[发明专利]一种防止应用程序文件被篡改的方法及服务器在审
申请号: | 201710891809.1 | 申请日: | 2017-09-27 |
公开(公告)号: | CN109558732A | 公开(公告)日: | 2019-04-02 |
发明(设计)人: | 周志刚;陈少杰;张文明 | 申请(专利权)人: | 武汉斗鱼网络科技有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 北京众达德权知识产权代理有限公司 11570 | 代理人: | 刘杰 |
地址: | 430000 湖北省武汉市东湖开*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 文件标识 应用程序文件 服务器 篡改 提示信息 子文件 预设 广告信息 接收终端 文件类型 隐私信息 用户发送 终端发送 不一致 隐私 发送 应用 | ||
本发明实施例提供了一种防止应用程序文件被篡改的方法及服务器,应用于服务器,所述方法包括:接收终端发送的所述应用程序文件中各子文件的文件标识;根据当前子文件的文件类型提取相应的文件标识;判断所述文件标识是否与预设的文件标识一致;若所述文件标识与所述预设的文件标识不一致,则确定所述应用程序文件被篡改,向终端发送提示信息;如此,当应用程序文件被篡改时,服务器可以及时向用户发送提示信息,避免用户的隐私及利益遭到破坏,还避免了用户受到广告信息的干扰等,确保用户的利益、隐私信息及使用效果。
技术领域
本发明属于信息处理技术领域,尤其涉及一种防止应用程序文件被篡改的方法及服务器。
背景技术
目前,随着移动终端的日益普及,安装在移动终端的应用程序(APP,Application)越来越多。
但是一些非正常用户,会将现有的APP进行二次打包,从而被植入恶意代码或者其他第三方程序,将最终被二次打包的APP通过其他渠道进行下载,最终被安装到用户的移动终端上,而被植入的恶意程序可以实现恶意扣费、弹广告信息、偷偷下载其他APP程序安装到用户终端上,以偷窥及收集用户隐私信息等等。
发明内容
针对现有技术存在的问题,本发明实施例提供了一种防止应用程序文件被篡改的方法及服务器,用于解决现有技术中APP容易被非正常用户篡改,植入一些恶意程序,导致用户的隐私、利益得不到保障的技术问题。
本发明实施例提供一种防止应用程序文件被篡改的方法,应用于服务器,所述方法包括:
接收终端发送的所述应用程序文件中各子文件的文件标识;
根据当前子文件的文件类型提取相应的文件标识;
判断所述文件标识是否与预设的文件标识一致;
若所述文件标识与所述预设的文件标识不一致,则确定所述应用程序文件被篡改,向终端发送提示信息。
上述方案中,所述接收所述应用程序文件中各子文件的文件标识后,还包括:
基于预设的解密规则对各子文件的文件标识进行解密。
上述方案中,所述若所述文件标识与所述预设的文件标识不一致,则确定所述应用程序文件被篡改后,还包括:断开用户登陆的信号链路。
上述方案中,所述文件标识包括:文件名称或哈希hash校验值。
上述方案中,所述子文件包括:安装包APK文件、可扩展标记性语言XML文件及可执行DEX文件。
本发明实施例还提供一种服务器,所述服务器包括:
接收单元,用于接收所述应用程序文件中各子文件的文件标识;
提取单元,用于根据当前子文件的文件类型提取相应的文件标识;
判断单元,用于判断所述文件标识是否与预设的文件标识一致;
确定单元,用于在所述文件标识与所述预设的文件标识不一致的情况下,则确定所述应用程序文件被篡改;
发送单元,用于向终端发送提示信息。
上述方案中,所述接收单元还用于:
收所述应用程序文件中各子文件的文件标识后,基于预设的解密规则对各子文件的文件标识进行解密。
上述方案中,所述文件标识包括:文件名称或哈希hash校验值;
所述子文件包括:安装包APK文件、可扩展标记性语言XML文件及可执行DEX文件。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉斗鱼网络科技有限公司,未经武汉斗鱼网络科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710891809.1/2.html,转载请声明来源钻瓜专利网。