CN113051564A - 应用程序的安全启动方法及相关设备 - Google Patents
应用程序的安全启动方法及相关设备 Download PDFInfo
- Publication number
- CN113051564A CN113051564A CN202110220460.5A CN202110220460A CN113051564A CN 113051564 A CN113051564 A CN 113051564A CN 202110220460 A CN202110220460 A CN 202110220460A CN 113051564 A CN113051564 A CN 113051564A
- Authority
- CN
- China
- Prior art keywords
- application program
- backup
- application
- data
- program data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012795 verification Methods 0.000 claims abstract description 35
- 238000004364 calculation method Methods 0.000 claims abstract description 32
- 230000006870 function Effects 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 7
- 238000004806 packaging method and process Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种应用程序的安全启动方法及相关设备,对于程序被篡改或程序损坏,都可以通过校验文件检测出来,避免了应用程序被篡改后仍然可以正常启动的情况发生,从而能够减少用户数据发生泄露的风险。本申请包括:获取应用程序的启动指令,启动指令包括应用程序启动路径;判断应用程序启动路径是否存在应用程序数据和原始校验文件,原始校验文件为预先通过利用单向散列函数计算工具对应用程序数据进行计算得到;若存在应用程序数据和原始校验文件,则利用单向散列函数计算工具对应用程序数据进行计算,得到当前校验文件;判断当前校验文件与原始校验文件是否一致;若是,则调用应用程序数据启动应用程序。
Description
技术领域
本申请实施例涉及车联网技术领域,尤其涉及应用程序的安全启动方法及相关设备。
背景技术
随着车联网的蓬勃发展,车联网的应用程序装车数量也在快速的进行增长,车联网到的应用程序的应用给人们的出行带来了很多的便利,车联网的应用程序利用通信技术能够实现车辆信息智能录入、数据采集、远程控制、远程诊断以及远程升级等诸多功能,甚至可以实现远程开车门、闪灯和开关车窗等功能。
车联网的应用程序在应用过程中,需要将车辆的实时消息与大数据端进行数据交互,数据交互的过程主要是通过车联网的应用程序实现的,因此,如果车联网的应用程序中的某些参数被非法篡改或者是被破坏后,可能会导致无法正常启动;现有的方法,通常是采用双备份,当检测到应用程序无法正常启动时,则用备份的程序包进行恢复,现有的方法针对应用程序被损坏是可行的,但是如果应用程序被非法篡改却无法识别,使得应用程序被篡改后仍然可以正常启动运行,可能会造成用户的数据发生泄露的风险。
发明内容
本申请实施例提供了一种应用程序的安全启动方法及相关设备,对于程序被篡改或程序损坏,都可以通过校验文件检测出来,避免了应用程序被篡改后仍然可以正常启动的情况发生,从而能够减少用户数据发生泄露的风险。
本申请第一方面提供了一种应用程序的安全启动方法,包括:
获取应用程序的启动指令,所述启动指令包括应用程序启动路径;
判断所述应用程序启动路径是否存在应用程序数据和原始校验文件,所述原始校验文件为预先通过利用单向散列函数计算工具对所述应用程序数据进行计算得到;
若存在所述应用程序数据和原始校验文件;
则利用所述单向散列函数计算工具对所述应用程序数据进行计算,得到当前校验文件;
判断所述当前校验文件与所述原始校验文件是否一致;
若是,则调用所述应用程序数据启动所述应用程序。
可选的,在所述获取应用程序的启动指令之前,所述方法还包括:
编译所述应用程序得到应用程序数据;
利用单向散列函数计算工具计算所述应用程序数据,得到校验值;
根据所述校验值生成原始校验文件;
将所述应用程序数据和所述原始校验文件打包成应用程序包;
存储所述应用程序包至应用程序启动路径;
备份所述应用程序包至备份存储空间。
可选的,若所述应用程序启动路径不存在所述应用程序数据,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
判断所述应用程序启动路径是否存在所述原始校验文件;
若存在,则删除所述原始校验文件,并将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
可选的,若所述应用程序启动路径不存在所述原始校验文件,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
判断所述应用程序启动路径是否存在所述应用程序数据;
若存在,则删除所述应用程序数据,并将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
可选的,若所述应用程序启动路径不存在所述应用程序数据和所述原始校验文件,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
可选的,若存在所述应用程序数据和所述原始校验文件,且所述当前校验文件与所述原始校验文件不一致,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
删除所述应用程序数据和所述原始校验文件,并将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
可选的,所述调用所述备份应用程序数据启动所述应用程序,具体包括:
利用所述单向散列函数计算工具对所述备份应用程序数据进行计算,得到当前备份校验文件;
判断所述当前备份校验文件与所述备份校验文件是否一致;
若一致,则调用所述备份应用程序数据启动所述应用程序。
本申请第二方面提供了一种应用程序的安全启动系统,包括:
获取单元,用于获取应用程序的启动指令,所述启动指令包括应用程序启动路径;
第一判断单元,用于判断所述应用程序启动路径是否存在应用程序数据和原始校验文件,所述原始校验文件为预先通过利用单向散列函数计算工具对所述应用程序数据进行计算得到;
计算单元,用于当所述第一判断单元确定应用程序启动路径上存在应用程序数据和原始校验文件时,利用所述单向散列函数计算工具对所述应用程序数据进行计算,得到当前校验文件;
第二判断单元,用于判断所述当前校验文件与所述原始校验文件是否一致;
启动单元,用于当所述第二判断单元确定所述当前校验文件与所述原始校验文件一致时,调用所述应用程序数据启动所述应用程序。
本申请第三方面提供了一种应用程序的安全启动设备,包括:
处理器、存储器、输入输出单元以及总线;
所述处理器与所述存储器、所述输入输出单元以及所述总线相连;
所述存储器保存有程序,所述处理器调用所述程序以执行如第一方面中任意一项所述的应用程序的安全启动方法。
本申请第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上保存有程序,所述程序在计算机上执行时执行如第一方面中任一项所述的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
首先先获取到应用程序的启动指令,在启动指令包括应用程序启动路径,接着判断应用程序的启动路径中是否存在应用程序数据和原始校验文件,若存在应用程序数据和原始校验文件,则利用所述单向散列函数计算工具对应用程序数据进行计算,得到当前校验文件,接着判断当前校验文件与原始校验文件是否一致,若确定当前校验文件与原始校验文件是一致的,则执行所述应用程序;通过上述可知,通过对启动路径中存在的应用程序数据进行计算获取到当前校验文件后,将当前校验文件和原始校验文件进行对比,若确定当前校验文件和原始校验文件一致,则说明启动路径中存在的应用程序数据没有发生被篡改或是损坏,则可以正常运行该应用程序,进而可知,对于应用程序被篡改或应用程序损坏,可以通过校验文件检测出来,避免了应用程序被篡改后仍然可以正常启动的情况发生,从而能够减少用户数据发生泄露的风险。
附图说明
图1为本申请应用程序的安全启动方法的一个实施例示意图;
图2为本申请应用程序的安全启动方法的另一个实施例示意图;
图3为本申请应用程序的安全启动设备的一个实施例;
图4为本申请应用程序的安全启动系统的一个实施例。
具体实施方式
车联网的应用程序在应用过程中,需要将车辆的实时消息与大数据端进行数据交互,数据交互的过程主要是通过车联网的应用程序实现的,因此,如果车联网的应用程序中的某些参数被非法篡改或者是被破坏后,可能会导致无法正常启动;现有的方法,通常是采用双备份,当检测到应用程序无法正常启动时,则用备份的程序包进行恢复,现有的方法针对应用程序被损坏是可行的,但是如果应用程序被非法篡改却无法识别,使得应用程序被篡改后仍然可以正常启动运行,可能会造成用户的数据发生泄露的风险。
基于此,本申请提供了一种应用程序的安全启动方法及相关设备,对于程序被篡改或程序损坏,都可以通过校验文件检测出来,避免了应用程序被篡改后仍然可以正常启动的情况发生,从而能够减少用户数据发生泄露的风险。
下面将结合本申请实施例中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的方法可以应用于服务器、设备、终端或者其它具备逻辑处理能力的设备,对此,本申请不作限定。为方便描述,下面以执行主体为设备为例进行描述。
请参阅图1,本申请第一方面提供的是一种应用程序的安全启动方法的一个实施例,包括:
101、设备获取应用程序的启动指令,所述启动指令包括应用程序启动路径。
在本申请实施例中,设备在启动应用程序之前,需要先获取到启动应用程序的启动指令,在启动指令中包含但不限于以下信息:该应用程序在设备中的位置信息、该应用程序在设备中的启动路径信息,需要说明的是,启动路径为应用程序启动和执行所需要的应用程序数据的存储位置,更具体的,例如:A应用程序数据保存在“02”号文件夹中,但是该“02”号文件夹是保存在“01”号文件中的,“01”号文件夹保存在设备的存储硬盘如D盘中,则当设备需要启动该应用程序时,需要通过启动路径D:\01\02,查找到位于“02”号文件夹中的应用程序数据。
102、所述设备判断所述应用程序启动路径是否存在应用程序数据和原始校验文件,所述原始校验文件为预先通过利用单向散列函数计算工具对所述应用程序数据进行计算得到。
在本申请实施例中,设备在获取到应用程序的启动路径之后,需要进一步判断启动路径中是否存在应用程序数据以及原始校验文件,需要说明的是,应用程序数据为组成应用程序的参数信息数据,原始校验文件为预先通过利用单向散列函数计算工具对应用程序数据进行计算得到,其中,单向散列函数计算工具主要是指消息摘要算法,如MD5以及哈希算法等,在本申请中,不对单向散列函数计算工具的具体计算工具做具体限定,若设备确定启动路径中存在有应用程序数据和原始校验文件时,则执行步骤103。
103、所述设备利用所述单向散列函数计算工具对所述应用程序数据进行计算,得到当前校验文件。
在本申请实施例中,在设备确定启动路径中存在有应用程序数据和原始校验文件时,则利用单向散列函数计算工具对应用程序数据进行计算,得到当前校验文件,需要说明的是,此处用到的单向散列函数与步骤102中生产原始校验文件使用的单向散列函数相同,在此不再赘述,设备获取到的当前校验文件是代表启动路径中存在的应用程序数据的参数校验值。
104、所述设备判断所述当前校验文件与所述原始校验文件是否一致。
在本申请实施例中,设备在获取到当前校验文件之后,需要将当前校验文件和原始校验文件进行对比判断,需要说明的是,通过将原始校验文件和当前校验文件进行对比,对比获取到的结果能够作为判断该应用程序数据是否被篡改或者发生损坏的重要依据,需要说明的是,当前校验文件是将存在于启动路径中应用程序数据通过单向散列函数计算获取到的,是代表启动路径中该应用程序数据的唯一输出串,原始校验文件是预先利用单向散列函数对应用程序数据进行计算得到唯一输出串,在此说明,原始校验文件是通过对编译完成后的应用程序通过计算得到,根据单向散列函数的特点,一个输入只能得到一个唯一的输出结果,不能通过输出反向推导出输入,通过单向散列函数计算得到的输出串是唯一的,无法进行更改,根据这一特点,可将当前校验文件和原始校验文件进行对比判断,若设备确定当前校验文件和原始校验文件一致,即设备将启动路径中的应用程序数据和编译完成后的应用程序数据进行单向散列函数计算后得到的输出串是相同的,则执行步骤105。
105、所述设备调用所述应用程序数据启动所述应用程序。
在本申请实施例中,若设备确定原始校验文件和当前校验文件一致时,则说明应用程序数据是没有被篡改或者发生损坏,则设备调用应用程序数据启动该应用程序。
请参阅图2,本申请第一方面提供的是一种应用程序的安全启动方法的另一个实施例,包括:
201、所述设备编译所述应用程序得到应用程序数据。
202、所述设备利用单向散列函数计算工具计算所述应用程序数据,得到校验值。
203、所述设备根据所述校验值生成原始校验文件。
204、所述设备将所述应用程序数据和所述原始校验文件打包成应用程序包。
205、所述设备存储所述应用程序包至应用程序启动路径。
206、所述设备备份所述应用程序包至备份存储空间。
在本申请实施例中,设备在获取到应用程序的启动指令之前,需要先对应用程序进行程序的编译以获取到应用程序数据,此时获取到的应用程序数据是满足应用启动和执行应用程序数据,接着使用单向散列函数计算工具计算应用程序数据从而得到对应于该应用程序数据的校验值,需要说明的是,该校验值是与该应用程序数据唯一对应的,通过判断校验值是否发生改变从而判断该应用程序数据是否发生改变,在获取到应用程序对应的校验值之后,设备根据校验值生成原始校验文件,更具体的为:例如生成的校验值为321,然后将该校验值保存在文本本档中,将该文本文档作为原始校验文件。
设备将应用程序数据和原始校验文件打包生成应用程序包,设备在获取到应用程序包之后,将该应用程序包存储在应用程序的启动路径指定的存储空间中。作为一种优选的实施例,应用程序包保存的位置为只读区域,即在该只读区域中,应用程序包只是是被读取不可被编辑,从而保证了应用程序包的存储安全性。获取后的应用程序包还需备份至备份存储空间中,方便进行调用,需要说明的是,设备将应用程序包存储至应用程序启动路径与备份存储空间既可以同时进行,也可以先将应用程序包存至应用程序启动路径后,然后再将应用程序包保存至备份存储空间,更可以先存至备份存储空间,再存至应用程序启动路径,以上两种存储方式都可,在本申请中,不对应用程序包存储位置的先后顺序做具体限定。
207、设备获取应用程序的启动指令,所述启动指令包括应用程序启动路径。
208、所述设备判断所述应用程序启动路径是否存在应用程序数据和原始校验文件,所述原始校验文件为预先通过利用单向散列函数计算工具对所述应用程序数据进行计算得到。
本实施例中步骤207至208与前述实施例中步骤101至步骤102类似,此处不再赘述。
在本申请实施例中,若设备确定应用程序启动路径中存在应用程序数据和原始校验文件时,则设备利用单向散列函数计算工具对应用程序数据进行计算,得到当前校验文件,设备在得到当前校验文件之后,则设备执行步骤209,即设备判断原始校验文件是否与当前校验文件一致,若设备确定当前校验文件和原始校验文件一致时,则执行步骤210,即设备调用应用程序数据启动应用程序,若设备确定当前校验文件与原始校验文件不一致时,则执行步骤211,即设备调用备用程序数据启动备份应用程序。
在本申请实施例中,设备判断应用程序启动路径中是否存在应用程序数据和原始校验文件时,除了设备确定启动路径中存在应用程序数据和原始校验文件之外,在步骤208之后,还会有以下情况的存在,不同种情况对应不同的处理方式,以下分别进行说明:
一、存在所述应用程序数据;
在本申请实施例中,若设备确定应用程序启动路径中不存在应用程序数据时,需要说明的是,此时应用程序启动路径中可能存在原始校验文件也可能不存在原始校验文件,则设备从备份存储空间中调出备份应用程序包,并解包备份应用程序包,得到备份应用程序数据和备份校验文件,接着判断应用程序启动路径是否存在原始校验文件;若存在,则删除原始校验文件,并将备份应用程序数据和备份校验文件复制到应用程序启动路径,接着调用备份应用程序数据启动应用程序。
二、不存在所述原始校验文件;
在本申请实施例中,若设备确定应用程序启动路径中不存在原始校验文件时,需要说明的是,此时应用程序启动路径中可能存在应用程序数据,也可能不存在应用程序数据,接着设备解包备份应用程序包,得到备份应用程序数据和备份校验文件,判断应用程序启动路径是否存在应用程序数据;若存在,则删除应用程序数据,并将备份应用程序数据和备份校验文件复制到应用程序启动路径,接着调用备份应用程序数据启动应用程序。
三、不存在所述应用程序数据和所述原始校验文件;
在本申请实施例中,若设备确定应用程序启动路径中不存在应用程序数据和原始校验文件时,则设备解包备份应用程序包得到备份应用程序数据和备份校验文件,并将备份应用程序数据和备份校验文件复制到应用程序启动路径中,接着调用备份应用程序数据启动应用程序。
四、存在应用程序数据和所述原始校验文件,且当前校验文件与原始校验文件不一致;
在本申请实施例中,若设备确定应用程序的启动路径中存在应用程序数据和原始校验文件,但是应用程序的启动路径中存在的原始校验文件和当前校验文件不一致,则说明应用程序数据可能是被篡改了或是损坏了,接着设备解包备份应用程序包,得到备份应用程序数据和备份校验文件,判断应用程序启动路径是否存在应用程序数据,若存在,则删除应用程序数据,并将备份应用程序数据和备份校验文件复制到应用程序启动路径,接着调用备份应用程序数据启动应用程序。
需要说明的是,在以上出现的情况中,步骤:调用所述备份应用程序数据启动所述应用程序更具体的为:设备利用单向散列函数计算工具对备份应用程序数据进行计算,得到当前备份校验文件,接着判断当前备份校验文件与备份校验文件是否一致,若一致,则调用备份应用程序数据启动应用程序,若不一致,则设备发出应用程序启动失败的提示。
请参阅图3,本申请第二方面提供了一种应用程序的安全启动系统,包括:
获取单元301,用于获取应用程序的启动指令,所述启动指令包括应用程序启动路径。
第一判断单元302,用于判断所述应用程序启动路径是否存在应用程序数据和原始校验文件,所述原始校验文件为预先通过利用单向散列函数计算工具对所述应用程序数据进行计算得到。
计算单元303,用于当所述第一判断单元确定应用程序启动路径上存在应用程序数据和原始校验文件时,利用所述单向散列函数计算工具对所述应用程序数据进行计算,得到当前校验文件。
第二判断单元304,用于判断所述当前校验文件与所述原始校验文件是否一致。
启动单元305,用于当所述第二判断单元确定所述当前校验文件与所述原始校验文件一致时,调用所述应用程序数据启动所述应用程序。
请参阅图4,本申请第三方面提供了一种应用程序的安全启动设备,包括:
处理器401、存储器402、输入输出单元403以及总线404;
所述处理器401与所述存储器402、所述输入输出单元403以及所述总线404相连。
所述存储器401保存有程序,所述处理器401调用所述程序以执行如第一方面中任意一项所述的应用程序的安全启动方法。
本申请第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上保存有程序,所述程序在计算机上执行时执行如第一方面中任一项所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种应用程序的安全启动方法,其特征在于,包括:
获取应用程序的启动指令,所述启动指令包括应用程序启动路径;
判断所述应用程序启动路径是否存在应用程序数据和原始校验文件,所述原始校验文件为预先通过利用单向散列函数计算工具对所述应用程序数据进行计算得到;
若存在所述应用程序数据和原始校验文件,则利用所述单向散列函数计算工具对所述应用程序数据进行计算,得到当前校验文件;
判断所述当前校验文件与所述原始校验文件是否一致;
若是,则调用所述应用程序数据启动所述应用程序。
2.根据权利要求1所述的方法,其特征在于,在所述获取应用程序的启动指令之前,所述方法还包括:
编译所述应用程序得到应用程序数据;
利用单向散列函数计算工具计算所述应用程序数据,得到校验值;
根据所述校验值生成原始校验文件;
将所述应用程序数据和所述原始校验文件打包成应用程序包;
存储所述应用程序包至应用程序启动路径;
备份所述应用程序包至备份存储空间。
3.根据权利要求2所述的方法,其特征在于,若所述应用程序启动路径不存在所述应用程序数据,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
判断所述应用程序启动路径是否存在所述原始校验文件;
若存在,则删除所述原始校验文件,并将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
4.根据权利要求2所述的方法,其特征在于,若所述应用程序启动路径不存在所述原始校验文件,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
判断所述应用程序启动路径是否存在所述应用程序数据;
若存在,则删除所述应用程序数据,并将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
5.根据权利要求2所述的方法,其特征在于,若所述应用程序启动路径不存在所述应用程序数据和所述原始校验文件,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
6.根据权利要求2所述的方法,其特征在于,若存在所述应用程序数据和所述原始校验文件,且所述当前校验文件与所述原始校验文件不一致,所述方法还包括:
解包备份应用程序包,得到备份应用程序数据和备份校验文件;
删除所述应用程序数据和所述原始校验文件,并将所述备份应用程序数据和备份校验文件复制到所述应用程序启动路径;
调用所述备份应用程序数据启动所述应用程序。
7.根据权利要求3-6中任一项所述的方法,其特征在于,所述调用所述备份应用程序数据启动所述应用程序,具体包括:
利用所述单向散列函数计算工具对所述备份应用程序数据进行计算,得到当前备份校验文件;
判断所述当前备份校验文件与所述备份校验文件是否一致;
若一致,则调用所述备份应用程序数据启动所述应用程序。
8.一种应用程序的安全启动系统,其特征在于,包括:
获取单元,用于获取应用程序的启动指令,所述启动指令包括应用程序启动路径;
第一判断单元,用于判断所述应用程序启动路径是否存在应用程序数据和原始校验文件,所述原始校验文件为预先通过利用单向散列函数计算工具对所述应用程序数据进行计算得到;
计算单元,用于当所述第一判断单元确定应用程序启动路径上存在应用程序数据和原始校验文件时,利用所述单向散列函数计算工具对所述应用程序数据进行计算,得到当前校验文件;
第二判断单元,用于判断所述当前校验文件与所述原始校验文件是否一致;
启动单元,用于当所述第二判断单元确定所述当前校验文件与所述原始校验文件一致时,调用所述应用程序数据启动所述应用程序。
9.一种应用程序的安全启动设备,其特征在于,包括:
处理器、存储器、输入输出单元以及总线;
所述处理器与所述存储器、所述输入输出单元以及所述总线相连;
所述存储器保存有程序,所述处理器调用所述程序以执行如权利要求1-7任意一项所述的应用程序的安全启动方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上保存有程序,所述程序在计算机上执行时执行如权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110220460.5A CN113051564A (zh) | 2021-02-26 | 2021-02-26 | 应用程序的安全启动方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110220460.5A CN113051564A (zh) | 2021-02-26 | 2021-02-26 | 应用程序的安全启动方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113051564A true CN113051564A (zh) | 2021-06-29 |
Family
ID=76509285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110220460.5A Pending CN113051564A (zh) | 2021-02-26 | 2021-02-26 | 应用程序的安全启动方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113051564A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975864A (zh) * | 2016-04-29 | 2016-09-28 | 北京小米移动软件有限公司 | 操作系统的启动方法、装置及终端 |
CN106775674A (zh) * | 2016-11-29 | 2017-05-31 | 深圳市恒扬数据股份有限公司 | 一种基于通用引导加载程序的设备及其启动方法 |
CN109460656A (zh) * | 2018-11-06 | 2019-03-12 | 深圳市风云实业有限公司 | 应用程序启动控制方法及计算机终端 |
CN111199039A (zh) * | 2018-11-20 | 2020-05-26 | 成都鼎桥通信技术有限公司 | 应用程序的安全性校验方法、装置及终端设备 |
-
2021
- 2021-02-26 CN CN202110220460.5A patent/CN113051564A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975864A (zh) * | 2016-04-29 | 2016-09-28 | 北京小米移动软件有限公司 | 操作系统的启动方法、装置及终端 |
CN106775674A (zh) * | 2016-11-29 | 2017-05-31 | 深圳市恒扬数据股份有限公司 | 一种基于通用引导加载程序的设备及其启动方法 |
CN109460656A (zh) * | 2018-11-06 | 2019-03-12 | 深圳市风云实业有限公司 | 应用程序启动控制方法及计算机终端 |
CN111199039A (zh) * | 2018-11-20 | 2020-05-26 | 成都鼎桥通信技术有限公司 | 应用程序的安全性校验方法、装置及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107392619B (zh) | 智能合约处理方法及装置 | |
CN107562513B (zh) | 一种基于java的智能合约生命周期的管理方法 | |
US8181166B2 (en) | System and method for determining when an EJB compiler needs to be executed | |
CN109325349A (zh) | 一种安全管理方法、终端设备及计算机可读存储介质 | |
CN112231702B (zh) | 应用保护方法、装置、设备及介质 | |
CN111523112A (zh) | 一种服务器安全启动方法、装置、设备及介质 | |
CN114417335A (zh) | 一种恶意文件检测方法、装置、电子设备及存储介质 | |
CN109804378A (zh) | Bios安全 | |
CN112817621A (zh) | 一种bios固件刷新方法、装置及相关组件 | |
CN102455952B (zh) | 一种数据备份与还原方法、装置及系统 | |
CN110837383B (zh) | 应用免安装升级方法及装置 | |
CN111368299A (zh) | 动态链接库文件劫持检测方法、设备及存储介质 | |
KR101974989B1 (ko) | 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치 | |
CN106569907B (zh) | 一种系统启动文件的校验及编译方法 | |
CN108958785B (zh) | 一种应用程序升级方法及装置 | |
CN114371859A (zh) | 应用软件rasp程序更新方法、服务器、电子设备及存储介质 | |
CN104516752B (zh) | 一种信息处理方法及电子设备 | |
CN106295371B (zh) | 应用运行方法、文件加固方法和装置 | |
CN112835639A (zh) | 一种Hook实现方法、装置、设备、介质及产品 | |
CN108959915B (zh) | 一种rootkit检测方法、装置及服务器 | |
CN113051564A (zh) | 应用程序的安全启动方法及相关设备 | |
CN113849859A (zh) | Linux内核的修改方法、终端设备和存储介质 | |
CN116541891A (zh) | 一种uefi映像文件完整性保护方法、装置、设备及介质 | |
CN111090442A (zh) | 一种应用更新方法、装置和存储介质 | |
CN113312623B (zh) | 访问控制中的进程检测方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |