CN108599959A - 授权证书校验方法、装置及可读存储介质、应用设备 - Google Patents

授权证书校验方法、装置及可读存储介质、应用设备 Download PDF

Info

Publication number
CN108599959A
CN108599959A CN201810407491.XA CN201810407491A CN108599959A CN 108599959 A CN108599959 A CN 108599959A CN 201810407491 A CN201810407491 A CN 201810407491A CN 108599959 A CN108599959 A CN 108599959A
Authority
CN
China
Prior art keywords
certificate
authority
current device
initial authorization
built
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810407491.XA
Other languages
English (en)
Other versions
CN108599959B (zh
Inventor
李涛
曹芝勇
龙超
王蔼丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Shenzhen TCL Digital Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN201810407491.XA priority Critical patent/CN108599959B/zh
Publication of CN108599959A publication Critical patent/CN108599959A/zh
Application granted granted Critical
Publication of CN108599959B publication Critical patent/CN108599959B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种授权证书校验方法,包括:在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用;若当前设备非首次运行所述嵌入式浏览器应用,则读取已生成的授权证书,并校验所述授权证书是否合法;若所述授权证书合法,则校验通过;若所述授权证书不合法,则重新获取所述初始授权证书,并校验所述初始授权证书是否合法;若所述初始授权证书合法,则加密所述初始授权证书,以更新当前设备的所述授权证书。本发明还提供了一种授权证书校验装置及可读存储介质、应用设备。本发明解决了因嵌入式浏览器的授权证书存在损坏或者被修改导致授权失败的问题。

Description

授权证书校验方法、装置及可读存储介质、应用设备
技术领域
本发明涉及嵌入式浏览器应用的技术领域,尤其涉及授权证书校验方法、装置及可读存储介质、应用设备。
背景技术
当前,各类嵌入式设备已经被广泛应用于人们的生活和工作中,发挥着越来越重要的作用。例如,目前绝大多数的数字电视机顶盒、交互式网络电视机顶盒都属于嵌入式设备。嵌入式设备一般会安装嵌入式浏览器应用,以实现对网页数据流的接收、处理和显示,使得用户可以方便地进行多媒体视听、互动娱乐等。
嵌入式浏览器是指运行在各种嵌入式设备中的浏览器应用应用。现有的嵌入式浏览器与网络服务器交互时,会将基础数据存储在嵌入式设备的存储区中,嵌入式浏览器对应的HTML(Hyper Text Mark-up Language,即超文本标记语言,是一种用于描述网页文档的一种标记语言)页面使用的是解释型语言,不能被打包编译。因此,嵌入式浏览器在调用本地的基础数据时,会向嵌入式设备发送调试命令;若该调试命令被黑客获取,黑客可以轻易地篡改嵌入式浏览器的应用源文件,使得嵌入式设备引用非法的链接和内容,影响嵌入式设备产品的品牌形象,更严重的还会造成用户利益的损失。
目前已有的防范方法是:嵌入式设备接收到调试命令时,读取预置的授权证书,以验证该调试命令是否被篡改,从而防止应用源文件被篡改。但是授权证书文件本身被频繁地读取,也存在损坏的可能性。另外,黑客获取***权限后,也可能恶意篡改授权证书。授权证书损坏或者被篡改会导致无法读取授权证书文件;此时,嵌入式设备就会出现未授权的提示,影响嵌入式设备产品的品牌形象的品牌形象。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种授权证书校验方法、装置及可读存储介质、应用设备,旨在解决因嵌入式浏览器的授权证书存在损坏或者被修改导致授权失败的问题,避免了因授权失败影响嵌入式设备产品的品牌形象。
为实现上述目的,本发明提供一种授权证书校验方法,所述方法包括以下步骤:
在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用;
若当前设备非首次运行所述嵌入式浏览器应用,则读取已生成的授权证书,并校验所述授权证书是否合法;其中,所述授权证书是基于与所述嵌入式浏览器应用对应的一初始授权证书生成的;
若所述授权证书合法,则校验通过;
若所述授权证书不合法,则重新获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以更新当前设备的所述授权证书。
优选地,所述在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用的步骤之前,还包括:
在编译所述嵌入式浏览器应用时,获取所述嵌入式浏览器应用的应用文件;
获取与所述应用文件对应的预设校验特征信息,以生成所述初始授权证书;其中,所述初始授权证书包含所述预设校验特征信息;
将所述初始授权证书预置于嵌入式浏览器应用的编译源文件;
根据所述编译源文件,编译并生成与所述嵌入式浏览器应用对应的可执行文件;其中,当前设备基于所述可执行文件完成所述嵌入式浏览器应用的安装。
优选地,所述在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用的步骤之后,还包括:
若当前设备首次运行所述嵌入式浏览器应用,则获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以生成当前设备的所述授权证书。
优选地,所述校验所述初始授权证书是否合法的步骤,具体包括:
从所述初始授权证书提取出所述预设校验特征信息;
生成与安装在当前设备的所述嵌入式浏览器应用的应用文件对应的实际校验特征信息;其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同;
判断所述预设校验特征信息是否与所述实际校验特征信息一致;
若一致,则判定所述初始授权证书合法;
若不一致,则判定所述初始授权证书不合法。
优选地,所述加密所述初始授权证书,以生成当前设备的所述授权证书的步骤,具体包括:
读取当前设备的预设标识符;
以当前设备的预设标识符为密钥,根据预设加密算法加密所述初始授权证书进行加密,以生成当前设备的所述授权证书;
其中,生成的所述授权证书存储在当前设备的预设存储保护分区。
优选地,所述读取已生成的授权证书,并校验所述授权证书是否合法的步骤,具体包括:
读取所述授权证书;
根据当前设备的预设标识符及预设解密算法,对所述授权证书进行解密,以获取目标授权证书;
读取所述目标授权证书中的实际校验特征信息,并判断所述实际校验特征信息与所述初始授权证书包含的所述预设校验特征信息是否一致;
若所述实际校验特征信息与所述预设校验特征信息一致,则判定所述授权证书合法;
若所述实际校验特征信息与所述预设校验特征信息不一致,则判定所述授权证书不合法;
其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同。
优选地,所述预设标识符包括以下的一种或者多种:MAC地址、当前设备的序列号。
此外,为实现上述目的,本发明还提供一种授权证书校验装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的授权证书校验程序,其中:
所述授权证书校验程序被所述处理器执行时实现如上所述的授权证书校验方法的步骤。
此外,为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有授权证书校验程序,所述授权证书校验程序被处理器执行时实现如上所述的授权证书校验方法的步骤。
此外,为实现上述目的,本发明还提供一种应用设备,包括如上所述的授权证书校验装置。
本发明实施例提出的一种授权证书校验方法、装置及可读存储介质、应用设备,当前设备在首次运行嵌入式浏览器应用时,加密与嵌入式浏览器应用唯一对应的初始授权证书,以生成当前设备的授权证书。这样,通过以校验当前设备的授权证书的方式取代现有的校验初始授权证书的方式,避免了对初始授权证书的调取,可以有效地识别嵌入式浏览器应用源文件或者初始授权证书是否被篡改或者损坏,保护了初始授权证书文件的信息完整性和安全性,加密后的授权证书的信息完整性和安全性也大大提高。当前设备再次运行嵌入式浏览器应用时,只需校验授权证书的合法性,无需调取初始授权证书;同时,当校验授权证书不合法时,才调取初始授权证书,并在验证初始授权证书的合法性后生成新的授权证书,从而维持下一次的授权证书合法性校验,解决了授权证书文件本身被频繁地读取导致损坏的问题,避免因授权证书文件读取失败、嵌入式设备出现未授权提示,维护了设备和应用产品的品牌形象。
附图说明
图1为本发明授权证书校验装置的运行环境的结构示意图;
图2为本发明授权证书校验方法第一实施例的流程示意图;
图3为本发明授权证书校验方法第二实施例的流程示意图;
图4为本发明授权证书校验方法第二实施例中校验所述初始授权证书是否合法步骤的细化流程示意图;
图5为本发明授权证书校验方法第三实施例的流程示意图;
图6为本发明授权证书校验方法第四施例的流程示意图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例涉及的授权证书校验装置可以是各类计算机、单片机、MCU(Microcontroller Unit,即微控制单元)、智能手机、平板电脑、笔记本电脑。如图1所示,图1是本发明实施例方案涉及的授权证书校验装置运行环境的结构示意图,运行环境的结构具体可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的运行环境的结构并不构成对授权证书校验装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种可读存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及授权证书校验程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的授权证书校验程序,并执行以下操作:
在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用;
若当前设备非首次运行所述嵌入式浏览器应用,则读取已生成的授权证书,并校验所述授权证书是否合法;其中,所述授权证书是基于与所述嵌入式浏览器应用对应的一初始授权证书生成的;
若所述授权证书合法,则校验通过;
若所述授权证书不合法,则重新获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以更新当前设备的所述授权证书。
进一步地,处理器1001可以调用存储器1005中存储的授权证书校验程序,还执行以下操作:
在编译所述嵌入式浏览器应用时,获取所述嵌入式浏览器应用的应用文件;
获取与所述应用文件对应的预设校验特征信息;
生成所述初始授权证书;其中,所述初始授权证书包含所述预设校验特征信息;
将所述初始授权证书预置于嵌入式浏览器应用的编译源文件;
根据所述编译源文件,编译并生成与所述嵌入式浏览器应用对应的可执行文件;其中,当前设备基于所述可执行文件完成所述嵌入式浏览器应用的安装。
进一步地,处理器1001可以调用存储器1005中存储的授权证书校验程序,还执行以下操作:
若当前设备首次运行所述嵌入式浏览器应用,则获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以生成当前设备的所述授权证书。
进一步地,处理器1001可以调用存储器1005中存储的授权证书校验程序,还执行以下操作:
从所述初始授权证书提取出所述预设校验特征信息;
生成与安装在当前设备的所述嵌入式浏览器应用的应用文件对应的实际校验特征信息;其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同;
判断所述预设校验特征信息是否与所述实际校验特征信息一致;
若一致,则判定所述初始授权证书合法;
若不一致,则判定所述初始授权证书不合法。
进一步地,处理器1001可以调用存储器1005中存储的授权证书校验程序,还执行以下操作:
读取当前设备的预设标识符;
以当前设备的预设标识符为密钥,根据预设加密算法加密所述初始授权证书进行加密,以生成当前设备的所述授权证书;
其中,生成的所述授权证书存储在当前设备的预设存储保护分区。
进一步地,处理器1001可以调用存储器1005中存储的授权证书校验程序,还执行以下操作:
读取所述授权证书;
根据当前设备的预设标识符及预设解密算法,对所述授权证书进行解密,以获取目标授权证书;
读取所述目标授权证书中的实际校验特征信息,并判断所述实际校验特征信息与所述初始授权证书包含的所述预设校验特征信息是否一致;
若所述实际校验特征信息与所述预设校验特征信息一致,则判定所述授权证书合法;
若所述实际校验特征信息与所述预设校验特征信息不一致,则判定所述授权证书不合法;
其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同。
优选地,所述预设校验特征信息包括以下的一种或者多种:所述应用文件的个数、MD5校验值。
请参照图2,本发明授权证书校验方法第一实施例包括以下步骤:
步骤S10,在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用;
其中,本发明各实施例所指的嵌入式浏览器应用是指运行在各种嵌入式设备中的浏览器应用程序,嵌入式设备包括但不限于:数字电视机顶盒、移动智能终端(智能手机、平板电脑)、PDA(Personal Digital Assistant,掌上电脑)。
当前设备运行已安装的嵌入式浏览器应用时,判断当前设备是否首次运行所述嵌入式浏览器应用。具体实施可以是读取嵌入式浏览器应用的使用日志,若使用日志无之前的应用使用信息,则判定当前设备首次运行所述嵌入式浏览器应用;反之,判定当前设备非首次运行所述嵌入式浏览器应用。
步骤S20,若当前设备非首次运行所述嵌入式浏览器应用,则读取已生成的授权证书,并校验所述授权证书是否合法;其中,所述授权证书是基于与所述嵌入式浏览器应用对应的一初始授权证书生成的;
在具体实施时,所述授权证书是与所述嵌入式浏览器应用对应的一初始授权证书进行加密后生成的授权证书。其中,在编译所述嵌入式浏览器应用时,根据已生成的所述嵌入式浏览器应用的应用文件生成所述初始授权证书,具体的实施方式详见下文。
优选地,将生成的所述授权证书存储在当前设备的预设存储保护分区。其中,预设存储保护分区具体是当前设备的操作***的保护分区。
如图3所示,校验所述授权证书是否合法的具体实施包括:
A1,从所述初始授权证书提取出所述预设校验特征信息;
A2,生成与安装在当前设备的所述嵌入式浏览器应用的应用文件对应的实际校验特征信息;其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同;
即重新根据安装在当前设备的所述嵌入式浏览器应用的应用文件,生成实际校验特征信息(如所述应用文件的个数、MD5校验值);其中,需要保证:所述实际校验特征信息的类别与所述预设校验特征信息的类别相同。例如,若预设校验特征信息同时包括应用文件的个数及MD5校验值,则实际校验特征信息也同时包括应用文件的个数及MD5校验值。
A3,判断所述预设校验特征信息是否与所述实际校验特征信息一致;
A4,若一致,则判定所述初始授权证书合法;
A5,若不一致,则判定所述初始授权证书不合法。
当二者一致,即为上述情况(1),判定所述初始授权证书合法;反之,则为上述情况(2),判定所述初始授权证书不合法。通过基于嵌入式浏览器应用的应用文件生成的预设校验特征信息及初始授权证书,可以校验应用文件或者初始授权证书是否损坏或者被修改,从而实现应用文件或者初始授权证书信息完整性的识别,有助于提高文件的信息安全性。
步骤S21,若所述授权证书合法,则校验通过;
步骤S22,若所述授权证书不合法,则重新获取所述初始授权证书,并校验所述初始授权证书是否合法;
当所述授权证书不合法时,证明授权证书可能损坏或者被修改。此时需要重新获取所述初始授权证书,并校验所述初始授权证书是否合法。
步骤S23,若所述初始授权证书合法,则加密所述初始授权证书,以更新当前设备的所述授权证书。
步骤S22、步骤S23的目的在于在确认当前的授权证书可能损坏或者被修改时,需要重新根据初始授权证书重新生成新的授权证书,以供后续的授权证书的校验。优选地,重新加密所述初始授权证书之后生成的授权证书存储在所述预设存储保护分区中,用以更新和替代之前的授权证书。
这样,通过以校验当前设备的授权证书的方式取代现有的校验初始授权证书的方式,避免了对初始授权证书的调取,极大地降低了初始授权证书被调取而导致损坏或者被修改的风险,保证了初始授权证书的文件完整性和信息安全性。同时,本实施例实现了对授权证书是否损坏或者被修改的识别,并在识别出授权证书损坏或者被修改时生成新的授权证书,用以更新已损坏或者被修改的授权证书;由此避免在授权证书损坏或者被修改时继续执行调试命令,并且避免随之产生的授权证书读取失败、嵌入式设备出现未授权的提示而影响嵌入式设备产品的品牌形象。也即,解决了因嵌入式浏览器的授权证书存在损坏或者被修改导致授权失败的问题,维护了嵌入式设备产品的品牌形象。
进一步地,如图4所示,基于本发明授权证书校验方法的第一实施例,在本发明授权证书校验方法的第二实施例中,所述在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用的步骤之前,还包括:
步骤S30,在编译所述嵌入式浏览器应用时,获取所述嵌入式浏览器应用的应用文件;
步骤S31,获取与所述应用文件对应的预设校验特征信息;
步骤S32,生成所述初始授权证书;其中,所述初始授权证书包含所述预设校验特征信息;
即在生成嵌入式浏览器应用的各类应用文件后(如动态链接库文件dll文件、配置文件),基于嵌入式浏览器应用的应用文件生成对应的预设校验特征信息。优选地,所述预设校验特征信息包括以下的一种或者多种:所述应用文件的个数、MD5校验值。其中,MD5校验值(Message-Digest Algorithm5,即第五代消息摘要算法)具有难以复制、可靠性强的优点。
步骤S33,将所述初始授权证书预置于嵌入式浏览器应用的编译源文件;
步骤S34,根据所述编译源文件,编译并生成与所述嵌入式浏览器应用对应的可执行文件;其中,当前设备基于所述可执行文件完成所述嵌入式浏览器应用的安装。
生成预设校验特征信息后,相应地生成唯一的初始授权证书。所述初始授权证书包含有预设校验特征信息。而预设校验特征信息用于进行一致性检验,即在嵌入式设备安装了嵌入式浏览器应用后,通过判断预设校验特征信息是否与安装嵌入式浏览器应用后、存储在嵌入式设备的应用文件的实际校验特征信息一致,校验该应用文件或者初始授权证书是否损坏或者被修改。
进一步地,如图2所示,基于本发明授权证书校验方法的第一实施例,在本发明授权证书校验方法的第三实施例中,所述在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用的步骤之前,还包括:
步骤S40,若当前设备首次运行所述嵌入式浏览器应用,则获取所述初始授权证书,并校验所述初始授权证书是否合法;
当前设备安装了嵌入式浏览器应用后,初始授权证书存储在所述嵌入式浏览器应用的安装位置(安装文件夹)。当前设备首次运行所述嵌入式浏览器应用时,从所述嵌入式浏览器应用的安装位置(安装文件夹)获取该授权证书。也即,仅在当前设备首次运行所述嵌入式浏览器应用时才调取初始授权证书
校验所述初始授权证书是否合法的具体实施与第一实施例相同,这里不再赘述。
由于初始授权证书与所述嵌入式浏览器应用的应用文件唯一对应,通过校验所述初始授权证书是否合法,可以判断嵌入式浏览器应用源文件或者初始授权证书是否损坏或者被修改,从而实现应用文件或者初始授权证书信息完整性的识别,有助于提高文件的信息安全性。若识别出嵌入式浏览器应用源文件或者初始授权证书损坏或者被修改,表明嵌入式浏览器应用的运行环境存在信息安全风险;此时还可以提示用户重新安装嵌入式浏览器应用。
步骤S41,若所述初始授权证书合法,则加密所述初始授权证书,以生成当前设备的所述授权证书。
根据预设的加密方式对初始授权证书进行加密,生成当前设备的授权证书。此外,可以将所述授权证书存储在当前设备的预设存储保护分区,以供调用,以及降低授权证书被修改的风险;其中,预设存储保护分区具体是当前设备的操作***的保护分区。
进一步地,如图5所示,步骤S41具体包括:
步骤S411,读取当前设备的预设标识符;
其中,所述预设标识符用于实现对当前设备的唯一标识;优选地,包括以下的一种或者多种:MAC地址、当前设备的序列号。
步骤S412,以当前设备的预设标识符为密钥,根据预设加密算法加密所述初始授权证书进行加密,以生成当前设备的所述授权证书;
其中,生成的所述授权证书存储在当前设备的预设存储保护分区。
预设加密算法可以采用对称加密算法或者非对称加密算法。这样,当前设备的授权证书代替初始授权证书作为授权校验的常规方式,省去了对初始授权证书的频繁调取,提高了对初始授权证书的信息安全保护力度;同时由于当前设备的授权证书得到加密,当前设备的授权证书的信息安全性也得到加强。
进一步地,如图6所示,基于本发明授权证书校验方法的第二实施例,在本发明授权证书校验方法的第四实施例中,所述读取已生成的授权证书,并校验所述授权证书是否合法的步骤,具体包括:
步骤S201,读取所述授权证书;
步骤S202,根据当前设备的预设标识符及预设解密算法,对所述授权证书进行解密,以获取目标授权证书;
优选地,所述预设标识符包括以下的一种或者多种:MAC地址、当前设备的序列号。此外,预设解密算法为第三实施例中的预设加密算法的逆运算算法。
步骤S203,读取所述目标授权证书中的实际校验特征信息,并判断所述实际校验特征信息与所述初始授权证书包含的所述预设校验特征信息是否一致;
步骤S204,若所述实际校验特征信息与所述预设校验特征信息一致,则判定所述授权证书合法;
步骤S205,若所述实际校验特征信息与所述预设校验特征信息不一致,则判定所述授权证书不合法;
其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同。
由上文第三实施例可知,初始授权证书加密后得到授权证书,因此对当前设备的授权证书进行逆向的解密后可以得到一个目标授权证书。读取所述目标授权证书中的实际校验特征信息,并与初始授权证书中的预设校验特征信息进行一致性验证,若二者一致,证明目标授权证书与初始授权证书一致,即目标授权证书和初始授权证书均无损坏或者未被修改,此时目标授权证书合法。若二者不一致,证明目标授权证书与初始授权证书不一致,即目标授权证书损坏或者被修改(假设初始授权证书无损坏或者未被修改),此时目标授权证书不合法。从而实现应用文件或者初始授权证书信息完整性的识别,有助于提高文件的信息安全性。
此外,本发明提供一种应用设备,包括如上所述的授权证书校验装置。具体地,该应用设备可用于实现嵌入式浏览器应用的安装和调试;该应用设备具体可以是数字电视机顶盒、交互式网络电视机顶盒。
此外,本发明实施例还提出一种可读存储介质,所述可读存储介质上存储有授权证书校验程序,所述授权证书校验程序被处理器执行时实现如下操作:
在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用;
若当前设备非首次运行所述嵌入式浏览器应用,则读取已生成的授权证书,并校验所述授权证书是否合法;其中,所述授权证书是基于与所述嵌入式浏览器应用对应的一初始授权证书生成的;
若所述授权证书合法,则校验通过;
若所述授权证书不合法,则重新获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以更新当前设备的所述授权证书。
进一步地,所述授权证书校验程序被处理器执行时还实现如下操作:
在编译所述嵌入式浏览器应用时,获取所述嵌入式浏览器应用的应用文件;
根据预设规则,生成与所述应用文件对应的预设校验特征信息;
生成所述初始授权证书;其中,所述初始授权证书包含所述预设校验特征信息;
将所述初始授权证书预置于嵌入式浏览器应用的编译源文件;
根据所述编译源文件,编译并生成与所述嵌入式浏览器应用对应的可执行文件;其中,当前设备基于所述可执行文件完成所述嵌入式浏览器应用的安装。
进一步地,所述授权证书校验程序被处理器执行时还实现如下操作:
若当前设备首次运行所述嵌入式浏览器应用,则获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以生成当前设备的所述授权证书。
进一步地,所述授权证书校验程序被处理器执行时还实现如下操作:
从所述初始授权证书提取出所述预设校验特征信息;
生成与安装在当前设备的所述嵌入式浏览器应用的应用文件对应的实际校验特征信息;其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同;
判断所述预设校验特征信息是否与所述实际校验特征信息一致;
若一致,则判定所述初始授权证书合法;
若不一致,则判定所述初始授权证书不合法。
进一步地,所述授权证书校验程序被处理器执行时还实现如下操作:
读取当前设备的预设标识符;
以当前设备的预设标识符为密钥,根据预设加密算法加密所述初始授权证书进行加密,以生成当前设备的所述授权证书;
其中,生成的所述授权证书存储在当前设备的预设存储保护分区。
进一步地,所述授权证书校验程序被处理器执行时还实现如下操作:
读取所述授权证书;
根据当前设备的预设标识符及预设解密算法,对所述授权证书进行解密,以获取目标授权证书;
读取所述目标授权证书中的实际校验特征信息,并判断所述实际校验特征信息与所述初始授权证书包含的所述预设校验特征信息是否一致;
若所述实际校验特征信息与所述预设校验特征信息一致,则判定所述授权证书合法;
若所述实际校验特征信息与所述预设校验特征信息不一致,则判定所述授权证书不合法;
其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同。
优选地,所述预设标识符包括以下的一种或者多种:MAC地址、当前设备的序列号。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种授权证书校验方法,其特征在于,所述方法包括以下步骤:
在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用;
若当前设备非首次运行所述嵌入式浏览器应用,则读取已生成的授权证书,并校验所述授权证书是否合法;其中,所述授权证书是基于与所述嵌入式浏览器应用对应的一初始授权证书生成的;
若所述授权证书合法,则校验通过;
若所述授权证书不合法,则重新获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以更新当前设备的所述授权证书。
2.如权利要求1所述的授权证书校验方法,其特征在于,所述在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用的步骤之前,还包括:
在编译所述嵌入式浏览器应用时,获取所述嵌入式浏览器应用的应用文件;
根据预设规则,生成与所述应用文件对应的预设校验特征信息;
生成所述初始授权证书;其中,所述初始授权证书包含所述预设校验特征信息;
将所述初始授权证书预置于嵌入式浏览器应用的编译源文件;
根据所述编译源文件,编译并生成与所述嵌入式浏览器应用对应的可执行文件;其中,当前设备基于所述可执行文件完成所述嵌入式浏览器应用的安装。
3.如权利要求1所述的授权证书校验方法,其特征在于,所述在当前设备安装嵌入式浏览器应用后,确认当前设备是否首次运行所述嵌入式浏览器应用的步骤之后,还包括:
若当前设备首次运行所述嵌入式浏览器应用,则获取所述初始授权证书,并校验所述初始授权证书是否合法;
若所述初始授权证书合法,则加密所述初始授权证书,以生成当前设备的所述授权证书。
4.如权利要求1或3所述的授权证书校验方法,其特征在于,所述校验所述初始授权证书是否合法的步骤,具体包括:
从所述初始授权证书提取出所述预设校验特征信息;
生成与安装在当前设备的所述嵌入式浏览器应用的应用文件对应的实际校验特征信息;其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同;
判断所述预设校验特征信息是否与所述实际校验特征信息一致;
若一致,则判定所述初始授权证书合法;
若不一致,则判定所述初始授权证书不合法。
5.如权利要求3所述的授权证书校验方法,其特征在于,所述加密所述初始授权证书,以生成当前设备的所述授权证书的步骤,具体包括:
读取当前设备的预设标识符;
以当前设备的预设标识符为密钥,根据预设加密算法加密所述初始授权证书进行加密,以生成当前设备的所述授权证书;
其中,生成的所述授权证书存储在当前设备的预设存储保护分区。
6.如权利要求2所述的授权证书校验方法,其特征在于,所述读取已生成的授权证书,并校验所述授权证书是否合法的步骤,具体包括:
读取所述授权证书;
根据当前设备的预设标识符及预设解密算法,对所述授权证书进行解密,以获取目标授权证书;
读取所述目标授权证书中的实际校验特征信息,并判断所述实际校验特征信息与所述初始授权证书包含的所述预设校验特征信息是否一致;
若所述实际校验特征信息与所述预设校验特征信息一致,则判定所述授权证书合法;
若所述实际校验特征信息与所述预设校验特征信息不一致,则判定所述授权证书不合法;
其中,所述实际校验特征信息的类别与所述预设校验特征信息的类别相同。
7.如权利要求5或6所述的授权证书校验方法,其特征在于,所述预设标识符包括以下的一种或者多种:MAC地址、当前设备的序列号。
8.一种授权证书校验装置,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的授权证书校验程序,其中:
所述授权证书校验程序被所述处理器执行时实现如权利要求1至7中任一项所述的授权证书校验方法的步骤。
9.一种可读存储介质,其特征在于,所述可读存储介质上存储有授权证书校验程序,所述授权证书校验程序被处理器执行时实现如权利要求1至7中任一项所述的授权证书校验方法的步骤。
10.一种应用设备,其特征在于,包括如权利要求8所述的授权证书校验装置。
CN201810407491.XA 2018-04-28 2018-04-28 授权证书校验方法、装置及可读存储介质、应用设备 Active CN108599959B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810407491.XA CN108599959B (zh) 2018-04-28 2018-04-28 授权证书校验方法、装置及可读存储介质、应用设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810407491.XA CN108599959B (zh) 2018-04-28 2018-04-28 授权证书校验方法、装置及可读存储介质、应用设备

Publications (2)

Publication Number Publication Date
CN108599959A true CN108599959A (zh) 2018-09-28
CN108599959B CN108599959B (zh) 2021-08-24

Family

ID=63620335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810407491.XA Active CN108599959B (zh) 2018-04-28 2018-04-28 授权证书校验方法、装置及可读存储介质、应用设备

Country Status (1)

Country Link
CN (1) CN108599959B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111414588A (zh) * 2019-01-08 2020-07-14 杭州海康威视数字技术股份有限公司 授权密钥生成方法和授权密钥生成装置以及授权服务器
CN112532390A (zh) * 2019-08-30 2021-03-19 华为技术有限公司 加载数字证书认证机构证书的方法及装置
CN115022091A (zh) * 2022-08-04 2022-09-06 亿次网联(杭州)科技有限公司 一种基于数字证书的自主授权方法和***
US11520885B1 (en) * 2021-12-01 2022-12-06 Uab 360 It Method and apparatus for using a dynamic security certificate

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297816A (zh) * 2013-05-08 2013-09-11 深圳创维数字技术股份有限公司 一种安全下载方法及数字电视接收终端
CN104123491A (zh) * 2014-07-18 2014-10-29 广州金山网络科技有限公司 一种检测应用程序安装包是否被篡改的方法及装置
CN105512519A (zh) * 2015-11-30 2016-04-20 北大方正集团有限公司 数字资源版权保护方法、打开方法及装置及硬件存储设备
CN105553668A (zh) * 2015-12-21 2016-05-04 北京飞杰信息技术有限公司 通过验证授权时间来验证用户授权证书的方法及***
CN106209751A (zh) * 2015-05-08 2016-12-07 中标软件有限公司 基于操作***授权证书的面向服务的接口认证方法
US20160378983A1 (en) * 2015-06-27 2016-12-29 Mcafee, Inc. Malware detection using a digital certificate
CN107302535A (zh) * 2017-06-28 2017-10-27 深圳市欧乐在线技术发展有限公司 一种接入鉴权方法及装置
CN107508682A (zh) * 2017-08-16 2017-12-22 努比亚技术有限公司 浏览器证书认证方法及移动终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297816A (zh) * 2013-05-08 2013-09-11 深圳创维数字技术股份有限公司 一种安全下载方法及数字电视接收终端
CN104123491A (zh) * 2014-07-18 2014-10-29 广州金山网络科技有限公司 一种检测应用程序安装包是否被篡改的方法及装置
CN106209751A (zh) * 2015-05-08 2016-12-07 中标软件有限公司 基于操作***授权证书的面向服务的接口认证方法
US20160378983A1 (en) * 2015-06-27 2016-12-29 Mcafee, Inc. Malware detection using a digital certificate
CN105512519A (zh) * 2015-11-30 2016-04-20 北大方正集团有限公司 数字资源版权保护方法、打开方法及装置及硬件存储设备
CN105553668A (zh) * 2015-12-21 2016-05-04 北京飞杰信息技术有限公司 通过验证授权时间来验证用户授权证书的方法及***
CN107302535A (zh) * 2017-06-28 2017-10-27 深圳市欧乐在线技术发展有限公司 一种接入鉴权方法及装置
CN107508682A (zh) * 2017-08-16 2017-12-22 努比亚技术有限公司 浏览器证书认证方法及移动终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AHMED DALHATU YUSUF: "《Automated batch certificate generation and verification system》", 《IEEE》 *
郑婷: "《基于公钥密码体制的软件授权***设计与实现》", 《中国优秀硕士学位论文全文数据库》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111414588A (zh) * 2019-01-08 2020-07-14 杭州海康威视数字技术股份有限公司 授权密钥生成方法和授权密钥生成装置以及授权服务器
CN111414588B (zh) * 2019-01-08 2023-03-31 杭州海康威视数字技术股份有限公司 授权密钥生成方法和授权密钥生成装置以及授权服务器
CN112532390A (zh) * 2019-08-30 2021-03-19 华为技术有限公司 加载数字证书认证机构证书的方法及装置
US11520885B1 (en) * 2021-12-01 2022-12-06 Uab 360 It Method and apparatus for using a dynamic security certificate
CN115022091A (zh) * 2022-08-04 2022-09-06 亿次网联(杭州)科技有限公司 一种基于数字证书的自主授权方法和***

Also Published As

Publication number Publication date
CN108599959B (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
CN108599959A (zh) 授权证书校验方法、装置及可读存储介质、应用设备
CN109710315A (zh) Bios刷写方法及bios镜像文件的处理方法
EP2854070A1 (en) Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package
CN104866739A (zh) 安卓***中应用程序加密方法及***
CN108683502A (zh) 一种数字签名验证方法、介质及设备
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN103744686A (zh) 智能终端中应用安装的控制方法和***
CN104199654A (zh) 开放平台的调用方法及装置
CN106384042B (zh) 一种电子设备以及安全***
US20160197950A1 (en) Detection system and method for statically detecting applications
CN107273142A (zh) 程序更新方法、程序运行方法及装置
CN107743067A (zh) 数字证书的颁发方法、***、终端以及存储介质
GB2507749A (en) Ensuring completeness of a displayed web page
CN101360110B (zh) 机顶盒应用安全性检查方法、装置及***
CN104199657A (zh) 开放平台的调用方法及装置
CN105101169A (zh) 可信执行环境处理信息的方法、装置、终端及sim卡
CN104217175A (zh) 一种数据读写方法和装置
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN104239099A (zh) 一种手机的刷机控制方法
CN105931042A (zh) 一种应用权限管理方法以及智能pos终端
US8874927B2 (en) Application execution system and method of terminal
CN110245464B (zh) 保护文件的方法和装置
US9129139B2 (en) Solid state memory and method for protecting digital contents by interrupting copying or accessing and proceeding only upon user verification or authentication
CN109446751A (zh) 生成包括多个子文件的数据集的方法、装置和存储介质
CN108923910A (zh) 一种移动应用apk防篡改的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant