Processing

Please wait...

Settings

Settings

Goto Application

1. WO2020114374 - METHOD FOR DETECTING COMPROMISED APPLICATION, AND APPARATUS

Publication Number WO/2020/114374
Publication Date 11.06.2020
International Application No. PCT/CN2019/122594
International Filing Date 03.12.2019
IPC
G06F 21/56 2013.01
GPHYSICS
06COMPUTING; CALCULATING OR COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
CPC
G06F 21/56
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
Applicants
  • 上海掌门科技有限公司 SHANGHAI ZHANGMEN SCIENCE AND TECHNOLOGY CO., LTD. [CN]/[CN]
Inventors
  • 胡晨鹏 HU, Chenpeng
Agents
  • 上海专利商标事务所有限公司 SHANGHAI PATENT & TRADEMARK LAW OFFICE, LLC
Priority Data
201811468551.503.12.2018CN
Publication Language Chinese (ZH)
Filing Language Chinese (ZH)
Designated States
Title
(EN) METHOD FOR DETECTING COMPROMISED APPLICATION, AND APPARATUS
(FR) PROCÉDÉ PERMETTANT DE DÉTECTER UNE APPLICATION COMPROMISE ET APPAREIL
(ZH) 一种检测被篡改的应用的方法及设备
Abstract
(EN)
A method for detecting a compromised application and an apparatus, the method comprising: calculating a verification code of an application installed on a terminal; after the application is launched, acquiring a first image associated with an upload operation of the application, the upload operation being triggered by using a function of the application; processing, by using the verification code, data of the first image, and generating a second image according to the processed data, a visual effect of the second image being similar to that of the first image; and providing the second image to a server. The server compares whether the verification code obtained from image conversion is identical to an official verification code, so as to determine validity of a current application program. The invention enables a verification code of an application to be hidden in normal user data and reported, so as to provide the advantage of preventing hackers from detecting an integrity check process.
(FR)
L'invention porte sur un procédé qui permet de détecter une application compromise et sur un appareil, le procédé consistant : à calculer un code de vérification d'une application installée sur un terminal ; après que l'application est lancée, à acquérir une première image associée à une opération de téléchargement de l'application, l'opération de téléchargement étant déclenchée par utilisation d'une fonction de l'application ; à traiter, au moyen du code de vérification, les données de la première image et à générer une seconde image en fonction des données traitées, un effet visuel de la seconde image étant similaire à celui de la première image ; à fournir la seconde image à un serveur. Le serveur compare si le code de vérification obtenu par une conversion d'image est identique à un code de vérification officiel de sorte à déterminer la validité d'un programme d'une application actuelle. L'invention permet à un code de vérification d'une application d'être caché parmi des données d'utilisateur normales et rapporté, de sorte à offrir l'avantage d'empêcher des pirates de détecter un processus de vérification d'intégrité.
(ZH)
一种检测被篡改的应用的方法及设备,包括:计算所述终端上所安装的应用的校验码;所述应用启动后,获取所述应用的上传操作关联的第一影像,所述上传操作由所述应用的功能使用触发;使用所述校验码处理所述第一影像的数据,并根据处理后的数据生成第二影像,所述第二影像的视觉效果与所述第一影像相似;将所述第二影像提供给服务端。服务端比较图像变换后得到的校验码是否与官方验码相同,以判断当前应用程序的合法性。优点在于:将APP的校验码隐藏在正常的用户数据中进行上报,这样就避免了黑客察觉完整性校验的过程。
Also published as
Latest bibliographic data on file with the International Bureau