JP2019535087A5 - - Google Patents

Download PDF

Info

Publication number
JP2019535087A5
JP2019535087A5 JP2019520118A JP2019520118A JP2019535087A5 JP 2019535087 A5 JP2019535087 A5 JP 2019535087A5 JP 2019520118 A JP2019520118 A JP 2019520118A JP 2019520118 A JP2019520118 A JP 2019520118A JP 2019535087 A5 JP2019535087 A5 JP 2019535087A5
Authority
JP
Japan
Prior art keywords
installation package
determining
digital watermark
verification information
watermark information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019520118A
Other languages
English (en)
Other versions
JP2019535087A (ja
JP6746156B2 (ja
Filing date
Publication date
Priority claimed from CN201610887188.5A external-priority patent/CN106971098B/zh
Application filed filed Critical
Publication of JP2019535087A publication Critical patent/JP2019535087A/ja
Publication of JP2019535087A5 publication Critical patent/JP2019535087A5/ja
Application granted granted Critical
Publication of JP6746156B2 publication Critical patent/JP6746156B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (18)

  1. リパッケージング対策のためのコンピュータ実装方法であって、
    インストールパッケージ内のターゲットファイルを実施するステップと、
    前記インストールパッケージ内の安全な動的ライブラリをロードするステップと、
    前記ターゲットファイル内のコードに基づいて、前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得するステップ
    前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを判定するステップであって、
    前記デジタル透かし情報が命令であるときに、
    動作結果を取得するために前記命令に基づいて動作を実行するステップと、
    前記動作結果が前記検証情報内の動作結果と一致するかどうかを判定するステップと、
    前記命令が前記検証情報内の命令と一致するかどうかを判定するステップと
    を備える、ステップ
    を含む、コンピュータ実装方法。
  2. 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
    前記デジタル透かし情報が、前記ターゲットファイルの終端に埋め込まれる、
    請求項1に記載のコンピュータ実装方法。
  3. 前記デジタル透かし情報を取得するステップが、
    前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定するステップであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、ステップと、
    前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得するステップと
    を含む、請求項2に記載のコンピュータ実装方法。
  4. 前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定するステップが、
    前記デジタル透かし情報が前記検証情報と一致するかどうかを判定するステップと、
    前記デジタル透かし情報が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップと、
    前記デジタル透かし情報が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定するステップと
    さらに含む、請求項1に記載のコンピュータ実装方法。
  5. 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定するステップが、
    前記デジタル透かし情報が命令であるときに
    作結果を取得するために前記命令に基づいて動作を実行するステップと、
    記動作結果が前記検証情報と一致するかどうかを判定するステップと
    前記動作結果が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップと、
    前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定するステップと
    さらに含む、請求項1に記載のコンピュータ実装方法。
  6. 前記動作結果が前記検証情報内の前記動作結果と一致し、かつ前記命令が前記検証情報内の前記命令と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップと、
    前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージが前記リパッケージされたインストールパッケージであると判定するステップと
    をさらに含む、請求項1に記載のコンピュータ実装方法。
  7. コンピュータ可読記憶媒体であって、
    インストールパッケージ内のターゲットファイルを実施することと、
    前記インストールパッケージ内の安全な動的ライブラリをロードすることと、
    前記ターゲットファイル内のコードに基づいて、前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得することと
    前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを判定することであって、
    前記デジタル透かし情報が命令であるときに、
    動作結果を取得するために前記命令に基づいて動作を実行することと、
    前記動作結果が前記検証情報内の動作結果と一致するかどうかを判定することと、
    前記命令が前記検証情報内の命令と一致するかどうかを判定することと
    を備える、判定することと
    を備える、リパッケージング対策のための動作を実行するためにコンピュータシステムによって実行可能な1つまたは複数の命令を記憶する、コンピュータ可読記憶媒体。
  8. 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
    前記デジタル透かし情報が、前記ターゲットファイルの終端に埋め込まれる、
    請求項7に記載のコンピュータ可読記憶媒体。
  9. 前記デジタル透かし情報を取得することが、
    前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定することであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、決定することであってことと、
    前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得することと
    を含む、請求項7に記載のコンピュータ可読記憶媒体。
  10. 前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
    前記デジタル透かし情報が前記検証情報と一致するかどうかを判定することと、
    前記デジタル透かし情報が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
    前記デジタル透かし情報が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
    をさらに含む、請求項7に記載のコンピュータ可読記憶媒体。
  11. 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
    前記デジタル透かし情報が命令であるときに、
    動作結果を取得するために前記命令に基づいて動作を実行することと、
    前記動作結果が前記検証情報と一致するかどうかを判定することと、
    前記動作結果が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
    前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
    をさらに含む、請求項7に記載のコンピュータ可読記憶媒体。
  12. 前記動作結果が前記検証情報内の前記動作結果と一致し、かつ前記命令が前記検証情報内の前記命令と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
    前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージが前記リパッケージされたインストールパッケージであると判定することと
    をさらに含む、請求項7に記載のコンピュータ可読記憶媒体。
  13. リパッケージング対策のためのコンピュータ実装システムであって、
    1つまたは複数のコンピュータと、
    前記1つまたは複数のコンピュータに相互動作可能に結合される1つまたは複数のコンピュータメモリデバイスであって、1つまたは複数の命令を記憶する有形の機械可読記憶媒体を有し、前記1つまたは複数のコンピュータによって実施されたとき、
    インストールパッケージ内のターゲットファイルを実施することと、
    前記インストールパッケージ内の安全な動的ライブラリをロードすることと、
    前記ターゲットファイル内のコードに基づいて、前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得することと
    前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを判定することであって、
    前記デジタル透かし情報が命令であるときに、
    動作結果を取得するために前記命令に基づいて動作を実行することと、
    前記動作結果が前記検証情報内の動作結果と一致するかどうかを判定することと、
    前記命令が前記検証情報内の命令と一致するかどうかを判定することと
    を備える、判定することと
    を備える1つまたは複数の動作を実行する、コンピュータ実装システム。
  14. 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
    前記デジタル透かし情報が、前記ターゲットファイルの終端に埋め込まれる、
    請求項13に記載のコンピュータ実装システム。
  15. 前記デジタル透かし情報を取得することが、
    前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定することであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、決定することであってことと、
    前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得することと
    を含む、請求項13に記載のコンピュータ実装システム。
  16. 前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
    前記デジタル透かし情報が前記検証情報と一致するかどうかを判定することと、
    前記デジタル透かし情報が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
    前記デジタル透かし情報が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
    をさらに含む、請求項13に記載のコンピュータ実装システム。
  17. 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
    前記デジタル透かし情報が命令であるときに、
    動作結果を取得するために前記命令に基づいて動作を実行することと、
    前記動作結果が前記検証情報と一致するかどうかを判定することと、
    前記動作結果が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
    前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
    をさらに含む、請求項13に記載のコンピュータ実装システム。
  18. 前記動作結果が前記検証情報内の前記動作結果と一致し、かつ前記命令が前記検証情報内の前記命令と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
    前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージが前記リパッケージされたインストールパッケージであると判定することと
    をさらに含む、請求項13に記載のコンピュータ実装システム。
JP2019520118A 2016-10-11 2017-09-26 ソフトウェアリパッケージング防止方法および装置 Active JP6746156B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610887188.5A CN106971098B (zh) 2016-10-11 2016-10-11 一种防重打包的方法及其装置
CN201610887188.5 2016-10-11
PCT/CN2017/103403 WO2018068633A1 (zh) 2016-10-11 2017-09-26 一种防重打包的方法及其装置

Publications (3)

Publication Number Publication Date
JP2019535087A JP2019535087A (ja) 2019-12-05
JP2019535087A5 true JP2019535087A5 (ja) 2020-07-30
JP6746156B2 JP6746156B2 (ja) 2020-08-26

Family

ID=59334735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019520118A Active JP6746156B2 (ja) 2016-10-11 2017-09-26 ソフトウェアリパッケージング防止方法および装置

Country Status (11)

Country Link
US (1) US10685117B2 (ja)
EP (1) EP3528149B1 (ja)
JP (1) JP6746156B2 (ja)
KR (1) KR102192880B1 (ja)
CN (1) CN106971098B (ja)
ES (1) ES2874781T3 (ja)
PH (1) PH12019500785A1 (ja)
PL (1) PL3528149T3 (ja)
SG (1) SG11201903264RA (ja)
TW (1) TWI675310B (ja)
WO (1) WO2018068633A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971098B (zh) * 2016-10-11 2020-06-02 阿里巴巴集团控股有限公司 一种防重打包的方法及其装置
CN107256349B (zh) * 2017-06-13 2020-02-28 广州阿里巴巴文学信息技术有限公司 动态库防盗用方法、装置、电子设备及可读存储介质
KR101920597B1 (ko) * 2017-11-16 2018-11-21 숭실대학교산학협력단 동적 코드 추출 기반 자동 분석 방지 우회 및 코드 로직 해석 장치
CN108304697B (zh) * 2017-12-11 2020-05-19 深圳壹账通智能科技有限公司 检测app二次打包的方法、装置及移动终端
CN109739544B (zh) * 2018-12-25 2022-11-04 北京三快在线科技有限公司 用于生成应用安装包的方法、装置及电子设备
CN109901981A (zh) * 2019-02-28 2019-06-18 北京智游网安科技有限公司 一种截屏泄露处理方法、智能终端及存储介质
CN110704816B (zh) * 2019-09-29 2021-10-22 武汉极意网络科技有限公司 接口破解的识别方法、装置、设备及存储介质
CN113132421B (zh) * 2019-12-30 2022-11-04 Oppo广东移动通信有限公司 文件检测方法、装置、终端及存储介质
CN113127418A (zh) * 2019-12-30 2021-07-16 Oppo广东移动通信有限公司 文件检测方法、装置、终端及存储介质
CN113127859B (zh) * 2019-12-30 2024-04-12 Oppo广东移动通信有限公司 待检测文件的检测方法、装置、终端及存储介质
CN113709195B (zh) * 2020-05-20 2024-05-28 广州汽车集团股份有限公司 一种车辆软件升级方法、装置及系统
CN112069468B (zh) * 2020-08-26 2023-05-30 上海上讯信息技术股份有限公司 一种页面动态水印的方法及设备
CN113641964B (zh) * 2021-10-19 2022-05-17 北京邮电大学 重打包应用检测方法、电子设备及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW480439B (en) * 1998-12-17 2002-03-21 Inventec Corp Method for examining correctness of system operation
US7421586B2 (en) * 1999-05-12 2008-09-02 Fraunhofer Gesselschaft Protecting mobile code against malicious hosts
US20060010430A1 (en) * 2001-05-04 2006-01-12 Thales Device and process for the signature, the marking and the authentication of computer programs
WO2004023313A1 (en) * 2002-09-04 2004-03-18 Fraunhofer Crcg, Inc. Protecting mobile code against malicious hosts cross references to related applications
US7784044B2 (en) * 2002-12-02 2010-08-24 Microsoft Corporation Patching of in-use functions on a running computer system
US8024571B2 (en) * 2006-12-22 2011-09-20 Schlumberger Technology Corporation Method of and system for watermarking application modules
US8375458B2 (en) * 2007-01-05 2013-02-12 Apple Inc. System and method for authenticating code executing on computer system
US8950007B1 (en) * 2008-04-07 2015-02-03 Lumension Security, Inc. Policy-based whitelisting with system change management based on trust framework
CN102246295B (zh) * 2008-12-10 2013-09-04 住友电木株式会社 颗粒状半导体封装用环氧树脂组合物及使用它的半导体装置以及半导体装置的制造方法
US8844032B2 (en) * 2012-03-02 2014-09-23 Sri International Method and system for application-based policy monitoring and enforcement on a mobile device
US20120317421A1 (en) * 2012-06-19 2012-12-13 Concurix Corporation Fingerprinting Executable Code
KR101498820B1 (ko) * 2013-11-06 2015-03-05 순천향대학교 산학협력단 안드로이드 환경에서의 어플리케이션 리패키징 탐지 방법
US9619665B2 (en) * 2014-07-22 2017-04-11 Cheng-Han KO Method and system for adding dynamic labels to a file and encrypting the file
KR101695639B1 (ko) * 2014-08-13 2017-01-16 (주)잉카엔트웍스 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템
CN104239757B (zh) * 2014-09-30 2017-04-19 北京奇虎科技有限公司 应用程序防止逆向的方法及装置、运行方法及终端
CN104932902B (zh) * 2015-07-09 2019-07-12 魅族科技(中国)有限公司 一种生成apk文件的方法及终端
CN105205356B (zh) * 2015-09-17 2017-12-29 清华大学深圳研究生院 一种app应用重打包检测方法
CN105956456B (zh) * 2016-04-26 2019-02-19 南京邮电大学 一种对Android系统进行四重联合签名验证的实现方法
CN106971098B (zh) * 2016-10-11 2020-06-02 阿里巴巴集团控股有限公司 一种防重打包的方法及其装置

Similar Documents

Publication Publication Date Title
JP2019535087A5 (ja)
JP2014502396A5 (ja)
KR102192880B1 (ko) 소프트웨어 재패키징 방지 방법 및 장치
RU2015150173A (ru) Системы и способы проверки адреса возврата процедуры
JP2006202270A5 (ja)
JP2020521254A5 (ja)
RU2017135418A (ru) Страничная загрузка/выгрузка в системе обработки событий
JP2016520931A5 (ja)
JP2017528028A5 (ja)
JP2020518059A5 (ja)
RU2005140018A (ru) Системы и способы проверки целостности исполняемого файла с использованием частичных хеш-кодов образа
JP2015530685A5 (ja)
JP2010034841A5 (ja)
RU2017120292A (ru) Обновление встроенного программного обеспечения
JP2017504106A5 (ja)
CN106708927B (zh) 文件的去重处理方法和装置
JP2018041417A5 (ja)
JP2018523235A5 (ja)
JP2018517210A5 (ja)
JP2019537097A5 (ja)
MY193465A (en) Method, terminal and storage medium for starting software
JP2021508389A5 (ja)
TW201617875A (zh) 資料儲存裝置以及快閃記憶體控制方法
JP2008305128A (ja) 情報処理装置及び改竄検証方法
JP2020087321A5 (ja)