CN107707357A - 应用二次打包检测方法、存储介质、电子设备及系统 - Google Patents

应用二次打包检测方法、存储介质、电子设备及系统 Download PDF

Info

Publication number
CN107707357A
CN107707357A CN201710935299.3A CN201710935299A CN107707357A CN 107707357 A CN107707357 A CN 107707357A CN 201710935299 A CN201710935299 A CN 201710935299A CN 107707357 A CN107707357 A CN 107707357A
Authority
CN
China
Prior art keywords
live app
key
broadcast server
direct broadcast
live
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710935299.3A
Other languages
English (en)
Inventor
周志刚
陈少杰
张文明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201710935299.3A priority Critical patent/CN107707357A/zh
Publication of CN107707357A publication Critical patent/CN107707357A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用二次打包检测方法、存储介质、电子设备及系统,涉及信息处理领域,该方法包括S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;S2:直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥;S3:直播服务器和直播APP使用自身保存的私钥和接收的公钥生成一个密钥;S4:获取直播APP签名,并根据直播APP生成的密钥对获取的直播APP签名进行加密后发送至直播服务器;S5:直播服务器对加密的直播APP签名进行解密,并将自身存储的直播APP签名与解密得到的直播APP签名进行比对,若相同,则表明直播APP未被二次打包,若不同,则表明直播APP被二次打包。本发明能够有效确保用户的数据安全。

Description

应用二次打包检测方法、存储介质、电子设备及系统
技术领域
本发明涉及信息处理领域,具体涉及一种应用二次打包检测方法、存储介质、电子设备及系统。
背景技术
目前,随着移动设备的日益普及,移动应用越来越多。越来越多的人趋向于使用直播APP来观看直播,直播APP在用户设备上的安装率也越来越高。然而,在Android操作系统平台,现有一些非法人员或非法产业链,会对直播平台的直播APP进行二次打包,即向从官方渠道下载的直播APP安装包中植入恶意代码或者程序实现二次打包,然后将二次打包后的直播APP安装包放于其它网站或非法应用商店中以供用户下载,最终经过二次打包后的直播APP被安装于用户的设备上,进而直播APP中被植入的恶意程序可以实现恶意扣费、弹广告信息、偷偷下载其它APP程序安装至用户手机、偷窥及收集用户隐私信息等等操作,极大地危害用户设备的使用安全,损害用户和直播厂商的利益。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种应用二次打包检测方法,能够有效防止用户使用二次打包后的直播APP,确保用户的数据安全。
为达到以上目的,本发明采取的技术方案是,包括:
S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
S2:直播APP登陆直播服务器成功后,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥;
S3:直播服务器使用自身保存的私钥和接收的公钥生成一个密钥,同时直播APP使用自身保存的私钥和接收的公钥生成一个密钥;
S4:通过写入的获取签名功能获取直播APP签名,并根据直播APP生成的密钥对获取的直播APP签名进行加密后发送至直播服务器;
S5:直播服务器使用生成的密钥对加密的直播APP签名进行解密,并将自身存储的直播APP签名与解密得到的直播APP签名进行比对,若相同,则表明直播APP未被二次打包,若不同,则表明直播APP被二次打包。
在上述技术方案的基础上,
所述直播APP使用非对称加密算法RSA生成一对公钥私钥;
所述直播服务器使用非对称加密算法RSA生成一对公钥私钥。
在上述技术方案的基础上,
所述直播服务器生成的一对公钥私钥和直播APP生成的一对公钥私钥相同;
所述直播服务器使用自身保存的私钥和接收的公钥生成的密钥和直播APP使用自身保存的私钥和接收的公钥生成的密钥相同。
在上述技术方案的基础上,根据直播APP生成的密钥,使用对称加密算法DES对获取的直播APP签名进行加密,根据直播服务器生成的密钥,使用对称加密算法DES对加密的直播APP签名进行解密。
在上述技术方案的基础上,当直播服务器自身存储的直播APP签名值与解密得到的直播APP签名值不相同时,直播服务器则禁止直播APP对自身的访问。
本发明还提供一种存储介质,该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的方法。
本发明还提供一种电子设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述的方法。
本发明还提供一种应用二次打包检测系统,包括:
写入模块,其用于在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
生成模块,其用于直播APP登陆直播服务器成功后,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥,同时,直播服务器使用自身保存的私钥和接收的公钥生成一个密钥,直播APP使用自身保存的私钥和接收的公钥生成一个密钥;
加解密模块,其用于通过写入的获取签名功能获取直播APP签名,并根据直播APP生成的密钥对获取的直播APP签名进行加密后发送至直播服务器,以及使直播服务器使用生成的密钥对加密的直播APP签名进行解密;
比对模块,其用于将直播服务器自身存储的直播APP签名与解密得到的直播APP签名进行比对,若相同,则表明直播APP未被二次打包,若不同,则表明直播APP被二次打包。
在上述技术方案的基础上,所述直播APP使用非对称加密算法RSA生成一对公钥私钥;所述直播服务器使用非对称加密算法RSA生成一对公钥私钥。
在上述技术方案的基础上,所述直播服务器生成的一对公钥私钥和直播APP生成的一对公钥私钥相同;所述直播服务器使用自身保存的私钥和接收的公钥生成的密钥和直播APP使用自身保存的私钥和接收的公钥生成的密钥相同。
与现有技术相比,本发明的优点在于:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥,从而生成相对应的密匙,通过密钥对直播APP签名进行加密,且只有直播服务器生成的密钥才能对使用直播APP生成的密钥加密后的直播APP签名进行解密,有效保证了数据传输的安全性,提高了直播APP签名验证的准确度,有效防止用户使用二次打包后的直播APP,确保用户的数据安全。
附图说明
图1为本发明实施例中一种应用二次打包检测方法的流程图;
图2为本发明实施例中一种电子设备的结构示意图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供一种应用二次打包检测方法,适用于Android平台,根据应用程序的签名从而对直播APP是否被二次打包进行检测。本发明实施例的应用二次打包检测方法包括:
S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能。在Android系统中,模块文件,即SO文件是一种常见的文件,模块文件常使用C语言或者C++语言编写,且不容易被其它非法人员所逆向分析,故其安全性要比java语言高,这里将获取直播APP签名的功能写入到模块文件中,能够增加该功能逻辑的安全性,即直播APP的视频流地址鉴权模块文件也是使用C语言或C++语言编写。在直播APP中,会存在多个模块文件,如视频解码的模块文件、地图的模块文件、网络程序的模块文件、美颜模块的模块文件等等。
S2:直播APP登陆直播服务器成功后,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥。直播APP登陆直播服务器时,直播服务器会对直播APP的账户进行验证,仅合法注册的用户所在的直播APP才能登陆直播服务器成功。
直播服务器使用非对称加密算法RSA生成一对公钥私钥,并将公钥通过网络协议发送给直播APP,直播服务器自身保存私钥。RSA是目前最有影响力和最常用的公钥加密算法。直播服务器对于公钥私钥的生成,相应代码为RSA.CreatePairKey(SecretKey,PublicKey);其中,PublicKey表示公钥,SecretKey表示私钥。
直播APP使用非对称加密算法RSA生成一对公钥私钥,并将公钥通过网络协议发送给直播服务器,直播APP自身保存私钥。同样的,直播APP对于公钥私钥的生成,相应代码为RSA.CreatePairKey(SecretKey,PublicKey);其中,PublicKey表示公钥,SecretKey表示私钥。
直播服务器生成的一对公钥私钥和直播APP生成的一对公钥私钥相同,因而后续的直播服务器使用自身保存的私钥和接收的公钥生成的密钥和直播APP使用自身保存的私钥和接收的公钥生成的密钥能够相同。
S3:直播服务器使用自身保存的私钥和接收的公钥生成一个密钥,同时直播APP使用自身保存的私钥和接收的公钥生成一个密钥。
对于直播APP,使用RSA算法来生成密钥ShareKey,相应代码为ShareKey=RSA.CreateShareKey(SecretKey,PublicKey);其中,SecretKey是直播APP自身保存的私钥,PublicKey是直播APP接收的公钥。
对于直播服务器,使用RSA算法来生成密钥ShareKey,相应代码为ShareKey=RSA.CreateShareKey(SecretKey,PublicKey);其中,SecretKey是直播服务器自身保存的私钥,PublicKey是直播服务器接收的公钥。最终直播服务器和直播APP均生成了一个密钥ShareKey,且直播服务器使用自身保存的私钥和接收的公钥生成的密钥和直播APP使用自身保存的私钥和接收的公钥生成的密钥相同。
S4:通过写入的获取签名功能获取直播APP签名,并根据直播APP生成的密钥对获取的直播APP签名进行加密后发送至直播服务器,即根据根据直播APP生成的密钥对获取的直播APP签名进行加密,然后将加密后的直播APP签名发送至直播服务器。
具体的,根据直播APP生成的密钥,使用对称加密算法DES(Data EncryptionStandard,数据加密标准)对获取的直播APP签名进行加密,相应代码为Encrypt_signature=Des.Encrypt(signature,ShareKey);其中,Des.Encrypt是对称加密算法DES的加密接口,signature是获取的直播APP签名的签名值,ShareKey是直播APP生成的密钥,Encrypt_signature为加密后的直播APP签名。
对于使用视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,具体为:
S401:获取直播APP的信息管理对象PackageManager。Android系统提供了一个PackageManager管理类,它主要的作用是管理应用程序包,通过PackageManager,便可以获取到应用程序的相关信息。对于信息管理对象PackageManager的获取,相应代码为:
jmethodIDpackageManagerMethod=(*env)->GetMethodID(env,contextObj,
"getPackageManager",
"()Landroid/content/pm/PackageManager;");
接着获取Android系统提供的getPackageManager的方法
jobjectpackageManagerObj=(*env)->CallObjectMethod(env,mContext,
packageManagerMethod);
通过此获取具体的packageManager的对象packageManagerObj,其中packageManagerObj则是我们需要获取的直播APP的管理类对象PackageManager的具体事例。
S402:获取直播APP的详细信息的方法getPackageInfo,相应的实现代码为:
jmethodIDmethodID_pm=env->GetMethodID(pm_clazz,
"getPackageInfo",
"(Ljava/lang/String;I)Landroid/content/pm/PackageInfo;");
S403:获取直播APP的包名,相应的实现代码为:
jmethodIDmethodID_packagename
=env->GetMethodID(native_clazz,"getPackageName",
"()Ljava/lang/String;");
jstringname_str=static_cast<jstring>(env->CallObjectMethod(thiz,methodID_packagename));
S404:获取直播APP的包信息,相应的实现代码为:
jobjectpackage_info=env->CallObjectMethod(package_manager,methodID_pm,name_str,64);//env->NewStringUTF("com.example.contasdf")
S405:获取包信息类的PackageInfo类,相应的实现代码为:
jclasspi_clazz=env->GetObjectClass(package_info);
S406:获取直播APP的签名属性ID,相应的实现代码为:
jfieldIDfieldID_signatures=env->GetFieldID(pi_clazz,
"signatures","[Landroid/content/pm/Signature;");
S407:获取直播APP的签名对象,相应的实现代码为:
jobjectsignatur=env->GetObjectField(package_info,fieldID_signatures);
jobjectArray signatures=reinterpret_cast<jobjectArray>(signatur);
jobjectsignature_obj=env->GetObjectArrayElement(signatures,0);
其中,signature_obj则是需要获取的直播APP的签名对象。
S408:获取直播APP的签名的字符串,相应的实现代码为:jclasssignature_clazz=env->GetObjectClass(signature_obj);
接着获取签名的类,相应的实现代码为:
jmethodIDstring_id=env->GetMethodID(signature_clazz,"toCharsString","()Ljava/lang/String;");
接着将获取的类转换成字符串,相应的实现代码为:
jstringstr=static_cast<jstring>(env->CallObjectMethod(signature_obj,string_id));
char*csignature=(char*)env->GetStringUTFChars(str,0);
最后将签名对象转换成最终的签名字符串csignature。
至此,便获取到了直播APP签名。
S5:直播服务器使用生成的密钥对加密的直播APP签名进行解密,并将自身存储的直播APP签名与解密得到的直播APP签名进行比对,若相同,则表明直播APP未被二次打包,若不同,则表明直播APP被二次打包。
直播服务器使用生成的密钥,使用对称加密算法DES对加密的直播APP签名进行解密,相应代码为signature=Des.Decrypt(Encrypt_signature,ShareKey);其中,Des.Decrypt是对称加密算法DES的解密接口,signature则是解密后的直播APP签名。
当直播APP被开发完成后,直播服务器中会对直播APP签名进行保存,而被二次打包后的直播APP,其签名会改变,据此直播服务器便可根据直播APP返回的直播APP签名与自身存储的直播APP签名进行比对,进而判断直播APP是否被二次打包。当直播服务器自身存储的直播APP签名值与解密得到的直播APP签名值不相同时,直播服务器则禁止直播APP对自身的访问,相当于提醒用户当前所使用的直播APP为被二次打包后的非法APP,促使用户卸载被二次打包的直播APP,从官方渠道下载正版的直播APP使用。
本发明实施例的应用二次打包检测方法的原理在于,在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能,即将获取功能写入到核心模块中,防止非法人员对直播APP签名逆向分析而破解该功能,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥,直播服务器和直播APP均使用自身保存的私钥和接收的公钥来生成密钥,通过密钥对直播APP签名进行加密和解密,因直播服务器和直播APP生成的公钥私钥是相同的,故交换公钥生成的密钥也是相对应的,故只有直播服务器生成的密钥才能对使用直播APP生成的密钥加密后的直播APP签名进行解密,有效保证了数据传输的安全性,提高了直播APP签名验证的准确度,促使用户卸载被二次打包的直播APP,保证用户的数据安全。
另外,对应上述检测应用二次打包检测方法,本发明还提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述各实施例所述的应用二次打包检测方法的步骤。需要说明的是,所述存储介质包括U盘、移动硬盘、ROM(Read-OnlyMemory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、磁碟或者光盘等各种可以存储程序代码的介质。
参见图2所示,对应上述应用二次打包检测方法,本发明还提供一种电子设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,处理器执行计算机程序时实现上述各实施例的应用二次打包检测方法。
本发明实施例还提供一种基于上述应用二次打包检测方法的应用二次打包检测系统,包括写入模块、生成模块、加解密模块和比对模块。
写入模块用于在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;生成模块用于直播APP登陆直播服务器成功后,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥,同时,直播服务器使用自身保存的私钥和接收的公钥生成一个密钥,直播APP使用自身保存的私钥和接收的公钥生成一个密钥;加解密模块用于通过写入的获取签名功能获取直播APP签名,并根据直播APP生成的密钥对获取的直播APP签名进行加密后发送至直播服务器,以及使直播服务器使用生成的密钥对加密的直播APP签名进行解密;比对模块用于将直播服务器自身存储的直播APP签名与解密得到的直播APP签名进行比对,若相同,则表明直播APP未被二次打包,若不同,则表明直播APP被二次打包。
直播APP使用非对称加密算法RSA生成一对公钥私钥;直播服务器使用非对称加密算法RSA生成一对公钥私钥。直播服务器生成的一对公钥私钥和直播APP生成的一对公钥私钥相同;直播服务器使用自身保存的私钥和接收的公钥生成的密钥和直播APP使用自身保存的私钥和接收的公钥生成的密钥相同。
本发明是实施例的应用二次打包检测系统的原理在于,写入模块在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能,即将获取功能写入到核心模块中,防止非法人员对直播APP签名逆向分析而破解该功能,生成模块使直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥,直播服务器和直播APP均使用自身保存的私钥和接收的公钥来生成密钥,通过密钥对直播APP签名进行加密和解密,因直播服务器和直播APP生成的公钥私钥是相同的,故交换公钥生成的密钥也是相对应的,故只有直播服务器生成的密钥才能对使用直播APP生成的密钥加密后的直播APP签名进行解密,有效保证了直播APP签名在直播APP和直播服务器间传输的安全性,提高了直播APP签名验证的准确度。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。

Claims (10)

1.一种应用二次打包检测方法,适用于Android平台,其特征在于,包括:
S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
S2:直播APP登陆直播服务器成功后,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥;
S3:直播服务器使用自身保存的私钥和接收的公钥生成一个密钥,同时直播APP使用自身保存的私钥和接收的公钥生成一个密钥;
S4:通过写入的获取签名功能获取直播APP签名,并根据直播APP生成的密钥对获取的直播APP签名进行加密后发送至直播服务器;
S5:直播服务器使用生成的密钥对加密的直播APP签名进行解密,并将自身存储的直播APP签名与解密得到的直播APP签名进行比对,若相同,则表明直播APP未被二次打包,若不同,则表明直播APP被二次打包。
2.如权利要求1所述的一种应用二次打包检测方法,其特征在于:
所述直播APP使用非对称加密算法RSA生成一对公钥私钥;
所述直播服务器使用非对称加密算法RSA生成一对公钥私钥。
3.如权利要求2所述的一种应用二次打包检测方法,其特征在于:
所述直播服务器生成的一对公钥私钥和直播APP生成的一对公钥私钥相同;
所述直播服务器使用自身保存的私钥和接收的公钥生成的密钥和直播APP使用自身保存的私钥和接收的公钥生成的密钥相同。
4.如权利要求1所述的一种应用二次打包检测方法,其特征在于:根据直播APP生成的密钥,使用对称加密算法DES对获取的直播APP签名进行加密,根据直播服务器生成的密钥,使用对称加密算法DES对加密的直播APP签名进行解密。
5.如权利要求1所述的一种应用二次打包检测方法,其特征在于:当直播服务器自身存储的直播APP签名值与解密得到的直播APP签名值不相同时,直播服务器则禁止直播APP对自身的访问。
6.一种存储介质,该存储介质上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1至5任一项所述的方法。
7.一种电子设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1至5任一项所述的方法。
8.一种应用二次打包检测系统,其特征在于,包括:
写入模块,其用于在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
生成模块,其用于直播APP登陆直播服务器成功后,直播服务器和直播APP各生成一对公钥私钥,并将公钥发送给对方,自身保存私钥,同时,直播服务器使用自身保存的私钥和接收的公钥生成一个密钥,直播APP使用自身保存的私钥和接收的公钥生成一个密钥;
加解密模块,其用于通过写入的获取签名功能获取直播APP签名,并根据直播APP生成的密钥对获取的直播APP签名进行加密后发送至直播服务器,以及使直播服务器使用生成的密钥对加密的直播APP签名进行解密;
比对模块,其用于将直播服务器自身存储的直播APP签名与解密得到的直播APP签名进行比对,若相同,则表明直播APP未被二次打包,若不同,则表明直播APP被二次打包。
9.如权利要求8所述的一种应用二次打包检测系统,其特征在于:所述直播APP使用非对称加密算法RSA生成一对公钥私钥;所述直播服务器使用非对称加密算法RSA生成一对公钥私钥。
10.如权利要求9所述的一种应用二次打包检测系统,其特征在于:所述直播服务器生成的一对公钥私钥和直播APP生成的一对公钥私钥相同;所述直播服务器使用自身保存的私钥和接收的公钥生成的密钥和直播APP使用自身保存的私钥和接收的公钥生成的密钥相同。
CN201710935299.3A 2017-10-10 2017-10-10 应用二次打包检测方法、存储介质、电子设备及系统 Pending CN107707357A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710935299.3A CN107707357A (zh) 2017-10-10 2017-10-10 应用二次打包检测方法、存储介质、电子设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710935299.3A CN107707357A (zh) 2017-10-10 2017-10-10 应用二次打包检测方法、存储介质、电子设备及系统

Publications (1)

Publication Number Publication Date
CN107707357A true CN107707357A (zh) 2018-02-16

Family

ID=61183385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710935299.3A Pending CN107707357A (zh) 2017-10-10 2017-10-10 应用二次打包检测方法、存储介质、电子设备及系统

Country Status (1)

Country Link
CN (1) CN107707357A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572454A (zh) * 2019-09-11 2019-12-13 深圳钱客多信息科技有限公司 一种保障广告投放过程安全的广告投放系统
CN110662091A (zh) * 2018-06-29 2020-01-07 武汉斗鱼网络科技有限公司 第三方直播视频接入方法、存储介质、电子设备及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831338A (zh) * 2012-06-28 2012-12-19 北京奇虎科技有限公司 一种Android应用程序的安全检测方法及系统
KR101415270B1 (ko) * 2013-01-22 2014-08-06 주식회사 시큐아이 컴퓨팅 장치에 설치된 애플리케이션을 모니터링하는 네트워크 시스템
CN105721903A (zh) * 2014-12-26 2016-06-29 乐视网信息技术(北京)股份有限公司 在线播放视频的方法和系统
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107092816A (zh) * 2017-02-27 2017-08-25 广东工业大学 一种Android应用程序加固方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831338A (zh) * 2012-06-28 2012-12-19 北京奇虎科技有限公司 一种Android应用程序的安全检测方法及系统
KR101415270B1 (ko) * 2013-01-22 2014-08-06 주식회사 시큐아이 컴퓨팅 장치에 설치된 애플리케이션을 모니터링하는 네트워크 시스템
CN105721903A (zh) * 2014-12-26 2016-06-29 乐视网信息技术(北京)股份有限公司 在线播放视频的方法和系统
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107092816A (zh) * 2017-02-27 2017-08-25 广东工业大学 一种Android应用程序加固方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110662091A (zh) * 2018-06-29 2020-01-07 武汉斗鱼网络科技有限公司 第三方直播视频接入方法、存储介质、电子设备及系统
CN110662091B (zh) * 2018-06-29 2022-03-25 武汉斗鱼网络科技有限公司 第三方直播视频接入方法、存储介质、电子设备及系统
CN110572454A (zh) * 2019-09-11 2019-12-13 深圳钱客多信息科技有限公司 一种保障广告投放过程安全的广告投放系统

Similar Documents

Publication Publication Date Title
CN108667608B (zh) 数据密钥的保护方法、装置和系统
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
CN102339370B (zh) 电子文档的保全方法、保全系统和验证系统
CN101444063B (zh) 用于无线设备的安全时间功能
CN1997953B (zh) 用于保护移动应用中数字内容的方法和设备
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
CN106416124A (zh) 半确定性数字签名生成
CN102024123B (zh) 一种云计算中虚拟机镜像导入方法及装置
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US10103884B2 (en) Information processing device and information processing method
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
CN112332975A (zh) 物联网设备安全通信方法及系统
US20130124864A1 (en) Method for importing rights object and rights issuer
CN106599697B (zh) 一种安全升级pci密码卡卡内程序的方法及系统
WO2018227471A1 (zh) 生物特征数据的安全处理方法、装置、传感器及终端设备
CN107707357A (zh) 应用二次打包检测方法、存储介质、电子设备及系统
CN107026730A (zh) 数据处理方法、装置及系统
KR102585405B1 (ko) 데이터 보안 장치
CN104392153B (zh) 一种软件保护方法及系统
CN106230832A (zh) 一种设备标识校准的方法
CN108900472A (zh) 信息的传输方法和装置
Rahnama et al. Securing RFID-based authentication systems using ParseKey+
KR20150073567A (ko) 보안영역을 포함하는 단말을 이용한 보안문자 송수신 방법
CN115809480A (zh) 一种面向细粒度跨链交易数据的隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180216

RJ01 Rejection of invention patent application after publication