CN111950035A - 对apk文件完整性保护的方法、***、设备及存储介质 - Google Patents

对apk文件完整性保护的方法、***、设备及存储介质 Download PDF

Info

Publication number
CN111950035A
CN111950035A CN202010560592.8A CN202010560592A CN111950035A CN 111950035 A CN111950035 A CN 111950035A CN 202010560592 A CN202010560592 A CN 202010560592A CN 111950035 A CN111950035 A CN 111950035A
Authority
CN
China
Prior art keywords
application program
identity information
developer
current
checksum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010560592.8A
Other languages
English (en)
Inventor
王朝阳
曹飞
汪洋
李凌
方帅
王杰
***
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI filed Critical State Grid Corp of China SGCC
Priority to CN202010560592.8A priority Critical patent/CN111950035A/zh
Publication of CN111950035A publication Critical patent/CN111950035A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种对apk文件完整性保护的方法、***、设备及存储介质,包括以下步骤:计算apk文件的应用程序初始的校验和,获取应用程序的原始开发者的身份信息;在启动应用程序之前,计算应用程序当前的校验和,再将应用程序当前的校验和与计算得到的应用程序初始的校验和进行对比;同时获取应用程序内当前开发者的身份信息,然后将应用程序内当前开发者的身份信息与获取的原始开发者的身份信息进行对比,当应用程序当前的校验和与计算得到的应用程序初始的校验和一致,且应用程序内当前开发者的身份信息与获取的原始开发者的身份信息一致时,则正常启动应用程序,该方法、***、设备及存储介质能够有效的提高应用软件的安全性。

Description

对apk文件完整性保护的方法、***、设备及存储介质
技术领域
本发明属于移动应用软件安全防护技术领域,涉及一种对apk文件 完整性保护的方法、***、设备及存储介质。
背景技术
针对互联网环境中,攻击者恶意篡改apk程序内容的技术行为(即 在apk程序内添加或修改代码、替换资源文件、修改配置信息、更换图 标、植入非法代码等行为,再通过对篡改后的APP进行二次打包,生成 各种盗版、钓鱼应用)。尤其对金融类消费类apk程序来说,apk程序篡 改技术能够人为的添加病毒代码、广告SDK,可能导致出现用户登录账 号、支付密码、短信验证码等敏感信息被窃取,以及被修改转账账号、 金额等犯罪行为。攻击者可以通过逆向分析工具对apk软件包进行反编 译,并将加入各种恶意代码后的apk程序发布到一些审核不严格的应用 市场中。这些问题应用软件,对用户的使用造成了极其严重的安全威胁。
由此可见移动智能终端的应用安全问题有多么的严重。鉴于移动终 端安全的严峻形势,为防止手机病毒等恶意软件窃取用户的隐私数据、 阻止对正常应用的二次打包等类似的安全威胁,进行终端应用安全加固 技术的研究是很有现实意义的,也是刻不容缓的。
Android***现在面临着非常严重的恶意软件威胁。这其中有部分 恶意应用是攻击者怀着不良目的而专门制作的,哄骗用户上当后,进行 恶意操作。还有一部分是正常应用被攻击者二次打包,即在正常应用中 ***恶意代码,然后重新编译打包,上传到应用商店,借着原来正常应 用的面目对用户进行欺骗,从而诱使用户上当。如今软件被攻击者二次 打包的现象越来越严重,通过向正常应用中***恶意代码、广告代码等, 然后欺骗用户安装这些经过二次打包的应用,通过点击广告、后台下载 软件产生非法推广利益。目前攻击者与非法广告渠道商已经形成了一条 非常成熟的利益链条。
除了被二次打包,应用还可能被反编译。攻击者通过反编译,可以 窃取应用程序的核心代码,使攻击者可以盗窃软件作者的核心技术,然 后以出售核心技术或者山寨应用的方式使作者的知识产权利益受到侵害。
不仅如此,对某些付费应用,攻击者反编译应用后,还可以破解其 中的付费框架,例如***内置的代币、优惠券等,使用户可以绕过付费 的环节,直接获取到它想要的东西,从而使作者蒙受经济上的损失。而 对于某些会产生用户隐私数据的应用,例如聊天应用、邮件应用等,攻 击者的主要目的则是窃取用户的隐私数据。虽然说***的安全机制可以很好的防止恶意程序侵入其他应用,但是一旦被恶意应用骗得权限,那 么应用的数据就完全暴露在了恶意应用面前,将任恶意应用窃取。所以 我们还需从应用软件本身入手,加强应用软件的安全性,使得即使*** 的安全机制被突破,仍然能靠应用自身的加固机制,防御入侵。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种对apk文 件完整性保护的方法、***、设备及存储介质,该方法、***、设备及 存储介质能够有效的提高应用软件的安全性。
为达到上述目的,本发明所述的对apk文件完整性保护的方法包括 以下步骤:
1)计算apk文件的应用程序初始的校验和,获取应用程序的原始开 发者的身份信息;
2)在启动应用程序之前,计算应用程序当前的校验和,再将应用程 序当前的校验和与步骤1)计算得到的应用程序初始的校验和进行对比; 同时获取应用程序内当前开发者的身份信息,然后将应用程序内当前开 发者的身份信息与步骤1)获取的原始开发者的身份信息进行对比,当 应用程序当前的校验和与步骤1)计算得到的应用程序初始的校验和一 致,且应用程序内当前开发者的身份信息与步骤1)获取的原始开发者 的身份信息一致时,则正常启动应用程序,否则,则终止应用程序的启 动。
步骤1)还包括:在应用程序中加入哨兵函数,利用哨兵函数计算 应用程序当前的校验和,再将应用程序当前的校验和与步骤1)计算得 到的应用程序初始的校验和进行对比;当应用程序当前的校验和与步骤 1)计算得到的应用程序初始的校验和一致,且应用程序内当前开发者的 身份信息与步骤2)获取的原始开发者的身份信息一致时,哨兵函数正常启动应用程序,否则,哨兵函数终止应用程序的启动。
哨兵函数从当前应用程序的签名中提取应用程序内当前开发者的身 份信息,其中,基于原始开发者的身份信息生成数字证书,再利用数字 证书为应用程序的签名。
还包括:对数字证书进行加密,其中,私钥保存在开发者处,公钥 与应用程序一起打包形成应用程序包。
利用数字证书使用Android SDK自带的签名工具keytool和signapk 为应用程序签名,所述数字证书用于标识应用程序的开发者与应用程序 之间的信任关系。
通过应用程序检测开发者身份信息。
一种对apk文件完整性保护的***包括:
初始计算模块,用于计算apk文件的应用程序初始的校验和,获取 应用程序的原始开发者的身份信息;
验证模块,与初始计算模块相连接,计算应用程序当前的校验和, 再将应用程序当前的校验和与应用程序初始的校验和进行对比;同时获 取应用程序内当前开发者的身份信息,然后将应用程序内当前开发者的 身份信息与原始开发者的身份信息进行对比,当应用程序当前的校验和 与应用程序初始的校验和一致,且应用程序内当前开发者的身份信息与 原始开发者的身份信息一致时,则正常启动应用程序,否则,则终止应 用程序的启动。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并 可在所述处理器上运行的计算机程序所述处理器执行所述计算机程序时 实现所述对apk文件完整性保护的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机 程序,所述计算机程序被处理器执行时实现所述对apk文件完整性保护 的方法的步骤。
本发明具有以下有益效果:
本发明所述的对apk文件完整性保护的方法、***、设备及存储介 质在具体操作时,基于完整***叉校验技术实现应用程序完整性保护, 以提高应用软件的安全性,即利用应用程序的初始校验和原始开发者的 身份信息的验证实现对应用程序的完整性保护,具体的,先计算应用程 序初始的校验和,并获取原始开发者的身份信息,在启动程序之前,在 应用程序当前的校验和及其内开发者的身份信息与原始的校验和及开发 者的身份信息进行对比,并根据对比结果判断数据及代码是否被篡改, 当数据及代码被篡改时,则终止应用程序的启动,当数据及代码没有被 篡改时,则正常启动应用程序,以提高应用软件的安全性,有效防止程 序被***恶意软件、病毒、木马等恶意代码,阻止非官方版本的启动运 行,确保使用该软件程序过程的安全性。
进一步,对数字证书进行加密,其中,私钥保存在开发者处,公钥 与应用程序一起打包形成应用程序包,以提高数字证书的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对 于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式 的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的 参考符号表示相同的部件。在附图中:
图1为本发明的流程图;
图2为应用程序校验和校验时的流程图。
具体实施方式
下面结合附图对本发明做进一步详细描述:
参考图1,本发明所述的对apk文件完整性保护的方法包括以下步 骤:
1)计算apk文件的应用程序初始的校验和,获取应用程序的原始开 发者的身份信息;
2)在启动应用程序之前,计算应用程序当前的校验和,再将应用程 序当前的校验和与步骤1)计算得到的应用程序初始的校验和进行对比; 同时获取应用程序内当前开发者的身份信息,然后将应用程序内当前开 发者的身份信息与步骤1)获取的原始开发者的身份信息进行对比,当 应用程序当前的校验和与步骤1)计算得到的应用程序初始的校验和一 致,且应用程序内当前开发者的身份信息与步骤1)获取的原始开发者 的身份信息一致时,则正常启动应用程序,否则,则终止应用程序的启 动。
具体的,本发明包括应用程序的校验和的验证、开发者的身份信息 验证以及对验证结果的处理。
应用程序的校验和的验证具体过程为:
校验和是指传输位数的累加,校验和在数据处理和数据通信领域中, 用于校验目的地一组数据项的和,它通常是以十六进制为数制表示的形 式,如果校验和的数值超过十六进制的FF,也就是255,则会要求其补码 作为校验和,广泛应用于远距离通信中保证数据的完整性和准确性。
在应用程序中加入哨兵函数及验证程序,计算应用程序初始的校验 和,在启动应用程序之前,先启动哨兵函数,利用哨兵函数计算应用程 序当前的校验和,再将应用程序当前的校验和与步骤1)计算得到的应 用程序初始的校验和进行对比。
需要说明的是,当应用程序任何文件受到篡改,则该应用程序计算 得到的校验和都不一样,因此可以利用应用程序的校验和来判断应用是 否被二次打包,有效避免应用被***恶意代码或者植入广告等攻击手段。
开发者的身份信息验证过程为:
Android***中提供的应用签名机制,本质上就是一种完整性校验, Android***中要求安装到Android设备中的应用都必须经过签名,另 外,数字签名需要数字证书,该数字证书用于应用程序包自我认证,数 字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的 形式保证了信息和数据的完整性和安全性。本发明使用Android SDK自 带的签名工具keytool和signapk为应用程序签名,所述数字证书用于 标识应用程序的开发者与应用程序之间的信任关系,其中,对数字证书 进行了加密处理,私钥保存在开发者处,公钥与应用程序一起打包形成 应用程序包,即数字证书的生成是开发者自行生成的,同时开发者的身 份信息保存在开发者处,且是唯一的,另外,将原始的数字证书的开发者身份信息以字符串的形式保存在文件中,但这样存在安全隐患,可能 会被攻击者找到,从而被修改成攻击者自己构造的信息,因此本发明对 数字证书进行了加密,且私钥保存在开发者处,即将密文存储在本地, 当其他人没有开发者处的私钥,则无法对仿制出与开发者一样的数字证 书,即不能得到原始开发者的身份信息,公钥与应用程序一起打包形成应用程序包。
基于以上分析,在对开发者身份信息进行验证时,先获取原始开发 者的身份信息,在启动应用程序之前,再通过调用PackageMassager的 getPackageInfo方法获取应用程序的签名,继而获取当前开发者的身份 信息,然后利用哨兵函数将应用程序内当前开发者的身份信息与原始开 发者的身份信息进行对比,即当应用程序被二次打包,经过重新编译, 则重新编译对应的签名所用的数字证书即为攻击者的数字证书,数字证 书的发行者身份信息即可判断应用程序是否为二次打包,防止程序*** 入恶意软件、病毒、木马等恶意代码,确保使用该软件程序过程的安全。
因此本发明在对验证结果的处理时,当应用程序当前的校验和与步 骤1)计算得到的应用程序初始的校验和一致,且应用程序内当前开发 者的身份信息与步骤2)获取的原始开发者的身份信息一致时,哨兵函 数正常启动应用程序,否则,哨兵函数终止应用程序的启动。
参考图2,保护apk软件完整性一直是很多客户端开发人员所困扰 的,在移动APP安全标准中也提出了需要对客户端签名进行校验,开发 者往往通过本地签名校验,本地Hash校验或者其它在线校验的方式来保 证完整性,这些方案存在缺陷,同时产生了额外的开发维护成本,通过 采用本发明,可以从根本上保证移动应用的完整性。
一种对apk文件完整性保护的***包括:
初始计算模块,用于计算apk文件的应用程序初始的校验和,获取 应用程序的原始开发者的身份信息;
验证模块,与初始计算模块相连接,用于在启动应用程序之前,计 算应用程序当前的校验和,再将应用程序当前的校验和与应用程序初始 的校验和进行对比;同时获取应用程序内当前开发者的身份信息,然后 将应用程序内当前开发者的身份信息与原始开发者的身份信息进行对比, 当应用程序当前的校验和与应用程序初始的校验和一致,且应用程序内 当前开发者的身份信息与原始开发者的身份信息一致时,则正常启动应 用程序,否则,则终止应用程序的启动。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并 可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所 述计算机程序时实现所述对apk文件完整性保护的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机 程序,其特征在于,所述计算机程序被处理器执行时实现所述对apk文 件完整性保护的方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、 或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实 施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在 一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包 括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程 序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实 现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方 框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计 算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器 执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一 个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处 理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可 读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程 图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备 上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算 机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于 实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中 指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非 对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域 的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改 或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换, 其均应涵盖在本发明的权利要求保护范围之内。

Claims (9)

1.一种对apk文件完整性保护的方法,其特征在于,包括以下步骤:
1)计算apk文件的应用程序初始的校验和,获取应用程序的原始开发者的身份信息;
2)计算应用程序当前的校验和,再将应用程序当前的校验和与步骤1)计算得到的应用程序初始的校验和进行对比;同时获取应用程序内当前开发者的身份信息,然后将应用程序内当前开发者的身份信息与步骤1)获取的原始开发者的身份信息进行对比,当应用程序当前的校验和与步骤1)计算得到的应用程序初始的校验和一致,且应用程序内当前开发者的身份信息与步骤1)获取的原始开发者的身份信息一致时,则正常启动应用程序,否则,则终止应用程序的启动,完成对apk文件完整性保护。
2.根据权利要求1所述的对apk文件完整性保护的方法,其特征在于,步骤1)还包括:在应用程序中加入哨兵函数,利用哨兵函数计算应用程序当前的校验和,再将应用程序当前的校验和与步骤1)计算得到的应用程序初始的校验和进行对比;当应用程序当前的校验和与步骤1)计算得到的应用程序初始的校验和一致,且应用程序内当前开发者的身份信息与步骤2)获取的原始开发者的身份信息一致时,哨兵函数正常启动应用程序,否则,哨兵函数终止应用程序的启动。
3.根据权利要求2所述的对apk文件完整性保护的方法,其特征在于,哨兵函数从当前应用程序的签名中提取应用程序内当前开发者的身份信息,其中,基于原始开发者的身份信息生成数字证书,再利用数字证书为应用程序的签名。
4.根据权利要求3所述的对apk文件完整性保护的方法,其特征在于,还包括:对数字证书进行加密,其中,私钥保存在开发者处,公钥与应用程序一起打包形成应用程序包。
5.根据权利要求3所述的对apk文件完整性保护的方法,其特征在于,利用数字证书使用Android SDK自带的签名工具keytool和signapk为应用程序签名,所述数字证书用于标识应用程序的开发者与应用程序之间的信任关系。
6.根据权利要求1所述的对apk文件完整性保护的方法,其特征在于,通过应用程序检测开发者身份信息。
7.一种对apk文件完整性保护的***,其特征在于,包括:
初始计算模块,用于计算apk文件的应用程序初始的校验和,获取应用程序的原始开发者的身份信息;
验证模块,与初始计算模块相连接,用于计算应用程序当前的校验和,再将应用程序当前的校验和与应用程序初始的校验和进行对比;同时获取应用程序内当前开发者的身份信息,然后将应用程序内当前开发者的身份信息与原始开发者的身份信息进行对比,当应用程序当前的校验和与应用程序初始的校验和一致,且应用程序内当前开发者的身份信息与原始开发者的身份信息一致时,则正常启动应用程序,否则,则终止应用程序的启动。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述对apk文件完整性保护的方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述对apk文件完整性保护的方法的步骤。
CN202010560592.8A 2020-06-18 2020-06-18 对apk文件完整性保护的方法、***、设备及存储介质 Pending CN111950035A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010560592.8A CN111950035A (zh) 2020-06-18 2020-06-18 对apk文件完整性保护的方法、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010560592.8A CN111950035A (zh) 2020-06-18 2020-06-18 对apk文件完整性保护的方法、***、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111950035A true CN111950035A (zh) 2020-11-17

Family

ID=73337023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010560592.8A Pending CN111950035A (zh) 2020-06-18 2020-06-18 对apk文件完整性保护的方法、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111950035A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112507292A (zh) * 2020-12-09 2021-03-16 重庆邮电大学 一种支持运行环境检测及完整性检测的加壳保护方法
CN113691492A (zh) * 2021-06-11 2021-11-23 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、***、装置及可读存储介质
CN113721956A (zh) * 2021-08-26 2021-11-30 广州擎天实业有限公司 一种励磁***控制程序的更新方法
CN116319052A (zh) * 2023-04-10 2023-06-23 国网湖南省电力有限公司 一种量测数据的完整性校验方法及***、电子设备、介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104123481A (zh) * 2013-04-24 2014-10-29 贝壳网际(北京)安全技术有限公司 防止应用程序被篡改的方法及装置
CN104298915A (zh) * 2014-10-16 2015-01-21 厦门美图之家科技有限公司 一种防止安装包被篡改的方法
CN106355081A (zh) * 2016-09-07 2017-01-25 深圳市新国都支付技术有限公司 一种安卓程序启动校验方法和装置
CN107092824A (zh) * 2017-04-13 2017-08-25 北京洋浦伟业科技发展有限公司 一种应用程序的运行方法及装置
CN107273742A (zh) * 2017-06-09 2017-10-20 广州涉川科技有限公司 一种安卓应用的授权安装方法、扫码支付终端、服务器及***
CN109918948A (zh) * 2019-01-23 2019-06-21 西安邮电大学 基于国密算法sm3的apk完整性校验方法、计算机程序
CN110362967A (zh) * 2019-07-15 2019-10-22 北京奇艺世纪科技有限公司 应用程序防篡改的检测方法、装置、终端设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104123481A (zh) * 2013-04-24 2014-10-29 贝壳网际(北京)安全技术有限公司 防止应用程序被篡改的方法及装置
CN104298915A (zh) * 2014-10-16 2015-01-21 厦门美图之家科技有限公司 一种防止安装包被篡改的方法
CN106355081A (zh) * 2016-09-07 2017-01-25 深圳市新国都支付技术有限公司 一种安卓程序启动校验方法和装置
CN107092824A (zh) * 2017-04-13 2017-08-25 北京洋浦伟业科技发展有限公司 一种应用程序的运行方法及装置
CN107273742A (zh) * 2017-06-09 2017-10-20 广州涉川科技有限公司 一种安卓应用的授权安装方法、扫码支付终端、服务器及***
CN109918948A (zh) * 2019-01-23 2019-06-21 西安邮电大学 基于国密算法sm3的apk完整性校验方法、计算机程序
CN110362967A (zh) * 2019-07-15 2019-10-22 北京奇艺世纪科技有限公司 应用程序防篡改的检测方法、装置、终端设备及存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112507292A (zh) * 2020-12-09 2021-03-16 重庆邮电大学 一种支持运行环境检测及完整性检测的加壳保护方法
CN112507292B (zh) * 2020-12-09 2024-01-26 重庆邮电大学 一种支持运行环境检测及完整性检测的加壳保护方法
CN113691492A (zh) * 2021-06-11 2021-11-23 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、***、装置及可读存储介质
CN113721956A (zh) * 2021-08-26 2021-11-30 广州擎天实业有限公司 一种励磁***控制程序的更新方法
CN113721956B (zh) * 2021-08-26 2024-02-20 广州擎天实业有限公司 一种励磁***控制程序的更新方法
CN116319052A (zh) * 2023-04-10 2023-06-23 国网湖南省电力有限公司 一种量测数据的完整性校验方法及***、电子设备、介质
CN116319052B (zh) * 2023-04-10 2024-04-09 国网湖南省电力有限公司 一种量测数据的完整性校验方法及***、电子设备、介质

Similar Documents

Publication Publication Date Title
JP4664398B2 (ja) インクリメンタルなコード署名の方法及び装置
CN109726588B (zh) 基于信息隐藏的隐私保护方法和***
CN111950035A (zh) 对apk文件完整性保护的方法、***、设备及存储介质
US7694139B2 (en) Securing executable content using a trusted computing platform
JP6357158B2 (ja) 仮想マシンによる安全なデータ処理
CN102855274B (zh) 一种可疑进程检测的方法和装置
US10797868B2 (en) Shared secret establishment
Brengel et al. Identifying key leakage of bitcoin users
US20080037791A1 (en) Method and apparatus for evaluating actions performed on a client device
JP2003330365A (ja) コンテンツ配布/受信方法
CN111404696A (zh) 协同签名方法、安全服务中间件、相关平台及***
CN108496323B (zh) 一种证书导入方法及终端
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
US20200265135A1 (en) Protecting a software program against tampering
US7779269B2 (en) Technique for preventing illegal invocation of software programs
CN106971105B (zh) 一种基于iOS的应用程序遭遇假面攻击的防御方法
CN113094708A (zh) 电子文件处理方法及装置、存储介质和处理器
Al-Wosabi et al. Framework for software tampering detection in embedded systems
Xu et al. Toward a secure android software protection system
CN113553125B (zh) 可信应用程序的调用方法、装置、设备及计算机存储介质
US20230038466A1 (en) Single method for blocking access threats using virtualization technology in client-server applications
Falcarin et al. Software Tampering Detection using AOP and mobile code
Lv et al. A software upgrade security analysis method based on program analysis
KR101825699B1 (ko) Cng를 사용한 프로그램에서 보안 개선 방법 및 이러한 방법을 수행하는 장치
Reichert et al. An Integrity-Focused Threat Model for Software Development Pipelines

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination