CN104123491A - 一种检测应用程序安装包是否被篡改的方法及装置 - Google Patents

一种检测应用程序安装包是否被篡改的方法及装置 Download PDF

Info

Publication number
CN104123491A
CN104123491A CN201410344643.8A CN201410344643A CN104123491A CN 104123491 A CN104123491 A CN 104123491A CN 201410344643 A CN201410344643 A CN 201410344643A CN 104123491 A CN104123491 A CN 104123491A
Authority
CN
China
Prior art keywords
label information
application program
installation kit
information
program installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410344643.8A
Other languages
English (en)
Inventor
邝锐强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingsoft Guangzhou Network Technology Co Ltd
Original Assignee
Kingsoft Guangzhou Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingsoft Guangzhou Network Technology Co Ltd filed Critical Kingsoft Guangzhou Network Technology Co Ltd
Priority to CN201410344643.8A priority Critical patent/CN104123491A/zh
Publication of CN104123491A publication Critical patent/CN104123491A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例公开了一种检测应用程序安装包是否被篡改的方法及装置,应用于移动终端的方法,包括:读取所述移动终端中的应用程序安装包的终端侧数字签名证书信息;按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为第一标记信息;将第一标记信息发送至服务器进行检测;接收服务器返回的检测结果;所述检测结果为服务器将获得的第二标记信息与第一标记信息进行比较后获得的;所述第二标记信息为所述服务器按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;根据检测结果获知该应用程序安装包是否被篡改。应用本发明实施例,能够有效地检测应用程序安装包是否被篡改。

Description

一种检测应用程序安装包是否被篡改的方法及装置
技术领域
本发明涉及软件安全技术领域,特别涉及一种检测应用程序安装包是否被篡改的方法及装置。
背景技术
随着安卓(Android)系统的逐渐普及,Android应用程序的安装包(APK)的安全问题日益显著。有不法破解者会对APK安装包进行篡改,以达到非法的目的。通常,不法破解者会通过对APK安装包进行反向编译后,在原APK安装包里注入广告或者自己的代码的方式来对APK安装包进行篡改。这样,很多用户就会在不知情的情况下,使用了被篡改的APK安装包。
目前,还没有有效的技术手段来检测APK安装包是否被篡改。
发明内容
有鉴于此,本发明实施例的目的在于提供检测应用程序安装包是否被篡改的方法及装置,以便确定应用程序安装包是否被篡改。
为达到上述目的,本发明实施例公开了一种检测应用程序安装包是否被篡改的方法,应用于移动终端,包括:
读取所述移动终端中的应用程序安装包的终端侧数字签名证书信息;
按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息;
将所述第一标记信息发送至服务器进行检测;
接收所述服务器返回的检测结果;所述检测结果为所述服务器将获得的第二标记信息与第一标记信息进行比较后获得的;所述第二标记信息为所述服务器按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
根据检测结果获知该应用程序安装包是否被篡改。
较佳地,在按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息后,可以进一步对第一标记信息进行加密处理,获得一个加密后第一标记信息;
所述将所述第一标记信息发送至服务器进行检测,为:将所述加密后第一标记信息发送至所述应用程序对应的服务器进行检测;
所述检测结果为:所述服务器对所述加密后第一标记信息进行解密后,得到解密后的第一标记信息,再将获得的第二标记信息与解密后的第一标记信息进行比较后获得的。
较佳的,所述对第一标记信息进行加密处理,可以包括:采用RSA加密算法或DSA加密算法或ECC加密算法或SHA加密算法或HMAC加密算法中的一种或多种,对第一标记信息进行加密处理,获得一个加密后第一标记信息;
所述服务器对所述加密后第一标记信息进行解密,为:采用与加密处理对应的解密算法对加密后第一标记信息进行解密。
较佳的,所述检测结果可以为:第二标记信息与第一标记信息是否相同的比较结果;所述根据检测结果获知该应用程序安装包是否被篡改为:根据比较结果,在第二标记信息与第一标记信息不同时,确定该应用程序安装包被篡改;或,
所述检测结果为:是否被篡改的结果;所述根据检测结果获知该应用程序安装包是否被篡改为:读取该是否被篡改的结果,获知该应用程序安装包是否被篡改。
较佳的,方法还可以包括:生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给用户。
本发明实施例还公开了一种检测应用程序安装包是否被篡改的装置,应用于移动终端,包括:
数字签名证书信息读取单元,读取所述移动终端中的应用程序安装包的终端侧数字签名证书信息;
转换单元,按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息;
标记信息发送单元,将所述第一标记信息发送至服务器进行检测;
检测结果接收单元,接收所述服务器返回的检测结果;所述检测结果为所述服务器将获得的第二标记信息与第一标记信息进行比较后获得的;所述第二标记信息为所述服务器按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
获知单元,根据检测结果获知该应用程序安装包是否被篡改。
较佳的,该装置还可以包括:加密处理单元;
所述加密处理单元,对所述第一标记信息进行加密处理,获得一个加密后第一标记信息;
所述标记信息发送单元,将所述加密后第一标记信息发送至所述应用程序对应的服务器进行检测。
较佳的,所述的获知单元,当所述检测结果为:第二标记信息与第一标记信息是否相同的比较结果时,可以根据比较结果,在第二标记信息与第一标记信息不同时,确定该应用程序安装包被篡改;当所述检测结果为:是否被篡改的结果时,可以读取该是否被篡改的结果,获知该应用程序安装包是否被篡改。
较佳的,该装置还包括:提示信息输出单元,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给用户。
本发明实施例还公开了一种检测应用程序安装包是否被篡改的方法,应用于服务器,包括:
接收移动终端发送的应用程序安装包的第一标记信息;所述第一标记信息为:移动终端按预设的第一算法将该应用程序安装包的数字签名证书信息转换获得的;
对所述第一标记信息进行检测,包括:获得第二标记信息,将第二标记信息与第一标记信息进行比较后获得检测结果;所述第二标记信息为按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
较佳的,所述移动终端发送的应用程序安装包的第一标记信息可以为经加密处理后的加密后第一标记信息;
所述对所述第一标记信息进行检测前,先对收到的加密后第一标记信息进行解密,得到解密后的第一标记信息;
所述将第二标记信息与第一标记信息进行比较后获得检测结果,为:将第二标记信息与解密后的第一标记信息进行比较后获得检测结果。
较佳的,当所述对所述第一标记信息进行检测的服务器为所述应用程序对应的服务器时,
所述获得第二标记信息,包括:获得自身存储的该应用程序安装包的已知合法的终端侧数字签名证书信息;按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后,获得第二标记信息;
当所述对所述第一标记信息进行检测的服务器非所述应用程序对应的服务器时,
所述获得第二标记信息,包括:预先存储自身提供的所有应用程序的安装包的已知合法的终端侧数字签名证书信息;并将已存储的所有应用程序的安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息存储;
所述将第二标记信息与第一标记信息进行比较,为:将存储的所有的第二标记信息中与第一标记信息进行比较,确定是否有第二标记信息与第一标记信息相同。
较佳的,所述检测结果可以为:第二标记信息与第一标记信息是否相同的比较结果;所述移动终端根据检测结果获知该应用程序安装包是否被篡改为:根据比较结果,在第二标记信息与第一标记信息不同时,确定该应用程序安装包被篡改;或,
所述检测结果为:是否被篡改的结果;所述移动终端根据检测结果获知该应用程序安装包是否被篡改为:读取该是否被篡改的结果,获知该应用程序安装包是否被篡改。
较佳的,该方法还包括:生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序提供方用户。
本发明实施例还公开了一种检测应用程序安装包是否被篡改的装置,应用于服务器,包括:
第一标记信息接收单元,接收移动终端发送的应用程序安装包的第一标记信息;所述第一标记信息为:移动终端按预设的第一算法该应用程序安装包的终端侧数字签名证书信息转换获得的;
检测单元,对所述第一标记信息进行检测,包括:获得第二标记信息,将第二标记信息与第一标记信息进行比较后获得检测结果;所述第二标记信息为按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
检测结果返回单元,向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
较佳的,该装置还包括:解密单元;
所述第一标记信息接收单元,接收移动终端发送的应用程序安装包的经加密处理的加密后第一标记信息;
所述解密单元,对收到的加密后第一标记信息进行解密,得到解密后的第一标记信息;
所述检测单元,将第二标记信息与解密后的第一标记信息进行比较后获得检测结果。
较佳的,所述检测单元可以包括第二标记获得子单元和比较子单元;
所述的第二标记获得子单元,当所述对所述第一标记信息进行检测的服务器为所述应用程序对应的服务器时,获得自身存储的该应用程序安装包的已知合法的终端侧数字签名证书信息;按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后,获得第二标记信息;当所述对所述第一标记信息进行检测的服务器非所述应用程序对应的服务器时,预先存储自身提供的所有应用程序的安装包的已知合法的终端侧数字签名证书信息;并将已存储的所有应用程序的安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息存储;
所述的比较子单元,当所述对所述第一标记信息进行检测的服务器为所述应用程序对应的服务器时,将获得的第二标记信息与第一标记信息进行比较获得检测结果;当所述对所述第一标记信息进行检测的服务器非所述应用程序对应的服务器时,将存储的所有的第二标记信息中与第一标记信息进行比较,确定是否有第二标记信息与第一标记信息相同,获得检测结果。
较佳的,所述装置还可以包括:提示信息输出单元,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序提供方用户。
由上述的技术方案可见,本发明实施例提供的检测应用程序安装包是否被篡改的方法及装置,移动终端将由应用程序安装包的终端侧数字签名证书信息转换的第一标记信息发送给服务器,服务器用该应用程序安装包的已知合法的终端侧数字签名证书信息转换的第二标记信息对第一标记信息进行检测,将检测结果返回给移动终端,从而使得移动终端能够根据检测结果获知应用程序安装包是否被篡改。
因此,应用本发明实施例的检测应用程序安装包是否被篡改的方法及装置,能够有效地检测APK安装包是否被篡改。进而,用户可以针对被篡改的APK安装包进行删除等处理,应用程序提供方则可以进行升级等处理,以提高APK安装包的安全性。
实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的检测应用程序安装包是否被篡改的方法的一种流程图;
图2为本发明实施例提供的检测应用程序安装包是否被篡改的方法的另一种流程图;
图3为本发明实施例提供的检测应用程序安装包是否被篡改的方法的再一种流程图;
图4为本发明实施例提供的检测应用程序安装包是否被篡改的方法的又一种流程图;
图5为本发明实施例提供的检测应用程序安装包是否被篡改的装置的一种结构图;
图6为本发明实施例提供的检测应用程序安装包是否被篡改的装置的另一种结构图;
图7为本发明实施例提供的检测应用程序安装包是否被篡改的装置的再一种结构图;
图8为本发明实施例提供的检测应用程序安装包是否被篡改的装置的又一种结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了两种检测应用程序安装包是否被篡改的方法,分别应用于移动终端和服务器。以下分别进行详细说明。
参见图1,本实施例为应用于移动终端的一种应用程序安装包是否被篡改的方法,该流程包括以下步骤:
步骤101,读取移动终端中的应用程序安装包的终端侧数字签名证书信息。
本发明实施例是利用终端侧数字签名证书信息,来实现对应用程序的安装包的检测。举例,对于APK安装包来说,每一个APK安装包,都是需要有Android数字签名证书,也就是终端侧数字签名证书才能被安装。该数字签名证书用于标识应用程序开发者和在应用程序之间建立信任关系,被嵌入在APK安装包中。
Android数字签名证书包含主要以下几个要点:
(1)所有的应用程序都必须有数字签名证书,Android系统不会安装一个没有数字签名证书的应用程序。
(2)Android程序包使用的数字签名证书可以是自签名的,不需要一个权威的数字签名证书机构签名认证
(3)数字签名证书都是有效期的,Android只是在应用程序安装的时候才会检查证书的有效期。如果应用程序已经安装在系统中,即使证书过期也不会影响程序的正常功能。如果APK安装包被篡改,则其数字签名证书就会失效。
本发明实施例是利用了数字签名证书在APK安装包被篡改后就失效的原理来检测APK安装包是否被篡改。
实际应用中,可以在任何时刻来读取该应用程序的安装包的终端侧数字签名证书信息,开始进行检测,都能够获知应用程序安装包是否被篡改。较佳地,在应用程序首次运行时,执行本步骤,能够最及时地获知应用程序安装包是否被篡改。
步骤102,按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息。
由于数字签名证书信息用于标识应用程序开发者和在应用程序之间建立信任关系,如果以明文方式直接发送至服务器,一旦被截获,很容易被非法利用。因此,本发明实施例中,不是以明文的方式将读取的数字签名证书信息直接发送给服务器进行检测,而是将数字签名证书信息转换后,再发送给服务器进行检测,以保证发送的安全性。
本发明实施例中,对如何将终端侧数字签名证书转换为第一标记信息预设的第一算法没有限定。实际应用中,所述预设的第一算法可以选择任意的算法来实现,例如:最常见的可以为MD5算法。
步骤103,将所述第一标记信息发送至服务器进行检测。
本步骤中,第一标记信息可以发送至所述应用程序对应的服务器进行检测,也可以发送至提供多个应用程序的服务器进行检测。所述应用程序对应的服务器是指该应用程序的开发者服务器,该服务器通常与该应用程序一一对应,存储有该应用程序安装包的已知合法的终端侧数字签名证书。
提供多个应用程序的服务器,可以从各个应用程序的开发者服务器获得各个应用程序安装包的已知合法的终端侧数字签名证书。例如:可以与各个应用程序的开发者服务器进行连接,请求各个应用程序的开发者服务器将各个应用程序安装包的已知合法的终端侧数字签名证书发送给提供多个应用程序的服务器;或者通过人工的方式从各个应用程序的开发者服务器获得各个应用程序安装包的已知合法的终端侧数字签名证书。
在实际应用中,为了进一步保证第一标记信息传输的安全性,可以对第一标记信息进行加密处理,把经加密处理后的加密后第一标记信息发送给对应的服务器。
步骤104,接收所述服务器返回的检测结果。所述检测结果为所述服务器将获得的第二标记信息与第一标记信息进行比较后获得的;所述第二标记信息为按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的。
本步骤中,如果第一标记信息发送至应用程序对应的服务器,该服务器可以有两种方式获得第二标记信息:
第一种,预先用预设的第一算法,将该应用程序安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息并存储,检测时直接读取即可。
第二种,在每次收到一个第一标记信息后,将该应用程序安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息。
这样,应用程序对应的服务器可以直接将获得的第二标记信息与所述第一标记信息进行比较,通过判断是否相同,获得检测结果。
如果第一标记信息发送至提供多个应用程序的服务器,该服务器预先存储了自身提供的所有应用程序的安装包的已知合法的终端侧数字签名证书信息;并将已存储的所有应用程序的安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息存储。
这样,提供多个应用程序的服务器,可以将存储的所有的第二标记信息中与第一标记信息进行比较,确定是否有第二标记信息与第一标记信息相同,获得检测结果。
另外,如果收到的第一标记信息是经加密处理的加密后第一标记信息,则需要在检测前,先对加密后第一标记信息进行解密;用解密后的第一标记信息进行检测。
由于服务器也采用了预设的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息,如果APK安装包未被篡改,则其数字签名证书信息用预设的第一算法进行转换后的第一标记信息,必然能与服务器第二标记信息相同。如果APK安装包被篡改,则其数字签名证书信息必然不是该应用程序开发者的已知合法的数字签名证书信息,则其数字签名证书信息用预设的第一算法进行转换后的第一标记信息,必然无法与服务器的第二标记信息相同,从而检测出应用程序安装包被篡改。
本步骤中,服务器返回的检测结果可以有两种情况:
一、所述检测结果为:第二标记信息与第一标记信息是否相同的比较结果。服务器在将第二标记信息与第一标记信息进行比较后,可以直接将相同或不相同的比较结果发送给移动终端。
二、所述检测结果为:是否被篡改的结果。服务器在将第二标记信息与第一标记信息进行比较后,如果相同,确定该应用程序安装包未被篡改,如果不同,确定应用程序安装包被篡改;然后将是否被篡改的结果发送给移动终端。
步骤105,根据检测结果获知该应用程序安装包是否被篡改。
实际应用中,相应的,本步骤也可以有两种实现方式:
一、当所述检测结果为:第二标记信息与第一标记信息是否相同的比较结果时,本步骤可以为:根据比较结果,在第二标记信息与第一标记信息不同时,确定该应用程序安装包被篡改,在第二标记信息与第一标记信息相同时,确定该应用程序安装包未被篡改。
二、当所述检测结果为:是否被篡改的结果时,本步骤可以为:直接读取该是否被篡改的结果,获知该应用程序安装包是否被篡改。
实际应用中,为了使用户能够及时获知应用程序安装包是否被篡改,本发明实施例还可以生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给用户。
参见图2,本实施例也为应用于移动终端的一种应用程序安装包是否被篡改的方法,该流程包括以下步骤:
步骤201,在应用程序首次运行时,读取移动终端中的应用程序安装包的终端侧数字签名证书信息。
步骤202,按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息。
步骤203,对所述第一标记信息进行加密处理,获得一个加密后第一标记信息。
本实施例中,可以采用RSA加密算法或DSA加密算法或ECC加密算法或SHA加密算法或HMAC加密算法中的一种或多种,对第一标记信息进行加密处理。例如,可以采用多种加密算法对第一标记信息进行嵌套加密。具体的,可以先用DSA加密算法对第一标记信息进行加密,获得第一加密结果;再对第一加密结果用ECC加密算法进行加密,获得第二加密结果;再对第二加密结果采用SHA加密算法进行加密,获得一个加密后第一标记信息。当然,实际应用时不限于这几种加密算法,也不限于所述的嵌套加密方法。
步骤204,将加密后第一标记信息发送至服务器进行检测。
本步骤可以与图1所示实施例步骤103相同,第一标记信息可以发送至所述应用程序对应的服务器进行检测,也可以发送至提供多个应用程序的服务器进行检测。这里不再重复。
步骤205,接收所述服务器返回的检测结果;所述检测结果为所述服务器对加密后第一标记信息解密后,得到解密后的第一标记信息,再将获得的第二标记信息与解密后的第一标记信息进行比较后获得的。
所述第二标记信息为所述服务器按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的。
本步骤可以与图1所示实施例步骤104相同,这里不再重复。
本步骤中,服务器采用与加密处理对应的解密算法对加密后第一标记信息进行解密。
步骤206,根据检测结果获知该应用程序安装包是否被篡改。
步骤207,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给用户。
举例来说,所述将所述提示信息输出给用户可以为:生成弹出对话框,在该对话框中显示所述提示信息;或在客户端显示屏预设位置显示所述提示信息;或输出语音提示信息等等。
本实施例在图1所示实施例的基础上的一个更优实施例,在应用程序首次运行时,读取该应用程序的安装包的终端侧数字签名证书信息,能够最及时地获知应用程序安装包是否被篡改。而且,本实施例增加了对第一标记信息进行加密处理的步骤,相应的,服务器对加密后第一标记信息进行解密后,获得解密后的第一标记信息,对解密后的第一标记信息进行检测。这样,进一步提高了第一标记信息传输的安全性。
参见图3,本实施例为应用于服务器的应用程序安装包是否被篡改的一种方法,该流程可以与图1所示移动终端的流程相对应,包括以下步骤:
步骤301,接收移动终端发送的应用程序安装包的第一标记信息;所述第一标记信息为:移动终端按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换获得的。
步骤302,对所述第一标记信息进行检测,包括:获得第二标记信息,将第二标记信息与第一标记信息进行比较后获得检测结果;所述第二标记信息为按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的。
具体检测的过程,已在前述步骤104中详细描述,这里不再重复。
步骤303,向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
实际应用中,为了使服务器使用者,也就是应用程序提供方用户,能够及时获知应用程序安装包是否被篡改,本发明实施例还可以包括步骤:生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序提供方用户。本实施例所称应用程序提供方用户,包括应用程序开发者用户和提供多种应用程序的提供商用户。
参见图4,本实施例为应用于服务器的应用程序安装包是否被篡改的另一种方法,该流程可以与图2所示移动终端的流程相对应,包括以下步骤:
步骤401,接收移动终端发送的经加密处理的应用程序安装包的第一标记信息;所述第一标记信息为:移动终端在应用程序首次运行时,按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换获得的。
步骤402,对收到的加密后第一标记信息进行解密,得到解密后的第一标记信息。
步骤403,对所述第一标记信息进行检测,包括:获得第二标记信息,将第二标记信息与解密后的第一标记信息进行比较后获得检测结果;所述第二标记信息为按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的。
实际应用中,移动终端进行加密处理的算法和服务器进行解密的算法是对应的,都是预设设置好的。
步骤404,向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
步骤405,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序提供方用户。
举例来说,所述将所述提示信息输出给应用程序提供方用户可以为,生成弹出对话框,在该对话框中显示所述提示信息;或在服务器显示屏预设位置显示所述提示信息;或输出语音提示信息等等。
由上述的实施例可见,本发明实施例提供的检测应用程序安装包是否被篡改的方法,能够有效的检测APK安装包是否被篡改。进而,客户端用户可以针对被篡改的APK安装包进行删除等处理;且应用程序提供方用户也可以对APK安装包进行升级等处理,以提高APK安装包的安全性。
本发明实施例还提供了两种检测应用程序安装包是否被篡改的装置,分别应用于移动终端和服务器,并与前述本发明实施例提供的两种检测应用程序安装包是否被篡改的方法一一对应。以下分别进行详细说明。
参见图5,本实施例为应用于移动终端的应用程序安装包是否被篡改的一种装置,该装置与图1所示的流程相对应,包括:数字签名证书信息读取单元501、转换单元502、标记信息发送单元503、检测结果接收单元504和获知单元505,其中:
数字签名证书信息读取单元501,读取应用程序的安装包的终端侧数字签名证书信息。
转换单元502,按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息。
标记信息发送单元503,将所述第一标记信息发送至服务器进行检测。
检测结果接收单元504,接收所述服务器返回的检测结果。所述检测结果为所述服务器将获得的第二标记信息与第一标记信息进行比较后获得的;所述第二标记信息为按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的。
获知单元505,根据检测结果获知该应用程序安装包是否被篡改。具体的获知过程已在步骤105中详细说明,这里不再重复。
参见图6,本实施例为应用于移动终端的应用程序安装包是否被篡改的另一种装置,该装置与图2所示的流程相对应,包括:数字签名证书信息读取单元601、转换单元602、加密处理单元603、标记信息发送单元604、检测结果接收单元605、获知单元606和提示信息输出单元607,其中:
所述数字签名证书信息读取单元601、转换单元602和获知单元606都可以与图5所示数字签名证书信息读取单元501、转换单元502和获知单元505完全相同,这里不再重复。
所述加密处理单元603,对所述第一标记信息进行加密处理,获得一个加密后第一标记信息。
所述标记信息发送单元604,将所述加密后第一标记信息发送至服务器进行检测。
所述检测结果接收单元605,接收所述服务器返回的检测结果。所述检测结果为所述服务器将获得的第二标记信息与解密后的第一标记信息进行比较后获得的;所述第二标记信息为按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的。
所述提示信息输出单元607,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给用户。
举例来说,所述将所述提示信息输出单元可以与获知单元相连,生成弹出对话框,在该对话框中显示所述提示信息;或在客户端显示屏预设位置显示所述提示信息;或输出语音提示信息等等。
参见图7,本实施例为应用于服务器的应用程序安装包是否被篡改的一种装置,该流程可以与图3所示服务器的流程相对应,包括:第一标记信息接收单元701、检测单元702和检测结果返回单元703,其中:
第一标记信息接收单元701,接收移动终端发送的应用程序安装包的第一标记信息;所述第一标记信息为:移动终端按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换获得的。
检测单元702,对所述第一标记信息进行检测,包括:获得第二标记信息,将第二标记信息与第一标记信息进行比较后获得检测结果;所述第二标记信息为按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的。
具体检测的过程,已在前述步骤104中详细描述,这里不再重复。
检测结果返回单元703,向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
参见图8,本实施例为应用于服务器的应用程序安装包是否被篡改的另一种装置,该流程可以与图4所示服务器的流程相对应,包括:第一标记信息接收单元801、解密单元802、检测单元803、检测结果返回单元806和提示信息输出单元807,其中:
第一标记信息接收单元801,接收移动终端发送的应用程序安装包的加密后第一标记信息。
解密单元802,对收到的加密后第一标记信息进行解密,得到解密后的第一标记信息。
检测单元803,包括:第二标记信息获得子单元804和比较子单元805。所述第二标记获得子单元804,获得按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换的第二标记信息。所述比较子单元805,将第二标记信息与解密后的第一标记信息进行比较后获得检测结果。
具体检测的过程,已在前述步骤104中详细描述,这里不再重复。
检测结果返回单元806,向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
提示信息输出单元807,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序提供方用户。
本实施例中,为了使服务器使用者,也就是应用程序提供方用户,能够及时获知应用程序安装包是否被篡改,本发明实施例还包括了提示信息输出单元,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序开发用户。
举例来说,所述将所述提示信息输出单元可以生成弹出对话框,在该对话框中显示所述提示信息;或在服务器显示屏预设位置显示所述提示信息;或输出语音提示信息等等。
由上述的实施例可见,本发明实施例提供的检测应用程序安装包是否被篡改的装置,能够有效的检测APK安装包是否被篡改。进而,客户端用户可以针对被篡改的APK安装包进行删除等处理;且应用程序提供方用户也可以对APK安装包进行升级等处理,以提高APK安装包使用的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (18)

1.一种检测应用程序安装包是否被篡改的方法,应用于移动终端,其特征在于,包括:
读取所述移动终端中的应用程序安装包的终端侧数字签名证书信息;
按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息;
将所述第一标记信息发送至服务器进行检测;
接收所述服务器返回的检测结果;所述检测结果为所述服务器将获得的第二标记信息与第一标记信息进行比较后获得的;所述第二标记信息为所述服务器按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
根据检测结果获知该应用程序安装包是否被篡改。
2.根据权利要求1所述的方法,其特征在于:
在按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息后,进一步对第一标记信息进行加密处理,获得一个加密后第一标记信息;
所述将所述第一标记信息发送至服务器进行检测,为:将所述加密后第一标记信息发送至所述应用程序对应的服务器进行检测;
所述检测结果为:所述服务器对所述加密后第一标记信息进行解密后,得到解密后的第一标记信息,再将获得的第二标记信息与解密后的第一标记信息进行比较后获得的。
3.根据权利要求2所述的方法,其特征在于:
所述对第一标记信息进行加密处理,包括:采用RSA加密算法或DSA加密算法或ECC加密算法或SHA加密算法或HMAC加密算法中的一种或多种,对第一标记信息进行加密处理,获得一个加密后第一标记信息;
所述服务器对所述加密后第一标记信息进行解密,为:采用与加密处理对应的解密算法对加密后第一标记信息进行解密。
4.根据权利要求1-3任意一项所述的方法,其特征在于,
所述检测结果为:第二标记信息与第一标记信息是否相同的比较结果;所述根据检测结果获知该应用程序安装包是否被篡改为:根据比较结果,在第二标记信息与第一标记信息不同时,确定该应用程序安装包被篡改;或,
所述检测结果为:是否被篡改的结果;所述根据检测结果获知该应用程序安装包是否被篡改为:读取该是否被篡改的结果,获知该应用程序安装包是否被篡改。
5.根据权利要求1-3任意一项所述的方法,其特征在于,还包括:生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给用户。
6.一种检测应用程序安装包是否被篡改的装置,应用于移动终端,其特征在于,包括:
数字签名证书信息读取单元,读取所述移动终端中的应用程序安装包的终端侧数字签名证书信息;
转换单元,按预设的第一算法将该应用程序安装包的终端侧数字签名证书信息转换为该应用程序安装包的第一标记信息;
标记信息发送单元,将所述第一标记信息发送至服务器进行检测;
检测结果接收单元,接收所述服务器返回的检测结果;所述检测结果为所述服务器将获得的第二标记信息与第一标记信息进行比较后获得的;所述第二标记信息为所述服务器按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
获知单元,根据检测结果获知该应用程序安装包是否被篡改。
7.根据权利要求6所述的装置,其特征在于,该装置还包括:加密处理单元;
所述加密处理单元,对所述第一标记信息进行加密处理,获得一个加密后第一标记信息;
所述标记信息发送单元,将所述加密后第一标记信息发送至所述应用程序对应的服务器进行检测。
8.根据权利要求6或7所述的装置,其特征在于,
所述的获知单元,当所述检测结果为:第二标记信息与第一标记信息是否相同的比较结果时,根据比较结果,在第二标记信息与第一标记信息不同时,确定该应用程序安装包被篡改;当所述检测结果为:是否被篡改的结果时,读取该是否被篡改的结果,获知该应用程序安装包是否被篡改。
9.根据权利要求6或7所述的装置,其特征在于,还包括:
提示信息输出单元,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给用户。
10.一种检测应用程序安装包是否被篡改的方法,应用于服务器,其特征在于,包括:
接收移动终端发送的应用程序安装包的第一标记信息;所述第一标记信息为:移动终端按预设的第一算法将该应用程序安装包的数字签名证书信息转换获得的;
对所述第一标记信息进行检测,包括:获得第二标记信息,将第二标记信息与第一标记信息进行比较后获得检测结果;所述第二标记信息为按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
11.根据权利要求10所述的方法,其特征在于:所述移动终端发送的应用程序安装包的第一标记信息为经加密处理后的加密后第一标记信息;
所述对所述第一标记信息进行检测前,先对收到的加密后第一标记信息进行解密,得到解密后的第一标记信息;
所述将第二标记信息与第一标记信息进行比较后获得检测结果,为:将第二标记信息与解密后的第一标记信息进行比较后获得检测结果。
12.根据权利要求10所述的方法,其特征在于,
当所述对所述第一标记信息进行检测的服务器为所述应用程序对应的服务器时,
所述获得第二标记信息,包括:获得自身存储的该应用程序安装包的已知合法的终端侧数字签名证书信息;按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后,获得第二标记信息;
当所述对所述第一标记信息进行检测的服务器非所述应用程序对应的服务器时,
所述获得第二标记信息,包括:预先存储自身提供的所有应用程序的安装包的已知合法的终端侧数字签名证书信息;并将已存储的所有应用程序的安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息存储;
所述将第二标记信息与第一标记信息进行比较,为:将存储的所有的第二标记信息中与第一标记信息进行比较,确定是否有第二标记信息与第一标记信息相同。
13.根据权利要求10、11或12所述的方法,其特征在于,
所述检测结果为:第二标记信息与第一标记信息是否相同的比较结果;所述移动终端根据检测结果获知该应用程序安装包是否被篡改为:根据比较结果,在第二标记信息与第一标记信息不同时,确定该应用程序安装包被篡改;或,
所述检测结果为:是否被篡改的结果;所述移动终端根据检测结果获知该应用程序安装包是否被篡改为:读取该是否被篡改的结果,获知该应用程序安装包是否被篡改。
14.根据权利要求10、11或12所述的方法,其特征在于,还包括:生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序提供方用户。
15.一种检测应用程序安装包是否被篡改的装置,应用于服务器,其特征在于,包括:
第一标记信息接收单元,接收移动终端发送的应用程序安装包的第一标记信息;所述第一标记信息为:移动终端按预设的第一算法该应用程序安装包的终端侧数字签名证书信息转换获得的;
检测单元,对所述第一标记信息进行检测,包括:获得第二标记信息,将第二标记信息与第一标记信息进行比较后获得检测结果;所述第二标记信息为按所述第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后获得的;
检测结果返回单元,向移动终端返回检测结果,使得移动终端根据检测结果获知该应用程序安装包是否被篡改。
16.根据权利要求15所述的装置,其特征在于,还包括:解密单元;
所述第一标记信息接收单元,接收移动终端发送的应用程序安装包的经加密处理的加密后第一标记信息;
所述解密单元,对收到的加密后第一标记信息进行解密,得到解密后的第一标记信息;
所述检测单元,将第二标记信息与解密后的第一标记信息进行比较后获得检测结果。
17.根据权利要求15所述的装置,其特征在于,所述检测单元包括第二标记获得子单元和比较子单元;
所述的第二标记获得子单元,当所述对所述第一标记信息进行检测的服务器为所述应用程序对应的服务器时,获得自身存储的该应用程序安装包的已知合法的终端侧数字签名证书信息;按所述的第一算法将该应用程序安装包的已知合法的终端侧数字签名证书信息转换后,获得第二标记信息;当所述对所述第一标记信息进行检测的服务器非所述应用程序对应的服务器时,预先存储自身提供的所有应用程序的安装包的已知合法的终端侧数字签名证书信息;并将已存储的所有应用程序的安装包的已知合法的终端侧数字签名证书信息转换为第二标记信息存储;
所述的比较子单元,当所述对所述第一标记信息进行检测的服务器为所述应用程序对应的服务器时,将获得的第二标记信息与第一标记信息进行比较获得检测结果;当所述对所述第一标记信息进行检测的服务器非所述应用程序对应的服务器时,将存储的所有的第二标记信息中与第一标记信息进行比较,确定是否有第二标记信息与第一标记信息相同,获得检测结果。
18.根据权利要求15、16或17所述的装置,其特征在于,还包括:
提示信息输出单元,生成应用程序安装包是否被篡改的提示信息,将所述提示信息输出给应用程序提供方用户。
CN201410344643.8A 2014-07-18 2014-07-18 一种检测应用程序安装包是否被篡改的方法及装置 Pending CN104123491A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410344643.8A CN104123491A (zh) 2014-07-18 2014-07-18 一种检测应用程序安装包是否被篡改的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410344643.8A CN104123491A (zh) 2014-07-18 2014-07-18 一种检测应用程序安装包是否被篡改的方法及装置

Publications (1)

Publication Number Publication Date
CN104123491A true CN104123491A (zh) 2014-10-29

Family

ID=51768900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410344643.8A Pending CN104123491A (zh) 2014-07-18 2014-07-18 一种检测应用程序安装包是否被篡改的方法及装置

Country Status (1)

Country Link
CN (1) CN104123491A (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751049A (zh) * 2015-03-09 2015-07-01 广东欧珀移动通信有限公司 一种应用程序安装方法及移动终端
CN105095764A (zh) * 2015-09-17 2015-11-25 百度在线网络技术(北京)有限公司 病毒的查杀方法及装置
CN105354496A (zh) * 2015-10-10 2016-02-24 邱寅峰 Android平台自动生成的恶意程序的检测方法及系统
CN105912926A (zh) * 2016-04-28 2016-08-31 北京小米移动软件有限公司 合法安装包获取方法、装置及系统
CN106295321A (zh) * 2016-08-12 2017-01-04 中国银联股份有限公司 一种软件安装过程的风险识别方法及装置
CN106778119A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 一种防止篡改终端中内容项的系统及方法
CN107341393A (zh) * 2016-04-29 2017-11-10 腾讯科技(深圳)有限公司 应用程序安装包的检测方法和装置
CN107798236A (zh) * 2017-11-30 2018-03-13 广州优视网络科技有限公司 一种对应用程序安装包实现安全安装的方法和装置
CN108199830A (zh) * 2017-12-22 2018-06-22 沈阳通用软件有限公司 基于证书严格管控Android应用程序合法的方法
CN108399320A (zh) * 2018-02-24 2018-08-14 北京三快在线科技有限公司 一种控制应用内功能运行的方法及装置
CN108599959A (zh) * 2018-04-28 2018-09-28 深圳Tcl数字技术有限公司 授权证书校验方法、装置及可读存储介质、应用设备
CN109409034A (zh) * 2018-09-17 2019-03-01 东软集团股份有限公司 应用程序的验证方法、平台、终端、系统、介质和设备
CN109558732A (zh) * 2017-09-27 2019-04-02 武汉斗鱼网络科技有限公司 一种防止应用程序文件被篡改的方法及服务器
CN109992955A (zh) * 2019-04-11 2019-07-09 深圳前海微众银行股份有限公司 非法安装包的检测拦截方法、装置、系统、设备及介质
CN110059475A (zh) * 2018-01-18 2019-07-26 伊姆西Ip控股有限责任公司 用于数据保护的方法、设备和计算机程序产品
CN110113292A (zh) * 2018-02-01 2019-08-09 阿里巴巴集团控股有限公司 安全检测方法和应用权确认方法、装置及系统
CN110139230A (zh) * 2019-05-28 2019-08-16 北京小米移动软件有限公司 转发短信的方法、装置及智能设备
CN111062030A (zh) * 2019-12-16 2020-04-24 北京爱奇艺科技有限公司 一种应用程序被篡改的识别方法及装置
CN111259387A (zh) * 2018-12-03 2020-06-09 上海掌门科技有限公司 一种检测被篡改的应用的方法及设备
CN113691492A (zh) * 2021-06-11 2021-11-23 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、系统、装置及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101175267A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 通信终端及软件检测方法及装置
CN102831338A (zh) * 2012-06-28 2012-12-19 北京奇虎科技有限公司 一种Android应用程序的安全检测方法及系统
CN103577206A (zh) * 2012-07-27 2014-02-12 北京三星通信技术研究有限公司 一种应用软件的安装方法和装置
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
CN103778367A (zh) * 2013-12-30 2014-05-07 网秦(北京)科技有限公司 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101175267A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 通信终端及软件检测方法及装置
CN102831338A (zh) * 2012-06-28 2012-12-19 北京奇虎科技有限公司 一种Android应用程序的安全检测方法及系统
CN103577206A (zh) * 2012-07-27 2014-02-12 北京三星通信技术研究有限公司 一种应用软件的安装方法和装置
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
CN103778367A (zh) * 2013-12-30 2014-05-07 网秦(北京)科技有限公司 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751049B (zh) * 2015-03-09 2018-09-04 广东欧珀移动通信有限公司 一种应用程序安装方法及移动终端
CN104751049A (zh) * 2015-03-09 2015-07-01 广东欧珀移动通信有限公司 一种应用程序安装方法及移动终端
CN105095764A (zh) * 2015-09-17 2015-11-25 百度在线网络技术(北京)有限公司 病毒的查杀方法及装置
CN105095764B (zh) * 2015-09-17 2018-10-30 百度在线网络技术(北京)有限公司 病毒的查杀方法及装置
CN105354496A (zh) * 2015-10-10 2016-02-24 邱寅峰 Android平台自动生成的恶意程序的检测方法及系统
CN105354496B (zh) * 2015-10-10 2018-05-25 北京顶象技术有限公司 Android平台自动生成的恶意程序的检测方法及系统
CN105912926A (zh) * 2016-04-28 2016-08-31 北京小米移动软件有限公司 合法安装包获取方法、装置及系统
US10091236B2 (en) 2016-04-28 2018-10-02 Beijing Xiaomi Mobile Software Co., Ltd. Methods apparatuses, and storage mediums for acquiring legitimate installation packages
US10868804B2 (en) 2016-04-29 2020-12-15 Tencent Technology (Shenzhen) Company Limited Application package inspection method, inspection device and computer-readable storage medium
CN107341393A (zh) * 2016-04-29 2017-11-10 腾讯科技(深圳)有限公司 应用程序安装包的检测方法和装置
CN106295321A (zh) * 2016-08-12 2017-01-04 中国银联股份有限公司 一种软件安装过程的风险识别方法及装置
CN106295321B (zh) * 2016-08-12 2018-12-28 中国银联股份有限公司 一种软件安装过程的风险识别方法及装置
CN106778119A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 一种防止篡改终端中内容项的系统及方法
CN109558732A (zh) * 2017-09-27 2019-04-02 武汉斗鱼网络科技有限公司 一种防止应用程序文件被篡改的方法及服务器
CN107798236B (zh) * 2017-11-30 2021-05-04 阿里巴巴(中国)有限公司 一种对应用程序安装包实现安全安装的方法和装置
CN107798236A (zh) * 2017-11-30 2018-03-13 广州优视网络科技有限公司 一种对应用程序安装包实现安全安装的方法和装置
CN108199830A (zh) * 2017-12-22 2018-06-22 沈阳通用软件有限公司 基于证书严格管控Android应用程序合法的方法
CN110059475A (zh) * 2018-01-18 2019-07-26 伊姆西Ip控股有限责任公司 用于数据保护的方法、设备和计算机程序产品
CN110113292B (zh) * 2018-02-01 2022-04-29 阿里巴巴集团控股有限公司 安全检测方法和应用权确认方法、装置及系统
CN110113292A (zh) * 2018-02-01 2019-08-09 阿里巴巴集团控股有限公司 安全检测方法和应用权确认方法、装置及系统
CN108399320B (zh) * 2018-02-24 2022-02-01 北京三快在线科技有限公司 一种控制应用内功能运行的方法及装置
CN108399320A (zh) * 2018-02-24 2018-08-14 北京三快在线科技有限公司 一种控制应用内功能运行的方法及装置
CN108599959A (zh) * 2018-04-28 2018-09-28 深圳Tcl数字技术有限公司 授权证书校验方法、装置及可读存储介质、应用设备
CN108599959B (zh) * 2018-04-28 2021-08-24 深圳Tcl数字技术有限公司 授权证书校验方法、装置及可读存储介质、应用设备
CN109409034A (zh) * 2018-09-17 2019-03-01 东软集团股份有限公司 应用程序的验证方法、平台、终端、系统、介质和设备
WO2020114374A1 (zh) * 2018-12-03 2020-06-11 上海掌门科技有限公司 一种检测被篡改的应用的方法及设备
CN111259387A (zh) * 2018-12-03 2020-06-09 上海掌门科技有限公司 一种检测被篡改的应用的方法及设备
CN111259387B (zh) * 2018-12-03 2021-06-15 上海掌门科技有限公司 一种检测被篡改的应用的方法及设备
CN109992955A (zh) * 2019-04-11 2019-07-09 深圳前海微众银行股份有限公司 非法安装包的检测拦截方法、装置、系统、设备及介质
CN110139230B (zh) * 2019-05-28 2021-11-09 北京小米移动软件有限公司 转发短信的方法、装置及智能设备
CN110139230A (zh) * 2019-05-28 2019-08-16 北京小米移动软件有限公司 转发短信的方法、装置及智能设备
CN111062030A (zh) * 2019-12-16 2020-04-24 北京爱奇艺科技有限公司 一种应用程序被篡改的识别方法及装置
CN113691492A (zh) * 2021-06-11 2021-11-23 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、系统、装置及可读存储介质
CN113691492B (zh) * 2021-06-11 2023-04-07 杭州安恒信息安全技术有限公司 违法应用程序的确定方法、系统、装置及可读存储介质

Similar Documents

Publication Publication Date Title
CN104123491A (zh) 一种检测应用程序安装包是否被篡改的方法及装置
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
CN104836784B (zh) 一种信息处理方法、客户端和服务器
EP1875657A1 (en) Method and apparatus for checking proximity between devices using hash chain
CN102479305A (zh) 软件许可验证的方法及系统
EP3612968B1 (en) Method and apparatus to quickly authenticate program using a security element
CN106650355B (zh) 一种保护函数调用的方法及装置
CN102946392A (zh) 一种url数据加密传输方法及系统
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN103178966A (zh) 车辆与智能钥匙的kpd认证方法、车辆基站及系统
US8422673B2 (en) Method and system for protecting against unity keys
CN103281340A (zh) 二维码验证方法、系统、客户端、发布及云端服务器
CN106550359B (zh) 一种终端和sim卡的认证方法和系统
CN110719173A (zh) 一种信息处理方法及装置
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN111800276B (zh) 业务处理方法及装置
CN111177693A (zh) 一种验证终端根证书的方法、装置、设备和介质
CN111327561B (zh) 认证方法、系统、认证服务器和计算机可读存储介质
CA2857754C (en) User access control based on a graphical signature
CN105809494A (zh) 发票生成及验证方法及系统
US9177123B1 (en) Detecting illegitimate code generators
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
WO2017084717A1 (en) Encryption setup verification
CN114390478A (zh) 设备认证系统、方法及终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20141029

RJ01 Rejection of invention patent application after publication