CN107809672A - 检测应用安装包二次打包的方法、存储介质、设备及系统 - Google Patents
检测应用安装包二次打包的方法、存储介质、设备及系统 Download PDFInfo
- Publication number
- CN107809672A CN107809672A CN201710935291.7A CN201710935291A CN107809672A CN 107809672 A CN107809672 A CN 107809672A CN 201710935291 A CN201710935291 A CN 201710935291A CN 107809672 A CN107809672 A CN 107809672A
- Authority
- CN
- China
- Prior art keywords
- live app
- direct broadcast
- broadcast server
- live
- video flowing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012856 packing Methods 0.000 title claims abstract description 43
- 238000009434 installation Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000006870 function Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 230000010365 information processing Effects 0.000 abstract description 2
- 238000001514 detection method Methods 0.000 description 11
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 102000006479 Heterogeneous-Nuclear Ribonucleoproteins Human genes 0.000 description 2
- 108010019372 Heterogeneous-Nuclear Ribonucleoproteins Proteins 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000004209 hair Anatomy 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 244000144985 peep Species 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明公开了一种检测应用安装包二次打包的方法,涉及信息处理领域领域,该方法包括S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;S2:当直播APP向直播服务器获取视频流地址时,通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,进而根据直播APP签名得到直播APP签名值;S3:直播APP将含有直播APP签名值的视频流地址请求发送至直播服务器;S4:直播服务器将自身存储的直播APP签名值与视频流地址请求中的直播APP签名值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。本发明能够有效保证用户数据的安全。
Description
技术领域
本发明涉及信息处理领域,具体涉及一种检测应用安装包二次打包的方法、存储介质、设备及系统。
背景技术
目前,随着移动设备的日益普及,移动应用越来越多。越来越多的人趋向于使用直播APP来观看直播,直播APP在用户设备上的安装率也越来越高。然而,在Android操作系统平台,现有一些非法人员或非法产业链,会对直播平台的直播APP进行二次打包,即向从官方渠道下载的直播APP安装包中植入恶意代码或者程序实现二次打包,然后将二次打包后的直播APP安装包放于其它网站或非法应用商店中以供用户下载,最终经过二次打包后的直播APP被安装于用户的设备上,进而直播APP中被植入的恶意程序可以实现恶意扣费、弹广告信息、偷偷下载其它APP程序安装至用户手机、偷窥及收集用户隐私信息等等操作,极大地危害用户设备的使用安全,损害用户和直播厂商的利益。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种检测应用安装包二次打包的方法,能够有效保证用户和直播服务器数据的安全。
为达到以上目的,本发明采取的技术方案是,包括:
S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
S2:当直播APP向直播服务器获取视频流地址时,通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,进而根据直播APP签名得到直播APP签名值;
S3:直播APP将含有直播APP签名值的视频流地址请求发送至直播服务器;
S4:直播服务器将自身存储的直播APP签名值与视频流地址请求中的直播APP签名值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
在上述技术方案的基础上,当直播APP向直播服务器获取视频流地址时,同时直播APP将验证信息发送至直播服务器,所述验证信息包括直播APP登录直播服务器获得的token值、用户请求观看直播间的房间号、直播APP所在设备的ID号、直播APP登录直播服务器获得的一随机数、直播APP所在设备的当前系统时间以及直播APP的网络IP地址。
在上述技术方案的基础上,直播服务器对接收的验证信息中的所有数值及直播服务器自身存储的直播APP签名值使用MD5算法拼接生成一KEY值;
直播APP对验证信息中的所有数值及获取的直播APP签名值使用MD5算法拼接生成一KEY值,并将生成的KEY值发送至直播服务器;
直播服务器将自身生成的KEY值与所接收的KEY值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
在上述技术方案的基础上,直播APP每次向直播服务器发起视频流地址请求时,均需发送直播APP签名值至直播服务器进行验证。
在上述技术方案的基础上,所述直播APP的视频流地址鉴权模块文件使用C语言或C++语言编写。
本发明还提供一种存储介质,该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的方法。
本发明还提供一种检测应用安装包二次打包的设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述的方法。
本发明还提供一种检测应用安装包二次打包的系统,包括:
写入模块,其用于在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
获取模块,其用于当直播APP向直播服务器获取视频流地址时,通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,进而根据直播APP签名得到直播APP签名值;
传输模块,其用于使直播APP将含有直播APP签名值的视频流地址请求发送至直播服务器;
判断模块,其用于使直播服务器将自身存储的直播APP签名值与视频流地址请求中的直播APP签名值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
在上述技术方案的基础上,当直播APP向直播服务器获取视频流地址时,所述传输模块还用于将验证信息发送至直播服务器,所述验证信息包括直播APP登录直播服务器获得的token值、用户请求观看直播间的房间号、直播APP所在设备的ID号、直播APP登录直播服务器获得的一随机数、直播APP所在设备的当前系统时间以及直播APP的网络IP地址。
在上述技术方案的基础上,直播APP每次向直播服务器发起视频流地址请求时,均需发送直播APP签名值至直播服务器进行验证。
与现有技术相比,本发明的优点在于:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能,每次当直播APP向直播服务器获取视频流地址时,均在视频流地址请求中加入获取的直播APP签名值,直播服务器对直播APP发送过来的签名值和直播服务器中保存的直播APP的签名值进行比对,若不相同则禁止直播APP对直播服务器的访问,确保用户从官方渠道下载正版的直播APP使用,有效保证用户和直播服务器数据的安全。
附图说明
图1为本发明实施例中检测应用安装包二次打包的方法的流程图;
图2为本发明实施例中检测应用安装包二次打包的设备的结构示意图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供一种检测应用安装包二次打包的方法,适用于Android平台,用于对直播APP是否被二次打包进行检测,并阻止被二次打包的直播APP对直播服务器的访问,有效保证直播厂商和用户的利益及隐私安全。本发明实施例的检测应用安装包二次打包的方法具体包括:
S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能。在Android系统中,模块文件,即SO文件是一种常见的文件,模块文件常使用C语言或者C++语言编写,且不容易被其它非法人员所逆向分析,故其安全性要比java语言高,这里将获取直播APP签名的功能写入到模块文件中,能够增加该功能逻辑的安全性,即直播APP的视频流地址鉴权模块文件也是使用C语言或C++语言编写。在直播APP中,会存在多个模块文件,如视频解码的模块文件、地图的模块文件、网络程序的模块文件、美颜模块的模块文件等等,本发明实施例中,是将获取直播APP签名的功能写入到视频流地址鉴权的模块文件中,直播APP向直播服务器发起视频流地址获取请求时,通过视频流地址鉴权模块文件完成。
S2:当直播APP向直播服务器获取视频流地址时,通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,进而根据直播APP签名得到直播APP签名值。用户在使用直播APP每一次观看某个直播间时,均需要向直播服务器发起获取视频流地址的请求。对于通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名的过程,具体为:
S201:获取直播APP的信息管理对象PackageManager。Android系统提供了一个PackageManager管理类,它主要的作用是管理应用程序包,通过PackageManager,便可以获取到应用程序的相关信息。对于信息管理对象PackageManager的获取,相应代码为:
通过此获取具体的packageManager的对象packageManagerObj,其中packageManagerObj则是我们需要获取的直播APP的管理类对象PackageManager的具体事例。
S102:获取直播APP的详细信息的方法getPackageInfo,相应的实现代码为:
jmethodIDmethodID_pm=env->GetMethodID(pm_clazz,
"getPackageInfo",
"(Ljava/lang/String;I)Landroid/content/pm/PackageInfo;");
S103:获取直播APP的包名,相应的实现代码为:
S104:获取直播APP的包信息,相应的实现代码为:
jobjectpackage_info=env->CallObjectMethod(package_manager,methodID_pm,name_str,64);//env->NewStringUTF("com.example.contasdf")
S105:获取包信息类的PackageInfo类,相应的实现代码为:
jclasspi_clazz=env->GetObjectClass(package_info);
S106:获取直播APP的签名属性ID,相应的实现代码为:
jfieldIDfieldID_signatures=env->GetFieldID(pi_clazz,
"signatures","[Landroid/content/pm/Signature;");
S107:获取直播APP的签名对象,相应的实现代码为:
其中,signature_obj则是需要获取的直播APP的签名对象。
S108:获取直播APP的签名的字符串,相应的实现代码为:
jclasssignature_clazz=env->GetObjectClass(signature_obj);
接着获取签名的类,相应的实现代码为:
jmethodIDstring_id=env->GetMethodID(signature_clazz,"toCharsString","()Ljava/lang/String;");
接着将获取的类转换成字符串,相应的实现代码为:
jstringstr=static_cast<jstring>(env->CallObjectMethod(signature_obj,string_id));
char*csignature=(char*)env->GetStringUTFChars(str,0);
最后将签名对象转换成最终的签名字符串csignature。
至此,便获取到了直播APP签名,同时根据直播APP签名得到直播APP签名值。
S3:直播APP将含有直播APP签名值的视频流地址请求发送至直播服务器。即直播APP发送给直播服务器的视频流地址请求中含有获取到的直播APP签名值信息。
S4:直播服务器将自身存储的直播APP签名值与视频流地址请求中的直播APP签名值进行比对,若相同,则说明当前直播APP的安装包没有被二次打包过,则直播服务器返回视频流地址至直播APP,若不相同,则说明当前直播APP的安装包有被二次打包过,则禁止直播APP对直播服务器的访问,此时用户也能意识到当前所使用的直播APP为非官方的,已被直播服务器禁止访问,进而用户进行卸载,并去官方渠道下载正版直播APP所使用,有效保证用户数据的安全,同时也保证了直播厂商的声誉。
当直播APP被开发完成后,直播服务器中会对直播APP签名值进行保存,而被二次打包后的直播APP,其签名值会改变,据此直播服务器便可根据返回的直播APP签名值与自身存储的直播APP签名值进行比对,进而判断直播APP是否被二次打包。
直播APP每次向直播服务器发起视频流地址请求时,均需发送直播APP签名值至直播服务器进行验证。即对于直播APP签名值随着视频流地址请求的发送,会进行多次验证,有效确保用户所使用的直播APP是没有被二次打包的。
在一种实施方式中,当直播APP向直播服务器获取视频流地址时,同时直播APP将验证信息发送至直播服务器,验证信息包括直播APP登录直播服务器获得的token值(登录令牌)、用户请求观看直播间的房间号、直播APP所在设备的ID号、直播APP登录直播服务器获得的一随机数、直播APP所在设备的当前系统时间以及直播APP的网络IP地址,即播APP发送给直播服务器的视频流地址请求中同时含有上述验证信息,接着,直播服务器对接收的验证信息中的所有数值及直播服务器自身存储的直播APP签名值使用MD5(Message-DigestAlgorithm 5,信息-摘要算法5)算法拼接生成一KEY值(密匙),直播APP对验证信息中的所有数值及获取的直播APP签名值使用MD5算法拼接生成一KEY值,并将生成的KEY值发送至直播服务器,直播服务器将自身生成的KEY值与所接收的KEY值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
对于采用MD5算法进行KEY值的计算,具体为:
Video_Key=MD5.CreateMd5(Token+房间号+设备ID号+随机数+Time+IP+csignature);
其中,Video_Key为计算出的KEY值,csignature是直播APP签名值,Time是直播APP所在设备的当前系统时间,IP是直播APP的网络IP地址。
对于直播APP是否给二次打包的验证,使用直播APP签名值和验证信息共同经过MD5算法拼接生成的KEY值进行验证,同时将token值作为KEY值计算的一部分,保证用户必须登陆后才能拉取视频流地址,提升了验证门槛,保证验证的准确性。token值时直播APP登录直播服务器后,直播服务器返回给直播APP的标识符,即一个长字符串,保证用户的直播APP必须首先要登录直播服务器获取token值,才能进行后续的是否被二次打包的验证过程。
本发明的检测应用安装包二次打包的方法的原理在于,在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能,即将获取功能写入到核心模块中,防止非法人员对直播APP签名逆向分析而破解该功能,每次当直播APP向直播服务器获取视频流地址时,均在视频流地址请求中加入获取的直播APP签名值,直播服务器对直播APP发送过来的签名值和直播服务器中保存的直播APP的签名值进行比对,据此对直播APP是否被二次打包进行判断,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问,促使用户卸载被二次打包的直播APP,因被二次打包的直播APP是无法被正常所使用的,相当于提醒用户从官方渠道下载正版的直播APP使用,有效保证用户和直播服务器数据的安全。
另外,对应上述检测应用安装包二次打包的方法,本发明还提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述各实施例所述的检测应用安装包二次打包的方法的步骤。需要说明的是,所述存储介质包括U盘、移动硬盘、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、磁碟或者光盘等各种可以存储程序代码的介质。
参见图2所示,对应上述检测应用安装包二次打包的方法,本发明还提供一种检测应用安装包二次打包的设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,处理器执行计算机程序时实现上述各实施例的检测应用安装包二次打包的方法。
本发明实施例还提供一种基于上述检测应用安装包二次打包的方法的检测应用安装包二次打包的系统,包括写入模块、获取模块、传输模块和判断模块。
写入模块用于在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;获取模块用于当直播APP向直播服务器获取视频流地址时,通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,进而根据直播APP签名得到直播APP签名值;传输模块用于使直播APP将含有直播APP签名值的视频流地址请求发送至直播服务器;判断模块用于使直播服务器将自身存储的直播APP签名值与视频流地址请求中的直播APP签名值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
当直播APP向直播服务器获取视频流地址时,所述传输模块还用于将验证信息发送至直播服务器,所述验证信息包括直播APP登录直播服务器获得的token值、用户请求观看直播间的房间号、直播APP所在设备的ID号、直播APP登录直播服务器获得的一随机数、直播APP所在设备的当前系统时间以及直播APP的网络IP地址。直播APP每次向直播服务器发起视频流地址请求时,均需发送直播APP签名值至直播服务器进行验证。
本发明实施例的检测应用安装包二次打包的系统的原理在于,写入模块在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能,每次当直播APP向直播服务器获取视频流地址时,均在视频流地址请求中加入获取的直播APP签名值,通过判断模块,直播服务器对直播APP发送过来的签名值和直播服务器中保存的直播APP的签名值进行比对,据此对直播APP是否被二次打包进行判断,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问,有效保证用户和直播服务器数据的安全。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种检测应用安装包二次打包的方法,适用于Android平台,其特征在于,包括:
S1:在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
S2:当直播APP向直播服务器获取视频流地址时,通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,进而根据直播APP签名得到直播APP签名值;
S3:直播APP将含有直播APP签名值的视频流地址请求发送至直播服务器;
S4:直播服务器将自身存储的直播APP签名值与视频流地址请求中的直播APP签名值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
2.如权利要求1所述的一种检测应用安装包二次打包的方法,其特征在于:当直播APP向直播服务器获取视频流地址时,同时直播APP将验证信息发送至直播服务器,所述验证信息包括直播APP登录直播服务器获得的token值、用户请求观看直播间的房间号、直播APP所在设备的ID号、直播APP登录直播服务器获得的一随机数、直播APP所在设备的当前系统时间以及直播APP的网络IP地址。
3.如权利要求2所述的一种检测应用安装包二次打包的方法,其特征在于:
直播服务器对接收的验证信息中的所有数值及直播服务器自身存储的直播APP签名值使用MD5算法拼接生成一KEY值;
直播APP对验证信息中的所有数值及获取的直播APP签名值使用MD5算法拼接生成一KEY值,并将生成的KEY值发送至直播服务器;
直播服务器将自身生成的KEY值与所接收的KEY值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
4.如权利要求1所述的一种检测应用安装包二次打包的方法,其特征在于:直播APP每次向直播服务器发起视频流地址请求时,均需发送直播APP签名值至直播服务器进行验证。
5.如权利要求1所述的一种检测应用安装包二次打包的方法,其特征在于:所述直播APP的视频流地址鉴权模块文件使用C语言或C++语言编写。
6.一种存储介质,该存储介质上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1至5任一项所述的方法。
7.一种检测应用安装包二次打包的设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1至5任一项所述的方法。
8.一种检测应用安装包二次打包的系统,其特征在于,包括:
写入模块,其用于在直播APP的视频流地址鉴权模块文件中写入用于获取直播APP签名的功能;
获取模块,其用于当直播APP向直播服务器获取视频流地址时,通过视频流地址鉴权模块文件中写入的获取签名功能获取直播APP签名,进而根据直播APP签名得到直播APP签名值;
传输模块,其用于使直播APP将含有直播APP签名值的视频流地址请求发送至直播服务器;
判断模块,其用于使直播服务器将自身存储的直播APP签名值与视频流地址请求中的直播APP签名值进行比对,若相同,则返回视频流地址至直播APP,若不相同,则禁止直播APP对直播服务器的访问。
9.如权利要求8所述的一种检测应用安装包二次打包的系统,其特征在于:当直播APP向直播服务器获取视频流地址时,所述传输模块还用于将验证信息发送至直播服务器,所述验证信息包括直播APP登录直播服务器获得的token值、用户请求观看直播间的房间号、直播APP所在设备的ID号、直播APP登录直播服务器获得的一随机数、直播APP所在设备的当前系统时间以及直播APP的网络IP地址。
10.如权利要求8所述的一种检测应用安装包二次打包的系统,其特征在于:直播APP每次向直播服务器发起视频流地址请求时,均需发送直播APP签名值至直播服务器进行验证。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710935291.7A CN107809672A (zh) | 2017-10-10 | 2017-10-10 | 检测应用安装包二次打包的方法、存储介质、设备及系统 |
PCT/CN2017/117376 WO2019071828A1 (zh) | 2017-10-10 | 2017-12-20 | 检测应用安装包二次打包的方法、存储介质、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710935291.7A CN107809672A (zh) | 2017-10-10 | 2017-10-10 | 检测应用安装包二次打包的方法、存储介质、设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107809672A true CN107809672A (zh) | 2018-03-16 |
Family
ID=61584048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710935291.7A Pending CN107809672A (zh) | 2017-10-10 | 2017-10-10 | 检测应用安装包二次打包的方法、存储介质、设备及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107809672A (zh) |
WO (1) | WO2019071828A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639803A (zh) * | 2018-12-18 | 2019-04-16 | 郑州云海信息技术有限公司 | 一种通过bmc远程自动部署服务器os的方法及系统 |
CN112632644A (zh) * | 2020-12-18 | 2021-04-09 | 深圳市安络科技有限公司 | 一种基于安卓系统的app防截屏方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105657474A (zh) * | 2016-02-19 | 2016-06-08 | 微鲸科技有限公司 | 在视频应用中使用基于身份签名体制的防盗链方法及系统 |
CN105721903A (zh) * | 2014-12-26 | 2016-06-29 | 乐视网信息技术(北京)股份有限公司 | 在线播放视频的方法和系统 |
CN105915494A (zh) * | 2015-12-07 | 2016-08-31 | 乐视云计算有限公司 | 防盗链方法及系统 |
CN106993201A (zh) * | 2017-03-17 | 2017-07-28 | 武汉斗鱼网络科技有限公司 | 视频播放的权限校验方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102509047B (zh) * | 2011-11-09 | 2014-08-27 | 北京赛科世纪数码科技有限公司 | 校验机顶盒中程序代码的方法和系统 |
US9766870B2 (en) * | 2013-05-30 | 2017-09-19 | Microsoft Technology Licensing, Llc | Bundle package generation |
US9300629B1 (en) * | 2013-05-31 | 2016-03-29 | Palo Alto Networks, Inc. | Password constraint enforcement used in external site authentication |
CN107180170A (zh) * | 2017-05-09 | 2017-09-19 | 深圳海云安网络安全技术有限公司 | 一种Android APP无壳加固方法 |
-
2017
- 2017-10-10 CN CN201710935291.7A patent/CN107809672A/zh active Pending
- 2017-12-20 WO PCT/CN2017/117376 patent/WO2019071828A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721903A (zh) * | 2014-12-26 | 2016-06-29 | 乐视网信息技术(北京)股份有限公司 | 在线播放视频的方法和系统 |
CN105915494A (zh) * | 2015-12-07 | 2016-08-31 | 乐视云计算有限公司 | 防盗链方法及系统 |
CN105657474A (zh) * | 2016-02-19 | 2016-06-08 | 微鲸科技有限公司 | 在视频应用中使用基于身份签名体制的防盗链方法及系统 |
CN106993201A (zh) * | 2017-03-17 | 2017-07-28 | 武汉斗鱼网络科技有限公司 | 视频播放的权限校验方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639803A (zh) * | 2018-12-18 | 2019-04-16 | 郑州云海信息技术有限公司 | 一种通过bmc远程自动部署服务器os的方法及系统 |
CN109639803B (zh) * | 2018-12-18 | 2021-12-03 | 郑州云海信息技术有限公司 | 一种通过bmc远程自动部署服务器os的方法及系统 |
CN112632644A (zh) * | 2020-12-18 | 2021-04-09 | 深圳市安络科技有限公司 | 一种基于安卓系统的app防截屏方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2019071828A1 (zh) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105262779B (zh) | 身份认证方法、装置及系统 | |
CN107294721A (zh) | 基于生物特征的身份注册、认证的方法和装置 | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
EP2273417A2 (en) | Device authority for authenticating a user of an on-line service | |
CN105453102A (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
WO2015023093A1 (ko) | 해시를 이용한 동적코드의 무결성 검증 방법 | |
CN105631361B (zh) | 一种应用程序渠道来源标识方法及装置 | |
CN112134893B (zh) | 物联网安全防护方法、装置、电子设备及存储介质 | |
CN105554908A (zh) | 实现扫码蓝牙自动连接方法、主设备、从设备和系统 | |
CN106874731A (zh) | 一种基于终端的应用层多用户方法及装置 | |
CN104639521A (zh) | 一种应用安全验证方法、应用服务器、应用客户端及系统 | |
CN109274582A (zh) | 即时通讯消息的展示方法、装置、设备及存储介质 | |
CN110717770B (zh) | 车辆零部件的防伪检测方法、装置、设备和存储介质 | |
CN107809672A (zh) | 检测应用安装包二次打包的方法、存储介质、设备及系统 | |
CN110581835A (zh) | 一种漏洞检测方法、装置及终端设备 | |
CN108632040A (zh) | 信息管理终端装置 | |
CN111767537A (zh) | 基于ios操作系统的应用程序的篡改校验方法及相关设备 | |
CN108256351B (zh) | 文件处理方法和装置、存储介质及终端 | |
CN110009353A (zh) | 一种基于区块链的账号注册方法、装置及电子设备 | |
CN103973644B (zh) | 一种身份验证方法、装置和系统 | |
CN105871801A (zh) | 一种盗链的检测方法及装置 | |
Saeed et al. | Evaluating Near‐Field Communication tag security for identity theft prevention | |
CN106878233A (zh) | 安全数据的读取方法、安全服务器、终端及系统 | |
CN109086624A (zh) | 登录方法和装置 | |
CN107707357A (zh) | 应用二次打包检测方法、存储介质、电子设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180316 |