CN110113292A - 安全检测方法和应用权确认方法、装置及系统 - Google Patents
安全检测方法和应用权确认方法、装置及系统 Download PDFInfo
- Publication number
- CN110113292A CN110113292A CN201810103122.1A CN201810103122A CN110113292A CN 110113292 A CN110113292 A CN 110113292A CN 201810103122 A CN201810103122 A CN 201810103122A CN 110113292 A CN110113292 A CN 110113292A
- Authority
- CN
- China
- Prior art keywords
- application
- digital certificate
- equipment
- installation package
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供安全检测方法和应用权确认方法、装置及系统,其中安全检测方法,包括:接收应用提交设备上传的应用安装包;验证应用提交设备是否具有应用安装包的所有权;若应用提交设备具有应用安装包的所有权,则对应用安装包进行安全检测并反馈安全检测结果。本申请在接收应用提交设备上传的应用安装包后,并不会直接对应用安装包进行安全检测,而是在应用提交设备具有应用安装包的所有权,才对应用安装包进行安全检测并反馈安全检测结果。若应用提交设备不具有应用安装包的所有权,应用检测平台不执行对应用安装包进行安全检测的过程,以保证应用安装包的安全性,避免泄露应用安装包的安全问题。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种安全检测方法和应用权确认方法、装置及系统。
背景技术
目前应用种类越来越多,应用在开发过程中难免存在漏洞或缺陷等安全问题。因此在应用上线之前,通常会对应用进行安全验证。因此衍生出应用检测平台,以对应用安装包进行安全检测。
应用检测平台可以接收应用提交设备上传的应用安装包,以对应用安装包进行安全检测。但是,应用提交设备可能异常用户(黑客、竞争对手)使用的设备,这会导致异常用户获取应用安装包的安全问题,对应用安装包造成安全威胁。
例如,一黑客通过设备发送“微博”的安装包至应用检测平台,应用检测平台确定“微博”的安全问题后,发送安全问题至设备,以供黑客查看。这样会泄露“微博”的安全问题至黑客。
为此,现在需要一种方案,可以提高应用检测平台检测应用安装包过程中的安全性。
发明内容
鉴于此,本申请提供一种安全检测方法和应用权确认方法、装置及系统,可以提高应用检测平台检测应用安装包过程中的安全性。
根据本申请一个方面,提供一种安全检测方法,包括:接收应用提交设备上传的应用安装包;验证所述应用提交设备是否具有所述应用安装包的所有权;若所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测并反馈安全检测结果。
根据本申请另一个方面,提供一种安全检测装置,包括:接收单元,用于接收应用提交设备上传的应用安装包;验证单元,用于验证所述应用提交设备是否具有所述应用安装包的所有权;检测单元,用于若所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测;反馈单元,用于反馈安全检测结果。
根据本申请另一个方面,提供一种安全检测系统,包括:应用提交设备,用于上传应用安装包;安全检测平台,用于接收应用提交设备上传的应用安装包;验证所述应用提交设备是否具有所述应用安装包的所有权;若所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测并反馈安全检测结果。
根据本申请另一个方面,提供一种应用权确认方法,包括:提取应用提交设备上传的应用安装包中的数字证书,作为第一数字证书;获取所述应用提交设备的数字证书,作为第二数字证书;若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权。
根据本申请另一个方面,提供一种应用权确认装置,包括:提取单元,用于提取应用提交设备上传的应用安装包中的数字证书,作为第一数字证书;获取单元,用于获取所述应用提交设备的数字证书,作为第二数字证书;确定单元,用于若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权。
根据本申请另一个方面,提供一种应用权确认系统,包括:应用提交设备,用于上传的应用安装包至应用检测平台;应用检测平台,用于提取应用提交设备上传的应用安装包中的数字证书,作为第一数字证书;获取所述应用提交设备的数字证书,作为第二数字证书;若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权。
根据本申请另一个方面,提供一种数据处理方法,包括:接收来自目标计算设备的目标文件,其中,所述目标文件包括与目标文件对应的第一数字证书;获取与所述目标计算设备对应的第二数字证书;判断所述第一数字证书与所述第二数字证书是否一致,如果一致,表示所述目标计算设备具有所述目标文件的所有权,如果不一致,表示所述目标计算设备不具有所述目标文件的所有权。
根据本申请另一个方面,提供一种数据处理方法,应用于第一计算设备,包括:获取与待发送文件对应的第一数字证书;获取与所述第一计算设备对应的第二数字证书;将所述待发送文、第一数字证书和第二数字证书发送到第二计算设备,以便所述第二计算设备根据所述第一数字证书和第二数字证书验证所述第一计算设备对所述待发送文件的所有权。
通过以上技术手段,可以实现以下有益效果:
本申请中应用检测平台在接收应用提交设备上传的应用安装包后,并不会直接对应用安装包进行安全检测,而是检测应用提交设备是否具有所述应用安装包的所有权。若应用提交设备具有所述应用安装包的所有权,才对应用安装包进行安全检测并反馈安全检测结果。
若应用提交设备不具有所述应用安装包的所有权,则说明应用安装包不为应用提交设备所拥有。即,应用提交设备为异常设备,使用应用提交设备的用户可能为异常用户。此情况下,应用检测平台不执行对应用安装包进行安全检测的过程,以保证应用安装包的安全性,避免泄露应用安装包的安全问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例公开的一种安全检测系统的结构示意图;
图1b为本申请实施例公开的一种安全检测方法的流程图;
图2为本申请实施例公开的一种应用权确认方法的流程图;
图3为本申请实施例公开的一种安装包结构示意图;
图4为本申请实施例公开的一种应用权确认方法的流程图;
图5为本申请实施例公开的一种安全检测装置的结构示意图;
图6为本申请实施例公开的一种应用权确认装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
术语解释:
数字证书:互联网通讯中标志通讯方身份信息的一串数字。数字证书是由权威机构(Certificate Authority,CA)发行,可以在网上用数字证书来识别对方的身份。
证书的发布机构(Issuer):发布或创建本数字证书的结构(创建数字证书的结构,非数字证书的所有者)。
证书的有效期(Valid from,Valid to):证书的有效时间。超过有效期限后,数字证书无效。
公钥(Public key):颁发给数字证书搜有者的公钥,以便数字证书所有者,利用非对称密钥方式对信息进行加密或解密。
证书所有者(Subject):拥有数字证书的所有者,通常为某个人或者某个公司名称、机构名称、公司网站的网址等。
签名所使用的算法(Signature algorithm):就是指的这个数字证书的数字签名所使用的加密算法,这样就可以使用证书发布机构的证书里面的公钥,根据这个算法对指纹进行解密。
指纹以及指纹算法(Thumbprint,Thumbprint algorithm):用来保证数字证书的完整性,即确保证书没有被篡改。
根据本申请提供的一个实施例,提供了一种安全检测系统。参见图1a,安全检测系统包括:应用提交设备100和应用检测平台200。
根据本申请提供的一个实施例,提供了一种安全检测方法,应用于上述图1a所示的安全检测系统。参见图1b,可以包括以下步骤:
步骤S101:应用提交设备100上传应用安装包至应用检测平台200。
步骤S102:应用检测平台200在接收应用提交设备100发送的应用安装包后,验证应用安装包是否完整。
在应用安装包完整的情况下,说明应用安装包未被篡改,应用安装包中的各项信息是正确无误的,进入步骤S103继续执行后续过程。
在应用安装包不完整的情况下,说明应用安装包已被篡改,应用安装包中有不真实信息,不再执行后续步骤,提示应用提交设备100应用安装包不完整,请重新提交应用安装包。
步骤S103:应用检测平台200在应用安装包完整的情况下,检测所述应用提交设备是否具有所述应用安装包的所有权。
应用检测平台200检测所述应用提交设备是否具有所述应用安装包的所有权,可以包括以下步骤:
步骤S1031:应用检测平台200提取所述应用安装包中的数字证书,作为第一数字证书。
应用安装包中具有数字证书,数字证书是互联网通讯中标志通讯方身份信息标识,即,应用安装包中的数字证书可以表示应用安装包的所有者。
步骤S1032:应用检测平台200获取所述应用提交设备100的数字证书,作为第二数字证书。
应用检测平台200会获取应用提交设备100的数字证书,以用来获取应用提交设备100的身份。
步骤S1033:应用检测平台200验证所述第一数字证书与所述第二数字证书是否一致。
需要说明的是,证书颁发机构在颁发证书过程中,不同申请者获得的数字证书是不同的,即数字证书具有唯一性;并且,数字证书通常是由所有者保密存储,不会轻易泄露。
因此,应用检测平台200将所述第一数字证书与所述第二数字证书进行对比,以用来验证第一数字证书与第二数字证书是否一致。
数字证书包括:证书的发布机构(Issuer)、证书的有效期(Valid from,Validto)、公钥(Public key)、证书所有者(Subject)、签名所使用的算法(Signaturealgorithm)和指纹以及指纹算法(Thumbprint,Thumbprint algorithm)。
数字证书中公钥(Public key)和证书所有者(Subject)是不同数字证书的区别之处;证书的发布机构(Issuer)、证书的有效期(Valid from,Valid to)、签名所使用的算法(Signature algorithm)和指纹以及指纹算法(Thumbprint,Thumbprint algorithm)可以相同)。
因此,在验证第一数字证书与第二数字证书是否一致的过程中,可以比较公钥(Public key)和证书所有者(Subject)是否相同,若公钥(Public key)和证书所有者(Subject)均相同,则说明第一数字证书与第二数字证书一致。
或者,也可以单独比较公钥(Public key)或者证书所有者(Subject)是否相同。
当然,也可以将第一数字证书与第二数字证书的所有内容进行对比,申请不限制第一数字证书和第二数字证书的对比方式。
步骤S1034:若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权,进入步骤S104。
若所述第一数字证书与所述第二数字证书一致,则说明应用安装包中的数字证书与应用提交设备的数字证书相同,即应用提交设备100具有应用安装包的所有权。
步骤S1035:若所述第一数字证书与所述第二数字证书不一致,则确定所述应用提交设备不具有所述应用安装包的所有权,进入步骤S106。
若所述第一数字证书与所述第二数字证书不一致,则说明应用安装包中的数字证书与应用提交设备的数字证书不相同,即应用提交设备100不具有应用安装包的所有权。
步骤S104:应用检测平台200判定所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测。
关于对应用安装包进行安全检测的过程已为成熟技术,在此不再赘述。
步骤S105:应用检测平台200反馈安全检测结果至应用提交设备100,以供应用提交设备100显示安全检测结果。
若应用提交设备100具有所述应用安装包的所有权,则说明应用安装包为应用提交设备100所拥有。即,应用提交设备100为正常设备,使用应用提交设备100的用户为正常用户。
此情况下,应用检测平台200可以执行对所述应用安装包进行安全检测并反馈安全检测结果至应用提交设备100。
步骤S106:应用检测平台200判定所述应用提交设备不具有所述应用安装包的所有权,则不对所述应用安装包进行安全检测。
若应用提交设备100不具有所述应用安装包的所有权,则说明应用安装包不为应用提交设备100所拥有。即,应用提交设备100为异常设备,使用应用提交设备100的用户为异常用户。
此情况下,应用检测平台200不执行对所述应用安装包进行安全检测的过程,以保证应用安装包的安全性,避免泄露应用安装包的安全问题。
通过上述内容可以发现本实施例具有如下有益效果:
本实施例中应用检测平台200在接收应用提交设备100上传的应用安装包后,并不会直接对应用安装包进行安全检测,而是检测应用提交设备100是否具有所述应用安装包的所有权。
若应用提交设备不具有所述应用安装包的所有权,则说明应用安装包不为应用提交设备所拥有。即,应用提交设备为异常设备,使用应用提交设备100的用户为异常用户。此情况下,应用检测平台不执行对应用安装包进行安全检测的过程,以保证应用安装包的安全性,避免泄露应用安装包的安全问题。
根据本申请的实施例,提供了一种应用权确认方法。下面对应用权确认方法进行详细介绍。本实施例可以看做是对步骤S1032的详细介绍。
根据本申请提供的一个实施例,参见图2,可以包括以下步骤:
步骤S201:应用检测平台200在安装包样本中非META-INF目录下,添加系统时间戳并记录该系统时间戳。
参见图3为安装包结构的示意图,安装包通常包括:assets目录、lib目录、res目录、META-INF目录、AndioidManifest.xml、classes.dex和resources.arsc目录。
应用检测平台200中预置一个安装包样本,具有安装包结构的空白安装包。应用检测平台会获取系统时间戳,并在安装包样本中非META-INF目录下添加系统时间戳,并记录该系统时间戳。
安装包样本中META-INF目录下用于存放应用程序签名和数字证书,因此在非META-INF目录下添加系统时间戳。
步骤S202:应用检测平台200发送包含安装包样本的数字签名指令至所述应用提交设备100。
应用检测平台200发送数字签名指令至所述应用提交设备100,以供应用提交设备100对安装包样本进行数字签名。
S1:应用提交设备100对安装包样本进行哈希计算得到第一哈希值,并采用对安装包加密时所需要私钥对第一哈希值进行加密,得到数字签名信息;
S2:应用提交设备100获取与私钥对应的数字证书。
应用提交设备100可以包括多个数字证书,不同数字证书具有不同的功能。应用提交设备100会获取与私钥对应的数字证书,数字证书中具有对数字签名信息进行解密的公钥。
可以理解的是,为了保证数字证书不被篡改,还可以对数字证书进行加密。对数字证书进行加密以为成熟技术,在此不再赘述。
S3:应用提交设备100在所述安装包样本中添加数字签名信息和数字证书。
应用提交设备100在所述安装包样本结构中的META-INF目录下,添加所述数字签名信息和数字证书。
S4:应用提交设备发送添加数字签名信息和数字证书的安装包样本至应用检测平台200。
接着进入步骤S203:应用检测平台200在接收安装包样本后,在安装包样本中获取系统时间戳,以及,当前系统时间戳。
步骤S204:应用检测平台200计算当前系统时间戳与安装包样本中的系统时间戳的差值。
步骤S205:判断是否安装包中的系统时间戳与之前存储的系统时间戳一致,且,差值小于阈值;若是则进入步骤S207,若否则不再执行后续步骤。
在步骤S201中向安装包样本添加了系统时间戳,在收到安装包样本后再次获取系统时间戳。若能够获取到系统时间戳,且,安装包中的系统时间戳与之前存储的系统时间戳一致,则确定安装包样本是应用检测平台发送的。
若未在安装包样本中找到系统时间戳或系统时间戳前后不一致,则说明安装包样本被更改或替换,不再执行后续步骤,提醒应用提交设备安装包样本有异常。
正常情况下,应用提交设备100对安装包样本进行数字签名的时间不会太长,因此对应用提交设备100进行数字签名的时间设定一个阈值。
若当前系统时间戳与安装包样本中的系统时间戳的差值小于阈值则说明应用提交设备在正常时限内对安装包样本进行数字签名。
若当前系统时间戳与安装包样本中的系统时间戳的差值大于阈值则说明应用提交设备未在正常时限内对安装包样本进行数字签名,可能出现异常情况,不再执行后续步骤,提醒应用提交设备安装包样本有异常。
在所述系统时间戳与已存储系统时间戳一致,且,所述当前系统时间戳与所述系统时间戳的差值小于阈值的情况下,说明所述安装包样本正常。
步骤S206:在所述安装包样本中提取数字证书,并提取所述数字证书中的公钥对所述数字签名信息进行验证。
提取安装包中的数字证书,在数字证书加密的情况下对数字证书进行解密,若数字证书能够正确解密,则确定该数字证书未被篡改,从而获得数字证书。关于数字证书解密的过程已为成熟技术,在此不再赘述。
提取数字证书中公钥,利用公钥对数字签名信息进行解密从而获得第一哈希值。对安装包样本进行哈希计算得到第二哈希值,若第一哈希值和第二哈希值一致,则说明数字签名信息正确。
本步骤中利用数字证书中的公钥能够对数字签名信息进行解密,则说明该数字证书确实是与对安装包样本进行加密的私钥对应的,即数字证书确实是应用提交设备100的。
后续验证数字签名信息正确,可以证明安装包的未被篡改。
步骤S207:若所述数字签名信息验证正确,则确定所述数字证书为所述应用提交设备的数字证书。
在上述实施例中提供的是添加了多重保证完整性和安全性的方案,下面提供一个简单化版的过程。根据本申请的实施例,又提供了一种应用权确认方法。本实施例可以看做是对步骤S1032的详细介绍。
根据本申请提供的一个实施例,参见图4,可以包括以下步骤:
步骤S401:应用检测平台200发送包含安装包样本的数字签名指令至所述应用提交设备100。
应用检测平台200数字签名指令,数字签名指令包含安装包样本。
应用提交设备对安装包样本进行数字签名的过程,可以参见图2实施例中的S1-S4。
步骤S402:应用检测平台200在接收安装包样本后,在所述安装包样本中提取数字证书,并提取所述数字证书中的公钥对所述数字签名信息进行验证。
步骤S403:若所述数字签名信息验证正确,则确定所述数字证书为所述应用提交设备的数字证书。
根据本申请提供的一个实施例,提供了一种安全检测装置。参见图5,包括:
接收单元51,用于接收应用提交设备上传的应用安装包;
验证单元52,用于验证所述应用提交设备是否具有所述应用安装包的所有权;
检测单元53,用于若所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测;若所述应用提交设备不具有所述应用安装包的所有权,则不对所述应用安装包进行安全检测。
反馈单元54,用于反馈安全检测结果。
其中,验证单元52具体包括:
提取单元521,用于提取所述应用安装包中的数字证书,作为第一数字证书;
获取单元522,用于获取所述应用提交设备的数字证书,作为第二数字证书;
验证证书单元523,用于验证所述第一数字证书与所述第二数字证书是否一致;
确定单元524,用于若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权,否则确定所述应用提交设备不具有所述应用安装包的所有权。
其中,验证证书单元523可以包括验证所述第一数字证书与所述第二数字证书是否一致,包括:
验证所述第一数字证书中的公钥与所述第二数字证书中的公钥是否相同;或验证所述第一数字证书中的证书所有者与所述第二数字证书中的证书所有者是否相同;或验证所述第一数字证书中的公钥和证书所有者,与所述第二数字证书中的公钥和证书所有者是否相同。
其中获取单元522,可以包括:
发送单元5221,用于发送包含安装包样本的数字签名指令至所述应用提交设备,以供应用提交设备对所述安装包样本进行数字签名获得数字签名信息,并在所述安装包样本中添加所述数字签名信息和数字证书。
其中,所述在所述安装包样本中添加所述数字签名信息和数字证书,包括:在所述安装包样本结构中的META-INF目录下,添加所述数字签名信息和数字证书。
验证签名单元5222,用于在所述安装包样本中提取数字证书,并提取所述数字证书中的公钥对所述数字签名信息进行验证;
确定证书单元5223,用于若所述数字签名信息验证正确,则确定所述数字证书为所述应用提交设备的数字证书。
安全检测装置具体实现可以参见图1b所示的实施例,在此不再赘述。
可选的,在发送包含安装包样本的数字签名指令至所述应用提交设备之前,还包括:在所述安装包样本中非META-INF目录下,添加系统时间戳;记录所述系统时间戳。
在所述安装包样本中提取数字证书之前,还包括:
在所述安装包样本中提取所述系统时间戳,并获取当前系统时间戳;若所述系统时间戳与已存储系统时间戳一致,且,所述当前系统时间戳与所述系统时间戳的差值小于阈值,则确定所述安装包样本有效。
通过以上技术手段,可以实现以下有益效果:
本申请中应用检测平台在接收应用提交设备上传的应用安装包后,并不会直接对应用安装包进行安全检测,而是检测应用提交设备是否具有所述应用安装包的所有权。若应用提交设备具有所述应用安装包的所有权,才对应用安装包进行安全检测并反馈安全检测结果。
若应用提交设备不具有所述应用安装包的所有权,则说明应用安装包不为应用提交设备所拥有。即,应用提交设备为异常设备,使用应用提交设备的用户可能为异常用户。此情况下,应用检测平台不执行对应用安装包进行安全检测的过程,以保证应用安装包的安全性,避免泄露应用安装包的安全问题。
本实施例还提供了一种应用权确认装置,参见图6,可以包括:
提取单元61,用于提取应用提交设备上传的应用安装包中的数字证书,作为第一数字证书;
获取单元62,用于获取所述应用提交设备的数字证书,作为第二数字证书;
确定单元63,用于若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权。
应用权确认装置的具体实现可以参见图2和图4所示的实施例,在此不再赘述。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (18)
1.一种安全检测方法,其特征在于,包括:
接收应用提交设备上传的应用安装包;
验证所述应用提交设备是否具有所述应用安装包的所有权;
若所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测并反馈安全检测结果。
2.如权利要求1所述的方法,其特征在于,还包括:
若所述应用提交设备不具有所述应用安装包的所有权,则不对所述应用安装包进行安全检测。
3.如权利要求1所述的方法,其特征在于,所述验证所述应用提交设备是否具有所述应用安装包的所有权,包括:
提取所述应用安装包中的数字证书,作为第一数字证书;
获取所述应用提交设备的数字证书,作为第二数字证书;
验证所述第一数字证书与所述第二数字证书是否一致;
若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权,否则确定所述应用提交设备不具有所述应用安装包的所有权。
4.如权利要求3所述的方法,其特征在于,所述获取所述应用提交设备的数字证书,包括:
发送包含安装包样本的数字签名指令至所述应用提交设备,以供应用提交设备对所述安装包样本进行数字签名获得数字签名信息,并在所述安装包样本中添加所述数字签名信息和数字证书;
在所述安装包样本中提取数字证书,并提取所述数字证书中的公钥对所述数字签名信息进行验证;
若所述数字签名信息验证正确,则确定所述数字证书为所述应用提交设备的数字证书。
5.如权利要求4所述的方法,其特征在于,所述在所述安装包样本中添加所述数字签名信息和数字证书,包括:
在所述安装包样本结构中的META-INF目录下,添加所述数字签名信息和数字证书。
6.如权利要求4所述的方法,其特征在于,在发送包含安装包样本的数字签名指令至所述应用提交设备之前,还包括:
在所述安装包样本中非META-INF目录下,添加系统时间戳;
记录所述系统时间戳。
7.如权利要求6所述的方法,其特征在于,在所述安装包样本中提取数字证书之前,还包括:
在所述安装包样本中提取所述系统时间戳,并获取当前系统时间戳;
若所述系统时间戳与已存储系统时间戳一致,且,所述当前系统时间戳与所述系统时间戳的差值小于阈值,则确定所述安装包样本有效。
8.如权利要求3所述的方法,其特征在于,所述验证所述第一数字证书与所述第二数字证书是否一致,包括:
验证所述第一数字证书中的公钥与所述第二数字证书中的公钥是否相同;或
验证所述第一数字证书中的证书所有者与所述第二数字证书中的证书所有者是否相同;或
验证所述第一数字证书中的公钥和证书所有者,与所述第二数字证书中的公钥和证书所有者是否相同。
9.一种安全检测装置,其特征在于,包括:
接收单元,用于接收应用提交设备上传的应用安装包;
验证单元,用于验证所述应用提交设备是否具有所述应用安装包的所有权;
检测单元,用于若所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测;
反馈单元,用于反馈安全检测结果。
10.一种安全检测系统,其特征在于,包括:
应用提交设备,用于上传应用安装包;
安全检测平台,用于接收应用提交设备上传的应用安装包;验证所述应用提交设备是否具有所述应用安装包的所有权;若所述应用提交设备具有所述应用安装包的所有权,则对所述应用安装包进行安全检测并反馈安全检测结果。
11.一种应用权确认方法,其特征在于,包括:
提取应用提交设备上传的应用安装包中的数字证书,作为第一数字证书;
获取所述应用提交设备的数字证书,作为第二数字证书;
若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权。
12.如权利要求11所述的方法,其特征在于,所述获取所述应用提交设备的数字证书包括:
发送包含安装包样本的数字签名指令至所述应用提交设备,以供应用提交设备安装包样本中添加数字签名信息和数字证书;
在所述安装包样本中提取数字证书,并利用所述数字证书中的公钥对所述数字签名信息进行验证;
若所述数字签名信息验证正确,则确定所述数字证书为所述应用提交设备的数字证书。
13.如权利要求11所述的方法,其特征在于,所述第一数字证书与所述第二数字证书一致包括:
所述第一数字证书中的公钥与所述第二数字证书中的公钥相同;或
所述第一数字证书中的证书所有者与所述第二数字证书中的证书所有者相同;或
所述第一数字证书中的公钥和证书所有者,与所述第二数字证书中的公钥和证书所有者相同。
14.一种应用权确认装置,其特征在于,包括:
提取单元,用于提取应用提交设备上传的应用安装包中的数字证书,作为第一数字证书;
获取单元,用于获取所述应用提交设备的数字证书,作为第二数字证书;
确定单元,用于若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权。
15.一种应用权确认系统,其特征在于,包括:
应用提交设备,用于上传的应用安装包至应用检测平台;
应用检测平台,用于提取应用提交设备上传的应用安装包中的数字证书,作为第一数字证书;获取所述应用提交设备的数字证书,作为第二数字证书;若所述第一数字证书与所述第二数字证书一致,则确定所述应用提交设备具有所述应用安装包的所有权。
16.一种数据处理方法,其特征在于,包括:
接收来自目标计算设备的目标文件,其中,所述目标文件包括与目标文件对应的第一数字证书;
获取与所述目标计算设备对应的第二数字证书;
判断所述第一数字证书与所述第二数字证书是否一致,如果一致,表示所述目标计算设备具有所述目标文件的所有权,如果不一致,表示所述目标计算设备不具有所述目标文件的所有权。
17.根据权利要求16所述的方法,其特征在于,还包括:
如果不一致,拒绝所述目标设备的访问请求或服务请求。
18.一种数据处理方法,应用于第一计算设备,其特征在于,包括:
获取与待发送文件对应的第一数字证书;
获取与所述第一计算设备对应的第二数字证书;
将所述待发送文、第一数字证书和第二数字证书发送到第二计算设备,以便所述第二计算设备根据所述第一数字证书和第二数字证书验证所述第一计算设备对所述待发送文件的所有权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810103122.1A CN110113292B (zh) | 2018-02-01 | 2018-02-01 | 安全检测方法和应用权确认方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810103122.1A CN110113292B (zh) | 2018-02-01 | 2018-02-01 | 安全检测方法和应用权确认方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110113292A true CN110113292A (zh) | 2019-08-09 |
CN110113292B CN110113292B (zh) | 2022-04-29 |
Family
ID=67483603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810103122.1A Active CN110113292B (zh) | 2018-02-01 | 2018-02-01 | 安全检测方法和应用权确认方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110113292B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546436A (zh) * | 2012-07-13 | 2014-01-29 | 中兴通讯股份有限公司 | 一种安全控制方法及终端、云服务器 |
CN104123491A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种检测应用程序安装包是否被篡改的方法及装置 |
CN105049533A (zh) * | 2015-08-31 | 2015-11-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端系统升级的方法及系统 |
CN105227387A (zh) * | 2014-06-16 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网页漏洞的检测方法、装置及系统 |
US20160323108A1 (en) * | 2015-04-29 | 2016-11-03 | International Business Machines Corporation | Accessing Content by Processing Secure Optical Codes |
CN106951786A (zh) * | 2017-03-30 | 2017-07-14 | 国网江苏省电力公司电力科学研究院 | 面向安卓平台的移动应用权限安全分析方法 |
CN107463806A (zh) * | 2017-06-20 | 2017-12-12 | 国家计算机网络与信息安全管理中心 | 一种Android应用程序安装包的签名和验签方法 |
-
2018
- 2018-02-01 CN CN201810103122.1A patent/CN110113292B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546436A (zh) * | 2012-07-13 | 2014-01-29 | 中兴通讯股份有限公司 | 一种安全控制方法及终端、云服务器 |
CN105227387A (zh) * | 2014-06-16 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 网页漏洞的检测方法、装置及系统 |
CN104123491A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种检测应用程序安装包是否被篡改的方法及装置 |
US20160323108A1 (en) * | 2015-04-29 | 2016-11-03 | International Business Machines Corporation | Accessing Content by Processing Secure Optical Codes |
CN105049533A (zh) * | 2015-08-31 | 2015-11-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端系统升级的方法及系统 |
CN106951786A (zh) * | 2017-03-30 | 2017-07-14 | 国网江苏省电力公司电力科学研究院 | 面向安卓平台的移动应用权限安全分析方法 |
CN107463806A (zh) * | 2017-06-20 | 2017-12-12 | 国家计算机网络与信息安全管理中心 | 一种Android应用程序安装包的签名和验签方法 |
Non-Patent Citations (1)
Title |
---|
易明: "《基于Web的Android应用安全管理系统》", 《计算机安全》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110113292B (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703539B2 (ja) | 装置検証方法及び機器 | |
CN107395614B (zh) | 单点登录方法及系统 | |
CN104301119B (zh) | 数据签名方法、签名验证方法、数据签名设备及验证服务器 | |
CN106503589A (zh) | 区块链交易信息正确性的校验方法、装置及系统 | |
CN110113167A (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN105681470B (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
US8285985B2 (en) | Systems and methods for detecting exposure of private keys | |
CN110351089A (zh) | 一种数据签名认证方法及装置 | |
TW201405459A (zh) | 登錄驗證方法、客戶端、伺服器及系統 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN101789067A (zh) | 电子文档签名保护方法和系统 | |
US20140082695A1 (en) | Secure account creation | |
CN105743905B (zh) | 一种实现安全登录的方法、设备、装置及系统 | |
CN105516133A (zh) | 用户身份的验证方法、服务器及客户端 | |
CN106161710B (zh) | 一种基于智能手机的用户账号安全管理系统 | |
CN112000951A (zh) | 一种访问方法、装置、系统、电子设备及存储介质 | |
JP2007529056A5 (zh) | ||
CN103259665A (zh) | 电子签章方法及系统 | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN106354550A (zh) | 一种保护虚拟机安全的方法、装置及系统 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
CN110493011B (zh) | 基于区块链的证书颁发管理方法以及装置 | |
CN111563273A (zh) | 一种信息验证方法及相关设备 | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 | |
CN110826034B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |