CN109033860A - 一种客户端资源文件篡改检测方法及装置 - Google Patents
一种客户端资源文件篡改检测方法及装置 Download PDFInfo
- Publication number
- CN109033860A CN109033860A CN201810883957.3A CN201810883957A CN109033860A CN 109033860 A CN109033860 A CN 109033860A CN 201810883957 A CN201810883957 A CN 201810883957A CN 109033860 A CN109033860 A CN 109033860A
- Authority
- CN
- China
- Prior art keywords
- resource file
- server
- abstract
- store path
- mapping relations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供的客户端资源文件篡改检测方法及装置,应用于互联网技术领域,该方法及装置按预设摘要算法分别生成本地的目标资源文件的存储路径摘要和文件内容摘要,并获取记录有服务器中各资源文件参考存储路径摘要与参考文件内容摘要的对应关系的映射关系,若映射关系中存在与存储路径摘要一致的参考存储路径摘要,获取与参考存储路径摘要对应的参考文件内容摘要,由于服务器中的资源文件难以被篡改,因此,若获取得到的参考文件内容摘要与文件内容摘要一致,判定目标资源文件未被篡改。通过检测客户端资源文件是否被篡改,避免客户端加载被篡改的资源文件,从而确保客户端的正常使用,并防止由于资源文件被篡改对用户的切身利益造成损害。
Description
技术领域
本发明属于互联网技术领域,尤其涉及一种客户端资源文件篡改检测方法及装置。
背景技术
为实现客户端的各种功能,往往需要加载使用相应的客户端资源文件。随着互联网技术的发展,客户端的功能越来越多,相应的,客户端需要使用的资源文件也越来越广泛,比如声音、图片、动态脚本以及HTML(Hyper Text Markup Language,超级文本标记语言)页面等。
在客户端的工作过程中,如果资源文件被篡改,其对应的功能将无法正常实现,影响客户端的使用,降低客户端的可靠性,有时还可能会危害用户的切身利益。
发明内容
有鉴于此,本发明的目的在于提供一种客户端资源文件篡改检测方法及装置,检测客户端资源文件是否被篡改,避免客户端加载被篡改的资源文件,确保客户端的正常使用,防止对用户的切身利益造成损害,具体方案如下:
第一方面,本发明提供一种客户端资源文件篡改检测方法,包括:
按预设摘要算法分别生成本地的目标资源文件的存储路径摘要和文件内容摘要;
获取映射关系,其中,所述映射关系记录有服务器中各资源文件的参考存储路径摘要与参考文件内容摘要的对应关系;
若所述映射关系中存在与所述存储路径摘要一致的参考存储路径摘要,获取与所述参考存储路径摘要对应的参考文件内容摘要;
若所述参考文件内容摘要与所述文件内容摘要一致,判定所述目标资源文件未被篡改。
可选的,所述获取映射关系,包括:
获取存放在服务器中的映射关系。
可选的,所述获取存放在服务器中的映射关系,包括:
采用第一算法生成加密密钥;
采用第二算法对所述加密密钥加密,得到所述加密密钥的密文;
将所述加密密钥的密文发送至所述服务器,以使所述服务器根据所述第二算法解密得到所述加密密钥,以及,使所述服务器利用所述加密密钥和所述第一算法生成所述映射关系的密文并发送至客户端;
采用所述第一算法解密所述映射关系的密文,得到所述映射关系。
可选的,所述获取映射关系,包括:
获取存放在本地存储器中的映射关系,其中,所述本地存储器中的映射关系为按照预设规则从服务器中获取的映射关系。
可选的,所述映射关系为摘要列表,且所述摘要列表中记录有所述服务器中各资源文件的参考文件内容摘要,所述获取与所述参考存储路径摘要对应的参考文件内容摘要,包括:
获取所述摘要列表中与所述参考存储路径摘要对应的参考文件内容摘要。
可选的,所述获取与所述参考存储路径摘要对应的参考文件内容摘要,包括:
获取所述服务器中与所述参考存储路径摘要对应的参考文件内容摘要。
可选的,本发明第一方面所提供的客户端资源文件篡改检测方法,还包括:
发送版本请求信息,以使所述服务器根据所述版本请求信息反馈所述目标资源文件的最新版本号;
接收所述目标资源文件的最新版本号;
若所述目标资源文件的最新版本号与本地的所述目标资源文件的版本号不一致,获取所述服务器中最新版本的目标资源文件的更新数据;
根据所述更新数据,更新本地的所述目标资源文件。
可选的,所述映射关系由所述服务器按照所述预设摘要算法分别生成所述服务器中各资源文件的参考存储路径摘要和参考文件内容摘要后建立。
第二方面,本发明提供一种客户端资源文件篡改检测装置,包括:
生成单元,用于按预设摘要算法分别生成本地的目标资源文件的存储路径摘要和文件内容摘要;
第一获取单元,用于获取映射关系,其中,所述映射关系记录有服务器中各资源文件的参考存储路径摘要与参考文件内容摘要的对应关系;
第二获取单元,用于若所述映射关系中存在与所述存储路径摘要一致的参考存储路径摘要,获取与所述参考存储路径摘要对应的参考文件内容摘要;
判定单元,用于若所述参考文件内容摘要与所述文件内容摘要一致,判定所述目标资源文件未被篡改。
基于上述技术方案,本发明提供的客户端资源文件篡改检测方法及装置,以记录有各资源文件的参考存储路径摘要与参考文件内容摘要对应关系的映射关系为参考依据,如果该映射关系中存在与存储在本地的目标资源文件的存储路径摘要对应的参考存储路径摘要,则获取与所述参考存储路径摘要对应的参考文件内容摘要,由于服务器中的资源文件难以被篡改,因此,如果客户端的目标资源文件的文件内容摘要与参考文件内容摘要内容一致,则可以判定客户端的目标资源文件未被篡改,客户端可以加载该目标资源文件。本发明提供的客户端资源文件篡改检测方法及装置,通过检测客户端资源文件是否被篡改,避免客户端加载被篡改的资源文件,从而确保客户端的正常使用,并防止由于资源文件被篡改对用户的切身利益造成损害。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的客户端资源文件篡改检测方法流程图;
图2是本发明实施例提供的一种客户端资源文件篡改检测装置的结构框图;
图3是本发明实施例提供的另一种客户端资源文件篡改检测装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,本发明实施例提供的客户端资源文件篡改检测方法流程图,该方法可应用于电子设备,该电子设备可选如笔记本电脑、智能手机、PC(个人计算机)等能够运行客户端软件的用户设备,显然,该电子设备在某些情况下也可选用网络侧的服务器实现;参照图1,本发明实施例提供的客户端资源文件篡改检测方法,可以包括:
步骤S100,按预设摘要算法分别生成本地的目标资源文件的存储路径摘要和文件内容摘要。
目标资源文件是指为实现客户端功能而加载使用,并且存储于本地的多个资源文件中的任意一个。因客户端功能的不同,目标资源文件可以是图片、声音、动态脚本以及HTML页面等现有技术中可以应用于客户端的各种资源文件形式中的一种。
可选的,任何资源文件都是以二进制内容形式存储,因此,预设摘要算法可以选用HMAC-SHA-3或HMAC-SHA-256摘要生成算法。采用HMAC-SHA-3或HMAC-SHA-256摘要生成算法中的任意一个生成目标资源文件的存储路径摘要和文件内容摘要时,需要两个输入参数,一个是原始数据,即目标资源文件的二进制代码;另一个是加密密钥,加密密钥可以是任意一个二进制文件,如果后续需要更换加密密钥,直接替换作为加密密钥的二进制文件即可。进一步的,为简化对于资源文件的管理,生成目标资源文件的存储路径摘要和文件内容摘要可以选用同一种摘要生成算法、同一个二进制文件作为加密密钥。
公知的,在资源文件调用过程中,往往使用资源文件的相对存储路径,以确保客户端在任何终端设备上都能够正常运行。因此,可以选用目标资源文件的相对存储路径作为摘要生成算法的原始数据,生成得到存储路径摘要。
步骤S110,获取映射关系。
可选的,映射关系由服务器按照预设摘要算法生成,且映射关系中记录有服务器中各资源文件的参考存储路径摘要与参考文件内容摘要的对应关系。服务器与客户端选用同样的摘要生成算法和加密密钥分别为服务器中的各资源文件生成参考存储路径摘要和参考文件内容摘要,并建立参考存储路径摘要和参考文件内容摘要的映射关系。可以想到的是,如果客户端在生成存储路径摘要时采用的是目标资源文件的相对存储路径,那么,服务器在生成各资源文件的参考存储路径摘要时,同样应采用相对存储路径。此外,映射关系的建立还可以通过其他途径获得,不限于通过本发明实施例的提供的通过服务器建立映射关系的方式,其他任何可以建立本发明述及的映射关系的方式都属于本发明申请保护的范围。
公知的,服务器设置有严密的数据保护措施,存放于服务器中的信息数据难以被不法分子篡改,因此,可以将映射关系存储于服务器之中。可选的,客户端在每次需要使用映射关系时,便从服务器中获取该映射关系。为提高客户端从服务器中获取映射关系的安全性,可按照下述方法从服务器中获取映射关系,具体包括:
客户端采用第一算法生成一个加密密钥,然后采用与服务器提前预定好的第二算法对该加密密钥进行加密,得到加密密钥的密文,之后将该密文发送至服务器侧。
服务器在接收到该密文后,采用第二算法对该密文进行解密,从而得到加密密钥,并在得到该加密密钥之后,利用第一算法和该加密密钥对映射关系进行加密,得到映射关系的密文,并发送至客户端。
客户端在接收到映射关系的密文后,按照与服务器预定的第一算法对映射关系密文进行解密,从而得到该映射关系。
从上述过程可以看出,客户端从服务器中获取映射关系的过程经历了两次加密过程,可以大幅提高传递过程的安全性,确保映射关系不会在传递过程中被不法分子篡改。
可以想到的是,客户端从服务器中获取映射关系的其他方式也是可选的。比如,客户端向服务器发送获取映射关系的请求信息,该请求信息中包含预设密码,服务器在获得该请求后,如果能够解析得到预设密码,则向客户端反馈该映射关系,如果服务器不能解析得到预设密码,则拒绝提供该映射关系。再比如,客户端中记录有服务器存储该映射关系的地址,在需要时,直接访问服务器中存储该映射关系的地址,从而获得该映射关系。
进一步的,为提高客户端的执行效率,缩短响应时间,客户端可以在按照一定的预设规则获取服务器中的映射关系之后,将该映射关系存储于本地存储器之后(获取映射关系的过程,可以采用前述方法进行),在每次需要使用映射关系时,直接从本地存储器中获取该映射关系。
可选的,客户端可以在每次检测到客户端启动命令之后,首先从服务器中获取该映射关系,并在获取之后,将该映射关系存储于本地存储器之中,在每次需要使用映射关系时,直接从本地存储器中获取该映射关系,这样在每次运行时,只需从服务器中获取一次该映射关系,并在客户端退出运行之前,一直使用该映射关系,有效降低客户端和服务器之间的信息交互次数,提高客户端的执行效率。
步骤S120,若映射关系中存在与存储路径摘要一致的参考存储路径摘要,获取与参考存储路径摘要对应的参考文件内容摘要。
在获得映射关系之后,需要判定映射关系中是否存在与存储路径摘要内容一致的参考存储路径摘要,如果映射关系确实存在与存储路径摘要内容一致的参考存储路径摘要,说明客户端资源文件的存储路径是合法的,可以进一步根据映射关系,获取与参考存储路径摘要对应的参考文件内容摘要。
可选的,映射关系的存储形式可以是数组、列表或者其他可以表明参考存储路径摘要和参考文件内容摘要的对应关系的任何形式。如果通过列表的形式存储参考存储路径摘要和参考文件内容摘要,得到摘要列表,摘要列表中不仅可以记录各资源文件的参考存储路径摘要和参考文件内容摘要的对应关系,同时,还可以存储各资源文件的参考文件内容摘要的具体内容。因此,如果映射关系通过摘要列表的形式体现,客户端在获得映射关系,即摘要列表后,即可以从摘要列表中根据参考存储路径摘要获得相应的参考文件内容摘要。
可选的,如果映射关系中仅仅记录了各资源文件的参考存储路径摘要和参考文件内容摘要的对应关系,客户端在获得该映射关系后,还需要进一步从服务器中获取与目标资源文件的参考存储路径摘要对应的参考文件内容摘要。获取参考文件内容摘要的过程,可以参考客户端从服务器中获取映射关系的过程,通过加密的方式获取,当然,也可以采用现有技术中的其他方式获取,此处不再赘述。
步骤S130,若参考文件内容摘要与文件内容摘要一致,判定目标资源文件未被篡改。
在客户端获取参考文件内容摘要之后,即可将参考文件内容摘要与目标资源文件的文件内容摘要进行比对,如果参考文件内容摘要的内容和目标资源文件的文件内容摘要的内容一致,则可以判定目标资源文件未被篡改,客户端可以加载使用目标资源文件。
本发明实施例提供的客户端资源文件篡改检测方法,利用存储于服务器中的资源文件难以被篡改这一前提条件,将客户端中目标资源文件的文件内容摘要与服务器中与目标资源文件对应的资源文件的参考文件内容摘要进行比对,判断存储于本地的目标资源文件是否被篡改。通过检测客户端资源文件是否被篡改,避免客户端加载被篡改的资源文件,从而确保客户端的正常使用,并防止由于资源文件被篡改对用户的切身利益造成损害。
需要说明的是,客户端生成目标资源文件内容摘要的过程与生成存储路径摘要的过程可以在不同时刻发生,比如,客户端可以先生成目标资源文件的存储路径摘要,然后执行后续步骤,获取映射关系,并在获得映射关系之后,判断映射关系中是否存在与目标资源文件的存储路径摘要内容一致的参考存储路径摘要,如果映射关系中存在内容一致的参考存储路径摘要,则可以判定当前目标资源文件的存储路径是合法的,没有被篡改。之后,客户端在进行目标资源文件的文件内容摘要的生成工作,并将生成得到的文件内容摘要与根据映射关系获得的参考内容摘要进行比对,如果目标资源文件的文件内容摘要和参考文件内容摘要的内容一致,则可以判定存放于本地的目标资源文件未被篡改,客户端可以加载使用该目标资源文件。
可选的,在实际应用中,不可避免的需要对资源文件进行更新,为避免出现本地的资源文件与服务器中的资源文件版本不一致的问题,本发明申请实施例还提供更新本地的资源文件的方法,具体可以为:
客户端向服务器发送版本请求信息,且该版本请求信息中包含可以使得服务器确定目标资源文件的标识信息。
服务器在接收到客户端发送的版本请求信息后,通过版本请求信息中包含的标识信息,确定目标资源文件,然后根据相应的记录信息,进一步确定目标资源文件的最新版本号并向客户端反馈该最新版本号。
客户端接收服务器反馈的目标资源文件的最新版本号,并将该最新版本号与本地的目标资源文件的版本号进行比对,如果二者不一致,说明存储于服务器中的目标资源文件发生了更新,客户端便获取得到服务器中最新版本的目标资源文件的更新数据。可选的,更新数据可以是目标资源文件发生更新的部分二进制代码,同样,也可以是最新版本的目标资源文件的全部二进制代码。
客户端获得目标资源文件的更新数据后,如果更新数据是目标资源文件的部分二进制代码,则客户端只需用更新数据替换本地的目标资源文件中对应部分的二进制代码。如果更新数据是目标资源文件的全部二进制代码,则需要将本地的目标资源文件全部替换,以得到最新版本的目标资源文件。
通过上述资源文件的更新方法,可以使得本地的资源文件得到有效更新,保证客户端的资源文件与服务器中的资源文件的一致性,使得客户端资源文件是否被篡改的检测结果更准确、更具参考性。
可以想到的是,其他可以区分资源文件是否发生更新的方法也是可行的,比如,与采用版本号类似的方式,在每次服务器中的资源文件发生更新后,调整资源文件的标识号或者可以其他可以体现文件发生更新的表示,通过比对标识号等信息判断资源文件是否发生更新。
再比如,可以在服务器中建立更新日志,记录发生更新的资源文件,在每次客户端发送版本请求信息时,可以直接从更新日志中判断,当前客户端发送的更新请求中包含的版本号信息是否在更新日中存在记录,如果存在,则响应该请求。
为进一步说明采用本发明申请实施例提供的客户端资源文件篡改检测方法对客户端资源文件是否被篡改的检测过程,下面介绍本发明实施例提供的客户端资源文件篡改检测方法的一个应用场景,该场景可以包括:
服务器采用HMAC-SHA-3摘要算法,分别生成存储于服务器之中的各资源文件的参考存储路径摘要和参考文件内容摘要,且参考存储路径摘要是根据各资源文件的相对存储路径生成的。然后建立摘要列表,该摘要列表中记录各资源文件参考存储路径摘要和参考文件内容摘要的对应关系,以及各参考文件内容摘要的具体内容。
客户端在启动后,采用对称加密算法AES(Advanced Encryption Standard)随机生成一加密密钥,然后采用非对称加密算法RSA(RAS为该算法三位创始人姓氏的首字母)的公钥对该加密密钥进行加密,得到加密密钥的密文,并将该密文发送至服务器。服务器在接收到该密文后,利用RSA的私钥对加密密钥的密文进行解密,得到加密密钥的明文,然后采用AES算法并结合该加密密钥对摘要列表进行加密后反馈至客户端。客户端得到摘要列表的密文后,利用AES算法对摘要列表进行解密,最终得到摘要列表,并在得到摘要列表后,将其存储与本地存储器中。
客户端需要验证图片文件一是否被篡改,首先会根据图片文件一的相对存储路径和文件内容,按照HMAC-SHA-3摘要算法生成图片文件一的存储路径摘要和文件内容摘要。
然后,客户端从本地存储器中获取摘要列表,如果摘要列表中存在与存储路径摘要一致的参考存储路径摘要,则可以判定客户端中图片文件一的存储路径是合法的。
进一步的,从摘要列表中读取与前述参考存储路径摘要对应的参考文件内容摘要,并对参考文件内容摘要与本地图片文件一的文件内容摘要进行比对,由于存储于服务器中的资源文件是难以被篡改的,因此,如果二者一致,则可以判定客户端中的图片文件一未被篡改,客户端可以加载使用。
本发明提供的客户端资源文件篡改检测方法,通过检测客户端资源文件是否被篡改,避免客户端加载被篡改的资源文件,从而确保客户端的正常使用,并防止由于资源文件被篡改对用户的切身利益造成损害。
下面对本发明实施例提供的客户端资源文件篡改检测装置进行介绍,下文描述的客户端资源文件篡改检测装置可以认为是为实现本发明实施例提供的客户端资源文件篡改检测方法,在中央设备中需设置的功能模块架构;下文描述内容可与上文相互参照。
图2为本发明实施例提供的一种客户端资源文件篡改检测装置的结构框图,参照图2,该装置可以包括:
生成单元10,用于按预设摘要算法分别生成本地的目标资源文件的存储路径摘要和文件内容摘要;
第一获取单元20,用于获取映射关系,其中,所述映射关系记录有服务器中各资源文件的参考存储路径摘要与参考文件内容摘要的对应关系;
第二获取单元30,用于若所述映射关系中存在与所述存储路径摘要一致的参考存储路径摘要,获取与所述参考存储路径摘要对应的参考文件内容摘要;
判定单元40,用于若所述参考文件内容摘要与所述文件内容摘要一致,判定所述目标资源文件未被篡改。
可选的,所述第一获取单元20,用于获取映射关系,具体包括:
获取存放在服务器中的映射关系。
可选的,所述第一获取单元20,用于获取存放在服务器中的映射关系时,具体包括:
采用第一算法生成加密密钥;
采用第二算法对所述加密密钥加密,得到所述加密密钥的密文;
将所述加密密钥的密文发送至所述服务器,以使所述服务器根据所述第二算法解密得到所述加密密钥,以及,使所述服务器利用所述加密密钥和所述第一算法生成所述映射关系的密文并发送至客户端;
采用所述第一算法解密所述映射关系的密文,得到所述映射关系。
可选的,所述第一获取单元20,用于获取映射关系,具体包括:
获取存放在本地存储器中的映射关系,其中,所述本地存储器中的映射关系为按照预设规则从服务器中获取的映射关系。
可选的,所述映射关系为摘要列表,且所述摘要列表中记录有所述服务器中各资源文件的参考文件内容摘要,所述第二获取单元30,用于获取与所述参考存储路径摘要对应的参考文件内容摘要时,具体包括:
获取所述摘要列表中与所述参考存储路径摘要对应的参考文件内容摘要。
可选的,所述第二获取单元30,用于获取与所述参考存储路径摘要对应的参考文件内容摘要时,具体包括:
获取所述服务器中与所述参考存储路径摘要对应的参考文件内容摘要。
可选的,参见图3,图3是本发明实施例提供的另一种客户端资源文件篡改检测装置的结构框图,参照图3,该装置还可以包括:
发送单元50,用于发送版本请求信息,以使所述服务器根据所述版本请求信息反馈所述目标资源文件的最新版本号;
接收单元60,用于接收所述目标资源文件的最新版本号;
第三获取单元70,用于若所述目标资源文件的最新版本号与本地的所述目标资源文件的版本号不一致,获取所述服务器中最新版本的目标资源文件的更新数据;
更新单元80,用于根据所述更新数据,更新本地的所述目标资源文件。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的核心思想或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种客户端资源文件篡改检测方法,其特征在于,包括:
按预设摘要算法分别生成本地的目标资源文件的存储路径摘要和文件内容摘要;
获取映射关系,其中,所述映射关系记录有服务器中各资源文件的参考存储路径摘要与参考文件内容摘要的对应关系;
若所述映射关系中存在与所述存储路径摘要一致的参考存储路径摘要,获取与所述参考存储路径摘要对应的参考文件内容摘要;
若所述参考文件内容摘要与所述文件内容摘要一致,判定所述目标资源文件未被篡改。
2.根据权利要求1所述的客户端资源文件篡改检测方法,其特征在于,所述获取映射关系,包括:
获取存放在服务器中的映射关系。
3.根据权利要求2所述的客户端资源文件篡改检测方法,其特征在于,所述获取存放在服务器中的映射关系,包括:
采用第一算法生成加密密钥;
采用第二算法对所述加密密钥加密,得到所述加密密钥的密文;
将所述加密密钥的密文发送至所述服务器,以使所述服务器根据所述第二算法解密得到所述加密密钥,以及,使所述服务器利用所述加密密钥和所述第一算法生成所述映射关系的密文并发送至客户端;
采用所述第一算法解密所述映射关系的密文,得到所述映射关系。
4.根据权利要求1所述的客户端资源文件篡改检测方法,其特征在于,所述获取映射关系,包括:
获取存放在本地存储器中的映射关系,其中,所述本地存储器中的映射关系为按照预设规则从服务器中获取的映射关系。
5.根据权利要求1-4任一项所述的客户端资源文件篡改检测方法,其特征在于,所述映射关系为摘要列表,且所述摘要列表中记录有所述服务器中各资源文件的参考文件内容摘要,所述获取与所述参考存储路径摘要对应的参考文件内容摘要,包括:
获取所述摘要列表中与所述参考存储路径摘要对应的参考文件内容摘要。
6.根据权利要求1-4任一项所述的客户端资源文件篡改检测方法,其特征在于,所述获取与所述参考存储路径摘要对应的参考文件内容摘要,包括:
获取所述服务器中与所述参考存储路径摘要对应的参考文件内容摘要。
7.根据权利要求1-4任一项所述的客户端资源文件篡改检测方法,其特征在于,所述方法还包括:
发送版本请求信息,以使所述服务器根据所述版本请求信息反馈所述目标资源文件的最新版本号;
接收所述目标资源文件的最新版本号;
若所述目标资源文件的最新版本号与本地的所述目标资源文件的版本号不一致,获取所述服务器中最新版本的目标资源文件的更新数据;
根据所述更新数据,更新本地的所述目标资源文件。
8.根据权利要求1-4任一项所述的客户端资源文件篡改检测方法,其特征在于,所述映射关系由所述服务器按照所述预设摘要算法分别生成所述服务器中各资源文件的参考存储路径摘要和参考文件内容摘要后建立。
9.一种客户端资源文件篡改检测装置,其特征在于,包括:
生成单元,用于按预设摘要算法分别生成本地的目标资源文件的存储路径摘要和文件内容摘要;
第一获取单元,用于获取映射关系,其中,所述映射关系记录有服务器中各资源文件的参考存储路径摘要与参考文件内容摘要的对应关系;
第二获取单元,用于若所述映射关系中存在与所述存储路径摘要一致的参考存储路径摘要,获取与所述参考存储路径摘要对应的参考文件内容摘要;
判定单元,用于若所述参考文件内容摘要与所述文件内容摘要一致,判定所述目标资源文件未被篡改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810883957.3A CN109033860A (zh) | 2018-08-06 | 2018-08-06 | 一种客户端资源文件篡改检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810883957.3A CN109033860A (zh) | 2018-08-06 | 2018-08-06 | 一种客户端资源文件篡改检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109033860A true CN109033860A (zh) | 2018-12-18 |
Family
ID=64649648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810883957.3A Pending CN109033860A (zh) | 2018-08-06 | 2018-08-06 | 一种客户端资源文件篡改检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109033860A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162964A (zh) * | 2019-05-29 | 2019-08-23 | 中国银行股份有限公司 | 一种文件篡改的检查方法、装置及系统 |
CN111859449A (zh) * | 2020-07-10 | 2020-10-30 | 北京明略昭辉科技有限公司 | 一种文件的检测方法、装置、计算机设备及存储介质 |
CN111931217A (zh) * | 2020-09-18 | 2020-11-13 | 蘑菇车联信息科技有限公司 | 地图数据处理方法及电子设备 |
CN112560111A (zh) * | 2020-12-11 | 2021-03-26 | 中盈优创资讯科技有限公司 | 一种适用于物联网的时序数据采集防篡改方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080123858A1 (en) * | 2006-09-22 | 2008-05-29 | Perlman Radia J | Method and apparatus for accessing an encrypted file system using non-local keys |
CN103368926A (zh) * | 2012-04-10 | 2013-10-23 | 北京四维图新科技股份有限公司 | 一种防止文件篡改的方法和防止文件篡改的装置 |
CN104717213A (zh) * | 2015-03-05 | 2015-06-17 | 沈文策 | 一种网络数据传输的加密解密方法及系统 |
CN106295407A (zh) * | 2016-08-22 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种检测文件是否被篡改的方法及装置 |
CN106650420A (zh) * | 2016-11-17 | 2017-05-10 | 乐视控股(北京)有限公司 | 服务安全保护方法、装置及电子设备 |
-
2018
- 2018-08-06 CN CN201810883957.3A patent/CN109033860A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080123858A1 (en) * | 2006-09-22 | 2008-05-29 | Perlman Radia J | Method and apparatus for accessing an encrypted file system using non-local keys |
CN103368926A (zh) * | 2012-04-10 | 2013-10-23 | 北京四维图新科技股份有限公司 | 一种防止文件篡改的方法和防止文件篡改的装置 |
CN104717213A (zh) * | 2015-03-05 | 2015-06-17 | 沈文策 | 一种网络数据传输的加密解密方法及系统 |
CN106295407A (zh) * | 2016-08-22 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种检测文件是否被篡改的方法及装置 |
CN106650420A (zh) * | 2016-11-17 | 2017-05-10 | 乐视控股(北京)有限公司 | 服务安全保护方法、装置及电子设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162964A (zh) * | 2019-05-29 | 2019-08-23 | 中国银行股份有限公司 | 一种文件篡改的检查方法、装置及系统 |
CN110162964B (zh) * | 2019-05-29 | 2021-09-24 | 中国银行股份有限公司 | 一种文件篡改的检查方法、装置及系统 |
CN111859449A (zh) * | 2020-07-10 | 2020-10-30 | 北京明略昭辉科技有限公司 | 一种文件的检测方法、装置、计算机设备及存储介质 |
CN111931217A (zh) * | 2020-09-18 | 2020-11-13 | 蘑菇车联信息科技有限公司 | 地图数据处理方法及电子设备 |
CN112560111A (zh) * | 2020-12-11 | 2021-03-26 | 中盈优创资讯科技有限公司 | 一种适用于物联网的时序数据采集防篡改方法及装置 |
CN112560111B (zh) * | 2020-12-11 | 2023-03-28 | 中盈优创资讯科技有限公司 | 一种适用于物联网的时序数据采集防篡改方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110163006B (zh) | 一种块链式账本中的签名验证方法、系统、装置及设备 | |
CN109033860A (zh) | 一种客户端资源文件篡改检测方法及装置 | |
US20160365978A1 (en) | Making cryptographic claims about stored data using an anchoring system | |
US20220060514A1 (en) | Data sharing | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN111767578B (zh) | 一种数据检验方法、装置及设备 | |
EP3427436A1 (en) | Management of workflows | |
US10341303B2 (en) | Automating the creation and maintenance of policy compliant environments | |
CN108573741A (zh) | 业务数据记录方法、装置、设备和存储介质 | |
CN106161367A (zh) | 一种动态口令验证方法及系统、客户端和服务器 | |
CN112286898B (zh) | 基于分布式文件边缘节点的配置文件方法和装置 | |
CN108710500A (zh) | 资源发布方法、更新方法和装置 | |
CN106790083A (zh) | Dns劫持的检测方法、装置和移动终端 | |
WO2014207632A1 (en) | Logging device and log aggregation device | |
US11916936B2 (en) | Techniques for incentivized intrusion detection system | |
CN109474600A (zh) | 一种账号绑定方法、系统、装置及其设备 | |
CN109272324A (zh) | 一种业务功能实现方法、系统、设备及计算机存储介质 | |
TW202027027A (zh) | 語音合成檔案的調用方法及裝置 | |
CN113098758B (zh) | 一种基于企业微信的企业消息推送安全网关系统 | |
US20210248863A1 (en) | Method, system, and device for selecting a winner of a raffle based on content from raffle tickets | |
Aciobanitei et al. | A Cryptography API: Next Generation Key Storage Provider for Cryptography in the Cloud | |
CN109886011A (zh) | 一种安全防护方法和装置 | |
CN118043812A (zh) | 隐私保护和安全应用程序安装归因 | |
CN108304729A (zh) | 一种客户端上报日志的方法以及电子设备 | |
CN114666143B (zh) | 应用程序溯源调证方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181218 |