CN107766716B - 证书检测方法及装置、电子设备 - Google Patents

证书检测方法及装置、电子设备 Download PDF

Info

Publication number
CN107766716B
CN107766716B CN201610676572.0A CN201610676572A CN107766716B CN 107766716 B CN107766716 B CN 107766716B CN 201610676572 A CN201610676572 A CN 201610676572A CN 107766716 B CN107766716 B CN 107766716B
Authority
CN
China
Prior art keywords
certificate
certificates
preset
untrusted
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610676572.0A
Other languages
English (en)
Other versions
CN107766716A (zh
Inventor
胡晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610676572.0A priority Critical patent/CN107766716B/zh
Publication of CN107766716A publication Critical patent/CN107766716A/zh
Application granted granted Critical
Publication of CN107766716B publication Critical patent/CN107766716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Abstract

本申请提供一种证书检测方法及装置、电子设备,该方法包括:将操作系统的用户的权限设置为root权限;在操作系统的用户的权限具有root权限时,获取预设文件记录的第一证书集合;确定所述第一证书集合中是否存在预设类型的证书;当所述第一证书集合中存在所述预设类型的证书时,确定在所述第一证书集合中检测到所述预设类型的证书。在本申请的技术方案可以及时发现系统中预设类型的数字证书的相关信息并及时检测到任何数字证书的导入,当预设类型的证书为不可信证书时,及时检测到不可信证书的导入,避免用户在不知情时在设备中添加不可信证书。

Description

证书检测方法及装置、电子设备
技术领域
本申请涉及安全技术领域,尤其涉及一种证书检测方法及装置、电子设备。
背景技术
为了防止中间人攻击,一些iOS应用采取信任设备中所有可信证书的方式,用户可以通过设备上的“设置->通用->描述文件”路径查看设备中的可信证书。
当设备已越狱时,描述文件中的可信证书可能不是真正的可信证书。现有技术通过对“描述文件”中的列表进行检测,但是在越狱环境下,设备不能发现真正的信任证书列表,一旦设备导入恶意证书,在用户不知情的情况下,用户会被恶意证书欺骗。
发明内容
有鉴于此,本申请提供一种新的技术方案,能够及时检测到设备插入的恶意证书的相关信息,避免用户在不知情时在设备中添加不可信证书。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种证书检测方法,包括:将操作系统的用户的权限设置为越狱状态;在越狱状态时,获取数据库文件记录的第一证书集合,所述第一证书集合包括多个证书;确定所述第一证书集合中是否存在不可信证书;当确定所述第一证书集合中存在不可信证书时,提示所述不可信证书。
根据本申请的第二方面,提出了一种证书检测方法,包括:将操作系统的用户的权限设置为root权限;在所述root权限时,获取预设文件记录的第一证书集合,所述第一证书集合包括多个证书;确定所述第一证书集合中是否存在预设类型的证书;当所述第一证书集合中存在所述预设类型的证书时,确定在所述第一证书集合中检测到所述预设类型的证书。
根据本申请的第三方面,提出了一种证书检测装置,包括:第一获取单元,用于在操作系统的用户处于越狱状态时,获取数据库文件记录的第一证书集合,所述第一证书集合包括多个证书;第一确定单元,用于确定所述第一获取单元获取的所述第一证书集合中是否存在不可信证书;提示单元,用于当所述第一确定单元确定所述第一证书集合中存在不可信证书时,提示所述不可信证书。
根据本申请的第四方面,提出了一种证书检测装置,包括:第二获取单元,用于在操作系统的用户具有root权限时,获取预设文件记录的第一证书集合,所述第一证书集合包括多个证书;第二确定单元,用于确定所述第二获取单元获取的所述第一证书集合中是否存在预设类型的证书;第三确定单元,用于当所述第二确定单元确定所述第一证书集合中存在所述预设类型的证书时,确定在所述第一证书集合中检测到所述预设类型的证书。
根据本申请的第五方面,提出了一种电子设备,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器,用于在操作系统的用户处于越狱状态时,通过第一预设路径获取数据库文件记录的第一证书集合,所述第一证书集合包括多个证书;确定所述第一证书集合中是否存在不可信证书;当确定所述第一证书集合中存在不可信证书时,提示所述不可信证书。
根据本申请的第六方面,提出了一种电子设备,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器,用于在操作系统的用户具有root权限时,获取预设文件记录的第一证书集合;确定所述第一证书集合中是否存在预设类型的证书,所述第一证书集合包括多个证书;当所述第一证书集合中存在所述预设类型的证书时,确定在所述第一证书集合中检测到所述预设类型的证书。
由以上技术方案可见,本申请当预设文件记录的第一证书集合为电子设备的操作系统真正信任的可信证书时,通过对预设文件进行监测,可以及时发现系统中预设类型的数字证书的相关信息并及时检测到任何数字证书的导入,当预设类型的证书为不可信证书时,及时检测到不可信证书的导入,避免用户在不知情时在设备中添加不可信证书。
附图说明
图1是根据本发明的一示例性实施例的证书检测方法的流程示意图;
图2是根据本发明的另一示例性实施例的证书检测方法的流程示意图;
图3是根据本发明的再一示例性实施例的证书检测方法的流程示意图;
图4是根据本发明的又一示例性实施例的证书检测方法的流程示意图;
图5是根据本发明的又一示例性实施例的证书检测方法的流程示意图;
图6是根据本发明的一示例性实施例的证书检测装置的结构示意图;
图7是根据本发明的另一示例性实施例的证书检测装置的结构示意图;
图8是根据本发明的一示例性实施例的电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请涉及到的基础定义:
越狱:指开放用户的操作权限,使用户可以随意擦写设备上的任何区域的运行状态,解除原有固件对系统的限制束缚,用户可自定义的进行安装非官方或者来自第三方的应用程序。
可信证书:指认证授权(Certificate Authority,简称为CA)中心给合法用户颁发的数字证书,作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。
不可信证书:指可信证书由于过期、失效、紧急作废、被盗等情形导致的证书不再合法可用,以及非法第三方颁发的恶意证书。
中间人攻击(Man-in-the-Middle Attack,简称为“MITM攻击”)是一种“间接”的入侵攻击,该种攻击模式是将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
为对本申请进行进一步说明,提供下列实施例:
图1是根据本发明的一示例性实施例的证书检测方法的流程示意图;本实施例可应用在电子设备上,如图1所示,包括如下步骤:
步骤101,确定操作系统的用户是否处于越狱状态,当处于越狱状态时,执行步骤102,当未处于越狱状态时,流程结束。
在一实施例中,在处于越狱状态的用户可以具有擦写电子设备上的任何区域的运行状态,并可自定义的进行安装非官方或者来自第三方的应用程序。
步骤102,通过第一预设路径获取DB文件的读写权限。
在一实施例中,用户在越狱状态下可以获取到root权限,进而可以通过第一预设路径获取到数据库文件(DB文件)记录的第一证书集合,其中,第一证书集合可以包括多个证书,root权限可视为用户的最高权限。在一实施例中,在操作系统为iOS系统时,第一预设路径可以为“/private/var/Keychains/”,DB文件的文件名为TrustStore.sqlite3。
步骤103,获取DB文件记录的第一证书集合。
在一实施例中,DB文件记录的第一证书集合可以包括多个证书,该多个证书可以为电子设备的操作系统当前的全部的数字证书,每一个数据证书可以及理由数字证书的颁发方、数字证书对应的应用程序、数字证书的有效期限等等。
步骤104,通过第二预设路径获取描述文件记录的第二证书集合,并显示第一证书集合和第二证书集合,其中,第二证书集合包括多个证书。
在一实施例中,以操作系统为iOS系统为例进行示例性说明,第二预设路径可以为“设置->通用->描述文件”,描述文件可以安装到iOS系统的设备上并通过描述文件对设备进行管理,可通过电子设备的用户界面展示给用户,本领域技术人员可以理解的是,第二预设路径可以根据不同的系统来设置不同的第二预设路径,上述路径仅作为示例性说明,其并不能形成对本申请的限制。在一实施例中,第二证书集合可以包括:电子设备的操作系统当前的全部的数字证书,每一个数字证书记录有数字证书的颁发方、数字证书的有效期限等等。
步骤105,当将第一证书集合与第二证书集合进行比对后确定存在不可信证书时,确定不可信证书可删除的权限。
在一实施例中,可以通过用户的手动操作确定存在不可信证书,当用户通过触发事件确认存在不可信证书时,可以将该不可信证书可删除的权限开放,以供用户删除该不可信证书。在一实施例中,不可信证书可以为中间人攻击证书,也可称为恶意证书。
步骤106,删除不可信证书。
步骤107,通过独立进程监测DB文件的预设操作,当DB文件存在预设操作时生成提示消息。
在一实施例中,上述步骤101-步骤106可以通过电子设备的守护进程来实现,步骤107通过独立进程监测DB文件进行预设操作,可以确保DB文件的监测不会受到上述步骤的影响,确保监测的独立性。在一实施例中,预设操作可以为:DB文件中有新的数字证书插入、DB文件中的原数字证书被修改、原证书被删除等的任意一种。
在上述步骤101-步骤107中,步骤101和步骤102可视为获取DB文件的读写权限的阶段,可简称为“获取权限”阶段,步骤103-步骤105可视为证书检测阶段,步骤106和步骤107可视为对证书进行处理的阶段。
由上述描述可知,本申请通过对DB文件进行操作和监控,能够发现不可信证书是否在操作系统中以及不可信证书的相关信息,从而避免用户在不知情时在设备中添加不可信证书;通过上述步骤101-步骤106,可以使系统中存在的不可信证书被删除,避免用户在不知情时在电子设备中添加不可信证书;通过上述步骤107可以及时发现电子设备被安装可攻击者证书,并及时准确地获知攻击者证书,确保电子设备的操作系统中所有的应用程序均不能实现中间人攻击。
图2是根据本发明的另一示例性实施例的证书检测方法的流程示意图;本实施例可以应用在电子设备上,如图2所示,包括如下步骤:
步骤201,在操作系统的用户具有root权限时,获取预设文件记录的第一证书集合,第一证书集合包括多个证书。
在一实施例中,root权限可以为用户的最高权限,在该root权限下,可以使用户具有添加数字证书的权限。在一实施例中,预设文件可以为系统记录当前系统的全部数字证书的文件,预设文件在电子设备中的存储位置可根据系统类型的不同而不同,例如,对于iOS系统,第一预设路径可以为“/private/var/Keychains/TrustStore.sqlite3”,其中,“/private/var/Keychains”可表示本申请中的预设位置,TrustStore.sqlite3表示一DB文件,该DB文件可视为本申请中的预设文件。第一证书集合的相关描述可以参见上述图1所示实施例的描述,在此不再详述。
步骤202,确定第一证书集合中是否存在预设类型的证书,当第一证书集合中存在预设类型的证书时,执行步骤203,当第一证书集合中不存在预设类型的证书时,继续保持检测证书的状态。
步骤203,当第一证书集合中存在预设类型的证书时,确定在第一证书集合中检测到预设类型的证书。
在一实施例中,预设类型的证书可以为可信证书,也可以为不可信证书。在一实施例中,可以确定预设证书列表中是否记录有第一证书集合中的证书,其中,预设证书列表用于记录预设类型的证书,在一实施例中,预设证书列表可以与预设类型的证书相对应,当预设类型的证书为可信证书时,预设证书列表记录可信证书的相关信息,当预设类型的证书为不可信证书时,预设证书列表记录不可信证书的相关信息。
本实施例中,当预设文件记录的第一证书集合为电子设备的操作系统真正信任的可信证书时,通过对预设文件进行监测,可以及时发现操作系统中预设类型的数字证书的相关信息并及时检测到任何数字证书的导入,当预设类型的证书为不可信证书时,可以及时检测到不可信证书的导入,避免用户在不知情时在设备中添加不可信证书。
图3是根据本发明的再一示例性实施例的证书检测方法的流程示意图;本实施例在上述实施例的基础上,以如何显示预设类型的证书为例进行示例性说明,如图3所示,包括如下步骤:
步骤301,在操作系统处于具有设定权限的状态时,获取预设文件记录的第一证书集合。
步骤302,确定第一证书集合中是否存在预设类型的证书,当第一证书集合中存在预设类型的证书时,执行步骤303,当第一证书集合中不存在预设类型的证书时,继续保持检测证书的状态。
步骤303,当第一证书集合中存在预设类型的证书时,确定在第一证书集合中检测到预设类型的证书。
步骤301-步骤303的描述可以参见上述图2所示实施例的描述,在此不再详述。
步骤304,显示预设类型的证书。
步骤305,在检测到用于删除预设类型的证书的触发事件时,删除预设类型的证书。
在步骤304和步骤305中,当预设类型的证书为不可信证书时,可以将该不可信证书的相关信息显示在电子设备的用户界面上,以供用户确定是否需要删除该不可信证书。当用户确定需要删除该不可信证书时,可以通过监听用户界面上的按键对应的触发事件,来确定是否需要删除该不可信证书。
本实施例在具有上述实施例的有益技术效果的基础上,通过向用户显示预设类型的证书,可以供用户参考是否需要删除该预设类型的证书,提高用户操作数字证书的灵活性和自主性。
图4是根据本发明的又一示例性实施例的证书检测方法的流程示意图;本实施例在上述实施例的基础上,以如何监测预设文件的操作为例进行示例性说明,如图4所示,包括如下步骤:
步骤401,监测对预设文件的操作。
步骤402,当操作为预设操作时,生成提示消息并展示提示消息。
在一实施例中,可以通过在电子设备的操作系统中启动一个独立进程对预设文件进行监测,当对预设文件在有如下行为发生时进行提示:有新的数字证书插入、预设文件中的原数字证书被修改、原数字证书被删除。
本实施例中,通过对预设文件的操作进行监测,可以及时发现电子设备被安装可攻击者证书,并及时准确地清楚攻击者证书,确保电子设备的操作系统中所有的应用程序均不能实现中间人攻击。
图5是根据本发明的又一示例性实施例的证书检测方法的流程示意图;本实施例在上述实施例的基础上,以如何监测预设文件的操作为例进行示例性说明,如图5所示,包括如下步骤:
步骤501,在操作系统的用户具有root权限时,获取预设文件记录的第一证书集合,该第一证书集合包括多个证书。
步骤501的相关描述可以参见上述图2所示实施例的描述,在此不再详述。
步骤502,从第二预设路径获取第二证书集合。
步骤502的相关描述可以参见上述图1所示实施例的描述,在此不再详述。
步骤503,显示第一证书集合与第二证书集合。
在一实施例中,可以同时将第一证书集合和第二证书集合显示在电子设备的用户界面上,从而可以使用户根据显示的第一证书集合和第二证书集合比较出二者的差异,从第一证书集合中确定出不可信证书。
步骤504,当通过第一证书集合和第二证书集合确定存在第一证书集合中存在不可信证书,将不可信证书的操作权限设置为可被删除的权限。
本实施例中,通过将不可信证书的信息显示给用户,供用户将DB文件中的证书集合与“描述文件”中的证书集合进行对比,通过对比让用户发现是否插入了可疑的不可信证书,通过将不可信证书的操作权限设置为可被删除的权限,可以给予用户删除不可信证书的权利,提高了处理不可信证书的灵活性。
图6是根据本发明的一示例性实施例的证书检测装置的结构示意图;如图6所示,该证书检测装置可以包括:第一获取单元61、第一确定单元62、提示单元63。其中:
第一获取单元61,用于在操作系统的用户的权限处于越狱状态时,通过第一预设路径获取数据库文件记录的第一证书集合,第一证书集合包括多个证书;
第一确定单元62,用于确定第一获取单元61获取的第一证书集合中是否存在不可信证书;
提示单元63,用于当第一确定单元62确定第一证书集合中存在不可信证书时,提示不可信证书。
在一实施例中,装置还可包括:
第三获取单元64,用于获取描述文件记录的第二证书集合,第二证书集合包括多个证书;
第一显示单元65,用于显示第一获取单元61获取的第一证书集合和第二获取单元64获取的第二证书集合;
第四确定单元66,用于当将第一显示单元65显示的第一证书集合与第二证书集合进行比对后确定存在不可信证书时,将不可信证书的操作权限设置为可被删除的权限。
在一实施例中,装置还可包括:
第一监测单元67,用于通过独立进程监测数据库文件的预设操作;
第一消息生成单元68,用于当第一监测单元67监测到数据库文件存在预设操作时生成提示消息;
提示单元63提示第一消息生成单元68生成的提示消息。
在一实施例中,预设操作包括:数据库文件中有新的证书插入、数据库文件中的原证书被修改、原证书被删除。
图7是根据本发明的另一示例性实施例的证书检测装置的结构示意图;如图7所示,该证书检测装置可以包括:第二获取单元71、第二确定单元72、第三确定单元73。其中:
第二获取单元71,用于在操作系统的用户的权限具有root权限时,获取预设文件记录的第一证书集合,第一证书集合包括多个证书;
第二确定单元72,用于确定第二获取单元71获取的第一证书集合中是否存在预设类型的证书;
第三确定单元73,用于当第二确定单元72确定第一证书集合中存在预设类型的证书时,确定在第一证书集合中检测到预设类型的证书。
在一实施例中,装置还可包括:
第二显示单元74,用于显示第四确定单元73确定的预设类型的证书;
证书删除单元75,用于在检测到用于删除第二显示单元74显示的预设类型的证书的触发事件时,删除预设类型的证书。
在一实施例中,装置还可包括:
第二监测单元76,用于监测第三获取单元71获取到的对预设文件的操作;
第二消息生成单元77,用于当第二监测单元76检测到操作为预设操作时,生成提示消息并展示提示消息。
在一实施例中,装置还可包括:
第四获取单元78,用于从第二预设路径获取第二证书集合;
第二显示单元74,还用于显示第三获取单元71获取的第一证书集合与第四获取单元78获取的第二证书集合;
设置单元79,用于当通过第二显示单元74显示的第一证书集合和第二证书集合确定存在第一证书集合中存在不可信证书,将不可信证书操作权限设置为可被删除的权限。
在一实施例中,第二确定单元72具体用于确定预设证书列表中是否记录有第一证书集合中的证书,预设证书列表用于记录预设类型的证书。
在一实施例中,预设文件为存储在预设位置的数据库文件。
对应于上述任一实施例提供的证书检测方法,本申请还提出了图8所示的根据本发明的一示例性实施例的电子设备的示意结构图。请参考图8,在硬件层面,该电子设备可包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上实现上述证书检测装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (14)

1.一种证书检测方法,其特征在于,所述方法包括:
将操作系统的用户的权限设置为越狱状态;
在越狱状态时,获取数据库文件记录的第一证书集合,所述第一证书集合包括多个证书;其中,所述多个证书为操作系统当前的全部数字证书;
确定所述第一证书集合中存在不可信证书;
提示所述不可信证书。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取描述文件记录的第二证书集合,所述第二证书集合包括多个证书;
显示所述第一证书集合和所述第二证书集合;
当将所述第一证书集合与所述第二证书集合进行比对后确定存在不可信证书时,确定所述不可信证书可删除的权限。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过独立进程监测对所述数据库文件的预设操作;
当对所述数据库文件存在预设操作时生成提示消息。
4.根据权利要求3所述的方法,其特征在于,所述预设操作包括:所述数据库文件中有新的证书插入、所述数据库文件中的原证书被修改、原证书被删除。
5.一种证书检测方法,其特征在于,所述方法包括:
将操作系统的用户的权限设置为root权限;
在所述root权限时,获取预设文件记录的第一证书集合,所述第一证书集合包括多个证书;其中,所述多个证书为操作系统当前的全部数字证书;
确定所述第一证书集合中是否存在预设类型的证书;
当所述第一证书集合中存在所述预设类型的证书时,确定在所述第一证书集合中检测到所述预设类型的证书。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
显示所述预设类型的证书;
在检测到用于删除所述预设类型的证书的触发事件时,删除所述预设类型的证书。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
监测对所述预设文件的操作;
当所述操作为预设操作时,生成提示消息并展示所述提示消息。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取第二证书集合,所述第二证书集合包括多个证书;
显示所述第一证书集合与所述第二证书集合;
当通过所述第一证书集合和所述第二证书集合确定在所述第一证书集合中存在不可信证书,将所述不可信证书操作权限设置为可被删除的权限。
9.根据权利要求5所述的方法,其特征在于,所述确定所述第一证书集合中是否存在预设类型的证书,包括:
确定预设证书列表中是否记录有所述第一证书集合中的证书,所述预设证书列表用于记录预设类型的证书。
10.根据权利要求5所述的方法,其特征在于,所述预设文件为存储在预设位置的数据库文件。
11.一种证书检测装置,其特征在于,所述装置包括:
第一获取单元,用于在操作系统的用户处于越狱状态时,获取数据库文件记录的第一证书集合,所述第一证书集合包括多个证书;其中,所述多个证书为操作系统当前的全部数字证书;
第一确定单元,用于确定所述第一获取单元获取的所述第一证书集合中是否存在不可信证书;
提示单元,用于当所述第一确定单元确定所述第一证书集合中存在不可信证书时,提示所述不可信证书。
12.一种证书检测装置,其特征在于,所述装置包括:
第二获取单元,用于在操作系统的用户具有root权限时,获取预设文件记录的第一证书集合,所述第一证书集合包括多个证书;其中,所述多个证书为操作系统当前的全部数字证书;
第二确定单元,用于确定所述第二获取单元获取的所述第一证书集合中是否存在预设类型的证书;
第三确定单元,用于当所述第二确定单元确定所述第一证书集合中存在所述预设类型的证书时,确定在所述第一证书集合中检测到所述预设类型的证书。
13.一种电子设备,其特征在于,所述设备包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器,用于确定操作系统的用户是否处于越狱状态;在操作系统的用户处于越狱状态时,获取数据库文件记录的第一证书集合,所述第一证书集合包括多个证书;确定所述第一证书集合中存在不可信证书;提示所述不可信证书;其中,所述多个证书为操作系统当前的全部数字证书。
14.一种电子设备,其特征在于,所述设备包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器,用于确定操作系统的用户是否具有root权限;在操作系统的用户具有root权限时,获取预设文件记录的第一证书集合,所述第一证书集合包括多个证书;确定所述第一证书集合中是否存在预设类型的证书;当所述第一证书集合中存在所述预设类型的证书时,确定在所述第一证书集合中检测到所述预设类型的证书;其中,所述多个证书为操作系统当前的全部数字证书。
CN201610676572.0A 2016-08-16 2016-08-16 证书检测方法及装置、电子设备 Active CN107766716B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610676572.0A CN107766716B (zh) 2016-08-16 2016-08-16 证书检测方法及装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610676572.0A CN107766716B (zh) 2016-08-16 2016-08-16 证书检测方法及装置、电子设备

Publications (2)

Publication Number Publication Date
CN107766716A CN107766716A (zh) 2018-03-06
CN107766716B true CN107766716B (zh) 2021-08-31

Family

ID=61261068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610676572.0A Active CN107766716B (zh) 2016-08-16 2016-08-16 证书检测方法及装置、电子设备

Country Status (1)

Country Link
CN (1) CN107766716B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
CN109657423A (zh) * 2018-11-26 2019-04-19 平安科技(深圳)有限公司 基于开发辅助的开发证书与描述文件的管理方法及系统
RU2706873C1 (ru) * 2018-12-28 2019-11-21 Акционерное общество "Лаборатория Касперского" Система и способ проверки ЭЦП файла
CN112491859B (zh) * 2020-11-20 2023-06-20 上海连尚网络科技有限公司 域名证书检测方法、装置、电子设备和计算机可读介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461197C (zh) * 2006-05-16 2009-02-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析系统及方法
US20100185849A1 (en) * 2007-06-11 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for certificate handling
CN101568116B (zh) * 2009-05-19 2011-03-02 中兴通讯股份有限公司 一种证书状态信息的获取方法及证书状态管理系统
EP2831787B1 (en) * 2012-03-30 2020-07-08 Irdeto B.V. Method and system for preventing and detecting security threats
CN102883324A (zh) * 2012-10-19 2013-01-16 广州市动景计算机科技有限公司 移动终端中的插件调用安全验证方法及装置、移动终端
ES2626552T3 (es) * 2013-08-23 2017-07-25 Huawei Device Co., Ltd. Método y aparato de gestión de permisos y terminal
US9218494B2 (en) * 2013-10-16 2015-12-22 Citrix Systems, Inc. Secure client drive mapping and file storage system for mobile device management type security
CN103778367A (zh) * 2013-12-30 2014-05-07 网秦(北京)科技有限公司 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器
DE102014222433A1 (de) * 2014-11-04 2016-05-04 Siemens Aktiengesellschaft Verfahren und Rechenvorrichtung zur adaptiven Bereitstellung von Wurzelzertifikaten
CN105512556B (zh) * 2015-11-27 2018-11-23 浪潮(北京)电子信息产业有限公司 一种恶意软件处理方法及装置
CN105610795B (zh) * 2015-12-18 2017-09-12 北京海泰方圆科技股份有限公司 一种增加自定义可信任的根证书的方法
CN105653964A (zh) * 2015-12-24 2016-06-08 北京奇虎科技有限公司 控制终端设备运行的方法及装置

Also Published As

Publication number Publication date
CN107766716A (zh) 2018-03-06

Similar Documents

Publication Publication Date Title
JP6334069B2 (ja) 悪意のあるコードの検出の精度保証のためのシステムおよび方法
KR101700731B1 (ko) 애플리케이션에 접근하기 위한 방법 및 장치
Stolfo et al. Fog computing: Mitigating insider data theft attacks in the cloud
CN107766716B (zh) 证书检测方法及装置、电子设备
US10659482B2 (en) Robotic process automation resource insulation system
CA2842741C (en) Password audit system
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
US20160373447A1 (en) Unauthorized access detecting system and unauthorized access detecting method
US10915622B2 (en) Detecting local user security-related anomalies using active scans
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
CN111800405A (zh) 检测方法及检测设备、存储介质
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
JP5099646B2 (ja) 無線lanアクセスポイント、無線lan端末、無線lan不正防止システム、方法及びプログラム
US20230319019A1 (en) Detecting and mitigating forged authentication attacks using an advanced cyber decision platform
CN113055407A (zh) 一种资产的风险信息确定方法、装置、设备及存储介质
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN112422527B (zh) 变电站电力监控系统的威胁评估系统、方法和装置
CN113608907B (zh) 数据库审计方法、装置、设备、系统及存储介质
CN114978677A (zh) 资产访问控制方法、装置、电子设备和计算机可读介质
CN114239000A (zh) 密码处理方法、装置、计算机设备和存储介质
WO2019235450A1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN114666132B (zh) 基于tcp/ip协议对应用层加密认证的方法
US11245703B2 (en) Security tool for considering multiple security contexts
Kowsik et al. Mitigating insider data theft attacks in the cloud
CN114048455A (zh) 异常登录检测方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant