CN113434865A - 一种用于移动端的安全检测方法、装置、设备及存储介质 - Google Patents
一种用于移动端的安全检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113434865A CN113434865A CN202110731436.8A CN202110731436A CN113434865A CN 113434865 A CN113434865 A CN 113434865A CN 202110731436 A CN202110731436 A CN 202110731436A CN 113434865 A CN113434865 A CN 113434865A
- Authority
- CN
- China
- Prior art keywords
- server
- mobile terminal
- security
- detection
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Abstract
本发明公开了一种用于移动端的安全检测方法,应用于数据安全领域,用于解决现有的安全手段可能已经失效的问题。本发明提供的方法包括:通过预设的第一检测脚本检测软件应用环境正常,则向服务端发送登录请求;接收服务端根据登录请求所发送的后端密钥以及加密信息;将后端密钥与存储在本地的前端密钥进行结合,生成完整密钥;通过完整密钥对加密信息进行解密,得到认证请求以及随机数;根据所述认证请求,获取安全认证标识;将所述安全认证标识以及所述随机数发送到所述服务端,确认所述移动端安全并授权所述移动端登录。通过将完整的密钥分别存储在服务端以及移动端,能够防止移动端与服务端之间的通讯受到攻击,并进而防止用户财产被侵害。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种用于移动端的安全检测方法、装置、设备及存储介质。
背景技术
随着移动互联网的蓬勃发展,人们越发倾向使用手机等的移动设备办理在线业务,并且使用手机支付等的无现金支付手段进行支付,这意味着会有大量与财产相关的业务通过手机等移动设备来完成。针对这一点,不法分子会试图通过例如通过木马、二维码、恶意软件以及钓鱼WIFI等的方法侵入受害者的移动设备,从而达到盗取财产或者个人信息等的不法意图。针对上述不法行为,目前开发了大量的安全手段进行防护,例如通过公钥加密通讯信息等。
但是,目前通过公钥等的安全手段也逐渐被攻破,例如最近出现的中间人攻击等的攻击手段,能够针对HTTPS协议进行攻击,因此传统的SSL证书加密的通讯方法可能已经不再安全。此外,传统的支付键盘是移动端界面自定义的一个固定键盘或者是随机的键盘,用户支付的时候就会立马唤醒,看起来自定义的键盘是安全的,但是通过手机位置的监听和信息的获取还是有可能获取用户的信息,导致没有必要的财产损失。
发明内容
本发明实施例提供一种用于移动端的安全检测方法、装置、计算机设备及存储介质,以解决现有的安全手段可能已经失效的问题。
在本发明在本发明的第一方面,提供了一种用于移动端的安全检测方法,包括:
通过预设的第一检测脚本检测软件应用环境,若检测所述软件应用环境正常,则向服务端发送登录请求;
接收所述服务端根据所述登录请求所发送的后端密钥以及加密信息;
将所述后端密钥与存储在本地的前端密钥进行结合,生成完整密钥;
通过所述完整密钥对所述加密信息进行解密,得到认证请求以及随机数;
根据所述认证请求,获取安全认证标识;
将所述安全认证标识以及所述随机数发送到所述服务端,供所述服务端在确认接收到的所述随机数与所述加密信息中包含的随机数相同,且接收到的所述安全认证标识与存储在所述服务端的安全认证标识也相同时,确认所述移动端安全并授权所述移动端登录。
在本发明的第二方面,提供了一种用于移动端的安全检测装置,包括:
软件应用环境检测模块,用于通过预设的第一检测脚本检测软件应用环境,若检测所述软件应用环境正常,则向服务端发送登录请求;
密钥接收模块,用于接收所述服务端根据所述登录请求所发送的后端密钥以及加密信息;
密钥生成模块,用于将所述后端密钥与存储在本地的前端密钥进行结合,生成完整密钥;
加密信息解密模块,用于通过所述完整密钥对所述加密信息进行解密,得到认证请求以及随机数;
安全认证标识获取模块,用于根据所述认证请求,获取安全认证标识;
安全认证标识发送模块,用于将所述安全认证标识以及所述随机数发送到所述服务端,供所述服务端在确认接收到的所述随机数与所述加密信息中包含的随机数相同,且接收到的所述安全认证标识与存储在所述服务端的安全认证标识也相同时,确认所述移动端安全并授权所述移动端登录。
在本发明的第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述用于移动端的安全检测方法的步骤。
在本发明的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述用于移动端的安全检测方法的步骤。
上述用于移动端的安全检测方法、装置、计算机设备及存储介质,能够从服务端接收到的后端密钥以及存储在本地的前端密钥进行结合,生成完整密钥,再通过完整密钥对加密信息进行解密,并执行后续步骤。通过将完整的密钥分为两部分并分别存储在服务端以及移动端,能够防止不法分子通过中间人攻击等的攻击手段截取移动端与服务端之间的通讯,并进而防止侵害用户的财产以及个人信息。此外加密信息中还包括随机数,移动端每次请求服务端都会下发随机数,移动端会把这个随机数再次返回给服务端,服务端通过验证这个随机数来判定是否是正常的用户操作,如果随机数不一致就认为交易失败,从而保护用户的财产与个人信息安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中用于移动端的安全检测方法的应用环境示意图;
图2是本发明一实施例中用于移动端的安全检测方法的流程图;
图3是本发明另一实施例中用于移动端的安全检测方法的流程图;
图4是本发明另一实施例中用于移动端的安全检测方法的流程图;
图5是本发明一实施例中用于移动端的安全检测装置的结构示意图;
图6是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供的用于移动端的安全检测方法,可应用在如图1的应用环境中,其中,终端设备通过网络与服务器进行通信。其中,终端设备可以但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种用于移动端的安全检测方法,以该方法应用在图1中的终端为例进行说明,包括如下步骤:
S1:通过预设的第一检测脚本检测软件应用环境,若检测所述软件应用环境正常,则向服务端发送登录请求。
具体地,在移动端的程序中,集成用用于检测运行环境以及自身程序的第一检测脚本,在程序启动的时候,同时启动上述第一检测脚本进行检测。上述第一检测脚本首先收集软件应用环境的参数,例如网络环境、用户信息以及唯一标识等,然后与自身存储的上一次运行所留下来的信息进行比对,若与先前的记录不符,则弹出警告,并且要求用户重新登录以进行确认。另一方面,若与先前的记录相符,则将手机到的软件应用环境的参数打包为登录请求,然后发送到服务端。
此时,由服务端对上述登录请求进行安全认证,若与上一次登录到服务端的登录请求相符,则可以认证该移动端的运行环境是安全的,并执行后续步骤。
S2:接收所述服务端根据所述登录请求所发送的后端密钥以及加密信息。
具体地,服务端经过上述步骤认证移动端的运行环境是安全的之后,向移动端发送后端密钥以及加密信息。服务端接收到移动端所发送的登录请求之后,根据登录请求中所记载的用户信息以及唯一标识等,从数据库中调取与该用户对应的后端密钥,并且将上述密钥与用于后续登录的各种信息用后述的完整密钥对应的密钥加密之后一同发回到移动端,并且用于后续的步骤。
进一步地,服务端同时生成一个随机数,记录该随机数的数值之后,也将其打包到加密信息内,一同下发到移动端。
S3:将所述后端密钥与存储在本地的前端密钥进行结合,生成完整密钥。
具体地,移动端接收到上述后端密钥之后,从自身的存储器中提取存储在移动端的前端密钥,在一个具体的示例中,该前端密钥具体可以是存储在移动端so文件中,安卓系统的Java层的代码很容易被逆向或者破解,对于一些底层的算法,对于本实施例而言是存储在so文件中的前端密钥,不希望被诸如攻击者和黑客看到,就需要这种底层的so文件,在so层内部对密码进行加密,然后对内外都留有接口,方便SO层跟Java层之间互相通信,或者是互相调用。然后,移动端将接收到的后端密钥与从自身存储器中提取的前端密钥进行结合,得到用于解密的完整密钥。
具体地,上述密钥通常是一串字符串,在本实施例中,将上述用作密钥的字符串分为两部分,一部分保存在移动端的存储器内,另一部分保存在服务端的数据库内,上述用作密钥的字符串可以用预设的方式进行分割,不一定是对半地分开,例如可以是1/3以及2/3地分割。再例如,分割后的字符串的前半部分以及后半部分也可以自由地设定保存在移动端或者服务端,例如服务端保管的是前半部分的字符串而移动端保管的后半部分的字符串。再例如,当服务端是服务器集群的时候,用作密钥的字符串可以进一步分割并分布存储在服务器集群中的各个服务器中。
进一步地,移动端获取到从服务端发送的后端密钥之后,从自身的存储库中提取保存的前端密钥,再按照预设的方法将前端密钥以及后端密钥进行结合,得到完整的密钥,然后用于后续的步骤。
进一步地,上述密钥可以是对称密钥,也可以是非对称密钥,对称密钥加密又叫专用密钥加密或共享密钥加密,即移动端和客户端双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、RC5、RC6等。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法,因此当选择使用非对称密钥进行加密时,在服务端使用公钥进行加密,然后将私钥的后端部分发送给移动端,移动端从自身存储器中提取私钥的前端部分,然后与上述后端结合生成完整的私钥。
S4:通过所述完整密钥对所述加密信息进行解密,得到认证请求以及随机数。
具体地,通过上述步骤得到的完整密钥对加密信息进行解密,得到认证请求以及随机数,其中,认证请求是使得移动端向用户获取安全认证标识的请求,该安全认证标识是用于确认用户身份的标识。
S5:根据所述认证请求,获取安全认证标识。
具体地,移动端通过解密加密信息之后,得到认证请求并弹出获取安全认证标识的界面,在一个具体的实施例中,上述安全认证标识包括账户密码、口令、指纹和/或手势,即通过用户预设的各种安全认证措施,来确保操作人是用户本人。
S6:将所述安全认证标识以及所述随机数发送到所述服务端,供所述服务端在确认接收到的所述随机数与所述加密信息中包含的随机数相同,且接收到的所述安全认证标识与存储在所述服务端的安全认证标识也相同时,确认所述移动端安全并授权所述移动端登录。
进一步地,获取上述安全认证标识之后,将该安全认证标识以及从加密信息中解密得到的随机数,经过加密之后发送回服务端进行验证。具体地,移动端每次请求服务端都会下发随机数,移动端会把这个随机数再次返回给服务端,服务端通过验证这个随机数是否相同来判定是否是正常的用户操作,如果随机数不一致就认为网络环境中存在风险,并且关闭对话。
在一个具体的实施例中,如图3所示,在所述向服务端发送登录请求的步骤之前,所述方法还包括:
S101:当检测所述软件应用环境正常时,通过所述第一检测脚本检测软件代码是否被修改;
S102:若检测到所述软件代码没有被修改,则向所述服务端发送所述登录请求;
S103:若检测所述软件代码被修改,则在显示界面上弹出第一警告信息。
具体地,在上述S1的步骤之前,第一检测脚本还用于检测APP的应用软件代码是否被修改。如上所述,不法分子可能通过木马或者恶意软件等,直接将应用进行修改,例如植入恶意代码等,以达到其窃取财产或者个人信息等的不法目的。此时,可以通过上述第一检测脚本先对APP应用进行自检,以判断其软件代码是否被修改。在一个示例中,上述第一检测脚本可以通过MD5或者SHA等的密码散列函数对软件代码进行散列运算并求得摘要值,在不更动散列数值(即软件代码)的前提下,修改消息摘要值内容是不可行的;对于两个不同的消息,密码散列函数只有极小概率给出相同的散列数值。基于上述密码散列函数的特性,最后得到的摘要值与预存在第一检测脚本中的软件代码的原始摘要值进行比对,若二者一致则说明软件代码没有被修改,反之则说明软件代码被修改,与原始的软件代码不相同,才会出现与上述原始摘要值不同的摘要值,因此有被置入木马或者恶意代码的风险,也有可能是下载或者安装的过程中出现了缺损,这也可能造成软件无法正常运行。
此时,第一检测脚本在移动端的显示界面上弹出第一警告信息,提醒用户出现的风险,并立即终止应用的进程,防止木马或者恶意代码被运行而造成用户损失。另外需要注意的是,上述检测APP的应用软件代码是否被修改的方法仅作为示例,可以使用其他的检测应用软件代码是否被修改的方法,上述示例并不构成任何限定。
在一个具体的实施例中,如图3所示,在所述向服务端发送登录请求的步骤之前,所述方法还:
S111:向所述服务端发送环境信息,所述环境信息包括登录地区、登录IP、和/或登录终端型号;
S112:当所述环境信息中的至少一项与存储在所述服务端的环境信息不一致时,接收所述服务端发送的第二警告信息;
S113:在显示界面上弹出所述第二警告信息。
具体地,在步骤S1之前,将上述第一检测脚本收集的终端的环境信息,并且发送到服务端,由服务端进行验证,环境信息包括登录地区、登录IP、和/或登录终端型号。具体是服务端接收到终端的环境信息之后,与该移动端上一次正常登陆时的所接收到的终端的环境信息进行比对,若与该移动端上一次正常登陆时的所接收到的环境信息不一样,例如登录的地区与该用户经常登录的地区不一致,则该交易有可能存在安全风险,例如中间人攻击等的中继攻击行为,此时,需要向用户发出警告,即移动端接收到服务端发出的警告之后,在显示界面上弹出第二警告界面,提醒用户存在潜在风险。
在一个具体的实施例中,如图4所示,在所述显示界面上弹出所述第二警告信息的步骤之后,还包括:
S1121:接收所述服务端发送的验证指令;
S1122:若用户能够通过所述验证指令,则向服务端发送通过指令;
S1123:接收所述服务端根据所述通过指令反馈的所述后端密钥以及所述加密信息。
具体地,由上所述,即使是出现了本次登录的终端的环境信息与该移动端上一次正常登陆时的所接收到的终端的环境信息不一样的情况,也有可能只是用户更换了设备、或者因为某种原因去了其他地区,而并非是受到不法分子的攻击。因此,为了不影响用户的正常使用,在执行完上一步骤的警告提醒之后,还可以紧接着由服务端发起的身份确认程序,在一个具体的示例中,可以通过服务端发起向用户端发送验证短信,然后用户在移动端上输入收到的验证短信,从而确认是用户本人在操作。服务端确认是用户本人在操作后,执行后续程序,以确保用户的正常使用。在一些可选的实施例中,还可用使用验证码、预留安全问题等方法来确认是用户本人在进行操作。
在一个具体的实施例中,所述安全认证标识包括账户密码、口令、指纹和/或手势;
在所述将所述安全认证标识以及所述随机数发送到所述服务端进行验证的步骤中,还包括:
S601:将所述安全认证标识以及所述随机数通过非对称或者散列的方式进行加密;
S602:通过HTTPS协议将加密后的安全认证标识以及所述随机数发送到所述服务端。
具体地,安全认证标识包括账户密码、口令、指纹和/或手势中的一种或者多种,可以根据用户的喜好自行决定,在一些可选的实施例中,还可以增加例如短信验证码或者动态密码等的方式。移动端在获取到上述安全认证标识之后,将安全认证标识以及先前收到的随机数通过非对称或者散列的方式进行加密,然后通过HTTPS协议与服务端建立连接之后,将加密后的安全认证标识以及随机数发送到所述服务端。
在一个具体的实施例中,在所述通过预设的第一检测脚本检测软件应用环境的步骤之前,还包括:
S121:接收所述服务端下发的第二检测脚本;
S122:检测所述第二检测脚本的版本,若所述第二检测脚本的版本高于存储在本地的所述第一检测脚本的版本,则将所述第二检测脚本作为所述第一检测脚本检测所述软件应用环境。
由于不法分子所使用的攻击手段也是在不断地更新换代,例如推出新的木马以及恶意软件等,为了确保用户的财产以及信息安全,运行在移动端上的检测脚本也需要不断地更新。具体地,可以在移动端与服务端建立连接之后,移动端接收服务端下发的第二检测脚本,然后与存储在自身存储器中的第一检测脚本进行对比,若第二检测脚本的版本较第一检测脚本更新,则将第一检测脚本替换为第二检测脚本,并且后续步骤使用版本更新的第二检测脚本作为第一检测脚本检测终端的软件应用环境。
在一个具体的实施例中,在所述通过预设的第一检测脚本检测软件应用环境的步骤之前,还包括:
S131:向所述服务端发送第二检测脚本获取请求;
S132:接收所述服务端发送的所述第二检测脚本;
S133:检测所述第二检测脚本的版本,若所述第二检测脚本的版本高于存储在本地的所述第一检测脚本的版本将所述第二检测脚本作为所述第一检测脚本检测所述软件应用环境。
具体地,为了减轻服务端的负担,可以不需要每次建立连接都向服务端请求,在一个具体的场景中,可以在检测脚本中预设每隔一定的期间主动向服务端发送获取第二检测脚本的请求,例如每隔1天或者每隔12小时等。服务端接收到移动端的第二检测脚本的获取请求之后,才向移动端发送第二检测脚本。移动端接收到上述第二检测脚本之后与存储在自身存储器中的第一检测脚本进行对比,若第二检测脚本的版本较第一检测脚本更新,则将第一检测脚本替换为第二检测脚本,并且后续步骤使用版本更新的第二检测脚本作为检测脚本来执行。
本发明所提供的用于移动端的安全检测方法能够从服务端接收到的后端密钥以及存储在本地的前端密钥进行结合,生成完整密钥,再通过完整密钥对加密信息进行解密,并执行后续步骤。通过将完整的密钥分为两部分并分别存储在服务端以及移动端,能够防止不法分子通过中间人攻击等的攻击手段截取移动端与服务端之间的通讯,并进而防止侵害用户的财产以及个人信息。此外加密信息中还包括随机数,移动端每次请求服务端都会下发随机数,移动端会把这个随机数再次返回给服务端,服务端通过验证这个随机数来判定是否是正常的用户操作,如果随机数不一致就认为交易失败,从而保护用户的财产与个人信息安全。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种用于移动端的安全检测装置,该用于移动端的安全检测装置与上述实施例中用于移动端的安全检测方法一一对应。如图5所示,该用于移动端的安全检测装置包括软件应用环境检测模块101、密钥接收模块102、密钥生成模块103、加密信息解密模块104、安全认证标识获取模块105以及安全认证标识发送模块106。各功能模块详细说明如下:
软件应用环境检测模块101,用于通过预设的第一检测脚本检测软件应用环境,若检测所述软件应用环境正常,则向服务端发送登录请求;
密钥接收模块102,用于接收所述服务端根据所述登录请求所发送的后端密钥以及加密信息;
密钥生成模块103,用于将所述后端密钥与存储在本地的前端密钥进行结合,生成完整密钥;
加密信息解密模块104,用于通过所述完整密钥对所述加密信息进行解密,得到认证请求以及随机数;
安全认证标识获取模块105,用于根据所述认证请求,获取安全认证标识;
安全认证标识发送模块106,用于将所述安全认证标识以及所述随机数发送到所述服务端,供所述服务端在确认接收到的所述随机数与所述加密信息中包含的随机数相同,且接收到的所述安全认证标识与存储在所述服务端的安全认证标识也相同时,确认所述移动端安全并授权所述移动端登录。
在一个具体的实施例中,在所述用于移动端的安全检测装置中,还包括:
软件代码检测模块,用于当检测所述软件应用环境正常时,通过所述第一检测脚本检测软件代码是否被修改;
环境检测模块,用于若检测到所述软件代码没有被修改,则向所述服务端发送所述登录请求;
第一警告信息显示模块,用于若检测所述软件代码被修改,则在显示界面上弹出第一警告信息。
在一个具体的实施例中,在所述用于移动端的安全检测装置中,还包括:
环境信息发送模块,用于向所述服务端发送环境信息,所述环境信息包括登录地区、登录IP、和/或登录终端型号;
第二警告信息接收模块,用于当所述环境信息中的至少一项与存储在所述服务端的环境信息不一致时,接收所述服务端发送的第二警告信息;
第二警告信息显示模块,用于在显示界面上弹出所述第二警告信息。在一个具体的实施例中,所述用于移动端的安全检测装置还包括:
验证指令接收模块,用于接收所述服务端发送的验证指令;
通过指令发送模块,用于若用户能够通过所述验证指令,则向服务端发送通过指令;
后端密钥接收模块,用于接收所述服务端根据所述通过指令反馈的所述后端密钥以及所述加密信息。
在一个具体的实施例中,所述安全认证标识包括账户密码、口令、指纹和/或手势;
在所述安全认证标识发送模块106中,还包括:
安全认证标识加密单元,用于将所述安全认证标识以及所述随机数通过非对称或者散列的方式进行加密;
加密信息发送单元,用于通过HTTPS协议将加密后的所述安全认证标识以及所述随机数发送到所述服务端。
在一个具体的实施例中,用于移动端的安全检测装置还包括:
第二检测脚本接收模块,用于接收所述服务端下发的所述第二检测脚本;
检测脚本更新模块,检测所述第二检测脚本的版本,若所述第二检测脚本的版本高于存储在本地的所述第一检测脚本的版本,则将所述第二检测脚本作为所述第一检测脚本检测所述软件应用环境。
在一个具体的实施例中,用于移动端的安全检测装置还包括:
第二检测脚本请求模块,用于向所述服务端发送第二检测脚本获取请求;
第二检测脚本下载模块,用于接收所述服务端发送的所述第二检测脚本;
检测脚本版本更新模块,用于检测所述第二检测脚本的版本,若所述第二检测脚本的版本高于存储在本地的所述第一检测脚本的版本将所述第二检测脚本作为所述第一检测脚本检测所述软件应用环境。
其中上述模块/单元中的“第一”和“第二”的意义仅在于将不同的模块/单元加以区分,并不用于限定哪个模块/单元的优先级更高或者其它的限定意义。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式。
关于用于移动端的安全检测装置的具体限定可以参见上文中对于用于移动端的安全检测方法的限定,在此不再赘述。上述用于移动端的安全检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种用于移动端的安全检测方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中用于移动端的安全检测方法的步骤,例如图2所示的步骤S1至步骤S6及该方法的其它扩展和相关步骤的延伸。或者,处理器执行计算机程序时实现上述实施例中用于移动端的安全检测装置的各模块/单元的功能,例如图5所示模块101至模块106的功能。为避免重复,这里不再赘述。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。
所述存储器可以集成在所述处理器中,也可以与所述处理器分开设置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中用于移动端的安全检测方法的步骤,例如图2所示的步骤S1至步骤S6及该方法的其它扩展和相关步骤的延伸。或者,计算机程序被处理器执行时实现上述实施例中用于移动端的安全检测装置的各模块/单元的功能,例如图5所示模块101至模块106的功能。为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用于移动端的安全检测方法,其特征在于,包括:
通过预设的第一检测脚本检测软件应用环境,若检测所述软件应用环境正常,则向服务端发送登录请求;
接收所述服务端根据所述登录请求所发送的后端密钥以及加密信息;
将所述后端密钥与存储在本地的前端密钥进行结合,生成完整密钥;
通过所述完整密钥对所述加密信息进行解密,得到认证请求以及随机数;
根据所述认证请求,获取安全认证标识;
将所述安全认证标识以及所述随机数发送到所述服务端,供所述服务端在确认接收到的所述随机数与所述加密信息中包含的随机数相同,且接收到的所述安全认证标识与存储在所述服务端的安全认证标识也相同时,确认所述移动端安全并授权所述移动端登录。
2.根据权利要求1所述的用于移动端的安全检测方法,其特征在于,在所述向服务端发送登录请求的步骤之前,所述方法还包括:
当检测所述软件应用环境正常时,通过所述第一检测脚本检测软件代码是否被修改;
若检测到所述软件代码没有被修改,则向所述服务端发送所述登录请求;
若检测所述软件代码被修改,则在显示界面上弹出第一警告信息。
3.根据权利要求1所述的用于移动端的安全检测方法,其特征在于,在所述向服务端发送登录请求的步骤之前,所述方法还:
向所述服务端发送环境信息,所述环境信息包括登录地区、登录IP、和/或登录终端型号;
当所述环境信息中的至少一项与存储在所述服务端的环境信息不一致时,接收所述服务端发送的第二警告信息;
在显示界面上弹出所述第二警告信息。
4.根据权利要求3所述的用于移动端的安全检测方法,其特征在于:
在所述显示界面上弹出所述第二警告信息的步骤之后,还包括:
接收所述服务端发送的验证指令;
若用户能够通过所述验证指令,则向服务端发送通过指令;
接收所述服务端根据所述通过指令反馈的所述后端密钥以及所述加密信息。
5.根据权利要求1所述的用于移动端的安全检测方法,其特征在于:
所述安全认证标识包括账户密码、口令、指纹和/或手势;
在所述将所述安全认证标识以及所述随机数发送到所述服务端进行验证的步骤中,还包括:
将所述安全认证标识以及所述随机数通过非对称或者散列的方式进行加密;
通过HTTPS协议将加密后的所述安全认证标识以及所述随机数发送到所述服务端。
6.根据权利要求1-5中任一项所述的用于移动端的安全检测方法,其特征在于,在所述通过预设的第一检测脚本检测软件应用环境的步骤之前,还包括:
接收所述服务端下发的第二检测脚本;
检测所述第二检测脚本的版本,若所述第二检测脚本的版本高于存储在本地的所述第一检测脚本的版本,则将所述第二检测脚本作为所述第一检测脚本检测所述软件应用环境。
7.根据权利要求1-5中任一项所述的用于移动端的安全检测方法,其特征在于:
在所述通过预设的第一检测脚本检测软件应用环境的步骤之前,还包括:
向所述服务端发送第二检测脚本获取请求;
接收所述服务端发送的所述第二检测脚本;
检测所述第二检测脚本的版本,若所述第二检测脚本的版本高于存储在本地的所述第一检测脚本的版本将所述第二检测脚本作为所述第一检测脚本检测所述软件应用环境。
8.一种用于移动端的安全检测装置,其特征在于,包括:
软件应用环境检测模块,用于通过预设的第一检测脚本检测软件应用环境,若检测所述软件应用环境正常,则向服务端发送登录请求;
密钥接收模块,用于接收所述服务端根据所述登录请求所发送的后端密钥以及加密信息;
密钥生成模块,用于将所述后端密钥与存储在本地的前端密钥进行结合,生成完整密钥;
加密信息解密模块,用于通过所述完整密钥对所述加密信息进行解密,得到认证请求以及随机数;
安全认证标识获取模块,用于根据所述认证请求,获取安全认证标识;
安全认证标识发送模块,用于将所述安全认证标识以及所述随机数发送到所述服务端,供所述服务端在确认接收到的所述随机数与所述加密信息中包含的随机数相同,且接收到的所述安全认证标识与存储在所述服务端的安全认证标识也相同时,确认所述移动端安全并授权所述移动端登录。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述用于移动端的安全检测方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述用于移动端的安全检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110731436.8A CN113434865A (zh) | 2021-06-29 | 2021-06-29 | 一种用于移动端的安全检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110731436.8A CN113434865A (zh) | 2021-06-29 | 2021-06-29 | 一种用于移动端的安全检测方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113434865A true CN113434865A (zh) | 2021-09-24 |
Family
ID=77757869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110731436.8A Pending CN113434865A (zh) | 2021-06-29 | 2021-06-29 | 一种用于移动端的安全检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113434865A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104639516A (zh) * | 2013-11-13 | 2015-05-20 | 华为技术有限公司 | 身份认证方法、设备及系统 |
CN109101795A (zh) * | 2018-07-27 | 2018-12-28 | 海南新软软件有限公司 | 一种帐号安全登录方法、装置及系统 |
CN109347835A (zh) * | 2018-10-24 | 2019-02-15 | 苏州科达科技股份有限公司 | 信息传输方法、客户端、服务器以及计算机可读存储介质 |
CN109558732A (zh) * | 2017-09-27 | 2019-04-02 | 武汉斗鱼网络科技有限公司 | 一种防止应用程序文件被篡改的方法及服务器 |
-
2021
- 2021-06-29 CN CN202110731436.8A patent/CN113434865A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104639516A (zh) * | 2013-11-13 | 2015-05-20 | 华为技术有限公司 | 身份认证方法、设备及系统 |
CN109558732A (zh) * | 2017-09-27 | 2019-04-02 | 武汉斗鱼网络科技有限公司 | 一种防止应用程序文件被篡改的方法及服务器 |
CN109101795A (zh) * | 2018-07-27 | 2018-12-28 | 海南新软软件有限公司 | 一种帐号安全登录方法、装置及系统 |
CN109347835A (zh) * | 2018-10-24 | 2019-02-15 | 苏州科达科技股份有限公司 | 信息传输方法、客户端、服务器以及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9867043B2 (en) | Secure device service enrollment | |
US10419226B2 (en) | Systems and methods for device authentication | |
US8719568B1 (en) | Secure delivery of sensitive information from a non-communicative actor | |
WO2017148083A1 (zh) | 一种数据安全传输装置及方法 | |
WO2019218919A1 (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
US20160125180A1 (en) | Near Field Communication Authentication Mechanism | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
JP2019502189A (ja) | セッション識別子同期を実現する方法及びデバイス | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
CA2701061C (en) | Method and system for recovering a security credential | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
TW201324225A (zh) | 用於電子裝置之暫時安全開機流程之系統與方法 | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
CN103929307A (zh) | 密码输入方法、智能密钥设备以及客户端装置 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
CN112784250A (zh) | 身份认证方法、客户端、服务器及存储介质 | |
CN114637987A (zh) | 基于平台验证的安全芯片固件下载方法及系统 | |
CN110765470A (zh) | 安全键盘实现方法、装置、计算机设备及存储介质 | |
CN110069241B (zh) | 伪随机数的获取方法、装置、客户端设备和服务器 | |
CN110659474B (zh) | 应用间通信方法、装置、终端及存储介质 | |
KR20160063250A (ko) | 카드 디바이스를 사용한 네트워크 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |