CN107086977A - 应用安全处理方法及装置 - Google Patents
应用安全处理方法及装置 Download PDFInfo
- Publication number
- CN107086977A CN107086977A CN201610085668.XA CN201610085668A CN107086977A CN 107086977 A CN107086977 A CN 107086977A CN 201610085668 A CN201610085668 A CN 201610085668A CN 107086977 A CN107086977 A CN 107086977A
- Authority
- CN
- China
- Prior art keywords
- application
- information
- result
- security
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种应用安全处理方法及装置,所述方法包括:提取待安装应用的第一指定信息;按照第一预设处理算法对所述指定信息进行处理,得到特征摘要;将所述特征摘要发送到安全监控平台;其中,所述特征摘要用于所述安全监控平台对所述待安装应用进行应用来源合法性验证及完整性验证,及触发所述安全监控平台根据当前验证时间,验证所述待安装应用的应用状态是否安全;接收所述安全监控平台基于所述特征摘要返回的第一信息;所述第一信息包括第一验证结果和/或基于第一验证结果形成的安装操作指令;基于所述第一验证结果确定是否安装所述待安装应用。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种应用安全处理方法及装置。
背景技术
随着移动互联网的快速发展和智能终端的普及,各类移动应用数量迅速增长,但与此同时移动智能终端面临着日益严重的安全威胁。当前移动应用缺乏有效的安全传播和使用保护手段,应用被盗版、仿冒、篡改问题严重,应用发布后新暴露的安全问题也难以及时跟踪召回:对于应用版权人来说,大量的盗版应用严重侵犯了版权人的知识产权,严重影响应用开发市场的健康稳定有序发展;而对于个人用户来说,并不知道下载安装的软件是否为未被篡改的正版且安全的应用,存在极大的安全隐患。然而目前,一方面缺乏有效的移动应用的认证及管控机制,无法有效遏制盗版恶意程序的泛滥,另一方面,发现问题应用后也没有有效的方法和渠道来追根溯源发现出现问题的原因和环节,例如是在哪个传播渠道出现盗版、被篡改应用,出现了哪些安全问题、存在哪些安全隐患,漏洞百出加上追查不力才让恶意攻击者和不法分子有可乘之机。
为了让应用开发者(即版权所有人)被侵权时有迹可循,为了让移动终端用户安全放心地使用移动互联网应用,防止恶意盗版仿冒或存在安全问题的应用在用户不知情的情况下被使用,亟需一种移动应用安全使用控制的方法,来保障应用开发者利益的同时,保障用户对应用的安全使用,禁止盗版、篡改及存在安全问题应用的运行使用。
发明内容
有鉴于此,本发明实施例期望提供一种应用安全处理方法及装置,至少部分解决上述问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种应用安全处理方法,所述方法包括:
提取待安装应用的第一指定信息;
按照第一预设处理算法对所述指定信息进行处理,得到特征摘要;
将所述特征摘要发送到安全监控平台;其中,所述特征摘要用于所述安全监控平台对所述待安装应用进行应用来源合法性验证及完整性验证,及触发所述安全监控平台根据当前验证时间,验证所述待安装应用的应用状态是否安全;
接收所述安全监控平台基于所述特征摘要返回的第一信息;所述第一信息包括第一验证结果和/或基于第一验证结果形成的安装操作指令;
基于所述第一验证结果确定是否安装所述待安装应用。
基于上述方案,所述方法还包括:
提取已安装应用的第二指定信息;
按照第二预设处理算法对所述指定信息进行处理,得到特征信息;
将所述特征信息发送给所述安全监控平台;其中,所述特征信息用于所述安全监控平台确定所述已安装应用的应用状态是否安全;
接收所述安全监控平台基于所述特征信息返回的第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
根据所述第二信息,确定是否启动所述已安装应用或保持已启动应用的启动状态。
基于上述方案,所述基于所述第一验证结果确定是否安装所述待安装应用,包括:
当所述第一信息表明所述待安装应用的应用来源为非法来源和/或应用信息被篡改时,终止所述待安装应用的安装,并提取所述待安装应用中的传播签名信息;
将所述传播签名信息发送给所述安全监控平台;
其中,所述传播签名信息用于所述安全监控平台追踪非法应用来源和/或应用信息的篡改节点。
基于上述方案,所述基于所述第一验证结果确定是否安装所述待安装应用,包括:
当所述第一信息表明所述当前验证时间对应的所述待安装应用的应用状态为不安全状态时,中止所述待安装应用的安装。
本发明实施例第二方面提供一种应用安全处理方法,所述方法包括:
接收终端基于待安装应用的第一指定信息生成的特征摘要;
基于所述特征摘要对所述应用来源进行合法性验证和/或完整性验证;
基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
基于所述合法性验证和/或完整性验证及所述应用状态的安全性验证,形成第一信息;其中,所述第一信息包括第一验证结果和/或安装操作指令;所述第一验证结果包括所述合法性验证的验证结果、完整信息验证结果及安全性验证结果的至少其中之一;
将所述第一信息发送给终端;
其中,所述第一信息用于控制所述终端是否安装所述待安装应用。
基于上述方案,所述方法还包括:
接收所述终端基于第二指定信息生成的特征信息;
基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
基于所述应用状态的安全性验证,形成第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
将所述第二信息发送给终端;
其中,所述第二信息用于控制所述终端是否启动所述已安装应用。
基于上述方案,所述方法还包括:
当所述应用来源的合法性验证失败和/或所述完整性验证失败时,接收所述终端基于所述第二信息发送的传播签名信息;
解析所述传播签名信息,追踪非法应用来源和/或应用信息的篡改节点。
本发明实施例第三方面提供一种应用安全处理装置,所述装置包括:
提取单元,用于提取待安装应用的第一指定信息;
处理单元,用于按照第一预设处理算法对所述指定信息进行处理,得到特征摘要;
第一发送单元,用于将所述特征摘要发送到安全监控平台;其中,所述特征摘要用于所述安全监控平台对所述待安装应用进行应用来源合法性验证及完整性验证,及触发所述安全监控平台根据当前验证时间,验证所述待安装应用的应用状态是否安全;
第一接收单元,用于接收所述安全监控平台基于所述特征摘要返回的第一信息;所述第一信息包括第一验证结果和/或基于第一验证结果形成的安装操作指令;
确定单元,用于基于所述第一验证结果确定是否安装所述待安装应用。
基于上述方案,所述提取单元,还用于提取已安装应用的第二指定信息;
所述处理单元,还用于按照第二预设处理算法对所述指定信息进行处理,得到特征信息;
所述第一发送单元,还用于将所述特征信息发送给所述安全监控平台;其中,所述特征信息用于所述安全监控平台确定所述已安装应用的应用状态是否安全;
所述第一接收单元,还用于接收所述安全监控平台基于所述特征信息返回的第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
所述确定单元,还用于根据所述第二信息,确定是否启动所述已安装应用或保持已启动应用的启动状态。
基于上述方案,所述提取单元,还用于当所述第一信息表明所述待安装应用的应用来源为非法来源和/或应用信息被篡改时,终止所述待安装应用的安装,并提取所述待安装应用中的传播签名信息;
所述第一发送单元,还用于将所述传播签名信息发送给所述安全监控平台;
其中,所述传播签名信息用于所述安全监控平台追踪非法应用来源和/或应用信息的篡改节点。
基于上述方案,所述确定单元,具体用于当所述第一信息表明所述当前验证时间对应的所述待安装应用的应用状态为不安全状态时,中止所述待安装应用的安装。
本发明实施例第四方面提供一种应用安全处理装置,所述装置包括:
第二接收单元,用于接收终端基于待安装应用的第一指定信息生成的特征摘要;
验证单元,用于基于所述特征摘要对所述应用来源进行合法性验证和/或完整性验证;及基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
形成单元,用于基于所述合法性验证和/或完整性验证及所述应用状态的安全性验证,形成第一信息;其中,所述第一信息包括第一验证结果和/或安装操作指令;所述第一验证结果包括所述合法性验证的验证结果、完整信息验证结果及安全性验证结果的至少其中之一;
第二发送单元,用于将所述第一信息发送给终端;
其中,所述第一信息用于控制所述终端是否安装所述待安装应用。
基于上述方案,所述第二接收单元,还用于接收所述终端基于第二指定信息生成的特征信息;
所述验证单元,还用于基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
所述形成单元,还用于基于所述应用状态的安全性验证,形成第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
第二发送单元,还用于将所述第二信息发送给终端;
其中,所述第二信息用于控制所述终端是否启动所述已安装应用。
基于上述方案,所述第二接收单元,还用于当所述应用来源的合法性验证失败和/或所述完整性验证失败时,接收所述终端基于所述第二信息发送的传播签名信息;
所述装置还包括:
解析单元,用于解析所述传播签名信息,追踪非法应用来源和/或应用信息的篡改节点。
本发明实施例提供的应用安全处理方法及装置,会通过终端和安全监控平台之间的特征摘要的交互,对应用安装前进行监控,减少终端安装不安全应用的现象;同时还会确定应用的应用状态,通过应用状态的确定,可以减少因应用的应用状态当前不安全导致的安全风险问题;从而提升了应用的安全性和终端使用应用的安全性。
附图说明
图1为本发明实施例提供的第一种应用安全处理方法的流程示意图;
图2为本发明实施例提供的第二种应用安全处理方法的流程示意图;
图3为本发明实施例提供的第三种应用安全处理方法的流程示意图;
图4为本发明实施例提供的第四种应用安全处理方法的流程示意图;
图5为本发明实施例提供的第一种应用安全处理装置的结构示意图;
图6为本发明实施例提供的第二种应用安全处理装置的结构示意图;
图7为本发明实施例提供的第五种应用安全处理方法的流程示意图;
图8A为本发明实施例提供的一种应用安全处理系统的结构示意图;
图8B为本发明实施例提供的一种应用安全处理系统的信息交互示意图;
图9为本发明实施例提供的一种移动终端安全组件的结构示意图;
图10为本发明实施例提供的一种安全监控平台的结构示意图;
图11为本发明实施例提供的第六种应用安全处理方法的流程示意图;
图12为本发明实施例提供的第七种应用安全处理方法的流程示意图;
图13为本发明实施例提供的一种终端显示示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
实施例一:
如图1所示,本实施例一种应用安全处理方法,所述方法包括:
步骤S110:提取待安装应用的第一指定信息;
步骤S120:按照第一预设处理算法对所述指定信息进行处理,得到特征摘要;
步骤S130:将所述特征摘要发送到安全监控平台;其中,所述特征摘要用于所述安全监控平台对所述待安装应用进行应用来源合法性验证及完整性验证,及触发所述安全监控平台根据当前验证时间,验证所述待安装应用的应用状态是否安全;
步骤S140:接收所述安全监控平台基于所述特征摘要返回的第一信息;所述第一信息包括第一验证结果和/或基于第一验证结果形成的安装操作指令;
步骤S150:基于所述第一验证结果确定是否安装所述待安装应用。
本实施例所述的应用安全处理方法,可为安装应用的终端中的信息处理方法大。在本实施例所述步骤S110可包括从待安装的数据包中提取所述第一指定信息,这里的第一指定信息可为应用文件标识、版权者标识及应用数据包打包的时间戳等信息,这里的应用数据包的大包时间可为第一时间戳。在具体的实现过程中,应用的发布者或开发者在形成应用数据包时,将对所述应用文件标识、版权人标识及第一时间戳等信息进行签名,形成发布签名信息或打包签名信息。在本实施例中提取所述第一指示信息可包括对所述签名信息进行解签名处理之后得到的信息。终端从上述签名信息中获取上述第一指定信息,可以避免应用数据包中的第一指定信息被篡改导致的提取的第一指定信息不正确的现象,进而无法进行应用的安装安全问题监控的问题。
在本实施例所述步骤S120中将对所述第一指定信息进行信息处理,例如,以哈希算法处理第一指定信息,将得到所述特征摘要。所述哈希算法可包括MD5或SHA-1等哈希算法。所述MD5为Message Digest Algorithm的缩写,对应的中文名为消息摘要算法第五版。所述SHA为Secure Hash Algorithm的缩写,对应的中文名为作安全散列算法,本实施例中所述SHA-1可为第一版本安全散列算法。
这里的特征摘要能够表征所述第一指示信息中所有信息的信息内容的特点。
在步骤S130中将所述特征摘要发送给安全监控平台,这里的安全监控平台可为位于网络中的网络服务器等信息处理平台。
在步骤S140中将从安全监控平台接收所述第一信息。这里的第一信息可包括所述安全监控平台基于所述特征摘要进行的应用来源的合法性验证的验证结果和/或应用数据包的完整性验证的验证结果,还将包括对待安装应用的应用状态的安全性的验证结果构成的第一验证结果。在步骤S150中终端将根据所述第一信息自行决定是否继续安装所述待安装应用,或终止或中止安装所述待安装应用。
所述应用状态是否安全可为由应用拨测子系统对应用进行安全状态监控得到的。例如,拨测子系统通过拨测数据包的发送来进行应用的安全状态的检测,根据拨测结果得到所述待安装应用的应用安全。这里的拨测子系统可为所述安全监控平台内的一个子系统,也可以为独立于所述安全监控平台的一个系统。若所述拨测子系统为安全监控平台内的一个子系统,所述安全应用平台可以通过拨测确定应用状态是否安全,若所述拨测子系统为安全监控平台之外的平台,所述安全监控平台可通过与拨测子系统的信息交互到拨测子系统查询所述应用状态是否安全。
当然所述第一信息可以为所述安全监控平台直接根据所述第一验证结果生成的安装操作指令。这里的安装操作指令可包括终止安装指示、中止安装指示和继续安装指示。这样在步骤S150中终端直接根据安装操作指令,确定是否继续或中止或终止安装所述待安装应用。
显然,通过本实施例所述应用安全处理方法的提出,能够避免终端安装了非法来源的应用或被篡改的应用,或待安装应用的应用平台已经出现安全故障处于不安全状态的应用,以提高终端中应用安装的安全性。
进一步地,如图2所示,本实施例所述方法还包括:
步骤S210:提取已安装应用的第二指定信息;
步骤S220:按照第二预设处理算法对所述指定信息进行处理,得到特征信息;
步骤S230:将所述特征信息发送给所述安全监控平台;其中,所述特征信息用于所述安全监控平台确定所述已安装应用的应用状态是否安全;
步骤S240:接收所述安全监控平台基于所述特征信息返回的第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
步骤S250:根据所述第二信息,确定是否启动所述已安装应用或保持已启动应用的启动状态。
在本实施例中所述方法还会对已安装应用启动时的安全进行监控或对已启动的应用进行安全监控。当需要启动已安装应用时,具体可包括接收已安装应用的开启用户指示或,终端的系统自动启动所述已安装应用时,将从应用数据包或应用文件中提取所述第二指定信息。这里的第二指定信息可与所述第一指定信息对应的信息相同,例如,同样可包括应用文件标识、版权者标识或第一时间戳等信息。在步骤S210中可以在应用启动提取所述第二指定信息,这样在应用启动前向所述安全监控平台发送所述特征信息。所述步骤S210也可以周期性提取所述第二指定信息,这样就可以周期性的向安全监控平台发送所述特征信息,周期性确定已安装应用的应用状态是否为安全状态。
步骤S220将利用第二预设算法生成所述特征信息,例如,在本实施例中可以用哈希算法对所述第二指定信息进行信息处理,形成所述特征信息。这里的哈希算法也可以采用前述的所述MD5等算法。
在本实施例中所述终端将所述特征信息发送给安全监控平台之后,将触发安全监控平台将当前时间视为当前验证时间,确定该特征信息对应的已安装应用的应用状态是否安全,形成安全验证结果。这里的安全验证结果即对应于所述第二验证结果。在本实施例中所述安全验证平台会将所述第二验证结果或基于所述第二验证结果生成的启动操作指令作为第二信息发送给终端。故在实施例中所述步骤S240中将接收所述安全监控平台返回的第二信息。在步骤S250中将根据第二信息确定是否启动所述已安装应用。
所述步骤S150可包括:
当所述第一信息表明所述待安装应用的应用来源为非法来源和/或应用信息被篡改时,终止所述待安装应用的安装,并提取所述待安装应用中的传播签名信息;
将所述传播签名信息发送给所述安全监控平台;
其中,所述传播签名信息用于所述安全监控平台追踪非法应用来源和/或应用信息的篡改节点。
在本实施例中参与转发或处理所述待安装应用的应用数据包的传播节点,都会形成签名信息,该签名信息是基于签名时间、传播节点的身份标识信息形成的。该签名信息称之为传播签名信息。
这样的话,当基于特征摘要进行验证,确定出完整性验证失败或应用来源非法时,可通过传播签名信息追中非法应用来源或篡改应用信息的篡改节点,从而增强对盗版监控和对应用信息的非法篡改的监控。
当然,所述步骤S150还可包括:当所述第一验证结果表明所述待安装应用的应用状态安全时,且所述应用来源为合法来源和/或通过完整性验证时,安装所述待安装应用。这个时候表示,所述待安装应用的应用来源合法、完整性验证通过且待安装应用的应用状态安全,安装该应用不会产生安全问题,出现终端内信息被窃取或安装应用带来病毒等问题,能够提升应用安装的安全性和终端的安全性。
此外,所述步骤S150可包括:
当所述第一信息表明所述当前验证时间对应的所述待安装应用的应用状态为不安全状态时,中止所述待安装应用的安装。本实施例这的中止所述待安装应用的安装为暂时停止安装,若应用服务提供商将不安全应用状态的安全问题解决之后,则该应用的应用状态将切换到安全状态就可以安装了,这样的话,就能够继续安装该应用。
在本实施例中所述待安装应用的应用状态为不安全状态,可能是该待安装应用的应用服务平台出现安全问题,有可能是该待安装应用的应用本身就有安全漏洞等安全问题。例如,该待安装应用的应用来源合法,完整性验证也通过,可是目前发现该应用容易被黑客攻击导致信心泄露,显然这个待安装应用为一个应用状态不安全的应用,若安装该应用,可能在应用安装之后,会出现黑客攻击的现象,导致应用安全风险和终端安全风险。
实施例二:
如图3所示,本实施例提供一种应用安全处理方法,所述方法包括:
步骤S310:接收终端基于待安装应用的第一指定信息生成的特征摘要;
步骤S320:基于所述特征摘要对所述应用来源进行合法性验证和/或完整性验证;
步骤S330:基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
步骤S340:基于所述合法性验证和/或完整性验证及所述应用状态的安全性验证,形成第一信息;其中,所述第一信息包括第一验证结果和/或安装操作指令;所述第一验证结果包括所述合法性验证的验证结果、完整信息验证结果及安全性验证结果的至少其中之一;
步骤S350:将所述第一信息发送给终端;
其中,所述第一信息用于控制所述终端是否安装所述待安装应用。
在本实施例中所述应用安全处理方法可为应用于前述安全监控平台中的方法。这里的安全监控平台可为运行在网络中的网络平台,例如各种云平台。本实施例中所述云平台可连接证书授权(Certificate Authority,CA)中心,通过到CA中心查询应用来源或应用状态等安全信息来形成所述第一验证结果。
在本实施例中步骤S340中将形成所述第一信息,该第一信息可直接包括所述第一验证结果和/或基于所述第一验证结果生成的安装操作指令等信息。这里的安装操作指令至少可包括终止安装应用、中止安装应用和允许安装应用的操作指令的其中之一。在本实施例中终止安装应用可包括指示终端完全停止安装该应用。这里的中止安装应用,可理解为暂时停止安装应用,在具体实现时,所述安全监控平台能够还将记录应用状态不安全的待安装应用或已安装应用,当这些应用的应用状态变更成安全状态时,可通过发送第三信息给终端,指示终端恢复安装或恢复启动操作。
在步骤S350中通过将所述第一信息发送给终端,终端将根据第一信息对应用的安装执行对应的操作,从而避免安装非法来源的应用或应用状态不安全的应用。
在本实施例中的安全监控平台与终端的信息交互,能够提升的使终端中安全的应用的安全性和终端的安全性。
进一步地,如图4所示,所述方法还包括:
步骤410:接收所述终端基于第二指定信息生成的特征信息;
步骤420:基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
步骤430:基于所述应用状态的安全性验证,形成第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
步骤440:将所述第二信息发送给终端;
其中,所述第二信息用于控制所述终端是否启动所述已安装应用。
在本实施例中不仅会通过与终端的信息交互,来监控待安装应用的安全性,同时还会通过与终端的信息交互,监控已安装应用的安全性。在本实施例中将终端接收所述特征信息。这里的特征信息可为终端基于第二指定信息生成的,这里第二指定信息可包括应用文件标识、版权人标识及第一时间戳等信息。这里的版本权人标识为该应用的版权人的标识,例如,开发该应用的作者的标识。
本实施例所述安全监控平台接收到该特征信息之后,就能够提取出该应用的应用标识信息,从而能偶根据该应用标识信息到CA中心查询等其他处理方式,确定出该已安装应用的应用状态当前是否安全的。例如,在A时刻接收到所述特征信息,安全监控平台可将A时刻视为当前验证时间,查询当前时刻,已安装应用的应用状态是否安全,若安全则向终端返回表示该应用的应用状态安全或允许启动的第二信息,否则可返回表示该应用的应用状态不安全或禁止启动的第二信息。这样,终端就可以根据所述第二信息,确定是否继续启动所述已安装应用。
这样不仅能够在应用安装前,对应用进行安全监控,同时还可以对已安装的应用,在应用过程中进行安全控制。
进一步地,
所述方法还包括:
当所述应用来源的合法性验证失败和/或所述完整性验证失败时,接收所述终端基于所述第二信息发送的传播签名信息;
解析所述传播签名信息,追踪非法应用来源和/或应用信息的篡改节点。
在本实施例中若所述待安装应用未通过完整性验证或应用来源非法,则将从终端接收传播签名信息,这里的传播签名信息,能够用于安全监控平台追踪应用来源和应用的篡改节点,从而实现导致应用安全风险的追踪,进一步提升应用安全性。
同样的在本实施例中,所述第一指定信息和所述第二指定信息均可包括以下至少其中之一:应用文件标识、版权人标识及第一时间戳。这里的第一时间戳可为所述应用发布的时间戳,或所述打包所述待安装应用的打包时间戳等时间戳等。
总之,本实施例中所述安全监控平台不仅会在应用安装前进行应用安全监控,同时还会对应用安装后进行安全监控,还通过在应用在传输过程中形成传播签名信息,进行传播过程中篡改等安全监控,从而实现了对应用的安全监控,提升了应用本身的安全性和使用安全性。
实施例三:
如图5所示,本实施例提供一种应用安全处理装置,所述装置包括:
提取单元110,用于提取待安装应用的第一指定信息;
处理单元120,用于按照第一预设处理算法对所述指定信息进行处理,得到特征摘要;
第一发送单元130,用于将所述特征摘要发送到安全监控平台;其中,所述特征摘要用于所述安全监控平台对所述待安装应用进行应用来源合法性验证及完整性验证,及触发所述安全监控平台根据当前验证时间,验证所述待安装应用的应用状态是否安全;
第一接收单元140,用于接收所述安全监控平台基于所述特征摘要返回的第一信息;所述第一信息包括第一验证结果和/或基于第一验证结果形成的安装操作指令;
确定单元150,用于基于所述第一验证结果确定是否安装所述待安装应用。
本发明实施例所述的应用安全处理装置可为应用于终端中的信息处理装置,这里的提取单元110、处理单元120及确定单元150可对应于处理器或处理电路。所述处理器可包括中央处理器、数字信号处理器、微处理器、微处理器或可变成阵列等信息处理结构。所述处理电路可包括专用集成电路。本实施例所述处理器或处理电路可通过指定代码的执行,能够实现提取单元110、处理单元120及确定单元150的实现。
本实施例中所述提取单元110、处理单元120及确定单元150可集成对应于不同的处理器,也可以集成对应于同一个处理器。当所述提取单元110和处理单元120集成对应于同一处理器或处理电路时,所述处理器或处理电路能够采用时分复用或并发线程的方式来处理所述提取单元110、处理单元120及所述确定单元150的功能。
在本实施例中第一发送单元130和第一接收单元140均可对应于终端中的通信接口,这里的通信接口可为有线接口或无线接口。这里的有线接口可为电缆接口或光缆接口。所述无线接口可包括各种形式的发送天线和/或接收天线。
总之,本实施例所述应用安全处理装置,通过上述单元的设置,能够在安装应用之前,对待安装应用进行安全监控,从而确保安装的应用的安全性。
进一步地,所述提取单元110,还用于提取已安装应用的第二指定信息;所述处理单元120,还用于按照第二预设处理算法对所述指定信息进行处理,得到特征信息;所述第一发送单元130,还用于将所述特征信息发送给所述安全监控平台;其中,所述特征信息用于所述安全监控平台确定所述已安装应用的应用状态是否安全;所述第一接收单元140,还用于接收所述安全监控平台基于所述特征信息返回的第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;所述确定单元150,还用于根据所述第二信息,确定是否启动所述已安装应用或保持已启动应用的启动状态。
在本实施例中上述功能单元,还被复用对已安装应用在应用过程中的应用监控,这样终端通过包括本实施例所述的应用安全处理装置,不仅能够对应用安装过程中的安全监控,同时还会应用的使用过程中进行监控,进一步提升应用的安全性。
进一步地,所述提取单元110,还用于当所述第一信息表明所述待安装应用的应用来源为非法来源和/或应用信息被篡改时,终止所述待安装应用的安装,并提取所述待安装应用中的传播签名信息;
所述第一发送单元130,还用于将所述传播签名信息发送给所述安全监控平台;
其中,所述传播签名信息用于所述安全监控平台追踪非法应用来源和/或应用信息的篡改节点。
在本实施例中所述提取单元还将用于从应用数据包中提取所述传播签名信息,这里的传播签名信息可所述应用数据包传播过程中形成的信息。传播签名信息通常是基于签名时间、签名者身份标识来形成的信息。本实施例中通过所述传播签名信息的发送,方便安全监控平台能够追踪导致该待安装应用的完整性验证失败或来源合法性验证失败的原因及传播节点,实现对应用的传播安全监控。
此外,所述确定单元150,具体用于当所述第一信息表明所述当前验证时间对应的所述待安装应用的应用状态为不安全状态时,中止所述待安装应用的安装。
在本实施例中所述确定单元150在确定出待安装应用状态为不安全状态时,中止待应用的安装,避免安装后使用应用导致的安全风险。
实施例四:
如图6所示,本实施例提供一种应用安全处理装置,所述装置包括:
第二接收单元210,用于接收终端基于待安装应用的第一指定信息生成的特征摘要;
验证单元220,用于基于所述特征摘要对所述应用来源进行合法性验证和/或完整性验证;及基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
形成单元230,用于基于所述合法性验证和/或完整性验证及所述应用状态的安全性验证,形成第一信息;其中,所述第一信息包括第一验证结果和/或安装操作指令;所述第一验证结果包括所述合法性验证的验证结果、完整信息验证结果及安全性验证结果的至少其中之一;
第二发送单元240,用于将所述第一信息发送给终端;
其中,所述第一信息用于控制所述终端是否安装所述待安装应用。
本实施例所述的应用安全处理装置可为应用于安全监控平台的信息处理装置。
在本实施例中所述第二接收单元210及第二发送单元240可对应于安全监控平台中的通信接口,这里的通信接口可为有线接口或无限接口。这里的有线接口可包括电缆接口或光缆接口。这里的无线接口可包括移动通信天线、WiFi天线等无线通信接口。
本实施例中所述验证单元220及形成单元230可对应于处理器或处理电路。所述处理器和处理电路的具体结构可参见前述实施例中的介绍,在此就不重复了。在本实施例中所述验证单元220及形成单元230,能够验证应用来源的合法性及信息的完整性,并对应用的应用状态是否安全进行安全性验证,根据验证单元220基于合法性验证、完整性验证及安全性验证形成的第一验证结果,形成所述第一信息。所述第二发送单元240将所述第一信息发送给终端,这样能够方便终端根据第一信息确定是否继续进行待安装应用的安装及开启等。
进一步地,所述第二接收单元210,还用于接收所述终端基于第二指定信息生成的特征信息;
所述验证单元,还用于基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;所述形成单元220,还用于基于所述应用状态的安全性验证,形成第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;第二发送单元230,还用于将所述第二信息发送给终端;其中,所述第二信息用于控制所述终端是否启动所述已安装应用。在本实施例中所述应用安全装置不仅对应用安装前进行安全监控,还对应用安装后的使用过程中进行安全监控,这样就能够进一步提升应用的安全性。
此外,所述第二接收单元210,还用于当所述应用来源的合法性验证失败和/或所述完整性验证失败时,接收所述终端基于所述第二信息发送的传播签名信息;所述装置还包括:
解析单元,用于解析所述传播签名信息,追踪非法应用来源和/或应用信息的篡改节点。
在本实施例中所述安全监控平台通过接收传播签名信息,能够对应用数据包中安全问题进行监控,从而追踪到非法应用来源和非法篡改者,从而提供应用传播的安全性。
以下结合下列上述任意实施例提供几个具体示例:
示例一:
本示例中,应用版权人(一般为开发者)在应用发布之前对应用进行打包保护,打包文件中包含应用文件标识、应用版权人标识、应用打包时间(第一时间戳)和第一签名信息。所述第一签名信息是应用版权人对版权人标识、应用文件、第一时间戳信息的签名。实施时,第一签名信息可按照公钥加密算法RSA加密消息语法标准PKCS#7的格式存储在应用的签名文件中。
应用发布前,安全拨测子系统对应用进行检测,并创建应用的安全状态记录数据;应用发布后,安全拨测子系统对应用进行安全状态拨测,并更新安全状态数据。安全拨测子系统可以是安全监控平台的一个模块,或相互通信的独立系统。
应用被下载到移动终端安装时,部署在移动终端的安全组件提取应用打包文件中的版权人标识、第一时间戳、应用文件标识,并根据这三项信息进行哈希计算生成该应用的特征摘要,然后将打包文件中提取的版权人标识、应用文件标识、签名文件、第一时间戳、计算得到的应用特征摘要发送给安全监控平台。实施时,哈希算法可使用MD5、SHA-1等算法。
安全监控平台收到终端安全组件的请求信息后,根据请求信息中版权人标识和第一时间戳向CA中心查询版权人证书,进而使用数字证书认证技术对其签名进行验证,通过验证签名的来源和完整性来审核该应用是否是正版且未被篡改;与此同时,监控平台根据请求信息中的特征摘要信息和当前验证时间(称为第二时间戳)向安全拨测子系统查询该应用的安全状态。
此后,安全监控平台根据数字签名验证结果和应用安全状态来决策控制指令,并将此控制指令发送给移动终端安全组件触发其对该应用执行相应控制操作。
根据不同的验证结果有以下三种控制情况:
①如果版权人签名验证通过且应用安全状态为有效,则判定该应用为没有遭到篡改的正版应用,且不存在安全问题,安全监控平台则向移动终端安全组件发送“放行”指令,移动终端组件接受指令允许应用正常安装运行。
②若版权人签名验证通过但应用安全状态无效,则表明该应用存在安全问题,安全监控平台则向移动终端安全组件发送“不安全禁止”控制指令,移动终端组件接受指令中止应用安装运行。
③若应用版权人签名验证不通过,则表明应用无合法版权或已被篡改,安全监控平台则向移动终端安全组件发送“验证不通过禁止”指令,移动终端组件接受指令中止应用安装运行。
已安装的应用在后续每次运行启动时,部署在移动终端的安全组件计算该应用的特征信息,并将版权人标识、特征信息发送给安全监控平台。其中,所述特征信息是所述应用文件、版权人标识、第一时间戳进行哈希算法后得到的。其中,哈希算法例如可使用MD5、SHA-1算法。
安全监控平台根据应用特征信息和当前时间(第二时间戳)向安全拨测子系统查询该所述应用的安全状态,并据此给出审核结果,进而对移动终端安全组件发送相应的控制指令。根据不同的审核结果有以下两种控制情况:①如果应用安全状态为有效,则表明应用处于安全状态,安全监控平台则向移动终端安全组件发送“安全放行”指令,终端安全组件接受指令允许应用正常启动运行;②如果应用安全状态无效,则表明该应用存在安全问题,安全监控平台向移动终端安全组件发送“不安全禁止”指令,终端安全组件接受指令中止应用启动运行。
可选地,在应用发布后、安装前的传播阶段,各个传播渠道可对应用进行副署签名,即在第一签名信息基础上追加多个副署签名,当传播过程中任何一个环节进行了可信副署签名,就可追溯,追溯内容包括签名时间、签名者身份标识等。这里将传播渠道追加后的副署签名称为第二签名信息。这里的第二签名信息即为前述实施例中的传播签名信息。实施中,签名格式可以按照RSA加密消息语法标准PKCS#7的格式存储在应用的签名文件中。
相应的,对于发现盗版或被篡改的应用,移动终端安全组件收到“验证不通过禁止”指令表明应用盗版或已遭篡改,终端安全组件中止该应用运行同时,提取各传播环节的副署签名信息(如果存在)发送到安全监控平台。安全监控平台可根据传播环节的副署签名,追溯相关方责任并告知版权人。
如图7所示,本示例所述的应用安全处理方法可包括:
步骤101:应用版权人在应用功能发布之前对应用进行签名保护,签名后的文件包括应用文件按、版权人标识、签名时间和第一签名信息,这里的签名时间可对应于第一时间戳。所述第一签名信息时应用版权人对版权人标识、应用文件及第一时间戳进行签名形成的信息。
步骤102:在应用发布后安装前的传播阶段,各个传播渠道可对应用进行副署签名。签名内容包括签名时间及签名者身份标识等。该步骤可为可选步骤。
步骤103:终端在安装应用前,终端安全组件对应用文件、版权人标识及第一时间戳哈希得到特征摘要;安全监控平台根据版权人标识、签名信息、特征摘要及第一时间戳验证应用来源是否合法和进行信息完整性验证,并查询应用的安全状态。
步骤104:判断签名判断验证验证是否通过及安全状态是否通过审核,若是进入步骤105,若否进入步骤106。这里的安安全状态表征前述的应用状态的安全性。
步骤105:应用正常安装。
步骤106:判断是否是通过签名验证,但是存在安全问题,是进入步骤202,若否进步步骤203。
步骤107:应用每次启动进行安全状态审核,这里的安全状态审核即为应用状态是否安全的审核。
步骤108:判断安全状态审核是否通过,是进入步骤201,若否进入步骤109。
步骤109:中止应用启动运行。
步骤201:应用正常启动运行。
步骤202:中止应用安装。
步骤203:判断签名验证是否不通过,若是进入步骤204。
步骤204:中止应用安装,并提取传播渠道副署签名并发送到安全监控平台。
步骤205:安全监控平台根据副署签名追溯相关责任方并告知版权人。
示例二:
如图8A所示,本示例提供应用安全处理系统,包括安全监控平台、移动终端安全组件、拨测子系统和数字证书中心(下称CA中心)。
这里的移动终端安全组件可用于在应用安装、启动和使用过程中的应用安全监控和处理。这里的拨测子系统可为用于确定应用状态是否安全的系统,能够通过拨测来确定应用状态。这里的CA中心可用于对应用来源的合法性等处理。
如图9所示,本示例还提供一种安全监控平台,安全监控平台主要为安全验证及使用控制的决策中心,由应用版权人或可信第三方机构在网络侧部署。安全监控平台应用主要用于:
(1)接受应用开发者等应用版权人(应用开发运营单位)的应用保护申请,触发应用版权人用数字证书对应用进行代码签名(第一签名信息)。
(2)提供应用数字签名验证功能,验证应用是否为正版及代码的完整性,形成签名验证结果。这里的签名验证结果即相当于前述的第一验证结果。
(3)向应用安全拨测子系统查询所监控应用的应用状态是否安全,并向移动终端安全组件下达安全控制指令。
(4)根据签名验证结果、安全状态查询结果进行决策,给出相应的运行控制指令,并向移动终端安全组件下达此控制指令。
(5)对于签名验证不通过的应用,获取并验证其传播环节的副署签名(第二签名信息),分析其被盗版或篡改的环节及责任人,追溯相关方责任并告知版权所有人。
本实施例所述安全监控平台可包括:
安全验证控制模块,对应于控制器,用于控制整个验证过程,控制数字签名验证和安全状态审核并根据其审核结果给出控制决策,出现仿冒应用时控制验证模块启动追踪;
数字签名验证模块,用于使用数字证书来验证应用的数字签名。
数字证书查询模块,用于向CA中心查询应用的数字证书。
篡改盗版追溯模块,用于根据第二签名来追溯盗版或篡改出现的源头。
安全状态审核模块,用于负责根据应用安全状态给出安全审核结果。
安全状态查询模块,用于向应用安全拨测子系统查询实时的应用安全状态。
消息接收模块,用于接收终端安全组件的请求验证消息,并启动安全验证过程。
指令发送模块,用于负责将安全验证控制模块的决策指令发送到终端安全组件。
时钟控制模块,用于为数字签名验证模块和安全状态审核模块提供时间戳信息。例如,提供当前验证时间的时间戳。
在本示例中所述指令发送模块可为前述实施例中第二发送单元的组成结构;所述消息接收模块可为前述实施例中所述第二接收单元的组成结构。本示例中所述安全监控平台中除了所述消息接收模块和指令发送模块以外的模块都可以作为前述实施例中验证单元的组成结构。
如图10所示,本示例还提供一种移动终端安全组件,该安全组件为执行应用签名验证和使用控制的主体,在移动终端部署。
部署方式可以是以原生应用的形式嵌入终端操作系统、以具有系统权限的应用预装在移动终端上,还可以SDK的形式嵌入待监控应用的代码中;前两种实现方式需要终端厂商、操作系统厂商配合,第三种实现方式可以由应用开发者自行完成。
移动终端安全组件的主要功能是:(1)应用安装及运行启动时,提取应用第一签名文件等信息,并计算应用特征信息,请求安全监控平台验证应用的签名验证结果和安全状态。(2)接收安全监控平台下达的控制指令,执行相应的控制操作,所述控制操作包括:(a)允许签名验证通过且处于安全状态的应用安装和运行;(b)禁止盗版、篡改或存在安全问题的应用安装和运行;(c)对于验证不通过的应用,提取其第二签名信息(如果存在)并发送到安全监控平台进行后续追溯。
移动终端安全组件共有7个模块,包括:
应用运行控制模块,用于负责控制安全组件各模块的执行;
应用运行监控模块,用于负责监控终端上应用的安装、启动情况;
特征摘要计算模块,用于计算应用文件标识、版权人标识、第一时间戳的哈希摘要;这里的哈希摘要为前述特征摘要中的一种;
应用信息提取模块,用于提取应用的签名文件,包括版权人签名和传播渠道签名(验证不通过时提取),版权人标识,应用文件,时间戳信息;
应用运行阻断模块,用于负责中止应用的安装或运行;
消息发送模块,用于负责将包含应用特征及签名等信息的请求验证消息发送到监控平台;
指令接收模块,用于负责接收监控平台发来的控制指令。
终端安全组件中的消息发送模块可为第一发送单元的组成结构;所述指令接收模块可为第一接收单元的组成结构。所述特征摘要计算模块可对应于前述实施例中的处理单元。所述应用信息提取模块可为前述实施例中提取单元的组成结构。所述应用运行控制模块及应用运行阻断模块可对应于前述实施例中的确定单元,确定是否允许继续安装待安装应用或阻止待安装应用的安装。
应用安全拨测子系统:安全监控平台的一个功能模块或是与监控平台有接口的外部系统,通过对发布后的应用进行安全监测发现应用存在或潜在的安全问题,更新维护应用的安全状态表,所述安全状态表包含应用特征摘要信息,安全状态,以及安全状态的对应时间信息。应用特征摘要为版权人标识、第一时间戳、应用文件这三项信息进行哈希计算生成。
CA中心,用于对应用版权人、传播渠道等实体签发数字证书,并对数字证书生命周期进行管理。
如图8B所示,基于本示例提供的应用安全处理系统提供一种应用安全处理方法,包括:
步骤S11:应用发布者前版权人签名,形成第一签名信息;
步骤S12:传播渠道副署签名,形成第二签名信息。
步骤S13.1:验证签名识别出房门应用拒绝安装。对应于移动终端1下载的应用文件为在传输过程中被篡改仿冒的应用文件,故安全监控平台通过到CA中心进行整数查询,将执行步骤S13.1。
步骤S13.2:通过版权人签名验证和安全状态审核,应用正常安装。对应于移动终端2中下载的应用文件,监控中心通过到CA中心进行证书验证及应用安全状态查询确认都没有问题,将执行步骤S13.2。
步骤S13.3:验证安全状态,发现不安全应用,拒绝安装。针对于移动终端3,发现出现应用状态的不安全,将执行该步骤S13.3。
示例三:
本示例中以只具有第一签名信息的应用在终端上安装时的使用控制过程为例,结合图11,说明应用安全保护和使用控制的具体流程。
应用场景:应用开发者开发了一款移动应用,为了防止后续应用被篡改,同时保障用户安全使用,开发者使用了本发明来对应用进行安全保护和使用控制。这里终端安全组件是作为软件开发工具(Software Development Kit,SDK)嵌入到应用中的。手机用户在应用商店A上下载了该应用,并试图安装,此时应用先调用安全SDK进行安全验证,验证通过方可安装成功,否则拒绝安装。
应用开发者在应用发布之前对应用进行数字签名(即第一签名)并打包保护。版权人首先使用自己的私钥对待发布的应用文件、版权人标识、当前时间进行数字签名,生成数字签名文件。其中,所述签名文件按照RSA加密消息语法标准PKCS#7的格式存储。这样,最终受保护的打包文件中包含应用文件、应用版权人标识、应用打包时间(第一时间戳)和第一签名信息,此后可发布此已签名的应用文件包。
基于前述应用安全处理方法的应用安装方法包括:
步骤1:终端安全组件监测到应用安装行为;
步骤2:终端安全组件计算该应用的特征摘要并提取签名信息。该步骤具体可包括:应用在移动终端安装时,应用首先调用部署在移动终端的安全SDK,安全SDK计算该应用的特征摘要,所述特征摘要是对所述应用文件、版权所有人标识、第一时间戳使用MD5哈希算法计算后得到的。
步骤3:终端将特征摘要发送给安全监控平台,以请求进行安全验证,具体如,安全SDK将版权所有人标识、第一签名文件、特征摘要、第一时间戳发送给安全监控平台,然后等待接收其返回的控制指令。
步骤4:安全监控平台查询应用数字证书,具体如将收到的版权人标识、第一时间戳发送到CA中心查询该应用的数字证书。
步骤5:安全监控平台查询应用当前安全状态,这里可为查询应用的应用状态是否安全,具体可包括:将收到的特征摘要和第二时间戳发送到安全拨测子系统,查询该所述应用当前的安全状态。
步骤6:CA中心返回数字证书。
步骤7:拨测子系统返回安全状态结果。
步骤8:安全监控平台进行数字签名认证。安全监控平台进行数字签名认证,可包括使用收到的数字证书对应用进行签名验证,包括数字证书有效性验证和签名验证。其中数字证书有效是前提,签名验证是验证应用是否是正版应用且未被篡改,二者均通过才算签名验证通过。具体方法为:使用CA中心公钥解密数字证书,提取出版权人的公钥,再使用此公钥对数字签名文件进行解密,将此结果与应用摘要信息进行比对,一致则证明此应用是正版且未被篡,验证通过,反之则验证不通过。
步骤9:安全监控平台进行控制决策,例如根据步骤5和步骤6的结果给安全SDK发送相应的控制指令。根据不同的情况,控制指令如下:①如果版权人签名验证通过且应用安全状态为有效,则判定该应用为没有遭到篡改的正版应用,且不存在安全问题,则向安全SDK发送控制指令PR(1);②若版权人签名验证通过且应用安全状态无效,则表明该应用存在安全问题,向安全SDK发送控制指令PR(2);③若应用版权人签名验证不通过,则表明应用无合法版权或已被篡改,向安全SDK发送控制指令PR(3)。
步骤10:终端安全组件接收使用控制指令。
步骤11:终端安全组件执行相应控制操作,具体可包括:安全SDK根据接收到的指令码对所述应用进行相应的使用控制操作。①指令码PR(1)表明应用为正版应用且目前处于安全状态,安全SDK允许应用正常安装运行;②指令码PR(2)表明应用当前处于不安全状态,安全SDK中止应用运行;③指令码PR(3)表明应用盗版或已遭篡改,安全SDK中止该应用运行。
示例四:
应用场景:应用开发者开发了一款移动应用,为了防止后续应用被篡改,同时保障用户安全使用,开发者使用了本发明。这里终端安全组件是作为SDK嵌入到应用中的,开发者自身应用在安装和启动前均先调用安全SDK进行安全验证,验证通过方可运行启动,否则停止运行。
应用开发者在应用发布之前对应用进行数字签名(即第一签名信息)并打包保护。版权人首先使用自己的私钥对待发布的应用文件、版权人标识、当前时间进行数字签名,生成数字签名文件。其中,所述签名文件按照RSA加密消息语法标准PKCS#7的格式存储。这样,最终受保护的打包文件中包含应用文件、应用版权人标识、应用打包时间(第一时间戳)和第一签名信息,此后可发布此已签名的应用文件包。
在应用发布后、安装前的应用传播阶段,应用商店A在第一签名基础上追加副署签名得到第二签名信息,即使用A自身的私钥对应用文件、渠道方自身标识、签名时间生成签名文件,再在步骤1生成的应用文件包中添加渠道方自身标识、签名时间、新生成的签名文件(第二签名信息),打包生成带有自身渠道副署签名的新的应用文件包。
如图12所示,基于前述应用安全处理方法的应用安装方法包括:
步骤1:终端安全组件监测到应用安装行为;
步骤2:终端安全组件计算该应用的特征摘要并提取签名信息。该步骤具体可包括:应用在移动终端安装时,应用首先调用部署在移动终端的安全SDK,安全SDK计算该应用的特征摘要,所述特征摘要是对所述应用文件、版权所有人标识、第一时间戳使用MD5哈希算法计算后得到的。
步骤3:终端将特征摘要发送给安全监控平台,以请求进行安全验证,具体如,安全SDK将版权所有人标识、第一签名文件、特征摘要、第一时间戳发送给安全监控平台,然后等待接收其返回的控制指令。
步骤4:安全监控平台查询应用数字证书,具体如将收到的版权人标识、第一时间戳发送到CA中心查询该应用的数字证书。
步骤5:安全监控平台查询应用当前安全状态,这里可为查询应用的应用状态是否安全,具体可包括:将收到的特征摘要和第二时间戳发送到安全拨测子系统,查询该所述应用当前的安全状态。
步骤6:CA中心返回数字证书。
步骤7:拨测子系统返回安全状态结果。
步骤8:安全监控平台进行数字签名认证。安全监控平台进行数字签名认证,可包括使用收到的数字证书对应用进行签名验证,包括数字证书有效性验证和签名验证。其中数字证书有效是前提,签名验证是验证应用是否是正版应用且未被篡改,二者均通过才算签名验证通过。具体方法为:使用CA中心公钥解密数字证书,提取出版权人的公钥,再使用此公钥对数字签名文件进行解密,将此结果与应用摘要信息进行比对,一致则证明此应用是正版且未被篡,验证通过,反之则验证不通过。
步骤9:安全监控平台进行控制决策,例如根据步骤5和步骤6的结果给安全SDK发送相应的控制指令。根据不同的情况,控制指令如下:①如果版权人签名验证通过且应用安全状态为有效,则判定该应用为没有遭到篡改的正版应用,且不存在安全问题,则向安全SDK发送控制指令PR(1);②若版权人签名验证通过且应用安全状态无效,则表明该应用存在安全问题,向安全SDK发送控制指令PR(2);③若应用版权人签名验证不通过,则表明应用无合法版权或已被篡改,向安全SDK发送控制指令PR(3)。
步骤12:终端安全组件接收验证不同指令;
步骤13:终端安全组件阻止应用安装并提取其渠道签名文件。这里的渠道签名文件可对应于前述的传播签名信息。
步骤14:向安全监控平台发送渠道签名信息。
步骤15:安全监控平台进行篡改盗版问题追溯。
示例五:
图13所示的为利用本发明实施例提供的应用安全处理方法,进行应用安全监控的一个终端显示示意图。当终端与安全监控平台进行信息交互,发已安装应用存在安全问题时,会输出提示信息。提示信息的内容可如图13所示的“该应用存在安全问题,自动关闭”,以确保应用安全和终端安全。总之,在具体的实现过程中,若终端在应用安装或启动或运行过程中,因来源合法性及代码完整性及安全状态任意一个出现安装停止、启动停止或运行停止等现象时,都可以输出提示信息,以提高用户使用满意度。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (14)
1.一种应用安全处理方法,其特征在于,所述方法包括:
提取待安装应用的第一指定信息;
按照第一预设处理算法对所述指定信息进行处理,得到特征摘要;
将所述特征摘要发送到安全监控平台;其中,所述特征摘要用于所述安全监控平台对所述待安装应用进行应用来源合法性验证及完整性验证,及触发所述安全监控平台根据当前验证时间,验证所述待安装应用的应用状态是否安全;
接收所述安全监控平台基于所述特征摘要返回的第一信息;所述第一信息包括第一验证结果和/或基于第一验证结果形成的安装操作指令;
基于所述第一验证结果确定是否安装所述待安装应用。
2.根据权利要求1所述的方法,其特征在于,
所述方法还包括:
提取已安装应用的第二指定信息;
按照第二预设处理算法对所述指定信息进行处理,得到特征信息;
将所述特征信息发送给所述安全监控平台;其中,所述特征信息用于所述安全监控平台确定所述已安装应用的应用状态是否安全;
接收所述安全监控平台基于所述特征信息返回的第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
根据所述第二信息,确定是否启动所述已安装应用或保持已启动应用的启动状态。
3.根据权利要求1或2所述的方法,其特征在于,
所述基于所述第一验证结果确定是否安装所述待安装应用,包括:
当所述第一信息表明所述待安装应用的应用来源为非法来源和/或应用信息被篡改时,终止所述待安装应用的安装,并提取所述待安装应用中的传播签名信息;
将所述传播签名信息发送给所述安全监控平台;
其中,所述传播签名信息用于所述安全监控平台追踪非法应用来源和/或应用信息的篡改节点。
4.根据权利要求1或2所述的方法,其特征在于,
所述基于所述第一验证结果确定是否安装所述待安装应用,包括:
当所述第一信息表明所述当前验证时间对应的所述待安装应用的应用状态为不安全状态时,中止所述待安装应用的安装。
5.一种应用安全处理方法,其特征在于,所述方法包括:
接收终端基于待安装应用的第一指定信息生成的特征摘要;
基于所述特征摘要对所述应用来源进行合法性验证和/或完整性验证;
基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
基于所述合法性验证和/或完整性验证及所述应用状态的安全性验证,形成第一信息;其中,所述第一信息包括第一验证结果和/或安装操作指令;所述第一验证结果包括所述合法性验证的验证结果、完整信息验证结果及安全性验证结果的至少其中之一;
将所述第一信息发送给终端;
其中,所述第一信息用于控制所述终端是否安装所述待安装应用。
6.根据权利要求5所述的方法,其特征在于,
所述方法还包括:
接收所述终端基于第二指定信息生成的特征信息;
基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
基于所述应用状态的安全性验证,形成第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
将所述第二信息发送给终端;
其中,所述第二信息用于控制所述终端是否启动所述已安装应用。
7.根据权利要求6所述的方法,其特征在于,
所述方法还包括:
当所述应用来源的合法性验证失败和/或所述完整性验证失败时,接收所述终端基于所述第二信息发送的传播签名信息;
解析所述传播签名信息,追踪非法应用来源和/或应用信息的篡改节点。
8.一种应用安全处理装置,其特征在于,所述装置包括:
提取单元,用于提取待安装应用的第一指定信息;
处理单元,用于按照第一预设处理算法对所述指定信息进行处理,得到特征摘要;
第一发送单元,用于将所述特征摘要发送到安全监控平台;其中,所述特征摘要用于所述安全监控平台对所述待安装应用进行应用来源合法性验证及完整性验证,及触发所述安全监控平台根据当前验证时间,验证所述待安装应用的应用状态是否安全;
第一接收单元,用于接收所述安全监控平台基于所述特征摘要返回的第一信息;所述第一信息包括第一验证结果和/或基于第一验证结果形成的安装操作指令;
确定单元,用于基于所述第一验证结果确定是否安装所述待安装应用。
9.根据权利要求8所述的装置,其特征在于,
所述提取单元,还用于提取已安装应用的第二指定信息;
所述处理单元,还用于按照第二预设处理算法对所述指定信息进行处理,得到特征信息;
所述第一发送单元,还用于将所述特征信息发送给所述安全监控平台;其中,所述特征信息用于所述安全监控平台确定所述已安装应用的应用状态是否安全;
所述第一接收单元,还用于接收所述安全监控平台基于所述特征信息返回的第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
所述确定单元,还用于根据所述第二信息,确定是否启动所述已安装应用 或保持已启动应用的启动状态。
10.根据权利要求8或9所述的装置,其特征在于,
所述提取单元,还用于当所述第一信息表明所述待安装应用的应用来源为非法来源和/或应用信息被篡改时,终止所述待安装应用的安装,并提取所述待安装应用中的传播签名信息;
所述第一发送单元,还用于将所述传播签名信息发送给所述安全监控平台;
其中,所述传播签名信息用于所述安全监控平台追踪非法应用来源和/或应用信息的篡改节点。
11.根据权利要求8或9所述的装置,其特征在于,
所述确定单元,具体用于当所述第一信息表明所述当前验证时间对应的所述待安装应用的应用状态为不安全状态时,中止所述待安装应用的安装。
12.一种应用安全处理装置,其特征在于,所述装置包括:
第二接收单元,用于接收终端基于待安装应用的第一指定信息生成的特征摘要;
验证单元,用于基于所述特征摘要对所述应用来源进行合法性验证和/或完整性验证;及基于所述特征摘要及当前验证时间,查询所述待安装应用的应用状态是否安全;
形成单元,用于基于所述合法性验证和/或完整性验证及所述应用状态的安全性验证,形成第一信息;其中,所述第一信息包括第一验证结果和/或安装操作指令;所述第一验证结果包括所述合法性验证的验证结果、完整信息验证结果及安全性验证结果的至少其中之一;
第二发送单元,用于将所述第一信息发送给终端;
其中,所述第一信息用于控制所述终端是否安装所述待安装应用。
13.根据权利要求12所述的装置,其特征在于,
所述第二接收单元,还用于接收所述终端基于第二指定信息生成的特征信息;
所述验证单元,还用于基于所述特征摘要及当前验证时间,查询所述待安 装应用的应用状态是否安全;
所述形成单元,还用于基于所述应用状态的安全性验证,形成第二信息;其中,所述第二信息包括第二验证结果和/或基于第二验证结果形成的启动操作指令;
第二发送单元,还用于将所述第二信息发送给终端;
其中,所述第二信息用于控制所述终端是否启动所述已安装应用。
14.根据权利要求13所述的装置,其特征在于,
所述第二接收单元,还用于当所述应用来源的合法性验证失败和/或所述完整性验证失败时,接收所述终端基于所述第二信息发送的传播签名信息;
所述装置还包括:
解析单元,用于解析所述传播签名信息,追踪非法应用来源和/或应用信息的篡改节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610085668.XA CN107086977A (zh) | 2016-02-15 | 2016-02-15 | 应用安全处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610085668.XA CN107086977A (zh) | 2016-02-15 | 2016-02-15 | 应用安全处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107086977A true CN107086977A (zh) | 2017-08-22 |
Family
ID=59614431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610085668.XA Pending CN107086977A (zh) | 2016-02-15 | 2016-02-15 | 应用安全处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107086977A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109190373A (zh) * | 2018-07-11 | 2019-01-11 | 广州优视网络科技有限公司 | 应用检测方法、装置、计算机存储介质和计算机设备 |
CN113177200A (zh) * | 2021-03-18 | 2021-07-27 | 深圳市电子商务安全证书管理有限公司 | 应用程序包的管理方法、装置、计算机设备和存储介质 |
CN113824556A (zh) * | 2021-09-16 | 2021-12-21 | 国科量子通信网络有限公司 | 一种量子密钥充注机操作系统保护方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
CN104123493A (zh) * | 2014-07-31 | 2014-10-29 | 百度在线网络技术(北京)有限公司 | 应用程序的安全性检测方法和装置 |
CN104901822A (zh) * | 2014-03-04 | 2015-09-09 | 北京奇虎科技有限公司 | 一种应用程序传播过程的跟踪方法和装置 |
CN104933355A (zh) * | 2015-06-18 | 2015-09-23 | 上海斐讯数据通信技术有限公司 | 移动终端可信应用的安装校验系统及其校验方法 |
-
2016
- 2016-02-15 CN CN201610085668.XA patent/CN107086977A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
CN104901822A (zh) * | 2014-03-04 | 2015-09-09 | 北京奇虎科技有限公司 | 一种应用程序传播过程的跟踪方法和装置 |
CN104123493A (zh) * | 2014-07-31 | 2014-10-29 | 百度在线网络技术(北京)有限公司 | 应用程序的安全性检测方法和装置 |
CN104933355A (zh) * | 2015-06-18 | 2015-09-23 | 上海斐讯数据通信技术有限公司 | 移动终端可信应用的安装校验系统及其校验方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109190373A (zh) * | 2018-07-11 | 2019-01-11 | 广州优视网络科技有限公司 | 应用检测方法、装置、计算机存储介质和计算机设备 |
CN113177200A (zh) * | 2021-03-18 | 2021-07-27 | 深圳市电子商务安全证书管理有限公司 | 应用程序包的管理方法、装置、计算机设备和存储介质 |
CN113824556A (zh) * | 2021-09-16 | 2021-12-21 | 国科量子通信网络有限公司 | 一种量子密钥充注机操作系统保护方法和系统 |
CN113824556B (zh) * | 2021-09-16 | 2023-08-04 | 国科量子通信网络有限公司 | 一种量子密钥充注机操作系统保护方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11163858B2 (en) | Client software attestation | |
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
EP3382933B1 (en) | Using a trusted execution environment as a trusted third party providing privacy for attestation | |
CN102855274B (zh) | 一种可疑进程检测的方法和装置 | |
US7003672B2 (en) | Authentication and verification for use of software | |
KR101681136B1 (ko) | 무선 장치들의 플랫폼 검증 및 관리 | |
CN105260663A (zh) | 一种基于TrustZone技术的安全存储服务系统及方法 | |
CN109726588B (zh) | 基于信息隐藏的隐私保护方法和系统 | |
CN104331658A (zh) | 一种智能终端应用程序的安装验证方法及系统 | |
JP2012524954A (ja) | コードおよびデータ署名を改善するための方法および装置 | |
CN112711759A (zh) | 一种防重放攻击漏洞安全防护的方法及系统 | |
CN110378105A (zh) | 安全升级方法、系统、服务器及车载终端 | |
CN110008689A (zh) | 一种bmc启动方法、装置、设备及计算机可读存储介质 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN104680061A (zh) | 一种Android环境下应用程序启动中代码签名验证的方法和系统 | |
CN113225324B (zh) | 区块链匿名账户创建方法、系统、设备及存储介质 | |
CN107979467A (zh) | 验证方法及装置 | |
CN111950035A (zh) | 对apk文件完整性保护的方法、系统、设备及存储介质 | |
CN110188547A (zh) | 一种可信加密系统及方法 | |
CN107086977A (zh) | 应用安全处理方法及装置 | |
KR20100054940A (ko) | 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치 및 방법 | |
CN107908962A (zh) | 应用于Android智能终端的自检方法 | |
Benoit et al. | Mobile terminal security | |
CN106971105B (zh) | 一种基于iOS的应用程序遭遇假面攻击的防御方法 | |
CN116484379A (zh) | 系统启动方法、包含可信计算基软件的系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170822 |