CN108197469B - 校验应用程序的方法、装置和存储介质以及电子设备 - Google Patents
校验应用程序的方法、装置和存储介质以及电子设备 Download PDFInfo
- Publication number
- CN108197469B CN108197469B CN201711216393.XA CN201711216393A CN108197469B CN 108197469 B CN108197469 B CN 108197469B CN 201711216393 A CN201711216393 A CN 201711216393A CN 108197469 B CN108197469 B CN 108197469B
- Authority
- CN
- China
- Prior art keywords
- signature
- application program
- signature information
- address
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种校验应用程序的方法、装置和存储介质以及电子设备,该方法包括:接收签名获取请求,该签名获取请求用于请求应用程序的当前签名信息;根据该签名获取请求将签名存储地址作为签名读取地址;该签名存储地址包括存储该当前签名信息的地址;根据该签名读取地址读取该当前签名信息,并根据该当前签名信息对该应用程序进行校验,这样,通过将该签名存储地址作为该签名读取地址,从而在该应用程序被篡改后可以获取到篡改后的签名信息,进而可以准确地判断该应用程序是否被篡改,并及时避免由于应用程序被篡改而造成的开发者及用户的损失。
Description
技术领域
本公开涉及计算机安全领域,具体地,涉及一种校验应用程序的方法、装置和存储介质以及电子设备。
背景技术
当前应用程序市场中存在着“二次打包”现象,即对已经编译发布的应用程序的安装包进行反编译,并在反编译后的应用程序的安装包中加入恶意代码(如推送广告代码、窃取用户隐私代码以及恶意扣费代码等),这样,若用户在终端中下载加入恶意代码的安装包,并通过运行该安装包以在终端中安装该应用程序,则可能在用户毫无察觉的情况下存在耗费终端的电量和流量,并恶意扣费和偷窥用户隐私等行为,从而侵犯了开发者的权益,造成了用户的经济损失,并且用户体验下降。
在相关技术中,可以通过对应用程序的安装包进行签名得到原始签名信息,这样,在该应用程序的安装包发布后,可以获取该应用程序的当前签名信息,并将该当前签名信息与原始签名信息进行校验,若校验成功,则可确定该应用程序的安装包为安全的,即未在该应用程序的安装包中加入恶意程序,若校验失败,则可以确定该应用程序的安装包被篡改,即篡改者在该应用程序的安装包中加入了恶意程序,但是,目前篡改者在对该应用程序的安装包进行篡改后,该当前签名信息更改为篡改后的签名信息,篡改者为了避免校验失败,仍然将当前签名信息发送至应用程序以进行校验,这样,无法准确判断该应用程序是否被篡改,从而无法及时避免由于应用程序被篡改而造成的开发者及用户的损失。
发明内容
为了解决上述问题,本公开提出了一种校验应用程序的方法、装置和存储介质以及电子设备。
为了实现上述目的,根据本公开实施例的第一方面,提供一种校验应用程序的方法,所述方法包括:
接收签名获取请求,所述签名获取请求用于请求应用程序的当前签名信息;
根据所述签名获取请求将签名存储地址作为签名读取地址;所述签名存储地址包括存储所述当前签名信息的地址;
根据所述签名读取地址读取所述当前签名信息,并根据所述当前签名信息对所述应用程序进行校验。
可选地,所述根据所述当前签名信息对所述应用程序进行校验包括:
获取所述应用程序对应的初始签名信息;
确定所述当前签名信息与所述初始签名信息是否一致;
在所述当前签名信息与所述初始签名信息一致时,校验成功;
在所述当前签名信息与所述初始签名信息不一致时,校验失败。
可选地,所述根据所述签名获取请求将签名存储地址作为签名读取地址包括:
根据所述签名获取请求获取所述应用程序的签名方法中指示的签名读取地址;
将所述签名方法中指示的签名读取地址更新为所述签名存储地址。
可选地,在所述根据所述签名获取请求将签名存储地址作为签名读取地址前,还包括:
创建所述签名存储地址,并将所述当前签名信息存储至所述签名存储地址。
根据本公开实施例的第二方面,提供一种校验应用程序的装置,所述装置包括:
接收模块,用于接收签名获取请求,所述签名获取请求用于请求应用程序的当前签名信息;
替换模块,用于根据所述签名获取请求将签名存储地址作为签名读取地址;所述签名存储地址包括存储所述当前签名信息的地址;
读取模块,用于根据所述签名读取地址读取所述当前签名信息;
校验模块,用于根据所述当前签名信息对所述应用程序进行校验。
可选地,所述校验模块包括:
第一获取子模块,用于获取所述应用程序对应的初始签名信息;
确定子模块,用于确定所述当前签名信息与所述初始签名信息是否一致;
第一校验子模块,用于在所述当前签名信息与所述初始签名信息一致时,校验成功;
第二校验子模块,用于在所述当前签名信息与所述初始签名信息不一致时,校验失败。
可选地,所述替换模块包括:
第二获取子模块,用于根据所述签名获取请求获取所述应用程序的签名方法中指示的签名读取地址;
更新子模块,用于将所述签名方法中指示的签名读取地址更新为所述签名存储地址。
可选地,还包括:
创建模块,用于创建所述签名存储地址;
存储模块,用于将所述当前签名信息存储至所述签名存储地址。
根据本公开实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述检验应用程序的方法的步骤。
根据本公开实施例的第四方面,提供一种电子设备,包括:上述第三方面中所述的计算机可读存储介质;以及一个或者对个处理器,用于执行所述计算机可读存储介质中的程序。
通过上述技术方案,接收签名获取请求,所述签名获取请求用于请求应用程序的当前签名信息;根据所述签名获取请求将签名存储地址作为签名读取地址;所述签名存储地址包括存储所述当前签名信息的地址;根据所述签名读取地址读取所述当前签名信息,并根据所述当前签名信息对所述应用程序进行校验,这样,通过将该签名存储地址作为该签名读取地址,从而在该应用程序被篡改后可以获取到篡改后的签名信息(相当于本公开中的当前签名信息),进而可以准确地判断该应用程序是否被篡改,并及时避免由于应用程序被篡改而造成的开发者及用户的损失。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是示例性实施例示出的一种校验应用程序的方法的流程图;
图2是示例性实施例示出的又一种校验应用程序的方法的流程图;
图3是示例性实施例示出的第一种校验应用程序的装置框图;
图4是示例性实施例示出的第二种校验应用程序的装置框图;
图5是示例性实施例示出的第三种校验应用程序的装置框图;
图6是示例性实施例示出的第四种校验应用程序的装置框图;
图7是示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
本公开可以应用于应用程序被篡改的场景,在该场景下,开发人员所开发的应用程序通常是以安装包的形式进行发布的,例如,Android应用程序是以APK(androidpackage;安卓安装包)形式进行发布,而IOS应用程序是以IPA(iphone application;苹果安装包)形式进行发布,同时为了保障开发人员的合法权益以及便于对该应用程序进行更新等,可以对该应用程序进行签名并形成该应用程序的原始签名信息,若篡改者获取到该应用程序的安装包,则可以在该应用程序的安装包中加入恶意代码,并且为了避免应用程序校验失败,篡改者可以将应用程序篡改前的签名信息发送至应用程序,从而在校验应用程序的过程中仍然可以将篡改前的签名信息与原始签名信息进行校验,因而即使该应用程序被篡改,仍然可以校验成功,这样,导致无法准确判断该应用程序是否被篡改,从而无法及时避免由于应用程序被篡改而造成的开发者及用户的损失。
为了解决上述问题,本公开提出了一种校验应用程序的方法、装置和存储介质以及电子设备,通过将该签名存储地址作为该签名读取地址,从而在该应用程序被篡改后可以获取到篡改后的签名信息(相当于本公开中的当前签名信息),进而可以准确地判断该应用程序是否被篡改,并及时避免由于应用程序被篡改而造成的开发者及用户的损失。
以下将结合具体实施例对本公开进行详细说明。
图1是示例性实施例示出的一种校验应用程序的方法的流程图,如图1所示,该方法包括:
S101、接收签名获取请求。
其中,该签名获取请求用于请求应用程序(如支付宝、微信、大众点评等程序)的当前签名信息。
S102、根据该签名获取请求将签名存储地址作为签名读取地址。
在本步骤中,该签名存储地址包括存储该当前签名信息的地址,该签名读取地址包括读取该当前签名信息的地址。
S103、根据该签名读取地址读取该当前签名信息,并根据该当前签名信息对该应用程序进行校验。
采用上述方法,通过将该签名存储地址作为该签名读取地址,从而在该应用程序被篡改后可以获取到篡改后的签名信息(相当于本公开中的当前签名信息),进而可以准确地判断该应用程序是否被篡改,并及时避免由于应用程序被篡改而造成的开发者及用户的损失。
图2是示例性实施例示出的一种校验应用程序的方法的流程图,如图2所示,该方法包括:
S201、接收签名获取请求。
其中,该签名获取请求用于请求应用程序(如支付宝、微信、大众点评等程序)的当前签名信息,示例地,由于无法确定该应用程序是否被篡改,因此,为了避免用户使用篡改后的应用程序,可以在确定用户启动该应用程序时对该应用程序进行校验,这样,该签名获取请求可以是用户启动该应用程序的指令,在一种可能的实现方式中,应用程序中嵌入有SDK(SoftwareDevelopment Kit;软件开发工具包),基于SDK辅助开发该应用程序需要的API方法说明文档、常数定义、相关工具和范例等,又由于操作系统为应用程序设置有API(Application Programming Interface;应用程序编程接口),以使得在应用程序调用API时操作系统可以执行应用程序对应的指令,这样,在SDK检测到应用程序调用操作系统的API时,确定用户启动该应用程序,上述示例只是举例说明,该签名获取请求还可以是用户安装该应用程序的指令,本公开对此不作限定。
S202、根据该签名获取请求创建签名存储地址,并将当前签名信息存储至该签名存储地址。
其中,该签名存储地址包括存储该当前签名信息的地址。
示例地,可以通过专用的工具获取该当前签名信息,如可以通过winrar工具查看到应用程序的安装包,将安装包中的META-INFO文件夹进行解压得到CERT.RSA文件,并通过javatool工具从CERT.RSA文件中获取到该应用程序的当前签名信息,上述示例只是举例说明,还可以通过SDK直接读取到该当前签名信息,本公开对此不作限定。
S203、获取该应用程序的签名方法中指示的签名读取地址。
其中,该签名方法可以是用于获取该应用程序的签名信息的方法,例如,该签名方法可以为Getsignature()方法。
在本步骤中,若篡改者获取到该应用程序的安装包,并对该安装包进行反编译,并在反编译后的安装包中加入恶意代码,此时,该应用程序的签名信息会发生篡改,篡改者为了避免由于签名信息篡改而造成的应用程序的校验失败,可以将篡改前的签名信息存储至签名读取地址,从而使得在该签名信息校验时仍可以获取到篡改前的签名信息,基于此,即使篡改者对该应用程序进行篡改,该应用程序的校验仍成功,这样,若用户使用篡改者篡改后的应用程序,则会对应用程序的开发者和用户的权益造成损失,本发明可以获取到该应用程序的签名读取地址,其中,若该应用程序被篡改,则该签名读取地址即为篡改前的签名信息对应的地址,若该应用程序未被篡改,则该签名读取地址即为该应用程序的当前签名信息对应的地址。
S204、将该签名方法中指示的签名读取地址更新为该签名存储地址。
这样,在该应用程序被篡改时,从该签名读取地址读取的当前签名信息即为篡改后的签名信息,从而提高了校验准确率;在该应用程序未被篡改时,从该签名读取地址读取的当前签名信息即为未被篡改的签名信息,不影响校验结果。
S205、根据该签名读取地址读取该当前签名信息。
S206、获取该应用程序对应的初始签名信息。
该初始签名信息即为该应用程序的安装包在发布前生成的签名信息,示例地,可以通过keytool和jarsigner来生成安装包的原始签名信息;或者采用eclipse工具来生成安装包的原始签名信息,上述示例只是举例说明,本公开对此不作限定。
S207、确定该当前签名信息和该原始签名信息是否一致。
其中,该原始签名信息可以存储于该应用程序的安装包所在终端的预设存储区域,从而可以从预设存储区域中获取到该原始签名信息以进行校验;或者该原始签名信息可以存储于服务器端,从而可以通过联网获取该原始签名信息以进行校验,上述示例只是举例说明,本公开对此不作限定。
在该当前签名信息和该原始签名信息一致时,执行步骤S208;
在该当前签名信息和该原始签名信息不一致时,执行步骤S209。
S208、校验成功。
若校验成功,则该应用程序未被篡改,因而用户可以使用该应用程序进行后续操作,如查询操作或者观看视频等操作,上述示例只是举例说明,本公开对此不作限定。
S209、校验失败,并生成提示信息。
其中,该提示信息用于提示用户该应用程序被篡改,另外,为了避免用户使用篡改后的应用程序,在一种可能的实现方式中,可以在校验失败后,强行关闭该应用程序;若用户在安装该应用程序时校验失败,则退出安装应用程序,上述示例只是举例说明,本公开对此不作限定。
需要说明的是,对于上述方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行,例如,步骤S202可以在步骤S203之后执行,此时,步骤S202和S203可以为:根据该签名获取请求获取该应用程序的签名方法中指示的签名读取地址,再创建该签名存储地址,并将该当前签名信息存储至该签名存储地址;其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本公开所必须的。
采用上述方法,通过将该签名存储地址作为该签名读取地址,从而在该应用程序被篡改后可以获取到篡改后的签名信息(相当于本公开中的当前签名信息),进而可以准确地判断该应用程序是否被篡改,并及时避免由于应用程序被篡改而造成的开发者及用户的损失。
图3是示例性实施例示出的一种校验应用程序的装置框图,如图3所示,包括:
接收模块301,用于接收签名获取请求,该签名获取请求用于请求应用程序的当前签名信息;
替换模块302,用于根据该签名获取请求将签名存储地址作为签名读取地址;该签名存储地址包括存储该当前签名信息的地址;
读取模块303,用于根据该签名读取地址读取该当前签名信息;
校验模块304,用于根据该当前签名信息对该应用程序进行校验。
图4是示例性实施例示出的一种校验应用程序的装置框图,如图4所示,该校验模块304包括:
第一获取子模块3041,用于获取该应用程序对应的初始签名信息;
确定子模块3042,用于确定该当前签名信息与该初始签名信息是否一致;
第一校验子模块3043,用于在该当前签名信息与该初始签名信息一致时,校验成功;
第二校验子模块3044,用于在该当前签名信息与该初始签名信息不一致时,校验失败。
图5是示例性实施例示出的一种校验应用程序的装置框图,如图5所示,该替换模块302包括:
第二获取子模块3021,用于根据该签名获取请求获取该应用程序的签名方法中指示的签名读取地址;
更新子模块3022,用于将该签名方法中指示的签名读取地址更新为该签名存储地址。
图6是示例性实施例示出的一种校验应用程序的装置框图,如图6所示,还包括:
创建模块305,用于创建该签名存储地址;
存储模块306,用于将该当前签名信息存储至该签名存储地址。
采用上述装置,通过将该签名存储地址作为该签名读取地址,从而在该应用程序被篡改后可以获取到篡改后的签名信息(相当于本公开中的当前签名信息),进而可以准确地判断该应用程序是否被篡改,并及时避免由于应用程序被篡改而造成的开发者及用户的损失。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据示例性实施例示出的一种电子设备700的框图。如图7所示,该电子设备700可以包括:处理器701,存储器702,多媒体组件703,输入/输出(I/O)接口704,以及通信组件705。
其中,处理器701用于控制该电子设备700的整体操作,以完成上述所述的校验应用程序的方法中的全部或部分步骤。存储器702用于存储各种类型的数据以支持在该电子设备700的操作,这些数据例如可以包括用于在该电子设备700上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read-OnlyMemory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该电子设备700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital SignalProcessing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述所述的校验应用程序的方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,例如包括程序指令的存储器702,上述程序指令可由电子设备700的处理器701执行以完成上述所述的校验应用程序的方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外,需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (8)
1.一种校验应用程序的方法,其特征在于,所述方法包括:
接收签名获取请求,所述签名获取请求用于请求应用程序的当前签名信息;
根据所述签名获取请求将签名存储地址作为签名读取地址;所述签名存储地址包括存储所述当前签名信息的地址;
根据所述签名读取地址读取所述当前签名信息,并根据所述当前签名信息对所述应用程序进行校验;
在所述根据所述签名获取请求将签名存储地址作为签名读取地址前,还包括:
创建所述签名存储地址,并将所述当前签名信息存储至所述签名存储地址;
若所述应用程序为已安装的应用程序,且校验失败,关闭所述应用程序;
若所述应用程序为正在安装的应用程序,且校验失败,退出所述应用程序的安装。
2.根据权利要求1所述的方法,其特征在于,所述根据所述当前签名信息对所述应用程序进行校验包括:
获取所述应用程序对应的初始签名信息;
确定所述当前签名信息与所述初始签名信息是否一致;
在所述当前签名信息与所述初始签名信息一致时,校验成功;
在所述当前签名信息与所述初始签名信息不一致时,校验失败。
3.根据权利要求1所述的方法,其特征在于,所述根据所述签名获取请求将签名存储地址作为签名读取地址包括:
根据所述签名获取请求获取所述应用程序的签名方法中指示的签名读取地址;
将所述签名方法中指示的签名读取地址更新为所述签名存储地址。
4.一种校验应用程序的装置,其特征在于,所述装置包括:
接收模块,用于接收签名获取请求,所述签名获取请求用于请求应用程序的当前签名信息;
替换模块,用于根据所述签名获取请求将签名存储地址作为签名读取地址;所述签名存储地址包括存储所述当前签名信息的地址;
读取模块,用于根据所述签名读取地址读取所述当前签名信息;
校验模块,用于根据所述当前签名信息对所述应用程序进行校验;
创建模块,用于创建所述签名存储地址;
存储模块,用于将所述当前签名信息存储至所述签名存储地址;
所述装置用于:
若所述应用程序为已安装的应用程序,且校验失败,关闭所述应用程序;
若所述应用程序为正在安装的应用程序,且校验失败,退出所述应用程序的安装。
5.根据权利要求4所述的装置,其特征在于,所述校验模块包括:
第一获取子模块,用于获取所述应用程序对应的初始签名信息;
确定子模块,用于确定所述当前签名信息与所述初始签名信息是否一致;
第一校验子模块,用于在所述当前签名信息与所述初始签名信息一致时,校验成功;
第二校验子模块,用于在所述当前签名信息与所述初始签名信息不一致时,校验失败。
6.根据权利要求4所述的装置,其特征在于,所述替换模块包括:
第二获取子模块,用于根据所述签名获取请求获取所述应用程序的签名方法中指示的签名读取地址;
更新子模块,用于将所述签名方法中指示的签名读取地址更新为所述签名存储地址。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至3任一项所述方法的步骤。
8.一种电子设备,其特征在于,包括:
权利要求7中所述的计算机可读存储介质;以及
一个或者对个处理器,用于执行所述计算机可读存储介质中的程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711216393.XA CN108197469B (zh) | 2017-11-28 | 2017-11-28 | 校验应用程序的方法、装置和存储介质以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711216393.XA CN108197469B (zh) | 2017-11-28 | 2017-11-28 | 校验应用程序的方法、装置和存储介质以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108197469A CN108197469A (zh) | 2018-06-22 |
CN108197469B true CN108197469B (zh) | 2020-12-18 |
Family
ID=62573342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711216393.XA Active CN108197469B (zh) | 2017-11-28 | 2017-11-28 | 校验应用程序的方法、装置和存储介质以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108197469B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112861191A (zh) * | 2021-04-23 | 2021-05-28 | 腾讯科技(深圳)有限公司 | 一种应用程序监控方法及装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597515A (zh) * | 2020-04-24 | 2020-08-28 | 维沃移动通信有限公司 | 应用程序签名的获取方法和电子设备 |
CN111723365B (zh) * | 2020-06-30 | 2023-03-17 | 亿咖通(湖北)技术有限公司 | 一种车载信息娱乐系统中安装应用程序的方法和设备 |
CN114662062A (zh) * | 2020-12-23 | 2022-06-24 | 北京奇虎科技有限公司 | 应用程序的篡改检测方法、装置、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107403089A (zh) * | 2017-07-10 | 2017-11-28 | 东软集团股份有限公司 | 基于应用程序的资源篡改识别方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577206A (zh) * | 2012-07-27 | 2014-02-12 | 北京三星通信技术研究有限公司 | 一种应用软件的安装方法和装置 |
KR101571805B1 (ko) * | 2013-12-30 | 2015-11-25 | 주식회사 시큐아이 | 애플리케이션 제어 방법 및 그 장치 |
CN104008351B (zh) * | 2014-05-06 | 2017-03-15 | 武汉天喻信息产业股份有限公司 | Windows应用程序完整性校验系统、方法及装置 |
US9294492B1 (en) * | 2015-03-10 | 2016-03-22 | Iboss, Inc. | Software program identification based on program behavior |
CN106022098A (zh) * | 2016-05-10 | 2016-10-12 | 青岛海信传媒网络技术有限公司 | 一种应用程序的签名验证方法和装置 |
CN107040524A (zh) * | 2017-03-21 | 2017-08-11 | 北京信安世纪科技有限公司 | 一种程序文件验证方法及程序文件验证装置 |
-
2017
- 2017-11-28 CN CN201711216393.XA patent/CN108197469B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107403089A (zh) * | 2017-07-10 | 2017-11-28 | 东软集团股份有限公司 | 基于应用程序的资源篡改识别方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112861191A (zh) * | 2021-04-23 | 2021-05-28 | 腾讯科技(深圳)有限公司 | 一种应用程序监控方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108197469A (zh) | 2018-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107615292B (zh) | 用于管理需要高风险权限访问的应用程序包的安装的系统和方法 | |
CN108197469B (zh) | 校验应用程序的方法、装置和存储介质以及电子设备 | |
CN111984962B (zh) | 固件安全验证方法及装置 | |
US8566937B2 (en) | Information processing apparatus and method for preventing unauthorized cooperation of applications | |
JP2019505887A (ja) | 信頼できる実行環境を有するモバイル装置 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN107870793B (zh) | 一种应用程序中加载so文件的方法及装置 | |
CN110333868B (zh) | 用于生成子应用的安装包的方法和系统 | |
CN103577206A (zh) | 一种应用软件的安装方法和装置 | |
CN106355081A (zh) | 一种安卓程序启动校验方法和装置 | |
CN104751049A (zh) | 一种应用程序安装方法及移动终端 | |
CN104866739A (zh) | 安卓系统中应用程序加密方法及系统 | |
CN112231702B (zh) | 应用保护方法、装置、设备及介质 | |
CN107092824B (zh) | 一种应用程序的运行方法及装置 | |
CN111538517A (zh) | 一种服务器固件升级方法、系统及电子设备和存储介质 | |
CN109409034A (zh) | 应用程序的验证方法、平台、终端、系统、介质和设备 | |
CN108880859B (zh) | 升级文件的配置方法、装置、服务器、终端及存储介质 | |
CN103530534A (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
CN106465076B (zh) | 一种控制短信息读取的方法和终端 | |
CN107241298B (zh) | 一种应用管控方法、终端及系统 | |
CN110855642B (zh) | 应用漏洞检测方法、装置、电子设备及存储介质 | |
CN106548065B (zh) | 应用程序安装检测方法及装置 | |
CN113541966A (zh) | 权限管理方法、装置、电子设备及存储介质 | |
CN106709281B (zh) | 补丁发放和获取方法、装置 | |
CN114143197A (zh) | 物联网设备ota升级方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |