一种应用程序的验证方法、终端设备及存储介质与流程

文档序号:14836215发布日期:2018-06-30 12:31阅读:159来源:国知局
一种应用程序的验证方法、终端设备及存储介质与流程

本申请属于信息安全技术领域,尤其涉及一种应用程序的验证方法、终端设备及存储介质。



背景技术:

Android是一种基于linux的自由及开放源代码的操作系统,主要使用于移动设备,例如智能手机和平板电脑等。随着互联网的高速发展,基于android系统的海量应用程序也随之诞生。

Android系统的应用程序通常是在安装时进行安全验证,在安装完成后,便不再提供对已经安装的应用程序的验证。然而,应用程序在安装完成后也可能被攻击篡改。所以,现有的应用程序的验证方式无法对安装后的应用程序起到验证其合法性的作用。



技术实现要素:

有鉴于此,本申请实施例提供了一种应用程序的验证方法、终端设备及存储介质,以解决目前应用程序在安装后无法验证其合法性的问题。

本申请实施例的第一方面提供了一种应用程序的验证方法,包括:

在所述应用程序安装完成时,对所述应用程序的核心组件进行加密生成密文,并将生成的密文存储在预设的存储空间;

在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文,并将重新生成的密文与所述存储空间中存储的密文进行匹配;

若匹配失败,则禁止所述应用程序运行或强制停止运行中的所述应用程序。

本申请实施例的第二方面提供了一种终端设备,包括:

密文生成模块,用于在所述应用程序安装完成时,对所述应用程序的核心组件进行加密生成密文,并将生成的密文存储在预设的存储空间;

匹配模块,用于在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文,并将重新生成的密文与所述存储空间中存储的密文进行匹配;

处理模块,用于若匹配失败,则禁止所述应用程序运行或强制停止运行中的所述应用程序。

本申请实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第一方面提供的所述方法的步骤。

本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现本申请实施例第一方面提供的所述方法的步骤。

本申请实施例的第五方面提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被一个或多个处理器执行时实现本申请实施例第一方面提供的所述方法的步骤。

本申请实施例在所述应用程序安装完成时,对所述应用程序的核心组件进行加密生成密文,并将生成的密文存储在预设的存储空间,在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文,并将重新生成的密文与所述存储空间中存储的密文进行匹配,若匹配失败,则禁止所述应用程序运行或强制停止运行中的所述应用程序,由于本申请实施例是在应用程序安装完成时就将所述应用程序的核心组件进行加密生成密文存储在预设的存储空间作为标准密文,在应用程序安装完成后,可以对所述应用程序的核心组件按照相同的方式进行加密生成密文,然后再将应用程序当前的核心组件生成的密文与标准密文进行匹配,如果匹配成功,则表示所述应用程序当前的核心组件未被攻击篡改,若匹配失败,则表示所述应用程序当前的核心组件已经被攻击篡改,就需要设置禁止所述应用程序运行或者将运行中的应用程序强制停止,这样,就能够保证在应用程序被安装后,也可以有效验证应用程序的合法性,避免被攻击篡改的应用程序对终端设备的攻击行为。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本申请一实施例提供的一种应用程序的验证方法的实现流程示意图;

图2是本申请又一实施例提供的一种应用程序的验证方法的实现流程示意图;

图3是本申请一实施例提供的终端设备的示意框图;

图4是本申请又一实施例提供的终端设备的示意框图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。

应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。

为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。

图1是本申请一实施例提供的应用程序的验证方法的实现流程示意图,如图所示该方法可以包括以下步骤:

步骤S101,在应用程序安装完成时,对所述应用程序的核心组件进行加密生成密文,并将生成的密文存储在预设的存储空间。

在本申请实施例中,可以在所述应用程序被安装前进行安全认证,若认证通过,则安装所述应用程序,所以应用程序在安装时可以确定未被攻击篡改,在所述应用程序安装完成时,对所述应用程序的核心组件进行加密生成密文,并将生成的密文存储在预设的存储空间。在实际应用中,还可以设置为所述应用程序安装完成后的任意时间。为了确保存储在预设的存储空间的密文对应的核心组件是未被攻击篡改的,可以选择在应用程序安装完成时对所述应用程序的核心组件进行加密生成密文。

所述核心组件包括但不限于:应用动态库、data目录下的base.apk文件、dex文件、参数文件、javascript脚本文件。当然,还可以包括预先设置的其它文件。

所述预设的存储空间可以为预先设置的多个存储块,每个存储块在写入数据(例如密文)后,为所述存储块设置与所述存储块中存储的数据关联的应用程序,同时所述存储块被设置为不可写入;当所述存储块中存储的数据关联的应用程序被卸载时,所述存储块被设置为允许删除,即可删除所述存储块中存储的数据;在删除所述存储块中存储的数据后,所述存储块被设置为允许写入,即可写入数据(其它应用程序的核心组件的密文或者重新下载的所述应用程序的核心组件的密文)。同理,在重新写入数据(例如密文)后,设置与所述存储块中存储的数据关联的应用程序,同时所述存储块被设置为不可写入,……。

步骤S102,在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文,并将重新生成的密文与所述存储空间中存储的密文进行匹配。

在本申请实施例中,所述预设的触发机制包括:检测到所述应用程序的启动指令时和/或所述应用程序运行过程中预定的时间间隔的触发指令。即所述在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文包括:

在检测到所述应用程序的启动指令时,对所述应用程序的核心组件重新加密生成密文;

和/或,在所述应用程序运行过程中,以预定的时间间隔对所述应用程序的核心组件重新加密生成密文。

当然,在实际应用中,在所述应用程序运行过程中,也可以是定时对所述应用程序的核心组件重新加密生成密文。

由于需要将重新生成的密文与所述存储空间中存储的密文进行匹配,所以对所述应用程序的核心组件重新加密生成密文的过程与在所述应用程序安装完成时对所述应用程序的核心组件进行加密生成密文的过程是一致的。

步骤S103,若匹配失败,则禁止所述应用程序运行或强制停止运行中的所述应用程序。

在本申请实施例中,若在检测到所述应用程序的启动指令时,对所述应用程序的核心组件重新加密生成密文,则在匹配失败后,禁止所述应用程序启动运行;若在所述应用程序运行过程中,以预定的时间间隔对所述应用程序的核心组件重新加密生成密文,则将强制停止运行中的所述应用程序。

在匹配失败后,还可以通过可视化界面显示提示信息,所述提示信息用于提示所述应用程序被攻击篡改。

若匹配成功,则表示所述应用程序的核心组件未被攻击篡改。

在本申请实施例中,若在检测到所述应用程序的启动指令时,对所述应用程序的核心组件重新加密生成密文,则在匹配成功后,启动所述应用程序;若在所述应用程序运行过程中,以预定的时间间隔对所述应用程序的核心组件重新加密生成密文,则在匹配成功后,维持所述应用程序当前的运行状态即可。

本申请实施例在应用程序安装完成时就将所述应用程序的核心组件进行加密生成密文存储在预设的存储空间作为标准密文,在应用程序安装完成后,可以对所述应用程序的核心组件按照相同的方式进行加密生成密文,然后再将应用程序当前的核心组件生成的密文与标准密文进行匹配,如果匹配成功,则表示所述应用程序当前的核心组件未被攻击篡改,若匹配失败,则表示所述应用程序当前的核心组件已经被攻击篡改,就需要设置禁止所述应用程序运行或者将运行中的应用程序强制停止,这样,就能够保证在应用程序被安装后,也可以有效验证应用程序的合法性,避免被攻击篡改的应用程序对终端设备的攻击行为。

图2是本申请又一实施例提供的应用程序的验证方法的流程示意图,如图所示该方法可以包括以下步骤:

步骤S201,在接收到应用程序的安装指令时,对所述应用程序进行签名认证。

在本申请实施例中,应用程序安装时也会提供验证过程,以确保安装的应用程序是未被攻击篡改的应用程序。例如,通过RSA密钥对中的私钥进行签名,公钥进行验证的方式进行该应用软件发布者的校验,在实际应用中,可以通过固化公钥的方式来保护系统只能安装授信人签名的应用程序。

步骤S202,若所述应用程序签名认证通过,则安装所述应用程序。

步骤S203,在所述应用程序安装完成时,通过保存在system分区中的应用保护程序对所述核心组件计算哈希值,所述system分区被设置为不可写入。

在本申请实施例中,所述system分区为android系统中的分区,Android系统的中间层处于system分区,system分区可以被系统内核设置为不可写入,这样即使应用层攻击后拿到了root权限,也是无法篡改system分区的。所述应用保护程序存在于所述system分区代码空间,所以应用保护程序是无法被篡改的。而通过无法被篡改的应用保护程序获取应用软件的核心组件,并对核心组件计算哈希值。

步骤S204,在所述应用程序安装完成时,通过所述应用保护程序调用系统内核提供的加密节点,所述加密节点设置为被所述应用保护程序调用。

在本申请实施例中,通过无法被篡改的应用保护程序调用系统内核提供的加密节点,加密节点可以设置为仅能够被所述应用保护程序调用,当然,为了确保足够安全,还可以设置仅能被调用一次。系统内核提供的加密节点采用对称密钥加密算法,密钥是每台终端设备唯一且保密的,若设置了所述加密节点设置为仅能够被所述应用保护程序调用,则android系统的中间层也无法获取。首先,应用保护程序是无法被篡改的,其次,加密节点只能由无法被篡改的应用保护程序调用,保证了加密算法的安全。

步骤S205,通过所述加密节点对所述哈希值进行加密生成密文,并将生成的密文存储在预设的存储空间。

在本申请实施例中,通过安全的加密算法对根据应用程序的核心组件获得的哈希值进行加密生成密文,确保了生成的密文的安全性、唯一性。所以即使攻击程序通过root权限篡改了应用程序的核心组件,但是由于攻击程序无法调用系统内核提供的加密节点,所以攻击程序是无法重新计算篡改后的核心组件所产生的密文的,一旦应用保护程序根据被篡改后的核心组件重新生成密文后,进行匹配就会匹配失败,这时只要禁止所述应用程序启动或者强行停止运行中的所述应用程序即可。

另外,即使攻击程序通过root权限篡改了预设的存储空间中存储的密文,因为攻击程序无法调用系统内核提供的加密节点,攻击程序无法重新计算篡改后的核心组件对应的密文。因此预设的存储空间中的密文也无法按攻击程序预想的方式来更新。

当然,实际应用中,也可以通过加密节点对核心组件直接进行加密生成密文,而不必先根据核心组件获得哈希值,再通过加密节点对哈希值进行加密生成密文。

步骤S206,在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文,并将重新生成的密文与所述存储空间中存储的密文进行匹配。

该步骤与步骤S102内容一致,具体可参照步骤S102的描述,在此不再赘述。

步骤S207,若匹配失败,则禁止所述应用程序运行或强制停止运行中的所述应用程序,并将所述终端设备中的所述应用程序卸载,从预设的下载节点下载所述应用程序,并安装重新下载的应用程序。

在本申请实施例中,如果仅禁止所述应用程序运行或强制停止运行中的所述应用程序,则所述应用程序不可使用,可以在禁止所述应用程序运行或强制停止运行中的所述应用程序后,将所述终端设备中的所述应用程序卸载,从预设的下载节点下载所述应用程序,并安装新下载的应用程序。当然安装新下载的应用程序的步骤可以参照步骤S201至步骤S205描述的方式进行。

本申请实施例中,通过保存在被设置为不可写入的system分区中的应用保护程序对所述核心组件计算哈希值,并通过所述应用保护程序调用仅可被所述应用保护程序调用的加密节点对所述哈希值进行加密生成密文作为标准密文,使得标准密文具有安全性、唯一性。这样,通过应用程序的核心组件重新生成密文之后,将重新生成的密文与标准密文进行匹配,能够确保匹配成功的情况下,所述应用程序未被攻击篡改,匹配失败的情况下,所述应用程序为攻击篡改。

应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。

图3是本申请一实施例提供的终端设备的示意框图,为了便于说明,仅示出与本申请实施例相关的部分。

该终端设备3可以是内置于现有的例如手机、笔记本等终端设备内的软件单元、硬件单元或者软硬结合的单元,也可以作为独立的挂件集成到所述现有的例如手机、笔记本等终端设备中,还可以作为独立的终端设备存在。

所述终端设备3包括:

密文生成模块31,用于在所述应用程序安装完成时,对所述应用程序的核心组件进行加密生成密文,并将生成的密文存储在预设的存储空间;

匹配模块32,用于在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文,并将重新生成的密文与所述存储空间中存储的密文进行匹配;

处理模块33,用于若匹配失败,则禁止所述应用程序运行或强制停止运行中的所述应用程序。

可选的,所述匹配模块32还用于:

检测到所述应用程序的启动指令时,对所述应用程序的核心组件重新加密生成密文;

和/或,在所述应用程序运行过程中,以预定的时间间隔对所述应用程序的核心组件重新加密生成密文。

可选的,所述密文生成模块31包括:

哈希值计算单元311,用于通过保存在system分区中的应用保护程序对所述核心组件计算哈希值,所述system分区被设置为不可写入;

加密节点调用单元312,用于通过所述应用保护程序调用系统内核提供的加密节点,所述加密节点设置为被所述应用保护程序调用;

密文生成单元313,用于通过所述加密节点对所述哈希值进行加密生成密文。

可选的,所述终端设备3还包括:

签名认证模块34,用于在接收到所述应用程序的安装指令时,对所述应用程序进行签名认证;

安装模块35,用于若所述应用程序签名认证通过,则安装所述应用程序。

可选的,所述处理模块33还用于:

若匹配失败,通过可视化界面显示提示信息,所述提示信息用于提示所述应用程序被攻击篡改。

可选的,所述核心组件包括:应用动态库、data目录下的base.apk文件、dex文件、参数文件、javascript脚本文件。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述终端设备的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

图4是本申请又一实施例提供的终端设备的示意框图。如图4所示,该实施例的终端设备4包括:一个或多个处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个应用程序的验证方法实施例中的步骤,例如图1所示的步骤S101至S103。或者,所述处理器40执行所述计算机程序42时实现上述终端设备实施例中各模块/单元的功能,例如图3所示模块31至33的功能。

示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。例如,所述计算机程序42可以被分割成密文生成模块、匹配模块、处理模块。

所述密文生成模块,用于在所述应用程序安装完成时,对所述应用程序的核心组件进行加密生成密文,并将生成的密文存储在预设的存储空间;

所述匹配模块,用于在预设的触发机制下,对所述应用程序的核心组件重新加密生成密文,并将重新生成的密文与所述存储空间中存储的密文进行匹配;

所述处理模块,用于若匹配失败,则禁止所述应用程序运行或强制停止运行中的所述应用程序。

其它模块或者单元可参照图3所示的实施例中的描述,在此不再赘述。

所述终端设备包括但不仅限于处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的一个示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入设备、输出设备、网络接入设备、总线等。

所述处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

在本申请所提供的实施例中,应该理解到,所揭露的终端设备和方法,可以通过其它的方式实现。例如,以上所描述的终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。

以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1