CN107003918A - 用于提供验证应用完整性的方法和设备 - Google Patents
用于提供验证应用完整性的方法和设备 Download PDFInfo
- Publication number
- CN107003918A CN107003918A CN201580064545.1A CN201580064545A CN107003918A CN 107003918 A CN107003918 A CN 107003918A CN 201580064545 A CN201580064545 A CN 201580064545A CN 107003918 A CN107003918 A CN 107003918A
- Authority
- CN
- China
- Prior art keywords
- code
- modification
- application
- unmodified application
- unmodified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
在执行(S302)通过对未修改应用进行修改而获得的修改后应用期间,设备(110)确定(S304)与未修改应用相对应的代码同样对应于修改后应用,针对与未修改应用的存储校验和进行比较的与未修改应用相对应的代码生成校验和,以确定它们是否匹配;以及在修改后应用与对应于未修改应用的代码相对应的情况下,以及在与未修改应用相对应的代码的校验和与未修改应用的存储校验和相匹配的情况下,确定(S310)已成功验证了修改后应用的完整性。该解决方案尤其适用于使用安卓操作系统的设备,原因在于在安装过程期间DEX被优化成ODEX或OAT,ODEX或OAT被编译为针对其没有认证的校验和的ELF文件。
Description
技术领域
本公开一般地涉及计算机系统,并具体涉及软件代码在这种系统中的完整性。
背景技术
本部分是为了向读者介绍可能与下文所述的和/或所要求保护的本公开各个方面相关的现有技术的各方面。这样的讨论有助于向读者提供背景信息以便帮助更好地理解本公开的多个方面。因此,应当理解,这些陈述应鉴于此被解读,而不是作为对现有技术的承认。
由于各种原因,通常希望确保处理设备执行未被篡改的软件。为此,可以使用不同的技术来保护软件镜像免受篡改攻击。最常见的技术是计算代码片段上的签名或校验和,然后在稍后阶段验证签名或校验和。校验和通常在没有任何秘密的情况下计算和验证,而密码签名的生成需要私钥和相应公钥签名的验证。
基于校验和的保护的示例是针对Windows操作系统中使用的便携式可执行(PE)格式的CRC32。PE报头包含CRC32字段,它给出相应代码段的校验和。为成功绕过保护,攻击者首先修改后代码段,然后用在修改后的代码段上计算的新值替换原始校验和。该类型的攻击是可能的,原因在于攻击者不需要任何秘密来更新修改后的代码段的校验和。
鉴于校验和的弱点,加密签名是优选的解决方案。签名的生成在代码释放之前执行,并且使用私有(以及因此秘密的)密钥。相关联的公钥被附加到代码中,并稍后用于在安装代码或运行时检查代码的完整性。攻击者仍能够修改后代码,但由于没有私钥无法生成代码的正确签名,攻击失败。
存在用于检查以原生代码传送并执行的应用的完整性许多解决方案,例如由Arxan(GuardITTM)、Metafortress(MetafortressTM)等提供的解决方案。原生代码(nativecode)是可由处理器直接执行的汇编器指令的集合。安装后,指令集不会改变,这意味着程序完整性值在安装前后保持相同(即随时间保持恒定)。在这种情况下,可以预先生成签名,并与应用包一起传送。
另一方面,以解译代码(例如Java编写的代码、安卓DEX代码等)的形式分发的应用包括中间指令,该中间指令在执行之前必须通过解译器传递。与原生代码不同,解译后的代码可以在安装时间之后进行修改,以用于优化的目的。代码修改通常非常依赖于目标平台,并因此不一定可预测。如果代码被修改,在解译代码上生成的签名不能用于在运行时动态地检查代码完整性和真实性。
为将应用软件分发并安装到先前提到的安卓操作系统上,使用被称为APK(安卓应用包)的文件格式。为制作APK文件,首先将安卓程序编译为中间语言,并然后将其部件打包到压缩归档文件(ZIP格式)中。归档文件包含单个DEX(Dalvik可执行代码)文件、各种资源(例如图像文件)以及APK文件的清单中的整个程序代码。归档文件包括两个附加文件:CERT.SF和CERT.RSA。CERT.SF包含所有其他归档文件的加密散列;CERT.RSA包含用于签名验证的公钥。只有CERT.SF使用RSA私钥进行签名。CERT.SF的RSA签名使能在安装期间验证APK文件的整个内容。实际上,CERT.SF文件中提到的所有文件都是间接签名的,原因在于CERT.SF包含它们的散列。在安装之前更改任何文件将导致错误,原因在于软件会检测到文件摘要与CERT.SF文件中的散列不匹配。备选地,修改CERT.SF文件内的加密散列值(如针对已经描述的基于校验和的验证的攻击)将导致签名验证期间的错误。
DEX文件报头还包含DEX文件内容的全局校验和。在第一次执行应用时,安卓系统使用优化器,该优化器在执行之前及时地将DEX解译字节代码修改为被称为ODEX(优化DEX)的优化机器指令序列。优化器还更新校验和。然后将ODEX文件存储在安卓文件系统内的特定存储库中以供将来使用。然后ODEX文件将成为应用软件的参考,并当它存在时,不再使用原始DEX文件。
在运行时,系统可以使用ODEX校验和来验证应用的完整性。然而,在安卓操作系统中默认不设置该选项,并且用于执行ODEX代码的Dalvik机器不总是检查ODEX校验和,原因在于校验和验证对执行性能的具有不可忽视的影响。
安卓5.0及更高版本引入了替代Dalvik机器的安卓运行时间(ART)。该应用仍然用DEX代码部署,但在安装时,使用提前编译(AOT)特征将DEX代码编译为原生代码。对DEX文件的AOT编译产生二进制可执行可链接格式(ELF)文件。然后,应用的DEX代码被编译一次,并且然后在每次执行应用后启动ELF代码。因为ART直接运行原生代码(ELF代码),它可以更快地执行应用并提高总功耗。
因此,可以看出,在安卓系统中,仅在安装时验证APK签名。此外,如果用户允许安装来自不受信任源的应用,即使中央机构未签名时,APK也可以安装在安卓设备上。应用开发人员然后使用他们自身的自签名证书,这些证书不与任何受信机构关联。在那种情况下,经篡改的应用可以由其所有者不知道的安卓设备上的任何黑客重新签名并重新安装。
如已经提到的,安卓应用使用解译器便携式格式(DEX)。该便携式格式可以在具有不同体系结构和特性的大量设备上执行:ARM、x86、MIPS、小端/大端(Little/Big Endian)等。为提高性能,DEX代码在安装时或第一次使用应用时进行了修改,以生成针对目标设备进行优化的ODEX或ELF二进制文件。在优化或OAT编译期间,可以在代码中修改各种内容:指令可以被其他内容替代、指令的对齐可能会改变、字节顺序可以交换等。
优化和OAT编译从而引发了安全问题。虽然DEX文件的签名仍然可以使用CERT.SF和CERT.RSA进行验证,但由于ODEX和ELF文件已被修改并且它们的完整性不再与原始的DEX签名相关联,所以对ODEX和ELF文件来讲情况并非如此。换言之,完整性和真实性仅能在安装时而不能在运行时进行验证,原因在于攻击者能够修改ODEX和ELF代码并相应地对标题中的最终校验和进行更新。
因此,系统容易受到至少两类攻击:远程攻击和root攻击。在远程攻击中,下载的恶意应用会提升其权限并获得系统许可。恶意应用然后可能篡改存储在内部存储器的高速缓存存储库中的ODEX和ELF文件。在root攻击中,攻击者例如通过扣除(purloining)设备或在所有者不锁定设备会话而离开时访问设备来获得安卓设备。攻击者可以通过USB链接从设备的内部存储器中取得安装的应用、修改应用,并且然后将修改后应用推送回内部存储器上。为使后一种攻击成功,设备必须被“root”(即需要“root访问”以控制设备的安卓系统)。
安卓应用完整性的信任可以由此在应用生命周期中被破坏。可以信任安卓系统上安装的内容,而不必是正在运行的内容。
应认识到,需要具有一种与解译代码应用的完整性和真实性相关的至少一部分问题的解决方案。本公开提供了这种解决方案。
发明内容
在第一方面中,本公开涉及一种用于确定通过对未修改应用进行修改所获得的修改后应用的完整性的设备。该设备包括:存储器,被配置为存储修改后应用和未修改应用的存储校验和;以及处理单元,被配置为在执行所述修改后应用期间:确定与未修改应用相对应的代码同样对应于修改后应用;生成针对与未修改应用相对应的代码的校验和;对针对与未修改应用相对应的代码的校验和与未修改应用的存储校验和进行比较,以确定它们是否匹配;以及在修改后应用与对应于未修改应用的代码相对应的情况下,以及在与未修改应用相对应的代码的校验和与未修改应用的存储校验和相匹配的情况下,确定已成功验证了修改后应用的完整性。
第一方面的各种实施例包括:
所述存储器被配置为存储未修改应用的存储校验和的签名和签名证书,以及所述处理单元被配置为使用所述签名证书来验证所述签名的有效性,并且在成功验证签名的情况下确定已经成功验证所述修改后应用的完整性。
所述处理器被配置为对修改后的代码执行逆修改以获得与未修改应用相对应的代码,以确定与所述未修改应用相对应的代码同样对应于所述修改后应用。
与未修改应用相对应的代码是未修改应用,并且所述存储器还被配置为存储未修改应用。所述处理器被配置为确定修改后代码和与未修改应用相对应的代码之间的任何差异是否与在修改期间获得的合法变换相对应,以确定与未修改应用相对应的代码同样对应于修改后应用。备选有利的是,所述处理器被配置为对与未修改应用相对应的代码执行修改,以获得第二修改后代码,并且比较修改后代码和第二修改后代码,以确定与未修改应用相对应的代码同样对应于修改后应用。
未修改应用被实现为解译代码,并且修改后应用被实现为优化的解译代码或原生代码。
该设备是智能电话或平板计算机。
在第二方面中,本公开涉及一种用于确定通过对未修改应用进行修改所获得的修改后应用的完整性的方法。在执行修改后应用期间,设备确定与未修改应用相对应的代码同样对应于修改后应用;生成针对与未修改应用相对应的代码的校验和;对针对与未修改应用相对应的代码的校验和与未修改应用的存储校验和进行比较,以确定它们是否匹配;以及在修改后应用与对应于未修改应用的代码相对应的情况下,以及在与未修改应用相对应的代码的校验和与未修改应用的存储校验和相匹配的情况下,确定已成功验证了修改后应用的完整性。
第二方面的各种实施例包括:
所述方法还包括:使用签名证书验证所述签名的有效性,并且在成功验证签名的情况下确定已经成功验证了修改后应用的完整性。
确定与未修改应用相对应的代码同样对应于修改后应用包括:对修改后代码执行逆修改以获得与未修改应用相对应的代码。
确定与未修改应用相对应的代码同样对应于修改后应用包括:确定修改后代码和与未修改应用相对应的代码之间的任何差异是否与在所述修改期间获得的合法变换相对应。
确定与未修改应用相对应的代码同样对应于修改后应用包括:对与未修改应用相对应的代码执行修改,以获得第二修改后代码,并且对修改后代码和第二修改后代码进行比较。
在第三方面,本公开涉及一种包括指令的计算机可执行程序,所述指令当由处理器执行时使所述处理器执行根据第二方面的方法。
附图说明
作为非限制性示例,现在参考附图来描述本公开的优选特征,图中:
图1示出了本公开实施的示例性系统。
图2示出了示例性系统的功能方面;以及
图3示出了根据本公开优选实施例的方法的优选实施例。
具体实施方式
根据本公开,通过验证相应DEX的签名并通过验证ODEX或ELF文件与DEX相对应来验证ODEX或ELF文件的完整性。
图1示出本公开在其中实施的示例性系统。系统包括设备110和应用提供商(应用商店)120。设备110可以是运行的安卓操作系统的任何类型的合适的设备,例如智能电话或平板计算机,并且它包括至少一个硬件处理单元(“处理器”)111、存储器112、用于与用户交互的通信接口113、以及用于通过例如互联网的连接140与应用提供商120通信的通信接口114。本领域技术人员将理解,为了清楚的目的所示出的设备非常简洁,并且真实设备还可以包括诸如电源和持久性存储器的特征。应用提供商120存储可由设备110下载的至少一个应用APK文件122,该APK文件包括由签名实体签名的APK证书。
图2示出了示例性系统的功能方面。应用220包括由签署实体签署的APK证书222、应用代码224(安装前的DEX、安装后的ODEX或ELF文件)、至少一个签名的DEX校验和(CS)226(可能在列表中)以及包括签名验证密钥228的签名证书(至少如果使用与用于签署APK证书的密钥不同的密钥签名的话),以及包括源获取模块232和完整性验证模块234的库230。
DEX校验和有利地是DEX的一部分的校验和,并且可以在提供整个DEX的校验和的基础上还提供DEX的一部分的校验和。可以使用签署APK证书的签名密钥对DEX校验和进行签名,但也可以使用不同的密钥进行签名。
应用还可以包括针对其已经计算了签名的校验和的DEX副本,但OS也可以在被优化以生成ODEX或ELF文件时保持该DEX的副本、或在安装应用之后用DEX代码保持APK文件的至少部分。
源获取模块232和完整性验证模块234包括在与应用一起打包的APK的原生库中,并且可以访问扩展JNI库,其中允许签名验证。
源获取模块232被配置为获取至少部分ODEX或ELF文件和相应DEX,并对它们进行比较。有不同的方法来做到这一点。
通过第一种方式,源获取模块232将逆优化功能应用于ODEX、或将逆编译功能应用于ELF文件以获得等效DEX代码。根据DEX指令的类型,大多数ODEX和ELF文件代码是可逆的。典型地,仅代替操作码的DEX优化可以轻松地从DEX执行到ODEX,反之亦然。
通过第二种方式,源获取模块232(例如,从APK文件)检索原始DEX代码,并将其与ODEX或ELF文件码进行比较,以确定两者之间的差异是否与由于优化的合法变换相对应。如果是这样,确定ODEX或ELF文件与原始DEX相对应。DEX校验和是根据原始DEX代码生成的。
通过第三种方式,源获取模块232(例如,从APK文件)检索原始DEX代码,执行优化以获得生成的ODEX、或执行OAT编译以获得ELF文件,将ELF文件与存储的ODEX或ELF文件进行比较以确定它们是否相同。DEX校验和是根据原始DEX代码生成的。
通过这三种方式,确定ODEX或ELF文件与存储的DEX或生成的DEX相对应。这些DEX中的每一个因此与ODEX或ELF文件、以及用于生成ODEX或ELF文件的DEX相对应。
一旦源获取模块232已经确定当前ODEX或ELF文件已经根据与签名的DEX相对应的DEX生成,完整性验证模块234可以验证当前的DEX校验和和签名。
针对第一种方式,源获取模块232根据生成的DEX计算当前DEX校验和,并将其与签名的DEX校验和226进行比较。匹配指示ODEX或ELF文件是根据所获得的DEX而获得的。针对第二种方式和第三种方式,源获取模块232根据原始DEX计算当前DEX校验和。针对第四种方式,当前的DEX校验和是根据原始非优化DEX代码计算的。
完整性验证模块234被配置为根据APK中的签名证书(或APK证书,如果使用同一密钥)检索公共验证密钥228。它还被配置为验证从其检索验证密钥228的证书的有效性,并验证DEX的签名。
在所有验证成功的情况下,认为ODEX或ELF文件有效。应当理解,在其他情况下可以采取适当的措施。
图3示出了根据优选实施例的方法的流程图。
在步骤S302中,设备110执行通过对签名可用于的DEX(即未修改代码)进行修改获得的ODEX或ELF文件(即修改后代码)。
在步骤S304中,设备110确定至少部分ODEX或ELF文件与DEX相对应。与DEX相对应的代码可能是DEX本身,但也可能是用于获得ODEX或ELF文件的DEX的副本。可以使用本文所描述的任何方式来执行确定。
在设备110确定ODEX或ELF文件与DEX相对应的情况下,在步骤S306中验证DEX校验和。
在DEX校验和被成功验证的情况下,在步骤S308中,设备110验证DEX校验和的签名。
在签名的肯定验证的情况下,在步骤S310中,确定已经验证了ODEX或ELF文件的完整性,原因在于这是在ODEX或ELF文件对应于DEX并且验证了DEX的校验和的情况下完成的。
注意,步骤304、306和308可以用任何顺序执行。例如,首先验证DEX校验和的签名(步骤308),然后验证DEX校验和(步骤306),并且最后确定ODEX或ELF文件和DEX是否匹配(步骤304)。这些步骤中的至少一些也可以并行执行。
可以在执行应用期间多次检查完整性。
需要注意的是,该解决方案不需要对当前部署的安卓系统进行任何修改。
在本说明书中,术语“校验和”意指覆盖能够验证在生成校验和之后针对验证所生成的数据是否被修改的值。因此,校验和可以例如也是散列值、循环冗余校验(CRC)值或其他类型的摘要;优选的是,根据校验和获取代码是计算上不可行的。此外,尽管为了清楚已经使用单个校验和,可以使用多个校验和,其中可以针对代码的不同部分(其中不同部分可以重叠)生成校验和,并且针对代码的不同部分生成的多个校验和用于生成被用于比较的单个、全局校验和。签名可以是任何合适的加密签名,例如基于散列的消息认证码(HMAC)或基于例如RSA的签名、数字签名算法(DSA)或椭圆曲线数字签名算法(ECDSA)。
应理解,本解决方案可以成功对抗root攻击和远程攻击。
尽管目前的解决方案已在安卓环境中进行了描述,它可以适用于在安装期间修改后代码的其他操作系统,而无需实现在运行时对安装的应用进行安全的完整性验证。
因此,应理解,本公开提供了可以实现安卓设备上的应用的运行时间完整性的解决方案。
可以独立地或以任何适当的组合提供说明书以及(在适当的情况下)权利要求和附图中公开的每个特征。被描述为以硬件实现的特征还可以实现为软件,且反之亦然。权利要求中出现的附图标记仅仅是说明性的,并且对权利要求的范围没有限制作用。
Claims (14)
1.一种用于确定已通过对初始应用进行修改而获得的修改后应用的完整性的设备(110),该设备包括:
存储器(112),被配置为存储所述修改后应用和针对所述初始应用的代码的存储校验和;以及
处理单元(111),被配置为在执行所述修改后应用期间:
-确定所述初始应用的代码与所述修改后应用的代码相对应;
-生成所述初始应用的代码的校验和,以获得生成校验和;
-将所述生成校验和与针对所述初始应用的代码的所述存储校验和进行比较,以确定它们是否匹配;以及
-在修改后应用的代码与初始应用的代码相对应的情况下,并且在所述生成校验和与针对初始应用的代码的所述存储校验和相匹配的情况下,确定已成功验证了修改后应用的完整性。
2.根据权利要求1所述的设备,其中,所述存储器(112)被配置为存储未修改应用的存储校验和的签名和签名证书,以及所述处理单元被配置为使用所述签名证书来验证所述签名的有效性,并且在成功验证签名的情况下确定已成功验证所述修改后应用的完整性。
3.根据权利要求1所述的设备,其中,所述处理器被配置为对修改后的代码执行逆修改以获得与未修改应用相对应的代码,以确定与所述未修改应用相对应的代码同样对应于所述修改后应用。
4.根据权利要求1所述的设备,其中,与未修改应用相对应的代码是未修改应用,并且所述存储器还被配置为存储未修改应用。
5.根据权利要求4所述的设备,其中,所述处理器被配置为确定修改后代码和与未修改应用相对应的代码之间的任何差异是否与在修改期间获得的合法变换相对应,以确定与未修改应用相对应的代码同样对应于修改后应用。
6.根据权利要求4所述的设备,其中,所述处理器被配置为对与未修改应用相对应的代码执行修改,以获得第二修改后代码,并且比较修改后代码和第二修改后代码,以确定与未修改应用相对应的代码同样对应于修改后应用。
7.根据权利要求1所述的设备,其中,未修改应用被实现为解译代码,并且修改后应用被实现为优化的解译代码或原生代码。
8.根据权利要求1所述的设备,其中,所述设备是智能电话或平板计算机。
9.一种用于确定已通过对未修改应用进行修改而获得的修改后应用的完整性的方法,所述方法包括,在执行(S302)修改后应用期间在设备(110)处:
-确定(S304)与未修改应用相对应的代码同样对应于修改后应用;
-生成针对与未修改应用相对应的代码的校验和;
-将针对与未修改应用相对应的代码的校验和与未修改应用的存储校验和进行比较(S306),以确定它们是否匹配;以及
-在修改后应用与对应于未修改应用的代码相对应的情况下,以及在与未修改应用相对应的代码的校验和与未修改应用的存储校验和相匹配的情况下,确定(S310)已成功验证了修改后应用的完整性。
10.根据权利要求9所述的方法,还包括:使用签名证书验证所述签名的有效性,并且在成功验证签名的情况下确定已成功验证了修改后应用的完整性。
11.根据权利要求9所述的方法,其中,确定与未修改应用相对应的代码同样对应于修改后应用包括:对修改后代码执行逆修改以获得与未修改应用相对应的代码。
12.根据权利要求9所述的方法,其中,确定与未修改应用相对应的代码同样对应于修改后应用包括:确定修改后代码和与未修改应用相对应的代码之间的任何差异是否与在所述修改期间获得的合法变换相对应。
13.根据权利要求9所述的方法,其中,确定与未修改应用相对应的代码同样对应于修改后应用包括:对与未修改应用相对应的代码执行修改,以获得第二修改后代码,并且将修改后代码和第二修改后代码进行比较。
14.一种包括指令的计算机可执行程序(220),所述指令当由处理器(110)执行时使所述处理器执行根据权利要求9所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14306920.1A EP3026559A1 (en) | 2014-11-28 | 2014-11-28 | Method and device for providing verifying application integrity |
EP14306920.1 | 2014-11-28 | ||
PCT/EP2015/077836 WO2016083541A1 (en) | 2014-11-28 | 2015-11-26 | Method and device for providing verifying application integrity |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107003918A true CN107003918A (zh) | 2017-08-01 |
Family
ID=52023431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580064545.1A Pending CN107003918A (zh) | 2014-11-28 | 2015-11-26 | 用于提供验证应用完整性的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20170262658A1 (zh) |
EP (2) | EP3026559A1 (zh) |
JP (1) | JP2017538217A (zh) |
KR (1) | KR20170087887A (zh) |
CN (1) | CN107003918A (zh) |
WO (1) | WO2016083541A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446056A (zh) * | 2018-09-11 | 2019-03-08 | 平安科技(深圳)有限公司 | 代码验证方法、装置、电子设备及介质 |
CN112445487A (zh) * | 2019-09-02 | 2021-03-05 | 深圳Tcl新技术有限公司 | 一种dex优化方法、系统、智能终端及存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102028091B1 (ko) * | 2017-10-19 | 2019-10-02 | 한국전자통신연구원 | 덱스 파일의 메모리 적재 장치 및 방법 |
KR101920597B1 (ko) | 2017-11-16 | 2018-11-21 | 숭실대학교산학협력단 | 동적 코드 추출 기반 자동 분석 방지 우회 및 코드 로직 해석 장치 |
CN110162311A (zh) * | 2018-02-13 | 2019-08-23 | 中兴通讯股份有限公司 | 一种应用安装方法、应用安装包的生成方法 |
KR102657534B1 (ko) * | 2019-02-07 | 2024-04-16 | 삼성전자주식회사 | 어플리케이션의 무결성을 검증하는 전자 장치 및 어플리케이션의 무결성을 검증하기 위한 방법 |
KR102113966B1 (ko) | 2019-11-25 | 2020-05-21 | 숭실대학교산학협력단 | 분석회피기법 우회 장치, 방법 및 이를 수행하기 위한 프로그램을 기록한 기록매체 |
US20210056220A1 (en) * | 2019-08-22 | 2021-02-25 | Mediatek Inc. | Method for improving confidentiality protection of neural network model |
US11934537B1 (en) * | 2023-11-22 | 2024-03-19 | Integrity Security Services Llc | Systems and methods for validation of a device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100318983A1 (en) * | 2009-06-12 | 2010-12-16 | Hon Hai Precision Industry Co., Ltd. | Method for installing patch file |
CN102163268A (zh) * | 2010-02-18 | 2011-08-24 | 汤姆森许可贸易公司 | 在执行期间验证软件代码的完整性的方法和设备 |
CN102222196A (zh) * | 2010-04-16 | 2011-10-19 | 汤姆森特许公司 | 验证自修改的计算机代码校验和的方法、装置及程序载体 |
US20130061222A1 (en) * | 2011-09-07 | 2013-03-07 | Pantech Co., Ltd. | Apparatus and method for managing optimized virtualization module |
US20130318357A1 (en) * | 2011-02-11 | 2013-11-28 | Siemens Health Care Diagnostics Inc. | System and Method for Secure Software Update |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6067575A (en) * | 1995-12-08 | 2000-05-23 | Sun Microsystems, Inc. | System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs |
JP2007226277A (ja) * | 2004-04-02 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置 |
JP2007233426A (ja) * | 2004-04-05 | 2007-09-13 | Matsushita Electric Ind Co Ltd | アプリケーション実行装置 |
GB0806284D0 (en) * | 2008-04-07 | 2008-05-14 | Metaforic Ltd | Profile-guided tamper-proofing |
CA2774728C (en) * | 2009-11-13 | 2019-02-12 | Irdeto Canada Corporation | System and method to protect java bytecode code against static and dynamic attacks within hostile execution environments |
US8650439B2 (en) * | 2010-12-07 | 2014-02-11 | Samsung Electronics Co., Ltd. | Apparatus and method for fault tolerant FOTA update |
-
2014
- 2014-11-28 EP EP14306920.1A patent/EP3026559A1/en not_active Withdrawn
-
2015
- 2015-11-26 US US15/531,441 patent/US20170262658A1/en not_active Abandoned
- 2015-11-26 JP JP2017528125A patent/JP2017538217A/ja not_active Ceased
- 2015-11-26 CN CN201580064545.1A patent/CN107003918A/zh active Pending
- 2015-11-26 EP EP15801799.6A patent/EP3224721A1/en not_active Withdrawn
- 2015-11-26 WO PCT/EP2015/077836 patent/WO2016083541A1/en active Application Filing
- 2015-11-26 KR KR1020177014009A patent/KR20170087887A/ko unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100318983A1 (en) * | 2009-06-12 | 2010-12-16 | Hon Hai Precision Industry Co., Ltd. | Method for installing patch file |
CN102163268A (zh) * | 2010-02-18 | 2011-08-24 | 汤姆森许可贸易公司 | 在执行期间验证软件代码的完整性的方法和设备 |
CN102222196A (zh) * | 2010-04-16 | 2011-10-19 | 汤姆森特许公司 | 验证自修改的计算机代码校验和的方法、装置及程序载体 |
US20130318357A1 (en) * | 2011-02-11 | 2013-11-28 | Siemens Health Care Diagnostics Inc. | System and Method for Secure Software Update |
US20130061222A1 (en) * | 2011-09-07 | 2013-03-07 | Pantech Co., Ltd. | Apparatus and method for managing optimized virtualization module |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446056A (zh) * | 2018-09-11 | 2019-03-08 | 平安科技(深圳)有限公司 | 代码验证方法、装置、电子设备及介质 |
CN109446056B (zh) * | 2018-09-11 | 2023-03-21 | 平安科技(深圳)有限公司 | 代码验证方法、装置、电子设备及介质 |
CN112445487A (zh) * | 2019-09-02 | 2021-03-05 | 深圳Tcl新技术有限公司 | 一种dex优化方法、系统、智能终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2017538217A (ja) | 2017-12-21 |
US20170262658A1 (en) | 2017-09-14 |
EP3224721A1 (en) | 2017-10-04 |
WO2016083541A1 (en) | 2016-06-02 |
KR20170087887A (ko) | 2017-07-31 |
EP3026559A1 (en) | 2016-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107003918A (zh) | 用于提供验证应用完整性的方法和设备 | |
EP3026557A1 (en) | Method and device for providing verifying application integrity | |
EP3026558A1 (en) | Method and device for providing verifying application integrity | |
EP3026560A1 (en) | Method and device for providing verifying application integrity | |
US10992482B2 (en) | Verified boot and key rotation | |
CN112507328B (zh) | 一种文件签名方法、计算设备及存储介质 | |
JP6332970B2 (ja) | 安全なソフトウェアの更新のためのシステム及び方法 | |
US8296579B2 (en) | System and method for updating a basic input/output system (BIOS) | |
WO2017166561A1 (zh) | 一种基于安卓系统apk下载方法及其系统 | |
CN103577206A (zh) | 一种应用软件的安装方法和装置 | |
CN108363580A (zh) | 应用程序安装方法、装置、计算机设备和存储介质 | |
EP3343424B1 (en) | Control board secure start method, and software package upgrade method and device | |
CN104915591A (zh) | 一种数据处理方法及电子设备 | |
CN107533594B (zh) | 验证软件的方法、安全软件系统及可读存储介质 | |
CN110378104A (zh) | 一种升级防纂改的方法 | |
JP6387908B2 (ja) | 認証システム | |
KR102089435B1 (ko) | 안전한 usb 장치를 보장하는 부트 방법 | |
Athalye et al. | Package manager security | |
JP5798959B2 (ja) | パッケージ生成装置、パッケージ生成方法、プログラム | |
CN113168482B (zh) | 用于确保源码的可信性的方法 | |
Juhász et al. | Secure remote firmware update on embedded IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190514 Address after: France Applicant after: Interactive Digital CE Patent Holding Company Address before: I Si Eli Murli Nor, France Applicant before: Thomson Licensing SA |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170801 |