CN104050423B - 一种组件调用方法、系统及终端 - Google Patents
一种组件调用方法、系统及终端 Download PDFInfo
- Publication number
- CN104050423B CN104050423B CN201410281323.2A CN201410281323A CN104050423B CN 104050423 B CN104050423 B CN 104050423B CN 201410281323 A CN201410281323 A CN 201410281323A CN 104050423 B CN104050423 B CN 104050423B
- Authority
- CN
- China
- Prior art keywords
- original
- component
- data
- feature data
- source file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种组件调用方法、系统及终端,所述方法包括步骤:根据原始组件的原始源文件数据生成保护文件,其中所述保护文件中包括能够对所述组件的原始源文件数据进行识别的第一特征数据;接收组件调用指令;以及解析所述保护文件以得到所述第一特征数据,根据当前组件的源文件数据生成第二特征数据,校验所述第一特征数据与第二特征数据是否匹配,若是,则允许调用所述当前组件。本发明还对应提供一种组件调用系统及终端。本发明能够解决组件被篡改后仍被调用的问题。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种组件调用方法、系统及终端。
背景技术
现有技术中,当主程序调用组件时,直接加载组件,并直接调用端口。但是,由于部分大型平台软件在维护阶段,界面多稳定并固化,只是不断优化内部组件并输出新版本。但是部分用户依然使用旧版工具,只是替换内部动态链接库(DLL)等组件,在主程序调用组件时,由于版本更新或者组件被篡改,导致主程序调用组件时无法定位及解决。
因此,需要一种组件调用方法、系统及终端,能够有效的防止被篡改后的组件仍被主程序调用。
发明内容
本发明提供了一种组件调用方法、系统及终端,以解决现有技术存在的组件被篡改后仍被调用的问题。
一种组件调用方法,包括步骤:
根据原始组件的原始源文件数据生成保护文件,其中所述保护文件中包括能够对所述组件的原始源文件数据进行识别的第一特征数据;
接收组件调用指令;以及
解析所述保护文件以得到所述第一特征数据,根据当前组件的源文件数据生成第二特征数据,校验所述第一特征数据与第二特征数据是否匹配,若是,则允许调用所述当前组件。
其中,根据原始组件的原始源文件数据生成保护文件,包括步骤:
将所述源文件数据生成原始摘要S;
将对所述原始摘要S进行加密生成签名S;以及
打包生成保护文件。
其中,将对所述原始摘要S进行加密生成签名S,包括步骤:
创建密钥对,所述密钥对包括私钥和公钥;
采用私钥加密所述原始摘要S生成签名S。
其中,对所述签名S及公钥进行打包生成保护文件。
其中,解析所述保护文件以得到所述第一特征数据,根据当前组件的源文件数据生成第二特征数据,校验所述第一特征数据与第二特征数据是否匹配,包括:
解析保护文件,得到原始摘要S;
将当前源文件数据生成计算摘要S;以及
校验计算摘要S与所述原始摘要S是否匹配。
一种组件调用方法,包括步骤:
根据原始组件的原始源文件数据及原始版本匹配信息生成保护文件,其中所述保护文件包括能够对所述组件的原始源文件数据进行识别的第一特征数据、能够对所述组件的版本匹配信息进行识别的第三特征数据以及对版本匹配信息进行加密得到的密文;
接收组件调用指令;以及
解析所述保护文件以得到所述第一特征数据、第三特征数据及密文,根据当前组件的源文件数据生成第二特征数据,并根据所述密文生成第四特征数据,校验所述第一特征数据与第二特征数据是否匹配及第三特征数据与第四特征数据是否匹配,若是,则允许调用所述当前组件。
其中,根据原始组件的源文件数据及版本匹配信息生成保护文件,包括:
将所述原始源文件数据生成原始摘要S,将原始版本匹配信息生成原始摘要V;
将对所述原始摘要S进行加密生成签名S,对原始摘要V进行加密生成签名V;
采用对称密匙对版本匹配信息进行加密,得到对称密钥密文;以及
打包生成保护文件。
其中,解析所述保护文件以得到所述第一特征数据、第三特征数据及对称密钥密文,根据当前组件的源文件数据生成第二特征数据,并根据所述对称密钥密文生成第四特征数据,校验所述第一特征数据与第二特征数据是否匹配及第三特征数据与第四特征数据是否匹配,包括:
解析保护文件,处理得到原始摘要S及原始摘要V;
将当前源文件数据生成计算摘要S,根据对称密钥密文及对称密钥生成计算摘要V;以及
校验计算摘要S与所述原始摘要S是否匹配,并且校验计算摘要V与原始摘要V是否匹配。
一种组件调用系统,包括:
保护文件生成模块,用于根据组件的源文件数据生成保护文件,所述保护文件中包括能够对所述组件的原始源文件数据进行识别的第一特征数据;
调用指令接收模块,用于接收调用组件的指令;
保护文件解析模块,响应于所述调用指令接收模块接收组件调用指令,用于对所述保护文件进行解析以得到第一特征数据,并根据当前组件的源文件数据生成第二特征数据;以及
校验模块,用于校验第一特征数据与第二特征数据是否匹配,若是,则允许调用当前组件。
一种终端,所述终端包括所述的组件调用系统。
本技术方案提供的组件调用方法、系统及终端,通过对组件的原始源文件数据进行处理生成保护文件,在被调用之前,对保护文件进行解析,并判断当前源文件数据与原始源文件数据是否匹配,并根据是否匹配的结果来控制主程序是否能够调用组件。本技术方案提供的组件调用方法,能够有效地防止由于源元件数据被篡改而被主程序调用的问题。
附图说明
图1为本技术方案第一实施方式提供的组件调用方法的流程图;
图2为本技术方案第二实施方式提供的组件调用方法的流程图;
图3为本技术方案实施方式提供的组件调用系统的结构框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
请参阅图1,本技术方案第一实施方式提供一种组件调用方法,所述组件调用方法包括步骤:
S101,根据原始组件的原始源文件数据生成保护文件,其中所述保护文件中包括能够对所述组件的原始源文件数据进行识别的第一特征数据。
本步骤可以将所述源文件进行加密等处理,生成保护文件。所述第一特征数据可以为通过对源文件进行处理后生成的摘要。具体的,本步骤可以采用如下方法实现:
第一步,将所述源文件数据生成原始摘要S。
具体的,可以采用哈希(HASH)算法将源文件数据生成原始摘要S。即通过哈希算法,将源文件数据由明文转化为密文,得到原始摘要S.
第二步,将对所述原始摘要S进行加密生成签名S。
本步骤采用非对称加密算法对原始摘要S进行加密。本实施方式中,采用RSA算法将原始摘要S加密生成签名S。具体的:
首先,创建密钥对。所述密钥对包括私钥和公钥。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。公钥向外界公开,私钥则作为保密信息保护。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
然后,采用私钥加密所述原始摘要S生成签名S。
本实施方式中,可以按照RSA算法采用私钥对所述原始摘要S加密生成签名S。
第三步,打包生成保护文件。
可以理解的是,当组件的源文件进行升级时,所述保护文件也相应进行更新。即根据更新后的源文件重新生成签名S及保护文件。
本实施方式中,所述保护文件通过对签名S及公钥进行打包生成。
S102,接收组件调用指令。
当主程序需要调用所述组件时,则会发出组件调用指令。当接收到组件调用指令时,表明主程序将要调用所述组件。
S103,解析所述保护文件以得到所述第一特征数据,根据当前组件的源文件数据生成第二特征数据,校验所述第一特征数据与第二特征数据是否匹配,若是,则允许调用所述当前组件
本实施方式中,所述第二特征数据可以是根据当前组件的源文件数据生成的摘要。
本步骤具体可以采用如下方法实现:
第一步,解析保护文件,得到原始摘要S。
首先,解析保护文件,获得签名S及公钥。
然后,采用公钥对所述签名S进行解密,得到原始摘要S。
本步骤中,对签名S进行解密的方法与S101中对原始摘要进行加密的算法相对应。本实施方式中,也对应采用RSA算法采用公钥对所述签名S进行解密得到原始摘要S。
第二步,将当前源文件数据生成计算摘要S。
本步骤中,采用与处理原始源文件数据相同的方法对所述当前源文件数据进行处理,计算得到计算摘要S。具体的,本实施方式中,也采用HASH算法对当前源文件数据进行处理,得到计算摘要S。
第三步,校验计算摘要S与所述原始摘要S是否匹配。
当计算摘要S与所述原始摘要S匹配,则表面当前源文件数据与原始源文件数据相互匹配,当前源文件数据没有被篡改,则允许主程序调用所述组件。当计算摘要S与所述原始摘要S不匹配,则表面当前源文件数据与原始源文件数据不相互匹配,当前源文件数据被篡改,则不允许主程序调用所述组件。
本技术方案提供的组件调用方法,通过对组件的原始源文件数据进行处理生成保护文件,在被调用之前,对保护文件进行解析,并判断当前源文件数据与原始源文件数据是否匹配,并根据是否匹配的结果来控制主程序是否能够调用组件。本技术方案提供的组件调用方法,能够有效地防止主程序调用了被篡改了的源文件的问题。
请参阅图2,本技术方案还提供一种组件调用方法,所述组件调用方法包括步骤:
S201,根据原始组件的原始源文件数据及原始版本匹配信息生成保护文件,其中所述保护文件包括能够对所述组件的原始源文件数据进行识别的第一特征数据、能够对所述组件的版本匹配信息进行识别的第三特征数据以及对版本匹配信息进行加密得到的密文。
本步骤可以将所述源文件数据及版本匹配信息进行加密等处理,生成保护文件。所述第一特征数据和第三特征数据可以为摘要。具体的,本步骤可以采用如下方法实现:
第一步,将所述原始源文件数据生成原始摘要S,将所述原始版本匹配信息生成原始摘要V。
具体的,可以采用哈希(HASH)算法将源文件生成原始摘要S,将版本匹配信息生成原始摘要V。即通过哈希算法,将源文件数据由明文转化为密文,得到原始摘要S及原始摘要V。
第二步,将对所述原始摘要S进行加密生成签名S,对原始摘要V进行加密生成签名V。
本步骤采用非对称加密算法对原始摘要S及原始摘要V进行加密。本实施方式中,采用RSA算法将原始摘要S加密生成签名S,将原始摘要V加密生成签名V。具体的:
首先,创建密钥对。所述密钥对包括私钥和公钥。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。公钥向外界公开,私钥则作为保密信息保护。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
然后,采用私钥加密所述原始摘要S生成签名S,并采用私钥加密所述原始摘要V生成签名V。
本实施方式中,可以按照RSA算法采用私钥对所述原始摘要S加密生成签名S,采用私钥加密所述原始摘要V生成签名V。
第三步,采用对称密匙对版本匹配信息进行加密,得到对称密钥密文。
第四步,打包生成保护文件。
本实施方式中,将公钥、签名S、签名V、对称密钥密文以及对称密钥进行打包,生成保护文件。
可以理解的是,当组件的源文件数据及版本匹配信息进行升级时,所述保护文件也相对进行更新。即根据更新后的源文件重新生成签名S、签名V及保护文件。
S202,接收组件调用指令。
当主程序需要调用所述组件时,则会发出组件调用指令。当接收到组件调用指令时,表明主程序将要调用所述组件。
S203,解析所述保护文件以得到所述第一特征数据、第三特征数据及所述密文,根据当前组件的源文件数据生成第二特征数据,并根据所述密文生成第四特征数据,校验所述第一特征数据与第二特征数据是否匹配及第三特征数据与第四特征数据是否匹配,若是,则允许调用所述当前组件。
本实施方式中,所述第二特征数据及第四特征数据可以为计算摘要。本步骤具体可以采用如下方法实现:
第一步,解析保护文件,得到原始摘要S及原始摘要V。
首先,解析保护文件,获得签名S、公钥、签名V、对称密钥密文及对称密钥。
然后,采用公钥对所述签名S进行解密,得到原始摘要S,并采用公钥对签名V进行解密,得到原始摘要V。
本步骤中,对签名S及对签名V进行解密的方法与S201中对原始摘要进行加密的算法相对应。本实施方式中,也对应采用RSA算法采用公钥对所述签名S进行解密得到原始摘要S,对签名V进行解密得到原始摘要V。
第二步,将当前源文件数据生成计算摘要S,根据对称密钥密文及对称密钥生成计算摘要V。
本步骤中,采用与处理原始源文件数据相同的方法对所述当前源文件数据进行处理,计算得到计算摘要S。具体的,本实施方式中,也采用HASH算法对当前源文件数据进行处理,得到计算摘要S。
采用对称密钥对对称密钥密文进行对称解密,得到解密版本匹配信息。将所述解密版本匹配信息进行处理得到计算摘要V。本实施方式中,对解密版本匹配信息采用HASH算法进行处理得到计算摘要V。
第三步,校验计算摘要S与所述原始摘要S是否匹配,并且校验计算摘要V与原始摘要V是否匹配。
当计算摘要S与所述原始摘要S匹配,则表明当前源文件数据与原始源文件数据相互匹配,当前源文件数据没有被篡改。当计算摘要S与所述原始摘要S不匹配,则表面当前源文件数据与原始源文件数据不相互匹配,当前源文件数据被篡改,不能被调用。当计算摘要V与原始摘要V匹配,表明当前组件的版本与主程序调用版本相匹配,可以进行调用,当计算摘要V与原始摘要V不匹配,表明当前组件的版本与主程序调用的版本不相匹配,不能被调用。
在本实施方式中,只有当前源文件数据与原始源文件数据相匹配,且当前组件的版本匹配信息与原始版本匹配信息也相匹配时,才允许主程序调用组件。
本技术方案提供的组件调用方法,通过对组件的原始源文件数据及原始版本匹配信息进行处理生成保护文件,在被调用之前,对保护文件进行解析,并判断当前源文件数据与原始源文件数据是否匹配,当前版本匹配信息与原始版本匹配信息是否匹配,并根据是否匹配的结果来控制主程序是否能够调用组件。本技术方案提供的组件调用方法,能够有效地防止由于源元件数据或者版本匹配信息被篡改而被主程序调用的问题。
请参阅图3,本技术方案还对应提供一种组件调用系统100,所述组件调用系统100包括保护文件生成模块110、调用指令接收模块120、保护文件解析模块130以及校验模块140。
所述保护文件生成模块110用于根据原始组件的源文件数据生成保护文件。
其中,所述保护文件中包括能够对所述组件的原始源文件数据进行识别的第一特征数据。所述第一特征数据可以为摘要。所述保护文件生成模块110可以具体包括原始摘要生成单元、签名生成单元以及打包单元。所述原始摘要生成单元用于将所述源文件数据生成原始摘要S。所述原始摘要生成单元可以采用哈希算法生成原始摘要。所述签名生成单元用于将所述原始摘要生成单元生成的原始摘要S生成签名S。所述签名生成单元可以采用非对称加密算法对原始摘要进行加密得到签名。所述打包单元用于打包生成保护文件。本实施方式中,所述打包单元可以对签名S及公钥进行打包。
所述保护文件中还可以包括能够对所述组件的原始版本匹配信息进行识别的第三特征数据及对所述版本匹配信息进行加密生成的对称密钥密文。所述第三特征数据可以为摘要。所述保护文件生成模块110也可以用于根据组件的源文件数据及版本匹配信息生成保护文件。所述原始摘要生成单元还可以用于将所述源版本匹配信息生成原始摘要V。所述签名生成单元还用于将所述原始摘要生成单元生成的原始摘要V生成签名V。所述保护文件生成模块110还可以进一步包括密文生成单元,所述密文生成单元用于对原始匹配版本信息进行对称加密,得到对称密钥密文。所述打包单元用于打包生成保护文件。本实施方式中,所述打包文件单元用于对公钥、签名S、签名V、对称密钥密文以及对称密钥进行打包,生成保护文件
所述调用指令接收模块120用于接收调用组件的指令。
所述保护文件解析模块130响应于所述调用指令接收模块120接收组件调用指令,用于对所述保护文件进行解析以得到第一特征数据,并根据当前组件的源文件数据生成第二特征数据。当保护文件中包括第三特征数据及所述对称密钥密文时,所述保护文件解析模块还用于对所述保护文件进行解析,以得到第三特征数据及对称密钥密文,并根据对称密钥密文得到第四特征数据。所述第四特征数据可以为摘要。本实施方式中,所述保护文件解析模块130包括拆包单元、原始摘要解析单元以及计算摘要生成单元。
所述拆包单元用于对所述保护文件进行拆包,以得到签名S。所述原始摘要解析单元用于对所述签名S进行解密得到原始摘要S。所述计算摘要生成单元用于根据当前源文件数据生成计算摘要。所述计算摘要的生成方法与原始摘要的生成的方法相同。
当所述保护文件生成模块110用于根据组件的源文件数据及版本匹配信息生成保护文件时,所述拆包单元用于对所述保护文件进行拆包,以得到公钥、签名S、签名V、对称密钥密文以及对称密钥。所述原始摘要解析单元用于对所述签名S进行解密得到原始摘要S,还用于对签名V进行解密得到原始摘要V。所述计算摘要生成单元用于根据当前源文件数据生成计算摘要S,还用于根据所述对称密钥密文及对称密钥生成计算摘要V。所述计算摘要S的生成方法与原始摘要S的生成的方法相同。所述计算摘要生成单元用于采用对称密钥对对称密钥密文进行对称解密,得到解密版本匹配信息。将所述解密版本匹配信息进行处理得到计算摘要V。本实施方式中,对解密版本匹配信息采用HASH算法进行处理得到计算摘要V。
校验模块140用于校验第一特征数据和第二特征数据是否匹配,若是,则允许调用当前组件,若否,则不允许调用。所述校验模块140还可以用于校验第三特征数据与第四特征数据是否匹配,在当第一特征数据与第二特征数据匹配以及第三特征数据与第四特征数据匹配的情况下,则允许调用,若否,则不允许调用。
具体的,所述校验模块140可以用于校验计算摘要S与所述原始摘要S是否匹配,还可以一并用于校验计算摘要V与原始摘要V是否匹配。当计算摘要S与所述原始摘要S匹配,并且计算摘要V与原始摘要V匹配,则表明当前源文件数据与原始源文件数据相互匹配,当前源文件数据没有被篡改,且当前组件的版本与主程序调用版本相匹配。当计算摘要S与所述原始摘要S不匹配,则表面当前源文件数据与原始源文件数据不相互匹配,当前源文件数据被篡改,不能被调用;或者当计算摘要V与原始摘要V不匹配,表明当前组件的版本与主程序调用的版本不相匹配,不能被调用。
本技术方案提供的组件调用系统,通过对组件的原始源文件数据进行处理生成保护文件,在被调用之前,对保护文件进行解析,并判断当前源文件数据与原始源文件数据是否匹配,并根据是否匹配的结果来控制主程序是否能够调用组件。本技术方案提供的组件调用方法,能够有效地防止由于源元件数据被篡改而被主程序调用的问题。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。本技术方案还对应提供一种终端,所述终端包括所述组件调用系统。所述终端可以为手机、电脑等终端。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种组件调用方法,包括步骤:
根据原始组件的原始源文件数据生成保护文件,其中所述保护文件中包括能够对所述组件的原始源文件数据进行识别的第一特征数据;当所述原始源文件数据进行升级时,所述保护文件也相应进行更新;
接收组件调用指令;以及
解析所述保护文件以得到所述第一特征数据,根据当前组件的源文件数据生成第二特征数据,校验所述第一特征数据与第二特征数据是否匹配,若是,则允许调用所述当前组件。
2.如权利要求1所述的组件调用方法,其特征在于,根据原始组件的原始源文件数据生成保护文件,包括步骤:
将所述源文件数据生成原始摘要S;
将对所述原始摘要S进行加密生成签名S;以及
打包生成保护文件。
3.如权利要求2所述的组件调用方法,其特征在于,将对所述原始摘要S进行加密生成签名S,包括步骤:
创建密钥对,所述密钥对包括私钥和公钥;
采用私钥加密所述原始摘要S生成签名S。
4.如权利要求3所述的组件调用方法,其特征在于,对所述签名S及公钥进行打包生成保护文件。
5.如权利要求4所述的组件调用方法,其特征在于,解析所述保护文件以得到所述第一特征数据,根据当前组件的源文件数据生成第二特征数据,校验所述第一特征数据与第二特征数据是否匹配,包括:
解析保护文件,得到原始摘要S;
将当前源文件数据生成计算摘要S;以及
校验计算摘要S与所述原始摘要S是否匹配。
6.一种组件调用方法,包括步骤:
根据原始组件的原始源文件数据及原始版本匹配信息生成保护文件,其中所述保护文件包括能够对所述组件的原始源文件数据进行识别的第一特征数据、能够对所述组件的版本匹配信息进行识别的第三特征数据以及对版本匹配信息进行加密得到的密文;当所述原始源文件数据及版本匹配信息进行升级时,所述保护文件也相对进行更新;
接收组件调用指令;以及
解析所述保护文件以得到所述第一特征数据、第三特征数据及密文,根据当前组件的源文件数据生成第二特征数据,并根据所述密文生成第四特征数据,校验所述第一特征数据与第二特征数据是否匹配及第三特征数据与第四特征数据是否匹配,若是,则允许调用所述当前组件。
7.如权利要求6所述的组件调用方法,其特征在于,根据原始组件的源文件数据及版本匹配信息生成保护文件,包括:
将所述原始源文件数据生成原始摘要S,将原始版本匹配信息生成原始摘要V;
将对所述原始摘要S进行加密生成签名S,对原始摘要V进行加密生成签名V;
采用对称密钥对版本匹配信息进行加密,得到对称密钥密文;以及
打包生成保护文件。
8.如权利要求7所述的组件调用方法,其特征在于,解析所述保护文件以得到所述第一特征数据、第三特征数据及对称密钥密文,根据当前组件的源文件数据生成第二特征数据,并根据所述对称密钥密文生成第四特征数据,校验所述第一特征数据与第二特征数据是否匹配及第三特征数据与第四特征数据是否匹配,包括:
解析保护文件,处理得到原始摘要S及原始摘要V;
将当前源文件数据生成计算摘要S,根据对称密钥密文及对称密钥生成计算摘要V;以及
校验计算摘要S与所述原始摘要S是否匹配,并且校验计算摘要V与原始摘要V是否匹配。
9.一种组件调用系统,包括:
保护文件生成模块,用于根据原始组件的原始源文件数据生成保护文件,所述保护文件中包括能够对所述组件的原始源文件数据进行识别的第一特征数据,当所述原始源文件数据进行升级时,所述保护文件也相应进行更新;
调用指令接收模块,用于接收调用组件的指令;
保护文件解析模块,响应于所述调用指令接收模块接收组件调用指令,用于对所述保护文件进行解析以得到第一特征数据,并根据当前组件的源文件数据生成第二特征数据;以及
校验模块,用于校验第一特征数据与第二特征数据是否匹配,若是,则允许调用当前组件。
10.一种终端,其特征在于,所述终端包括如权利要求9所述的组件调用系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410281323.2A CN104050423B (zh) | 2014-06-20 | 2014-06-20 | 一种组件调用方法、系统及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410281323.2A CN104050423B (zh) | 2014-06-20 | 2014-06-20 | 一种组件调用方法、系统及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104050423A CN104050423A (zh) | 2014-09-17 |
CN104050423B true CN104050423B (zh) | 2018-06-15 |
Family
ID=51503238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410281323.2A Active CN104050423B (zh) | 2014-06-20 | 2014-06-20 | 一种组件调用方法、系统及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104050423B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268468B (zh) * | 2014-09-25 | 2018-08-24 | 福建升腾资讯有限公司 | 一种对Android系统动态链接库保护方法及系统 |
WO2019210471A1 (zh) * | 2018-05-02 | 2019-11-07 | 无锡盈达聚力科技有限公司 | 一种数据调用方法及数据调用装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103677777A (zh) * | 2012-09-19 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 调用应用程序组件的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1219260C (zh) * | 2003-09-02 | 2005-09-14 | 四川大学 | 一种安全文件系统的存储及访问控制方法 |
JP4400569B2 (ja) * | 2003-10-14 | 2010-01-20 | パナソニック株式会社 | Mpeg−21デジタルコンテンツ保護システム |
US8739305B2 (en) * | 2008-06-30 | 2014-05-27 | Ncr Corporation | Secure access to encrypted information |
CN101807235A (zh) * | 2010-01-06 | 2010-08-18 | 彭扬 | 用于电子出版物的身份文件及其生成方法 |
CN103020516B (zh) * | 2013-01-17 | 2015-12-23 | 珠海市君天电子科技有限公司 | 一种防御网购木马的方法及其装置 |
-
2014
- 2014-06-20 CN CN201410281323.2A patent/CN104050423B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103677777A (zh) * | 2012-09-19 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 调用应用程序组件的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104050423A (zh) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101091465B1 (ko) | 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치 | |
US8266448B2 (en) | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content | |
CN108632240B (zh) | Fpga代码的保密验证 | |
JP7094292B2 (ja) | クロスプラットフォームエンクレーブアイデンティティ | |
US9792427B2 (en) | Trusted execution within a distributed computing system | |
US8135964B2 (en) | Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content | |
US8631507B2 (en) | Method of using signatures for measurement in a trusted computing environment | |
US8489873B2 (en) | Migration apparatus, method and system for transferring data protected within a first terminal device to a second terminal device | |
CN104932902B (zh) | 一种生成apk文件的方法及终端 | |
CN108712412B (zh) | 一种数据库的加密、解密方法、装置、存储介质及终端 | |
US10805087B1 (en) | Code signing method and system | |
US20150095653A1 (en) | Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package | |
CN107196907B (zh) | 一种安卓so文件的保护方法及装置 | |
US9703973B2 (en) | Customer load of field programmable gate arrays | |
CN112737779A (zh) | 一种密码机服务方法、装置、密码机及存储介质 | |
CN108710500A (zh) | 资源发布方法、更新方法和装置 | |
CN110210188A (zh) | Spring框架下代码加密方法、装置、设备及存储介质 | |
CN111191195A (zh) | 一种用于保护apk的方法和装置 | |
CN108491215A (zh) | 一种无人机固件保护系统 | |
CN111656345A (zh) | 启用容器文件中加密的软件模块 | |
CN104050423B (zh) | 一种组件调用方法、系统及终端 | |
CN103605927B (zh) | 一种基于嵌入式Linux系统实现加密和解密方法及装置 | |
CN112115430A (zh) | 一种apk的加固方法、电子设备及存储介质 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
CN111078224A (zh) | 软件包文件数据处理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |