CN109995700A - 一种应用程序的安全防护方法、应用客户端及acr服务器 - Google Patents

一种应用程序的安全防护方法、应用客户端及acr服务器 Download PDF

Info

Publication number
CN109995700A
CN109995700A CN201711477316.XA CN201711477316A CN109995700A CN 109995700 A CN109995700 A CN 109995700A CN 201711477316 A CN201711477316 A CN 201711477316A CN 109995700 A CN109995700 A CN 109995700A
Authority
CN
China
Prior art keywords
client
verification
encryption
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711477316.XA
Other languages
English (en)
Other versions
CN109995700B (zh
Inventor
罗海龙
王睿
冯宏伟
田文丰
张博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yi'an Ruilong Technology Co Ltd
Original Assignee
Beijing Yi'an Ruilong Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yi'an Ruilong Technology Co Ltd filed Critical Beijing Yi'an Ruilong Technology Co Ltd
Priority to CN201711477316.XA priority Critical patent/CN109995700B/zh
Publication of CN109995700A publication Critical patent/CN109995700A/zh
Application granted granted Critical
Publication of CN109995700B publication Critical patent/CN109995700B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种应用程序的安全防护方法、应用客户端及ACR服务器,其中应用程序的安全防护方法,包括:发送应用客户端信息至ACR服务器;接收ACR服务器发送的随机密钥和预先储存的校验文件列表;根据随机密钥和校验文件列表,对校验文件列表进行加密生成第一加密信息列表;将第一加密信息列表发送至ACR服务器进行校验;当ACR服务器校验通过后,根据第一加密信息列表生成第一准入标识并储存;当需要与APP服务器连接时,发送第一准入标识以及应用客户端信息至APP服务器进行校验。本发明的实施例通过双重校验的方式避免了黑客通过破解应用客户端而获得用户的敏感信息或传播非法信息,保护了用户的信息安全。

Description

一种应用程序的安全防护方法、应用客户端及ACR服务器
技术领域
本发明涉及应用程序的安全防护的技术领域,特别涉及一种应用程序的安全防护方法、应用客户端及ACR服务器。
背景技术
随着信息技术的发展,人们在生产和生活中越来越依赖于手机、电脑等信息科技产物,各种各样的应用程序在方便人们生产和生活的同时也存在着巨大隐患。很多黑客通过寻找一些应用程序的漏洞或对应用程序进行破解的方式,获得应用程序的一些权限,对运营商以及用户的利益造成损害。虽然现在各大安全公司相继推出了应用加固技术,但这些加固技术通过修改程序入口、加入反调试信息等,仅仅是增加了反编译的难度,并不能解决根本问题。同时,用户在进行加固过程时,需要将源代码上传至加固服务商,其中程序的重要配置文件将被服务器修改,使得加固服务商在程序中拥有很高的权限,无法防止其注入广告等操作。另外,程序在进行加固服务时,可能存在加固后闪退、不稳定等情况,影响应用程序的推广。
发明内容
本发明实施例要解决的技术问题是提供一种应用程序的安全防护方法、应用客户端及ACR服务器,用以解决当前在应用客户端采用的应用加固技术仅仅是增加了反编译的难度,不能有效的解决黑客通过破解应用客户端从而获取用户敏感信息或传播非法信息的问题。
为解决上述技术问题,本发明实施例提供了一种应用程序的安全防护方法,应用于应用客户端,包括:
当启动应用客户端时,发送应用客户端信息至应用程序校验修复(App ChecksumRepair简称ACR)服务器;
接收ACR服务器根据应用客户端信息发送的随机密钥和预先储存的校验文件列表;
根据随机密钥和校验文件列表,对校验文件列表进行加密生成第一加密信息列表;
将第一加密信息列表发送至ACR服务器进行校验;
当ACR服务器校验通过后,根据第一加密信息列表生成第一准入标识并储存;
当需要与应用程序(Application简称APP)服务器连接时,发送第一准入标识以及应用客户端信息至APP服务器进行校验。
具体地,如上所述的应用程序的安全防护方法,应用客户端信息包括:应用名、版本号以及应用客户端标识符。
优选地,如上所述的应用程序的安全防护方法,根据随机密钥和校验文件列表,对校验文件列表进行加密生成第一加密信息列表的步骤包括:
将校验文件列表通过第一预设加密算法加密得到第二加密信息列表;
根据随机密钥将第二加密信息列表通过第二预设加密算法加密得到第三加密信息列表;
根据应用客户端信息将第三加密信息列表通过第三预设加密算法加密得到第一加密信息列表。
具体地,如上所述的应用程序的安全防护方法,将第一加密信息列表发送至ACR服务器进行校验的步骤之后还包括:
若ACR服务器校验失败,则显示校验失败信息以及预设警告信息,预设警告信息用于告知用户身份不合法。
优选地,如上所述的应用程序的安全防护方法,发送第一准入标识至APP服务器进行校验的步骤之后还包括:
接收APP服务器发送的APP服务器校验结果;
若APP服务器校验通过,则应用客户端与APP服务器建立通讯连接;
若APP服务器校验失败,则显示连接失败信息以及预设警告信息。
本发明实施例还提供了一种应用客户端,包括:
第一发送模块,用于当启动应用客户端时,发送应用客户端信息至应用程序校验修复ACR服务器;
第一接收模块,用于接收ACR服务器根据应用客户端信息发送的随机密钥和预先储存的校验文件列表;
第一处理模块,用于根据随机密钥和校验文件列表,对校验文件列表进行加密生成第一加密信息列表;
第二发送模块,用于将第一加密信息列表发送至ACR服务器进行校验;
第二处理模块,用于当ACR服务器校验通过后,根据第一加密信息列表生成第一准入标识并储存;
第三发送模块,用于当需要与应用程序APP服务器连接时,发送第一准入标识以及应用客户端信息至APP服务器进行校验。
优选地,如上所述的应用客户端,第一处理模块包括:
第一加密子模块,用于将校验文件列表通过第一预设加密算法加密得到第二加密信息列表;
第二加密子模块,用于根据随机密钥将第二加密信息列表通过第二预设加密算法加密得到第三加密信息列表;
第三加密子模块,用于根据应用客户端信息将第三加密信息列表通过第三预设加密算法加密得到第一加密信息列表。
具体地,如上所述的应用客户端,应用客户端还包括:
第一显示模块,用于若ACR服务器校验失败,则显示校验失败信息以及预设警告信息,预设警告信息用于告知用户身份不合法。
优选地,如上所述的应用客户端,应用客户端还包括:
第二接收模块,用于接收APP服务器发送的APP服务器校验结果;
第三处理模块,用于若APP服务器校验通过,则应用客户端与APP服务器建立通讯连接;
第二显示模块,用于若APP服务器校验失败,则显示连接失败信息以及预设警告信息。
本发明实施例还提供了一种应用程序的安全防护方法,应用于ACR服务器,包括:
接收应用客户端发送的应用客户端信息;
向应用客户端发送与应用客户端信息对应的校验文件列表以及、随机密钥;
接收应用客户端根据校验文件列表和随机密钥生成的第一加密信息列表;
对第一加密信息列表进行校验,得到ACR服务器校验结果;
将ACR服务器校验结果发送至应用客户端。
具体地,如上所述的应用程序的安全防护方法,接收应用客户端发送的应用客户端信息的步骤之后,还包括:
根据应用客户端信息获取随机密钥以及预先储存的校验文件列表,并记录为第一校验标识。
优选地,如上所述的应用程序的安全防护方法,对第一加密信息列表进行校验,得到ACR服务器校验结果的步骤,包括:
根据应用客户端信息定位第一校验标识,并获取第一校验标识记录的校验文件列表以及随机密钥;
根据随机密钥以及校验文件列表,对校验文件列表进行加密生成第四加密信息列表;
对第一加密信息列表以及第四加密信息列表进行比对校验得到ACR服务器校验结果。
优选地,如上所述的应用程序的安全防护方法,根据随机密钥以及校验文件列表,对校验文件列表进行加密生成第四加密信息列表的步骤包括:
将校验文件列表通过第一预设加密算法加密得到第五加密信息列表;
根据随机密钥将第五加密信息列表通过第二预设加密算法加密得到第六加密信息列表;
根据应用客户端信息将第六加密信息列表通过第三预设加密算法加密得到第四加密信息列表。
具体地,如上所述的应用程序的安全防护方法,在将ACR服务器校验结果发送至应用客户端的步骤之后,还包括:
根据应用客户端信息删除第一校验标识。
进一步的,如上所述的应用程序的安全防护方法,对第一加密信息列表进行校验,得到ACR服务器校验结果的步骤之后,还包括:
根据ACR服务器校验结果得到第二准入标识并储存;
若ACR服务器校验通过,则将第一加密信息列表通过第一预设算法得到第二准入标识并储存;
若ACR服务器校验失败,则得到空的第二准入标识并储存。
具体地,如上所述的应用程序的安全防护方法,根据ACR服务器校验结果得到第二准入标识并储存的步骤之后还包括:
接收APP服务器根据应用客户端信息发送的准入标识请求信息;
根据准入标识请求信息获取第二准入标识并发送至APP服务器。
本发明实施例还提供了一种ACR服务器,包括:
第三接收模块,用于接收应用客户端发送的应用客户端信息;
第四发送模块,用于向应用客户端发送与应用客户端信息对应的校验文件列表以及、随机密钥;
第四接收模块,用于接收应用客户端根据校验文件列表和随机密钥生成的第一加密信息列表;
第四处理模块,用于对第一加密信息列表进行校验,得到ACR服务器校验结果;
第五发送模块,用于将ACR服务器校验结果发送至应用客户端。
优选地,如上所述的ACR服务器,ACR服务器还包括:
第五处理模块,用于根据应用客户端信息获取随机密钥以及预先储存的校验文件列表,并记录为第一校验标识。
具体地,如上所述的ACR服务器,第四处理模块包括:
第一处理子模块,用于根据应用客户端信息定位第一校验标识,并获取第一校验标识记录的校验文件列表以及随机密钥;
第二处理子模块,用于根据随机密钥以及校验文件列表,对校验文件列表进行加密生成第四加密信息列表;
第三处理子模块,用于对第一加密信息列表以及第四加密信息列表进行比对校验得到ACR服务器校验结果。
优选地,如上所述的ACR服务器,第二处理子模块包括:
第一加密单元,用于将校验文件列表通过第一预设加密算法加密得到第五加密信息列表;
第二加密单元,用于根据随机密钥将第五加密信息列表通过第二预设加密算法加密得到第六加密信息列表;
第三加密单元,用于根据应用客户端信息将第六加密信息列表通过第三预设加密算法加密得到第四加密信息列表。
具体地,如上所述的ACR服务器,ACR服务器还包括:
第六处理模块,用于根据应用客户端信息删除第一校验标识。
进一步的,如上所述的ACR服务器,ACR服务器还包括:
第七处理模块,用于根据ACR服务器校验结果得到第二准入标识并储存;
若ACR服务器校验通过,则将第一加密信息列表通过第一预设算法得到第二准入标识并储存;
若ACR服务器校验失败,则得到空的第二准入标识并储存。
优选地,如上所述的ACR服务器,ACR服务器还包括:
第五接收模块,用于接收APP服务器根据应用客户端信息发送的准入标识请求信息;
第八处理模块,用于根据准入标识请求信息获取第二准入标识并发送至APP服务器。
本发明实施例还提供了一种应用程序的安全防护方法,应用于App服务器,包括:
接收应用客户端发送的应用客户端信息以及第一准入标识;
根据应用客户端信息以及第一准入标识,向ACR服务器发送准入标识请求信息,并接受ACR服务器发送的第二准入标识;
将第一准入标识以及第二准入标识进行比对校验,得到APP服务器校验结果;
发送APP服务器校验结果至应用客户端。
具体地,如上所述的应用程序的安全防护方法,发送APP服务器校验结果至应用客户端的步骤之后还包括:
当APP服务器校验通过时与应用客户端建立通讯连接。
本发明还提供了一种App服务器,包括:
第六接收模块,用于接收应用客户端发送的应用客户端信息以及第一准入标识;
第九处理模块,用于根据应用客户端信息以及第一准入标识,向ACR服务器发送准入标识请求信息,并接受ACR服务器发送的第二准入标识;
第十处理模块,用于将第一准入标识以及第二准入标识进行比对校验,得到APP服务器校验结果;
第六发送模块,用于发送APP服务器校验结果至应用客户端。
具体地,如上所述的App服务器,APP服务器还包括:
第十一处理模块,用于当APP服务器校验通过时与应用客户端建立通讯连接。
本发明实施例还提供了一种移动终端,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时,实现如上所述的应用于应用客户端的应用程序的安全防护方法的步骤。
本发明实施例还提供了一种ACR服务器,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时,实现如上所述的应用于ACR服务器的应用程序的安全防护方法的步骤。
本发明实施例还提供了一种APP服务器,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时,实现如上所述的应用于APP服务器的应用程序的安全防护方法的步骤。
与现有技术相比,本发明实施例提供的应用程序的安全防护方法、应用客户端及ACR服务器,至少具有以下有益效果:
1、在每一次启动应用客户端时,应用客户端首先与ACR服务器进行校验,且校验的主要步骤在ACR服务器上进行,可以有效地避免黑客通过破解应用客户端而通过ACR服务器校验;在ACR服务器校验过程中采用随机密钥对校验文件列表进行加密,增强了文件的加密效果,进一步的防止了黑客的入侵。
2、当ACR服务器验证通过后,应用客户端需要与APP服务器连接时,应用客户端需要与APP服务器进行校验,在APP服务器校验过程中所采用的准入标识与ACR服务器校验过程中的加密后的校验文件有关,可以避免黑客绕过ACR服务器校验过程直接与APP服务器连接。
3.应用客户端采用双重校验的方式,只有双重校验全部通过后才能与APP服务器建立正常的通讯连接,有效的保护了用户的信息安全,避免出现黑客通过破解应用客户端而获取用户敏感信息或传播非法信息的现象。
附图说明
图1为本发明的应用程序的安全防护方法应用于应用客户端的流程示意图之一;
图2为本发明的应用程序的安全防护方法应用于应用客户端的流程示意图之二;
图3为本发明的应用程序的安全防护方法应用于应用客户端的流程示意图之三;
图4为本发明的应用客户端的结构示意图之一;
图5为本发明的应用客户端的结构示意图之二;
图6为本发明的应用客户端的结构示意图之三;
图7为本发明的应用程序的安全防护方法应用于应用ACR服务器的流程示意图之一;
图8为本发明的应用程序的安全防护方法应用于ACR服务器的流程示意图之二;
图9为本发明的应用程序的安全防护方法应用于ACR服务器的流程示意图之三;
图10为本发明的应用程序的安全防护方法应用于ACR服务器的流程示意图之四;
图11为本发明的ACR服务器的结构示意图之一;
图12为本发明的ACR服务器的结构示意图之二;
图13为本发明的ACR服务器的结构示意图之三;
图14为本发明的ACR服务器的结构示意图之四;
图15为本发明的应用程序的安全防护方法应用于APP服务器的流程示意图;
图16为本发明的APP服务器的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。在下面的描述中,提供诸如具体的配置和组件的特定细节仅仅是为了帮助全面理解本发明的实施例。因此,本领域技术人员应该清楚,可以对这里描述的实施例进行各种改变和修改而不脱离本发明的范围和精神。另外,为了清楚和简洁,省略了对已知功能和构造的描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
参见图1,本发明的实施例提供了一种应用程序的安全防护方法,应用于应用客户端,包括:
步骤101,当启动应用客户端时,发送应用客户端信息至ACR服务器;
步骤102,接收ACR服务器根据应用客户端信息发送的随机密钥和预先储存的校验文件列表;
步骤103,根据随机密钥和校验文件列表,对校验文件列表进行加密生成第一加密信息列表;
步骤104,将第一加密信息列表发送至ACR服务器进行校验;
步骤105,当ACR服务器校验通过后,根据第一加密信息列表生成第一准入标识并储存;
步骤106,当需要与APP服务器连接时,发送第一准入标识以及应用客户端信息至APP服务器进行校验。
在本发明的实施例中,每一个应用客户端中均嵌入有ACR的软件开发工具包程序,在每一次启动应用客户端时,应用客户端首先与ACR服务器进行校验,且校验的主要步骤在ACR服务器上进行,有效地避免了黑客通过破解应用客户端而通过ACR服务器校验;在ACR服务器校验过程中采用随机密钥对校验文件列表中的应用客户端程序文件进行加密,增强了文件的加密效果,进一步的防止了黑客的入侵。
当ACR服务器验证通过后,应用客户端需要与APP服务器连接时,应用客户端需要与APP服务器进行校验,在APP服务器校验过程中所采用的准入标识与ACR服务器校验过程中的加密后的校验文件有关,可以避免黑客绕过ACR服务器校验过程直接与APP服务器连接。
应用客户端采用双重校验的方式,只有双重校验全部通过后才能与APP服务器建立正常的通讯连接,有效的保护了用户的信息安全,避免了出现黑客通过破解应用客户端而获取用户敏感信息或传播非法信息的现象。
具体地,如上所述的应用程序的安全防护方法,应用客户端信息包括:应用名、版本号以及应用客户端标识符。
应用客户端信息所包含的:应用名、版本号以及应用客户端标识符为一应用客户端的主要标识,将这些应用客户端信息发送至ACR服务器,有利于ACR服务器根据应用客户端信息查找到与该应用客户端相对应的预先储存信息,便于进行后续的ACR服务器校验。
参见图2,优选地,如上所述的应用程序的安全防护方法,根据随机密钥和校验文件列表,对校验文件列表进行加密生成第一加密信息列表的步骤包括:
步骤201,将校验文件列表通过第一预设加密算法加密得到第二加密信息列表;
步骤202,根据随机密钥将第二加密信息列表通过第二预设加密算法加密得到第三加密信息列表;
步骤203,根据应用客户端信息将第三加密信息列表通过第三预设加密算法加密得到第一加密信息列表。
在本发明的实施例中,应用客户端对需要校验的校验文件列表中的应用客户端程序文件进行多重加密,在加密过程中利用了随机密钥且每一次的加密算法都不相同,使得加密后的校验文件列表难以破解,有效的降低了黑客的破解成功率,增加了黑客的破解难度,有利于保护用户的信息安全。其中第一预设加密算法为消息摘要算法5的优化算法,即在通过消息摘要算法5进行加密的过程中采用一次性密钥计算方式,当进行校验时可通过对加密后的文件进行对比获得校验结果,在保证加密效果的基础上,提高了文件校验的效率。
具体地,如上所述的应用程序的安全防护方法,将第一加密信息列表发送至ACR服务器进行校验的步骤之后还包括:
若ACR服务器校验失败,则显示校验失败信息以及预设警告信息,预设警告信息用于告知用户身份不合法。
当ACR服务器校验失败,表明该应用客户端的程序被篡改,存在敏感信息丢失或被植入进行传播非法信息的程序的风险,则显示校验失败信息以及预设警告信息,提醒用户及时对应用客户端进行修复或采取其他措施,避免在使用过程中丢失敏感信息或传播非法信息,影响用户的信息安全以及使用体验。
参见图3,优选地,如上所述的应用程序的安全防护方法,发送第一准入标识至APP服务器进行校验的步骤之后还包括:
步骤301,接收APP服务器发送的APP服务器校验结果;
步骤302,若APP服务器校验通过,则应用客户端与APP服务器建立通讯连接;
若APP服务器校验失败,则显示连接失败信息以及预设警告信息。
在应用客户端发送第一准入标识至APP服务器进行校验后,接收APP服务器发送的APP服务器校验结果,当接收到APP服务器校验通过的信号,表明当前应用客户端为正常的、未被黑客入侵的应用客户端,用户的敏感信息不会被窃取,则应用客户端与APP服务器建立正常的通讯连接,使用户可以进行正常的访问APP服务器;
当接收到APP服务器校验失败的信号,表明当前应用客户端为已被黑客入侵的非法应用客户端,用户继续使用存在敏感信息被窃取或发送非法信息的风险,则显示连接失败信息以及预设警告信息,提醒用户及时对应用客户端进行修复或采取其他措施,避免丢失敏感信息或传播非法信息,对用户的使用体验甚至是用户的生活造成影响。
参见图4,本发明实施例还提供了一种应用客户端,包括:
第一发送模块,用于当启动应用客户端时,发送应用客户端信息至应用程序校验修复ACR服务器;
第一接收模块,用于接收ACR服务器根据应用客户端信息发送的随机密钥和预先储存的校验文件列表;
第一处理模块,用于根据随机密钥和校验文件列表,对校验文件列表进行加密生成第一加密信息列表;
第二发送模块,用于将第一加密信息列表发送至ACR服务器进行校验;
第二处理模块,用于当ACR服务器校验通过后,根据第一加密信息列表生成第一准入标识并储存;
第三发送模块,用于当需要与应用程序APP服务器连接时,发送第一准入标识以及应用客户端信息至APP服务器进行校验。
参见图5,优选地,如上所述的应用客户端,第一处理模块包括:
第一加密子模块,用于将校验文件列表通过第一预设加密算法加密得到第二加密信息列表;
第二加密子模块,用于根据随机密钥将第二加密信息列表通过第二预设加密算法加密得到第三加密信息列表;
第三加密子模块,用于根据应用客户端信息将第三加密信息列表通过第三预设加密算法加密得到第一加密信息列表。
具体地,如上所述的应用客户端,应用客户端还包括:
第一显示模块,用于若ACR服务器校验失败,则显示校验失败信息以及预设警告信息,预设警告信息用于告知用户身份不合法。
参见图6,优选地,如上所述的应用客户端,应用客户端还包括:
第二接收模块,用于接收APP服务器发送的APP服务器校验结果;
第三处理模块,用于若APP服务器校验通过,则应用客户端与APP服务器建立通讯连接;
第二显示模块,用于若APP服务器校验失败,则显示连接失败信息以及预设警告信息。
本发明的应用客户端实施例是与上述应用于应用客户端的应用程序的安全防护方法的实施例对应的,上述应用于应用客户端的应用程序的安全防护方法实施例中的所有实现手段均适用于该应用客户端的实施例中,也能达到相同的技术效果。
参见图7,本发明实施例还提供了一种应用程序的安全防护方法,应用于ACR服务器,包括:
步骤701,接收应用客户端发送的应用客户端信息;
步骤702,向应用客户端发送与应用客户端信息对应的校验文件列表以及随机密钥;
步骤703,接收应用客户端根据校验文件列表和随机密钥生成的第一加密信息列表;
步骤704,对第一加密信息列表进行校验,得到ACR服务器校验结果;
步骤705,将ACR服务器校验结果发送至应用客户端。
在本发明的实施例中,ACR服务器接收到应用客户端发送的应用客户端信息,并根据该应用客户端信息向应用客户端发送相对应的校验文件列表以及随机密钥,使应用客户端能根据校验文件列表以及随机密钥得到第一加密信息列表,为后续的ACR服务器校验做准备;
ACR服务器接收到应用客户端发送的第一加密信息列表后对其进行校验,通过对第一加密信息列表的校验,判断应用客户端的程序是否被篡改并得到校验结果,并将ACR服务器校验结果发送至应用客户端,使应用客户端能根据ACR服务器校验结果得知应用客户端的程序是否被篡改,并采取相应的措施进行弥补,避免出现黑客通过篡改应用客户端从而与APP服务器进行通讯连接并获得用户敏感信息或传播非法信息的现象。
在ACR服务器进行应用客户端的校验,有效的避免了黑客通过篡改应用客户端而通过ACR服务器校验过程,防止ACR服务器校验过程变得无意义。
具体地,如上所述的应用程序的安全防护方法,接收应用客户端发送的应用客户端信息的步骤之后,还包括:
根据应用客户端信息获取随机密钥以及预先储存的校验文件列表,并记录为第一校验标识。
根据应用客户端信息可以有目的性的在预先储存的资料中查找,并快速的获取与应用客户端信息相对应的预先储存的校验文件列表中的样本程序文件,加快获取信息的速度和准确度;同时根据应用客户端信息获取的随机密钥与该应用客户端具有一定程度的关联,防止当ACR服务器接收到多个应用客户端信息时,出现随机密钥发送错误的情况。将该应用客户端信息、随机密钥以及预先储存的校验文件列表记录为第一校验标识,便于在校验过程中当再次使用时能更加快速的获取。
参见图8,优选地,如上所述的应用程序的安全防护方法,对第一加密信息列表进行校验,得到ACR服务器校验结果的步骤,包括:
步骤801,根据应用客户端信息定位第一校验标识,并获取第一校验标识记录的校验文件列表以及随机密钥;
步骤802,根据随机密钥以及校验文件列表,对校验文件列表进行加密生成第四加密信息列表;
步骤803,对第一加密信息列表以及第四加密信息列表进行比对校验得到ACR服务器校验结果。
在ACR服务器校验过程中,通过应用客户端信息定位第一校验标识,并快速的获取第一校验标识记录的校验文件列表以及随机密钥,为进行正式的校验做准备;在ACR服务器上对校验文件列表进行加密生成第四加密信息列表有利于保护校验文件列表的具体信息,同时也使得第四加密信息列表与应用客户端发送的第一加密信息的结构形式相同,便于进行比对校验。
参见图9,优选地,如上所述的应用程序的安全防护方法,根据随机密钥以及校验文件列表,对校验文件列表进行加密生成第四加密信息列表的步骤包括:
步骤901,将校验文件列表通过第一预设加密算法加密得到第五加密信息列表;
步骤902,根据随机密钥将第五加密信息列表通过第二预设加密算法加密得到第六加密信息列表;
步骤903,根据应用客户端信息将第六加密信息列表通过第三预设加密算法加密得到第四加密信息列表。
在本发明的实施例中,ACR服务器上对校验文件列表进行加密的过程与应用客户端上校验文件列表进行加密的过程相同且采用的随机密钥也相同,使得应用客户端的校验文件列表与ACR服务器上预先储存的校验文件列表在比对校验过程中,只需比较加密后的第一加密信息列表以及第四加密信息列表即可得知其是否相同,避免了再进行解密等繁琐操作。其中第一预设加密算法为消息摘要算法5的优化算法,即在通过消息摘要算法5进行加密的过程中采用一次性密钥计算方式,使得多重加密后的第四加密信息列表变得简单,在进行比对校验过程时能在保证加密效果的基础上,提高了文件校验的效率。
具体地,如上所述的应用程序的安全防护方法,在将ACR服务器校验结果发送至应用客户端的步骤之后,还包括:
根据应用客户端信息删除第一校验标识。
当ACR服务器校验结束后,根据应用客户端信息删除第一校验标识,使得应用客户端的每一次校验都拥有唯一的随机密钥,防止黑客通过破解应用客户端获取应用客户端上一次的随机密钥并利用其通过ACR服务器校验,使ACR服务器校验不能达到预期的效果。
进一步的,如上所述的应用程序的安全防护方法,对第一加密信息列表进行校验,得到ACR服务器校验结果的步骤之后,还包括:
根据ACR服务器校验结果得到第二准入标识并储存;
若ACR服务器校验通过,则将第一加密信息列表通过第一预设算法得到第二准入标识并储存;
若ACR服务器校验失败,则得到空的第二准入标识并储存。
根据ACR服务器校验结果得到第二准入标识并储存,该第二准入标识用于应用客户端与APP服务器的校验过程中;当ACR服务器校验通过时,则将第一加密信息列表通过第一预设算法得到第二准入标识并储存,使得ACR服务器上的第二准入标识与应用客户端上得到的第一准入标识相同,使得应用客户端在通过ACR服务器校验后能顺利通过APP服务器校验;当ACR服务器校验失败时,则得到空的第二准入标识并储存,此时第二准入标识与客户端产生的任一第一准入标识均不相同,使得应用客户端无法通过APP服务器校验,防止黑客绕过ACR服务器校验直接与APP服务器校验。
参见图10,具体地,如上所述的应用程序的安全防护方法,根据ACR服务器校验结果得到第二准入标识并储存的步骤之后还包括:
步骤1001,接收APP服务器根据应用客户端信息发送的准入标识请求信息;
步骤1001,根据准入标识请求信息获取第二准入标识并发送至APP服务器。
当ACR服务器接收到APP服务器根据应用客户端信息发送的准入标识请求信息时,表明应用客户端进入APP服务器校验过程,根据准入标识请求信息从储存的准入标识中获取与之对应的第二准入标识并发送至APP服务器,使得APP服务器能够完成APP服务器校验过程。
参见图11,本发明实施例还提供了一种ACR服务器,包括:
第三接收模块,用于接收应用客户端发送的应用客户端信息;
第四发送模块,用于向应用客户端发送与应用客户端信息对应的校验文件列表以及、随机密钥;
第四接收模块,用于接收应用客户端根据校验文件列表和随机密钥生成的第一加密信息列表;
第四处理模块,用于对第一加密信息列表进行校验,得到ACR服务器校验结果;
第五发送模块,用于将ACR服务器校验结果发送至应用客户端。
优选地,如上所述的ACR服务器,ACR服务器还包括:
第五处理模块,用于根据应用客户端信息获取随机密钥以及预先储存的校验文件列表,并记录为第一校验标识。
参见图12,具体地,如上所述的ACR服务器,第四处理模块包括:
第一处理子模块,用于根据应用客户端信息定位第一校验标识,并获取第一校验标识记录的校验文件列表以及随机密钥;
第二处理子模块,用于根据随机密钥以及校验文件列表,对校验文件列表进行加密生成第四加密信息列表;
第三处理子模块,用于对第一加密信息列表以及第四加密信息列表进行比对校验得到ACR服务器校验结果。
参见图13,优选地,如上所述的ACR服务器,第二处理子模块包括:
第一加密单元,用于将校验文件列表通过第一预设加密算法加密得到第五加密信息列表;
第二加密单元,用于根据随机密钥将第五加密信息列表通过第二预设加密算法加密得到第六加密信息列表;
第三加密单元,用于根据应用客户端信息将第六加密信息列表通过第三预设加密算法加密得到第四加密信息列表。
具体地,如上所述的ACR服务器,ACR服务器还包括:
第六处理模块,用于根据应用客户端信息删除第一校验标识。
进一步的,如上所述的ACR服务器,ACR服务器还包括:
第七处理模块,用于根据ACR服务器校验结果得到第二准入标识并储存;
若ACR服务器校验通过,则将第一加密信息列表通过第一预设算法得到第二准入标识并储存;
若ACR服务器校验失败,则得到空的第二准入标识并储存。
参见图14,优选地,如上所述的ACR服务器,ACR服务器还包括:
第五接收模块,用于接收APP服务器根据应用客户端信息发送的准入标识请求信息;
第八处理模块,用于根据准入标识请求信息获取第二准入标识并发送至APP服务器。
本发明的ACR服务器实施例是与上述应用于ACR服务器的应用程序的安全防护方法的实施例对应的,上述应用于ACR服务器的应用程序的安全防护方法实施例中的所有实现手段均适用于该ACR服务器的实施例中,也能达到相同的技术效果。
参见图15,本发明实施例还提供了一种应用程序的安全防护方法,应用于App服务器,包括:
步骤1501,接收应用客户端发送的应用客户端信息以及第一准入标识;
步骤1502,根据应用客户端信息以及第一准入标识,向ACR服务器发送准入标识请求信息,并接受ACR服务器发送的第二准入标识;
步骤1503,将第一准入标识以及第二准入标识进行比对校验,得到APP服务器校验结果;
步骤1504,发送APP服务器校验结果至应用客户端。
当APP服务器接收到应用客户端发送的应用客户端信息以及第一准入标识时,表明应用客户端开始APP服务器校验,在进行APP服务器校验过程中,用于与第一准入标识进行比对的第二准入标识来自于ACR服务器,使得应用客户端在与APP服务器进行校验、连接的过程不能绕开ACR服务器校验过程,应用客户端必须通过双重校验才能与APP服务器连接,避免了黑客通过破解应用客户端后绕开ACR服务器校验直接与APP服务器连接,进行获取用户敏感信息或传播非法信息的非法。提高了用户信息的安全防护等级,保证了用户的信息安全和正常的使用体验。
具体地,如上所述的应用程序的安全防护方法,发送APP服务器校验结果至应用客户端的步骤之后还包括:
当APP服务器校验通过时与应用客户端建立通讯连接。
在本发明的实施例中,当APP服务器校验通过时才与应用客户端建立正常的通讯连接,进行常规的数据访问,有效的避免了黑客在破解应用客户端后能够直接访问APP服务器,从而出现获取用户的敏感信息或传播非法信息现象,提高了用户信息的安全防护等级,保证了用户的信息安全和正常的使用体验。
参见图16,本发明还提供了一种App服务器,包括:
第六接收模块,用于接收应用客户端发送的应用客户端信息以及第一准入标识;
第九处理模块,用于根据应用客户端信息以及第一准入标识,向ACR服务器发送准入标识请求信息,并接受ACR服务器发送的第二准入标识;
第十处理模块,用于将第一准入标识以及第二准入标识进行比对校验,得到APP服务器校验结果;
第六发送模块,用于发送APP服务器校验结果至应用客户端。
具体地,如上所述的App服务器,APP服务器还包括:
第十一处理模块,用于当APP服务器校验通过时与应用客户端建立通讯连接。
本发明的APP服务器实施例是与上述应用于APP服务器的应用程序的安全防护方法的实施例对应的,上述应用于APP服务器的应用程序的安全防护方法实施例中的所有实现手段均适用于该APP服务器的实施例中,也能达到相同的技术效果。
本发明实施例还提供了一种移动终端,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时,实现如上所述的应用于应用客户端的应用程序的安全防护方法的步骤。
在本发明的实施例中,移动终端在计算机程序被处理器执行时,实现如上所述的应用于应用客户端的应用程序的安全防护方法的步骤,通过双重校验,可以有效的保护应用客户端用户的信息安全,避免黑客通过破解应用客户端后获取到用户的敏感信息或传播非法信息。
本发明实施例还提供了一种ACR服务器,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时,实现如上所述的应用于ACR服务器应用程序的安全防护方法的步骤。
在本发明的实施例中ACR服务器在计算机程序被处理器执行时,实现如上所述的应用于ACR服务器应用程序的安全防护方法的步骤,ACR服务器对应用客户端进行校验,得到应用客户端的程序是否被篡改的校验结果并发送至应用客户端,使用户可以得知应用客户端的程序是否被篡改,从而对采取相应的措施,避免敏感信息丢失或传播非法信息的现象的发生。
本发明实施例还提供了一种APP服务器,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时,实现如上所述的应用于APP服务器应用程序的安全防护方法的步骤。
在本发明的实施例中APP服务器在计算机程序被处理器执行时,实现如上所述的应用于APP服务器应用程序的安全防护方法的步骤,使应用客户端只有在APP服务器校验通过时才能与APP服务器建立正常的通讯连接,有效的避免了黑客在破解应用客户端后能够直接访问APP服务器,从而出现获取用户的敏感信息或传播非法信息现象,提高了用户信息的安全防护等级,保证了用户的信息安全和正常的使用体验。
综上所述,本发明的实施例通过应用客户端分别与ACR服务器以及APP服务器的校验,使得黑客难以通过破解应用客户端的方式,进行获取用户敏感信息或传播非法信息的操作,保证了用户的信息安全以及正常的使用体验。同时也避免了采用应用加固技术后导致的无法有效进行用户信息的安全防护以及加固服务商获得提供部分权限情况的发生。
此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (30)

1.一种应用程序的安全防护方法,应用于应用客户端,其特征在于,包括:
当启动应用客户端时,发送应用客户端信息至应用程序校验修复ACR服务器;
接收所述ACR服务器根据所述应用客户端信息发送的随机密钥和预先储存的校验文件列表;
根据所述随机密钥和所述校验文件列表,对所述校验文件列表进行加密生成第一加密信息列表;
将所述第一加密信息列表发送至所述ACR服务器进行校验;
当所述ACR服务器校验通过后,根据所述第一加密信息列表生成第一准入标识并储存;
当需要与应用程序APP服务器连接时,发送所述第一准入标识以及所述应用客户端信息至所述APP服务器进行校验。
2.根据权利要求1所述的应用程序的安全防护方法,其特征在于,所述应用客户端信息包括:应用名、版本号以及应用客户端标识符。
3.根据权利要求1所述的应用程序的安全防护方法,其特征在于,所述根据所述随机密钥和所述校验文件列表,对所述校验文件列表进行加密生成第一加密信息列表的步骤包括:
将所述校验文件列表通过第一预设加密算法加密得到第二加密信息列表;
根据所述随机密钥将所述第二加密信息列表通过第二预设加密算法加密得到第三加密信息列表;
根据所述应用客户端信息将所述第三加密信息列表通过第三预设加密算法加密得到所述第一加密信息列表。
4.根据权利要求1所述的应用程序的安全防护方法,其特征在于,所述将所述第一加密信息列表发送至所述ACR服务器进行校验的步骤之后还包括:
若所述ACR服务器校验失败,则显示校验失败信息以及预设警告信息,所述预设警告信息用于告知用户身份不合法。
5.根据权利要求1所述的应用程序的安全防护方法,其特征在于,所述发送所述第一准入标识至APP服务器进行校验的步骤之后还包括:
接收APP服务器发送的APP服务器校验结果;
若所述APP服务器校验通过,则所述应用客户端与所述APP服务器建立通讯连接;
若所述APP服务器校验失败,则显示连接失败信息以及预设警告信息。
6.一种应用客户端,其特征在于,包括:
第一发送模块,用于当启动应用客户端时,发送应用客户端信息至应用程序校验修复ACR服务器;
第一接收模块,用于接收所述ACR服务器根据所述应用客户端信息发送的随机密钥和预先储存的校验文件列表;
第一处理模块,用于根据所述随机密钥和所述校验文件列表,对所述校验文件列表进行加密生成第一加密信息列表;
第二发送模块,用于将所述第一加密信息列表发送至所述ACR服务器进行校验;
第二处理模块,用于当所述ACR服务器校验通过后,根据所述第一加密信息列表生成第一准入标识并储存;
第三发送模块,用于当需要与应用程序APP服务器连接时,发送所述第一准入标识以及所述应用客户端信息至所述APP服务器进行校验。
7.根据权利要求6所述的应用客户端,其特征在于,所述第一处理模块包括:
第一加密子模块,用于将所述校验文件列表通过第一预设加密算法加密得到第二加密信息列表;
第二加密子模块,用于根据所述随机密钥将所述第二加密信息列表通过第二预设加密算法加密得到第三加密信息列表;
第三加密子模块,用于根据所述应用客户端信息将所述第三加密信息列表通过第三预设加密算法加密得到所述第一加密信息列表。
8.根据权利要求6所述的应用客户端,其特征在于,所述应用客户端还包括:
第一显示模块,用于若所述ACR服务器校验失败,则显示校验失败信息以及预设警告信息,所述预设警告信息用于告知用户身份不合法。
9.根据权利要求6所述的应用客户端,其特征在于,所述应用客户端还包括:
第二接收模块,用于接收APP服务器发送的APP服务器校验结果;
第三处理模块,用于若所述APP服务器校验通过,则所述应用客户端与所述APP服务器建立通讯连接;
第二显示模块,用于若所述APP服务器校验失败,则显示连接失败信息以及预设警告信息。
10.一种应用程序的安全防护方法,应用于ACR服务器,其特征在于,包括:
接收应用客户端发送的应用客户端信息;
向所述应用客户端发送与所述应用客户端信息对应的校验文件列表以及、随机密钥;
接收所述应用客户端根据所述校验文件列表和所述随机密钥生成的第一加密信息列表;
对所述第一加密信息列表进行校验,得到ACR服务器校验结果;
将所述ACR服务器校验结果发送至应用客户端。
11.根据权利要求10所述的应用程序的安全防护方法,其特征在于,所述接收应用客户端发送的应用客户端信息的步骤之后,还包括:
根据所述应用客户端信息获取随机密钥以及预先储存的校验文件列表,并记录为第一校验标识。
12.根据权利要求11所述的应用程序的安全防护方法,其特征在于,所述对所述第一加密信息列表进行校验,得到ACR服务器校验结果的步骤,包括:
根据所述应用客户端信息定位所述第一校验标识,并获取所述第一校验标识记录的所述校验文件列表以及所述随机密钥;
根据所述随机密钥以及所述校验文件列表,对所述校验文件列表进行加密生成第四加密信息列表;
对所述第一加密信息列表以及所述第四加密信息列表进行比对校验得到ACR服务器校验结果。
13.根据权利要求12所述的应用程序的安全防护方法,其特征在于,所述根据所述随机密钥以及所述校验文件列表,对所述校验文件列表进行加密生成第四加密信息列表的步骤包括:
将所述校验文件列表通过第一预设加密算法加密得到第五加密信息列表;
根据所述随机密钥将所述第五加密信息列表通过第二预设加密算法加密得到第六加密信息列表;
根据所述应用客户端信息将所述第六加密信息列表通过第三预设加密算法加密得到第四加密信息列表。
14.根据权利要求11所述的应用程序的安全防护方法,其特征在于,在所述将所述ACR服务器校验结果发送至应用客户端的步骤之后,还包括:
根据所述应用客户端信息删除所述第一校验标识。
15.根据权利要求10所述的应用程序的安全防护方法,其特征在于,所述对所述第一加密信息列表进行校验,得到ACR服务器校验结果的步骤之后,还包括:
根据所述ACR服务器校验结果得到第二准入标识并储存;
若ACR服务器校验通过,则将所述第一加密信息列表通过第一预设算法得到所述第二准入标识并储存;
若ACR服务器校验失败,则得到空的所述第二准入标识并储存。
16.根据权利要求15所述的应用程序的安全防护方法,其特征在于,所述根据所述ACR服务器校验结果得到第二准入标识并储存的步骤之后还包括:
接收APP服务器根据应用客户端信息发送的准入标识请求信息;
根据所述准入标识请求信息获取所述第二准入标识并发送至所述APP服务器。
17.一种ACR服务器,其特征在于,包括:
第三接收模块,用于接收应用客户端发送的应用客户端信息;
第四发送模块,用于向所述应用客户端发送与所述应用客户端信息对应的校验文件列表以及、随机密钥;
第四接收模块,用于接收所述应用客户端根据所述校验文件列表和所述随机密钥生成的第一加密信息列表;
第四处理模块,用于对所述第一加密信息列表进行校验,得到ACR服务器校验结果;
第五发送模块,用于将所述ACR服务器校验结果发送至应用客户端。
18.根据权利要求17所述的ACR服务器,其特征在于,所述ACR服务器还包括:
第五处理模块,用于根据所述应用客户端信息获取随机密钥以及预先储存的校验文件列表,并记录为第一校验标识。
19.根据权利要求18所述的ACR服务器,其特征在于,所述第四处理模块包括:
第一处理子模块,用于根据所述应用客户端信息定位所述第一校验标识,并获取所述第一校验标识记录的所述校验文件列表以及所述随机密钥;
第二处理子模块,用于根据所述随机密钥以及所述校验文件列表,对所述校验文件列表进行加密生成第四加密信息列表;
第三处理子模块,用于对所述第一加密信息列表以及所述第四加密信息列表进行比对校验得到ACR服务器校验结果。
20.根据权利要求19所述的ACR服务器,其特征在于,所述第二处理子模块包括:
第一加密单元,用于将所述校验文件列表通过第一预设加密算法加密得到第五加密信息列表;
第二加密单元,用于根据所述随机密钥将所述第五加密信息列表通过第二预设加密算法加密得到第六加密信息列表;
第三加密单元,用于根据所述应用客户端信息将所述第六加密信息列表通过第三预设加密算法加密得到第四加密信息列表。
21.根据权利要求18所述的ACR服务器,其特征在于,所述ACR服务器还包括:
第六处理模块,用于根据所述应用客户端信息删除所述第一校验标识。
22.根据权利要求17所述的ACR服务器,其特征在于,所述ACR服务器还包括:
第七处理模块,用于根据所述ACR服务器校验结果得到第二准入标识并储存;
若ACR服务器校验通过,则将所述第一加密信息列表通过第一预设算法得到所述第二准入标识并储存;
若ACR服务器校验失败,则得到空的所述第二准入标识并储存。
23.根据权利要求22所述的ACR服务器,其特征在于,所述ACR服务器还包括:
第五接收模块,用于接收APP服务器根据应用客户端信息发送的准入标识请求信息;
第八处理模块,用于根据所述准入标识请求信息获取所述第二准入标识并发送至所述APP服务器。
24.一种应用程序的安全防护方法,应用于App服务器,其特征在于,包括:
接收应用客户端发送的应用客户端信息以及第一准入标识;
根据所述应用客户端信息以及第一准入标识,向ACR服务器发送准入标识请求信息,并接受所述ACR服务器发送的第二准入标识;
将所述第一准入标识以及所述第二准入标识进行比对校验,得到APP服务器校验结果;
发送所述APP服务器校验结果至所述应用客户端。
25.根据权利要求24所述的应用程序的安全防护方法,其特征在于,所述发送所述APP服务器校验结果至所述应用客户端的步骤之后还包括:
当APP服务器校验通过时与所述应用客户端建立通讯连接。
26.一种App服务器,其特征在于,包括:
第六接收模块,用于接收应用客户端发送的应用客户端信息以及第一准入标识;
第九处理模块,用于根据所述应用客户端信息以及第一准入标识,向ACR服务器发送准入标识请求信息,并接受所述ACR服务器发送的第二准入标识;
第十处理模块,用于将所述第一准入标识以及所述第二准入标识进行比对校验,得到APP服务器校验结果;
第六发送模块,用于发送所述APP服务器校验结果至所述应用客户端。
27.根据权利要求26所述的App服务器,其特征在于,所述APP服务器还包括:
第十一处理模块,用于当APP服务器校验通过时与所述应用客户端建立通讯连接。
28.一种移动终端,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至5中任一项所述的应用于应用客户端的应用程序的安全防护方法的步骤。
29.一种ACR服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求10至16任一项中所述的应用于ACR服务器的应用程序的安全防护方法的步骤。
30.一种APP服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求24或25所述的应用于APP服务器的应用程序的安全防护方法的步骤。
CN201711477316.XA 2017-12-29 2017-12-29 一种应用程序的安全防护方法、应用客户端及acr服务器 Active CN109995700B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711477316.XA CN109995700B (zh) 2017-12-29 2017-12-29 一种应用程序的安全防护方法、应用客户端及acr服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711477316.XA CN109995700B (zh) 2017-12-29 2017-12-29 一种应用程序的安全防护方法、应用客户端及acr服务器

Publications (2)

Publication Number Publication Date
CN109995700A true CN109995700A (zh) 2019-07-09
CN109995700B CN109995700B (zh) 2021-10-15

Family

ID=67109697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711477316.XA Active CN109995700B (zh) 2017-12-29 2017-12-29 一种应用程序的安全防护方法、应用客户端及acr服务器

Country Status (1)

Country Link
CN (1) CN109995700B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051200B1 (en) * 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护***及其方法
CN103873440A (zh) * 2012-12-11 2014-06-18 北京旋极信息技术股份有限公司 一种应用程序的升级方法和***
US8782403B1 (en) * 2007-03-28 2014-07-15 Symantec Corporation Method and apparatus for securing confidential data for a user in a computer
CN104092647A (zh) * 2013-11-25 2014-10-08 腾讯科技(深圳)有限公司 网络访问方法、***及客户端
CN104200154A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的安装包签名方法及其装置
CN104506483A (zh) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 一种信息加密解密、管理密钥的方法、终端及网络服务器
CN104580248A (zh) * 2015-01-27 2015-04-29 中復保有限公司 Http协议下可变密钥加密的安全登录方法
CN105306434A (zh) * 2015-09-11 2016-02-03 北京金山安全软件有限公司 程序文件校验方法及装置、服务器和终端
CN107154935A (zh) * 2017-04-26 2017-09-12 腾讯科技(深圳)有限公司 业务请求方法及装置
CN107169324A (zh) * 2017-05-12 2017-09-15 北京理工大学 一种基于动态加解密的Android应用加固方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051200B1 (en) * 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US8782403B1 (en) * 2007-03-28 2014-07-15 Symantec Corporation Method and apparatus for securing confidential data for a user in a computer
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护***及其方法
CN103873440A (zh) * 2012-12-11 2014-06-18 北京旋极信息技术股份有限公司 一种应用程序的升级方法和***
CN104092647A (zh) * 2013-11-25 2014-10-08 腾讯科技(深圳)有限公司 网络访问方法、***及客户端
CN104200154A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的安装包签名方法及其装置
CN104506483A (zh) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 一种信息加密解密、管理密钥的方法、终端及网络服务器
CN104580248A (zh) * 2015-01-27 2015-04-29 中復保有限公司 Http协议下可变密钥加密的安全登录方法
CN105306434A (zh) * 2015-09-11 2016-02-03 北京金山安全软件有限公司 程序文件校验方法及装置、服务器和终端
CN107154935A (zh) * 2017-04-26 2017-09-12 腾讯科技(深圳)有限公司 业务请求方法及装置
CN107169324A (zh) * 2017-05-12 2017-09-15 北京理工大学 一种基于动态加解密的Android应用加固方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
G.WURSTER: "A generic attack on checksumming-based software tamper resistance", 《2005 IEEE SYMPOSIUM ON SECURITY AND PRIVACY (S&P"05)》 *
胡沙沙: ""基于防篡改机制的软件保护方法研究"", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Also Published As

Publication number Publication date
CN109995700B (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN109618341A (zh) 一种数字签名认证方法、***、装置以及存储介质
CN111917535B (zh) 一种数据加密存储方法、装置及服务器
CN107864115A (zh) 一种利用便携式终端进行用户账号登录验证的方法
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
CN106506146A (zh) 基于区块链技术的交易信息校验方法、装置及***
CN106612180A (zh) 实现会话标识同步的方法及装置
CN111726224A (zh) 一种基于量子保密通信的数据完整性快速认证方法、***、终端及存储介质
JPS625544B2 (zh)
US11349660B2 (en) Secure self-identification of a device
CN107563176A (zh) 基于u盘的登录认证方法、***、可读存储介质和计算机
CN109117674A (zh) 一种客户端验证加密方法、***、设备及计算机介质
CN106209793A (zh) 一种身份验证方法及验证***
CN105490997A (zh) 安全校验方法、装置、终端及服务器
CN110598377A (zh) 基于区块链的软件序列号管理方法以及装置
CN110071937A (zh) 基于区块链的登录方法、***及存储介质
CN111510442A (zh) 一种用户验证方法、装置、电子设备及存储介质
CN106453430A (zh) 验证加密数据传输路径的方法及装置
CN109981677A (zh) 一种授信管理方法及装置
CN103532979A (zh) CGI web界面下的多会话验证码的产生及验证方法
CN109889344A (zh) 终端、数据的传输方法和计算机可读存储介质
CN108427889A (zh) 文件处理方法及装置
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN109547404B (zh) 数据的获取方法及服务器
CN109145543B (zh) 一种身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A security protection method for application programs, application clients, and ACR servers

Effective date of registration: 20230918

Granted publication date: 20211015

Pledgee: Zhongguancun Beijing technology financing Company limited by guarantee

Pledgor: Beijing Yi'an Ruilong Technology Co.,Ltd.

Registration number: Y2023110000396

PE01 Entry into force of the registration of the contract for pledge of patent right