CN114547593A - 终端应用认证方法、装置及设备 - Google Patents

终端应用认证方法、装置及设备 Download PDF

Info

Publication number
CN114547593A
CN114547593A CN202011296327.XA CN202011296327A CN114547593A CN 114547593 A CN114547593 A CN 114547593A CN 202011296327 A CN202011296327 A CN 202011296327A CN 114547593 A CN114547593 A CN 114547593A
Authority
CN
China
Prior art keywords
authentication
application
information
target
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011296327.XA
Other languages
English (en)
Inventor
张耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu TD Tech Ltd
Original Assignee
Chengdu TD Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu TD Tech Ltd filed Critical Chengdu TD Tech Ltd
Priority to CN202011296327.XA priority Critical patent/CN114547593A/zh
Publication of CN114547593A publication Critical patent/CN114547593A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本公开实施例提供一种终端应用认证方法、装置及设备,该方法包括:在检测到任一应用被启动安装时,获取应用的安装包的目标包名信息和目标签名信息;获取解析得到的第一认证信息,其中第一认证信息包括需要认证的应用的包名信息与签名信息的一一映射关系;若第一认证信息的包名信息中存在目标包名信息,则判断映射关系中的包名信息对应的签名信息是否与目标签名信息是否一致;若一致,则确定应用认证通过,继续安装应用;若不一致,则确定应用认证不通过,终止安装应用。首先通过包名信息判断该应用是否为需要认证的应用,再通过对应用签名信息的认证,保证安装的应用为认证的合法应用,避免非官方应用的安装,保证终端内的数据安全。

Description

终端应用认证方法、装置及设备
技术领域
本公开实施例涉及终端技术领域,尤其涉及一种终端应用认证方法、装置及设备。
背景技术
随着终端设备硬件性能的提高,以及人工智能技术的不断进步,在终端上运行的应用(Application,简称APP)也越来越多。
目前,终端上的应用,可能是安全要求较高的应用,当终端被root(破解权限)后,终端中一个应用可能会被另有一个安装包报名相同的非官方的应用替换安装,非官方的应用会造成终端系统运行不安全,用户数据容易被攻击,从而导致用户的信息安全受到影响。
发明内容
本公开实施例提供一种终端应用认证方法、装置及设备,以克服非官方的应用造成终端系统运行不安全,用户数据容易被攻击,从而导致用户的信息安全受到影响的问题。
第一方面,本公开实施例提供一种终端应用认证方法,包括:
在检测到任一应用被启动安装时,获取所述应用的安装包的目标包名信息和目标签名信息;
从终端系统的全局存储库中获取解析得到的第一认证信息,其中所述第一认证信息包括需要认证的应用的包名信息与签名信息的一一映射关系;
若所述第一认证信息的包名信息中存在所述目标包名信息,则判断所述映射关系中的包名信息对应的签名信息是否与所述目标签名信息是否一致;
若一致,则确定所述应用认证通过,继续安装所述应用;若不一致,则确定所述应用认证不通过,终止安装所述应用。
在一种可能的设计中,所述方法还包括:在检测到目标应用被启动运行时,判断所述终端系统是否具有认证标识;若终端系统的具有认证标识,则确定所述终端系统认证通过,继续启动运行所述目标应用;若终端系统的没有认证标识,则确定所述终端系统认证不通过,终止启动运行所述目标应用。
在一种可能的设计中,所述方法还包括:在检测到目标应用被启动运行时,获取所述终端的第二认证信息,其中所述第二认证信息包括认证标识与认证应用名的一对多映射关系;若所述认证标识对应的认证应用名中包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证通过,继续启动运行所述目标应用;若所述认证标识对应的认证应用名中不包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证不通过,终止启动运行所述目标应用。
在一种可能的设计中,所述从终端系统的全局存储库中获取解析得到的第一认证信息之前,还包括:在检测到终端系统启动时,从系统的Product分区获取预建立的认证文件,其中所述认证文件中是根据需要认证的应用的包名信息与签名信息的一一映射关系编译得到的;解析所述认证文件,获取需要认证的应用的包名信息与签名信息的一一映射关系作为第一认证信息;将所述第一认证信息存储至所述终端系统的全局存储库中。
在一种可能的设计中,所述在检测到终端系统启动时,从系统的Product分区获取预建立的认证文件之前,还包括:定义初始认证文件;在所述初始认证文件中输入需要认证的应用的包名信息与签名信息的一一映射关系,并进行编译得到所述认证文件;将所述认证文件预存至所述系统的Product分区中。
第二方面,本公开实施例提供一种终端应用认证装置,包括:
安装认证模块,用于在检测到任一应用被启动安装时,获取所述应用的安装包的目标包名信息和目标签名信息;从终端系统的全局存储库中获取解析得到的第一认证信息,其中所述第一认证信息包括需要认证的应用的包名信息与签名信息的一一映射关系;
安装执行模块,用于若所述第一认证信息的包名信息中存在所述目标包名信息,则判断所述映射关系中的包名信息对应的签名信息是否与所述目标签名信息是否一致;若一致,则确定所述应用认证通过,继续安装所述应用;若不一致,则确定所述应用认证不通过,终止安装所述应用。
在一种可能的设计中,所述装置还包括:运行认证模块,用于在检测到目标应用被启动运行时,判断所述终端系统是否具有认证标识;若终端系统的具有认证标识,则确定所述终端系统认证通过,继续启动运行所述目标应用;若终端系统的没有认证标识,则确定所述终端系统认证不通过,终止启动运行所述目标应用。
在一种可能的设计中,所述运行认证模块,还用于在检测到目标应用被启动运行时,获取所述终端的第二认证信息,其中所述第二认证信息包括认证标识与认证应用名的一对多映射关系;若所述认证标识对应的认证应用名中包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证通过,继续启动运行所述目标应用;若所述认证标识对应的认证应用名中不包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证不通过,终止启动运行所述目标应用。
第三方面,本公开实施例提供一种终端设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的终端应用认证方法。
第四方面,本公开实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的终端应用认证方法。
本公开实施例提供的终端应用认证方法、装置及设备,该方法中,终端在安装应用时,通过获取该应用的安装包的目标包名信息,判断该目标包名信息是否存在与预存的包名信息与签名信息的映射关系的认证信息中;如果存在,进一步获取该应用的安装包的的签名信息,并与认证信息中的目标包名信息对应的签名信息比较确认是否一致;如果一致,则确认该应用的认证通过,允许继续安装;如果不一致,则确认该应用的认证不通过,不允许继续安装。即首先通过包名信息判断该应用是否为需要认证的应用,再通过增加对应用签名信息的认证,保证安装的应用为认证的合法应用,避免非官方应用的安装,保证终端内的数据安全,保证用户的信息安全。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的终端应用认证的系统架构示意图;
图2为本公开实施例提供的终端应用认证方法的流程示意图一;
图3为本公开实施例提供的终端应用认证方法的流程示意图二;
图4为本公开实施例提供的终端应用认证装置的结构示意图;
图5为本公开实施例提供的终端设备的硬件结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
在现有技术中,当用户的终端被Root后,终端中一个应用可能会被另有一个安装包报名相同的非官方的应用替换安装,非官方的应用会造成终端系统运行不安全,用户数据容易被攻击,从而导致用户的信息安全受到影响。
为了解决该问题,本公开实施例提供了如下技术构思:在准备开始安装应用时,获取该应用的安装包的包名信息,判断该包名信息是否存在与预存的包名信息与签名信息的映射关系的认证信息中;如果存在,进一步获取该应用的安装包的的签名,并与认证信息中的包名信息对应的签名信息比较确认是否一致;如果一致,则确认该应用的认证通过,允许继续安装;如果不一致,则确认该应用的认证不通过,不允许继续安装。通过增加对应用签名的认证,保证安装的应用为认证的合法应用,避免非官方应用的安装,保证终端内的数据安全,提升用户的信息安全保障。
图1为本公开实施例提供的终端应用认证的系统架构示意图。如图1所示,本实施例提供的系统包括终端101和服务器102。其中,终端101可以为手机、平板、个人辅助设备(Personal Digital Assistant,PDA)等。本实施例对终端101的实现方式不做特别限制,只要该终端101能够与用户进行输入输出的交互即可。
其中,终端101上可以在终端系统内安装和运行应用。服务器102可以发送认证信息给终端101,终端101解析认证信息,根据认证信息对安装和运行的应用进行认证等处理。
图2为本公开实施例提供的终端应用认证方法的流程示意图一,本实施例的执行主体可以为图1所示实施例中的终端。如图2所示,该方法包括:
S201:在检测到任一应用被启动安装时,获取应用的安装包的目标包名信息和目标签名信息。
在本实施例中,检测到任一应用被启动安装,可以是用户通过特定操作启动安装任一应用。例如,一种情况下,用户在应用商店,点击安装某一应用,以启动安装该应用;或者另一种情况下,用户通过点击某一应用的安装包,以启动安装该应用。
在一种情况下,用户点击应用商店的某一应用后,需要先下载该应用的安装包,并获取该安装包的包名信息和签名信息。
在另一种情况下,用户点击某一应用的安装包后,直接解析该安装包,以获取该安装包的包名信息和签名信息。
S202:从终端系统的全局存储库中获取解析得到的第一认证信息,其中第一认证信息包括需要认证的应用的包名信息与签名信息的一一映射关系。
在本实施例中,全局存储库中提前保存了第一认证信息,该第一认证信息为预先配置的该终端系统的需要认证的应用的包名信息与签名信息的一一映射关系。
第一认证信息的保存形式可以是表格或数据库,对此本公开实施例不作任何限制。
例如,表1为第一认证信息中需要认证的应用的包名信息与签名信息一种示例。
表1
序号 应用名 包名信息 签名信息
1 APP1 packageName1 Signature1
2 APP2 packageName2 Signature2
3 APP3 packageName3 Signature3
S203:判断第一认证信息的包名信息中是否存在目标包名信息。若存在则执行步骤S205;若不存在,则执行步骤S204。
在本实施例中,通过遍历上述的第一认证信息中每一条包名信息,如果存在与目标包名信息存在的包名信息,则说明该应用对该终端系统来说是需要认证的应用,属于安全等级较高的应用。如果不存在与目标包名信息存在的包名信息,则说明该应用对该终端系统来说是不需要认证的应用,用户可以自由安装。
S204:若第一认证信息的包名信息中不存在目标包名信息,则继续安装应用。
S205:若第一认证信息的包名信息中存在目标包名信息,则判断映射关系中的包名信息对应的签名信息是否与目标签名信息是否一致。若一致,则执行步骤S206;若不一致,则执行步骤S207。
在本实施例中,第一认证信息的包名信息中存在目标包名信息,则确定了该应用为需要认证的应用。对于需要认证的应用,进一步判断映射关系中的包名信息对应的签名信息是否与目标签名信息是否一致。
S206:若一致,则确定应用认证通过,继续安装应用。
S207:若不一致,则确定应用认证不通过,终止安装应用。
在本实施例中,对认证通过的应用,继续安装;没有通过的认证的应用,终止安装。
在本公开的一个实施例中,对没有通过的认证的应用,保存该应用的安装包的包名信息和签名信息,并发送至日志数据库中,为后续分析应用的安全性提供参考依据。
从上述描述可知,终端在安装应用时,通过获取该应用的安装包的目标包名信息,判断该目标包名信息是否存在与预存的包名信息与签名信息的映射关系的认证信息中;如果存在,进一步获取该应用的安装包的的签名信息,并与认证信息中的目标包名信息对应的签名信息比较确认是否一致;如果一致,则确认该应用的认证通过,允许继续安装;如果不一致,则确认该应用的认证不通过,不允许继续安装。即首先通过包名信息判断该应用是否为需要认证的应用,再通过增加对应用签名信息的认证,保证安装的应用为认证的合法应用,避免非官方应用的安装,保证终端内的数据安全,保证用户的信息安全。
在本公开的一个实施例中,在图2实施例的基础上,终端上安装的应用可能是某些公司或集团内部的应用,这些特定的应用只能在某些特定的系统中运行,以保证公司或集团内部的数据安全。为了进一步验证已经安装的特定应用是否能够在终端的某个终端系统上运行,该终端应用认证方法还包括:
S301:在检测到目标应用被启动运行时,判断终端系统是否具有认证标识。
在本实施例中,终端该上可以安装多个终端系统,每个终端系统具有唯一的认证标识。例如,用户可以根据需要选择当前运行的终端系统,例如终端上包括工作系统和生活系统两个系统,用户在工作时,可以选择运行工作系统,该系统具有认证标识1;用户下班回家后,可以选择运行生活系统,该系统具有认证标识2。
例如,目标应用为工作APP,只能在工作系统中运行。
S302:若终端系统的具有认证标识,则确定终端系统认证通过,继续启动运行目标应用。
在本实施例中,具有认证标识的终端系统为具有权限的系统,所有已安装的目标应用都可以在该终端系统正常运行。
S303:若终端系统的没有认证标识,则确定终端系统认证不通过,终止启动运行目标应用。
在本实施例中,没有认证标识的终端系统为不具有权限的系统,所有已安装的目标应用都不可以在该终端系统正常运行。
需要说明的是:终端系统的是否具有认证标识,是在编译终端系统中根据需要编译添加的。
从上述描述可知,在检测到目标应用被启动运行时,判断终端系统是否具有认证标识,以保证该目标应用只能在具有认证标识的终端系统上运行,保证目标APP使用时的数据安全。
在本公开的一个实施例中,为了保证终端系统不会运行已经安装、但是与当前的终端系统存在不兼容或不匹配的某些应用。在上述各实施例的基础上,该终端应用认证方法还包括:
S401:在检测到目标应用被启动运行时,获取终端系统的第二认证信息,其中所述第二认证信息包括认证标识与认证应用名的一对多映射关系。
S402:若认证标识对应的认证应用名中包括被启动运行的目标应用的应用名,则确定目标应用认证通过,继续启动运行目标应用。
S403:若认证标识对应的认证应用名中不包括被启动运行的目标应用的应用名,则确定目标应用认证不通过,终止启动运行目标应用。
在本实施例中,认证标识包括认证应用名为与当前的终端系统不会存在不兼容或不匹配的应用列表,在当前终端系统运行这些应用,不会出现不兼容或不匹配,影响终端系统安全稳定的问题。
图3为本公开实施例提供的终端应用认证方法的流程示意图二,本实施例在上述各实施例的基础上,对本实施例主要描述了如何预置和解析第一认证信息的具体实现过程。如图3所示,该方法包括:
S501:定义初始认证文件。
在本实施例中,初始认证文件为定义的XML(Extensible Markup Language,可扩展标记语言)文件。
S502:在初始认证文件中输入需要认证的应用的包名信息与签名信息的一一映射关系,并进行编译得到认证文件。
在本实施例中,在初始认证文件中,包括待输入包名信息与签名信息的表格,分别用于输入需要认证的应用的包名信息与签名信息的一一映射关系。
需要说明的是:XML文件是随终端系统一同编译的。
S503:将认证文件预存至系统的Product分区中。
在本实施例中,通过定义认证文件,输入需要认证的应用的包名信息与签名信息的一一映射关系,编译后存入系统的Product分区,以完成对第一认证信息的预置。
S504:在检测到终端系统启动时,从系统的Product分区获取预建立的认证文件。
S505:解析认证文件,获取需要认证的应用的包名信息与签名信息的一一映射关系作为第一认证信息。
S506:将第一认证信息存储至终端系统的全局存储库中。
在本实施例中,使用Java语言,读取预置的xml文件,解析文件内的包名信息与签名信息的一一映射关系,然后存储至终端系统的全局存储库中。、
图4为本公开实施例提供的终端应用认证装置的结构示意图。如图4所示,该终端应用认证装置60包括:安装认证模块601、安装执行模块602、运行认证模块603和签名预置解析模块604。
其中,安装认证模块601,用于在检测到任一应用被启动安装时,获取所述应用的安装包的目标包名信息和目标签名信息;从终端系统的全局存储库中获取解析得到的第一认证信息,其中所述第一认证信息包括需要认证的应用的包名信息与签名信息的一一映射关系;
安装执行模块602,用于若所述第一认证信息的包名信息中存在所述目标包名信息,则判断所述映射关系中的包名信息对应的签名信息是否与所述目标签名信息是否一致;若一致,则确定所述应用认证通过,继续安装所述应用;若不一致,则确定所述应用认证不通过,终止安装所述应用。
运行认证模块603,用于在检测到目标应用被启动运行时,判断所述终端系统是否具有认证标识;若终端系统的具有认证标识,则确定所述终端系统认证通过,继续启动运行所述目标应用;若终端系统的没有认证标识,则确定所述终端系统认证不通过,终止启动运行所述目标应用。
所述运行认证模块603,还用于在检测到目标应用被启动运行时,获取所述终端的第二认证信息,其中所述第二认证信息包括认证标识与认证应用名的一对多映射关系;若所述认证标识对应的认证应用名中包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证通过,继续启动运行所述目标应用;若所述认证标识对应的认证应用名中不包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证不通过,终止启动运行所述目标应用。
签名预置解析模块604,用于在检测到终端系统启动时,从系统的Product分区获取预建立的认证文件,其中所述认证文件中是根据需要认证的应用的包名信息与签名信息的一一映射关系编译得到的;解析所述认证文件,获取需要认证的应用的包名信息与签名信息的一一映射关系作为第一认证信息;将所述第一认证信息存储至所述终端系统的全局存储库中。
所述签名预置解析模块604,还用于定义初始认证文件;在所述初始认证文件中输入需要认证的应用的包名信息与签名信息的一一映射关系,并进行编译得到所述认证文件;将所述认证文件预存至所述系统的Product分区中。
本实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图5为本公开实施例提供的终端设备的硬件结构示意图。如图5所示,本实施例的终端设备70包括:处理器701以及存储器702;其中
存储器702,用于存储计算机执行指令;
处理器701,用于执行存储器存储的计算机执行指令,以实现上述实施例中接收设备所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器702既可以是独立的,也可以跟处理器701集成在一起。
当存储器702独立设置时,该终端设备还包括总线703,用于连接所述存储器702和处理器701。
本公开实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的终端应用认证方法。
在本公开所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案。
另外,在本公开各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外部设备互连(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (10)

1.一种终端应用认证方法,其特征在于,包括:
在检测到任一应用被启动安装时,获取所述应用的安装包的目标包名信息和目标签名信息;
从终端系统的全局存储库中获取解析得到的第一认证信息,其中所述第一认证信息包括需要认证的应用的包名信息与签名信息的一一映射关系;
若所述第一认证信息的包名信息中存在所述目标包名信息,则判断所述映射关系中的包名信息对应的签名信息是否与所述目标签名信息是否一致;
若一致,则确定所述应用认证通过,继续安装所述应用;若不一致,则确定所述应用认证不通过,终止安装所述应用。
2.根据权利要求1所述的方法,其特征在于,还包括:
在检测到目标应用被启动运行时,判断所述终端系统是否具有认证标识;
若终端系统的具有认证标识,则确定所述终端系统认证通过,继续启动运行所述目标应用;
若终端系统的没有认证标识,则确定所述终端系统认证不通过,终止启动运行所述目标应用。
3.根据权利要求1所述的方法,其特征在于,还包括:
在检测到目标应用被启动运行时,获取所述终端的第二认证信息,其中所述第二认证信息包括认证标识与认证应用名的一对多映射关系;
若所述认证标识对应的认证应用名中包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证通过,继续启动运行所述目标应用;
若所述认证标识对应的认证应用名中不包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证不通过,终止启动运行所述目标应用。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述从终端系统的全局存储库中获取解析得到的第一认证信息之前,还包括:
在检测到终端系统启动时,从系统的Product分区获取预建立的认证文件,其中所述认证文件中是根据需要认证的应用的包名信息与签名信息的一一映射关系编译得到的;
解析所述认证文件,获取需要认证的应用的包名信息与签名信息的一一映射关系作为第一认证信息;
将所述第一认证信息存储至所述终端系统的全局存储库中。
5.根据权利要求4所述的方法,其特征在于,所述在检测到终端系统启动时,从系统的Product分区获取预建立的认证文件之前,还包括:
定义初始认证文件;
在所述初始认证文件中输入需要认证的应用的包名信息与签名信息的一一映射关系,并进行编译得到所述认证文件;
将所述认证文件预存至所述系统的Product分区中。
6.一种终端应用认证装置,其特征在于,包括:
安装认证模块,用于在检测到任一应用被启动安装时,获取所述应用的安装包的目标包名信息和目标签名信息;从终端系统的全局存储库中获取解析得到的第一认证信息,其中所述第一认证信息包括需要认证的应用的包名信息与签名信息的一一映射关系;
安装执行模块,用于若所述第一认证信息的包名信息中存在所述目标包名信息,则判断所述映射关系中的包名信息对应的签名信息是否与所述目标签名信息是否一致;若一致,则确定所述应用认证通过,继续安装所述应用;若不一致,则确定所述应用认证不通过,终止安装所述应用。
7.根据权利要求6所述的装置,其特征在于,还包括:
运行认证模块,用于在检测到目标应用被启动运行时,判断所述终端系统是否具有认证标识;若终端系统的具有认证标识,则确定所述终端系统认证通过,继续启动运行所述目标应用;若终端系统的没有认证标识,则确定所述终端系统认证不通过,终止启动运行所述目标应用。
8.根据权利要求7所述的装置,其特征在于,所述运行认证模块,还用于在检测到目标应用被启动运行时,获取所述终端的第二认证信息,其中所述第二认证信息包括认证标识与认证应用名的一对多映射关系;若所述认证标识对应的认证应用名中包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证通过,继续启动运行所述目标应用;若所述认证标识对应的认证应用名中不包括被启动运行的所述目标应用的应用名,则确定所述目标应用认证不通过,终止启动运行所述目标应用。
9.一种终端设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至5任一项所述的终端应用认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至5任一项所述的终端应用认证方法。
CN202011296327.XA 2020-11-18 2020-11-18 终端应用认证方法、装置及设备 Pending CN114547593A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011296327.XA CN114547593A (zh) 2020-11-18 2020-11-18 终端应用认证方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011296327.XA CN114547593A (zh) 2020-11-18 2020-11-18 终端应用认证方法、装置及设备

Publications (1)

Publication Number Publication Date
CN114547593A true CN114547593A (zh) 2022-05-27

Family

ID=81659073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011296327.XA Pending CN114547593A (zh) 2020-11-18 2020-11-18 终端应用认证方法、装置及设备

Country Status (1)

Country Link
CN (1) CN114547593A (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115532A2 (en) * 2005-04-22 2006-11-02 Microsoft Corporation Renewable and individualizable elements of a protected computing environment
CN101167296A (zh) * 2005-04-22 2008-04-23 微软公司 受保护计算环境的可更新和可个性化元件
CN101939750A (zh) * 2008-02-08 2011-01-05 微软公司 表示安全模式的用户指示器
CN103020515A (zh) * 2012-12-26 2013-04-03 中国人民解放军国防科学技术大学 一种用于操作系统的应用程序执行权限控制方法
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
CN103902887A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种通过签名鉴定文件来源的方法和装置
CN104200154A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的安装包签名方法及其装置
CN104951715A (zh) * 2015-06-11 2015-09-30 联想(北京)有限公司 一种信息处理方法及电子设备
CN105069352A (zh) * 2015-07-29 2015-11-18 浪潮电子信息产业股份有限公司 一种在服务器上构建可信应用程序运行环境的方法
CN105100074A (zh) * 2015-07-01 2015-11-25 小米科技有限责任公司 数据操作处理方法、装置以及终端设备
CN105391717A (zh) * 2015-11-13 2016-03-09 福建联迪商用设备有限公司 一种apk签名认证方法及其系统
CN107016279A (zh) * 2016-12-13 2017-08-04 蔚来汽车有限公司 应用安装方法和应用安装系统
CN107305608A (zh) * 2016-04-21 2017-10-31 成都鼎桥通信技术有限公司 终端设备的管理方法和装置
CN107480519A (zh) * 2017-08-04 2017-12-15 深圳市金立通信设备有限公司 一种识别风险应用的方法及服务器
CN107766726A (zh) * 2016-08-16 2018-03-06 腾讯科技(深圳)有限公司 应用安全性检测方法和装置
CN109460656A (zh) * 2018-11-06 2019-03-12 深圳市风云实业有限公司 应用程序启动控制方法及计算机终端
CN111859379A (zh) * 2020-07-31 2020-10-30 中国工商银行股份有限公司 保护数据模型的处理方法和装置

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101167296A (zh) * 2005-04-22 2008-04-23 微软公司 受保护计算环境的可更新和可个性化元件
WO2006115532A2 (en) * 2005-04-22 2006-11-02 Microsoft Corporation Renewable and individualizable elements of a protected computing environment
CN101939750A (zh) * 2008-02-08 2011-01-05 微软公司 表示安全模式的用户指示器
CN103685138A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 移动互联网上的Android平台应用软件的认证方法和系统
CN103902887A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种通过签名鉴定文件来源的方法和装置
CN103020515A (zh) * 2012-12-26 2013-04-03 中国人民解放军国防科学技术大学 一种用于操作系统的应用程序执行权限控制方法
CN104200154A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的安装包签名方法及其装置
CN104951715A (zh) * 2015-06-11 2015-09-30 联想(北京)有限公司 一种信息处理方法及电子设备
CN105100074A (zh) * 2015-07-01 2015-11-25 小米科技有限责任公司 数据操作处理方法、装置以及终端设备
CN105069352A (zh) * 2015-07-29 2015-11-18 浪潮电子信息产业股份有限公司 一种在服务器上构建可信应用程序运行环境的方法
CN105391717A (zh) * 2015-11-13 2016-03-09 福建联迪商用设备有限公司 一种apk签名认证方法及其系统
CN107305608A (zh) * 2016-04-21 2017-10-31 成都鼎桥通信技术有限公司 终端设备的管理方法和装置
CN107766726A (zh) * 2016-08-16 2018-03-06 腾讯科技(深圳)有限公司 应用安全性检测方法和装置
CN107016279A (zh) * 2016-12-13 2017-08-04 蔚来汽车有限公司 应用安装方法和应用安装系统
CN107480519A (zh) * 2017-08-04 2017-12-15 深圳市金立通信设备有限公司 一种识别风险应用的方法及服务器
CN109460656A (zh) * 2018-11-06 2019-03-12 深圳市风云实业有限公司 应用程序启动控制方法及计算机终端
CN111859379A (zh) * 2020-07-31 2020-10-30 中国工商银行股份有限公司 保护数据模型的处理方法和装置

Similar Documents

Publication Publication Date Title
CN108462760B (zh) 电子装置、集群访问域名自动生成方法及存储介质
CN108427705B (zh) 电子装置、分布式系统日志查询方法及存储介质
EP2790122B1 (en) System and method for correcting antivirus records to minimize false malware detections
US20110197276A1 (en) System and method for validating and controlling applications
CN108427731B (zh) 页面代码的处理方法、装置、终端设备及介质
US11281768B1 (en) Firmware security vulnerability verification service
US9830457B2 (en) Unified extensible firmware interface (UEFI) credential-based access of hardware resources
CN110278192B (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
EP3580680A1 (en) Device and method for reinforcing control flow integrity of software application
CN112738094A (zh) 可扩展的网络安全漏洞监测方法、系统、终端及存储介质
CN111177703A (zh) 操作系统数据完整性的确定方法及装置
CN114547593A (zh) 终端应用认证方法、装置及设备
CN110610091A (zh) 一种基于国产网络平台的安全pxe方法
CN115455414A (zh) 一种安全检测方法和装置
JPWO2019235074A1 (ja) 生成方法、生成装置および生成プログラム
US11755723B2 (en) Device and method for validation of virtual function pointers
CN113010197B (zh) 应用静默升级方法、系统、终端设备及存储介质
CN115292250A (zh) 元数据获取方法、装置、设备及存储介质
CN114461223A (zh) 一种代码生成方法、装置及终端设备
CN112000354A (zh) 版本信息更新方法、装置、设备及存储介质
CN111382433B (zh) 模块加载方法、装置、设备以及存储介质
CN111614675B (zh) 请求执行方法、设备、系统及介质
EP2835757B1 (en) System and method protecting computers from software vulnerabilities
CN111158935B (zh) 一种应用程序检测方法、装置、计算机设备及存储介质
CN117688551A (zh) 启动路径白名单更新方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination