JP2019535087A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2019535087A5 JP2019535087A5 JP2019520118A JP2019520118A JP2019535087A5 JP 2019535087 A5 JP2019535087 A5 JP 2019535087A5 JP 2019520118 A JP2019520118 A JP 2019520118A JP 2019520118 A JP2019520118 A JP 2019520118A JP 2019535087 A5 JP2019535087 A5 JP 2019535087A5
- Authority
- JP
- Japan
- Prior art keywords
- installation package
- determining
- digital watermark
- verification information
- watermark information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 claims 60
Claims (18)
- リパッケージング対策のためのコンピュータ実装方法であって、
インストールパッケージ内のターゲットファイルを実施するステップと、
前記インストールパッケージ内の安全な動的ライブラリをロードするステップと、
前記ターゲットファイル内のコードに基づいて、前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得するステップと、
前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを判定するステップであって、
前記デジタル透かし情報が命令であるときに、
動作結果を取得するために前記命令に基づいて動作を実行するステップと、
前記動作結果が前記検証情報内の動作結果と一致するかどうかを判定するステップと、
前記命令が前記検証情報内の命令と一致するかどうかを判定するステップと
を備える、ステップと
を含む、コンピュータ実装方法。 - 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
前記デジタル透かし情報が、前記ターゲットファイルの終端に埋め込まれる、
請求項1に記載のコンピュータ実装方法。 - 前記デジタル透かし情報を取得するステップが、
前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定するステップであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、ステップと、
前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得するステップと
を含む、請求項2に記載のコンピュータ実装方法。 - 前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定するステップが、
前記デジタル透かし情報が前記検証情報と一致するかどうかを判定するステップと、
前記デジタル透かし情報が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップと、
前記デジタル透かし情報が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定するステップと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定するステップが、
前記デジタル透かし情報が命令であるときに、
動作結果を取得するために前記命令に基づいて動作を実行するステップと、
前記動作結果が前記検証情報と一致するかどうかを判定するステップと、
前記動作結果が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップと、
前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定するステップと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記動作結果が前記検証情報内の前記動作結果と一致し、かつ前記命令が前記検証情報内の前記命令と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定するステップと、
前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージが前記リパッケージされたインストールパッケージであると判定するステップと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - コンピュータ可読記憶媒体であって、
インストールパッケージ内のターゲットファイルを実施することと、
前記インストールパッケージ内の安全な動的ライブラリをロードすることと、
前記ターゲットファイル内のコードに基づいて、前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得することと、
前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを判定することであって、
前記デジタル透かし情報が命令であるときに、
動作結果を取得するために前記命令に基づいて動作を実行することと、
前記動作結果が前記検証情報内の動作結果と一致するかどうかを判定することと、
前記命令が前記検証情報内の命令と一致するかどうかを判定することと
を備える、判定することと
を備える、リパッケージング対策のための動作を実行するためにコンピュータシステムによって実行可能な1つまたは複数の命令を記憶する、コンピュータ可読記憶媒体。 - 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
前記デジタル透かし情報が、前記ターゲットファイルの終端に埋め込まれる、
請求項7に記載のコンピュータ可読記憶媒体。 - 前記デジタル透かし情報を取得することが、
前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定することであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、決定することであってことと、
前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得することと
を含む、請求項7に記載のコンピュータ可読記憶媒体。 - 前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
前記デジタル透かし情報が前記検証情報と一致するかどうかを判定することと、
前記デジタル透かし情報が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
前記デジタル透かし情報が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
をさらに含む、請求項7に記載のコンピュータ可読記憶媒体。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
前記デジタル透かし情報が命令であるときに、
動作結果を取得するために前記命令に基づいて動作を実行することと、
前記動作結果が前記検証情報と一致するかどうかを判定することと、
前記動作結果が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
をさらに含む、請求項7に記載のコンピュータ可読記憶媒体。 - 前記動作結果が前記検証情報内の前記動作結果と一致し、かつ前記命令が前記検証情報内の前記命令と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージが前記リパッケージされたインストールパッケージであると判定することと
をさらに含む、請求項7に記載のコンピュータ可読記憶媒体。 - リパッケージング対策のためのコンピュータ実装システムであって、
1つまたは複数のコンピュータと、
前記1つまたは複数のコンピュータに相互動作可能に結合される1つまたは複数のコンピュータメモリデバイスであって、1つまたは複数の命令を記憶する有形の機械可読記憶媒体を有し、前記1つまたは複数のコンピュータによって実施されたとき、
インストールパッケージ内のターゲットファイルを実施することと、
前記インストールパッケージ内の安全な動的ライブラリをロードすることと、
前記ターゲットファイル内のコードに基づいて、前記ターゲットファイル内に埋め込まれたデジタル透かし情報および前記安全な動的ライブラリ内に記憶された検証情報を取得することと、
前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージがリパッケージされたインストールパッケージであるかどうかを判定することであって、
前記デジタル透かし情報が命令であるときに、
動作結果を取得するために前記命令に基づいて動作を実行することと、
前記動作結果が前記検証情報内の動作結果と一致するかどうかを判定することと、
前記命令が前記検証情報内の命令と一致するかどうかを判定することと
を備える、判定することと
を備える1つまたは複数の動作を実行する、コンピュータ実装システム。 - 前記ターゲットファイルが、所定のコードがコンパイルされた後に取得されたターゲットファイルであり、
前記デジタル透かし情報が、前記ターゲットファイルの終端に埋め込まれる、
請求項13に記載のコンピュータ実装システム。 - 前記デジタル透かし情報を取得することが、
前記ターゲットファイルのオリジナルの長さに基づいて前記ターゲットファイル内の前記デジタル透かし情報の開始アドレスを決定することであって、前記オリジナルの長さが、前記デジタル透かし情報が埋め込まれる前の前記ターゲットファイルの長さである、決定することであってことと、
前記開始アドレスに基づいて前記ターゲットファイルから前記デジタル透かし情報を取得することと
を含む、請求項13に記載のコンピュータ実装システム。 - 前記デジタル透かし情報および前記検証情報に基づいて、前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
前記デジタル透かし情報が前記検証情報と一致するかどうかを判定することと、
前記デジタル透かし情報が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
前記デジタル透かし情報が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
をさらに含む、請求項13に記載のコンピュータ実装システム。 - 前記デジタル透かし情報および前記検証情報に基づいて前記インストールパッケージが前記リパッケージされたインストールパッケージであるかどうかを判定することが、
前記デジタル透かし情報が命令であるときに、
動作結果を取得するために前記命令に基づいて動作を実行することと、
前記動作結果が前記検証情報と一致するかどうかを判定することと、
前記動作結果が前記検証情報と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージがリパッケージされたインストールパッケージであると判定することと
をさらに含む、請求項13に記載のコンピュータ実装システム。 - 前記動作結果が前記検証情報内の前記動作結果と一致し、かつ前記命令が前記検証情報内の前記命令と一致すると判定したことに応答して、前記インストールパッケージがオリジナルのインストールパッケージであると判定することと、
前記動作結果が前記検証情報と一致しないと判定したことに応答して、前記インストールパッケージが前記リパッケージされたインストールパッケージであると判定することと
をさらに含む、請求項13に記載のコンピュータ実装システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610887188.5A CN106971098B (zh) | 2016-10-11 | 2016-10-11 | 一种防重打包的方法及其装置 |
CN201610887188.5 | 2016-10-11 | ||
PCT/CN2017/103403 WO2018068633A1 (zh) | 2016-10-11 | 2017-09-26 | 一种防重打包的方法及其装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019535087A JP2019535087A (ja) | 2019-12-05 |
JP2019535087A5 true JP2019535087A5 (ja) | 2020-07-30 |
JP6746156B2 JP6746156B2 (ja) | 2020-08-26 |
Family
ID=59334735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019520118A Active JP6746156B2 (ja) | 2016-10-11 | 2017-09-26 | ソフトウェアリパッケージング防止方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US10685117B2 (ja) |
EP (1) | EP3528149B1 (ja) |
JP (1) | JP6746156B2 (ja) |
KR (1) | KR102192880B1 (ja) |
CN (1) | CN106971098B (ja) |
ES (1) | ES2874781T3 (ja) |
PH (1) | PH12019500785A1 (ja) |
PL (1) | PL3528149T3 (ja) |
SG (1) | SG11201903264RA (ja) |
TW (1) | TWI675310B (ja) |
WO (1) | WO2018068633A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971098B (zh) * | 2016-10-11 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 一种防重打包的方法及其装置 |
CN107256349B (zh) * | 2017-06-13 | 2020-02-28 | 广州阿里巴巴文学信息技术有限公司 | 动态库防盗用方法、装置、电子设备及可读存储介质 |
KR101920597B1 (ko) * | 2017-11-16 | 2018-11-21 | 숭실대학교산학협력단 | 동적 코드 추출 기반 자동 분석 방지 우회 및 코드 로직 해석 장치 |
CN108304697B (zh) * | 2017-12-11 | 2020-05-19 | 深圳壹账通智能科技有限公司 | 检测app二次打包的方法、装置及移动终端 |
CN109739544B (zh) * | 2018-12-25 | 2022-11-04 | 北京三快在线科技有限公司 | 用于生成应用安装包的方法、装置及电子设备 |
CN109901981A (zh) * | 2019-02-28 | 2019-06-18 | 北京智游网安科技有限公司 | 一种截屏泄露处理方法、智能终端及存储介质 |
CN110704816B (zh) * | 2019-09-29 | 2021-10-22 | 武汉极意网络科技有限公司 | 接口破解的识别方法、装置、设备及存储介质 |
CN113132421B (zh) * | 2019-12-30 | 2022-11-04 | Oppo广东移动通信有限公司 | 文件检测方法、装置、终端及存储介质 |
CN113127418A (zh) * | 2019-12-30 | 2021-07-16 | Oppo广东移动通信有限公司 | 文件检测方法、装置、终端及存储介质 |
CN113127859B (zh) * | 2019-12-30 | 2024-04-12 | Oppo广东移动通信有限公司 | 待检测文件的检测方法、装置、终端及存储介质 |
CN113709195B (zh) * | 2020-05-20 | 2024-05-28 | 广州汽车集团股份有限公司 | 一种车辆软件升级方法、装置及系统 |
CN112069468B (zh) * | 2020-08-26 | 2023-05-30 | 上海上讯信息技术股份有限公司 | 一种页面动态水印的方法及设备 |
CN113641964B (zh) * | 2021-10-19 | 2022-05-17 | 北京邮电大学 | 重打包应用检测方法、电子设备及存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW480439B (en) * | 1998-12-17 | 2002-03-21 | Inventec Corp | Method for examining correctness of system operation |
US7421586B2 (en) * | 1999-05-12 | 2008-09-02 | Fraunhofer Gesselschaft | Protecting mobile code against malicious hosts |
US20060010430A1 (en) * | 2001-05-04 | 2006-01-12 | Thales | Device and process for the signature, the marking and the authentication of computer programs |
WO2004023313A1 (en) * | 2002-09-04 | 2004-03-18 | Fraunhofer Crcg, Inc. | Protecting mobile code against malicious hosts cross references to related applications |
US7784044B2 (en) * | 2002-12-02 | 2010-08-24 | Microsoft Corporation | Patching of in-use functions on a running computer system |
US8024571B2 (en) * | 2006-12-22 | 2011-09-20 | Schlumberger Technology Corporation | Method of and system for watermarking application modules |
US8375458B2 (en) * | 2007-01-05 | 2013-02-12 | Apple Inc. | System and method for authenticating code executing on computer system |
US8950007B1 (en) * | 2008-04-07 | 2015-02-03 | Lumension Security, Inc. | Policy-based whitelisting with system change management based on trust framework |
CN102246295B (zh) * | 2008-12-10 | 2013-09-04 | 住友电木株式会社 | 颗粒状半导体封装用环氧树脂组合物及使用它的半导体装置以及半导体装置的制造方法 |
US8844032B2 (en) * | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
US20120317421A1 (en) * | 2012-06-19 | 2012-12-13 | Concurix Corporation | Fingerprinting Executable Code |
KR101498820B1 (ko) * | 2013-11-06 | 2015-03-05 | 순천향대학교 산학협력단 | 안드로이드 환경에서의 어플리케이션 리패키징 탐지 방법 |
US9619665B2 (en) * | 2014-07-22 | 2017-04-11 | Cheng-Han KO | Method and system for adding dynamic labels to a file and encrypting the file |
KR101695639B1 (ko) * | 2014-08-13 | 2017-01-16 | (주)잉카엔트웍스 | 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템 |
CN104239757B (zh) * | 2014-09-30 | 2017-04-19 | 北京奇虎科技有限公司 | 应用程序防止逆向的方法及装置、运行方法及终端 |
CN104932902B (zh) * | 2015-07-09 | 2019-07-12 | 魅族科技(中国)有限公司 | 一种生成apk文件的方法及终端 |
CN105205356B (zh) * | 2015-09-17 | 2017-12-29 | 清华大学深圳研究生院 | 一种app应用重打包检测方法 |
CN105956456B (zh) * | 2016-04-26 | 2019-02-19 | 南京邮电大学 | 一种对Android系统进行四重联合签名验证的实现方法 |
CN106971098B (zh) * | 2016-10-11 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 一种防重打包的方法及其装置 |
-
2016
- 2016-10-11 CN CN201610887188.5A patent/CN106971098B/zh active Active
-
2017
- 2017-09-11 TW TW106130944A patent/TWI675310B/zh active
- 2017-09-26 EP EP17859699.5A patent/EP3528149B1/en active Active
- 2017-09-26 SG SG11201903264RA patent/SG11201903264RA/en unknown
- 2017-09-26 PL PL17859699T patent/PL3528149T3/pl unknown
- 2017-09-26 WO PCT/CN2017/103403 patent/WO2018068633A1/zh unknown
- 2017-09-26 KR KR1020197013506A patent/KR102192880B1/ko active IP Right Grant
- 2017-09-26 JP JP2019520118A patent/JP6746156B2/ja active Active
- 2017-09-26 ES ES17859699T patent/ES2874781T3/es active Active
-
2019
- 2019-04-11 PH PH12019500785A patent/PH12019500785A1/en unknown
- 2019-04-11 US US16/381,857 patent/US10685117B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019535087A5 (ja) | ||
JP2014502396A5 (ja) | ||
KR102192880B1 (ko) | 소프트웨어 재패키징 방지 방법 및 장치 | |
RU2015150173A (ru) | Системы и способы проверки адреса возврата процедуры | |
JP2006202270A5 (ja) | ||
JP2020521254A5 (ja) | ||
RU2017135418A (ru) | Страничная загрузка/выгрузка в системе обработки событий | |
JP2016520931A5 (ja) | ||
JP2017528028A5 (ja) | ||
JP2020518059A5 (ja) | ||
RU2005140018A (ru) | Системы и способы проверки целостности исполняемого файла с использованием частичных хеш-кодов образа | |
JP2015530685A5 (ja) | ||
JP2010034841A5 (ja) | ||
RU2017120292A (ru) | Обновление встроенного программного обеспечения | |
JP2017504106A5 (ja) | ||
CN106708927B (zh) | 文件的去重处理方法和装置 | |
JP2018041417A5 (ja) | ||
JP2018523235A5 (ja) | ||
JP2018517210A5 (ja) | ||
JP2019537097A5 (ja) | ||
MY193465A (en) | Method, terminal and storage medium for starting software | |
JP2021508389A5 (ja) | ||
TW201617875A (zh) | 資料儲存裝置以及快閃記憶體控制方法 | |
JP2008305128A (ja) | 情報処理装置及び改竄検証方法 | |
JP2020087321A5 (ja) |