CN111597588A - 防止用户篡改描述文件的方法、装置及电子设备 - Google Patents
防止用户篡改描述文件的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111597588A CN111597588A CN202010358846.8A CN202010358846A CN111597588A CN 111597588 A CN111597588 A CN 111597588A CN 202010358846 A CN202010358846 A CN 202010358846A CN 111597588 A CN111597588 A CN 111597588A
- Authority
- CN
- China
- Prior art keywords
- description file
- data
- port
- local
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种防止用户篡改描述文件的方法、装置及电子设备。一种防止用户篡改描述文件的方法,包括:监听向本地第一端口发送的数据请求;根据所述请求,向开发者服务器请求获取描述文件并返回给浏览器;监听设备向本地第二端口发送的设备数据信息请求;根据所述请求,获取设备信息数据并进行加密后提交给开发者服务器。通过对数据请求的监听、拦截以及加密处理,能够有效防止用户使用VPN类软件拦截并篡改向开发者服务器提交的设备数据信息。
Description
技术领域
本申请属于移动应用安全监测技术领域,具体地,涉及一种防止用户篡改描述文件的方法、装置及电子设备。
背景技术
诸如苹果公司的iOS等终端系统提供了一种方法来获取一台设备的唯一标识符。设备标识符的获取过程如下:
第一步,用户在浏览器里输入描述文件服务的URL地址;
第二步,进入到登录页面,用户输入用户名和密码进行身份认证;
第三步,使用基本HTTP协议或通过现有目录服务对用户进行认证。
第四步,通过认证后,向用户发送描述文件。描述文件提示设备获取其他信息。描述文件包含了跟踪用户的任务。
第五步,提示用户安装此文件。一旦安装此文件,描述文件将提示设备将特定的设备属性反馈给服务器。设备的信息通过HTTP POST请求反馈给服务器。
在第五步中,用户打开手机的设置点击安装按钮安装描述文件。接着,后台会向描述文件开发者的服务器发起一个POST请求。该请求包含了携带设备的唯一标识符。开发者收到唯一标识后可以和用户建立关联。
在上述过程中,恶意用户可以使用VPN软件拦截手机向开发者服务器POST的请求数据,修改伪造后再发给开发者服务器,导致开发者服务器接收到一个伪造的设备数据。
发明内容
本申请旨在提供一种防止用户篡改描述文件的方法、装置及计算机可读介质,能够防止用户在手机上使用VPN类软件截获手机向开发者服务器提交的手机信息。
本申请的用户特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种防止用户篡改描述文件的方法,包括:监听向本地第一端口发送的数据请求;根据所述请求,向开发者服务器请求获取描述文件并返回给浏览器;监听设备向本地第二端口发送的设备数据信息请求;根据所述请求,获取设备信息数据并进行加密后提交给开发者服务器。
根据一些实施例,所述向开发者服务器请求获取描述文件并返回给浏览器,包括:向开发者服务器发送请求获取加密描述文件;对描述文件进行解密后返回给浏览器。
根据一些实施例,所述对描述文件进行解密后返回给浏览器,包括,通过AES、DES、RSA或DSA解密算法中的一种或多种对所述描述文件进行解密。
根据一些实施例,所述第一端口和所述第二端口是同一端口。
根据一些实施例,所述设备数据信息包括:设备唯一标识符。
根据一些实施例,所述向获取设备信息数据进行加密后提交给开发者服务器,包括,采用AES、DES、RSA或DSA加密算法中的一种或多种对设备信息数据进行加密。
根据一些实施例,所述向本地第一端口发送的数据请求、及所述向本地第二端口发送的设备数据信息请求为http请求。
根据本申请的另一方面,提出一种防止用户篡改描述文件的装置,其特征在于,包括:请求监听模块,用于监听向本地第一端口发送的数据请求以及设备向本地第二端口发送的设备数据信息请求;描述文件处理模块,用于向开发者服务器请求获取描述文件并返回给浏览器;设备信息处理模块,用于获取设备信息数据进行加密后提交给开发者服务器。
根据本申请的另一方面,提供一种电子设备,包括:一个或多个处理器;用于存储一个或多个程序的存储装置;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述方法。
根据本申请的另一方面,提供一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现上文所述的方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1示出根据本申请示例实施例的防止用户篡改描述文件的方法流程图。
图2示出根据本申请另一示例实施例的防止用户篡改描述文件的方法流程图。
图3示出根据本申请的示例实施例的防止用户篡改描述文件的方法执行过程示意图。
图4示出根据本申请示例实施例的防止用户篡改描述文件的装置组成框图。
图5示出根据本申请示例实施例的描述文件处理模块组成框图。
图6示出根据本申请示例实施例的设备信息处理模块组成框图。
图7示出根据本申请示例性实施例的用于防止用户篡改描述文件的电子设备框图。
具体实施方式
下面将对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了防止恶意用户通过诸如苹果IOS等终端系统提供的获取设备唯一标识符渠道,利用VPN软件拦截、篡改向开发者服务器提交的设备信息,本申请提供一种防止用户篡改描述文件的方法、装置及计算机可读介质。下面将结合附图,详细进行方案说明。
图1示出根据本申请示例实施例的防止用户篡改描述文件的方法流程图。
如图1所示,本申请提供的防止用户篡改描述文件的方法,包括:
在S10,监听向本地第一端口发送的数据请求。例如,在苹果IOS系统的Safari浏览器中打开http://127.0.0.1:端口1,就可以监听到浏览器发出的数据请求。
在S20,向开发者服务器请求获取描述文件并返回给浏览器。具体地,浏览器向本地第一端口发送的数据请求之后,首先向开发者服务器发送请求获取加密描述文件。获取加密的描述文件之后,对描述文件进行解密再返回给浏览器。根据本申请的实施例,可以通过解密算法对描述文件进行解密,例如AES、DES、RSA或DSA解密算法中的一种或多种,但本申请不限于此。
在S30,监听设备向本地第二端口发送的设备数据信息请求。浏览器收到解密的描述文件之后,会提示用户安装描述文件。用户根据提示,选择允许安装描述文件,并打开设置选择描述文件、点击进行安装。此过程完成描述文件在设备上的安装,例如在一个苹果手机上安装该描述文件。描述文件安装完成之后,手机会向本地第二端口发送设备数据信息,例如向http://127.0.0.1:端口2发送设备信息。此时就可以监听到该数据请求。根据一些实施例,所述设备数据信息包括设备唯一标识符等。
在S40,获取设备信息数据进行加密后提交给开发者服务器。监听到设备向本地第二端口发送的设备数据信息请求之后,把获取到的手机信息数据加密,然后把加密后的数据提交给开发者服务器。根据一些实施例,可以采用加密算法对设备信息数据进行加密,例如AES、DES、RSA或DSA加密算法中的一种或多种,但本申请不限于此。
采用上述方法就可以规避VPN类软件对数据的拦截和篡改。由于对请求的数据进行了加密,增加用户修改数据的难度,提高了数据的安全性。
图2示出根据本申请另一示例实施例的防止用户篡改描述文件的方法流程图。
根据本申请的另一示例实施例,本地第一端口和本地第二端口可以是同一个端口。如图2所示,所述防止用户篡改描述文件的方法,包括:
在S110,监听向本地第一端口发送的数据请求。
在S120,向开发者服务器请求获取描述文件并返回给浏览器。
在S130,监听设备向本地第一端口发送的设备数据信息请求。
在S140,获取设备信息数据进行加密后提交给开发者服务器。
图3示出根据本申请的示例实施例的防止用户篡改描述文件的方法执行过程示意图。
如图3所示,在所述防止用户篡改描述文件的方法执行过程中,首先浏览器向本地端口发送数据请求。端口监听APP通过对本地端口的监听,监听到所述数据请求后,向开发者服务器请求获取描述文件并返回给浏览器。浏览器收到描述文件后,提示用户安装描述文件。描述文件安装完成后,设备会向本地端口发送提交设备数据信息的请求。端口监听APP监听到所述请求后,对设备数据信息进行拦截,获取设备信息数据,并对其进行加密处理。之后,端口监听APP将加密后的设备信息数据提交给开发者服务器,完成执行过程。
图4示出根据本申请示例实施例的防止用户篡改描述文件的装置组成框图。
如图4所示,本申请提供的防止用户篡改描述文件的装置400包括:请求监听模块410、描述文件处理模块420和设备信息处理模块430。
其中,请求监听模块410,用于监听向本地第一端口发送的数据请求以及设备向本地第二端口发送的设备数据信息请求。
根据本申请的一些实施例,本地第一端口和本地第二端口可以是不同的端口、也可以是同一个端口。当本地第一端口和本地第二端口为不同的端口时,所述请求监听模块410包括第一监听模块和第二监听模块,分别用于监听两个端口的数据请求。
描述文件处理模块420,用于向开发者服务器请求获取描述文件并返回给浏览器。
设备信息处理模块430,用于获取设备信息数据进行加密后提交给开发者服务器。
图5示出根据本申请示例实施例的描述文件处理模块组成框图。
如图5所示,描述文件处理模块420包括文件传输模块421和文件解密模块422。其中,文件传输模块421用于从开发者服务器获取描述文件和向浏览器返回描述文件。文件解密模块422用于对从开发者服务器获取的描述文件进行解密处理。
图6示出根据本申请示例实施例的设备信息处理模块组成框图。
如图6所示,设备信息处理模块430包括信息传输模块431和信息加密模块432。其中,信息传输模块431用于从设备请求数据中获取设备信息数据并将处理后的设备信息收据发送给开发者服务器。信息加密模块432用于对对获取的设备信息数据进行加密处理,以防止恶意用户篡改。
图7示出根据本申请示例性实施例的用于防止用户篡改描述文件的电子设备框图。
下面参照图7来描述根据本申请的这种实施方式的电子设备200。图7显示的电子设备200仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
存储单元220存储有程序代码,程序代码可以被处理单元210执行,使得处理单元210执行本说明书描述的根据本申请各实施例的方法。
存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
根据本申请的另一方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述方法。
显然,上述实施例仅仅是为清楚地说明本申请所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本申请的保护范围之中。
Claims (10)
1.一种防止用户篡改描述文件的方法,其特征在于,包括:
监听向本地第一端口发送的数据请求;
根据所述请求,向开发者服务器请求获取描述文件并返回给浏览器;
监听设备向本地第二端口发送的设备数据信息请求;
根据所述请求,获取设备信息数据并进行加密后提交给开发者服务器。
2.根据权利要求1所述的方法,其特征在于,所述向开发者服务器请求获取描述文件并返回给浏览器,包括:
向开发者服务器发送请求获取加密的描述文件;
对描述文件进行解密后返回给浏览器。
3.根据权利要求2所述的方法,其特征在于,所述对描述文件进行解密后返回给浏览器,包括:
通过AES、DES、RSA或DSA解密算法中的一种或多种对所述描述文件进行解密。
4.根据权利要求1所述的方法,其特征在于,所述第一端口和所述第二端口是同一端口。
5.根据权利要求1所述的方法,其特征在于,所述设备数据信息,包括:设备唯一标识符。
6.根据权利要求1所述的方法,其特征在于,所述获取设备信息数据进行加密后提交给开发者服务器,包括:
采用AES、DES、RSA或DSA加密算法中的一种或多种对设备信息数据进行加密。
7.根据权利要求1所述的方法,其特征在于,所述向本地第一端口发送的数据请求、及所述向本地第二端口发送的设备数据信息请求为http请求。
8.一种防止用户篡改描述文件的装置,其特征在于,包括:
请求监听模块,用于监听向本地第一端口发送的数据请求以及设备向本地第二端口发送的设备数据信息请求;
描述文件处理模块,用于向开发者服务器请求获取描述文件并返回给浏览器;
设备信息处理模块,用于获取设备信息数据进行加密后提交给开发者服务器。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1-7中任一项所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现根据权利要求1-7中任一所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010328125 | 2020-04-23 | ||
CN2020103281252 | 2020-04-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111597588A true CN111597588A (zh) | 2020-08-28 |
Family
ID=72185572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010358846.8A Pending CN111597588A (zh) | 2020-04-23 | 2020-04-29 | 防止用户篡改描述文件的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111597588A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763308A (zh) * | 2013-12-31 | 2014-04-30 | 北京明朝万达科技有限公司 | 一种智能终端安全访问网页和下载数据的方法和装置 |
CN105376062A (zh) * | 2015-10-26 | 2016-03-02 | 努比亚技术有限公司 | 一种通信安全交互方法、装置及系统 |
US20160191624A1 (en) * | 2014-12-12 | 2016-06-30 | Mark Hufstetler | Hybrid bridge for providing a browserless file storage and synchronization service |
CN108259171A (zh) * | 2018-01-12 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | Shader文件的保护方法及装置 |
CN110311892A (zh) * | 2019-05-23 | 2019-10-08 | 视联动力信息技术股份有限公司 | 一种数据获取方法和服务器 |
-
2020
- 2020-04-29 CN CN202010358846.8A patent/CN111597588A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763308A (zh) * | 2013-12-31 | 2014-04-30 | 北京明朝万达科技有限公司 | 一种智能终端安全访问网页和下载数据的方法和装置 |
US20160191624A1 (en) * | 2014-12-12 | 2016-06-30 | Mark Hufstetler | Hybrid bridge for providing a browserless file storage and synchronization service |
CN105376062A (zh) * | 2015-10-26 | 2016-03-02 | 努比亚技术有限公司 | 一种通信安全交互方法、装置及系统 |
CN108259171A (zh) * | 2018-01-12 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | Shader文件的保护方法及装置 |
CN110311892A (zh) * | 2019-05-23 | 2019-10-08 | 视联动力信息技术股份有限公司 | 一种数据获取方法和服务器 |
Non-Patent Citations (1)
Title |
---|
张源伟;黄恒一;李炯;付三丽;: "一种二重加密方法在信息存储上的应用" * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
KR101759193B1 (ko) | 안전한 전자 거래를 위한 네트워크 인증 방법 | |
WO2021004054A1 (zh) | 证书申请方法、装置、终端设备、网关设备和服务器 | |
US8176542B2 (en) | Validating the origin of web content | |
US8484480B2 (en) | Transmitting information using virtual input layout | |
US8312261B2 (en) | Method and system for verification of an endpoint security scan | |
US11102191B2 (en) | Enabling single sign-on authentication for accessing protected network services | |
US8892735B2 (en) | Phone home servlet in a computer investigation system | |
WO2017162081A1 (zh) | 一种剪切板访问控制方法及系统、存储介质 | |
CN114024710B (zh) | 一种数据传输方法、装置、系统及设备 | |
US20130205360A1 (en) | Protecting user credentials from a computing device | |
WO2020140407A1 (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
CN112861089A (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
EP2414983B1 (en) | Secure Data System | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及系统 | |
EP4346256A1 (en) | Implementation of one-key login service | |
US11716374B2 (en) | Forced identification with automated post resubmission | |
JP2005301577A (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム | |
CN111460475B (zh) | 基于云服务实现数据对象主体去标识化处理的方法 | |
KR101651607B1 (ko) | 익명 아이디를 사용하는 원클릭 사용자 인증 방법 및 시스템 | |
CN113872979B (zh) | 登录认证的方法、装置、电子设备和计算机可读存储介质 | |
CN111597588A (zh) | 防止用户篡改描述文件的方法、装置及电子设备 | |
CN111935122B (zh) | 数据的安全处理方法及装置 | |
CN105871788B (zh) | 一种登录服务器的密码生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |