1.本发明涉及安全服务技术领域,尤其涉及文件加密方法、装置、电子设备和计算机可读介质。
背景技术:2.目前,常见的加固保护技术主要有以下几种:1)java混淆器;2)java加密保护;3)提前编译技术(aot);4)使用jni方式保护;5)用加密锁硬件保护。但是,这些技术仍然存在容易被反编译的问题,导致安全性不足。
3.java是一种跨平台的编程语言,其源码(.java文件)被编译成与平台无关的字节码(.class文件),然后在运行期动态链接。这样,编译后的类文件中将包含有符号表,从而使得应用包很容易被反编译。
技术实现要素:4.有鉴于此,本发明实施例提供一种文件加密方法、装置、电子设备和计算机可读介质,以解决应用包很容易被反编译的技术问题。
5.为实现上述目的,根据本发明实施例的一个方面,提供了一种文件加密方法,包括:
6.对待加密文件中的静态资源文件进行压缩,对压缩后的静态资源文件中的脚本文件进行混淆;
7.对所述待加密文件中的字符串值进行替换,对替换字符串后的所述待加密文件中的类文件进行加密变形;
8.对所述待加密文件中的配置文件进行加密;
9.对所述待加密文件绑定机器码。
10.可选地,所述待加密文件包括应用包。
11.可选地,对压缩后的静态资源文件中的脚本文件进行混淆,包括:
12.采用第一加密算法对压缩后的静态资源文件中的js脚本文件中的参数名进行计算,得到第一密文;其中,所述参数名包括变量名和/或方法名;
13.以所述第一密文替换所述参数名。
14.可选地,对所述待加密文件中的字符串值进行替换,对替换字符串后的所述待加密文件中的类文件进行加密变形,包括:
15.采用第二加密算法对所述待加密文件中的字符串值进行计算,得到第二密文;
16.以所述第二密文替换所述字符串值;
17.对替换字符串后的所述待加密文件中的类文件进行清空和加密。
18.可选地,对替换字符串后的所述待加密文件中的类文件进行清空和加密,包括:
19.清空替换字符串后的所述待加密文件中的类文件中的方法体,并保留方法参数和注解;
20.采用第三加密算法对所述方法体进行计算,得到第三密文;
21.将所述第三密文保存到替换字符串后的所述待加密文件的第一目录下。
22.可选地,对所述待加密文件中的配置文件进行加密,包括:
23.采用第四加密算法对所述待加密文件中的配置文件中的配置信息进行计算,得到第四密文;
24.将所述第四密文保存到所述待加密文件的第二目录下;
25.清空所述配置文件中的配置信息。
26.可选地,所述机器码由以下至少一种特征信息加密而成:
27.mac地址、cpu个数、cpu序列号、硬盘序列号和主板序列号。
28.可选地,所述方法还包括:
29.对所述待加密文件设置授权许可,并配置许可时间。
30.另外,根据本发明实施例的另一个方面,提供了一种文件加密装置,包括:
31.压缩模块,用于对待加密文件中的静态资源文件进行压缩,对压缩后的静态资源文件中的脚本文件进行混淆;
32.变形模块,用于对所述待加密文件中的字符串值进行替换,对替换字符串后的所述待加密文件中的类文件进行加密变形;
33.加密模块,用于对所述待加密文件中的配置文件进行加密;
34.绑定模块,用于对所述待加密文件绑定机器码。
35.可选地,所述待加密文件包括应用包。
36.可选地,所述压缩模块还用于:
37.采用第一加密算法对压缩后的静态资源文件中的js脚本文件中的参数名进行计算,得到第一密文;其中,所述参数名包括变量名和/或方法名;
38.以所述第一密文替换所述参数名。
39.可选地,所述变形模块还用于:
40.采用第二加密算法对所述待加密文件中的字符串值进行计算,得到第二密文;
41.以所述第二密文替换所述字符串值;
42.对替换字符串后的所述待加密文件中的类文件进行清空和加密。
43.可选地,所述变形模块还用于:
44.清空所述待加密文件中的类文件中的方法体,并保留方法参数和注解;
45.采用第三加密算法对所述方法体进行计算,得到第三密文;
46.将所述第三密文保存到替换字符串后的所述待加密文件的第一目录下。
47.可选地,所述加密模块还用于:
48.采用第四加密算法对所述待加密文件中的配置文件中的配置信息进行计算,得到第四密文;
49.将所述第四密文保存到所述待加密文件的第二目录下;
50.清空所述配置文件中的配置信息。
51.可选地,所述机器码由以下至少一种特征信息加密而成:
52.mac地址、cpu个数、cpu序列号、硬盘序列号和主板序列号。
53.可选地,所述绑定模块还用于:
54.对所述待加密文件设置授权许可,并配置许可时间。
55.根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
56.一个或多个处理器;
57.存储装置,用于存储一个或多个程序,
58.当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现上述任一实施例所述的方法。
59.根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
60.根据本发明实施例的另一个方面,还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
61.上述发明中的一个实施例具有如下优点或有益效果:因为采用对静态资源文件进行压缩和混淆,对字符串值和类文件进行加密变形,对配置文件进行加密以及绑定机器码的技术手段,所以克服了现有技术中应用包很容易被反编译的技术问题。本发明实施例通过对待加密文件进行加密、混淆、变形、授权等方式,可以有效地防止第三方进行反编译后或其他手段获取到文件后识别代码内容及逻辑,从而保护代码安全。
62.上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
63.附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
64.图1是根据本发明实施例的文件加密方法的主要流程的示意图;
65.图2是根据本发明一个可参考实施例的文件加密方法的主要流程的示意图;
66.图3是根据本发明另一个可参考实施例的文件加密方法的主要流程的示意图;
67.图4是根据本发明再一个可参考实施例的文件加密方法的主要流程的示意图;
68.图5是根据本发明实施例的文件加密装置的主要模块的示意图;
69.图6是本发明实施例可以应用于其中的示例性系统架构图;
70.图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
71.以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
72.本技术技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
73.目前,常见的加固保护技术主要有以下几种:
74.1)java混淆器
75.使用一种或多种处理方式将class文件、java源代码进行混淆处理后生成新的
class,使混淆后的代码不易被反编译,被反编译后其代码也是难以阅读和理解。这类混淆器工具很多,而且也很有成效,最常用的java混淆工具proguard就是基于此原理。但是,该混淆器的缺点是:虽然混淆的代码反编译后不易读懂,但对于有经验的人,还是能找到或计算出代码中隐藏的敏感内容,而且在很多应用中不是全部代码都能混淆的,往往一些关键的库、类名、方法名、变量名等因使用要求的限制反而还不能混淆。
76.2)java加密保护
77.自定义classloader,将class文件和相关文件加密,运行时由此classloader解密相关文件并装载类,要起到保护作用必须自定义本地代码执行器,将自定义classloader和加密解密的相关类和配套文件也保护起来。此种方式能很有效地保护java代码。
78.3)提前编译技术(aot)
79.将java代码静态编译成本地机器码,脱离通用jre。此种方式能够非常有效地保护java代码,且程序启动比通用jvm快一些。具有代表性的是gnu的gcj(gnu compiler for the java programing language),可以做到对java代码完全提前编译,但gcj存在诸多局限性,如:对jre 5不能完整支持、不支持jre 6及以后的版本。由于java平台的复杂性,做到能及时支持最新java版本和jre的完全提前编译是非常困难的,所以这类工具往往采取灵活方式,该用即时编译的地方还是要用,成为提前编译和即时编译的混合体。但是,这种技术也存在缺点:使用成本高,不适用运行在容器中的web服务,java版本不支持。
80.4)使用jni方式保护
81.将敏感的方法和数据通过jni(java native interface,java调用c/c++函数的接口)方式处理。此种方式可以看作把需要保护的代码和数据“隔离”到动态库中。或者,通过jvmti技术(jvm tool interface),它是java虚拟机所提供的native编程接口,可以探查jvm内部状态,并控制jvm应用程序的执行。可实现的功能包括但不限于:调试、监控、线程分析、覆盖率分析工具等,实现解密动态库(.dll/.so)监听class加载事件,而解密class完成加载。但是,这种技术也存在缺点:jni在使用过程处理不当容易造成内存泄漏。
82.5)用加密锁硬件保护
83.使用与硬件相关的专用程序,将java虚拟机启动程序加壳,将虚拟机配套文件和java程序加密,启动的是加壳程序,由加壳程序建立一个与硬件相关的受保护的运行环境,为了加强安全性可以和加密锁内植入的程序互动。此种方式使用了专用硬件设备,安全度最高。但是,这种技术也存在缺点:软硬件结合,技术要求非常高,开发成本较高。
84.为了解决现有技术中存在的技术问题,本发明实施例提供了一种文件加密方法,可以有效地防止第三方进行反编译后或其他手段获取到加密文件后识别代码内容及逻辑,从而保护代码安全。
85.图1是根据本发明实施例的文件加密方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述文件加密方法可以包括:
86.步骤101,对待加密文件中的静态资源文件进行压缩,对压缩后的静态资源文件中的脚本文件进行混淆。
87.可选地,所述待加密文件包括应用包,比如,jar包或者war包。在本发明的实施例中,待加密文件中可以含有静态资源文件、类文件和配置文件等。
88.在该步骤中,对待加密文件中的静态资源文件进行压缩和混淆,其中,静态资源文
件可以是以下至少一种:ftl文件、htm文件、html文件、js脚本文件、css文件和jsp文件。
89.为了防止第三方进行反编译后或其他手段获取到加密文件后识别代码内容及逻辑,本发明实施例先对待加密文件中的静态资源文件进行压缩,然后对压缩后的静态资源文件中的js脚本文件进行混淆,压缩静态文件可以减少文件体积大小,使服务加载静态资源文件速度提升。
90.可选地,对压缩后的静态资源文件中的脚本文件进行混淆,包括:采用第一加密算法对压缩后的静态资源文件中的js脚本文件中的参数名进行计算,得到第一密文;其中,所述参数名包括变量名和/或方法名;以所述第一密文替换所述参数名。本发明实施例对静态资源文件中的js脚本文件进行混淆,使用难以阅读以及难以理解的代码逻辑。需要指出的是,所述第一加密算法为可逆加密算法。
91.步骤102,对所述待加密文件中的字符串值进行替换,对替换字符串后的所述待加密文件中的类文件进行加密变形。
92.在该步骤中,对待加密文件中的所有string字符串值和类文件进行加密变形,使其反编译后难以阅读,辅助保护敏感信息。
93.可选地,步骤102可以包括:采用第二加密算法对所述待加密文件中的字符串值进行计算,得到第二密文;以所述第二密文替换所述字符串值;对替换字符串后的所述待加密文件中的类文件进行清空和加密。在本发明的实施例中,采用第二加密算法对jar包或war包中的所有string字符串值进行计算,分别得到各个string字符串值的第二密文,然后以这些第二密文分别替换对应的string字符串值。string字符串值进行加密变形后,通过反编译无法直观看到所定义字符串的值,必须使用第二加密算法对应的解密方法进行解密后才能拿到实际的字符串值。需要指出的是,所述第二加密算法为可逆加密算法,所述第一加密算法与所述第二加密算法可以相同,也可以不同,本发明实施例对此不作限制。
94.可选地,对替换字符串后的所述待加密文件中的类文件进行清空和加密,包括:清空所述待加密文件中的类文件中的方法体,并保留方法参数和注解;采用第三加密算法对所述方法体进行计算,得到第三密文;将所述第三密文保存到替换字符串后的所述待加密文件的第一目录下。清空方法体的目的就是为了函数的实现逻辑不被反编译直接阅读。需要指出的是,类文件中的方法体并不会完全被加密,只是方法体被清空,保留方法参数、注解等信息,这是为了兼容spring、swagger等扫描注解的框架。类文件中的方法体被清空后,反编译者只能看到方法名、方法参数和注解,看不到方法的具体内容,当class被classloader加载时,真正的方法体会被解密注入。
95.可选地,在本发明的实施例中,可以对方法体进行aes或者des加盐加密,并重新打包至jar包或者war包中的mate-inf/.classes目录下,而且支持加密web-inf/lib或boot-inf/lib下的依赖jar包。
96.需要指出的是,所述第三加密算法为可逆加密算法,所述第一加密算法与所述第三加密算法可以相同,也可以不同,所述第二加密算法与所述第三加密算法可以相同,也可以不同,本发明实施例对此不作限制。
97.步骤103,对所述待加密文件中的配置文件进行加密。
98.本发明实施例还对待加密文件中的配置文件进行加密,以保护配置文件中的敏感数据,比如数据库用户、密码等。
99.可选地,对所述待加密文件中的配置文件进行加密,包括:采用第四加密算法对所述待加密文件中的配置文件中的配置信息进行计算,得到第四密文;将所述第四密文保存到所述待加密文件的第二目录下;清空所述配置文件中的配置信息。在本发明实施例中,可以采用第四加密算法将配置文件中的配置信息进行加密,将密文重新打包至jar/war包中的mate-inf/.classes目录下,同时将配置文件中的配置信息清空,以保护配置文件中的敏感数据。需要指出的是,不删除配置文件,只是将配置文件中的配置信息删除,空的配置文件仍然存储在原来的目录下。
100.需要指出的是,所述第四加密算法为可逆加密算法,所述第一加密算法与所述第四加密算法可以相同,也可以不同,所述第二加密算法与所述第四加密算法可以相同,也可以不同,所述第三加密算法与所述第四加密算法可以相同,也可以不同,本发明实施例对此不作限制。
101.步骤104,对所述待加密文件绑定机器码。
102.绑定机器码是指加密后的文件只能在所绑定的机器上运行,降低文件滥用使用风险。绑定机器码后只能在绑定的机器上运行,否则应用启动时将报错提示“该项目不可在此机器上运行!”并退出程序。
103.可选地,所述机器码由以下至少一种特征信息加密而成:
104.mac地址、cpu个数、cpu序列号、硬盘序列号和主板序列号。
105.可选地,所述方法还可以包括:对所述待加密文件设置授权许可,并配置许可时间。若加密后的文件设置了授权许可,则需要验证授权可许文件,控制许可日期,过期则无法使用,这样可以进一步提高文件的安全性。
106.本发明实施例通过文件进行混淆、加密、变形等方式,使得使用反编译工具查看代码时报错而无法直接查看,防止通过反编译工具直接查看反编译后的代码。
107.由此可见,本发明实施例具有以下优势:
108.1)无需修改原项目代码,只要把编译好的应用包用采用本发明实施例提供的方法加密即可;
109.2)运行加密项目时,无需求修改tomcat,weblogic,spring等源代码;
110.3)支持普通jar包、springboot jar包以及普通java web项目编译的war包;
111.4)支持spring framework、swagger等需要在启动过程中扫描注解或生成字节码的框架;
112.5)支持加密web-inf/lib或boot-inf/lib下的依赖jar包;
113.6)支持绑定机器,项目加密后只能在绑定的机器上运行;
114.7)支持加密springboot的配置文件;
115.8)支持http应用项目进行license授权许可。
116.根据上面所述的各种实施例,可以看出本发明实施例通过对静态资源文件进行压缩和混淆,对字符串值和类文件进行加密变形,对配置文件进行加密以及绑定机器码的技术手段,解决了现有技术中应用包很容易被反编译的技术问题。本发明实施例通过对待加密文件进行加密、混淆、变形、授权等方式,可以有效地防止第三方进行反编译后或其他手段获取到文件后识别代码内容及逻辑,从而保护代码安全。
117.图2是根据本发明一个可参考实施例的文件加密方法的主要流程的示意图。作为
本发明的又一个实施例,如图2所示,所述文件加密方法可以包括:
118.步骤201,对应用包中的静态资源文件进行压缩。
119.步骤202,采用第一加密算法对压缩后的静态资源文件中的js脚本文件中的参数名进行计算,得到第一密文;其中,所述参数名包括变量名和/或方法名。
120.步骤203,以所述第一密文替换所述参数名。
121.步骤204,采用第二加密算法对所述待加密文件中的字符串值进行计算,得到第二密文。
122.步骤205,以所述第二密文替换所述字符串值。
123.步骤206,对所述待加密文件中的类文件进行清空和加密。
124.步骤207,对所述待加密文件中的配置文件进行加密。
125.步骤208,对所述待加密文件绑定机器码。
126.另外,在本发明一个可参考实施例中文件加密方法的具体实施内容,在上面所述文件加密方法中已经详细说明了,故在此重复内容不再说明。
127.图3是根据本发明另一个可参考实施例的文件加密方法的主要流程的示意图。作为本发明的另一个实施例,如图3所示,所述文件加密方法可以包括:
128.步骤301,对待加密文件中的静态资源文件进行压缩,对压缩后的静态资源文件中的脚本文件进行混淆。
129.步骤302,采用第二加密算法对所述待加密文件中的字符串值进行计算,得到第二密文。
130.步骤303,以所述第二密文替换所述字符串值。
131.步骤304,清空所述待加密文件中的类文件中的方法体,并保留方法参数和注解。
132.步骤305,采用第三加密算法对所述方法体进行计算,得到第三密文。
133.步骤306,将所述第三密文保存到所述待加密文件的第一目录下。
134.步骤307,采用第四加密算法对所述待加密文件中的配置文件中的配置信息进行计算,得到第四密文。
135.步骤308,将所述第四密文保存到所述待加密文件的第二目录下。
136.步骤309,清空所述配置文件中的配置信息。
137.步骤310,对所述待加密文件绑定机器码。
138.另外,在本发明另一个可参考实施例中文件加密方法的具体实施内容,在上面所述文件加密方法中已经详细说明了,故在此重复内容不再说明。
139.图4是根据本发明再一个可参考实施例的文件加密方法的主要流程的示意图。作为本发明的再一个实施例,如图4所示,所述文件加密方法可以包括:
140.步骤401,对待加密文件中的静态资源文件进行压缩,对压缩后的静态资源文件中的脚本文件进行混淆。
141.步骤402,采用第二加密算法对所述待加密文件中的字符串值进行计算,得到第二密文。
142.步骤403,以所述第二密文替换所述字符串值。
143.步骤404,清空所述待加密文件中的类文件中的方法体,并保留方法参数和注解。
144.步骤405,采用第三加密算法对所述方法体进行计算,得到第三密文。
145.步骤406,将所述第三密文保存到所述待加密文件的第一目录下。
146.步骤407,对所述待加密文件中的配置文件进行加密。
147.步骤408,对所述待加密文件绑定机器码。
148.步骤409,对所述待加密文件设置授权许可,并配置许可时间。
149.另外,在本发明再一个可参考实施例中文件加密方法的具体实施内容,在上面所述文件加密方法中已经详细说明了,故在此重复内容不再说明。
150.图5是根据本发明实施例的文件加密装置的主要模块的示意图。如图5所示,所述文件加密装置500包括压缩模块501、变形模块502、加密模块503和绑定模块504;其中,压缩模块501用于对待加密文件中的静态资源文件进行压缩,对压缩后的静态资源文件中的脚本文件进行混淆;变形模块502用于对所述待加密文件中的字符串值进行替换,对替换字符串后的所述待加密文件中的类文件进行加密变形;加密模块503用于对所述待加密文件中的配置文件进行加密;绑定模块504用于对所述待加密文件绑定机器码。
151.可选地,所述待加密文件包括应用包。
152.可选地,所述压缩模块501还用于:
153.采用第一加密算法对压缩后的静态资源文件中的js脚本文件中的参数名进行计算,得到第一密文;其中,所述参数名包括变量名和/或方法名;
154.以所述第一密文替换所述参数名。
155.可选地,所述变形模块502还用于:
156.采用第二加密算法对所述待加密文件中的字符串值进行计算,得到第二密文;
157.以所述第二密文替换所述字符串值;
158.对替换字符串后的所述待加密文件中的类文件进行清空和加密。
159.可选地,所述变形模块502还用于:
160.清空所述待加密文件中的类文件中的方法体,并保留方法参数和注解;
161.采用第三加密算法对所述方法体进行计算,得到第三密文;
162.将所述第三密文保存到替换字符串后的所述待加密文件的第一目录下。
163.可选地,所述加密模块503还用于:
164.采用第四加密算法对所述待加密文件中的配置文件中的配置信息进行计算,得到第四密文;
165.将所述第四密文保存到所述待加密文件的第二目录下;
166.清空所述配置文件中的配置信息。
167.可选地,所述机器码由以下至少一种特征信息加密而成:
168.mac地址、cpu个数、cpu序列号、硬盘序列号和主板序列号。
169.可选地,所述绑定模块504还用于:
170.对所述待加密文件设置授权许可,并配置许可时间。
171.根据上面所述的各种实施例,可以看出本发明实施例通过对静态资源文件进行压缩和混淆,对字符串值和类文件进行加密变形,对配置文件进行加密以及绑定机器码的技术手段,解决了现有技术中应用包很容易被反编译的技术问题。本发明实施例通过对待加密文件进行加密、混淆、变形、授权等方式,可以有效地防止第三方进行反编译后或其他手段获取到文件后识别代码内容及逻辑,从而保护代码安全。
172.需要说明的是,在本发明所述文件加密装置的具体实施内容,在上面所述文件加密方法中已经详细说明了,故在此重复内容不再说明。
173.图6示出了可以应用本发明实施例的文件加密方法或文件加密装置的示例性系统架构600。
174.如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
175.用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
176.终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
177.服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果反馈给终端设备。
178.需要说明的是,本发明实施例所提供的文件加密方法一般由服务器605执行,相应地,所述文件加密装置一般设置在服务器605中。本发明实施例所提供的文件加密方法也可以由终端设备601、602、603执行,相应地,所述文件加密装置可以设置在终端设备601、602、603中。
179.应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
180.下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
181.如图7所示,计算机系统700包括中央处理单元(cpu)701,其可以根据存储在只读存储器(rom)702中的程序或者从存储部分708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。在ram 703中,还存储有系统700操作所需的各种程序和数据。cpu 701、rom 702以及ram703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
182.以下部件连接至i/o接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
183.特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸
介质711被安装。在该计算机程序被中央处理单元(cpu)701执行时,执行本发明的系统中限定的上述功能。
184.需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
185.附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
186.描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括压缩模块、变形模块、加密模块和绑定模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
187.作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:对待加密文件中的静态资源文件进行压缩,对压缩后的静态资源文件中的脚本文件进行混淆;对所述待加密文件中的字符串值进行替换,对替换字符串后的所述待加密文件中的类文件进行加密变形;对所述待加密文件中的配置文件进行加密;对所述待加密文件绑定机器码。
188.作为另一方面,本发明实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
189.根据本发明实施例的技术方案,因为采用对静态资源文件进行压缩和混淆,对字符串值和类文件进行加密变形,对配置文件进行加密以及绑定机器码的技术手段,所以克服了现有技术中应用包很容易被反编译的技术问题。本发明实施例通过对待加密文件进行加密、混淆、变形、授权等方式,可以有效地防止第三方进行反编译后或其他手段获取到文件后识别代码内容及逻辑,从而保护代码安全。
190.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。