CN103368987A - 云服务器、应用程序的审核认证及管理***和方法 - Google Patents
云服务器、应用程序的审核认证及管理***和方法 Download PDFInfo
- Publication number
- CN103368987A CN103368987A CN2012100848967A CN201210084896A CN103368987A CN 103368987 A CN103368987 A CN 103368987A CN 2012100848967 A CN2012100848967 A CN 2012100848967A CN 201210084896 A CN201210084896 A CN 201210084896A CN 103368987 A CN103368987 A CN 103368987A
- Authority
- CN
- China
- Prior art keywords
- application program
- audit
- description document
- cloud server
- suspicious actions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出一种应用程序的审核认证及管理***,包括:云服务器,用于审核应用程序并在审核过程中采集应用程序的可疑行为数据,并对所述可疑行为数据进行记录以得到所述应用程序的审核结果,以及根据所述审核结果生成审核描述文件,其中,所述审核描述文件包括所述应用程序的认证数据和审核结果;以及移动终端,用于从所述云服务器下载指定应用程序的所述审核描述文件,并根据所述审核描述文件对所述指定应用程序采用对应的管理策略进行安全控制。该***具有合理的多策略管理机制,不仅能够带来更好的实时安全防护效果,而且兼容性好。本发明还提出了一种云服务器和一种应用程序的审核认证及管理方法。
Description
技术领域
本发明涉及移动通信技术领域,特别涉及一种云服务器,以及一种应用程序的审核认证及管理***和方法。
背景技术
随着软件及移动通信技术的发展,移动通信设备(例如手机)的***也在不断地更新。目前,大部分移动通信设备的***对于应用程序的安装和使用都需要严格的签名认证。具体地,其中一些***(例如,Symbian***)引入了严格的签名认证体系,使用到受限访问的***能力的应用程序,需要经过开发者签名和发布者签名才能不受限制的在其它的任何指定版本的***上安装。经过开发者签名的应用安装包,再经过发布者签名后,应用安装包发生变化,只有经过发布者签名的应用程序才可在***上安装和运行。此***应用的开发者签名,证明了应用程序的开发者身份,发布者签名证明了发布该应用的发布者身份,同时也表明发布者对应用程序的合法性、安全性、有效性进行认可,也就是说,该***的签名只能表明自己认可该应用采用自己的身份来发布,不签名就是不认可。另一些***的应用程序(例如Android***)只需进行签名即可安装和使用,可以认为,此***应用程序的签名只能表明开发者的身份,甚至有时开发者身份都不能表明,例如使用SDK(Software Development Kit,软件开发包)自带的debug证书或者其它不能表明开发者身份的证书时。
现有技术存在的缺点是:(1)认证结果单一,只有认可、不认可两种结果,而且是对所有应用程序普遍适用的信息的认可,没有针对应用程序特性的认可。(2)手机端对应用程序的处理策略单一,无多策略管理机制,更没有针对当前的应用程序审核状态有针对性实施多策略管理的方案。(3)兼容性差,认证的结果不独立,认证的结果和签名数据需保存在认证前的应用程序安装包中,认证应用程序后会修改认证对象所在的文件,生成了新的安装包文件。认证前和认证后的应用程序的格式实质上已经发生了变化,已经形成了两种应用程序类型,易产生兼容性问题。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一。
为此,本发明的第一个目的提出了一种应用程序的审核认证及管理***,该***具有合理的多策略管理机制,不仅能够带来更好的实时安全防护效果,而且兼容性好。本发明的第二目的提出了一种云服务器,具有很好的采集和判定能力。本发明的第三个目的还提出了一种应用程序的审核认证及管理方法,该方法采用多策略管理机制,有利于带来更好的客户体验。
为达到上述目的,本发明第一方面的实施例提出了一种应用程序的审核认证及管理***,包括:云服务器,用于审核应用程序并在审核过程中采集所述应用程序的可疑行为数据,对所述可疑行为数据进行记录以得到所述应用程序对应的审核结果,以及根据所述审核结果生成审核描述文件,其中,所述审核描述文件包括所述应用程序的认证数据和审核结果;以及移动终端,用于从所述云服务器下载指定应用程序的所述审核描述文件,并根据所述审核描述文件对所述指定应用程序采用对应的管理策略进行安全控制。
根据本发明实施例的应用程序的审核认证及管理***,使得移动终端可以对有不同行为特征和不同可信程度的应用程序采用不同的有针对性的处理策略,不仅能够带来更好的实时安全防护效果,还能够带来更好的用户体验。同时,该方统还可兼容现有的应用安装包格式,可以在不改变现在应用程序或者其安装包格式的基础上,无缝的将应用程序审核认证应用到现有应用程序规范中,不影响应用程序的生命周期管理机制。
本发明第二方面的实施例提出了一种云服务器,包括:采集模块,用于采集应用程序的可疑行为数据;审核模块,用于验证所述应用程序的签名以确认所述应用程序的合法性,并验证所述应用程序的基本信息以确认所述应用程序的软件兼容性,生成所述应用程序的合法及兼容规范性信息,以及对所述可疑行为数据进行分析以对所述应用程序进行分类并评价,并生成所述应用程序的分类信息和评价信息,将所述合法及兼容规范性信息、所述分类信息和所述评价信息进行合并以得到所述审核结果,并根据所述审核结果生成审核描述文件;认证模块,用于利用证书对所述审核描述文件进行数字签名认证以生成认证数据,其中,所述认证数据用于标识所述审核描述文件和应用程序描述文件的来源,其中,所述应用程序描述文件用于标识所述应用程序或所述应用程序的安装包;推送模块,用于根据所述审核结果和所述认证数据生成所述审核描述文件,并在接收到移动终端的数据请求时,将所述审核描述文件推送至所述移动终端。
根据本发明实施例的云服务器,不仅能够较好地采集相应的数据,还具有很强的判定能力,能够对采集的数据进行审核、认证,并根据实际情况及时处理。
本发明第三方面的实施例提出了一种应用程序的审核认证及管理方法,包括如下步骤:
云服务器审核应用程序并在审核过程中采集所述应用程序的可疑行为数据,并对所述可疑行为数据进行记录以生成的审核结果,以及根据所述审核结果生成审核描述文件,其中,所述审核描述文件包括所述应用程序的认证数据和审核结果;
移动终端向所述云服务器发送指定应用程序的数据请求信号,以及从所述云服务器下载所述指定应用程序的审核描述文件,并根据所述审核描述文件对所述指定应用程序采用对应的管理策略进行安全控制。
根据本发明实施例提出的应用程序的审核认证及管理方法,认证的不只是应用程序的来源合法性,而且还认证了应用程序的安全审核结果的合法性。同时,采用合理的多策略管理机制,能够带来更好的实时安全防护,并且兼容性好。此外,应用程序的安全审核结果包含了应用程序的行为特征,使得很多应用程序到达移动终端的时候已经有了一些应用程序行为等安全相关的信息,便于移动终端做出更有效地安全控制。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的应用程序的审核认证及管理***的示意图;
图2为根据本发明实施例的云服务器的示意图;
图3为根据本发明一个实施例的应用程序的审核认证及管理方法的流程图;
图4为根据本发明另一个实施例的应用程序的审核认证及管理方法的具体流程图;和
图5为根据本发明实施例的应用程序的审核认证及管理方法的审核前后应用程序行为归类变化的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
在本发明的描述中,需要说明的是,除非另有规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
参照下面的描述和附图,将清楚本发明的实施例的这些和其他方面。在这些描述和附图中,具体公开了本发明的实施例中的一些特定实施方式,来表示实施本发明的实施例的原理的一些方式,但是应当理解,本发明的实施例的范围不受此限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
参照图1,本发明第一方面实施例提出的一种应用程序的审核认证及管理***,包括云服务器101和移动终端102。云服务器101用于审核应用程序并在审核过程中采集所述应用程序的可疑行为数据,对所述可疑行为数据进行记录以得到所述应用程序对应的审核结果,以及根据所述审核结果生成审核描述文件,其中,所述审核描述文件包括所述应用程序的认证数据和审核结果,其中,审核描述文件包括应用程序的认证数据和审核结果。移动终端102用于从云服务器101下载指定应用程序的审核描述文件,并根据审核描述文件对指定应用程序采用对应的管理策略进行安全控制。其中,指定应用程序可以为用户首次下载的应用程序或移动终端的操作***内置的应用程序。由于用户之前未使用过该指定应用程序,对其安全性没有了解,因此需要从云服务器获取该指定应用程序的相关信息。
在本发明的一个实施例中,云服务器101通过以下方式中的至少一种采集可疑行为数据:
(1)利用模拟终端设备运行应用程序,云服务器101采集应用程序运行过程中的可疑行为数据。在本发明的一个示例中,模拟终端设备可以为模拟器或真实终端(例如手机)。模拟终端设备可以集成可疑行为监测方案的终端***平台,从而可以自动对应用程序进行采集,并且进行统计分析。对特殊的案例还可进行更进一步的人工分析,最终得到较为准确的可疑行为数据。上述可疑行为信息可以为新进入市场的应用程序的潜在威胁信息提供判断依据。
(2)云服务器101采集用户终端(例如手机)使用应用程序中的可疑行为数据。具体地,用户终端对应用程序中的可疑行为数据进行采集、统计和分析,并适时地同步到云服务器101。对于集成可疑行为监测方案的终端***,还可以在用户使用手机的过程中,不断地采集和分析可疑行为数据。
同时,云服务器101还用于采集用户对可疑行为数据的初始分类信息。其中,初始分类信息可以包括用户对可疑行为的判定结果,例如可疑行为是否为恶意行为或者可信行为。用户上传的判断结果对于云服务器101的数据统计具有非常重要的作用。随着用户群的增加,用户终端对应用程序各类行为的采集和判定能力,将超过云服务器101的采集能力。
在本发明的一个实施例中,云服务器101对应用程序的签名和基本信息进行验证以生成应用程序的合法及兼容规范性信息,并根据可疑行为数据对应用程序进行分类并评价以生成应用程序的分类信息和评价信息,以及根据将合法及兼容规范性信息、分类信息和评价信息进行合并以得到审核结果。
下面对云服务器101对应用程序的审核过程进行具体描述。
首先,云服务器101验证应用程序AppName.apk的签名,对应用程序的签名进行验证以确认应用程序的合法性。然后,查询该应用程序是否有不良记录,验证AppName.apk的基本信息,检查软件兼容性。也就是说,对应用程序的基本信息进行验证以确认应用程序的软件兼容性,生成应用程序的合法及兼容规范性信息。检查完成兼容性后,云服务器101进行文件型病毒扫描,特别是对lib库。反编译java代码,进行API(Application Programming Interface,应用程序编程接口)调用检查,例如调用隐藏的API。随后,测试应用程序的安全和启动运行是否成功以及对应用程序的软件功能自动化测试。人工进行软件功能审核,并对内容合法性审查。然后,对应用程序行为检测、分析和判定。在本步骤中,可以采用自动化检测和人工审核相结合的方式。也就是说,对可疑行为数据进行分析以对应用程序进行分类并评价,并生成应用程序的分类信息和评价信息。其后,云服务器101记录统计分析和判定结果,如未发现恶意行为,生成AppName.apk的审核扫描文件。也就是说,将合法及兼容规范性信息、分类信息和评价信息进行合并以得到审核结果,并将审核结果存储于审核描述文件中;利用证书对审核描述文件进行数字签名认证以生成认证数据,而认证数据用于标识审核描述文件的来源。
在完成上述审核过程后,云服务器101生成应用程序的分类信息和评价信息。
具体地说,应用程序可以分为以下几类:
可疑行为:应用程序的可疑行为是指应用程序所进行的有可能但不一定会给用户利益造成损害的行为。由于每个用户所关心的切身利益不一样,一个应用程序行为是否确实会损害用户利益,还需用户根据自己的需求自行判定或者在用户许可的情况下由***帮助用户判定,经过判定后,该行为可转变为恶意行为或者可信行为。
恶意行为:应用程序的恶意行为是指应用程序所进行的损害用户利益的行为。应用程序行为是否为恶意行为,需要经过用户主动判定或者由***帮助用户判定而得来的。
可信行为:应用程序的可信行为是指应用程序可疑行为能力集中不会对用户利益造成损害的行为。应用程序行为是否为可信行为,需要经过用户主动判定或者由***帮助用户判定而得来的。
潜在可疑行为:应用程序的潜在可疑行为是指虽未发生过但应用程序有能力去执行的可疑行为。应用程序的一个潜在可疑行为一旦被证实会被执行,该行为将变成可疑行为;反之,应用程序的一个潜在可疑行为一旦被证实永远不会被执行,该行为也将不再是潜在可疑行为。一个应用程序所有的潜在可疑行为并不是一个确定不变的集合,随着应用程序的真实能力的不断明确,该集合会变得越来越准确。
可疑行为能力集:应用程序的可疑行为能力集是指根据应用程序所具有的对***资源的访问能力,推断出应用程序有能力去执行的所有可疑行为的集合。可疑行为能力集是可疑行为和潜在可疑行为的并集。应用程序的可疑行为能力集并不是一个确定不变的集合,随着应用程序的真实能力的不断明确,该集合也会变得越来越准确。
上述各种类型的应用程序行为都有准确的模型或规则定义。
云服务器101根据可疑行为数据对应用程序进行分类以得到的分类信息。其中,分类信息用于记录应用程序的分类以及每类对应的行为信息。由上可知,应用程序的分类信息可以为以下类型的一种或多种:可信行为、潜在可疑行为、可疑行为和恶意行为。
云服务器101根据上述分类信息对应用程序进行评价,得到应用程序的评价信息。其中,评价信息包括受信任、已审核、未审核和不信任。
在本发明的一个实施例中,云服务器101利用证书对审核描述文件进行数字签名认证以生成认证数据,其中,认证数据用于标识审核描述文件和应用程序描述文件的来源。通过对审核描述文件和应用程序描述文件进行数字签名,可以证明应用程序的来源合法性,并且还可以认证应用程序的安全审核结果的合法性,进而证明应用程序具有的行为特性和内容合法性、安全性、规范性等。
其中,认证数据包括摘要信息、认证签名的证书信息以及认证签名的签名值。
审核描述文件包括以下两种形式:
(1)嵌入式:审核描述文件和认证数据嵌入在应用程序或者应用程序的安装包中,类似于Symbian***的应用程序发布者签名,对只经过开发者签名的应用程序进行签名认证后,生成带有新的签名的应用程序安装包。在本发明的一个示例中,对于Yi平台,该重新生成的安装包可以为“*.bpk”类型的文件。
(2)独立式:审核描述文件和认证数据分别独立存储,不改变被审核认证的应用程序或者其安装包。其中,独立式的审核描述文件被保存于认证描述文件中,认证描述文件是对审核描述文件进行签名认证的产物。
在本发明的一个实施例中,认证描述文件可以为一个压缩包。认证描述文件的压缩包中包括审核描述文件和签名认证数据,以及包含应用程序描述文件(app_des.txt)。其中,在应用程序描述文件中存储了用以标识被审核认证的应用程序的数据。
在本发明的一个示例中,认证描述文件(*.ver)格式如下:
认证描述文件App_verified.Ver,压缩包中文件目录结构为:
|--app_des.txt 应用程序描述文件
|--app_verified_info.sec 审核描述文件
`--META-INF
|--CERT.RSA 签名文件(包含证书信息、签名值)
`--CERT.SF 摘要信息存储文件(保存压缩包中所有文件的摘要值,保证完整性)。
进一步地,认证描述文件包括以下三个部分:
第一部分:应用程序描述文件(app_des.txt)。应用程序描述文件是被审核认证的应用程序的标识信息。其中,应用程序描述文件包含应用程序包格式、包名、应用程序版本号、原有签名信息。其中,原有签名信息包括:摘要信息、证书信息、签名值。这些数据可以唯一标示一个应用程序或应用程序的安装包,用户于判定某个应用程序或应用程序的安装包是否是所审核的对象,证明审核描述文件中的内容就是对指定的那个应用程序的审核结果。
第二部分:审核描述文件(app_verified_info.sec)。审核描述文件包含应用程序各类行为的信息以及内容合法性、程序兼容性、规范性信息,以及对该应用程序的整体评价信息。
其中,应用程序各类行为的信息包括:可疑行为、恶意行为、可信行为、潜在可疑行为信息,信息内容可以是行为模型或者规则的ID号。
评价信息包括受信任、已审核、未审核、不信任。
第三部分:签名文件。签名文件是使用证书对应用程序的鉴定结果进行签名。用于鉴别认证描述文件的完整性和来源的合法性,保证认证描述文件的内容无法被篡改,认证者无法被假冒。
独立存储认证数据的认证方式具有较好的兼容性好,不会改变现有的应用程序及其安装包,不破坏现有应用程序和安装包的格式,保持认证前和认证后应用程序的兼容性。不管是应用程序自身发生变化,或者云服务器的结果发生变化,审核描述文件和认证数据的变化都是相互独立的,同时可以无缝平滑融合。
移动终端102从云服务器101下载指定应用程序的审核描述文件。由于审核描述文件包括应用程序的安全审核结果,在审查结果中包含了应用程序的行为特征,使得很多应用程序到达移动终端102的时候,已经具有应用程序行为等安全相关的信息,便于移动终端102做出有效的安全控制。
在本发明的一个实施例中,用户利用移动终端102可以通过以下两种方式从云服务器101获取审核结果。
(1)用户从应用商城(app store)下载安装认证应用程序时,***可选择使用嵌入式或者独立式的审核描述文件。如果是嵌入式审核描述文件,将下载签名后的“*.bpk”文件;如果是独立式的审核描述文件,则在下载应用时随apk文件一起下载包含审核描述文件的认证描述文件。
(2)用户通过移动终端的***平台内置软件,主动请求获知指定应用程序的潜在威胁或者恶意行为信息,进而触发指定应用程序的认证描述文件的下载和处理。
在本发明的一个实施例中,移动终端102可以根据审核描述文件获得指定应用程序对应的一个或多个分类,并根据一个或多个分类设置对指定应用程序的管理策略。
基于审核认证结果,移动终端102可以实施多策略管理机制,针对当前的应用程序审核状态有针对性实施多策略管理的方案,即采用合理的多策略管理机制以减少终端***的运行时负担,并且利于给用户带来更好的体验。
在本发明的一个实施例中,管理策略包括权限访问控制策略、实时行为监测策略、行为采集策略、隔离控制策略以及信息反馈策略。
具体地说,应用程序分类管理和有针对性的管理策略如下表1所示。
表1
用户安装的应用程序一般会属于上述四种类型之一,然而应用程序不一定会固定属于哪个类型,随着审核的持续进行,例如已安装到Yi平台上的应用所属类型可能会发生变化,这个变化也是向更准确的方向发展的。此外,用户操作也会影响应用程序类型,例如用户自行安装其它未认可来源的应用程序,刚开始属于“未认证的未审核应用程序”,当用户主动发起请求向云服务器101获取应用程序认证描述文件之后,该应用程序可能会变成其它任何一种类型。
在本发明的一个实施例中,云服务器101可以在检测到应用程序的可疑行为数据更新后,生成对应的更新后的审核描述文件,以及获取使用应用程序的用户列表,并主动向用户列表对应的移动终端主动推送审核描述文件。
根据本发明实施例的应用程序的审核认证及管理***,使得移动终端可以对有不同行为特征和不同可信程度的应用程序采用不同的有针对性的处理策略,不仅能够带来更好的实时安全防护效果,还能够带来更好的用户体验。同时,该方统还可兼容现有的应用安装包格式,可以在不改变现在应用程序或者其安装包格式的基础上,无缝的将应用程序审核认证应用到现有应用程序规范中,不影响应用程序的生命周期管理机制。
下面结合图2描述根据本发明第二方面实施例提出的云服务器101。
如图2所示,云服务器101包括采集模块201、审核模块202、认证模块203和推送模块204。其中,采集模块201用于采集应用程序的可疑行为数据。审核模块202用于验证应用程序的签名以确认应用程序的合法性,并验证应用程序的基本信息以确认应用程序的软件兼容性,生成应用程序的合法及兼容规范性信息,以及通过对可疑行为数据进行分析以对应用程序进行分类和评价,并生成应用程序的分类信息和评价信息,再将合法及兼容规范性信息、分类信息和评价信息进行合并,从而得到审核结果。认证模块203利用证书对审核描述文件和应用程序描述文件进行数字签名认证以生成认证数据,其中认证数据用于标识审核描述文件的来源。推送模块204根据审核结果和认证数据生成审核描述文件,并在接收到移动终端102的数据请求时,将审核描述文件推送至移动终端102。应用程序描述文件用于标识应用程序或应用程序的安装包。
在本发明的一个实施例中,采集模块201通过至少一种以下方式采集可疑行为数据:
(1)利用模拟终端设备运行应用程序,云服务器101的采集模块201采集应用程序运行过程中的可疑行为数据。
在本发明的一个示例中,模拟终端设备可以为模拟器或真实终端(例如手机)。模拟终端设备可以集成可疑行为监测方案的终端***平台,从而可以自动对应用程序进行采集,并且进行统计分析。对特殊的案例还可进行更进一步的人工分析,最终得到较为准确的可疑行为数据。上述可疑行为信息可以为新进入市场的应用程序的潜在威胁信息提供判断依据。
(2)云服务器101的采集模块201采集用户终端(例如手机)使用应用程序中的可疑行为数据。
具体地,用户终端对应用程序中的可疑行为数据进行采集、统计和分析,并适时地同步到云服务器101。对于集成可疑行为监测方案的终端***,还可以在用户使用手机的过程中,不断地采集和分析可疑行为数据。用户上传的判断结果对于云服务器101的数据统计具有非常重要的作用。随着用户群的增加,用户终端对应用程序各类行为的采集和判定能力,将超过云服务器101的采集能力。
在本发明的一个实施例中,采集模块201还用于采集用户对可疑行为数据的初始分类信息。而分类信息用于记录应用程序的分类以及每类对应的行为信息,其中,应用程序可以为应用程序的可信行为、应用程序的潜在可疑行为、应用程序的可疑行为和应用程序的恶意行为等类型中的一种或多种。
在本发明的一个实施例中,云服务器101还包括检测模块205,用于检测应用程序的可疑行为数据是否发生更新,并在检测到应用程序的可疑行为发生更新后生成对应的更新后的审核描述文件,并检测使用发生更新的应用程序的用户列表,而推送模块204向用户列表对应的移动终端主动推送更新后的审核描述文件。
根据本发明实施例的云服务器101,通过采集模块201不仅能够较好地采集相应的数据,还具有很强的判定能力,能够对采集的数据进行审核、认证,并根据实际情况及时处理。
如图3所示,本发明第三方面的实施例提出了一种应用程序的审核认证及管理方法,包括如下步骤:
S301,云服务器核应用程序并在审核过程中采集应用程序的可疑行为数据,并对所述可疑行为数据进行记录以生成所述应用程序对应的审核结果,以及根据审核结果生成审核描述文件,其中,所述审核描述文件包括所述应用程序的认证数据和审核结果。
在本发明的一个实施例中,云服务器通过至少一种以下方式采集可疑行为数据:
(1)利用模拟终端设备运行应用程序,云服务器采集应用程序运行过程中的可疑行为数据。在本发明的一个示例中,模拟终端设备可以为模拟器或真实终端(例如手机)。模拟终端设备可以集成可疑行为监测方案的终端***平台,从而可以自动对应用程序进行采集,并且进行统计分析。对特殊的案例还可进行更进一步的人工分析,最终得到较为准确的可疑行为数据。上述可疑行为信息可以为新进入市场的应用程序的潜在威胁信息提供判断依据。
(2)云服务器采集用户终端使用应用程序中的可疑行为数据。也就是说,用户终端进行采集、统计和分析,并适时地把数据同步到云服务器。在用户使用移动终端例如手机的过程中,不断地采集和分析可疑行为信息,同时用户把可疑行为判定为恶意行为或者可信行为,这些用户自己判定的信息,对于云服务器来说,也是很宝贵的资源。尤其是用户群壮大起来之后,用户终端对应用程序各类行为的采集和判定能力,将是云服务器无法比拟的。
S302,移动终端向云服务器发送指定应用程序的数据请求信号,以及从云服务器下载指定应用程序的审核描述文件。
具体地,在本发明的一个示例中,如图4所示,对应用程序的审核方法包括以下步骤:
S401,验证AppName.apk的签名,对应用程序的签名进行验证以确认应用程序的合法性。
S402,查询该应用程序是否有不良记录。
S403,验证AppName.apk的基本信息,检查软件兼容性,也就是说,对应用程序的基本信息进行验证以确认应用程序的软件兼容性,生成应用程序的合法及兼容规范性信息。
S404,文件型病毒扫描,特别是对lib库。
S405,反编译java代码,进行API(Application Programming Interface,应用程序编程接口)调用检查,例如调用隐藏的API。
S406,测试安全和启动运行是否成功。
S407,软件功能自动化测试。
S408,人工进行软件功能审核。
S409,内容合法性审查。
S410,应用程序行为检测、分析和判定,采用自动化检测和人工审核相结合;也就是说,对可疑行为数据进行分析以对应用程序进行分类并评价,并生成应用程序的分类信息和评价信息。
S411,记录统计分析和判定结果。
S412,如未发现恶意行为,生成AppName.apk的审核扫描文件。也就是说,将合法及兼容规范性信息、分类信息和评价信息进行合并以得到审核结果,并将审核结果存储于审核描述文件中;利用证书对审核描述文件进行数字签名认证以生成认证数据,而认证数据用于标识审核描述文件的来源。
在本发明的一个实施例中,分类信息用于记录应用程序的分类以及每类对应的行为信息,其中,应用程序可以为以下类型的一种或多种:可信行为、潜在可疑行为、可疑行为和恶意行为。
具体地说,应用程序可以分为以下几类:
可疑行为:应用程序的可疑行为是指应用程序所进行的有可能但不一定会给用户利益造成损害的行为。由于每个用户所关心的切身利益不一样,一个应用程序行为是否确实会损害用户利益,还需用户根据自己的需求自行判定或者在用户许可的情况下由***帮助用户判定,经过判定后,该行为可转变为恶意行为或者可信行为。
恶意行为:应用程序的恶意行为是指应用程序所进行的损害用户利益的行为。应用程序行为是否为恶意行为,需要经过用户主动判定或者由***帮助用户判定而得来的。
可信行为:应用程序的可信行为是指应用程序可疑行为能力集中不会对用户利益造成损害的行为。应用程序行为是否为可信行为,需要经过用户主动判定或者由***帮助用户判定而得来的。
潜在可疑行为:应用程序的潜在可疑行为是指虽未发生过但应用程序有能力去执行的可疑行为。应用程序的一个潜在可疑行为一旦被证实会被执行,该行为将变成可疑行为;反之,应用程序的一个潜在可疑行为一旦被证实永远不会被执行,该行为也将不再是潜在可疑行为。一个应用程序所有的潜在可疑行为并不是一个确定不变的集合,随着应用程序的真实能力的不断明确,该集合会变得越来越准确。
可疑行为能力集:应用程序的可疑行为能力集是指根据应用程序所具有的对***资源的访问能力,推断出应用程序有能力去执行的所有可疑行为的集合。可疑行为能力集是可疑行为和潜在可疑行为的并集。应用程序的可疑行为能力集并不是一个确定不变的集合,随着应用程序的真实能力的不断明确,该集合也会变得越来越准确。
上述各种类型的应用程序行为都有准确的模型或规则定义。
进一步地,如图5所示,应用程序审核是一个明确应用程序行为特征,辨别各个行为所属类别的过程。审核前,没有应用程序行为信息。在审核过程中逐渐积累了应用程序的可疑行为和潜在可疑行为信息,并且经过不断深入地监测、分析,做出合理地判定,最终得到较精确的应用程序行为信息,作为审核结果。审核后,即可对应用程序做出认证。可进行认证的应用程序,其可疑行为、潜在可疑行为、恶意行为集合都可能为空集,但可信行为集合通常不为空。
更进一步地,对应用程序审核完成之后,会生成一个审核描述文件,用于存储审核结果,并用数字签名来证明该审核结果的来源。审核描述文件(app_verified_info.sec)包含应用程序各类行为的信息(包括可疑行为、恶意行为、可信行为、潜在可疑行为信息,信息内容可以是行为模型或者规则的ID号)以及内容合法性、程序兼容性规范性信息,以及对该应用的整体评价信息(受信任、已审核、未审核、不信任)。审核描述文件的内容可以是经过加密的,防止审核结果被别人窃取。其中,认证数据包括摘要信息、认证签名的证书信息以及认证签名的签名值。
审核描述文件包括以下两种形式:
(1)嵌入式:审核描述文件和认证数据嵌入在应用程序或者应用程序的安装包中,类似于Symbian***的应用程序发布者签名,对只经过开发者签名的应用程序进行签名认证后,生成带有新的签名的应用程序安装包。在本发明的一个示例中,对于Yi平台,该重新生成的安装包可以为“*.bpk”类型的文件。
(2)独立式:审核描述文件和认证数据分别独立存储,不改变被审核认证的应用程序或者其安装包。其中,独立式的审核描述文件被保存于认证描述文件中,认证描述文件是对审核描述文件进行签名认证的产物。
在本发明的一个实施例中,认证描述文件可以为一个压缩包。认证描述文件的压缩包中包括审核描述文件和签名认证数据,以及包含应用程序描述文件(app_des.txt)。其中,在应用程序描述文件中存储了用以标识被审核认证的应用程序的数据。
在本发明的一个示例中,认证描述文件(*.ver)格式如下:
认证描述文件App_verified.Ver,压缩包中文件目录结构为:
|--.app_des.txt 应用程序描述文件
|--app_verified_info.sec 审核描述文件
`--META-INF
|--CERT.RSA 签名文件(包含证书信息、签名值)
`--CERT.SF 摘要信息存储文件(保存压缩包中所有文件的摘要值,保证完整性)。
进一步地,认证描述文件包括以下三个部分:
第一部分:应用程序描述文件(app_des.txt)。应用程序描述文件是被审核认证的应用程序的标识信息。其中,应用程序描述文件包含应用程序包格式、包名、应用程序版本号、原有签名信息。其中,原有签名信息包括:摘要信息、证书信息、签名值。这些数据可以唯一标示一个应用程序或应用程序的安装包,用户于判定某个应用程序或应用程序的安装包是否是所审核的对象,证明审核描述文件中的内容就是对指定的那个应用程序的审核结果。
第二部分:审核描述文件(app_verified_info.sec)。审核描述文件包含应用程序各类行为的信息以及内容合法性、程序兼容性、规范性信息,以及对该应用程序的整体评价信息。
其中,应用程序各类行为的信息包括:可疑行为、恶意行为、可信行为、潜在可疑行为信息,信息内容可以是行为模型或者规则的ID号。
评价信息包括受信任、已审核、未审核、不信任。
第三部分:签名文件。签名文件是使用证书对应用程序的鉴定结果进行签名。用于鉴别认证描述文件的完整性和来源的合法性,保证认证描述文件的内容无法被篡改,认证者无法被假冒。
独立存储认证数据的认证方式具有较好的兼容性好,不会改变现有的应用程序及其安装包,不破坏现有应用程序和安装包的格式,保持认证前和认证后应用程序的兼容性。不管是应用程序自身发生变化,或者云服务器的结果发生变化,审核描述文件和认证数据的变化都是相互独立的,同时可以无缝平滑融合。
S303,根据审核描述文件对指定应用程序采用对应的管理策略进行安全控制。
在本发明的一个示例中,审核描述文件是由百度Yi平台云服务器生成,到达Yi平台用户终端的方式有以下三种:
(1)用户从百度app store下载安装一个百度认证应用程序时,***可选择使用嵌入式或者独立式的审核描述文件。如果是嵌入式审核描述文件,将下载百度签名后的”*.bpk”文件;如果是独立式的审核描述文件,会在下载应用时随apk文件一起下载包含审核描述文件的认证描述文件。
(2)用户通过Yi平台内置软件(比如:用户终端安全中心),主动请求获知指定应用程序的潜在威胁或者恶意行为信息,于是触发了指定应用程序的认证描述文件的下载和处理。
(3)百度云服务器主动推送最新发现的可疑行为信息和恶意行为信息,这些信息通过认证描述文件的形式推送到Yi平台终端***上进行处理。百度云服务器只会针对用户终端上已安装的应用进行选择性推送。也就是说,云服务器检测应用程序的可疑行为数据是否发生更新,且当检测到应用程序的可疑行为发生更新后,生成对应的更新后的审核描述文件,并检测使用发生更新的应用程序的用户列表,云服务器向用户列表对应的移动终端主动推送更新后的审核描述文件。
在本发明的一个实施例中,根据审核描述文件对指定应用程序采用对应的管理策略进行安全控制,即根据审核描述文件获得指定应用程序对应的一个或多个分类,然后根据一个或多个分类对指定应用程序设置对应的管理策略。其中,如表1所示,管理策略包括权限访问控制策略、实时行为监测策略、行为采集策略、隔离控制策略以及信息反馈策略。
根据本发明实施例的应用程序的审核认证及管理方法,认证的不只是应用程序的来源合法性,而且还认证了应用程序的安全审核结果的合法性,并可证明应用程序具有的行为特性和内容合法性、安全性、规范性等。同时,还采用合理的多策略管理机制。基于审核认证结果,可在终端***实施多策略管理机制,针对当前的应用程序审核状态有针对性实施多策略管理的方法,以减少终端***的运行时负担,并且利于给用户带来更好的体验。此外,兼容性还好,独立存储认证数据的认证方式(如上述“独立式”的审核描述文件),并不改变现有的应用程序及其安装包,不破坏现有应用程序和安装包的格式,保持认证前和认证后应用程序的兼容性。不管是应用程序自身发生变化,还是云服务器什么结果发生变化,它的变化都是相互独立的,同时可以无缝平滑融合。最后,应用程序的安全审核结果包含了应用程序的行为特征,使得很多应用程序到达用户终端***的时候已经有了一些应用程序行为等安全相关的信息,便于终端***做出有效地安全控制。并且在用户在对应用程序后续的使用过程中可以不断地补充这些数据,既可以完善用户终端本地的安全控制策略,又可以将这些信息同步到云服务器,完善云服务器的应用程序信息,并可生成新的安全审核结果和认证描述文件,形成一套可自完善的应用安全体系。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。
Claims (25)
1.一种应用程序的审核认证及管理***,其特征在于,包括:
云服务器,用于审核应用程序并在审核过程中采集所述应用程序的可疑行为数据,对所述可疑行为数据进行记录以得到所述应用程序对应的审核结果,以及根据所述审核结果生成审核描述文件,其中,所述审核描述文件包括所述应用程序的认证数据和审核结果;以及
移动终端,用于从所述云服务器下载指定应用程序的所述审核描述文件,并根据所述审核描述文件对所述指定应用程序采用对应的管理策略进行安全控制。
2.如权利要求1所述的审核认证及管理***,其特征在于,所述云服务器通过至少一种以下方式采集所述可疑行为数据:
(1)利用模拟终端设备运行所述应用程序,所述云服务器采集所述应用程序运行过程中的可疑行为数据;
(2)所述云服务器采集用户终端使用所述应用程序中的可疑行为数据。
3.如权利要求2所述审核认证及管理***,其特征在于,所述云服务器还用于采集所述用户对所述可疑行为数据的初始分类信息。
4.如权利要求1所述的审核认证及管理***,其特征在于,所述云服务器对所述应用程序的签名和基本信息进行验证以生成所述应用程序的合法及兼容规范性信息,并根据所述可疑行为数据对所述应用程序进行分类并评价以生成所述应用程序的分类信息和评价信息,以及根据将所述合法及兼容规范性信息、所述分类信息和所述评价信息进行合并以得到所述审核结果。
5.如权利要求4所述的审核认证及管理***,其特征在于,所述分类信息用于记录所述应用程序的分类以及每类对应的行为信息,其中,所述应用程序为以下类型的一种或多种:可信行为、潜在可疑行为、可疑行为和恶意行为。
6.如权利要求4所述的审核认证及管理***,其特征在于,所述评价信息包括:受信任、已审核、未审核和不信任。
7.如权利要求1所述的审核认证及管理***,其特征在于,所述云服务器利用证书对所述审核描述文件进行数字签名认证以生成认证数据,其中,所述认证数据用于标识所述审核描述文件和应用程序描述文件的来源,所述应用程序描述文件用于标识所述应用程序或所述应用程序的安装包。
8.如权利要求7所述的审核认证及管理***,其特征在于,所述认证数据包括摘要信息、认证签名的证书信息以及认证签名的签名值。
9.如权利要求8所述的审核认证及管理***,其特征在于,所述审核描述文件包括以下两种形式:
(1)所述审核描述文件和所述认证数据嵌入在所述应用程序的程序包或者所述应用程序的安装包中;
(2)所述审核描述文件和所述认证数据分别独立存储,其中,所述审核描述文件存储于认证描述文件中。
10.如权利要求1所述的审核认证及管理***,其特征在于,所述移动终端根据所述审核描述文件获得所述指定应用程序对应的一个或多个分类,并根据所述一个或多个分类设置对所述指定应用程序的管理策略。
11.如权利要求10所述的审核认证及管理***,其特征在于,所述管理策略包括:权限访问控制策略、实时行为监测策略、行为采集策略、隔离控制策略以及信息反馈策略。
12.如权利要求1-11中任一项所述的审核认证及管理***,其特征在于,所述云服务器在检测到所述应用程序的可疑行为数据更新后,生成对应的更新后的审核描述文件,以及获取使用所述应用程序的用户列表,并向所述用户列表对应的移动终端主动推送所述审核描述文件。
13.一种云服务器,其特征在于,包括:
采集模块,用于采集应用程序的可疑行为数据;
审核模块,用于验证所述应用程序的签名以确认所述应用程序的合法性,并验证所述应用程序的基本信息以确认所述应用程序的软件兼容性,生成所述应用程序的合法及兼容规范性信息,以及对所述可疑行为数据进行分析以对所述应用程序进行分类并评价,并生成所述应用程序的分类信息和评价信息,将所述合法及兼容规范性信息、所述分类信息和所述评价信息进行合并以得到所述审核结果,并根据所述审核结果生成审核描述文件;
认证模块,用于利用证书对所述审核描述文件进行数字签名认证以生成认证数据,其中,所述认证数据用于标识所述审核描述文件和应用程序描述文件的来源,所述应用程序描述文件用于标识所述应用程序或所述应用程序的安装包;
推送模块,用于根据所述审核结果和所述认证数据生成所述审核描述文件,并在接收到移动终端的数据请求时,将所述审核描述文件推送至所述移动终端。
14.如权利要求13所述的云服务器,其特征在于,所述采集模块通过至少一种以下方式采集所述可疑行为数据:
(1)利用模拟终端设备运行所述应用程序,所述云服务器采集所述应用程序运行过程中的可疑行为数据;
(2)所述云服务器采集用户终端使用所述应用程序中的可疑行为数据。
15.如权利要求14所述的云服务器,其特征在于,所述采集模块还用于采集所述用户对所述可疑行为数据的初始分类信息。
16.如权利要求13所述的云服务器,其特征在于,所述分类信息用于记录所述应用程序的分类以及每类对应的行为信息,其中,所述应用程序为以下类型的一种或多种:可信行为、潜在可疑行为、可疑行为和恶意行为。
17.如权利要求13所述的云服务器,其特征在于,还包括检测模块,用于检测所述应用程序的可疑行为数据是否发生更新,并在检测到所述应用程序的可疑行为发生更新后生成对应的更新后的审核描述文件,并检测使用发生更新的应用程序的用户列表,所述推送模块向所述用户列表对应的移动终端主动推送所述更新后的审核描述文件。
18.一种应用程序的审核认证及管理方法,其特征在于,包括如下步骤:
云服务器审核应用程序并在审核过程中采集所述应用程序的可疑行为数据,并对所述可疑行为数据进行记录以生成所述应用程序对应的审核结果,以及根据所述审核结果生成审核描述文件,其中,所述审核描述文件包括所述应用程序的认证数据和审核结果;
移动终端向所述云服务器发送指定应用程序的数据请求信号,以及从所述云服务器下载所述指定应用程序的审核描述文件,并根据所述审核描述文件对所述指定应用程序采用对应的管理策略进行安全控制。
19.如权利要求18所述的审核认证及管理方法,其特征在于,所述云服务器通过至少一种以下方式采集所述可疑行为数据:
(1)利用模拟终端设备运行所述应用程序,所述云服务器采集所述应用程序运行过程中的可疑行为数据;
(2)所述云服务器采集用户终端使用所述应用程序中的可疑行为数据。
20.如权利要求18所述的审核认证及管理方法,其特征在于,所述对可疑行为数据进行审核,包括如下步骤:
对所述应用程序的签名进行验证以确认所述应用程序的合法性,以及对所述应用程序的基本信息进行验证以确认所述应用程序的软件兼容性,生成所述应用程序的合法及兼容规范性信息;
对所述可疑行为数据进行分析以对所述应用程序进行分类并评价,并生成所述应用程序的分类信息和评价信息;
将所述合法及兼容规范性信息、所述分类信息和所述评价信息进行合并以得到所述审核结果,并将所述审核结果存储于所述审核描述文件中;
利用证书对所述审核描述文件进行数字签名认证以生成认证数据,其中,所述认证数据用于标识所述审核描述文件的来源。
21.如权利要求20所述的审核认证及管理方法,其特征在于,所述分类信息用于记录所述应用程序的分类以及每类对应的行为信息,其中,所述应用程序为以下类型的一种或多种:可信行为、潜在可疑行为、可疑行为和恶意行为。
22.如权利要求20所述的审核认证及管理方法,其特征在于,所述认证数据包括摘要信息、认证签名的证书信息以及认证签名的签名值。
23.如权利要求18所述的审核认证及管理方法,其特征在于,所述根据审核描述文件对所述指定应用程序采用对应的管理策略进行安全控制,包括如下步骤:
根据所述审核描述文件获得所述指定应用程序对应的一个或多个分类;
根据所述一个或多个分类对所述指定应用程序设置对应的管理策略。
24.如权利要求23所述的审核认证及管理方法,其特征在于,所述管理策略包括:权限访问控制策略、实时行为监测策略、行为采集策略、隔离控制策略以及信息反馈策略。
25.如权利要求18-24中任一项所述的审核认证及管理方法,其特征在于,还包括如下步骤:
所述云服务器检测所述应用程序的可疑行为数据是否发生更新;
当检测到所述应用程序的可疑行为发生更新后,生成对应的更新后的审核描述文件,并检测使用发生更新的应用程序的用户列表;
所述云服务器向所述用户列表对应的移动终端主动推送所述更新后的审核描述文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210084896.7A CN103368987B (zh) | 2012-03-27 | 2012-03-27 | 云服务器、应用程序的审核认证及管理***和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210084896.7A CN103368987B (zh) | 2012-03-27 | 2012-03-27 | 云服务器、应用程序的审核认证及管理***和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103368987A true CN103368987A (zh) | 2013-10-23 |
CN103368987B CN103368987B (zh) | 2017-02-08 |
Family
ID=49369523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210084896.7A Active CN103368987B (zh) | 2012-03-27 | 2012-03-27 | 云服务器、应用程序的审核认证及管理***和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103368987B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462295A (zh) * | 2014-11-28 | 2015-03-25 | 步步高教育电子有限公司 | 一种教育应用添加标签的方法和装置 |
CN104753893A (zh) * | 2013-12-31 | 2015-07-01 | 北龙中网(北京)科技有限责任公司 | 移动app可信验证方法及装置 |
CN104955043A (zh) * | 2015-06-01 | 2015-09-30 | 成都中科创达软件有限公司 | 一种智能终端安全防护*** |
CN105049447A (zh) * | 2015-08-21 | 2015-11-11 | 北京洋浦伟业科技发展有限公司 | 一种基于大数据分析的安全策略配置*** |
CN105447377A (zh) * | 2014-08-22 | 2016-03-30 | ***通信集团公司 | 一种动态调整终端企业域应用程序的方法及装置 |
CN106775886A (zh) * | 2016-12-26 | 2017-05-31 | 努比亚技术有限公司 | 一种应用管理方法及电子设备 |
CN106815518A (zh) * | 2015-11-30 | 2017-06-09 | 华为技术有限公司 | 一种应用安装方法及电子设备 |
CN107147646A (zh) * | 2017-05-11 | 2017-09-08 | 郑州信大捷安信息技术股份有限公司 | 一种汽车功能接口安全授权访问***及安全授权访问方法 |
WO2017185574A1 (zh) * | 2016-04-28 | 2017-11-02 | 北京小米移动软件有限公司 | 合法安装包获取方法、装置及*** |
CN107566177A (zh) * | 2017-09-06 | 2018-01-09 | 合肥庆响网络科技有限公司 | 网络加速*** |
CN108280346A (zh) * | 2017-01-05 | 2018-07-13 | 腾讯科技(深圳)有限公司 | 一种应用防护监控方法、装置以及*** |
CN109918055A (zh) * | 2019-01-28 | 2019-06-21 | 平安科技(深圳)有限公司 | 一种应用程序的生成方法及设备 |
CN110046494A (zh) * | 2019-04-24 | 2019-07-23 | 广州知弘科技有限公司 | 基于终端的大数据处理方法及*** |
CN110071924A (zh) * | 2019-04-24 | 2019-07-30 | 广州知弘科技有限公司 | 基于终端的大数据分析方法及*** |
CN110084064A (zh) * | 2019-04-24 | 2019-08-02 | 广州知弘科技有限公司 | 基于终端的大数据分析处理方法及*** |
CN110727945A (zh) * | 2019-09-20 | 2020-01-24 | 上海连尚网络科技有限公司 | 病毒扫描方法、设备以及计算机可读介质 |
CN111046376A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于安装包的分发审核方法及装置 |
CN111597947A (zh) * | 2020-05-11 | 2020-08-28 | 浙江大学 | 一种基于电源功率因数矫正噪声的应用程序推断方法 |
WO2021259015A1 (zh) * | 2020-06-24 | 2021-12-30 | 广州汽车集团股份有限公司 | 蓝牙钥匙与车辆连接的方法、车辆蓝牙***、蓝牙钥匙 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618198A (zh) * | 2003-05-17 | 2005-05-18 | 微软公司 | 用于评价安全风险的机制 |
US20080274716A1 (en) * | 2007-05-01 | 2008-11-06 | Qualcomm Incorporated | Application logging interface for a mobile device |
CN102160048A (zh) * | 2008-09-22 | 2011-08-17 | 微软公司 | 收集和分析恶意软件数据 |
US8056136B1 (en) * | 2010-11-01 | 2011-11-08 | Kaspersky Lab Zao | System and method for detection of malware and management of malware-related information |
-
2012
- 2012-03-27 CN CN201210084896.7A patent/CN103368987B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618198A (zh) * | 2003-05-17 | 2005-05-18 | 微软公司 | 用于评价安全风险的机制 |
US20080274716A1 (en) * | 2007-05-01 | 2008-11-06 | Qualcomm Incorporated | Application logging interface for a mobile device |
CN102160048A (zh) * | 2008-09-22 | 2011-08-17 | 微软公司 | 收集和分析恶意软件数据 |
US8056136B1 (en) * | 2010-11-01 | 2011-11-08 | Kaspersky Lab Zao | System and method for detection of malware and management of malware-related information |
CN102332072A (zh) * | 2010-11-01 | 2012-01-25 | 卡巴斯基实验室封闭式股份公司 | 用于检测恶意软件和管理恶意软件相关信息的***和方法 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753893A (zh) * | 2013-12-31 | 2015-07-01 | 北龙中网(北京)科技有限责任公司 | 移动app可信验证方法及装置 |
CN105447377B (zh) * | 2014-08-22 | 2018-07-27 | ***通信集团公司 | 一种动态调整终端企业域应用程序的方法及装置 |
CN105447377A (zh) * | 2014-08-22 | 2016-03-30 | ***通信集团公司 | 一种动态调整终端企业域应用程序的方法及装置 |
CN104462295A (zh) * | 2014-11-28 | 2015-03-25 | 步步高教育电子有限公司 | 一种教育应用添加标签的方法和装置 |
CN104955043A (zh) * | 2015-06-01 | 2015-09-30 | 成都中科创达软件有限公司 | 一种智能终端安全防护*** |
CN104955043B (zh) * | 2015-06-01 | 2018-02-16 | 成都中科创达软件有限公司 | 一种智能终端安全防护*** |
CN105049447A (zh) * | 2015-08-21 | 2015-11-11 | 北京洋浦伟业科技发展有限公司 | 一种基于大数据分析的安全策略配置*** |
CN106815518A (zh) * | 2015-11-30 | 2017-06-09 | 华为技术有限公司 | 一种应用安装方法及电子设备 |
WO2017185574A1 (zh) * | 2016-04-28 | 2017-11-02 | 北京小米移动软件有限公司 | 合法安装包获取方法、装置及*** |
US10091236B2 (en) | 2016-04-28 | 2018-10-02 | Beijing Xiaomi Mobile Software Co., Ltd. | Methods apparatuses, and storage mediums for acquiring legitimate installation packages |
CN106775886A (zh) * | 2016-12-26 | 2017-05-31 | 努比亚技术有限公司 | 一种应用管理方法及电子设备 |
CN108280346A (zh) * | 2017-01-05 | 2018-07-13 | 腾讯科技(深圳)有限公司 | 一种应用防护监控方法、装置以及*** |
CN108280346B (zh) * | 2017-01-05 | 2022-05-31 | 腾讯科技(深圳)有限公司 | 一种应用防护监控方法、装置以及*** |
CN107147646B (zh) * | 2017-05-11 | 2019-09-13 | 郑州信大捷安信息技术股份有限公司 | 一种汽车功能接口安全授权访问***及安全授权访问方法 |
CN107147646A (zh) * | 2017-05-11 | 2017-09-08 | 郑州信大捷安信息技术股份有限公司 | 一种汽车功能接口安全授权访问***及安全授权访问方法 |
CN107566177A (zh) * | 2017-09-06 | 2018-01-09 | 合肥庆响网络科技有限公司 | 网络加速*** |
CN111046376A (zh) * | 2018-10-11 | 2020-04-21 | 中国人民解放军战略支援部队航天工程大学 | 基于安装包的分发审核方法及装置 |
CN111046376B (zh) * | 2018-10-11 | 2022-05-17 | 中国人民解放军战略支援部队航天工程大学 | 基于安装包的分发审核方法及装置 |
CN109918055B (zh) * | 2019-01-28 | 2023-10-31 | 平安科技(深圳)有限公司 | 一种应用程序的生成方法及设备 |
CN109918055A (zh) * | 2019-01-28 | 2019-06-21 | 平安科技(深圳)有限公司 | 一种应用程序的生成方法及设备 |
CN110071924A (zh) * | 2019-04-24 | 2019-07-30 | 广州知弘科技有限公司 | 基于终端的大数据分析方法及*** |
CN110046494B (zh) * | 2019-04-24 | 2019-11-19 | 天聚地合(苏州)数据股份有限公司 | 基于终端的大数据处理方法及*** |
CN110084064A (zh) * | 2019-04-24 | 2019-08-02 | 广州知弘科技有限公司 | 基于终端的大数据分析处理方法及*** |
CN110046494A (zh) * | 2019-04-24 | 2019-07-23 | 广州知弘科技有限公司 | 基于终端的大数据处理方法及*** |
CN110084064B (zh) * | 2019-04-24 | 2020-05-19 | 德萱(天津)科技发展有限公司 | 基于终端的大数据分析处理方法及*** |
CN110727945A (zh) * | 2019-09-20 | 2020-01-24 | 上海连尚网络科技有限公司 | 病毒扫描方法、设备以及计算机可读介质 |
CN110727945B (zh) * | 2019-09-20 | 2021-10-22 | 上海连尚网络科技有限公司 | 病毒扫描方法、设备以及计算机可读介质 |
CN111597947A (zh) * | 2020-05-11 | 2020-08-28 | 浙江大学 | 一种基于电源功率因数矫正噪声的应用程序推断方法 |
WO2021259015A1 (zh) * | 2020-06-24 | 2021-12-30 | 广州汽车集团股份有限公司 | 蓝牙钥匙与车辆连接的方法、车辆蓝牙***、蓝牙钥匙 |
US12005861B2 (en) | 2020-06-24 | 2024-06-11 | Guangzhou Automobile Group Co., Ltd. | Method for connecting bluetooth key to vehicle, vehicle bluetooth system, and bluetooth key |
Also Published As
Publication number | Publication date |
---|---|
CN103368987B (zh) | 2017-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103368987A (zh) | 云服务器、应用程序的审核认证及管理***和方法 | |
JP6680840B2 (ja) | 不正デジタル証明書の自動検出 | |
US11259183B2 (en) | Determining a security state designation for a computing device based on a source of software | |
CN108337239B (zh) | 电子设备的事件证明 | |
US9940454B2 (en) | Determining source of side-loaded software using signature of authorship | |
US10419222B2 (en) | Monitoring for fraudulent or harmful behavior in applications being installed on user devices | |
CN102521548B (zh) | 一种管理功能使用权限的方法及移动终端 | |
CN104683409A (zh) | 终端间应用共享的方法和终端 | |
US20140150096A1 (en) | Method for assuring integrity of mobile applications and apparatus using the method | |
CN106355081A (zh) | 一种安卓程序启动校验方法和装置 | |
CN102693379A (zh) | 保护操作***配置值 | |
CN104462965A (zh) | 应用程序完整性验证方法及网络设备 | |
CN104573435A (zh) | 用于终端权限管理的方法和终端 | |
CN104715183A (zh) | 一种虚拟机运行时的可信验证方法和设备 | |
CN104123488A (zh) | 应用程序的验证方法和装置 | |
Gallo et al. | Security and system architecture: Comparison of Android customizations | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
Kadhirvelan et al. | Threat modelling and risk assessment within vehicular systems | |
CN111159712B (zh) | 检测方法、设备及存储介质 | |
EP2873023B1 (en) | Technique for determining a malign or non-malign behavior of an executable file | |
Msgna et al. | Secure application execution in mobile devices | |
KR101458929B1 (ko) | 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법 | |
CN117040859A (zh) | 激活认证方法、装置和电子设备及存储介质 | |
CN117313077A (zh) | 应用验证方法、应用签名方法、装置、电子设备和介质 | |
CN114448643A (zh) | 网络切片数据验证方法及其相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |