CN108683712A - 应用程序校验及校验密钥的生成方法、装置及存储介质 - Google Patents

应用程序校验及校验密钥的生成方法、装置及存储介质 Download PDF

Info

Publication number
CN108683712A
CN108683712A CN201810376903.8A CN201810376903A CN108683712A CN 108683712 A CN108683712 A CN 108683712A CN 201810376903 A CN201810376903 A CN 201810376903A CN 108683712 A CN108683712 A CN 108683712A
Authority
CN
China
Prior art keywords
application program
application
identification
request message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810376903.8A
Other languages
English (en)
Other versions
CN108683712B (zh
Inventor
任化强
李琳
周冰
周效军
赵家成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
MIGU Culture Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
MIGU Culture Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, MIGU Culture Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201810376903.8A priority Critical patent/CN108683712B/zh
Publication of CN108683712A publication Critical patent/CN108683712A/zh
Application granted granted Critical
Publication of CN108683712B publication Critical patent/CN108683712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用程序校验方法,包括:接收校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;获取预存储的与所述应用程序标识对应的第二属性信息;将所述第一属性信息与所述第二属性信息进行匹配,若匹配失败,则基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功。本发明还同时公开了一种应用程序校验装置、一种应用程序校验密钥的生成方法和装置,以及存储介质。

Description

应用程序校验及校验密钥的生成方法、装置及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种应用程序校验及校验密钥的生成方法、装置及存储介质。
背景技术
随着终端技术的不断发展,越来越多的应用程序(APP,Application)被开发和安装使用。为避免用户下载安装的APP为不安全的非法APP,从而影响终端的使用安全,通常需对下载至终端上的待安装使用的APP进行校验,以识别软件来源及软件开发者的真实身份。
目前,可使用应用程序密钥(APP KEY,Application KEY)对APP的包名、签名等信息进行加密和解密。相关技术中,由于APP与APP KEY一一对应,因此,当对不同的APP进行合法性验证时,后台服务器都需要使用不同的APP KEY分别对相应的APP进行校验。可见,针对每一个APP,后台服务器都需要有单独的校验过程。
然而,随着业务需求的快速发展,尤其是云游戏的不断兴起,目前已出现在属于同一类业务的APP上集成多个APP的情况,比如,在一个游戏类的APP上集成多个游戏APP,若采用现有技术提供的技术方案,对集成的每个游戏APP都单独执行一次与APP KEY的交互过程,则针对一类业务的多个APP进行批量的校验过程需消耗较长的时间,从而降低校验效率,大大影响用户的使用体验。
发明内容
有鉴于此,本发明实施例期望提供一种应用程序校验及校验密钥的生成方法、装置及存储介质,至少用以解决相关技术中难以有效提高对多个APP进行批量校验的效率的问题。
为达到上述目的,本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种应用程序校验密钥的生成方法,所述方法包括:
当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识;其中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息;
判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配;
若匹配成功,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥;
其中,所述属性信息包括所述申请备份的应用程序的包名和包签名,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
第二方面,本发明实施例还提供一种应用程序校验方法,所述方法包括:
接收校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;
获取预存储的与所述应用程序标识对应的第二属性信息;
将所述第一属性信息与所述第二属性信息进行匹配,若匹配失败,则基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;
将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功;
其中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的;所述第一属性信息包括所述待校验的应用程序的包名和包签名。
第三方面,本发明实施例还提供一种应用程序校验密钥的生成装置,所述装置包括:获取模块、判断模块和生成模块;其中,
所述获取模块,用于当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识;其中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息;
所述判断模块,用于判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配;
所述生成模块,用于在所述判断模块判定匹配成功时,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥;
其中,所述属性信息包括所述申请备份的应用程序的包名和包签名,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
第四方面,本发明实施例还提供一种应用程序校验装置,所述装置包括:接收模块、获取模块、匹配模块、生成模块和校验模块;其中,
所述接收模块,用于接收校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;
所述获取模块,用于获取预存储的与所述应用程序标识对应的第二属性信息;
所述匹配模块,用于将所述第一属性信息与所述第二属性信息进行匹配;
所述生成模块,用于所述匹配模块匹配失败时,基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;
所述校验模块,用于将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功;
其中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的;所述第一属性信息包括所述待校验的应用程序的包名和包签名。
第五方面,本发明实施例还提供一种存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现本发明实施例提供的应用程序校验密钥的生成方法的步骤,或者本发明实施例提供的应用程序校验方法的步骤。
第六方面,本发明实施例还提供一种应用程序校验密钥的生成装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行本发明实施例提供的应用程序校验密钥的生成方法的步骤。
第七方面,本发明实施例还提供一种应用程序校验装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行本发明实施例提供的应用程序校验方法的步骤。
本发明实施例所提供的应用程序校验及校验密钥的生成方法、装置及存储介质,通过接收校验请求消息,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;获取预存储的与所述应用程序标识对应的第二属性信息;将所述第一属性信息与所述第二属性信息进行匹配,若匹配失败,则基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功。如此,可以允许同一个应用程序标识下增加至少两个包签名,通过根据校验请求消息中的应用程序标识、业务标识,以及第一属性信息所生成的第一校验密钥,与第二校验密钥进行匹配来确定校验是否成功,这样,针对同一应用程序标识的多个应用程序来说,仅需执行一次与应用程序交互加解密密钥的过程,可以有效缩短对多个应用程序进行校验的时间,以及提高校验效率,从而大大提升用户的使用体验。
附图说明
图1为本发明实施例提供的一种应用程序校验密钥的生成方法的实现流程示意图;
图2为本发明实施例提供的一种应用程序校验方法的实现流程示意图;
图3为本发明实施例提供的一种基于应用程序校验的系统架构示意图;
图4为本发明实施例提供的一种应用程序校验方法的具体实现交互流程示意图;
图5为本发明实施例提供的一种应用程序校验密钥的生成装置的功能结构示意图;
图6为本发明实施例提供的一种应用程序校验装置的功能结构示意图;
图7为本发明实施例提供的一种应用程序校验密钥的生成装置的硬件结构示意图;
图8为本发明实施例提供的一种应用程序校验装置的硬件结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
图1为本发明实施例提供的一种应用程序校验密钥的生成方法的实现流程示意图,该应用程序校验密钥的生成方法可应用于服务器中;如图1所示,本发明实施例中的应用程序校验密钥的生成方法的实现流程,可以包括如下步骤:
步骤101:当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识。
在本实施例中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息。
这里,对于多个应用程序申请集成私有软件开发工具包(SDK,SoftwareDevelopment Kit)来说,比如在一个游戏类的应用程序上集成多个子游戏应用程序,可以将每个子游戏的应用程序集成于同一个应用程序标识下,即每个子游戏的应用程序对应的应用程序标识相同,由于应用程序标识与加解密密钥具有一一对应的关系,因此,可以使用同一个加解密密钥来实现对每个子游戏的应用程序进行加密或解密。这样,针对多个子游戏应用程序而言,仅需执行一次应用程序与加解密密钥交互的过程,减少交互过程中不必要的时间浪费。
需要说明的是,在一个游戏类的应用程序上集成的多个子游戏应用程序所对应的业务标识也是相同的。
在本实施例中,在本步骤101中执行从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识之前,该应用程序校验密钥的生成方法还可以包括以下步骤:
获取未携带有应用程序标识的第二请求消息,其中,所述第二请求消息中携带业务标识;
为所述第二请求消息中的业务标识分配对应的应用程序标识;
存储所述第二请求消息中的业务标识,以及所分配的应用程序标识。
在本实施例中,具体来说,当所获取的第二请求消息中未携带有应用程序标识时,也就是说,在申请备份阶段中,并未使用已有的应用程序标识进行备份,而是申请新的应用程序标识,即使用新申请的应用程序标识进行备份,因此,后台服务器将为所述申请备份的应用程序分配唯一的应用程序标识,以及分配与所分配的应用程序标识具有对应关系的加解密密钥;然后,将所分配的应用程序标识、加解密密钥,以及与所分配的应用程序标识具有对应关系的包名、包签名、业务标识一并存储至后台数据库中,并作为应用程序校验的依据之一。这里,需要强调的是,本发明实施例中所涉及的申请备份阶段为后续的校验阶段做了充足的准备,所述申请备份阶段即为预先生成和存储用于应用程序校验的校验密钥的阶段,在该阶段中,还可以预先存储后续校验过程中使用的应用程序标识,以及与应用程序标识对应的业务标识和应用程序的属性信息。
步骤102:判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配。
这里,在本步骤102中判断第一请求消息中携带的业务标识,与所获取的业务标识是否匹配之前,还可以从第一请求消息中解析出所携带的业务标识,然后再将解析出的业务标识与所获取的业务标识进行匹配。需要特别说明的是,这里对业务标识进行匹配验证的目的是为了判断两个关联的应用程序是否同属于一类业务。
步骤103:若匹配成功,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥。
在本实施例中,所述属性信息可以包括所述申请备份的应用程序的包名和包签名,其中,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
在本实施例中,对于本步骤103中的根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥来说,具体可以采用如下方式来实现:
将所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的哈希值,将所述哈希值确定为所述校验密钥。
这里,在执行完本步骤103之后,该应用程序校验密钥的生成方法还可以包括:
将所述校验密钥,以及从所述请求消息中解析出的所述应用程序标识存储至本地数据库中。
需要说明的是,可以将生成的校验密钥存储在本地注册的哈希表中,或存储在一个数据库表中,以便为后续的对待校验的应用程序进行校验作依据。
图2为本发明实施例提供的一种应用程序校验方法的实现流程示意图,该应用程序校验方法可应用于服务器中;如图2所示,本发明实施例中的应用程序校验方法的实现流程,可以包括以下步骤:
步骤201:接收校验请求消息;其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息。
在本实施例中,所述第一属性信息可以包括所述待校验的应用程序的包名和包签名。
这里,在后台服务器接收校验请求消息之前,接入服务器如应用的SDK先从本地缓存中查看是否有缓存的加密的包名和包签名信息,如果本地缓存中有缓存的加密的包名和包签名信息,则直接使用加解密密钥进行解密,并将获取到的包名和包签名与解密得到的包名和包签名进行匹配,若匹配成功,则可以确定校验通过;否则校验未通过。当接入服务器从本地缓存中未获取到加密的应用程序的包名和包签名时,则再向后台服务器发送校验请求。
步骤202:获取预存储的与所述应用程序标识对应的第二属性信息。
在本实施例中,预先在后台数据库中存储与应用程序标识具有对应关系的第二属性信息,其中,所述第二属性信息可以包括预存储的应用程序的包名和包签名,这样,根据对应关系,即可确定预存储的与所述应用程序标识对应的应用程序的包名和包签名。
步骤203:将所述第一属性信息与所述第二属性信息进行匹配,若匹配失败,基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥。
在本实施例中,对于本步骤203中的基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥来说,可以采用如下方式来实现:
将所述校验请求消息中携带的所述应用程序标识、所述业务标识,以及所述待校验的应用程序的包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第一哈希值,将所述第一哈希值确定为所述第一校验密钥。
这里,对于将校验请求消息中携带的应用程序标识、业务标识,以及待校验的应用程序的包名和包签名进行组合的组合方式可以有多种形式,这里不做具体限定。需要说明的是,在本发明实施例中,可以采用哈希算法如Hash算法,对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第一哈希值,即将任意长度的字符串信息的二进制值映射为较短的固定长度的字符串信息的二进制值,这里不再赘述。
在本实施例中,所述校验请求消息中携带的包名和包签名为加密的包名和包签名;
对于本步骤203中的将所述第一属性信息与所述第二属性信息进行匹配来说,可以具体包括以下步骤:
从所述校验请求消息中解析出所述加密的包名和包签名;
基于加解密密钥,对所述加密的包名和包签名进行解密,获得解密后的包名和包签名;
根据所述应用程序标识,从后台数据库中查询预存储的与所述应用程序标识对应的包名和包签名,将所述解密后的包名和包签名与所查询到的包名和包签名进行匹配。
在本实施例中,所述校验请求消息中携带的业务标识为加密的业务标识;
对于本步骤203中的在基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥之前,该应用程序校验方法还可以包括以下步骤:
从所述校验请求消息中解析出所述加密的业务标识;
基于加解密密钥,对所述加密的业务标识进行解密,获得解密后的业务标识;
根据所述应用程序标识,从所述后台数据库中查询预存储的与所述应用程序标识对应的业务标识,将所述解密后的业务标识与所查询到的业务标识进行匹配;
若匹配成功,则基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥。
步骤204:将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功。
在本实施例中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的。
这里,第二属性信息包括预存储的应用程序的包名和包签名。
具体来说,对于预先存储的第二校验密钥的生成过程,可以采用如下方式来实现:
将所述预存储的应用程序标识、业务标识,以及应用程序的包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第二哈希值,将所述第二哈希值确定为所述第二校验密钥。
这里,对于将所述预存储的应用程序标识、业务标识,以及应用程序的包名和包签名进行组合的组合方式同样可以有多种形式,这里不做具体限定。需要说明的是,在本发明实施例中,可以采用哈希算法如Hash算法对字符串信息进行哈希处理,得到与字符串信息对应的第二哈希值,即将任意长度的字符串信息的二进制值映射为较短的固定长度的字符串信息的二进制值,这里不再赘述。
这里,可以将所生成的第二校验密钥存储在本地注册的哈希表中,或存储在一个数据库表中,以便为后续的应用程序校验作依据。
在本实施例中,对于本步骤204中的将所述第一校验密钥与预先存储的第二校验密钥进行匹配来说,具体可以包括如下步骤:
基于所述第一哈希值,向本地注册的哈希表中查询是否存在与所述第一哈希值相匹配的第二哈希值;
当确定所述哈希表中存在与所述第一哈希值相匹配的第二哈希值时,则确定对所述待校验的应用程序校验成功;
其中,所述第二哈希值为预存储的与所述第二校验密钥对应的哈希值。
这里,在后台服务器对所述待校验的应用程序校验成功之后,将校验结果返回给接入服务器,当接入服务器接收到校验成功的反馈消息后,接入服务器可以使用加解密密钥将获取到的第二属性信息进行加密,并将加密的第二属性信息缓存至本地,供后续对应用程序校验使用。
采用本发明实施例的技术方案,根据校验请求消息中的应用程序标识、业务标识,以及第一属性信息所生成的第一校验密钥,与第二校验密钥进行匹配来确定校验是否成功,这样,针对同一应用程序标识的多个应用程序来说,仅需执行一次与应用程序交互加解密密钥的过程,在保证SDK被安全调用的情况下,可以有效缩短对多个应用程序进行校验的时间,以及提高校验效率,从而大大提升用户的使用体验。
下面对本发明实施例提出的应用程序校验方法的具体实现过程做进一步地详细说明。
图3为本发明实施例提供的一种基于应用程序校验的系统架构示意图,该系统架构涉及四个对象的交互,来完成备份与校验的过程,如图3所示,该系统架构主要包括客户端(应用程序APP)、接入服务器(应用的SDK)、管理服务器和后台服务器(SDK后台)四个功能模块;其中,各模块提供的功能如下:
客户端:主要为集成私有的SDK的多个应用程序;
接入服务器:可以为具有某种功能的私有SDK,可以调用SDK,供多个应用程序申请集成使用;
管理服务器:应用程序的管理终端,可以通过后台服务器的申请接入服务,对应用程序的包名和包签名等信息进行备份;
后台服务器:主要用于提供给接入服务器相关服务,比如对应用程序进行备份与校验的服务。
基于上述图3所示的基于应用程序校验的系统架构,下面对本发明实施例的应用程序校验方法的具体实现交互过程进行说明。图4为本发明实施例提供的一种应用程序校验方法的具体实现交互流程示意图,如图4所示,在对所述应用程序进行校验之前,还包括应用程序申请备份的过程,下面分别对应用程序申请备份的过程和对应用程序进行校验的过程进行说明。
其中,应用程序申请备份的实现流程,可以包括以下步骤:
步骤401:管理服务器向后台服务器发送申请备份的请求消息。
步骤402:后台服务器根据请求消息中是否携带应用程序标识的情况,备份应用程序的属性信息。
这里,管理服务器在向后台服务器申请备份的过程中,可以先判断是否需要使用已有的应用程序标识进行备份,也即判断发送的请求消息中是否携带有应用程序标识,若所发送的请求消息中携带有应用程序标识,则确定需要使用已有的应用程序标识进行备份,此时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识,并将获取的业务标识和已有的应用程序标识一并传输至后台服务器。
在本实施例中,若确定所发送的请求消息中未携带有应用程序标识,即使用新申请的应用程序标识进行备份,则需要为获取的请求消息中携带的业务标识分配对应的应用程序标识,将请求消息中的业务标识,以及所分配的应用程序标识和应用程序的属性信息一并进行存储。
在本实施例中,若确定所发送的请求消息中携带有应用程序标识,即使用已有的应用程序标识进行备份,此时,根据应用程序标识,从数据库中查询从已存储的应用程序的业务标识中获取与应用程序标识对应的业务标识;将请求消息中携带的业务标识与所获取的业务标识进行匹配,若匹配成功,则根据所述应用程序标识、所述请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成第二校验密钥。将所生成的第二校验密钥存储在本地注册的哈希表中,或存储在一个数据库表中,以便为后续的应用程序校验作依据。
这里,对业务标识进行匹配验证的目的是为了判断两个关联的应用程序是否同属于一类业务。
这里,所述属性信息可以包括所述申请备份的应用程序的包名和包签名,其中,所述第二校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
这里,根据所述应用程序标识、所述请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成第二校验密钥,可以包括:将所述应用程序标识、所述请求消息中携带的业务标识,以及所述包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第二哈希值,将所述哈希值确定为第二校验密钥。
这里,可以将所生成的第二校验密钥存储在本地注册的哈希表中,或存储在一个数据库表中,以便为后续的应用程序校验作依据。
步骤403:后台服务器将备份的应用程序的属性信息、应用程序标识和业务标识返回给管理服务器进行存储。
其中,对应用程序进行校验的实现流程,可以包括以下步骤:
步骤404:应用程序申请备份成功后,客户端可以从管理服务器获取对应的应用程序标识等信息,向接入服务器发送启动调用SDK服务的请求。
在本实施例中,客户端每次调用SDK服务时,都会在请求中携带有应用程序标识、加解密密钥与业务标识,供校验使用。
步骤405:接入服务器接收到请求后,会获取应用程序的属性信息,并向后台服务器发送校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及应用程序的属性信息。
这里,应用程序的属性信息可以包括应用程序的包名和包签名。下面给出安卓系统中获取包名和包签名的实现代码:
获取包签名的实现代码如下所示:PackageInfo packageInfo=context.getPackageManager().getPackageInfo(appPackage,packageManager.GET_SIGNATURES);
获取包名的实现代码如下所示:Context.getPackageName()。
这里,接入服务器获取到应用程序的属性信息之后,先从本地缓存中查看是否有缓存的加密的包名和包签名信息,如果本地缓存中有缓存的加密的包名和包签名信息,则直接使用加解密密钥进行解密,并将获取到的包名和包签名与解密得到的包名和包签名进行匹配,若匹配成功,则可以确定校验通过;否则校验未通过。当接入服务器从本地缓存中未获取到加密的应用程序的包名和包签名时,则再向后台服务器发送校验请求。
步骤406:后台服务器接收到校验请求消息后,根据应用程序标识查询数据库,对待校验的应用程序进行校验处理。
在本实施例中,后台服务器根据应用程序标识从数据库中查询预存储的与应用程序标识对应的属性信息。将校验请求消息中携带的属性信息与查询到的属性信息进行匹配,若匹配失败,则基于校验请求消息中携带的应用程序标识、业务标识,以及属性信息,生成第一校验密钥。
在本实施例中,对于生成第一校验密钥的具体实现过程,可以包括以下步骤:将所述校验请求消息中携带的所述应用程序标识、所述业务标识,以及所述待校验的应用程序的包名和包签名进行组合,生成相应的字符串信息;对字符串信息进行哈希处理,得到与字符串信息对应的第一哈希值,将第一哈希值确定为第一校验密钥。将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功。
这里,对于将校验请求消息中携带的所述应用程序标识、所述业务标识,以及所述待校验的应用程序的包名和包签名进行组合的组合方式可以有多种形式,这里不做具体限定。需要说明的是,在本发明实施例中,可以采用哈希算法如Hash算法,对所述字符串信息进行哈希处理,这里不再赘述。
具体来说,对于如何将第一校验密钥与预先存储的第二校验密钥进行匹配,可以采用如下方式来实现:基于第一哈希值,向本地注册的哈希表中查询是否存在与第一哈希值相匹配的第二哈希值;当确定哈希表中存在与第一哈希值相匹配的第二哈希值时,则确定对待校验的应用程序校验成功;其中,第二哈希值为预存储的与第二校验密钥对应的哈希值。
步骤407:将校验结果反馈给接入服务器。
这里,在后台服务器对所述待校验的应用程序校验成功之后,将校验结果返回给接入服务器,当接入服务器接收到校验成功的反馈消息后,接入服务器可以使用加解密密钥将获取到的第二属性信息进行加密,并将加密的第二属性信息缓存至本地,供后续对应用程序校验使用。
采用本发明实施例的技术方案,根据校验请求消息中的应用程序标识、业务标识,以及第一属性信息所生成的第一校验密钥,与第二校验密钥进行匹配来确定校验是否成功,这样,针对同一应用程序标识的多个应用程序来说,仅需执行一次与应用程序交互加解密密钥的过程,在保证SDK被安全调用的情况下,可以有效缩短对多个应用程序进行校验的时间,以及提高校验效率,从而大大提升用户的使用体验。
为了实现上述应用程序校验密钥的生成方法,本发明实施例还提供了一种应用程序校验密钥的生成装置,该应用程序校验密钥的生成装置可应用于服务器中,图5为本发明实施例提供的一种应用程序校验密钥的生成装置的功能结构示意图;如图5所示,该应用程序校验密钥的生成装置可以包括:获取模块51、判断模块52和生成模块53。下面对各程序模块进行详细说明。其中,
所述获取模块51,用于当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识;其中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息;
所述判断模块52,用于判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配;
所述生成模块53,用于在所述判断模块52判定匹配成功时,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥;
其中,所述属性信息包括所述申请备份的应用程序的包名和包签名,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
在本实施例中,在所述获取模块51从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识之前,所述获取模块51还用于获取未携带有应用程序标识的第二请求消息,其中,所述第二请求消息中携带业务标识。
该应用程序校验密钥的生成装置还可以包括:分配模块,用于为所述第二请求消息中的业务标识分配对应的应用程序标识;
存储模块,用于存储所述第二请求消息中的业务标识,以及所分配的应用程序标识。
在本实施例中,对于所述生成模块53根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥来说,可以采用如下方式实现:
将所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的哈希值,将所述哈希值确定为所述校验密钥。
在本实施例中,所述分配模块,具体用于当所获取的第二请求消息中未携带有应用程序标识时,为所述申请备份的应用程序分配唯一的应用程序标识,以及与所分配的应用程序标识对应的加解密密钥;
所述存储模块,还用于将所述所分配的应用程序标识、加解密密钥,以及与所分配的应用程序标识具有对应关系的包名、包签名、业务标识一并存储至后台数据库中,并作为应用程序校验的依据之一。
在本实施例中,所述存储模块,还可用于在所述生成模块53生成所述校验密钥之后,将所述校验密钥,以及从所述请求消息中解析出的所述应用程序标识存储至本地数据库中。
需要说明的是:上述实施例提供的应用程序校验密钥的生成装置在进行校验密钥的生成过程时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将应用程序校验密钥的生成装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的应用程序校验密钥的生成装置与应用程序校验密钥的生成方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在实际应用中,应用程序校验密钥的生成装置中的上述各程序模块均可由服务器上的中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro ProcessorUnit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。
为了实现上述应用程序校验方法,本发明实施例还提供了一种应用程序校验装置,该应用程序校验装置可应用于服务器中,图6为本发明实施例提供的一种应用程序校验装置的功能结构示意图;如图6所示,该应用程序校验装置可以包括:接收模块61、获取模块62、匹配模块63、生成模块64和校验模块65。下面对各程序模块进行详细说明。其中,
所述接收模块61,用于接收校验请求消息;其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;
所述获取模块62,用于获取预存储的与所述应用程序标识对应的第二属性信息;
所述匹配模块63,用于将所述第一属性信息与所述第二属性信息进行匹配;
所述生成模块64,用于在所述匹配模块63匹配失败时,基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;
所述校验模块65,用于将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功;
其中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的;所述第一属性信息包括所述待校验的应用程序的包名和包签名。
在本实施例中,对于所述生成模块64基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥来说,可以采用如下方式实现:
将所述校验请求消息中携带的所述应用程序标识、所述业务标识,以及所述待校验的应用程序的包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第一哈希值,将所述第一哈希值确定为所述第一校验密钥。
需要说明的是,所述第二属性信息包括预存储的应用程序的包名和包签名。
在本实施例中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的,可以采用如下方式实现:
将所述预存储的应用程序标识、业务标识,以及应用程序的包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第二哈希值,将所述第二哈希值确定为所述第二校验密钥。
在本实施例中,所述校验请求消息中携带的包名和包签名为加密的包名和包签名;
对于所述匹配模块63将所述第一属性信息与所述第二属性信息进行匹配来说,可以采用如下方式来实现:
从所述校验请求消息中解析出所述加密的包名和包签名;
基于加解密密钥,对所述加密的包名和包签名进行解密,获得解密后的包名和包签名;
根据所述应用程序标识,从后台数据库中查询预存储的与所述应用程序标识对应的包名和包签名,将所述解密后的包名和包签名与所查询到的包名和包签名进行匹配。
在本实施例中,所述校验请求消息中携带的业务标识为加密的业务标识;
在所述生成模块64基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥之前,所述应用程序校验装置还可以包括:
解析模块,用于从所述校验请求消息中解析出所述加密的业务标识;
所述获取模块62,还用于基于加解密密钥,对所述加密的业务标识进行解密,获得解密后的业务标识;
查询模块,用于根据所述应用程序标识,从所述后台数据库中查询预存储的与所述应用程序标识对应的业务标识;
所述匹配模块63,还用于将所述解密后的业务标识与所查询到的业务标识进行匹配;若匹配成功,基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;
对于所述匹配模块63将所述第一校验密钥与预先存储的第二校验密钥进行匹配来说,可以采用如下方式来实现:
基于所述第一哈希值,向本地注册的哈希表中查询是否存在与所述第一哈希值相匹配的第二哈希值;
当确定所述哈希表中存在与所述第一哈希值相匹配的第二哈希值时,则确定对所述待校验的应用程序校验成功;
其中,所述第二哈希值为预存储的与所述第二校验密钥对应的哈希值。
需要说明的是:上述实施例提供的应用程序校验装置在对应用程序进行校验时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将应用程序校验装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的应用程序校验装置与应用程序校验方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在实际应用中,应用程序校验装置中的上述各程序模块均可由服务器上的CPU、MPU、DSP或FPGA等实现。
为了实现上述应用程序校验密钥的生成方法,本发明实施例还提供了一种应用程序校验密钥的生成装置的硬件结构。现在将参考附图描述实现本发明实施例的应用程序校验密钥的生成装置,该应用程序校验密钥的生成装置可以以各种形式的服务器来实施。下面对本发明实施例的应用程序校验密钥的生成装置的硬件结构做进一步说明,可以理解,图7仅仅示出了应用程序校验密钥的生成装置的示例性结构而非全部结构,根据需要可以实施图7示出的部分结构或全部结构。
参见图7,图7为本发明实施例提供的一种应用程序校验密钥的生成装置的硬件结构示意图,实际应用中可以应用于前述运行应用程序的各种形式的服务器,图7所示的应用程序校验密钥的生成装置700包括:至少一个处理器701、存储器702、用户接口703和至少一个网络接口704。所述应用程序校验密钥的生成装置700中的各个组件通过总线系统705耦合在一起。可以理解,总线系统705用于实现这些组件之间的连接通信。总线系统705除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为总线系统705。
其中,用户接口703可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器702可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。
本发明实施例中的存储器702用于存储各种类型的数据以支持应用程序校验密钥的生成装置700的操作。这些数据的示例包括:用于在应用程序校验密钥的生成装置700上操作的任何计算机程序,如可执行程序7021和操作系统7022,实现本发明实施例的应用程序校验密钥的生成方法的程序可以包含在可执行程序7021中。
本发明实施例揭示的应用程序校验密钥的生成方法可以应用于处理器701中,或者由处理器701实现。处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述应用程序校验密钥的生成方法的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器701可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器701可以实现或者执行本发明实施例中提供的各应用程序校验密钥的生成方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所提供的应用程序校验密钥的生成方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成本发明实施例提供的应用程序校验密钥的生成方法的步骤。
本实施例中,所述应用程序校验密钥的生成装置700包括存储器702、处理器701及存储在存储器702上并能够由所述处理器701运行的可执行程序7021,所述处理器701运行所述可执行程序7021时实现:
当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识;其中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息;判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配;若匹配成功,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥;其中,所述属性信息包括所述申请备份的应用程序的包名和包签名,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
作为一种实施方式,所述处理器701运行所述可执行程序7021时实现:
在所述从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识之前,获取未携带有应用程序标识的第二请求消息,其中,所述第二请求消息中携带业务标识;为所述第二请求消息中的业务标识分配对应的应用程序标识;存储所述第二请求消息中的业务标识,以及所分配的应用程序标识。
作为一种实施方式,所述处理器701运行所述可执行程序7021时实现:
将所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述包名和包签名进行组合,生成相应的字符串信息;对所述字符串信息进行哈希处理,得到与所述字符串信息对应的哈希值,将所述哈希值确定为所述校验密钥。
在示例性实施例中,本发明实施例还提供了一种存储介质,所述存储介质可为光盘、闪存或磁盘等存储介质,可选为非瞬间存储介质。
其中,所述存储介质上存储有可执行程序7021,所述可执行程序7021被处理器701执行时实现:
当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识;其中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息;判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配;若匹配成功,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥;其中,所述属性信息包括所述申请备份的应用程序的包名和包签名,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
作为一种实施方式,所述可执行程序7021被处理器701执行时实现:
在所述从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识之前,获取未携带有应用程序标识的第二请求消息,其中,所述第二请求消息中携带业务标识;为所述第二请求消息中的业务标识分配对应的应用程序标识;存储所述第二请求消息中的业务标识,以及所分配的应用程序标识。
作为一种实施方式,所述可执行程序7021被处理器701执行时实现:
将所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述包名和包签名进行组合,生成相应的字符串信息;对所述字符串信息进行哈希处理,得到与所述字符串信息对应的哈希值,将所述哈希值确定为所述校验密钥。
为了实现上述应用程序校验方法,本发明实施例还提供了一种应用程序校验装置的硬件结构。图8为本发明实施例提供的一种应用程序校验装置的硬件结构示意图,图8所示的应用程序校验装置800包括:至少一个处理器801、存储器802、用户接口803和至少一个网络接口804。其中,应用程序校验装置800中各组成结构的功能与图7中示出的应用程序校验密钥的生成装置700中的各组成结构的功能属于同一构思,应用程序校验装置800的具体组成结构详见应用程序校验密钥的生成装置700的硬件结构的组成,这里不再赘述。
本实施例中,所述应用程序校验装置800包括存储器802、处理器801及存储在存储器802上并能够由所述处理器801运行的可执行程序8021,所述处理器801运行所述可执行程序8021时实现:
接收校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;获取预存储的与所述应用程序标识对应的第二属性信息;将所述第一属性信息与所述第二属性信息进行匹配,若匹配失败,则基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功;其中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的;所述第一属性信息包括所述待校验的应用程序的包名和包签名。
作为一种实施方式,所述处理器801运行所述可执行程序8021时实现:
将所述校验请求消息中携带的所述应用程序标识、所述业务标识,以及所述待校验的应用程序的包名和包签名进行组合,生成相应的字符串信息;对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第一哈希值,将所述第一哈希值确定为所述第一校验密钥。
在示例性实施例中,本发明实施例还提供了一种存储介质,所述存储介质可为光盘、闪存或磁盘等存储介质,可选为非瞬间存储介质。
其中,所述存储介质上存储有可执行程序8021,所述可执行程序8021被处理器801执行时实现:
接收校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;获取预存储的与所述应用程序标识对应的第二属性信息;将所述第一属性信息与所述第二属性信息进行匹配,若匹配失败,则基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功;其中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的;所述第一属性信息包括所述待校验的应用程序的包名和包签名。
作为一种实施方式,所述可执行程序8021被处理器801执行时实现:
将所述校验请求消息中携带的所述应用程序标识、所述业务标识,以及所述待校验的应用程序的包名和包签名进行组合,生成相应的字符串信息;对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第一哈希值,将所述第一哈希值确定为所述第一校验密钥。
本发明实施例的应用程序校验方法中通过根据校验请求消息中的应用程序标识、业务标识,以及第一属性信息所生成的第一校验密钥,与第二校验密钥进行匹配来确定校验是否成功,这样,针对同一应用程序标识的多个应用程序来说,仅需执行一次与应用程序交互加解密密钥的过程,可以有效缩短对多个应用程序进行校验的时间,提高校验效率。
本发明实施例所记载的各技术方案之间,在不冲突的情况下,可以任意组合。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或可执行程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的可执行程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和可执行程序产品的流程图和/或方框图来描述的。应理解可由可执行程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些可执行程序指令到通用计算机、专用计算机、嵌入式处理机或参考可编程数据处理设备的处理器以产生一个机器,使得通过计算机或参考可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些可执行程序指令也可存储在能引导计算机或参考可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些可执行程序指令也可装载到计算机或参考可编程数据处理设备上,使得在计算机或参考可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或参考可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种应用程序校验密钥的生成方法,其特征在于,所述方法包括:
当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识;其中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息;
判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配;
若匹配成功,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥;
其中,所述属性信息包括所述申请备份的应用程序的包名和包签名,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
2.根据权利要求1所述的应用程序校验密钥的生成方法,其特征在于,在所述从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识之前,所述方法还包括:
获取未携带有应用程序标识的第二请求消息,其中,所述第二请求消息中携带业务标识;
为所述第二请求消息中的业务标识分配对应的应用程序标识;
存储所述第二请求消息中的业务标识,以及所分配的应用程序标识。
3.根据权利要求1所述的应用程序校验密钥的生成方法,其特征在于,所述根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥,包括:
将所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的哈希值,将所述哈希值确定为所述校验密钥。
4.一种应用程序校验方法,其特征在于,所述方法包括:
接收校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;
获取预存储的与所述应用程序标识对应的第二属性信息;
将所述第一属性信息与所述第二属性信息进行匹配,若匹配失败,则基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;
将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功;
其中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的;所述第一属性信息包括所述待校验的应用程序的包名和包签名。
5.根据权利要求4所述的应用程序校验方法,其特征在于,所述基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥,包括:
将所述校验请求消息中携带的所述应用程序标识、所述业务标识,以及所述待校验的应用程序的包名和包签名进行组合,生成相应的字符串信息;
对所述字符串信息进行哈希处理,得到与所述字符串信息对应的第一哈希值,将所述第一哈希值确定为所述第一校验密钥。
6.一种应用程序校验密钥的生成装置,其特征在于,所述装置包括:获取模块、判断模块和生成模块;其中,
所述获取模块,用于当获取的第一请求消息中携带有应用程序标识时,从已存储的应用程序的业务标识中获取与所述应用程序标识对应的业务标识;其中,所述第一请求消息为申请备份的应用程序发送的用于请求生成校验密钥的消息;
所述判断模块,用于判断所述第一请求消息中携带的业务标识,与所获取的业务标识是否匹配;
所述生成模块,用于在所述判断模块判定匹配成功时,根据所述应用程序标识、所述第一请求消息中携带的业务标识,以及所述申请备份的应用程序的属性信息,生成所述校验密钥;
其中,所述属性信息包括所述申请备份的应用程序的包名和包签名,所述校验密钥为用于对所述申请备份的应用程序进行校验的密钥。
7.一种应用程序校验装置,其特征在于,所述装置包括:接收模块、获取模块、匹配模块、生成模块和校验模块;其中,
所述接收模块,用于接收校验请求消息,其中,所述校验请求消息中携带有应用程序标识、业务标识,以及第一属性信息;
所述获取模块,用于获取预存储的与所述应用程序标识对应的第二属性信息;
所述匹配模块,用于将所述第一属性信息与所述第二属性信息进行匹配;
所述生成模块,用于所述匹配模块匹配失败时,基于所述校验请求消息中携带的所述应用程序标识、业务标识,以及第一属性信息,生成第一校验密钥;
所述校验模块,用于将所述第一校验密钥与预先存储的第二校验密钥进行匹配,若匹配成功,确定对待校验的应用程序校验成功;
其中,所述第二校验密钥是基于预存储的应用程序标识、业务标识,以及第二属性信息生成的;所述第一属性信息包括所述待校验的应用程序的包名和包签名。
8.一种存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现如权利要求1至3任一项所述的应用程序校验密钥的生成方法的步骤,或者如权利要求4或5所述的应用程序校验方法的步骤。
9.一种应用程序校验密钥的生成装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,其特征在于,所述处理器运行所述可执行程序时执行如权利要求1至3任一项所述的应用程序校验密钥的生成方法的步骤。
10.一种应用程序校验装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,其特征在于,所述处理器运行所述可执行程序时执行如权利要求4或5所述的应用程序校验方法的步骤。
CN201810376903.8A 2018-04-25 2018-04-25 应用程序校验及校验密钥的生成方法、装置及存储介质 Active CN108683712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810376903.8A CN108683712B (zh) 2018-04-25 2018-04-25 应用程序校验及校验密钥的生成方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810376903.8A CN108683712B (zh) 2018-04-25 2018-04-25 应用程序校验及校验密钥的生成方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN108683712A true CN108683712A (zh) 2018-10-19
CN108683712B CN108683712B (zh) 2021-04-27

Family

ID=63802504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810376903.8A Active CN108683712B (zh) 2018-04-25 2018-04-25 应用程序校验及校验密钥的生成方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN108683712B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110209416A (zh) * 2019-05-31 2019-09-06 彩讯科技股份有限公司 应用软件更新方法、装置、终端及存储介质
CN110633160A (zh) * 2019-08-22 2019-12-31 浙江大搜车软件技术有限公司 接口调用方法、装置、计算机设备和存储介质
CN111767537A (zh) * 2020-06-23 2020-10-13 平安普惠企业管理有限公司 基于ios操作系统的应用程序的篡改校验方法及相关设备
CN112508576A (zh) * 2021-02-04 2021-03-16 腾讯科技(深圳)有限公司 基于区块链的密钥管理方法、系统及存储介质
CN113572763A (zh) * 2021-07-22 2021-10-29 中国工商银行股份有限公司 数据处理方法、装置、电子设备及存储介质
CN114205237A (zh) * 2020-08-26 2022-03-18 中国移动通信集团终端有限公司 应用程序的鉴权方法、装置、电子设备及计算机存储介质
CN115189945A (zh) * 2022-07-07 2022-10-14 中国工商银行股份有限公司 交易请求验证方法及装置、电子设备和可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793633A (zh) * 2014-02-14 2014-05-14 宇龙计算机通信科技(深圳)有限公司 一种sdk校验方法及装置
CN104836784A (zh) * 2014-09-25 2015-08-12 腾讯科技(北京)有限公司 一种信息处理方法、客户端和服务器
US20170346807A1 (en) * 2016-05-24 2017-11-30 Vantiv, Llc Technologies for token-based authentication and authorization of distributed computing resources

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793633A (zh) * 2014-02-14 2014-05-14 宇龙计算机通信科技(深圳)有限公司 一种sdk校验方法及装置
CN104836784A (zh) * 2014-09-25 2015-08-12 腾讯科技(北京)有限公司 一种信息处理方法、客户端和服务器
US20170346807A1 (en) * 2016-05-24 2017-11-30 Vantiv, Llc Technologies for token-based authentication and authorization of distributed computing resources

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110209416A (zh) * 2019-05-31 2019-09-06 彩讯科技股份有限公司 应用软件更新方法、装置、终端及存储介质
CN110633160A (zh) * 2019-08-22 2019-12-31 浙江大搜车软件技术有限公司 接口调用方法、装置、计算机设备和存储介质
CN111767537A (zh) * 2020-06-23 2020-10-13 平安普惠企业管理有限公司 基于ios操作系统的应用程序的篡改校验方法及相关设备
CN114205237A (zh) * 2020-08-26 2022-03-18 中国移动通信集团终端有限公司 应用程序的鉴权方法、装置、电子设备及计算机存储介质
CN112508576A (zh) * 2021-02-04 2021-03-16 腾讯科技(深圳)有限公司 基于区块链的密钥管理方法、系统及存储介质
CN113572763A (zh) * 2021-07-22 2021-10-29 中国工商银行股份有限公司 数据处理方法、装置、电子设备及存储介质
CN113572763B (zh) * 2021-07-22 2022-10-14 中国工商银行股份有限公司 数据处理方法、装置、电子设备及存储介质
CN115189945A (zh) * 2022-07-07 2022-10-14 中国工商银行股份有限公司 交易请求验证方法及装置、电子设备和可读存储介质
CN115189945B (zh) * 2022-07-07 2024-05-17 中国工商银行股份有限公司 交易请求验证方法及装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN108683712B (zh) 2021-04-27

Similar Documents

Publication Publication Date Title
CN108683712A (zh) 应用程序校验及校验密钥的生成方法、装置及存储介质
CN103685138B (zh) 移动互联网上的Android平台应用软件的认证方法和系统
TWI702511B (zh) 產生預先計算資料資產並將其分配至目標裝置
CN105391840B (zh) 自动创建目标应用程序
US20190114399A1 (en) Application usage policy enforcement
CN104715187B (zh) 用于认证电子通信系统中的节点的方法和装置
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
CN111478967B (zh) 一种请求处理方法及装置
US20240187393A1 (en) Network resource access control methods and systems using transactional artifacts
JP2018501567A (ja) 装置検証方法及び機器
CN106991298A (zh) 应用程序对接口的访问方法、授权请求方法及装置
US20120210436A1 (en) System and method for fingerprinting in a cloud-computing environment
CN110535648A (zh) 电子凭证生成及验证和密钥控制方法、装置、系统和介质
AU2012101559A4 (en) Device identification using synthetic device keys
CN112291201B (zh) 业务请求的传输方法及装置、电子设备
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统
CN110414248A (zh) 一种调试微处理器的方法及微处理器
CN108259479A (zh) 业务数据处理方法、客户端与计算机可读存储介质
CN111984936B (zh) 授权分配方法、装置、服务器及存储介质
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
US10326833B1 (en) Systems and method for processing request for network resources
CN109670289A (zh) 一种识别后台服务器合法性的方法及系统
CN106209751A (zh) 基于操作系统授权证书的面向服务的接口认证方法
CN109544131A (zh) 一种游戏商品管理方法及装置
CN106251132B (zh) 一种hce脱机安全性提升系统及实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant