CN117335988B - App的电子标识生成、标注、安全校验方法及设备 - Google Patents
App的电子标识生成、标注、安全校验方法及设备 Download PDFInfo
- Publication number
- CN117335988B CN117335988B CN202311617739.2A CN202311617739A CN117335988B CN 117335988 B CN117335988 B CN 117335988B CN 202311617739 A CN202311617739 A CN 202311617739A CN 117335988 B CN117335988 B CN 117335988B
- Authority
- CN
- China
- Prior art keywords
- app
- information
- verification
- electronic
- characteristic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 219
- 238000000034 method Methods 0.000 title claims abstract description 109
- 238000002372 labelling Methods 0.000 title claims abstract description 21
- 238000009434 installation Methods 0.000 claims abstract description 110
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 42
- 238000004590 computer program Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 abstract description 9
- 238000011161 development Methods 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000009826 distribution Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 17
- 238000012544 monitoring process Methods 0.000 description 15
- 238000007726 management method Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种APP的电子标识生成、标注、安全校验方法及设备,属于计算机技术领域,该方法包括:获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;根据第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;使用数字签名算法对所述目标摘要信息进行签名,得到第一APP的电子标识;电子标识用于标注至第一APP的安装包中。上述方案可以有效确认APP的唯一性,能做到一次登记,永久有效的效果,大大减轻APP开发者的开发负担。同时,利用数字签名的验签技术,能在APP的分发、下载、安装、使用等各种环节快速检查核验电子标识的有效性,实现了对APP更加全面和快捷的管理。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种APP的电子标识生成、标注、安全校验方法及设备。
背景技术
目前网络中存在大量的可疑或违规APP。可疑或违规APP普遍存在“传播渠道广、仿冒程度高、生成速度快、量大周期短”等特点,使得对该类APP的监测、识别、处置等工作面临较大挑战。因此,对于本领域技术人员来说,亟需实现一种效率和准确性较高的APP检测方法。
发明内容
针对现有技术存在的问题,本发明实施例提供一种APP的电子标识生成、标注、安全校验方法及设备。
本发明提供一种应用程序APP的电子标识生成方法,包括:
获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;
根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;所述电子标识用于标注至所述第一APP的安装包中。
根据本发明提供的一种应用程序APP的电子标识生成方法,所述获取第一APP的特征信息,包括:
接收第一设备发送的请求消息,并从所述请求消息中获取所述第一APP的特征信息;所述请求消息用于请求所述第一APP的电子标识;所述请求消息包括:所述第一APP的特征信息,以及所述第一APP的开发者信息和/或企业信息;
所述根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息之前,还包括:
对所述特征信息,以及所述开发者信息和/或企业信息利用黑名单数据进行校验;
若校验通过,则执行根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息的步骤;
所述得到所述第一APP的电子标识之后,还包括:
向所述第一设备发送所述第一APP的电子标识。
根据本发明提供的一种应用程序APP的电子标识生成方法,所述方法还包括:
接收应用服务器发送的核验请求,用于请求对第二APP进行核验;
从所述第二APP的安装包的配置文件中提取所述第二APP的电子标识和所述第二APP的特征信息;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
向所述应用服务器发送所述核验结果。
根据本发明提供的一种应用程序APP的电子标识生成方法,所述方法还包括:
接收目标信息,所述目标信息包括以下至少一项:第三APP的安装包,安装链接和下载链接;
从所述目标信息对应的安装包的配置文件中提取第三APP的特征信息和电子标识;
根据所述特征信息和所述电子标识进行核验,得到核验结果。
根据本发明提供的一种应用程序APP的电子标识生成方法,所述根据所述特征信息和所述电子标识进行核验,得到核验结果,包括:
利用数字证书对所述电子标识进行解密,得到第一摘要信息;
根据预设的顺序,对所述特征信息进行组合,得到明文信息;
对所述明文信息利用密码杂凑算法进行计算,得到第二摘要信息;
若所述第一摘要信息和第二摘要信息一致,则确定所述核验结果为核验通过;
若所述第一摘要信息和第二摘要信息不一致,则确定所述核验结果为核验不通过。
本发明还提供一种应用程序APP的电子标识标注方法,包括:
向目标服务器发送请求消息,用于请求第一APP的电子标识;
接收所述目标服务器发送的所述第一APP的电子标识;所述第一APP的电子标识为基于利用所述第一APP的特征信息生成的目标摘要信息进行签名得到的;
将所述第一APP的电子标识标注至所述APP的安装包中。
本发明还提供一种应用程序APP的安全校验方法,包括:
接收用户的APP安装请求;所述APP安装请求用于请求安装第三APP;
根据所述APP安装请求,获取所述第三APP的安装包中的特征信息和电子标识;所述第三APP的电子标识为基于利用所述第三APP的特征信息生成的目标摘要信息进行签名得到的;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
根据所述核验结果,生成提示信息,所述提示信息用于向所述用户提示所述第三APP是否为违规APP。
本发明还提供一种应用程序APP的安全校验方法,包括:
从第二APP的安装包中提取所述第二APP的特征信息和电子标识;所述电子标识为基于利用所述第二APP的特征信息生成的目标摘要信息进行签名得到的;
向目标服务器发送核验请求,用于请求对所述第二APP进行核验;所述核验请求包括所述第二APP的特征信息和电子标识;
接收所述目标服务器发送的核验结果。
本发明还提供一种应用程序APP的电子标识生成装置,包括:
获取模块,用于获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;
处理模块,用于根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
所述处理模块,还用于使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;所述电子标识用于标注至所述第一APP的安装包中。
本发明还提供一种应用程序APP的电子标识标注装置,包括:
发送模块,用于向目标服务器发送请求消息,用于请求第一APP的电子标识;
接收模块,用于接收所述目标服务器发送的所述第一APP的电子标识;所述第一APP的电子标识为基于利用所述第一APP的特征信息生成的目标摘要信息进行签名得到的;
处理模块,用于将所述第一APP的电子标识标注至所述APP的安装包中。
本发明还提供一种应用程序APP的安全校验装置,包括:
接收模块, 用于接收用户的APP安装请求;所述APP安装请求用于请求安装第三APP;
获取模块,用于根据所述APP安装请求,获取所述第三APP的安装包中的特征信息和电子标识;所述第三APP的电子标识为基于利用所述第三APP的特征信息生成的目标摘要信息进行签名得到的;
处理模块,用于根据所述特征信息和所述电子标识进行核验,得到核验结果;
所述处理模块,用于根据所述核验结果,生成提示信息,所述提示信息用于向所述用户提示所述第三APP是否为违规APP。
本发明还提供一种应用程序APP的安全校验装置,包括:
提取模块,用于从第二APP的安装包中提取所述第二APP的特征信息和电子标识;所述电子标识为基于利用所述第二APP的特征信息生成的目标摘要信息进行签名得到的;
发送模块,用于向目标服务器发送核验请求,用于请求对所述第二APP进行核验;所述核验请求包括所述第二APP的特征信息和电子标识;
接收模块,用于接收所述目标服务器发送的核验结果。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述应用程序APP的电子标识生成方法,或所述应用程序APP的电子标识标注方法,或所述应用程序APP的安全校验方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述应用程序APP的电子标识生成方法,或所述应用程序APP的电子标识标注方法,或所述应用程序APP的安全校验方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述应用程序APP的电子标识生成方法,或所述应用程序APP的电子标识标注方法,或所述应用程序APP的安全校验方法。
本发明提供的APP的电子标识生成、标注、安全校验方法及设备,获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;进而,可以将该电子标识标注至所述第一APP的安装包中,通过安装包中的电子标识,可以对APP进行安全检测,APP检测的效率和准确性较高。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的应用程序APP的电子标识生成方法的流程示意图之一;
图2是本发明提供的***架构示意图;
图3是本发明提供的监测管理***功能示意图;
图4是本发明提供的核验过程的流程示意图;
图5是本发明提供的交互流程示意图;
图6是本发明提供的应用程序APP的电子标识标注方法的流程示意图;
图7是本发明提供的第一设备功能示意图;
图8是本发明提供的应用程序APP的安全校验方法的流程示意图之一;
图9是本发明提供的第二设备功能示意图;
图10是本发明提供的应用程序APP的安全校验方法的流程示意图之二;
图11是本发明提供的应用服务器功能示意图;
图12是本发明提供的应用程序APP的电子标识生成装置的结构示意图;
图13是本发明提供的应用程序APP的电子标识标注装置的结构示意图;
图14是本发明提供的应用程序APP的安全校验装置的结构示意图之一;
图15是本发明提供的应用程序APP的安全校验装置的结构示意图之二;
图16是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先,对本发明实施例涉及的技术背景进行介绍:
1、可疑或违规APP普遍存在“传播渠道广、仿冒程度高、生成速度快、量大周期短”等特点,该类APP的监测、识别、处置等工作面临较大挑战。具体从以下几个方面进行分析:
(1)生成速度快:通过对可疑APP样本进行分析,该类APP的功能复杂度较低,代码相对简单,例如相关人员可通过各类违规打包平台或者批量打包工具,基于同一套代码批量开发、快速生成上万款变种APP,生成速度极快,导致APP的封堵处置工作难以从源头进行有效治理。
(2)传播渠道广:与正规APP多通过应用商店进行下载传播不同,违规APP多通过即时通信、短信链接、网页搜索等非正规渠道进行广泛传播和下载,逃避了应用商店的上架审核,导致网络中违规APP与正规APP鱼龙混杂,难以快速区分和有效监测。
(3)APP仿冒程度高:对大量可疑或违规APP的静动态分析发现,该类APP多通过伪造相似APP图标和产品介绍,对正规金融、证券、投资理财类APP进行仿冒,仿真程度几乎与正版软件毫无差别,仅在部分功能点上存在差异,普通用户几乎无法辨识,识别较为困难。
(4)APP量大周期短,监测和治理工作面临较大的挑战。
2、传统检测技术面临的挑战:
(1)检测周期长,传统的APP静动态分析对发现的APP进行全量检测,需要的研判资源多,耗时长,例如通常需要6-8分钟;如果不对正规APP进行有效过滤,将导致可疑APP的识别工作如大海捞针一样困难。
(2)人工投入大,通过对APP的静动态分析可获取APP运行时的静动态特征,但是对违规APP的认定依然需要相关技术人员或专家进行更进一步的研判分析,人力投入巨大。
(3)模型更新慢,由于可疑或违规APP更新速度和相关特征更新快,相关的研判模型后置于违规事件的发生,因此导致模型更新速度慢。
3、常用的手段及不足:
APP管理的常用手段主要包括APP备案、证书登记或安装包消息摘要算法(MessageDigest Algorithm,MD)5比对,其中,APP备案需要开发者向备案管理平台提交APP开发者信息以及相关基础信息,用于申请唯一的APP备案号。申请成功后,APP开发者需在APP的明显位置处,标注展示APP的备案号,提供给APP的使用用户或监管方查看。APP证书登记需要监管方、应用市场等参与者,登记与审批APP证书摘要值,形成一个安全可靠的摘要值数据库,在安装APP之前可以通过查询摘要值数据库,以确定APP安装包是否安全可靠。安装包MD5比对需要登记与审批每一个APP安装包的摘要值,其原理与证书信息登记类似。以上三种方案都存在不同程度的不足。
(1)APP备案的缺点。备案需要APP开发者设计一个展示备案信息的页面或组件,监管方或用户必须在安装APP,启动APP后才可能看到APP的备案信息,以确认APP是否安全,不利于在安装和运行前对APP的监管,并会增加APP开发者的开发和设计负担。
(2)APP证书登记的缺点。行业内对安卓APP签名使用的证书并未建立统一的管理机制,一个证书可用于多款APP的签名,单纯使用签名信息进行登记只能实现对开发者的管理,无法实现对APP的精细化识别与管理。
(3)安装包MD5比对的缺点。目前市面上APP发布渠道众多,版本更新频繁,不同版本与渠道的安装包都可能存在差异,从而导致每个安装包的摘要值不同,那么针对每个安装包都要申请登记与审批,必然会增加APP开发者、应用市场、监管方等参与者的开发与管理负担。
因此,如何解决可疑APP(或违规APP)监测和治理的突出难题,如何在APP上架、下载传播、安装等全生命周期环节进行监测和识别,并简化APP安全校验流程,从而高效快捷地过滤海量正规的APP,圈定违规APP的重点监测范围,是本领域技术人员需要解决的问题。
因此,本发明提出了一种应用程序APP的电子标识生成方法,通过提取APP的特征信息,并利用数字签名技术处理APP的特征信息,为APP生成安全、唯一的电子标识,并要求APP开发者将电子标识嵌入到APP中,从而能够基于该电子标识对APP进行监测和安全校验,从而快速识别是否为违规APP,以提高检测效率和准确性。
下面结合图1-图16以具体的实施例对本发明实施例的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1是本发明提供的应用程序APP的电子标识生成方法的流程示意图。如图1所示,本实施例提供的方法,应用于目标服务器,该方法包括:
步骤101、获取第一APP的特征信息,特征信息包括:APP名称、APP包名和签名证书指纹信息;
具体的,APP的特征信息指每个APP独特的、不变的数据,包括:APP名称、APP包名、APP的签名证书指纹信息,利用APP的特征信息,结合数字签名技术的数据完整性、防篡改等特性,可以生成一个安全、唯一的电子标识,能避免登记和审批同一个APP的不同版本信息,简化APP开发和备案流程。
可选地,本发明实施例的方法应用于如图2所示的***架构中,可选地,目标服务器可以是部署监测管理***的服务器,第一设备为APP开发者的设备,第二设备为安装和运行APP的设备,例如用户的终端,应用服务器为应用商店对应的第三方服务器。如图3所示,目标服务器具有多种功能,如生成电子标识和签发电子标识。
步骤102、根据第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
具体的,基于APP的名称、APP的包名和APP的签名证书指纹信息中至少一项,利用密码杂凑算法生成目标摘要信息,例如使用国密SM3算法进行摘要计算,生成目标摘要信息。
步骤103、使用数字签名算法对目标摘要信息进行签名,得到第一APP的电子标识;电子标识用于标注至第一APP的安装包中。
具体的,使用数字签名算法对目标摘要信息进行签名,即使用经过认证的数字证书对摘要信息M1进行签名,生成APP唯一的电子标识,例如该电子标识用于识别APP是否为可疑或违规APP,其中签名算法可以使用非对称加密算法,例如国密SM2算法。
例如,生成的电子标识S1如下:
P6xMO++oN8EFPXW+dsnwTvws4ABZOOm1YWXBC36AJvgK7S4jaxy+Cp63QKFimERQMGqRbD2CDCm1E3z5dGFm+Myk5IxQGvn/CgXwsoTqzqlGXYVBvhtxKNq+xybT+FZoQWHZY5bNFgAnJI+g4Gl8n0RyyZy1TfMH6dED77vHo/OF+VGDOJsQkbdPoUuAhWbyXK0DOhOtOTGNkOT8BotJBHB+GzQhsVQLeUbJacMvNn1psSPdzU+CREk74uUuu4VZLb6ACn6AqEHokJlG6g0joijZeeuOFPg2JBzVONEuP2RTjplt57zIFpktae0QF7b3EIJ1ZLWhx/4LBEryLN7FqQ==。
例如,APP为仿冒的金融证券类APP,通过检测APP是否具有电子标识,以及电子标识是否能通过安全核验,可以确定该APP是否为违规APP。
本实施例的方法,获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;进而,可以将该电子标识标注至所述第一APP的安装包中,通过安装包中的电子标识,可以对APP进行安全检测,APP检测的效率和准确性较高。
可选地,该方法还包括如下步骤:
接收应用服务器发送的核验请求,用于请求对第二APP进行核验;
从所述第二APP的安装包的配置文件中提取所述第二APP的电子标识和所述第二APP的特征信息;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
向所述应用服务器发送所述核验结果。
具体的,核验请求可以是应用服务器针对已上架或请求上架的APP进行核验的请求。
基于第二APP的电子标识,可以对第二APP进行核验,确定第二APP是否违规,具体从第二APP的安装包中提取第二APP的特征信息以及电子标识S1;
根据电子标识和特征信息进行核验,得到核验结果;
向应用服务器发送核验结果,例如可以发送包括所述核验结果的通知信息,如在核验结果为核验通过的情况下,向所述应用服务器发送核验通过的通知信息;在核验结果为核验不通过的情况下,向所述应用服务器发送核验不通通过的通知信息;若核验不通过,则应用服务器可以对第二APP进行下架,或禁止上架处理。
可选地,如图4所示,核验过程具体可以通过如下方式实现:
利用数字证书对电子标识进行解密,得到第一摘要信息;
根据预设的顺序,对特征信息进行组合,得到明文信息;
对所述明文信息利用所述密码杂凑算法进行计算,得到第二摘要信息;
若所述第一摘要信息和第二摘要信息一致,则确定所述核验结果为核验通过;
若所述第一摘要信息和第二摘要信息不一致,则确定所述核验结果为核验不通过。
具体的,对APP的特征信息,经过特定顺序组合,生成明文信息C1;
将C1生成第二摘要信息M1′;
使用经过认证的数字证书对电子标识S1进行解密,得到第一摘要信息M1;
比对M1和M1′是否一致;如果一致,则确定核验通过,否则确定核验不通过。
以APP发布为例,APP开发者从监测管理***中申请了电子标识后,需要将电子标识标注在APP内,发布APP时,应用商店将APP安装包发往监测管理***中进行在线核验,核验通过则允许APP上架。
上述实施方式中,应用服务器可以针对已上架或请求上架的APP进行核验,识别和过滤可疑或违规的APP,识别和过滤的效率较高。
可选地,步骤101可以通过如下方式实现:
接收第一设备发送的请求消息,并从所述请求消息中获取所述第一APP的特征信息,所述请求消息用于请求所述第一APP的电子标识;所述请求消息包括:所述第一APP的特征信息,以及所述第一APP的开发者信息和/或企业信息;
步骤102之前可以进行如下操作:
对所述特征信息,以及所述开发者信息和/或企业信息利用黑名单数据进行校验;
若校验通过,则执行步骤102;
步骤103之后还包括:
向所述第一设备发送所述第一APP的电子标识。
具体的,在申请电子标识时,收集生成电子标识所需要的材料信息,包括APP名称、APP包名、签名证书指纹信息,以及开发者信息和/或企业信息。
在为APP生成电子标识前,需要将收集的信息与预设的黑名单数据进行比对校验,仅比对校验通过的APP可以进行下一步电子标识的生成。
生成电子标识后,例如通过短信、邮件等方式,通知申请方接收电子标识。
上述实施方式中,通过黑名单数据比对,可以在APP发布前。申请电子标识时即可以对可疑或违规的企业或开发者开发的APP进行过滤,避免可疑或违规APP进入市场,损害用户的利益。
可选地,该方法还包括如下步骤:
接收目标信息,所述目标信息包括以下至少一项:第三APP的安装包,安装链接和下载链接;
从所述目标信息对应的安装包的配置文件中提取所述第三APP的特征信息和电子标识;
根据所述特征信息和所述电子标识进行核验,得到核验结果。
可选地,该目标信息可以是应用服务器或第二设备发送的,例如应用服务器在检测到APP的安装事件或下载事件时发送目标信息,或第二设备在检测到APP的安装事件或下载事件时发送目标信息。
具体的,从所述目标信息对应的安装包的配置文件中提取所述第三APP的特征信息和电子标识;根据所述特征信息和所述电子标识进行核验,得到核验结果;进一步,可以向应用服务器或第二设备发送核验结果;例如,若核验结果为核验不通过,应用服务器或第二设备可以发出提示信息;提示信息用于提醒用户该APP为可疑或违规APP,避免用户的利益受到损失;或,第二设备和应用服务器可以直接禁止安装或下载,发出通知信息,用于告知用户该APP为可疑或违规APP。
具体核验过程参见前述实施例,此处不再赘述。
上述实施方式中,对APP的下载、安装进行监测,避免可疑或违规APP在应用商店上架或在用户的终端设备安装,对于已上架或安装的APP也可以及时发现,安全性较高。
示例性地,如图5所示,该方法包括如下步骤:
步骤1、第一设备向目标服务器申请APP的电子标识;
步骤2、目标服务器生成APP的电子标识;
步骤3、目标服务器向第一设备发放APP的电子标识;
步骤4、第一设备标注APP的电子标识;
步骤5、第一设备向应用服务器发送发布APP上架的请求;
步骤6、应用服务器向目标服务器请求核验APP的电子标识;
步骤7、目标服务器向应用服务器返回核验结果;
步骤8、若核验结果为核验通过,应用服务器向第一设备返回允许APP上架的响应消息。
图6是本发明提供的应用程序APP的电子标识标注方法的流程示意图。如图6所示,本实施例提供的方法,应用于第一设备,该方法包括:
步骤601、向目标服务器发送请求消息,用于请求第一APP的电子标识;第一APP的电子标识为基于利用第一APP的特征信息生成的目标摘要信息进行签名得到的;
步骤602、接收目标服务器发送的第一APP的电子标识;
步骤603、将第一APP的电子标识标注至APP的安装包中。
具体的,第一设备可以是APP开发者的设备,如图7所示,第一设备具有多种功能,如申请电子标识,标注电子标识等。
可选地,步骤603可以通过如下方式实现:
在所述安装包的配置文件中的应用程序节点下添加所述电子标识。
具体的,APP开发者接收到监测管理***生成的电子标识后,将电子标识标注至APP安装包的配置文件中。
以Android Studio开发工具为例,APP开发者在软件界面切换至项目视图。
1、打开配置文件(例如AndroidManifest.xml);
找到配置文件中的application节点,在此节点下添加电子标识。
2、反诈电子标识标注
在配置文件的application节点中,例如使用字符串AntifraudLabel作为自定义name,电子标识作为value,进行电子标识的添加,重新生成APP安装包后,即可完成电子标识的标注。配置文件中代码示例如下:
<application
andriod:allowBackup=“true”
…
<meta-data
android:name=" AntifraudLabel "
android:value="P6xMO++oN8EFPXW...."/>
</application>
上述实施方式中,由APP开发者将电子标识标注在APP的配置文件中,无需改变APP界面,既不增加APP的资源消耗,也不影响用户的使用体验,在对APP进行安全校验时提取电子标识较为方便。
可选地,步骤603之后还可以进行如下操作:
向应用服务器发送APP上架请求;所述APP上架请求用于请求在所述应用服务器对应的应用商店上架所述第一APP;
接收所述应用服务器发送的响应消息,所述响应消息用于指示所述第一APP是否核验通过。
具体的,第一设备在第一APP的安装包标注电子标识后,向应用服务器发送APP上架请求,用于请求在应用商店上架该第一APP;
应用服务器可以通过向目标服务器发送核验请求,对该第一APP进行核验;若确定核验通过,则向第一设备发送响应消息,用于指示第一APP核验通过,允许在应用商店上架该第一APP;
若确定核验不通过,则向第一设备发送核验不通过的响应消息,用于指示第一APP核验不通过,不允许在应用商店上架该第一APP。
本发明实施例的方法,其实现原理和技术效果与前述目标服务器侧的方法类似,此次不再赘述。
图8是本发明提供的应用程序APP的安全校验方法的流程示意图之一。如图8所示,本实施例提供的方法,应用于用户的第二设备,该方法包括:
步骤801、接收用户的APP安装请求;APP安装请求用于请求安装第三APP;
步骤802、根据APP安装请求,获取第三APP的安装包中的特征信息和电子标识;第三APP的电子标识为基于利用第三APP的特征信息生成的目标摘要信息进行签名得到的;
步骤803、根据特征信息和电子标识进行核验,得到核验结果;
步骤804、根据核验结果,生成提示信息,提示信息用于向用户提示第三APP是否为违规APP。
具体的,第二设备例如为用户的终端,如图9所示,第二设备例如具有多种功能,包括:核验电子标识,安装预警等。
可选地,核验过程也可以通过目标服务器实现,即第二设备向目标服务器发送核验请求,目标服务器对该APP进行核验,并向第二设备返回核验结果。
可选地,步骤803具体可以通过如下方式实现:
利用数字证书对所述电子标识进行解密,得到第一摘要信息;
根据预设的顺序,对所述特征信息进行组合,得到明文信息;
对所述明文信息利用所述密码杂凑算法进行计算,得到第二摘要信息;
若所述第一摘要信息和第二摘要信息一致,则确定所述核验结果为核验通过;
若所述第一摘要信息和第二摘要信息不一致,则确定所述核验结果为核验不通过。
可选地,该方法还包括:
向所述目标服务器发送目标信息,所述目标信息包括以下至少一项:第三APP的安装包,安装链接和下载链接;
接收所述目标服务器发送的核验结果。
本发明实施例的方法,其实现原理和技术效果与前述目标服务器侧的方法类似,此次不再赘述。
图10是本发明提供的应用程序APP的安全校验方法的流程示意图之二。如图10所示,本实施例提供的方法,应用于应用服务器,该方法包括:
步骤1001、从第二APP的安装包中提取第二APP的特征信息和电子标识;电子标识为基于利用第二APP的特征信息生成的目标摘要信息进行签名得到的;
步骤1002、向目标服务器发送核验请求,用于请求对第二APP进行核验;核验请求包括第二APP的特征信息和电子标识;
步骤1003、接收目标服务器发送的核验结果。
具体的,在处理APP上架申请时,需要提取APP名称、APP包名、签名证书指纹信息和电子标识,利用监测管理***的在线核验能力,检测电子标识的有效性。对未能通过电子标识核验的APP,作出禁止上架处理。如图11所示,应用服务器例如具有多种功能,包括:核验电子标识(例如通过向目标服务器发送核验请求,通过目标服务器实现核验),禁止上架等。
可选地,所述从第二APP的安装包中提取所述第二APP的特征信息和电子标识之前,还包括:
接收第一设备发送的APP上架请求;所述APP上架请求用于请求在应用商店上架所述第二APP;
所述接收所述目标服务器发送的核验结果之后,还包括:
根据所述核验结果向所述第一设备发送响应消息。
可选地,该方法还包括:
向所述目标服务器发送目标信息,所述目标信息包括以下至少一项:第三APP的安装包,安装链接和下载链接;
接收所述目标服务器发送的核验结果。
本发明实施例的方法,其实现原理和技术效果与前述目标服务器侧的方法类似,此次不再赘述。
综上所述,本发明实施例的方法利用数字签名技术的数据完整性、数据保密性、防篡改、抗否认性等特点,将APP特征信息转换一个安全、唯一的电子标识,可以有效确认APP和APP开发者的唯一性,能做到一次登记,永久有效的效果,大大减轻APP开发者的开发负担。同时,利用数字签名的验签技术,能在APP的分发、下载、安装、使用等各种环节快速检查核验电子标识的有效性,向监管方提供了更加全面和快捷的管理。具体来说:
1、可疑或违规APP的过滤能力提升;
传统方案多把APP的MD5值作为APP的唯一性标识,现实中同一款APP的不同版本、同版本不同渠道的安装包具有不同的MD5值,使用MD5描述APP的唯一性不能满足海量APP监测场景下的快速比对需求。与MD5值不同APP的电子标识由APP服务提供者提交的APP名称、APP包名、签名证书指纹信息(例如SHA256值)经过特定明文顺序拼凑,使用密码杂凑算法进行摘要计算,使用数字签名算法进行签名得到,APP的电子标识与某一款APP唯一绑定,标识不可仿冒、不可篡改,只要APP服务提供者不改变APP名称、APP包名和签名证书指纹信息,同一款APP的不同版本可使用一个电子标识,因此,电子标识的数量远远小于MD5的数量,通过对电子标识的核验可降低数据比对的数量级,实现海量正规APP的过滤,圈定可疑或违规APP的重点监测范围,提升可疑或违规APP监测发现能力。
2、可疑或违规APP的识别能力提升;
传统的标识一般标注于APP软件界面,需要APP服务提供者进行界面的优化或者二次开发,由于APP采用的架构不同可能导致标注的位置不同,操作复杂查找困难验证也更加困难,本发明的电子标识是一串由数字、符号等组成的字符串,由APP服务提供者标注在APP的配置文件中,不改变APP界面、不增加APP的资源消耗、不影响用户的使用体验,提取方式简单、核验方法简单。通过对电子标识的核验,能够圈定APP的重点监测范围,结合动静态分析,可准确的检测出APP是否属于可疑或违规APP。
下面对本发明提供的装置进行描述,下文描述的装置与上文描述的方法可相互对应参照。
图12是本发明提供的应用程序APP的电子标识生成装置的结构示意图。如图12所示,本实施例提供的应用程序APP的电子标识生成装置,包括:
获取模块1210,用于获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;
处理模块1220,用于根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
所述处理模块1220,还用于使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;所述电子标识用于标注至所述第一APP的安装包中。
可选地,所述获取模块1210,具体用于:
接收第一设备发送的请求消息,并从所述请求消息中获取所述第一APP的特征信息;所述请求消息用于请求所述第一APP的电子标识;所述请求消息包括:所述第一APP的特征信息,以及所述第一APP的开发者信息和/或企业信息;
所述处理模块1220,还用于对所述特征信息,以及所述开发者信息和/或企业信息利用黑名单数据进行校验;
若校验通过,则执行根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息的步骤;
可选地,该装置还包括:
发送模块,用于在得到所述第一APP的电子标识之后,向所述第一设备发送所述第一APP的电子标识。
可选地,所述获取模块1210,还用于:
接收应用服务器发送的核验请求,用于请求对所述第二APP进行核验;
从所述第二APP的安装包的配置文件中提取所述第二APP的电子标识和所述第二APP的特征信息;
所述处理模块1220,还用于根据所述特征信息和所述电子标识进行核验,得到核验结果;
所述发送模块,还用于向所述应用服务器发送所述核验结果。
可选地,所述获取模块1210,还用于:
接收目标信息,所述目标信息包括以下至少一项:第三APP的安装包,安装链接和下载链接;
从所述目标信息对应的安装包的配置文件中提取第三APP的特征信息和电子标识;
所述处理模块1220,还用于根据所述特征信息和所述电子标识进行核验,得到核验结果。
可选地,所述处理模块1220,具体用于:
利用数字证书对所述电子标识进行解密,得到第一摘要信息;
根据预设的顺序,对所述特征信息进行组合,得到明文信息;
对所述明文信息利用所述密码杂凑算法进行计算,得到第二摘要信息;
若所述第一摘要信息和第二摘要信息一致,则确定所述核验结果为核验通过;
若所述第一摘要信息和第二摘要信息不一致,则确定所述核验结果为核验不通过。
本发明实施例的装置,其用于执行前述目标服务器侧任一方法实施例中的方法,其实现原理和技术效果类似,此次不再赘述。
图13是本发明提供的应用程序APP的电子标识标注装置的结构示意图。如图13所示,本实施例提供的应用程序APP的电子标识标注装置,包括:
发送模块1310,用于向目标服务器发送请求消息,用于请求第一APP的电子标识;
接收模块1320,用于接收所述目标服务器发送的所述第一APP的电子标识;所述第一APP的电子标识为基于利用所述第一APP的特征信息生成的目标摘要信息进行签名得到的;
处理模块1330,用于将所述第一APP的电子标识标注至所述APP的安装包中。
可选地,处理模块1330,具体用于在所述安装包的配置文件中的应用程序节点下添加所述电子标识。
可选地,发送模块1310,还用于在将所述第一APP的电子标识标注至所述APP的安装包中之后,向应用服务器发送APP上架请求;所述APP上架请求用于请求在所述应用服务器对应的应用商店上架所述第一APP;
接收模块1320,用于接收所述应用服务器发送的响应消息,所述响应消息用于指示所述第一APP是否核验通过。
本发明实施例的装置,其用于执行前述第一设备侧任一方法实施例中的方法,其实现原理和技术效果类似,此次不再赘述。
图14是本发明提供的应用程序APP的安全校验装置的结构示意图之一。如图14所示,本实施例提供的应用程序APP的安全校验装置,包括:
接收模块1410, 用于接收用户的APP安装请求;所述APP安装请求用于请求安装第三APP;
获取模块1420,用于根据所述APP安装请求,获取所述第三APP的安装包中的特征信息和电子标识;所述第三APP的电子标识为基于利用所述第三APP的特征信息生成的目标摘要信息进行签名得到的;
处理模块1430,用于根据所述特征信息和所述电子标识进行核验,得到核验结果;
所述处理模块1430,用于根据所述核验结果,生成提示信息,所述提示信息用于向所述用户提示所述第三APP是否为违规APP。
可选地,处理模块1430,具体用于:
利用数字证书对所述电子标识进行解密,得到第一摘要信息;
根据预设的顺序,对所述特征信息进行组合,得到明文信息;
对所述明文信息利用所述密码杂凑算法进行计算,得到第二摘要信息;
若所述第一摘要信息和第二摘要信息一致,则确定所述核验结果为核验通过;
若所述第一摘要信息和第二摘要信息不一致,则确定所述核验结果为核验不通过。
本发明实施例的装置,其用于执行前述第二设备侧任一方法实施例中的方法,其实现原理和技术效果类似,此次不再赘述。
图15是本发明提供的应用程序APP的安全校验装置的结构示意图之二。如图15所示,本实施例提供的应用程序APP的安全校验装置,包括:
提取模块1510,用于从第二APP的安装包中提取所述第二APP的特征信息和电子标识;所述电子标识为基于利用所述第二APP的特征信息生成的目标摘要信息进行签名得到的;
发送模块1520,用于向目标服务器发送核验请求,用于请求对所述第二APP进行核验;所述核验请求包括所述第二APP的特征信息和电子标识;
接收模块1530,用于接收所述目标服务器发送的核验结果。
可选地,所述接收模块1530, 还用于:
接收第一设备发送的APP上架请求;所述APP上架请求用于请求在应用商店上架所述第二APP;
所述发送模块1520,用于在接收所述目标服务器发送的核验结果之后,根据所述核验结果向所述第一设备发送响应消息。
本发明实施例的装置,其用于执行前述应用服务器侧任一方法实施例中的方法,其实现原理和技术效果类似,此次不再赘述。
图16示例了一种电子设备的实体结构示意图,如图16所示,该电子设备可以包括:处理器(processor)1610、通信接口(Communications Interface)1620、存储器(memory)1630和通信总线1640,其中,处理器1610,通信接口1620,存储器1630通过通信总线1640完成相互间的通信。处理器1610可以调用存储器1630中的逻辑指令,以执行应用程序APP的电子标识生成方法,该方法包括:获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;
根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;所述电子标识用于标注至所述第一APP的安装包中;
或,执行应用程序APP的电子标识标注方法,该方法包括:
向目标服务器发送请求消息,用于请求第一APP的电子标识;
接收所述目标服务器发送的所述第一APP的电子标识;所述第一APP的电子标识为基于利用所述第一APP的特征信息生成的目标摘要信息进行签名得到的;
将所述第一APP的电子标识标注至所述APP的安装包中。
或,执行应用程序APP的安全校验方法,该方法包括:
接收用户的APP安装请求;所述APP安装请求用于请求安装第三APP;
根据所述APP安装请求,获取所述第三APP的安装包中的特征信息和电子标识;所述第三APP的电子标识为基于利用所述第三APP的特征信息生成的目标摘要信息进行签名得到的;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
根据所述核验结果,生成提示信息,所述提示信息用于向所述用户提示所述第三APP是否为违规APP;或,
从第二APP的安装包中提取所述第二APP的特征信息和电子标识;所述电子标识为基于利用所述第二APP的特征信息生成的目标摘要信息进行签名得到的;
向目标服务器发送核验请求,用于请求对所述第二APP进行核验;所述核验请求包括所述第二APP的特征信息和电子标识;
接收所述目标服务器发送的核验结果。
此外,上述的存储器1630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的应用程序APP的电子标识生成方法,该方法包括:获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;
根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;所述电子标识用于标注至所述第一APP的安装包中;
或,执行应用程序APP的电子标识标注方法,该方法包括:
向目标服务器发送请求消息,用于请求第一APP的电子标识;
接收所述目标服务器发送的所述第一APP的电子标识;所述第一APP的电子标识为基于利用所述第一APP的特征信息生成的目标摘要信息进行签名得到的;
将所述第一APP的电子标识标注至所述APP的安装包中。
或,执行应用程序APP的安全校验方法,该方法包括:
接收用户的APP安装请求;所述APP安装请求用于请求安装第三APP;
根据所述APP安装请求,获取所述第三APP的安装包中的特征信息和电子标识;所述第三APP的电子标识为基于利用所述第三APP的特征信息生成的目标摘要信息进行签名得到的;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
根据所述核验结果,生成提示信息,所述提示信息用于向所述用户提示所述第三APP是否为违规APP;或,
从第二APP的安装包中提取所述第二APP的特征信息和电子标识;所述电子标识为基于利用所述第二APP的特征信息生成的目标摘要信息进行签名得到的;
向目标服务器发送核验请求,用于请求对所述第二APP进行核验;所述核验请求包括所述第二APP的特征信息和电子标识;
接收所述目标服务器发送的核验结果。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的应用程序APP的电子标识生成方法,该方法包括:获取第一APP的特征信息,所述特征信息包括:APP名称、APP包名和签名证书指纹信息;
根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;所述电子标识用于标注至所述第一APP的安装包中;
或,执行应用程序APP的电子标识标注方法,该方法包括:
向目标服务器发送请求消息,用于请求第一APP的电子标识;
接收所述目标服务器发送的所述第一APP的电子标识;所述第一APP的电子标识为基于利用所述第一APP的特征信息生成的目标摘要信息进行签名得到的;
将所述第一APP的电子标识标注至所述APP的安装包中。
或,执行应用程序APP的安全校验方法,该方法包括:
接收用户的APP安装请求;所述APP安装请求用于请求安装第三APP;
根据所述APP安装请求,获取所述第三APP的安装包中的特征信息和电子标识;所述第三APP的电子标识为基于利用所述第三APP的特征信息生成的目标摘要信息进行签名得到的;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
根据所述核验结果,生成提示信息,所述提示信息用于向所述用户提示所述第三APP是否为违规APP;或,
从第二APP的安装包中提取所述第二APP的特征信息和电子标识;所述电子标识为基于利用所述第二APP的特征信息生成的目标摘要信息进行签名得到的;
向目标服务器发送核验请求,用于请求对所述第二APP进行核验;所述核验请求包括所述第二APP的特征信息和电子标识;
接收所述目标服务器发送的核验结果。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种应用程序APP的电子标识生成方法,其特征在于,包括:
接收第一设备发送的请求消息,并从所述请求消息中获取第一APP的特征信息;所述请求消息用于请求所述第一APP的电子标识;所述请求消息包括:所述第一APP的特征信息,以及所述第一APP的开发者信息和/或企业信息;所述特征信息包括:APP名称、APP包名和签名证书指纹信息;
对所述特征信息,以及所述开发者信息和/或企业信息利用黑名单数据进行校验;
若校验通过,则根据所述第一APP的特征信息利用密码杂凑算法,生成目标摘要信息;
使用数字签名算法对所述目标摘要信息进行签名,得到所述第一APP的电子标识;所述电子标识用于标注至所述第一APP的安装包中;
向所述第一设备发送所述第一APP的电子标识。
2.根据权利要求1所述的应用程序APP的电子标识生成方法,其特征在于,所述方法还包括:
接收应用服务器发送的核验请求,用于请求对第二APP进行核验;
从所述第二APP的安装包的配置文件中提取所述第二APP的电子标识和所述第二APP的特征信息;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
向所述应用服务器发送所述核验结果。
3.根据权利要求1所述的应用程序APP的电子标识生成方法,其特征在于,所述方法还包括:
接收目标信息,所述目标信息包括以下至少一项:第三APP的安装包,安装链接和下载链接;
从所述目标信息对应的安装包的配置文件中提取第三APP的特征信息和电子标识;
根据所述特征信息和所述电子标识进行核验,得到核验结果。
4.根据权利要求2或3所述的应用程序APP的电子标识生成方法,其特征在于,所述根据所述特征信息和所述电子标识进行核验,得到核验结果,包括:
利用数字证书对所述电子标识进行解密,得到第一摘要信息;
根据预设的顺序,对所述特征信息进行组合,得到明文信息;
对所述明文信息利用所述密码杂凑算法进行计算,得到第二摘要信息;
若所述第一摘要信息和第二摘要信息一致,则确定所述核验结果为核验通过;
若所述第一摘要信息和第二摘要信息不一致,则确定所述核验结果为核验不通过。
5.一种应用程序APP的电子标识标注方法,其特征在于,包括:
向目标服务器发送请求消息,用于请求第一APP的电子标识;所述请求消息包括:所述第一APP的特征信息,以及所述第一APP的开发者信息和/或企业信息;
接收所述目标服务器发送的所述第一APP的电子标识;所述第一APP的电子标识为基于利用所述第一APP的特征信息生成的目标摘要信息进行签名得到的;所述特征信息包括:APP名称、APP包名和签名证书指纹信息;所述第一APP的电子标识为所述目标服务器对所述特征信息,以及所述开发者信息和/或企业信息利用黑名单数据进行校验,且校验通过后得到的;
在所述第一APP的安装包的配置文件中的应用程序节点下添加所述电子标识。
6.根据权利要求5所述的应用程序APP的电子标识标注方法,其特征在于,所述在所述第一APP的安装包的配置文件中的应用程序节点下添加所述电子标识之后,还包括:
向应用服务器发送APP上架请求;所述APP上架请求用于请求在所述应用服务器对应的应用商店上架所述第一APP;
接收所述应用服务器发送的响应消息,所述响应消息用于指示所述第一APP是否核验通过。
7.一种应用程序APP的安全校验方法,其特征在于,包括:
接收用户的APP安装请求;所述APP安装请求用于请求安装第三APP;
根据所述APP安装请求,获取所述第三APP的安装包的配置文件中的特征信息和电子标识;所述第三APP的电子标识为基于利用所述第三APP的特征信息生成的目标摘要信息进行签名得到的;所述特征信息包括:APP名称、APP包名和签名证书指纹信息;所述第三APP的电子标识为目标服务器对所述特征信息,以及所述第三APP的开发者信息和/或企业信息利用黑名单数据进行校验,且校验通过后得到的;
根据所述特征信息和所述电子标识进行核验,得到核验结果;
根据所述核验结果,生成提示信息,所述提示信息用于向所述用户提示所述第三APP是否为违规APP。
8.根据权利要求7所述的应用程序APP的安全校验方法,其特征在于,所述根据所述特征信息和所述电子标识进行核验,得到核验结果,包括:
利用数字证书对所述电子标识进行解密,得到第一摘要信息;
根据预设的顺序,对所述特征信息进行组合,得到明文信息;
对所述明文信息利用密码杂凑算法进行计算,得到第二摘要信息;
若所述第一摘要信息和第二摘要信息一致,则确定所述核验结果为核验通过;
若所述第一摘要信息和第二摘要信息不一致,则确定所述核验结果为核验不通过。
9.一种应用程序APP的安全校验方法,其特征在于,包括:
从第二APP的安装包的配置文件中提取所述第二APP的特征信息和电子标识;所述电子标识为基于利用所述第二APP的特征信息生成的目标摘要信息进行签名得到的;所述特征信息包括:APP名称、APP包名和签名证书指纹信息;所述电子标识为目标服务器对所述特征信息,以及所述第二APP的开发者信息和/或企业信息利用黑名单数据进行校验,且校验通过后得到的;
向目标服务器发送核验请求,用于请求对所述第二APP进行核验;所述核验请求包括所述第二APP的特征信息和电子标识;
接收所述目标服务器发送的核验结果。
10.根据权利要求9所述的应用程序APP的安全校验方法,其特征在于,所述从第二APP的安装包中提取所述第二APP的特征信息和电子标识之前,还包括:
接收第一设备发送的APP上架请求;所述APP上架请求用于请求在应用商店上架所述第二APP;
所述接收所述目标服务器发送的核验结果之后,还包括:
根据所述核验结果向所述第一设备发送响应消息。
11.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述应用程序APP的电子标识生成方法,或如权利要求5至6任一项所述应用程序APP的电子标识标注方法,或如权利要求7至8任一项所述应用程序APP的安全校验方法,或如权利要求9至10任一项所述应用程序APP的安全校验方法。
12.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述应用程序APP的电子标识生成方法,或如权利要求5至6任一项所述应用程序APP的电子标识标注方法,或如权利要求7至8任一项所述应用程序APP的安全校验方法,或如权利要求9至10任一项所述应用程序APP的安全校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311617739.2A CN117335988B (zh) | 2023-11-30 | 2023-11-30 | App的电子标识生成、标注、安全校验方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311617739.2A CN117335988B (zh) | 2023-11-30 | 2023-11-30 | App的电子标识生成、标注、安全校验方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117335988A CN117335988A (zh) | 2024-01-02 |
CN117335988B true CN117335988B (zh) | 2024-03-12 |
Family
ID=89283389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311617739.2A Active CN117335988B (zh) | 2023-11-30 | 2023-11-30 | App的电子标识生成、标注、安全校验方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117335988B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2793160A1 (en) * | 2013-04-19 | 2014-10-22 | Thomson Licensing | Method and device for verification of an application |
CN107480519A (zh) * | 2017-08-04 | 2017-12-15 | 深圳市金立通信设备有限公司 | 一种识别风险应用的方法及服务器 |
CN110414190A (zh) * | 2019-07-30 | 2019-11-05 | 宇龙计算机通信科技(深圳)有限公司 | 应用安装包的签名方法、相关装置、存储介质及电子设备 |
CN111814136A (zh) * | 2020-06-30 | 2020-10-23 | 中国信息通信研究院 | 安卓应用程序签名及验签方法、装置、以及签名验签*** |
WO2022073340A1 (zh) * | 2020-10-09 | 2022-04-14 | 平安科技(深圳)有限公司 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
CN114629658A (zh) * | 2022-03-30 | 2022-06-14 | 杭州海康威视***技术有限公司 | 一种应用签名方法、装置、设备及存储介质 |
CN115859267A (zh) * | 2022-11-24 | 2023-03-28 | 深圳安捷力特新技术有限公司 | 一种应用程序安全启动的方法、存储控制芯片和电子设备 |
US11822647B1 (en) * | 2022-03-01 | 2023-11-21 | CSP Inc. | Data structure for trust store |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004040344A (ja) * | 2002-07-02 | 2004-02-05 | Hitachi Ltd | 原本保証方法および原本保証システム |
US8769296B2 (en) * | 2009-10-19 | 2014-07-01 | Uniloc Luxembourg, S.A. | Software signature tracking |
CN106709324A (zh) * | 2016-11-10 | 2017-05-24 | 京东方科技集团股份有限公司 | 用于验证应用安全性的方法和设备 |
CN108460273B (zh) * | 2017-12-27 | 2022-10-14 | ***股份有限公司 | 一种终端的应用管理方法、应用服务器及终端 |
-
2023
- 2023-11-30 CN CN202311617739.2A patent/CN117335988B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2793160A1 (en) * | 2013-04-19 | 2014-10-22 | Thomson Licensing | Method and device for verification of an application |
CN107480519A (zh) * | 2017-08-04 | 2017-12-15 | 深圳市金立通信设备有限公司 | 一种识别风险应用的方法及服务器 |
CN110414190A (zh) * | 2019-07-30 | 2019-11-05 | 宇龙计算机通信科技(深圳)有限公司 | 应用安装包的签名方法、相关装置、存储介质及电子设备 |
CN111814136A (zh) * | 2020-06-30 | 2020-10-23 | 中国信息通信研究院 | 安卓应用程序签名及验签方法、装置、以及签名验签*** |
WO2022073340A1 (zh) * | 2020-10-09 | 2022-04-14 | 平安科技(深圳)有限公司 | 移动终端应用程序安全检测方法、***、终端及存储介质 |
US11822647B1 (en) * | 2022-03-01 | 2023-11-21 | CSP Inc. | Data structure for trust store |
CN114629658A (zh) * | 2022-03-30 | 2022-06-14 | 杭州海康威视***技术有限公司 | 一种应用签名方法、装置、设备及存储介质 |
CN115859267A (zh) * | 2022-11-24 | 2023-03-28 | 深圳安捷力特新技术有限公司 | 一种应用程序安全启动的方法、存储控制芯片和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN117335988A (zh) | 2024-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ren et al. | Droidmarking: resilient software watermarking for impeding android application repackaging | |
CN114900338B (zh) | 一种加密解密方法、装置、设备和介质 | |
CN112464212B (zh) | 基于成熟复杂业务***的数据权限控制改造方法 | |
CN112800404B (zh) | 一种跨链访问控制方法和装置 | |
CN106452764A (zh) | 一种标识私钥自动更新的方法及密码*** | |
CN110912855A (zh) | 一种基于渗透性测试用例集的区块链架构安全评估方法及*** | |
CN116842531B (zh) | 基于代码疫苗的漏洞实时验证方法、装置、设备及介质 | |
CN110740140A (zh) | 一种基于云平台的网络信息****** | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN111324517B (zh) | 应用服务监管方法、监管服务器及存储介质 | |
CN110807187B (zh) | 一种基于区块链的网络市场违法信息存证方法及平台端 | |
CN102004887A (zh) | 程序保护方法和装置 | |
CN111510442A (zh) | 一种用户验证方法、装置、电子设备及存储介质 | |
CN112702354B (zh) | 一种基于区块链技术的数据资源共享追溯方法及装置 | |
CN116244725A (zh) | 基于区块链的文件处理方法及装置、设备、文件投稿*** | |
CN117335988B (zh) | App的电子标识生成、标注、安全校验方法及设备 | |
CN112910883B (zh) | 数据传输方法、装置及电子设备 | |
US20080155690A1 (en) | System and Method for Authenticating and Validating the Linkage Between Input Files and Output Files in a Computational Process | |
CN114428955A (zh) | 一种基于操作信息判断异常风险的方法、***及电子设备 | |
CN109271811B (zh) | 一种基于群签名的电子物证防篡改存储方法 | |
CN111953688A (zh) | 一种基于云计算的数据获取*** | |
CN112416407A (zh) | 一种软件升级方法、装置、设备和计算机可读存储介质 | |
CN114584314B (zh) | 一种注册方法、装置、设备及介质 | |
CN111260528B (zh) | 一种基于非对称算法的不动产信息核验方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |