CN104090772A - 一种生成安卓安装包apk的方法及装置 - Google Patents
一种生成安卓安装包apk的方法及装置 Download PDFInfo
- Publication number
- CN104090772A CN104090772A CN201410353879.8A CN201410353879A CN104090772A CN 104090772 A CN104090772 A CN 104090772A CN 201410353879 A CN201410353879 A CN 201410353879A CN 104090772 A CN104090772 A CN 104090772A
- Authority
- CN
- China
- Prior art keywords
- file
- pseudo
- encryption
- apk
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种生成安卓安装包APK的方法及装置,涉及计算机软件技术领域,其中,所述方法包括:获得生成目标APK所需的文件;对所获得的文件进行打包处理,生成原始APK;对所述原始APK进行伪加密处理,生成所述目标APK。应用本发明实施例提供的方案生成的目标APK,增加了目标APK被反编译的难度,进而提高了目标APK防止被反编译的能力,即提高了目标APK的安全性。
Description
技术领域
本发明涉及计算机软件技术领域,特别涉及一种生成安卓安装包APK的方法及装置。
背景技术
APK(AndroidPackage,安卓安装包)文件为安卓操作系统的应用安装文件,该应用安装文件由安装文件打包工具根据一个或多个文件生成,其中,用于生成APK的文件一般可采用java编程语言编写。用户将通过安装文件打包工具生成的APK文件上传到安卓模拟器或安卓操作系统的用户设备中执行即可安装。
然而,实际应用中,得到按照上述方式生成的APK文件后,可以通过对APK文件进行反编译得到APK文件的源代码,不良企图者可以根据反编译得到的源代码找到其中的技术关键点,并可修改该源代码,使得APK文件存在安全隐患。
现有技术中,提高APK文件的安全性,防止APK文件被反编译,一般是从代码侧采取措施,一种具体的实现方式中,采用C或者C++编程语言编写部分用于生成APK文件的文件,由于采用C或者C++编程语言编写的文件比较难以反编译,因此,采用C或者C++编程语言编写部分用于生成APK文件的文件可以提高APK文件的安全性。然而,由于采用C或者C++编程语言编写的文件的编译策略与采用java编程语言编写的文件的编译策略不同,两者之间兼容性较差,易导致系统崩溃等问题。
发明内容
本发明实施例公开了一种生成安卓安装包APK的方法及装置,以在保证生成目标APK所需的文件之间兼容性的情况下,提高目标APK的安全性。
为达到上述目的,本发明实施例公开了一种生成安卓安装包APK的方法,所述方法包括:
获得生成目标APK所需的文件;
对所获得的文件进行打包处理,生成原始APK;
对所述原始APK进行伪加密处理,生成所述目标APK。
可选的,所述对所述原始APK进行伪加密处理,生成所述目标APK,包括:
对所述原始APK对应的安装包文件进行伪加密处理,生成所述目标APK。
可选的,所述对所述原始APK进行伪加密处理,生成所述目标APK,包括:
对所述原始APK中包含的文件进行伪加密处理,生成所述目标APK。
可选的,所述对所述原始APK进行伪加密处理,生成所述目标APK,包括:
对所述原始APK对应的安装包文件进行伪加密处理;
对上述伪加密处理后的APK中包含的文件进行伪加密处理,生成所述目标APK。
可选的,所述伪加密处理,通过以下步骤实现:
根据待伪加密文件的文件格式,确定所述待伪加密文件的文件头信息中的加密标记位;
将所确定的加密标记位的值设置为表示文件处于加密状态的值。
可选的,所述对所述原始APK中包含的文件进行伪加密处理,生成所述目标APK,包括:
按照预设文件确定规则,在所述原始APK包含的文件中确定待伪加密处理的文件;
对所确定的待伪加密处理的文件进行伪加密处理,生成所述目标APK。
可选的,所述预设文件确定规则,包括以下几种中的至少一种:
满足文件的文件类型条件的预设文件确定规则;
满足文件的文件大小条件的预设文件确定规则;
满足文件的文件名称条件的预设文件确定规则。
为达到上述目的,本发明实施例公开了一种生成安卓安装包APK的装置,所述装置包括:
文件获得模块,用于获得生成目标APK所需的文件;
原始APK生成模块,用于对所获得文件进行打包处理,生成原始APK;
伪加密处理模块,用于对所述原始APK进行伪加密处理,生成所述目标APK。
可选的,所述伪加密处理模块,具体用于对所述原始APK对应的安装包文件进行伪加密处理,生成所述目标APK。
可选的,所述伪加密处理模块,具体用于对所述原始APK中包含的文件进行伪加密处理,生成所述目标APK。
可选的,所述伪加密处理模块,包括:
第一伪加密处理子模块,用于对所述原始APK对应的安装包文件进行伪加密处理;
第二伪加密处理子模块,用于对上述伪加密处理后的APK中包含的文件进行伪加密处理,生成所述目标APK。
可选的,所述装置还包括:伪加密实现模块;
所述伪加密实现模块,包括:
加密标记位确定子模块,用于根据待伪加密文件的文件格式,确定所述待伪加密文件的文件头信息中的加密标记位;
加密标记位的值设置子模块,用于将所确定的加密标记位的值设置为表示文件处于加密状态的值。
可选的,所述伪加密处理模块,包括:
文件确定子模块,用于按照预设文件确定规则,在所述原始APK包含的文件中确定待伪加密处理的文件;
第三伪加密处理子模块,用于对所确定的待伪加密处理的文件进行伪加密处理,生成所述目标APK文件。
可选的,所述预设文件确定规则,包括以下几种中的至少一种:
满足文件的文件类型条件的预设文件确定规则;
满足文件的文件大小条件的预设文件确定规则;
满足文件的文件名称条件的预设文件确定规则。
由以上可见,本发明实施例提供的方案中,在获得生成目标APK所需的文件后,对所获得的文件进行打包处理,生成原始APK,并对原始APK进行伪加密处理,生成目标APK。由于在安卓操作系统中运行目标APK时,不检测目标APK是否已加密,因此,对目标APK进行伪加密处理后,在安卓操作系统中依然可以成功运行该目标APK。然而,反编译该目标APK时,会检测文件是否加密,若检测到文件已加密,由于无法提供加密密码,增加了反编译的难度,进而提高了目标APK防止被反编译的能力,即提高了目标APK的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种生成安卓安装包APK的方法的流程示意图;
图2为本发明实施例提供的一种对文件进行伪加密处理的方法的流程示意图;
图3为本发明实施例提供的一种生成安卓安装包APK的装置的结构示意图;
图4为本发明实施例提供的一种对文件进行伪加密处理的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
先对本申请文件中涉及到的技术概念进行介绍。
安装APK文件对应的应用:用户在安卓操作系统中运行APK文件,即可在该操作系统中安装该APK文件对应的应用。在安卓操作系统中运行APK文件时,不检测该APK文件以及其中包含的文件是否已加密,因此,实际应用中为保证APK文件在所有有权限的用户设备上正常运行,不允许对生成APK文件的文件以及APK文件进行加密。
反编译APK文件:反编译APK文件一般是在计算机中进行的,在对生成APK文件的各个文件进行反编译的过程中,计算机会通过检测文件的文件头信息中的加密标记位判断文件是否已经加密,若已加密,需提供相应的密码解密后才能继续后续的反编译文件的工作。
下面通过具体实施例,对本发明进行详细介绍。
图1为本发明实施例提供的一种生成安卓安装包APK的方法的流程示意图,该方法包括:
S101:获得生成目标APK所需的文件。
实际应用中,生成目标APK所需的文件可以是一个文件,也可以是多个文件。
S102:对所获得的文件进行打包处理,生成原始APK。
实际应用中,可以通过已有的打包工具对所获得的文件进行打包处理,生成原始APK,其中,通过打包工具进行打包处理属于现有技术,这里不再进行详细描述。
S103:对原始APK进行伪加密处理,生成目标APK。
由于应用本发明实施例提供的方案生成的目标APK应该是可以在任何具有权限的用户设备上成功运行的,所以,目标APK不能是已真实加密的文件。而实际应用中,未加密的目标APK很容易被不良企图者反编译,得到该APK的源代码,从而导致目标APK存在安全隐患。考虑到上述两种原因,只能对目标APK进行伪加密处理,以使得目标APK文件能够在具有权限的用户设备上成功运行,又能够使得反编译目标APK时,认为该文件已经加密。
对原始APK进行伪加密处理时,可以只对原始APK对应的安装包文件进行伪加密处理,也可以只对原始APK中包含的文件进行伪加密处理,为增加反编译目标APK的难度,还可以先对原始APK对应的安装包文件进行伪加密处理,之后再对伪加密处理后的APK中包含的文件进行伪加密处理,当然,本申请并不限定对原始APK对应的安装包文件进行伪加密处理和对APK中包含的文件进行伪加密处理的顺序进行限定。
具体的,在对原始APK中包含的文件进行伪加密处理时,可以将其中的全部文件进行伪加密处理,以最大强度的增强反编译目标APK文件的难度。
另外,本领域内的技术人员可以理解的是,原始APK中包含的某些文件对反编译目标APK是毫无意义的,例如,起说明作用的txt文件等等,而原始APK中还有一些文件是成功反编译APK文件必不可少的,所以,在对原始APK进行伪加密处理时,可以只对其中包含的部分文件进行伪加密处理,例如,只对成功反编译目标APK必不可少的文件进行伪加密处理,而不对对反编译目标APK毫无意义的文件进行伪加密处理等等。
在本发明的一个具体实施例中,对原始APK中包含的文件进行伪加密处理,生成目标APK文件时,可以先按照预设文件确定规则,在原始APK包含的文件中确定待伪加密处理的文件,再对对所确定的待伪加密处理的文件进行伪加密处理,生成目标APK文件。
其中,预设文件确定规则,可以包括以下几种中的至少一种:
满足文件的文件类型条件的预设文件确定规则;
满足文件的文件大小条件的预设文件确定规则;
满足文件的文件名称条件的预设文件确定规则。
当然,本申请只是以上述为例进行说明,实际应用中预设文件确定规则并不仅限于上述几种。
在本发明的另一个具体实施例中,参见图2,提供了一种对文件进行伪加密处理的方法的流程示意图,该实施例中,该方法包括:
S104:根据待伪加密文件的文件格式,确定待伪加密文件的文件头信息中的加密标记位。
S105:将所确定的加密标记位的值设置为表示文件处于加密状态的值。
下面通过具体的实例对S104和S105进行说明。
假设,原始APK文件中包含的某一文件的文件格式为zip压缩文件,其中,zip压缩文件的文件头信息如表1所示。
表1
由上述的表1可见,zip压缩文件的文件头信息中的第6、7字节(从0开始计数)中包含加密标记位,且该加密标记位设置为0时,表示该zip压缩文件已加密,因此,实际应用中,从zip压缩文件的文件头信息的第6、7字节中确定出加密标记位后,将该加密标记位的值设置为0。
由于应用上述方法对zip压缩文件的文件头信息中的加密标记位进行设置后,并没有设置加密密码,所以应用本实施例提供的方案生成的目标APK可以在具有权限的用户设备上正常运行,但是在反编译时,由于检测到文件头信息中的加密标记位为已加密状态,则需要进行解密处理,从而增加了反编译的难度。
本领域内的技术人员可以理解的是,上述的伪加密处理方法只是众多方法中的一种,本领域内的技术人员可以根据该技术思路得到其他伪加密处理方法。
实际应用中,对原始APK、原始APK中包含的文件等等进行伪加密处理,均可以采用本实施例提供的方法进行。
由以上可见,本实施例提供的方案中,在获得生成目标APK所需的文件后,对所获得的文件进行打包处理,生成原始APK,并对原始APK进行伪加密处理,生成目标APK。由于在安卓操作系统中运行目标APK时,不检测文件是否已加密,因此,对目标APK进行伪加密处理后,在安卓操作系统中依然可以成功运行该目标APK。然而,反编译该目标APK时,会检测文件是否加密,若检测到文件已加密,由于无法提供加密密码,增加了反编译的难度,进而提高了目标APK防止被反编译的能力,即提高了目标APK的安全性。
与上述的用于生成APK文件的方法相对应,本发明实施例还提供了一种生成安卓安装包APK的装置。
图3为本发明实施例提供的一种生成安卓安装包APK的装置的结构示意图,该装置包括:文件获得模块301、原始APK生成模块302和伪加密处理模块303。
其中,文件获得模块301,用于获得生成目标APK所需的文件;
原始APK生成模块302,用于对所获得文件进行打包处理,生成原始APK;
伪加密处理模块303,用于对所述原始APK进行伪加密处理,生成所述目标APK文件。
具体的,伪加密处理模块303,具体用于对所述原始APK对应的安装包文件进行伪加密处理,生成所述目标APK。
具体的,伪加密处理模块303,具体用于对所述原始APK中包含的文件进行伪加密处理,生成所述目标APK。
具体的,伪加密处理模块303可以包括:第一伪加密处理子模块和第二伪加密处理子模块(图中未示出)。
其中,第一伪加密处理子模块,用于对所述原始APK对应的安装包文件进行伪加密处理;
第二伪加密处理子模块,用于对上述伪加密处理后的APK中包含的文件进行伪加密处理,生成所述目标APK。
可选的,伪加密处理模块303可以包括:文件确定子模块和第三伪加密处理子模块(图中未示出)。
其中,文件确定子模块,用于按照预设文件确定规则,在所述原始APK包含的文件中确定待伪加密处理的文件;
第三伪加密处理子模块,用于对所确定的待伪加密处理的文件进行伪加密处理,生成所述目标APK文件。
具体的,所述预设文件确定规则,包括以下几种中的至少一种:
满足文件的文件类型条件的预设文件确定规则;
满足文件的文件大小条件的预设文件确定规则;
满足文件的文件名称条件的预设文件确定规则。
在本发明的一个具体实施例中,参见图4,提供了一种对文件进行伪加密处理的装置,该装置包括:加密标记位确定模块304和加密标记位的值设置模块305。
其中,加密标记位确定模块304,用于根据待伪加密文件的文件格式,确定待伪加密文件的文件头信息中的加密标记位;
加密标记位的值设置模块305,用于将所确定的加密标记位的值设置为表示文件处于加密状态的值。
需要说明的是,图3所示实施例中伪加密处理模块303、第一伪加密处理模块和第二伪加密处理模块进行伪加密处理时,均可以采用本实施提供的装置实现。
由以上可见,本实施例提供的方案中,在获得生成目标APK所需的文件后,对所获得的文件进行打包处理,生成原始APK,并对原始APK进行伪加密处理,生成目标APK。由于在安卓操作系统中运行目标APK时,不检测文件是否已加密,因此,对目标APK进行伪加密处理后,在安卓操作系统中依然可以成功运行该目标APK。然而,反编译该目标APK时,会检测文件是否加密,若检测到文件已加密,由于无法提供加密密码,增加了反编译的难度,进而提高了目标APK防止被反编译的能力,即提高了目标APK的安全性。
对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (14)
1.一种生成安卓安装包APK的方法,其特征在于,所述方法包括:
获得生成目标APK所需的文件;
对所获得的文件进行打包处理,生成原始APK;
对所述原始APK进行伪加密处理,生成所述目标APK。
2.根据权利要求1所述的方法,其特征在于,所述对所述原始APK进行伪加密处理,生成所述目标APK,包括:
对所述原始APK对应的安装包文件进行伪加密处理,生成所述目标APK。
3.根据权利要求1所述的方法,其特征在于,所述对所述原始APK进行伪加密处理,生成所述目标APK,包括:
对所述原始APK中包含的文件进行伪加密处理,生成所述目标APK。
4.根据权利要求1所述的方法,其特征在于,所述对所述原始APK进行伪加密处理,生成所述目标APK,包括:
对所述原始APK对应的安装包文件进行伪加密处理;
对上述伪加密处理后的APK中包含的文件进行伪加密处理,生成所述目标APK。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述伪加密处理,通过以下步骤实现:
根据待伪加密文件的文件格式,确定所述待伪加密文件的文件头信息中的加密标记位;
将所确定的加密标记位的值设置为表示文件处于加密状态的值。
6.根据权利要求3所述的方法,其特征在于,所述对所述原始APK中包含的文件进行伪加密处理,生成所述目标APK,包括:
按照预设文件确定规则,在所述原始APK包含的文件中确定待伪加密处理的文件;
对所确定的待伪加密处理的文件进行伪加密处理,生成所述目标APK。
7.根据权利要求6所述的方法,其特征在于,所述预设文件确定规则,包括以下几种中的至少一种:
满足文件的文件类型条件的预设文件确定规则;
满足文件的文件大小条件的预设文件确定规则;
满足文件的文件名称条件的预设文件确定规则。
8.一种生成安卓安装包APK的装置,其特征在于,所述装置包括:
文件获得模块,用于获得生成目标APK所需的文件;
原始APK生成模块,用于对所获得文件进行打包处理,生成原始APK;
伪加密处理模块,用于对所述原始APK进行伪加密处理,生成所述目标APK。
9.根据权利要求8所述的装置,其特征在于,所述伪加密处理模块,具体用于对所述原始APK对应的安装包文件进行伪加密处理,生成所述目标APK。
10.根据权利要求8所述的装置,其特征在于,所述伪加密处理模块,具体用于对所述原始APK中包含的文件进行伪加密处理,生成所述目标APK。
11.根据权利要求8所述的装置,其特征在于,所述伪加密处理模块,包括:
第一伪加密处理子模块,用于对所述原始APK对应的安装包文件进行伪加密处理;
第二伪加密处理子模块,用于对上述伪加密处理后的APK中包含的文件进行伪加密处理,生成所述目标APK。
12.根据权利要求8-11中任一项所述的装置,其特征在于,所述装置还包括:
加密标记位确定模块,用于根据待伪加密文件的文件格式,确定所述待伪加密文件的文件头信息中的加密标记位;
加密标记位的值设置模块,用于将所确定的加密标记位的值设置为表示文件处于加密状态的值。
13.根据权利要求10所述的装置,其特征在于,所述伪加密处理模块,包括:
文件确定子模块,用于按照预设文件确定规则,在所述原始APK包含的文件中确定待伪加密处理的文件;
第三伪加密处理子模块,用于对所确定的待伪加密处理的文件进行伪加密处理,生成所述目标APK文件。
14.根据权利要求13所述的装置,其特征在于,所述预设文件确定规则,包括以下几种中的至少一种:
满足文件的文件类型条件的预设文件确定规则;
满足文件的文件大小条件的预设文件确定规则;
满足文件的文件名称条件的预设文件确定规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410353879.8A CN104090772A (zh) | 2014-07-23 | 2014-07-23 | 一种生成安卓安装包apk的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410353879.8A CN104090772A (zh) | 2014-07-23 | 2014-07-23 | 一种生成安卓安装包apk的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104090772A true CN104090772A (zh) | 2014-10-08 |
Family
ID=51638491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410353879.8A Pending CN104090772A (zh) | 2014-07-23 | 2014-07-23 | 一种生成安卓安装包apk的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104090772A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899481A (zh) * | 2015-06-17 | 2015-09-09 | 上海斐讯数据通信技术有限公司 | 防止应用程序反编译的系统及其方法 |
CN105068813A (zh) * | 2015-08-19 | 2015-11-18 | 北京奇虎科技有限公司 | 一种提供安卓包apk修改服务的方法和装置 |
CN107402792A (zh) * | 2017-08-01 | 2017-11-28 | 广州视源电子科技股份有限公司 | 应用软件安装包的集成方法、装置、设备及存储介质 |
CN112765567A (zh) * | 2021-01-07 | 2021-05-07 | 上海擎感智能科技有限公司 | 一种应用程序的数据处理方法及其装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102087605A (zh) * | 2011-01-28 | 2011-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于android平台应用安装控制方法及系统 |
US20130305392A1 (en) * | 2012-05-08 | 2013-11-14 | Hagai Bar-El | System, device, and method of secure entry and handling of passwords |
KR20140029562A (ko) * | 2012-08-28 | 2014-03-11 | 바른소프트기술 주식회사 | 안드로이드 어플리케이션의 디컴파일 방지를 위한 암호화 방법 |
CN103745141A (zh) * | 2013-12-02 | 2014-04-23 | 上海斐讯数据通信技术有限公司 | 智能终端android系统中防止应用程序反编译的方法 |
CN103902858A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 一种apk应用加固的方法及系统 |
-
2014
- 2014-07-23 CN CN201410353879.8A patent/CN104090772A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102087605A (zh) * | 2011-01-28 | 2011-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于android平台应用安装控制方法及系统 |
US20130305392A1 (en) * | 2012-05-08 | 2013-11-14 | Hagai Bar-El | System, device, and method of secure entry and handling of passwords |
KR20140029562A (ko) * | 2012-08-28 | 2014-03-11 | 바른소프트기술 주식회사 | 안드로이드 어플리케이션의 디컴파일 방지를 위한 암호화 방법 |
CN103745141A (zh) * | 2013-12-02 | 2014-04-23 | 上海斐讯数据通信技术有限公司 | 智能终端android系统中防止应用程序反编译的方法 |
CN103902858A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 一种apk应用加固的方法及系统 |
Non-Patent Citations (1)
Title |
---|
ASMCVC: "安卓反编译揭秘(爱加密系列教程十一)伪加密APK文件被破坏", 《HTTP://BLOG.CSDN.NET/ASMCVC/ARTICLE/DETAILS/14126507?LOCATIONNUM=2》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899481A (zh) * | 2015-06-17 | 2015-09-09 | 上海斐讯数据通信技术有限公司 | 防止应用程序反编译的系统及其方法 |
CN105068813A (zh) * | 2015-08-19 | 2015-11-18 | 北京奇虎科技有限公司 | 一种提供安卓包apk修改服务的方法和装置 |
CN107402792A (zh) * | 2017-08-01 | 2017-11-28 | 广州视源电子科技股份有限公司 | 应用软件安装包的集成方法、装置、设备及存储介质 |
CN107402792B (zh) * | 2017-08-01 | 2020-08-28 | 广州视源电子科技股份有限公司 | 应用软件安装包的集成方法、装置、设备及存储介质 |
CN112765567A (zh) * | 2021-01-07 | 2021-05-07 | 上海擎感智能科技有限公司 | 一种应用程序的数据处理方法及其装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101391982B1 (ko) | 안드로이드 어플리케이션의 디컴파일 방지를 위한 암호화 방법 | |
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
US20160203087A1 (en) | Method for providing security for common intermediate language-based program | |
CN104298932B (zh) | 一种so文件的调用方法及装置 | |
CN104932902A (zh) | 一种生成apk文件的方法及终端 | |
CN102163268B (zh) | 在执行期间验证软件代码的完整性的方法和设备 | |
CN111639306A (zh) | 离线软件授权方法、装置、设备及存储介质 | |
CN109284585B (zh) | 一种脚本加密方法、脚本解密运行方法和相关装置 | |
CN104539432A (zh) | 一种对文件进行签名的方法和装置 | |
CN108111622B (zh) | 一种下载白盒库文件的方法、装置及系统 | |
CN108134673B (zh) | 一种生成白盒库文件的方法及装置 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN104915591A (zh) | 一种数据处理方法及电子设备 | |
CN104318135A (zh) | 一种基于可信执行环境的Java代码安全动态载入方法 | |
CN111859415A (zh) | 神经网络模型加密系统和方法 | |
CN106055936A (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN104486355A (zh) | 防止代码被恶意篡改的方法和装置 | |
CN111177693B (zh) | 一种验证终端根证书的方法、装置、设备和介质 | |
CN104090772A (zh) | 一种生成安卓安装包apk的方法及装置 | |
CN103995992A (zh) | 一种软件的保护方法和装置 | |
CN104200137A (zh) | 一种保护java程序自身安全的方法 | |
CN103853943A (zh) | 程序保护方法及装置 | |
CN100367144C (zh) | 用于加密的应用程序安装的结构 | |
CN107257282A (zh) | 一种基于rc4算法的代码全包加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141008 |
|
RJ01 | Rejection of invention patent application after publication |