供的一种身份验证模块的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明实施例提供的一种移动APP可信验证方法的流程示意图。本实施例中,该移动APP可信验证方法的执行主体可以为服务器。如图1所示,该移动APP可信验证方法包括以下步骤:
101、接收并解析待验证的移动APP的数据包。
移动APP开发者在完成移动APP开发后,通过所在的终端向服务器发送待验证的移动APP的数据包,以使服务器对移动APP的内容进行检查,以保证移动APP的内容是安全可信的,以提高移动互联网的安全性。
服务器接收开发者发送的待验证的移动APP的数据包,在接收到待验证的移动APP的数据包后,自动地对该移动APP的数据包进行解析。
102、从解析后的数据包中获取移动APP的特征信息。
进一步地,服务器从解析后的数据包中获取移动APP的特征信息。本实施例中移动APP的特征信息包括移动APP的素材、移动APP的资源文件以及移动APP的源代码。
103、根据预设安全漏洞数据库对特征信息进行安全扫描。
为了对移动APP的内容进行验证,本实施例中预先建立一个移动APP通用的安全漏洞数据库。具体地,预先采集大量的存在安全漏洞的移动APP样本,对这些大量的存在安全漏洞的移动APP样本进行分析,获取相关的安全漏洞信息,例如,采用蜜罐等手段获取存在安全漏洞的大量移动APP样本,然后可以采用逆向工程等恶意代码分析手段,获取相关的安全漏洞。
为了保证安全漏洞数据库的完整性,以使安全漏洞数据库具有通用性,可以进一步从网络中搜集安全漏洞,基于从网络中搜集到的安全漏洞以及根据对存在安全安全漏洞的移动APP样本进行分析得到的安全漏洞,建立移动APP通用的安全漏洞数据库。
在获取到移动APP的特征信息后,服务器可以根据预设的安全漏洞数据库,对移动APP的特征信息进行安全扫描,判断安全移动APP是否存在安全漏洞数据库中的安全漏洞。
104、如果未扫描到安全漏洞,为移动APP添加可信标记。
其中,所述可信标记用于指示所述移动APP为可信移动APP。
在未扫描到移动APP的安全漏洞后,服务器为该移动APP添加可信标记。通过该可信标记可以指示出该移动APP为可信移动APP。服务器可以向移动APP发送通过验证的提醒信息,通知移动APP的开发者该移动APP通过服务器的可信验证。
在扫描到移动APP的安全漏洞后,服务器将该移动APP判定为不可信移动APP,还可以将扫描到的安全漏洞作为验证结果进行保存。
本实施例提供的移动APP可信验证方法,接收并解析待验证移动APP的数据包,从解析后的数据包中获取移动APP的特征信息,特征信息包括所述移动APP的素材、资源文件以及源代码,根据预设的安全漏洞数据库对特征信息进行安全扫描,如果未扫描到安全漏洞,为移动APP添加可信标记,可信标记用于指示移动APP为可信移动APP。本实施例中预先建立一个移动APP通用的安全漏洞数据库,基于该数据库对移动APP的特征信息自动进行安全扫描,以保证移动APP内容的安全性,不再依赖人工对移动APP的安全性进行可信验证,提高了移动APP可信验证的效率以及可靠性。
图2为本发明实施例提供的另一种移动APP可信验证方法的流程示意图。本实施例中,该移动APP可信验证方法的执行主体可以为服务器。如图2所示,该移动APP可信验证方法包括以下步骤:
201、接收并解析待验证的移动APP的数据包。
202、从解析后的数据包中获取移动APP的特征信息。
步骤201~步骤202可参见上述实施例步骤101~102中相关内容的记载,此处不再赘述。
203、从解析后的数据包中获取移动APP开发者的身份验证信息。
本实施例中步骤202与步骤203,并不受所描述的动作顺序的限制,步骤202与步骤203可以采用其他顺序或者同时进行。
204、根据身份验证信息对移动APP开发者的身份进行验证。
本实施例中,如果身份验证信息为移动APP开发者的签名证书。具体地,服务器根据所述签名证书获取到与签名证书对应的公钥,服务器随机生成一个第一随机码,然后采用公钥对第一随机码进行加密,得到加密随机码,服务器将该加密随机码发送给移动APP开发者所在的终端,以使移动APP开发者通过所在的终端采用私钥对加密随机码进行解密,得到第二随机码。服务器接收移动APP开发者通过所在的终端发送的第二随机码,将第一随机码与第二随机码进行比较,如果第一随机码与第二随机码一致,服务器判定移动APP开发者身份合法。其中,随机码可以为随机数或者随机字符串。
205、根据预设的安全漏洞数据库对特征信息进行安全扫描。
为了对移动APP的内容进行验证,本实施例中预先建立一个移动APP通用的安全漏洞数据库。关于安全漏洞数据库的建立过程,可参见上述实施例中相关内容的记载,此处不再赘述。
在获取到移动APP的特征信息后,服务器可以根据预设的安全漏洞数据库,对移动APP的特征信息进行安全扫描,判断安全移动APP是否存在安全漏洞数据库中的安全漏洞。
206、如果未扫描到安全漏洞,从解析后的数据包中获取移动APP对目标终端的访问权限信息。
其中目标终端为安装有待验证的移动APP的终端。一般每个移动APP可以包括对安装该移动APP的目标终端具有一定的访问权限,例如,移动APP,移动APP就具有访问目标终端的照相机、相册、互联网、定位服务、通信录、蓝牙共享或者日历等权限。
207、根据预设的访问权限范围和访问权限信息,判断移动APP具有的访问权限是否超出预设的访问权限范围。
为了保证目标终端的隐私,在未扫描到安全漏洞后,服务器从解析的数据包中获取到移动APP对目标终端的访问权限信息。本实施例中,服务器中根据预设的访问权限范围以及移动APP访问权限信息,判断该移动APP具有的访问权限是否超出预设的访问权限范围。
本实施例中当扫描到移动APP的安全漏洞,服务器将该移动APP判定为不可信移动APP,在应用程开发者的身份合法时,还可以将扫描到的安全漏洞作为验证结果反馈给开发者,以引导开发者对移动APP进行优化,降低移动APP的安全隐患。
此处需要说明,服务器可以从解析的数据包中同时获取到移动APP的身份验证信息、移动APP的特征信息以及移动APP对目标终端的访问权限信息。
208、如果移动APP具有的访问权限未超出预设的访问权限范围,为移动APP添加可信标记。
在移动APP的开发者身份合法且未扫描到安全漏洞以及移动APP具有的访问权限未超出预设的访问权限范围时,服务器可以为该移动APP添加可信标记。通过该可信标记可以指示出该移动APP为可信移动APP。服务器可以向移动APP发送通过验证的提醒信息,通知移动APP的开发者该移动APP通过服务器的可信验证。
本实施例中,预先建立一个移动APP通用的安全漏洞数据库,基于该数据库对移动APP的特征信息自动进行安全扫描,以保证移动APP内容的安全性,不再依赖人工对移动APP的安全性进行可信验证,提高了移动APP可信验证的效率,而且还可以对移动APP开发者的身份以及移动APP的访问权限信息进行验证,进一步提高了移动APP的安全性及可靠性。
图3为本发明实施例提供的另一种移动APP可信验证方法的流程示意图。在上述实施例中的基础上,在所述为移动APP添加可信标记之后,本实施例中提供的移动APP可信验证方法还包括以下步骤:
301、将移动APP的标识添加到可信移动APP列表中。
本实施例中服务器中存储有可信移动APP列表中。当移动APP通过服务器的可信验证后,服务器将该移动APP的标识存储到该可信移动APP列表中。
302、接收用于查询移动APP是否为可信移动APP的第一查询请求。
其中第一查询请求包括所述移动APP的标识。
服务器通过移动APP的可信验证后,将该移动APP发布到可信移动APP数据库中,以供其他终端下载或者安装该移动APP。其他终端在下载或者安装该移动APP之前,为了进一步保证移动APP的安全性,其他终端可以向服务器发送一个第一查询请求,在该第一查询请求中携带移动APP的标识,以查询该移动APP是否为可信移动APP。
例如,当移动APP市场试图在市场上发布该移动APP时,移动APP市场所在的终端从移动APP开发者处接收到该移动APP。服务器可以接收到移动APP市场所在终端发送第一查询请求。或者,当移动终端试图安装该移动APP时,移动终端从移动APP市场中下载该移动APP。服务器可以接收到移动终端发送第一查询请求。
服务器上可以设置有与外部设备进行信息交互的接口,通过设置的接口接收移动APP市场所在终端以及移动终端发送的第一查询请求。
303、查询移动APP的标识是否属于可信移动APP列表中。
服务器从第一查询请求中获取到移动APP的标识,然后在可信移动APP列表中,查询该列表中是否包括该移动APP的移动APP的标识。如果移动APP的标识属于可信移动APP列表中,执行步骤304,否则执行步骤305。
304、向发送第一查询请求的终端返回移动APP为可信移动APP的指示信息。
如果移动APP的标识属于可信移动APP列表中,说明该移动APP的内容安全,不会对移动互联网的安全性造成威胁,服务器可以向发送第一查询请求的终端返回一个指示信息,该指示信息可以指示出移动APP为可信移动APP,发送第一查询请求的终端可以使用该移动APP。
305、向发送第一查询请求的终端返回移动APP为不可信移动APP的指示信息。
如果移动APP的标识不属于可信移动APP列表中,说明该移动APP的内容不安全,会对移动互联网的安全性造成威胁,服务器可以向发送第一查询请求的终端返回一个指示信息,该指示信息指示出移动APP为不可信移动APP,提醒发送第一查询请求的终端移动APP存在安全隐患。
本实施例中在其他终端下载或者安装移动APP时,基于移动APP的标识,查询移动APP是否为可信移动APP,进一步提高移动APP的安全性。
图4为本发明实施例提供的另一种移动APP可信验证方法的流程示意图。在上述实施例中的基础上,在所述为移动APP添加可信标记之后,本实施例中提供的移动APP可信验证方法还包括以下步骤:
401、接收用于查询移动APP是否为可信移动APP的第二查询请求。
其中第二查询请求包括移动APP的可信标记。
服务器通过移动APP的可信验证后,将该移动APP发布到可信移动APP数据库中,以供其他终端下载或者安装该移动APP。其他终端在下载或者安装该移动APP之前,为了进一步保证移动APP的安全性,其他终端可以向服务器发送一个第二查询请求,在该第二查询请求中携带移动APP的可信标记,以查询该移动APP的可信标识是否为有效的可信标记。如果移动APP的可信标识为有效的可信标记时,说明移动APP为可信的移动APP;如果移动APP的可信标识为无效的可信标记时,说明移动APP为不可信的移动APP。
例如,当移动APP市场试图在市场上发布该移动APP时,移动APP市场所在的终端从移动APP数据库中下载该移动APP。服务器可以接收到移动APP市场所在终端发送第二查询请求。或者,当移动终端试图安装该移动APP时,移动终端从移动APP数据库或者移动APP市场中下载该移动APP。服务器可以接收到移动终端发送第二查询请求。或者用户通过所在终端向服务器发送一个第二查询请求。
服务器上可以设置有与外部设备进行信息交互的接口,通过设置的接口接收移动APP市场所在终端以及移动终端发送的第二查询请求。
402、查询可信标记是否为有效的可信标记。
服务器中存储有移动APP标记的可信标记列表,在获取到移动APP的可信标记后,查询该可信标记列表中是否包括移动APP的可信标记。如果可信标记列表中包括移动APP的可信标记,说明移动APP的可信标记有效。如果可信标记列表中未包括移动APP的可信标记,说明移动APP的可信标记无效。如果移动APP的可信标记有效,执行步骤403,否则,执行步骤404。
403、向发送第二查询请求的终端返回移动APP为可信移动APP的指示信息。
如果移动APP的可信标记无效,说明该移动APP的内容安全不会对移动互联网的安全性造成威胁,服务器向发送第一查询请求的终端返回一个指示信息,该指示信息指示出移动APP为可信移动APP,发送第一查询请求的终端可以使用该移动APP。
404、向发送第二查询请求的终端返回移动APP为不可信移动APP的指示信息。
如果移动APP的可信标识无效,说明移动APP的内容不安全会对移动互联网的安全性造成威胁,服务器可以向发送第二查询请求的终端返回一个指示信息,该指示信息指示出移动APP为不可信移动APP,提醒发送第二查询请求的终端该移动APP存在安全隐患。
本实施例中在其他终端下载或者安装移动APP时,基于移动APP的可信标记,查询移动APP是否为可信移动APP,进一步提高移动APP的安全性。
图5为本发明实施例提供的一种移动APP可信验证装置的结构示意图。如图5所示,该移动APP可信验证装置包括:解析模块50、获取模块51、扫描模块52和标记模块53。
移动APP开发者在完成移动APP开发后,通过所在的终端向解析模块50发送待验证的移动APP的数据包,以使服务器对移动APP的内容进行检查,以保证移动APP的内容是安全可信的,以提高移动互联网的安全性。
解析模块50接收开发者发送的待验证的移动APP的数据包,在接收到待验证的移动APP的数据包后,自动地对该移动APP的数据包进行解析。
与解析模块50连接的获取模块51从解析后的数据包中获取移动APP的特征信息。本实施例中移动APP的特征信息包括移动APP的素材、移动APP的资源文件以及移动APP的源代码。
为了对移动APP的内容进行验证,本实施例中预先建立一个移动APP通用的安全漏洞数据库。关于安全漏洞数据库的建立可参见上述实施例中相关内容的记载,此处不再赘述。
获取模块51与扫描模块52连接,在获取到移动APP的特征信息后,扫描模块52根据预设的安全漏洞数据库,对移动APP的特征信息进行安全扫描,判断安全移动APP是否存在安全漏洞数据库中的安全漏洞。
扫描模块52与标记模块53连接,在未扫描到移动APP的安全漏洞后,标记模块53为该移动APP添加可信标记。通过该可信标记可以指示出该移动APP为可信移动APP。标记模块53可以向移动APP发送通过验证的提醒信息,通知移动APP的开发者该移动APP通过服务器的可信验证。
在扫描到移动APP的安全漏洞后,标记模块53将该移动APP判定为不可信移动APP,扫描模块52还可以保存扫描到的安全漏洞。
本实施例提供的移动APP可信验证装置,接收并解析待验证移动APP的数据包,从解析后的数据包中获取移动APP的特征信息,特征信息包括所述移动APP的素材、资源文件以及源代码,根据预设的安全漏洞数据库对特征信息进行安全扫描,如果未扫描到安全漏洞,为移动APP添加可信标记,可信标记用于指示移动APP为可信移动APP。本实施例中预先建立一个移动APP通用的安全漏洞数据库,基于该数据库对移动APP的特征信息自动进行安全扫描,以保证移动APP内容的安全性,不再依赖人工对移动APP的安全性进行可信验证,提高了移动APP可信验证的效率以及可靠性。
图6为本发明实施例提供的另一种移动APP可信验证装置的结构示意图。如图6所示,该移动APP可信验证装置除了包括上述实施例中的解析模块50、获取模块51、扫描模块52和标记模块53之外,还包括:身份验证模块54、访问权限判断模块55、添加模块56、接收模块57、查询模块58和发送模块59。
其中,所述获取模块51还用于在所述扫描模块52根据预设的安全漏洞数据库对所述特征信息进行安全扫描之前,从解析后的所述数据包中获取所述移动APP开发者的身份验证信息。
与获取模块51连接的身份验证模块54用于根据所述身份验证信息对所述移动APP开发者的身份进行验证。
进一步地,所述获取模块51还用于在所述扫描模块52未扫描到所述移动APP的安全漏洞之后,从解析后的所述数据包中获取所述移动APP对目标终端的访问权限信息;其中所述目标终端为安装有所述移动APP的终端。
与获取模块51以及标记模块53连接的访问权限判断模块55用于根据预设的访问权限范围和所述访问权限信息,判断所述移动APP具有的访问权限是否超出所述预设的访问权限范围。
与标记模块53连接的添加模块56用于将所述移动APP的标识添加到可信移动APP列表中。
进一步地,接收模块57接收用于查询所述移动APP是否为可信移动APP的第一查询请求。其中,所述第一查询请求包括所述移动APP的标识。
与添加模块56和接收模块57连接的查询模块58用于查询所述标识是否属于所述可信移动APP列表中。
与查询模块58连接的发送模块59用于在所述查询模块58查询出所述标识属于所述可信移动APP列表中后,向发送所述第一查询请求的终端返回所述移动APP为可信移动APP的指示信息。
进一步地,所述接收模块57还用于接收用于查询所述移动APP是否为可信移动APP的第二查询请求,所述第二查询请求包括所述移动APP的所述可信标记。
与接收模块57连接的查询模块58还用于查询所述可信标记是否为有效的可信标记。
与查询模块58连接的所述发送模块59还用于在所述查询模块58查询出所述可信标记有效,向发送所述第二查询请求的终端返回所述移动APP为可信移动APP的指示信息。
本实施例中,预先建立一个移动APP通用的安全漏洞数据库,基于该数据库对移动APP的特征信息自动进行安全扫描,以保证移动APP内容的安全性,不再依赖人工对移动APP的安全性进行可信验证,提高了移动APP可信验证的效率,而且还可以对移动APP开发者的身份以及移动APP的访问权限信息进行检查,进一步提高了移动APP的安全性及可靠性。而且在其他终端下载或者安装移动APP时,基于移动APP的标识或者可信标记,查询移动APP是否为可信移动APP,进一步提高移动APP的安全性。
图7为本发明实施例提供的一种身份验证信息模块的结构示意图。其中,身份验证模块54包括:获取单元541、加密单元542、接收单元543、比较单元544和判定单元545。
当身份验证信息为移动APP开发者的签名证书时,获取单元541用于根据所述签名证书获取到与所述签名证书对应的公钥,加密单元542用于采用所述公钥对生成的第一随机码进行加密,得到加密随机码发送给所述开发者所在的终端,以使所述开发者通过所述终端采用私钥对所述加密随机码进行解密得到第二随机码。其中,第一随机码是由服务器随机生成的一个随机数或者随机字符串。接收单元543用于接收所述开发者通过所述终端发送的所述第二随机码,比较单元544,用于将所述第一随机码与所述第二随机码进行比较,判定单元545用于如果所述第一随机码与所述第二随机码一致,判定所述开发者身份合法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (14)
1.一种移动应用程序APP可信验证方法,其特征在于,包括:
接收并解析待验证移动APP的数据包;
从解析后的所述数据包中获取所述移动APP的特征信息;所述特征信息包括:所述移动APP的素材、资源文件以及源代码;
根据预设的安全漏洞数据库对所述特征信息进行安全扫描;
如果未扫描到安全漏洞,为所述移动APP添加可信标记,所述可信标记用于指示所述移动APP为可信移动APP。
2.根据权利要求1所述的移动APP可信验证方法,其特征在于,所述根据预设的安全漏洞数据库对所述特征信息进行安全扫之前,还包括:
从解析后的所述数据包中获取所述移动APP开发者的身份验证信息;
根据所述身份验证信息对所述移动APP开发者的身份进行验证。
3.根据权利要求2所述的移动APP可信验证方法,其特征在于,所述身份验证信息为所述移动APP开发者的签名证书;
所述根据所述身份验证信息对所述移动APP开发者的身份进行验证,包括:
根据所述签名证书获取到与所述签名证书对应的公钥;
采用与所述公钥对生成的第一随机码进行加密,得到加密随机码发送给所述开发者所在的终端,以使所述开发者通过所述终端采用私钥对所述加密随机码进行解密得到第二随机码;
接收所述开发者通过所述终端发送的所述第二随机码;
将所述第一随机码与所述第二随机码进行比较;
如果所述第一随机码与所述第二随机码一致,判定所述开发者身份合法。
4.根据权利要求2所述的移动APP可信验证方法,其特征在于,所述为所述移动APP添加可信标记之前,还包括:
从解析后的所述数据包中获取所述移动APP对目标终端的访问权限信息,其中所述目标终端为安装有所述移动APP的终端;
根据预设的访问权限范围和所述访问权限信息,判断所述移动APP具有的访问权限是否超出所述预设的访问权限范围。
5.根据权利要求1所述的移动APP可信验证方法,其特征在于,所述为所述移动APP添加可信标记之后,还包括:
将所述移动APP的标识添加到可信移动APP列表中。
6.根据权利要求5所述的移动APP可信验证方法,其特征在于,还包括:
接收用于查询所述移动APP是否为可信移动APP的第一查询请求;所述第一查询请求包括所述移动APP的标识;
查询所述标识是否属于所述可信移动APP列表中;
如果所述标识属于所述可信移动APP列表中,向发送所述第一查询请求的终端返回所述移动APP为可信移动APP的指示信息。
7.根据权利要求5所述的移动APP可信验证方法,其特征在于,还包括:
接收用于查询所述移动APP是否为可信移动APP的第二查询请求,所述第二查询请求包括所述移动APP的所述可信标记;
查询所述可信标记是否为有效的可信标记;
如果所述可信标记有效,向发送所述第二查询请求的终端返回所述移动APP为可信移动APP的指示信息。
8.一种移动APP可信验证装置,其特征在于,包括:
解析模块,用于接收并解析待验证移动APP的数据包;
获取模块,用于从解析后的所述数据包中获取所述移动APP的特征信息;所述特征信息包括:所述移动APP的素材、资源文件以及源代码;
扫描模块,用于根据预设的安全漏洞数据库对所述特征信息进行安全扫描;
标记模块,用于如果未扫描到所述移动APP的安全漏洞,为所述移动APP添加可信标记,所述可信标记用于指示所述移动APP为可信移动APP。
9.根据权利要求8所述的移动APP可信验证装置,其特征在于,所述获取模块,还用于在所述扫描模块根据预设的安全漏洞数据库对所述特征信息进行安全扫描之前,从解析后的所述数据包中获取所述移动APP开发者的身份验证信息;
所述移动APP可信验证装置还包括:
身份验证模块,用于根据所述身份验证信息对所述移动APP开发者的身份进行验证。
10.根据权利要求9所述的移动APP可信验证装置,其特征在于,所述身份验证信息为所述移动APP开发者的签名证书;
所述身份验证模块包括:
获取单元,用于根据所述签名证书获取到与所述签名证书对应的公钥;
加密单元,用于采用与所述公钥对生成的第一随机码进行加密,得到加密随机码发送给所述开发者所在的终端,以使所述开发者通过所述终端采用私钥对所述加密随机码进行解密得到第二随机码;
接收单元,用于接收所述开发者通过所述终端发送的所述第二随机码;
比较单元,用于将所述第一随机码与所述第二随机码进行比较;
判定单元,用于如果所述第一随机码与所述第二随机码一致,判定所述开发者身份合法。
11.根据权利要求9所述的移动APP可信验证装置,其特征在于,所述获取模块,还用于在所述扫描模块未扫描到所述移动APP的安全漏洞之后,从解析后的所述数据包中获取所述移动APP对目标终端的访问权限信息,其中所述目标终端为安装有所述移动APP的终端;
所述的移动APP可信验证装置还包括:
访问权限判断模块,用于根据预设的访问权限范围和所述访问权限信息,判断所述移动APP具有的访问权限是否超出所述预设的访问权限范围。
12.根据权利要求8所述的移动APP可信验证装置,其特征在于,还包括:
添加模块,用于在所述标记模块为所述移动APP添加可信标记之后,将所述移动APP的标识添加到可信移动APP列表中。
13.根据权利要求12所述的移动APP可信验证装置,其特征在于,还包括:
接收模块,用于接收用于查询所述移动APP是否为可信移动APP的第一查询请求;所述第一查询请求包括所述移动APP的标识;
查询模块,用于查询所述标识是否属于所述可信移动APP列表中;
发送模块,用于如果所述标识属于所述可信移动APP列表中,向发送所述第一查询请求的终端返回所述移动APP为可信移动APP的指示信息。
14.根据权利要求13所述的移动APP可信验证装置,其特征在于,
所述接收模块,还用于接收用于查询所述移动APP是否为可信移动APP的第二查询请求,所述第二查询请求包括所述移动APP的所述可信标记;
所述查询模块,还用于查询所述可信标记是否为有效的可信标记;
所述发送模块,还用于如果所述可信标记有效,向发送所述第二查询请求的终端返回所述移动APP为可信移动APP的指示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310752970.2A CN104753893A (zh) | 2013-12-31 | 2013-12-31 | 移动app可信验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310752970.2A CN104753893A (zh) | 2013-12-31 | 2013-12-31 | 移动app可信验证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104753893A true CN104753893A (zh) | 2015-07-01 |
Family
ID=53593007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310752970.2A Pending CN104753893A (zh) | 2013-12-31 | 2013-12-31 | 移动app可信验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104753893A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156162A (zh) * | 2017-12-27 | 2018-06-12 | 中国电子产品可靠性与环境试验研究所 | 面向移动应用程序的认证方法及装置 |
CN109063466A (zh) * | 2018-07-26 | 2018-12-21 | 北京盘石信用管理有限公司 | 一种app安全的展示方法 |
CN109922037A (zh) * | 2018-12-28 | 2019-06-21 | 深圳豪客互联网有限公司 | 一种应用程序安全识别方法及装置 |
WO2021259015A1 (zh) * | 2020-06-24 | 2021-12-30 | 广州汽车集团股份有限公司 | 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040002943A1 (en) * | 2002-06-28 | 2004-01-01 | Merrill John Wickens Lamb | Systems and methods for application delivery and configuration management of mobile devices |
CN102469092A (zh) * | 2010-11-18 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种实现手机应用的安全保护机制的方法及系统 |
CN103368987A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
-
2013
- 2013-12-31 CN CN201310752970.2A patent/CN104753893A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040002943A1 (en) * | 2002-06-28 | 2004-01-01 | Merrill John Wickens Lamb | Systems and methods for application delivery and configuration management of mobile devices |
CN102469092A (zh) * | 2010-11-18 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种实现手机应用的安全保护机制的方法及系统 |
CN103368987A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156162A (zh) * | 2017-12-27 | 2018-06-12 | 中国电子产品可靠性与环境试验研究所 | 面向移动应用程序的认证方法及装置 |
CN108156162B (zh) * | 2017-12-27 | 2021-07-27 | 中国电子产品可靠性与环境试验研究所 | 面向移动应用程序的认证方法及装置 |
CN109063466A (zh) * | 2018-07-26 | 2018-12-21 | 北京盘石信用管理有限公司 | 一种app安全的展示方法 |
CN109922037A (zh) * | 2018-12-28 | 2019-06-21 | 深圳豪客互联网有限公司 | 一种应用程序安全识别方法及装置 |
WO2021259015A1 (zh) * | 2020-06-24 | 2021-12-30 | 广州汽车集团股份有限公司 | 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313313B2 (en) | Methods and systems for proxying data | |
Durumeric et al. | The Security Impact of HTTPS Interception. | |
CN109309657B (zh) | 未授权访问点探测系统及方法、用于其的用户终端及计算机程序 | |
Kim et al. | Certified malware: Measuring breaches of trust in the windows code-signing pki | |
US9900161B2 (en) | Method for certifying android client application by local service unit | |
KR101331316B1 (ko) | 특권 서명을 이용한 보안 웹 브라우징 환경을 생성하기 위한 방법 및 장치 | |
CN102414689B (zh) | 用于改进代码和数据签署的方法和设备 | |
AU2008211235B2 (en) | Method and apparatus for securing location information and access control using the location information | |
KR100989082B1 (ko) | 이동 단말간 보안 상황 정보 교환 방법 및 그 장치 | |
US20080189550A1 (en) | Secure Software Execution Such as for Use with a Cell Phone or Mobile Device | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN109040070B (zh) | 文件发送方法、设备及计算机可读存储介质 | |
US20140082734A1 (en) | Certifying server side web applications against security vulnerabilities | |
CN106982188B (zh) | 恶意传播源的检测方法及装置 | |
CN104753893A (zh) | 移动app可信验证方法及装置 | |
CN104753676A (zh) | 移动app开发者的身份验证方法及装置 | |
Park et al. | An enhanced smartphone security model based on information security management system (ISMS) | |
CN112861112A (zh) | 一种防止设备指纹标识欺诈的方法及装置 | |
CN109257338A (zh) | 一种服务器登录二次认证的系统与方法 | |
US10033719B1 (en) | Mobile work platform for remote data centers | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
JPWO2008153069A1 (ja) | 通信制御システム、通信制御方法および通信端末 | |
Chhajed et al. | Detecting cross-site scripting vulnerability and performance comparison using C-Time and E-Time | |
KR101881279B1 (ko) | 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법 | |
US11689551B2 (en) | Automatic identification of applications that circumvent permissions and/or obfuscate data flows |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150701 |
|
RJ01 | Rejection of invention patent application after publication |