CN108932405A - 移动平台本地资源防篡改方法及装置 - Google Patents

移动平台本地资源防篡改方法及装置 Download PDF

Info

Publication number
CN108932405A
CN108932405A CN201810759005.0A CN201810759005A CN108932405A CN 108932405 A CN108932405 A CN 108932405A CN 201810759005 A CN201810759005 A CN 201810759005A CN 108932405 A CN108932405 A CN 108932405A
Authority
CN
China
Prior art keywords
resource
module
app
local
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810759005.0A
Other languages
English (en)
Inventor
刘宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Di Di Information Technology Ltd By Share Ltd
Original Assignee
Shenzhen Di Di Information Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Di Di Information Technology Ltd By Share Ltd filed Critical Shenzhen Di Di Information Technology Ltd By Share Ltd
Priority to CN201810759005.0A priority Critical patent/CN108932405A/zh
Publication of CN108932405A publication Critical patent/CN108932405A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种移动平台本地资源防篡改方法及装置,所述方法包括步骤,请求访问H5资源包中的H5模块资源;计算请求访问H5模块资源的MD5值;将计算出的MD5值与版本信息文件中对应路径资源的MD5值进行比较,若两个MD5值相同,则对本地的H5资源进行加载展示;若MD5值不同,App禁止用户访问本地的H5模块资源并通过Https协议向App支持的Web服务器获取H5模块资源,对本地的H5模块相应资源进行覆盖更新。本技术方案能够防止H5模块资源被篡改,提高了H5模块资源的安全性。

Description

移动平台本地资源防篡改方法及装置
技术领域
本发明涉及一种防篡改方法及装置,尤其是指一种移动平台本地资源防篡改方法及装置。
背景技术
目前券商在综合App中普遍采用Hybrid混合开发模式,HTML5为一种超文本标记语言,也称为H5,业务频繁变化的功能模块采用H5的方式来实现,为了提高用户体验,H5模块资源是打包在App本地,这样对App本地的H5资源库提出了更高的安全要求,如何防止本地资源被非法篡改,成为一个App急需解决的问题。
发明内容
本发明所要解决的技术问题是:提供一种移动平台本地资源防篡改方法及装置。
为了解决上述技术问题,本发明采用的技术方案为:一种移动平台本地资源防篡改方法,包括步骤,
S10、App发布时,对H5模块资源进行打包,得到H5模块资源包,将H5模块资源包保存在App本地;所述H5模块资源包里包含H5模块资源的版本信息文件,所述版本信息文件包含H5模块内部各个资源的本地路径和MD5值;
S20、将H5模块资源包上传到App对应的web服务器;
S30、App启动时,从本地的H5模块包中加载本模块的版本信息文件到App内存中;
S40、App向本地发送H5模块资源访问请求时,对访问请求进行全局拦截;
所述步骤S40具体包括,
S41、请求访问H5资源包中的H5模块资源;
S42、计算请求访问H5模块资源的MD5值;
S43、将计算出的MD5值与版本信息文件中对应路径资源的MD5值进行比对,若两个MD5值相同,执行步骤S44;若不同,则执行步骤S45~S47;
S44、App根据H5模块资源的本地路径,对本地的H5资源进行加载展示;
S45、App禁止用户访问本地的H5模块资源;
S46、App通过Https协议向App支持的Web服务器发送一个H5相应模块资源的获取请求;
S47、App接收服务器返回的H5相应模块资源进行加载展示,并对本地的H5模块相应资源进行覆盖更新。
优选地,所述移动平台本地资源防篡改方法还包括,
在打包H5模块资源时,对H5模块资源的版本信息文件通过AES算法进行加密;
在App读取H5模块资源包后,对H5模块资源的版本信息文件通过AES算法进行解密。
优选地,所述移动平台本地资源防篡改方法还包括,
在打包H5模块资源时,计算H5模块内部资源的MD5值,并保存在版本信息文件中。
为了解决上述技术问题,本发明采用的另一个技术方案为:一种移动平台本地资源防篡改装置,包括,
资源打包模块,用于App发布时,对H5模块资源进行打包,得到H5模块资源包,将H5模块资源包保存在App本地;所述H5模块资源包里包含H5模块资源的版本信息文件,所述版本信息文件包含H5模块内部各个资源的本地路径和MD5值;
资源上传模块,用于将H5模块资源包上传到App对应的web服务器;
版本信息加载模块,用于App启动时,从本地的H5模块包中加载本模块的版本信息文件到App内存中;
访问拦截模块,用于App向本地发送H5模块资源访问请求时,对访问请求进行全局拦截;
所述访问拦截模块具体包括,
请求访问单元,用于请求访问H5资源包中的H5模块资源;
MD5值计算单元,用于计算请求访问H5模块资源的MD5值;
MD5值比对单元,用于将计算出的MD5值与版本信息文件中对应路径资源的MD5值进行比对,若两个MD5值相同,执行步骤S44;若不同,则执行步骤S45~S47;
模块资源加载单元,用于App根据H5模块资源的本地路径,对本地的H5模块资源进行加载展示;
访问禁止单元,用于App禁止用户访问本地的H5模块资源;
模块资源请求单元,用于App通过Https协议向App支持的Web服务器发送一个H5相应模块资源的获取请求;
模块资源覆盖单元,用于App接收服务器返回的H5相应模块资源进行加载展示,并对本地的H5模块相应资源进行覆盖更新。
优选地,所述移动平台本地资源防篡改装置还包括,
资源加密单元,用于在打包H5模块资源时,对H5模块资源的版本信息文件通过AES算法进行加密;
资源解密单元,用于在App读取H5模块资源包后,对H5模块资源的版本信息文件通过AES算法进行解密。
优选地,所述MD5值计算单元,还用于在打包H5模块资源时,计算H5模块内部资源的MD5值,并保存在版本信息文件中。
本技术方案通过根据H5模块资源生成相应MD5值的版本信息文件存放在本地,当App访问本地的H5模块资源时,计算从本地读取的H5模块资源的MD5值,将该MD5值与版本信息文件中对应路径资源的MD5值进行比较,若相同,说明本地H5模块资源没有被篡改;若不同,则说明本地资源被篡改,此时从服务器获取被篡改的H5模块资源并对本地的H5模块资源进行覆盖更新,因此能够防止H5模块资源被篡改,提高了H5模块资源的安全性。
附图说明
下面结合附图详述本发明的具体结构。
图1为本发明的移动平台本地资源防篡改方法流程图;
图2为本发明的模块资源请求拦截流程图;
图3为本发明的移动平台本地资源防篡改装置的模块框图;
图4为本发明的模块资源请求拦截单元框图。
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1,图2,一种移动平台本地资源防篡改方法,包括步骤,
S10、App发布时,对H5模块资源进行打包,得到H5模块资源包,将H5模块资源包保存在App本地;所述H5模块资源包里包含H5模块资源的版本信息文件,所述版本信息文件包含H5模块内部各个资源的本地路径和MD5值;
S20、将H5模块资源包上传到App对应的web服务器;
S30、App启动时,从本地的H5模块包中加载本模块的版本信息文件到App内存中;
S40、App向本地发送H5模块资源访问请求时,对访问请求进行全局拦截;
所述步骤S40具体包括,
S41、请求访问H5资源包中的H5模块资源;
S42、计算请求访问H5模块资源的MD5值;
S43、将计算出的MD5值与版本信息文件中对应路径资源的MD5值进行比对,若两个MD5值相同,执行步骤S44;若不同,则执行步骤S45~S47;
S44、App根据H5模块资源的本地路径,对本地的H5资源进行加载展示;
S45、App禁止用户访问本地的H5模块资源;
S46、App通过Https协议向App支持的Web服务器发送一个H5相应模块资源的获取请求;
S47、App接收服务器返回的H5相应模块资源进行加载展示,并对本地的H5模块相应资源进行覆盖更新。
本技术方案通过根据H5模块资源生成相应MD5值的版本信息文件存放在本地,当App访问本地的H5模块资源时,计算从本地读取的H5模块资源的MD5值,将该MD5值与版本信息文件中对应路径资源的MD5值进行比较,若相同,说明本地H5模块资源没有被篡改;若不同,则说明本地资源被篡改,此时从服务器获取被篡改的H5模块资源并对本地的H5模块资源进行覆盖更新,因此能够防止H5模块资源被篡改,提高了H5模块资源的安全性。
实施例一
在一具体实施例中,所述移动平台本地资源防篡改方法还包括,
在打包H5模块资源时,对H5模块资源的版本信息文件通过AES算法进行加密;
在App读取H5模块资源包后,对H5模块资源的版本信息文件通过AES算法进行解密。
本实施中,在打包H5模块资源过程中,对H5模块资源的版本信息文件进行加密,优选地采用AES算法进行加密,能够有效提高数据的安全性;相应的,在App读取H5模块资源的版本信息文件后,需要对H5模块资源的版本信息文件进行相应的解密。
实施例二
在一具体实施例中,所述移动平台本地资源防篡改方法还包括,
在打包H5模块资源时,计算H5模块内部资源的MD5值,并保存在版本信息文件中。
本实施例中,在对H5模块资源打包的过程中,需要计算H5模块资源的MD5值,MD5也叫消息摘要算法,能将任意长度的数据计算出一个固定长度的值,当数据发生改变时,生成的MD5值也会不同,由此可以用来验证数据是否有被篡改。
请参阅图3,图4,一种移动平台本地资源防篡改装置,包括,
资源打包模块,用于App发布时,对H5模块资源进行打包,得到H5模块资源包,将H5模块资源包保存在App本地;所述H5模块资源包里包含H5模块资源的版本信息文件,所述版本信息文件包含H5模块内部各个资源的本地路径和MD5值;
资源上传模块,用于将H5模块资源包上传到App对应的web服务器;
版本信息加载模块,用于App启动时,从本地的H5模块包中加载本模块的版本信息文件到App内存中;
访问拦截模块,用于App向本地发送H5模块资源访问请求时,对访问请求进行全局拦截;
所述访问拦截模块具体包括,
请求访问单元,用于请求访问H5资源包中的H5模块资源;
MD5值计算单元,用于计算请求访问H5模块资源的MD5值;
MD5值比对单元,用于将计算出的MD5值与版本信息文件中对应路径资源的MD5值进行比对,若两个MD5值相同,执行步骤S44;若不同,则执行步骤S45~S47;
模块资源加载单元,用于App根据H5模块资源的本地路径,对本地的H5模块资源进行加载展示;
访问禁止单元,用于App禁止用户访问本地的H5模块资源;
模块资源请求单元,用于App通过Https协议向App支持的Web服务器发送一个H5相应模块资源的获取请求;
模块资源覆盖单元,用于App接收服务器返回的H5相应模块资源进行加载展示,并对本地的H5模块相应资源进行覆盖更新。
本技术方案通过根据H5模块资源生成相应MD5值的版本信息文件存放在本地,当App访问本地的H5模块资源时,计算从本地读取的H5模块资源的MD5值,将该MD5值与版本信息文件中对应路径资源的MD5值进行比较,若相同,说明本地H5模块资源没有被篡改;若不同,则说明本地资源被篡改,此时从服务器获取被篡改的H5模块资源并对本地的H5模块资源进行覆盖更新,因此能够防止H5模块资源被篡改,提高了H5模块资源的安全性。
实施例三
在一具体实施例中,所述移动平台本地资源防篡改装置还包括,
资源加密单元,用于在打包H5模块资源时,对H5模块资源的版本信息文件通过AES算法进行加密;
资源解密单元,用于在App读取H5模块资源包后,对H5模块资源的版本信息文件通过AES算法进行解密。
本实施中,在打包H5模块资源过程中,对H5模块资源的版本信息文件进行加密,优选地采用AES算法进行加密,能够有效提高数据的安全性;相应的,在App读取H5模块资源的版本信息文件后,需要对H5模块资源的版本信息文件进行相应的解密。
实施例四
在一具体实施例中,所述MD5值计算单元,还用于在打包H5模块资源时,计算H5模块内部资源的MD5值,并保存在版本信息文件中。
本实施例中,在对H5模块资源打包的过程中,需要计算H5模块资源的MD5值,MD5也叫消息摘要算法,能将任意长度的数据计算出一个固定长度的值,当数据发生改变时,生成的MD5值也会不同,由此可以用来验证数据是否有被篡改。
综上所述,本技术方案通过根据H5模块资源生成相应MD5值的版本信息文件存放在本地,当App访问本地的H5模块资源时,计算从本地读取的H5模块资源的MD5值,将该MD5值与版本信息文件中对应路径资源的MD5值进行比较,若相同,说明本地H5模块资源没有被篡改;若不同,则说明本地资源被篡改,此时从服务器获取被篡改的H5模块资源并对本地的H5模块资源进行覆盖更新,因此能够防止H5模块资源被篡改,提高了H5模块资源的安全性;同时H5模块资源在打包时采用AES加密算法对版本信息文件进行加密,有效提高了数据的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种移动平台本地资源防篡改方法,其特征在于:包括步骤,
S10、App发布时,对H5模块资源进行打包,得到H5模块资源包,将H5模块资源包保存在App本地;所述H5模块资源包里包含H5模块资源的版本信息文件,所述版本信息文件包含H5模块内部各个资源的本地路径和MD5值;
S20、将H5模块资源包上传到App对应的web服务器;
S30、App启动时,从本地的H5模块包中加载本模块的版本信息文件到App内存中;
S40、App向本地发送H5模块资源访问请求时,对访问请求进行全局拦截;
所述步骤S40具体包括,
S41、请求访问H5资源包中的H5模块资源;
S42、计算请求访问H5模块资源的MD5值;
S43、将计算出的MD5值与版本信息文件中对应路径资源的MD5值进行比对,若两个MD5值相同,执行步骤S44;若不同,则执行步骤S45~S47;
S44、App根据H5模块资源的本地路径,对本地的H5资源进行加载展示;
S45、App禁止用户访问本地的H5模块资源;
S46、App通过Https协议向App支持的Web服务器发送一个H5相应模块资源的获取请求;
S47、App接收服务器返回的H5相应模块资源进行加载展示,并对本地的H5模块相应资源进行覆盖更新。
2.如权利要求1所述的移动平台本地资源防篡改方法,其特征在于:所述移动平台本地资源防篡改方法还包括,
在打包H5模块资源时,对H5模块资源的版本信息文件通过AES算法进行加密;
在App读取H5模块资源包后,对H5模块资源的版本信息文件通过AES算法进行解密。
3.如权利要求2所述的移动平台本地资源防篡改方法,其特征在于:所述移动平台本地资源防篡改方法还包括,
在打包H5模块资源时,计算H5模块内部资源的MD5值,并保存在版本信息文件中。
4.一种移动平台本地资源防篡改装置,其特征在于:包括,
资源打包模块,用于App发布时,对H5模块资源进行打包,得到H5模块资源包,将H5模块资源包保存在App本地;所述H5模块资源包里包含H5模块资源的版本信息文件,所述版本信息文件包含H5模块内部各个资源的本地路径和MD5值;
资源上传模块,用于将H5模块资源包上传到App对应的web服务器;
版本信息加载模块,用于App启动时,从本地的H5模块包中加载本模块的版本信息文件到App内存中;
访问拦截模块,用于App向本地发送H5模块资源访问请求时,对访问请求进行全局拦截;
所述访问拦截模块具体包括,
请求访问单元,用于请求访问H5资源包中的H5模块资源;
MD5值计算单元,用于计算请求访问H5模块资源的MD5值;
MD5值比对单元,用于将计算出的MD5值与版本信息文件中对应路径资源的MD5值进行比对,若两个MD5值相同,执行步骤S44;若不同,则执行步骤S45~S47;
模块资源加载单元,用于App根据H5模块资源的本地路径,对本地的H5模块资源进行加载展示;
访问禁止单元,用于App禁止用户访问本地的H5模块资源;
模块资源请求单元,用于App通过Https协议向App支持的Web服务器发送一个H5相应模块资源的获取请求;
模块资源覆盖单元,用于App接收服务器返回的H5相应模块资源进行加载展示,并对本地的H5模块相应资源进行覆盖更新。
5.如权利要求4所述的移动平台本地资源防篡改装置,其特征在于:还包括,
资源加密单元,用于在打包H5模块资源时,对H5模块资源的版本信息文件通过AES算法进行加密;
资源解密单元,用于在App读取H5模块资源包后,对H5模块资源的版本信息文件通过AES算法进行解密。
6.如权利要求4所述的移动平台本地资源防篡改装置,其特征在于:
所述MD5值计算单元,还用于在打包H5模块资源时,计算H5模块内部资源的MD5值,并保存在版本信息文件中。
CN201810759005.0A 2018-07-11 2018-07-11 移动平台本地资源防篡改方法及装置 Pending CN108932405A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810759005.0A CN108932405A (zh) 2018-07-11 2018-07-11 移动平台本地资源防篡改方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810759005.0A CN108932405A (zh) 2018-07-11 2018-07-11 移动平台本地资源防篡改方法及装置

Publications (1)

Publication Number Publication Date
CN108932405A true CN108932405A (zh) 2018-12-04

Family

ID=64447361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810759005.0A Pending CN108932405A (zh) 2018-07-11 2018-07-11 移动平台本地资源防篡改方法及装置

Country Status (1)

Country Link
CN (1) CN108932405A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069904A (zh) * 2019-03-22 2019-07-30 平安普惠企业管理有限公司 H5资源包上传方法、h5资源包下载方法及相关设备
CN110162964A (zh) * 2019-05-29 2019-08-23 中国银行股份有限公司 一种文件篡改的检查方法、装置及系统
CN111553139A (zh) * 2019-01-23 2020-08-18 北大方正集团有限公司 图片排版方法及设备
CN113468606A (zh) * 2020-03-30 2021-10-01 华为技术有限公司 一种应用程序的访问方法及电子设备
CN115242775A (zh) * 2022-07-04 2022-10-25 中国银联股份有限公司 资源文件获取方法、装置、设备、介质及产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219198A (zh) * 2013-05-30 2014-12-17 中国银联股份有限公司 一种WebApp的防篡改方法
CN106295407A (zh) * 2016-08-22 2017-01-04 杭州华三通信技术有限公司 一种检测文件是否被篡改的方法及装置
CN107341371A (zh) * 2017-07-04 2017-11-10 北京工业大学 一种适用于web组态的脚本控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219198A (zh) * 2013-05-30 2014-12-17 中国银联股份有限公司 一种WebApp的防篡改方法
CN106295407A (zh) * 2016-08-22 2017-01-04 杭州华三通信技术有限公司 一种检测文件是否被篡改的方法及装置
CN107341371A (zh) * 2017-07-04 2017-11-10 北京工业大学 一种适用于web组态的脚本控制方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111553139A (zh) * 2019-01-23 2020-08-18 北大方正集团有限公司 图片排版方法及设备
CN110069904A (zh) * 2019-03-22 2019-07-30 平安普惠企业管理有限公司 H5资源包上传方法、h5资源包下载方法及相关设备
CN110162964A (zh) * 2019-05-29 2019-08-23 中国银行股份有限公司 一种文件篡改的检查方法、装置及系统
CN110162964B (zh) * 2019-05-29 2021-09-24 中国银行股份有限公司 一种文件篡改的检查方法、装置及系统
CN113468606A (zh) * 2020-03-30 2021-10-01 华为技术有限公司 一种应用程序的访问方法及电子设备
CN115242775A (zh) * 2022-07-04 2022-10-25 中国银联股份有限公司 资源文件获取方法、装置、设备、介质及产品

Similar Documents

Publication Publication Date Title
CN108932405A (zh) 移动平台本地资源防篡改方法及装置
EP3893170B1 (en) Federated learning-based model parameter training method, apparatus and device, and medium
CN106055936B (zh) 可执行程序数据包加密/解密方法及装置
CN106411830B (zh) 防止访问数据被篡改的方法及移动终端
CN109522722A (zh) 系统安全处理方法和装置
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN106454528A (zh) 基于可信执行环境的业务处理方法和客户端
CN101835148B (zh) 一种数字内容分发与获取方法、系统及设备
CN108449315A (zh) 请求合法性的校验装置、方法及计算机可读存储介质
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN107342861A (zh) 一种数据处理方法、装置及系统
CN104484823B (zh) 电子银行pki服务方法及其系统
CN109634615A (zh) 应用安装包的发布方法、验证方法和装置
CN110753257A (zh) 数据显示方法、显示终端、服务器、显示系统和存储介质
CN110069241A (zh) 伪随机数的获取方法、装置、客户端设备和服务器
CN109150811A (zh) 一种实现可信会话的方法及装置、计算设备
CN106982193A (zh) 一种预防批量注册的方法及装置
CN107995230B (zh) 一种下载方法及终端
CN111859226A (zh) 一种页面跳转方法、装置及其相关设备
CN111182010B (zh) 一种本地服务提供方法及装置
CN114615087B (zh) 数据共享方法、装置、设备及介质
CN106648770B (zh) 一种应用程序安装包的生成方法、加载方法及装置
US20220100485A1 (en) Applet package sending method and device, electronic apparatus, and computer readable medium
CN113114681A (zh) 测试报文处理方法、装置、计算机系统及可读存储介质
CN104683977B (zh) 业务数据的管理方法及管理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181204