本公开涉及应用安全领域,尤其涉及一种应用的签名、验证方法、装置及存储介质。
背景技术:
随着智能手机、平板电脑等终端的普及,针对终端的黑客也越来越多,导致用户在网上下载的应用安装包存在被第三方用户篡改的可能,这种被篡改的应用安装包将存在潜在危险。为了便于检测应用安装包是否被篡改,在应用安装包被开发之后通常需要对应用安装包进行签名,并通过验证该应用安装包的签名检测该应用安装包是否被篡改。
相关技术中提供了一种应用安装包的签名方法和验证方法,包括:在应用安装包开发完成之后,首先使用应用开发者设置的私钥对应用安装包进行签名,得到该应用安装包的签名信息,然后生成用于验证该签名信息的第一公钥,并将该签名信息和第一公钥添加至该应用安装包,最后将该应用安装包上传至应用商店等应用下载平台。当应用下载平台接收到终端对该应用安装包的下载请求时,将该应用安装包发送给该终端。终端接收到该应用安装包之后,将获取该应用安装包包括的签名信息和第一公钥,并基于该第一公钥对该签名信息进行验证,当该签名信息验证成功时,即可确定该应用安装包未被篡改。
技术实现要素:
为克服相关技术中存在的问题,本公开提供了一种应用安装包的签名、验证方法、装置及存储介质。
根据本公开实施例的第一方面,提供了一种应用安装包的签名方法,所述方法包括:
获取应用安装包,所述应用安装包包括安装文件、第一签名信息和第一公钥,所述第一签名信息为所述应用安装包的签名信息,所述第一公钥用于验证所述第一签名信息;
使用第一私钥对所述第一公钥进行签名,得到第二签名信息,并将所述第二签名信息和第二公钥添加至所述应用安装包,以实现所述应用安装包的签名,所述第二公钥用于验证所述第二签名信息。
可选地,所述使用第一私钥对所述第一公钥进行签名,得到第二签名信息,包括:
当所述应用安装包还包括应用标识时,使用所述第一私钥对所述应用标识和所述第一公钥进行签名,并将签名后得到的签名信息确定为所述第二签名信息。
可选地,所述使用第一私钥对所述第一公钥进行签名,得到第二签名信息,并将第二公钥添加至所述应用安装包,包括:
当所述应用安装包包括多个子安装包,且每个子安装包包括至少一个安装文件和每个安装文件的签名信息时,对于所述多个子安装包中的每个子安装包,使用所述第一私钥对所述子安装包进行签名,并将所述子安装包的签名信息和所述第二公钥添加至对应的子安装包,所述第二公钥用于验证所述子安装包的签名信息。
可选地,所述获取应用安装包之后,还包括:
当所述应用安装包还包括所述应用的权限列表时,使用第二私钥对所述权限列表进行签名,得到第三签名信息;
将所述第三签名信息和第三公钥添加至所述应用安装包,所述第三公钥用于验证所述第三签名信息。
根据本公开实施例的第二方面,提供了一种应用安装包的验证方法,所述方法包括:
从应用下载平台中下载应用安装包,所述应用安装包包括安装文件、第一签名信息、第一公钥、第二签名信息和第二公钥;
其中,所述第一签名信息为所述应用安装包的签名信息,所述第一公钥用于验证所述第一签名信息,所述第二签名信息为所述应用下载平台使用第一私钥对所述第一公钥进行签名得到,所述第二公钥用于验证所述第二签名信息;
基于所述第一签名信息、第一公钥、第二签名信息和第二公钥,对所述应用安装包进行验证,以判断所述应用安装包是否被篡改。
可选地,所述基于所述第一签名信息、第一公钥、第二签名信息和第二公钥,对所述应用安装包进行验证,以判断所述应用安装包是否被篡改,包括:
基于所述第二公钥对所述第二签名信息进行验证;
当所述第二签名信息验证失败时,确定所述应用安装包被篡改;
当所述第二签名信息验证成功时,基于所述第一公钥对所述第一签名信息进行验证;
当所述第一签名信息验证失败时,确定所述应用安装包被篡改;
当所述第一签名信息验证成功时,确定所述应用安装包未被篡改。
可选地,所述从应用下载平台中下载应用安装包,包括:
从所述应用下载平台中下载所述应用安装包包括的多个子安装包中的至少一个子安装包;
其中,对于所述至少一个子安装包中的每个子安装包,所述子安装包包括至少一个安装文件、所述至少一个安装文件的签名信息、所述第一公钥、所述子安装包的签名信息和所述第二公钥,所述子安装包的签名信息为所述应用下载平台使用所述第一私钥对所述子安装包进行签名得到。
可选地,所述基于所述第一签名信息、第一公钥、第二签名信息和第二公钥,对所述应用安装包进行验证,以判断所述应用安装包是否被篡改,包括:
对于所述至少一个子安装包中的每个子安装包,基于所述第二公钥对所述子安装包的签名信息进行验证;
当所述子安装包的签名信息验证失败时,确定所述子安装包被篡改;
当所述子安装包的签名信息验证成功时,基于所述第一公钥,对所述至少一个安装文件的签名信息进行验证;
当所述至少一个安装文件的签名信息验证失败时,确定所述子安装包被篡改;
当所述少一个安装文件的签名信息验证成功时,确定所述子安装包未被篡改。
可选地,所述方法还包括:
当所述应用安装包还包括权限列表、第三签名信息和第三公钥时,基于所述第三公钥对所述第三签名信息进行验证;
其中,所述第三签名信息为所述应用下载平台使用第二私钥对所述权限列表进行签名得到,所述第三公钥用于验证所述第三签名信息;
基于所述第三签名信息的验证结果,判断所述权限列表是否被篡改。
根据本公开实施例的第三方面,提供了一种应用安装包的签名装置,所述装置包括:
获取模块,用于获取应用安装包,所述应用安装包包括安装文件、第一签名信息和第一公钥,所述第一签名信息为所述应用安装包的签名信息,所述第一公钥用于验证所述第一签名信息;
第一签名模块,用于使用第一私钥对所述第一公钥进行签名,得到第二签名信息,并将所述第二签名信息和第二公钥添加至所述应用安装包,以实现所述应用安装包的签名,所述第二公钥用于验证所述第二签名信息。
可选地,所述第一签名模块用于:
当所述应用安装包还包括应用标识时,使用所述第一私钥对所述应用标识和所述第一公钥进行签名,并将签名后得到的签名信息确定为所述第二签名信息。
可选地,所述第一签名模块用于:
当所述应用安装包包括多个子安装包,且每个子安装包包括至少一个安装文件和每个安装文件的签名信息时,对于所述多个子安装包中的每个子安装包,使用所述第一私钥对所述子安装包进行签名,并将所述子安装包的签名信息和所述第二公钥添加至对应的子安装包,所述第二公钥用于验证所述子安装包的签名信息。
可选地,所述装置还包括:
第二签名模块,用于当所述应用安装包还包括所述应用的权限列表时,使用第二私钥对所述权限列表进行签名,得到第三签名信息;
添加模块,用于将所述第三签名信息和第三公钥添加至所述应用安装包,所述第三公钥用于验证所述第三签名信息。
根据本公开实施例的第四方面,提供了一种应用安装包的验证装置,所述装置包括:
下载模块,用于从应用下载平台中下载应用安装包,所述应用安装包包括安装文件、第一签名信息、第一公钥、第二签名信息和第二公钥;
其中,所述第一签名信息为所述应用安装包的签名信息,所述第一公钥用于验证所述第一签名信息,所述第二签名信息为所述应用下载平台使用第一私钥对所述第一公钥进行签名得到,所述第二公钥用于验证所述第二签名信息;
第一验证模块,用于基于所述第一签名信息、第一公钥、第二签名信息和第二公钥,对所述应用安装包进行验证,以判断所述应用安装包是否被篡改。
可选地,所述第一验证模块包括:
第一验证子模块,用于基于所述第二公钥对所述第二签名信息进行验证;
第一确定子模块,用于当所述第二签名信息验证失败时,确定所述应用安装包被篡改;
第二验证子模块,用于当所述第二签名信息验证成功时,基于所述第一公钥对所述第一签名信息进行验证;
第二确定子模块,用于当所述第一签名信息验证失败时,确定所述应用安装包被篡改;
第三确定子模块,用于当所述第一签名信息验证成功时,确定所述应用安装包未被篡改。
可选地,所述下载模块用于:
从所述应用下载平台中下载所述应用安装包包括的多个子安装包中的至少一个子安装包;
其中,对于所述至少一个子安装包中的每个子安装包,所述子安装包包括至少一个安装文件、所述至少一个安装文件的签名信息、所述第一公钥、所述子安装包的签名信息和所述第二公钥,所述子安装包的签名信息为所述应用下载平台使用所述第一私钥对所述子安装包进行签名得到。
可选地,所述第一验证模块包括:
第三验证模块,用于对于所述至少一个子安装包中的每个子安装包,基于所述第二公钥对所述子安装包的签名信息进行验证;
第四确定模块,用于当所述子安装包的签名信息验证失败时,确定所述子安装包被篡改;
第四验证模块,用于当所述子安装包的签名信息验证成功时,基于所述第一公钥,对所述至少一个安装文件的签名信息进行验证;
第五确定模块,用于当所述至少一个安装文件的签名信息验证失败时,确定所述子安装包被篡改;
第六确定模块,用于当所述少一个安装文件的签名信息验证成功时,确定所述子安装包未被篡改。
可选地,所述装置还包括:
第二验证模块,用于当所述应用安装包还包括权限列表、第三签名信息和第三公钥时,基于所述第三公钥对所述第三签名信息进行验证;
其中,所述第三签名信息为所述应用下载平台使用第二私钥对所述权限列表进行签名得到,所述第三公钥用于验证所述第三签名信息;
判断模块,用于基于所述第三签名信息的验证结果,判断所述权限列表是否被篡改。
根据本公开实施例的第五方面,提供了一种应用安装包的签名装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述第一方面所述的任一种应用安装包的签名方法的步骤。
根据本公开实施例的第六方面,提供了一种应用安装包的验证装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述第二方面所述的任一种应用安装包的验证方法的步骤。
根据本公开实施例的第七方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现上述第一方面所述的任一种应用安装包的签名方法的步骤。
根据本公开实施例的第八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现上述第二方面所述的任一种应用安装包的验证方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例中,可以获取应用安装包,该应用安装包包括应用安装包的签名信息和用于验证该签名信息的第一公钥,然后使用第一私钥对第一公钥进行签名,得到第二签名信息,并将第二签名信息和用于验证该第二签名信息的第二公钥添加至应用安装包。由于第三方用户若采用篡改后再重新签名的方法对该应用安装包进行篡改,必定会替换该应用安装包中的第一公钥,本公开通过对第一公钥进行签名可以验证该第一公钥是否被替换,从而能够更为精确地检测出应用安装包是否被篡改,提高了安全性和准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种应用安装包的签名方法的流程图;
图2是根据一示例性实施例示出的一种应用安装包的验证方法的流程图;
图3是根据一示例性实施例示出的一种应用安装包的签名和验证方法的流程图;
图4a是根据一示例性实施例示出的一种应用安装包的签名装置的框图;
图4b是根据另一示例性实施例示出的一种应用安装包的签名装置的框图;
图5a是根据一示例性实施例示出的一种应用安装包的验证装置的框图;
图5b是根据另一示例性实施例示出的一种应用安装包的验证装置的框图;
图6是根据一示例性实施例示出的一种应用下载平台600的结构示意图;
图7是根据一示例性实施例示出的一种终端700的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在对本公开实施例进行详细地解释说明之前,先对本公开实施例的应用场景予以说明。
本公开实施例应用于通过对应用安装包进行签名和验证,来检测应用安装包是否被篡改的场景中。相关技术中提供的签名和验证方法,如果第三方用户在对该应用安装包进行篡改之后,重新对该应用安装包进行签名,也即是,第三方用户使用自己设置的私钥对被篡改的应用安装包重新进行签名,并生成用于验证该签名信息的第一公钥来替换原有的第一公钥,这种情况下终端将使用替换后的第一公钥对篡改后的应用安装包的签名信息进行验证,且得到的验证结果将会是验证成功。因此,针对这种篡改方式,上述签名和验证方法将无法正确检测出应用安装包是否被篡改,安全性和准确性较低。
为了能够更为准确地检测出应用安装包是否被篡改,提高终端的安全性,本公开实施例提供了一种应用安装包进行签名方法和验证方法,详述如下:
图1是根据一示例性实施例示出的一种应用安装包的签名方法的流程图,该方法可以应用于应用商店等应用下载平台。如图1所示,该方法包括以下步骤:
在步骤101中,获取应用安装包,该应用安装包包括安装文件、第一签名信息和第一公钥,该第一签名信息为该应用安装包的签名信息,该第一公钥用于验证该第一签名信息。
在步骤102中,使用第一私钥对该第一公钥进行签名,得到第二签名信息,并将该第二签名信息和第二公钥添加至该应用安装包,以实现该应用安装包的签名,所述第二公钥用于验证所述第二签名信息。
本公开实施例中,可以获取应用安装包,该应用安装包包括应用安装包的签名信息和用于验证该签名信息的第一公钥,然后使用第一私钥对第一公钥进行签名,得到第二签名信息,并将第二签名信息和用于验证该第二签名信息的第二公钥添加至应用安装包。由于第三方用户若采用篡改后再重新签名的方法对该应用安装包进行篡改,必定会替换该应用安装包中的第一公钥,本公开通过对第一公钥进行签名可以验证该第一公钥是否被替换,从而能够更为精确地检测出应用安装包是否被篡改,提高了安全性和准确性。
可选地,该使用第一私钥对该第一公钥进行签名,得到第二签名信息,包括:
当该应用安装包还包括应用标识时,使用该第一私钥对该应用标识和该第一公钥进行签名,并将签名后得到的签名信息确定为该第二签名信息。
可选地,该使用第一私钥对该第一公钥进行签名,得到第二签名信息,并将该第二签名信息和第二公钥添加至该应用安装包,包括:
当该应用安装包包括多个子安装包,且每个子安装包包括至少一个安装文件和每个安装文件的签名信息时,对于该多个子安装包中的每个子安装包,使用该第一私钥对该子安装包进行签名,并将该子安装包的签名信息和该第二公钥添加至对应的子安装包,该第二公钥用于验证所述子安装包的签名信息。
可选地,该获取应用安装包之后,还包括:
当该应用安装包还包括该应用的权限列表时,使用第二私钥对该权限列表进行签名,得到第三签名信息;
将该第三签名信息和第三公钥添加至该应用安装包,该第三公钥用于验证该第三签名信息。
上述所有可选技术方案,均可按照任意结合形成本公开的可选实施例,本公开实施例对此不再一一赘述。
图2是根据一示例性实施例示出的一种应用安装包的验证方法的流程图,该方法应用于终端中。如图2所示,该方法包括以下步骤。
在步骤201中,从应用下载平台中下载应用安装包,该应用安装包包括安装文件、第一签名信息、第一公钥、第二签名信息和第二公钥。
其中,该第一签名信息为该应用安装包的签名信息,该第一公钥用于验证该第一签名信息,该第二签名信息为该应用下载平台使用第一私钥对该第一公钥进行签名得到,该第二公钥用于验证该第二签名信息。
在步骤202中,基于该第一签名信息、第一公钥、第二签名信息和第二公钥,对该应用安装包进行验证,以判断该应用安装包是否被篡改。
本公开实施例中,可以基于第一签名信息、第一公钥、第二签名信息和第二公钥对应用安装包进行验证,以判断该应用安装包是否被篡改,由于第三方用户若采用篡改后再重新签名的方法对该应用安装包进行篡改,必定会替换该应用安装包中的第一公钥,因此通过基于第一签名信息、第一公钥、第二签名信息和第二公钥对该应用安装包进行验证,即可验证该第一公钥是否被替换,从而能够更为精确地检测出应用安装包被篡改,提高了安全性和准确性。
可选地,该基于该第一签名信息、第一公钥、第二签名信息和第二公钥,对该应用安装包进行验证,以判断该应用安装包是否被篡改,包括:
基于该第二公钥对该第二签名信息进行验证;
当该第二签名信息验证失败时,确定该应用安装包被篡改;
当该第二签名信息验证成功时,基于该第一公钥对该第一签名信息进行验证;
当该第一签名信息验证失败时,确定该应用安装包被篡改;
当该第一签名信息验证成功时,确定该应用安装包未被篡改。
可选地,该从应用下载平台中下载应用安装包,包括:
从该应用下载平台中下载该应用安装包包括的多个子安装包中的至少一个子安装包;
其中,对于该至少一个子安装包中的每个子安装包,该子安装包包括至少一个安装文件、该至少一个安装文件的签名信息、该第一公钥、该子安装包的签名信息和该第二公钥,该子安装包的签名信息为该应用下载平台使用该第一私钥对该子安装包进行签名得到。
可选地,该基于该第一签名信息、第一公钥、第二签名信息和第二公钥,对该应用安装包进行验证,以判断该应用安装包是否被篡改,包括:
对于该至少一个子安装包中的每个子安装包,基于该第二公钥对该子安装包的签名信息进行验证;
当该子安装包的签名信息验证失败时,确定该子安装包被篡改;
当该子安装包的签名信息验证成功时,基于该第一公钥,对该至少一个安装文件的签名信息进行验证;
当该至少一个安装文件的签名信息验证失败时,确定该子安装包被篡改;
当该少一个安装文件的签名信息验证成功时,确定该子安装包未被篡改。
可选地,该方法还包括:
当该应用安装包还包括权限列表、第三签名信息和第三公钥时,基于该第三公钥对该第三签名信息进行验证;
其中,该第三签名信息为该应用下载平台使用第二私钥对该权限列表进行签名得到,该第三公钥用于验证该第三签名信息;
基于该第三签名信息的验证结果,判断该权限列表是否被篡改。
上述所有可选技术方案,均可按照任意结合形成本公开的可选实施例,本公开实施例对此不再一一赘述。
图3是根据一示例性实施例示出的一种应用安装包的签名和验证方法的流程图,该方法的交互主体为应用下载平台和终端。如图3所示,该方法包括以下步骤:
在步骤301中,应用下载平台获取应用安装包,该应用安装包包括安装文件、第一签名信息和第一公钥,该第一签名信息为该应用安装包的签名信息,该第一公钥用于验证该第一签名信息。
其中,该应用下载平台可以接收应用开发者上传的应用安装包,或者获取已存储的应用安装包。
其中,该第一签名信息为应用开发者使用设置的私钥对该应用安装包进行签名得到。例如,在应用开发者上传应用安装包之前,应用开发者可以利用终端使用设置的私钥对开发出来的应用安装包进行签名,得到第一签名信息,然后生成用于验证该签名信息的第一公钥,并将该第一签名信息和第一公钥添加至该应用安装包。
其中,使用私钥对开发出来的应用安装包进行签名可以包括:使用预设哈希算法对该应用安装包进行计算,得到该应用安装包的哈希值,然后使用私钥对该哈希值进行加密,得到第一签名信息。该第一公钥是与签名时所使用的私钥对应的公钥,即该第一私钥与签名时所使用的私钥是一个密钥对,用于验证该应用安装包的签名信息,且该第一公钥可以为数字证书或者其他承载公钥的形式。
进一步地,该应用安装包还可以包括应用标识,该应用标识可以为该应用安装包对应的应用的名称或者id(identification,身份标识号)等,比如,该应用标识可以为appid。
在步骤302中,应用下载平台使用第一私钥对该第一公钥进行签名,得到第二签名信息,并将该第二签名信息和第二公钥添加至该应用安装包,以实现该应用安装包的签名,该第二公钥用于验证该第二签名信息。
为了防止应用安装包被篡改,在获取应用安装包之后,应用下载平台可以从应用安装包中获取第一公钥,然后使用第一私钥对该第一公钥进行签名。该第一私钥和该第二公钥为该应用下载平台预先设置的密钥对,即该第二公钥与该第一私钥对应,且该第二公钥也可以为数字证书或者其他承载公钥形式。
实际应用中,该应用下载平台可以在接收到应用安装包的上传终端发送的签名请求时,对该第一公钥进行签名;或者,也可以在获取到该应用安装包时主动对该第一公钥进行签名;或者,也可以在获取到该应用安装包之后,根据该应用下载平台的设置触发对第一公钥的签名。比如,该应用下载平台可以在获取到该应用安装包之后的预设时间间隔对该第一公钥进行签名,或者,在接收到终端对该应用安装包的下载请求时,先对该第一公钥进行签名,然后将应用安装包发送给终端。本公开实施例对该应用下载平台对第一公钥进行签名的时机不做限定。
其中,使用第一私钥对该第一公钥进行签名,得到第二签名信息,并将该第二签名信息和该第一私钥对应的第二公钥添加至该应用安装包,可以包括以下两种实现方式:
第一种实现方式:使用第一私钥对该第一公钥进行签名,得到第二签名信息,并将该第二签名信息和第二公钥添加至该应用安装包。
其中,使用第一私钥对该第一公钥进行签名是指使用第一私钥对该第一公钥进行加密,或者先使用预设哈希算法对该第一公钥进行计算得到哈希值,然后使用该第一私钥对该哈希值进行加密。该第二公钥可以对该第二签名信息进行验证,也即是,可以对该第二签名信息进行解密,得到该第一公钥或者该第一公钥的哈希值。
进一步地,当该应用安装包还包括应用标识时,还可以使用该第一私钥对该应用标识和该第一公钥进行签名,并将签名后得到的签名信息确定为该第二签名信息。
其中,可以使用该第一私钥对该应用标识和该第一公钥分别进行签名,该第二签名信息包括应用标识的签名信息和该第一公钥的签名信息,或者,也可以对该应用标识和该第一公钥一起进行签名,比如对该应用标识和该第一公钥组成的列表进行签名,本公开实施例对此不做限定。
第二种实现方式:当该应用安装包包括多个子安装包,且每个子安装包包括至少一个安装文件和每个安装文件的签名信息时,对于该多个子安装包中的每个子安装包,使用该第一私钥对该子安装包进行签名,并将该子安装包的签名信息和该第二公钥添加至对应的子安装包,该第二公钥用于验证该子安装包的签名信息。
其中,该子安装包的签名信息即为上述第二签名信息,对于该多个子安装包中的每个子安装包,可以使用该第一私钥对该子安装包进行签名,得到第二签名信息,然后将该第二签名信息和该第二公钥添加至对应的子安装包。
本公开实施例支持对应用安装包进行拆包,也即是,可以将包括多个安装文件的原始安装包拆解成多个子安装包,每个子安装包包括至少一个安装文件。而且拆包之前,还可以对每个安装文件进行签名,得到每个安装文件的签名信息,则拆解得到的每个子安装包可以包括至少一个安装文件和该至少一个安装文件的签名信息。
例如,假设原始安装包中包含4个安装文件a、b、c、d,可以先对这4个安装文件分别进行签名,得到这4个安装文件各自的签名信息,拆包时可以将这4个安装文件拆解子安装包1和子安装包2,子安装包1包含a、b以及a、b的签名信息,子安装包2包含c、d以及c、d的签名信息。
进一步地,可以按照预设策略将应用安装包拆分成多个子安装包,该多个子安装包中的每个子安装包可以用于实现该应用的部分功能。例如,可以按照应用界面进行拆分,每个子安装包用于显示该应用的一个或多个应用界面,或者多个子安装包用于显示该应用的一个应用界面。
通过将应用安装包拆分成多个子安装包,可以便于终端在未安装该应用安装包的前提下,当需要使用该应用的某个功能时,仅需下载该应用安装包中用于实现该功能的部分子安装包,并运行该部分子安装包即可使用该功能,而无需下载和安装整个子安装包,从而可以节省应用安装包的下载和安装时间,提高应用的使用效率。
实际应用中,可以由应用开发者进行拆包,也可以由应用下载平台进行拆包,本公开实施例对此不做限定。也即是,该应用安装包包括的多个子安装包可以由该应用开发者或者该应用下载平台对包括多个子安装包的原始安装包进行拆包得到,每个安装文件的签名信息也可以由该应用开发者或者该应用下载平台对每个安装文件进行签名得到。
其中,使用第一私钥对该子安装包进行签名可以包括:先使用预设哈希算法对该子安装包进行计算得到哈希值,然后使用该第一私钥对该哈希值进行加密。该第二公钥用于验证该子安装包的签名信息,也即是,该第二公钥可以用于对该子安装包的签名信息进行解密,得到该子安装包的哈希值。
其中,对于该多个子安装包中的每个子安装包,该子安装包还包括第一公钥,该第一公钥用于对该子安装包中的每个安装文件的签名信息进行验证。当然,在另一实施例中,该子安装包也可以包括至少一个第一公钥,该至少一个第一公钥与该子安安装包包括的至少一个安装文件的签名信息一一对应,用于验证对应安装文件的签名信息。
进一步地,该获取应用安装包之后还可以包括:当该应用安装包还包括该应用的权限列表时,使用第二私钥对该权限列表进行签名,得到第三签名信息;将该第三签名信息和第三公钥添加至该应用安装包,该第三公钥用于验证该第三签名信息。
其中,该第三公钥与该第二私钥对应,也即是,该第三公钥与该第二私钥是一个密钥对,因此可以验证该第三签名信息。且该第三公钥也可以为数字证书或者其他承载公钥的形式。
其中,该权限列表包括该应用安装包对应的应用在运行过程中具有的多个权限,该多个权限可以为获取终端位置的权限、获取终端通信录的权限以及root(根)权限等。其中,root权限为应用的最高权限,利用root权限可以对终端系统进行更改,比如删除系统文件等。
其中,该第二私钥可以为与该第一私钥相同,也可以为与该第一私钥不同钥,本公开实施例对此不做限定。
进一步地,当该应用安装包还包括签名的用途信息或者允许安装该应用的设备标识等信息时,该应用下载平台还可以使用私钥对该签名的用途信息或者允许安装该应用的设备标识等信息进行签名,并将签名得到的信息和所述使用的私钥对应的公钥添加至该应用安装包,以便后续通过对应的公钥验证对应的信息,判断对应的信息是否被篡改,从而进一步保护终端安装。其中,所使用的私钥可以与上述第二私钥或者第一私钥相同,也可以不同。且所使用的私钥对应的公钥也可以为数字证书或者其他承载公钥的形式。
应用下载平台使用第一私钥对该第一公钥进行签名,得到第二签名信息,并将该第二签名信息和第二公钥添加至该应用安装包之后,所得到的应用安装包可以存储在该应用下载平台中,以供终端进行加载。
在步骤303中,终端从应用下载平台中下载应用安装包,该应用安装包包括安装文件、第一签名信息、第一公钥、第二签名信息和第二公钥。
实际应用中,终端可以根据用户的下载操作,向应用下载平台发送对应用安装包的下载请求,当应用下载平台接收到该下载请求时,即可将该应用安装包发送给该终端。
其中,终端从应用下载平台中下载应用安装包可以包括以下两种实现方式:
第一种实现方式:终端从应用下载平台中下载整个应用安装包,该应用安装包包括该应用的所有安装文件、第一签名信息、第一公钥、第二签名信息和第二公钥。
其中,该第一签名信息为该应用安装包的签名信息,该第一公钥用于验证该第一签名信息,该第二签名信息为该应用下载平台使用第一私钥对该第一公钥进行签名得到,该第二公钥与该第一私钥对应。
第二种实现方式:终端从该应用下载平台中下载该应用安装包包括的多个子安装包中的至少一个子安装包。
其中,终端可以在未下载该应用安装包的前提下,当需要使用该应用的某个功能时,从该应用下载平台中下载该至少一个子安装包,该至少一个子安装包用于实现该功能。例如,该终端可以在需要显示未安装的应用的任一应用界面时,从该多个子安装包中下载用于显示该应用界面时所需的至少一个子安装包,然后运行这至少一个子安装包,即可显示该应用界面。
其中,对于该至少一个子安装包中的每个子安装包,该子安装包包括至少一个安装文件、该至少一个安装文件的签名信息、该第一公钥、该子安装包的签名信息和该第二公钥,该子安装包的签名信息为该应用下载平台使用该第一私钥对该子安装包进行签名得到。
其中,该第一公钥用于验证该至少一个安装文件的签名信息中的每个签名信息。当然,在另一实施例中,该子安装包还可以包括至少一个第一公钥,该至少一个第一公钥与该子安安装包包括的至少一个安装文件的签名信息一一对应,用于验证对应安装文件的签名信息。该第二公钥用于验证该子安装包的签名信息。
在步骤304中,终端基于该第一签名信息、第一公钥、第二签名信息和第二公钥,对该应用安装包进行验证,以判断该应用安装包是否被篡改。
也即是,该终端可以基于该第二公钥对该第二签名信息进行验证,并基于该第二签名信息的验证结果,判断该应用安装包是否被篡改。
针对上述步骤303中的第一种实现方式,基于该第一签名信息、第一公钥、第二签名信息和第二公钥,对该应用安装包进行验证,以判断该应用安装包是否被篡改可以包括如下步骤1)-5):
1)基于该第二公钥对该第二签名信息进行验证。
由于该第二签名信息为使用第一私钥对该第一公钥进行签名得到,且该第二公钥为与该第一私钥对应的密钥对,因此,基于该第二公钥即可对该第二签名信息进行验证。
若该第二签名信息为该应用下载平台使用第一私钥对该第一公钥进行加密得到,则基于该第二公钥对该第二签名信息进行验证可以包括:使用第二公钥对该第二签名信息进行解密得到该第一公钥,将该解密得到第一公钥与该应用安装包中包括的第一公钥进行比较,若两者相同,则确定该第二签名信息验证成功,若两者不同,则确定该第二签名信息验证失败。
若该第二签名信息为该应用下载平台先使用预设哈希算法对该第一公钥进行计算,得到该第一公钥的哈希值,再使用第一私钥对该哈希值进行加密得到,则基于该第二公钥对该第二签名信息进行验证可以包括:先使用预设哈希算法对该第一公钥进行计算,得到该第一公钥的哈希值,然后使用第二公钥对该第二签名信息进行解密得到解密信息,之后将该计算得到的哈希值和该解密信息进行比较,若两者相同,则确定该第二签名信息验证成功,若两者不同,则确定该第二签名信息验证失败。
2)当该第二签名信息验证失败时,确定该应用安装包被篡改。
当该第二签名信息验证失败时,说明该应用安装包中的第一公钥已被篡改,由于第三方用户若采用篡改后再重新签名的方法对该应用安装包进行篡改,必定会替换该应用安装包中的第一公钥,因此,当确定到该应用安装包中的第一公钥被篡改时,则即可确定该应用安装包被篡改。
3)当该第二签名信息验证成功时,基于该第一公钥对该第一签名信息进行验证。
当该第二签名信息验证成功时,即可确定该第一公钥未被篡改,并可以基于该第一公钥对该第一签名信息进行验证。
其中,基于该第一公钥对该第一签名信息进行验证可以包括:先使用预设哈希算法对该第一签名信息进行计算,得到该应用安装包的哈希值,然后使用该第一公钥对该第一签名信息进行解密,得到解密信息,之后将计算得到的该应用安装包的哈希值和该解密信息进行比较,若两者相同,即可确定该第一签名信息验证成功,若两者不同,即可确定该第一签名信息验证失败。
4)当该第一签名信息验证失败时,确定该应用安装包被篡改。
5)当该第一签名信息验证成功时,确定该应用安装包未被篡改。
针对上述步骤303中的第二种实现方式,基于该第一签名信息、第一公钥、第二签名信息和第二公钥,对该应用安装包进行验证,以判断该应用安装包是否被篡改可以包括如下步骤1)-5):
1)对于该至少一个子安装包中的每个子安装包,基于该第二公钥对该子安装包的签名信息进行验证。
其中,基于该第二公钥对该子安装包的签名信息进行验证的方式与上述基于该第一公钥对该第一签名信息进行验证的方式原理相同,具体过程可以同理推出,此处不再赘述。
2)当该子安装包的签名信息验证失败时,确定该子安装包被篡改。
3)当该子安装包的签名信息验证成功时,基于该第一公钥对该至少一个安装文件的签名信息进行验证。
其中,基于该第一公钥对该至少一个安装文件的签名信息进行验证的方式与上述基于该第一公钥对该第一签名信息进行验证的方式原理相同,具体过程可以同理推出,此处不再赘述。
4)当该至少一个安装文件的签名信息验证失败时,确定该子安装包被篡改。
5)当该少一个安装文件的签名信息验证成功时,确定该子安装包未被篡改。
需要说明的是,该终端可以在需要安装该应用安装包时对该应用安装包进行验证,当确定该应用安装包未被篡改时,说明该应用安装包是可信的,因此可以正常安装该应用安装包,当确定该应用安装包被篡改时,说明该应用安装包中有可能被植入了恶意代码,因此可以结束安装该应用安装包。当然,该终端也可以在该应用安装包安装完成之后,在该应用运行时对该应用安装包进行验证,当确定该应用安装包未被篡改时运行该应用,当确定该应用安装包被篡改时则结束运行该应用,本公开实施例对步骤304的执行时机不做限定。
进一步地,在该应用运行时,当该应用安装包还包括权限列表、第三签名信息和第三公钥时,终端还可以基于该第三公钥对该第三签名信息进行验证,并基于该第三签名信息的验证结果,判断该权限列表是否被篡改。
其中,该第三签名信息为该应用下载平台使用第二私钥对该权限列表进行签名得到,该第三公钥为与该第二私钥对应的公钥,用于验证该第三签名信息。
其中,基于该第三公钥对该第三签名信息进行验证的方式与上述基于该第二公钥对该第二签名信息进行验证的方式原理相同,具体过程可以同理推出,此处不再赘述。当该第三签名信息的验证成功时,可以确定该权限列表未被篡改,当该第三签名信息验证失败时,可确定该权限列表被篡改。
实际应用中,应用开发者或者第三方用户通常会通过篡改权限列表中的权限,来获取终端的隐私信息或者对终端系统进行更改,从而危害终端安全。比如,在该应用运行过程中,当该应用的权限列表中没有root权限时,第三方用户可以通过将该权限列表中的某一权限更改为root权限来入侵终端系统。因此,当权限列表中的权限被篡改时,说明该终端的安全可能会遭受危害。
进一步地,为了保障终端的安全,当确定该权限列表被篡改时,该终端还可以显示提醒信息,以提醒用户该应用的权限被篡改。通过对权限列表进行签名和验证,并在权限列表被篡改提醒用户,可以防止该应用的权限被应用开发者或者第三方用户随意篡改,从保护终端的安全。
本公开实施例中,可以获取应用安装包,该应用安装包包括应用安装包的签名信息和用于验证该签名信息的第一公钥,然后使用第一私钥对第一公钥进行签名,得到第二签名信息,并将第二签名信息和用于验证该第二签名信息的第二公钥添加至应用安装包。由于第三方用户若采用篡改后再重新签名的方法对该应用安装包进行篡改,必定会替换该应用安装包中的第一公钥,本公开通过对第一公钥进行签名可以验证该第一公钥是否被替换,从而能够更为精确地检测出应用安装包是否被篡改,提高了安全性和准确性。
图4a是根据一示例性实施例示出的一种应用安装包的签名装置的框图。参照图4a,该装置包括获取模块401和第一签名模块402。
获取模块401,用于获取应用安装包,该应用安装包包括安装文件、第一签名信息和第一公钥,该第一签名信息为该应用安装包的签名信息,该第一公钥用于验证该第一签名信息;
第一签名模块402,用于使用第一私钥对该第一公钥进行签名,得到第二签名信息,并将该第二签名信息和第二公钥添加至该应用安装包,以实现该应用安装包的签名,该第二公钥用于验证该第二签名信息。
可选地,该第一签名模块402用于:
当该应用安装包还包括应用标识时,使用该第一私钥对该应用标识和该第一公钥进行签名,并将签名后得到的签名信息确定为该第二签名信息。
可选地,该第一签名模块402用于:
当该应用安装包包括多个子安装包,且每个子安装包包括至少一个安装文件和每个安装文件的签名信息时,对于该多个子安装包中的每个子安装包,使用该第一私钥对该子安装包进行签名,并将该子安装包的签名信息和该第二公钥添加至对应的子安装包,该第二公钥用于验证该子安装包的签名信息。
可选地,参见图4b,该装置还包括:
第二签名模块403,用于当该应用安装包还包括该应用的权限列表时,使用第二私钥对该权限列表进行签名,得到第三签名信息;
添加模块404,用于将该第三签名信息和第三公钥添加至该应用安装包,该第三公钥用于验证该第三签名信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5a是根据一示例性实施例示出的一种应用安装包的验证装置的框图。参照图5a,该装置包括下载模块501和第一验证模块502。
下载模块501,用于从应用下载平台中下载应用安装包,该应用安装包包括安装文件、第一签名信息、第一公钥、第二签名信息和第二公钥;
其中,该第一签名信息为该应用安装包的签名信息,该第一公钥用于验证该第一签名信息,该第二签名信息为该应用下载平台使用第一私钥对该第一公钥进行签名得到,该第二公钥用于验证该第二签名信息;
第一验证模块502,用于基于该第一签名信息、第一公钥、第二签名信息和第二公钥,对该应用安装包进行验证,以判断该应用安装包是否被篡改。
可选地,该第一验证模块502包括:
第一验证子模块,用于基于该第二公钥对该第二签名信息进行验证;
第一确定子模块,用于当该第二签名信息验证失败时,确定该应用安装包被篡改;
第二验证子模块,用于当该第二签名信息验证成功时,基于该第一公钥对该第一签名信息进行验证;
第二确定子模块,用于当该第一签名信息验证失败时,确定该应用安装包被篡改;
第三确定子模块,用于当该第一签名信息验证成功时,确定该应用安装包未被篡改。
可选地,该下载模块501用于:
从该应用下载平台中下载该应用安装包包括的多个子安装包中的至少一个子安装包;
其中,对于该至少一个子安装包中的每个子安装包,该子安装包包括至少一个安装文件、该至少一个安装文件的签名信息、该第一公钥、该子安装包的签名信息和该第二公钥,该子安装包的签名信息为该应用下载平台使用该第一私钥对该子安装包进行签名得到。
可选地,该第一验证模块502包括:
第三验证模块,用于对于该至少一个子安装包中的每个子安装包,基于该第二公钥对该子安装包的签名信息进行验证;
第四确定模块,用于当该子安装包的签名信息验证失败时,确定该子安装包被篡改;
第四验证模块,用于当该子安装包的签名信息验证成功时,基于该第一公钥,对该至少一个安装文件的签名信息进行验证;
第五确定模块,用于当该至少一个安装文件的签名信息验证失败时,确定该子安装包被篡改;
第六确定模块,用于当该少一个安装文件的签名信息验证成功时,确定该子安装包未被篡改。
可选地,参见图5b,该装置还包括:
第二验证模块503,用于当该应用安装包还包括权限列表、第三签名信息和第三公钥时,基于该第三公钥对该第三签名信息进行验证;
其中,该第三签名信息为该应用下载平台使用第二私钥对该权限列表进行签名得到,该第三公钥用于验证该第三签名信息;
判断模块504,用于基于该第三签名信息的验证结果,判断该权限列表是否被篡改。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种应用下载平台600的结构示意图。例如,应用下载平台600可以被提供为一服务器。参照图6,应用下载平台600包括处理组件622,其进一步包括一个或多个处理器,以及由存储器632所代表的存储器资源,用于存储可由处理组件622的执行的指令,例如应用程序。存储器632中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件622被配置为执行指令,以执行上述图1、图2或者图3实施例提供的方法。
应用下载平台600还可以包括一个电源组件626被配置为执行应用下载平台600的电源管理,一个有线或无线网络接口650被配置为将应用下载平台600连接到网络,和一个输入输出(i/o)接口658。应用下载平台600可以操作基于存储在存储器632的操作系统,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm或类似。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行上述图1、图2或者图3实施例提供的方法。。
图7是根据一示例性实施例示出的一种终端700的结构示意图。例如,终端700可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图7,终端700可以包括以下一个或多个组件:处理组件702,存储器704,电源组件706,多媒体组件708,音频组件710,输入/输出(i/o)的接口712,传感器组件714,以及通信组件716。
处理组件702通常控制终端700的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件702可以包括一个或多个处理器720来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件702可以包括一个或多个模块,便于处理组件702和其他组件之间的交互。例如,处理组件702可以包括多媒体模块,以方便多媒体组件708和处理组件702之间的交互。
存储器704被配置为存储各种类型的数据以支持在终端700的操作。这些数据的示例包括用于在终端700上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
电源组件706为终端700的各种组件提供电源。电源组件706可以包括电源管理系统,一个或多个电源,及其他与为终端700生成、管理和分配电源相关联的组件。
多媒体组件708包括在所述终端700和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件708包括一个前置摄像头和/或后置摄像头。当终端700处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件710被配置为输出和/或输入音频信号。例如,音频组件710包括一个麦克风(mic),当终端700处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器704或经由通信组件716发送。在一些实施例中,音频组件710还包括一个扬声器,用于输出音频信号。
i/o接口712为处理组件702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件714包括一个或多个传感器,用于为终端700提供各个方面的状态评估。例如,传感器组件714可以检测到终端700的打开/关闭状态,组件的相对定位,例如所述组件为终端700的显示器和小键盘,传感器组件714还可以检测终端700或终端700一个组件的位置改变,用户与终端700接触的存在或不存在,终端700方位或加速/减速和终端700的温度变化。传感器组件714可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件714还可以包括光传感器,如cmos或ccd图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件714还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件716被配置为便于终端700和其他设备之间有线或无线方式的通信。终端700可以接入基于通信标准的无线网络,如wifi,2g或3g,或它们的组合。在一个示例性实施例中,通信组件716经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件716还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。
在示例性实施例中,终端700可以被一个或多个应用专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述图图1、图2或者图3提供的方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器704,上述指令可由终端700的处理器720执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端的处理器执行时,使得终端能够执行上述图1、图2或者图3实施例提供的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。