CN109271758B - 防止So文件被盗用的方法、设备、装置及服务器 - Google Patents

防止So文件被盗用的方法、设备、装置及服务器 Download PDF

Info

Publication number
CN109271758B
CN109271758B CN201810975911.4A CN201810975911A CN109271758B CN 109271758 B CN109271758 B CN 109271758B CN 201810975911 A CN201810975911 A CN 201810975911A CN 109271758 B CN109271758 B CN 109271758B
Authority
CN
China
Prior art keywords
file
server
result
target
java
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810975911.4A
Other languages
English (en)
Other versions
CN109271758A (zh
Inventor
陈泓锡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN201810975911.4A priority Critical patent/CN109271758B/zh
Publication of CN109271758A publication Critical patent/CN109271758A/zh
Application granted granted Critical
Publication of CN109271758B publication Critical patent/CN109271758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了一种防止So文件被盗用的方法、设备、装置、电子设备以及服务器。该方法包括:响应于业务加载请求,Java层的第一Java类加载目标So文件;所述目标So文件判断所述Java层是否存在第二Java类;根据判断结果,向服务端返回校验结果;接收来自服务端的业务逻辑结果。根据本公开,可以极大的增强So文件的安全性,大幅降低So文件被破解的概率。

Description

防止So文件被盗用的方法、设备、装置及服务器
技术领域
本发明涉及计算机技术领域,更具体地,涉及一种防止So文件被盗用的方法、设备、装置、电子设备以及服务器。
背景技术
现有技术中,大部分的应用程序(APP)为了使自己的业务逻辑或加解密关键点不被逆向手段破解,通常,在APP的程序代码中,将关键算法逻辑使用c/c++语言编写在Native层,并编译成So文件,提供API接口以供Java层调用,从而起到安全防护的作用。
但是,大部分的So文件并没有对自身进行校验或包签名检验的机制,因此,破解者可以直接构造对应的包名以及类名,并导入欲破解盗用的So文件,通过直接调用Java层API即可实现盗用So文件的关键算法逻辑的目的。
因此,亟需提供一种防止So文件被盗用的方案,以避免So文件的关键算法逻辑被盗用。
发明内容
本公开的一个目的是提供一种防止So文件被盗用的新技术方案。
根据本公开的第一方面,提供了一种防止So文件被盗用的方法,包括:
响应于业务加载请求,Java层的第一Java类加载目标So文件;
所述目标So文件判断所述Java层是否存在第二Java类;
根据判断结果,向服务端返回校验结果;
接收来自服务端的业务逻辑结果。
可选的,所述第二Java类中包含密钥校验算法;
所述根据判断结果,向服务端返回校验结果,包括:
若所述目标So文件判断所述Java层不存在所述第二Java类,向所述服务端返回携带错误标识的校验结果;
若所述目标So文件判断所述Java层存在所述第二Java类,根据所述密钥校验算法,对所述第二Java类的密钥进行校验;
若校验成功,向所述服务端返回携带正确标识的校验结果;
若校验失败,向所述服务端返回所述携带错误标识的校验结果。
可选的,所述第一Java类中还包含包签名获取方法,以误导破解者根据所述包签名获取方法构造对应的包签名对所述目标So文件进行破解。
可选的,所述接收来自服务端的业务逻辑结果,包括:
接收来自服务端的正常业务逻辑结果;或者
接收来自服务端的诱导业务逻辑结果。
根据本公开的第二方面,提供了一种防止So文件被盗用的方法,包括:
接收客户端发送的校验结果;所述校验结果中携带错误标识,或者,所述校验结果中携带正确标识;
若所述校验结果中携带所述错误标识,向所述客户端发送诱导业务逻辑结果;
若所述校验结果中携带所述正确标识,向所述客户端发送正常业务逻辑结果。
根据本公开的第三方面,提供了一种用于防止So文件被盗用的设备,包括:
用于响应于业务加载请求,Java层的第一Java类加载目标So文件的装置;
用于所述目标So文件判断所述Java层是否存在第二Java类的装置;
用于根据判断结果,向服务端返回校验结果的装置;
用于接收来自服务端的业务逻辑结果的装置。
根据本公开的第四方面,提供了一种用于防止So文件被盗用的设备,包括:
用于接收客户端发送的校验结果的装置;所述校验结果中携带错误标识,或者,所述校验结果中携带正确标识;
用于若所述校验结果中携带所述错误标识,向所述客户端发送诱导业务逻辑结果的装置;
用于若所述校验结果中携带所述正确标识,向所述客户端发送正常业务逻辑结果的装置。
根据本公开的第五方面,提供了一种客户端装置,包括根据本公开的第三方面所述的用于防止So文件被盗用的设备,或者被设计成用于执行根据本公开的第一方面中的任何一项所述的防止So文件被盗用的方法中的操作。
根据本公开的第六方面,提供了一种服务端装置,包括根据本公开的第四方面所述的用于防止So文件被盗用的设备,或者被设计成用于执行根据本公开的第二方面所述的防止So文件被盗用的方法中的操作。
根据本公开的第七方面,提供了一种电子设备,包括根据本公开的第五方面所述的客户端装置;或者,所述电子设备包括存储器和处理器,所述存储器用于存储指令;所述指令用于控制所述处理器进行操作,以执行如本公开的第一方面中任意一项所述的防止So文件被盗用的方法。
根据本公开的第八方面,提供了一种服务器,包括根据本公开的第六方面所述的服务端装置;或者,所述服务器包括存储器和处理器,所述存储器用于存储指令;所述指令用于控制所述处理器进行操作,以执行如本公开的第二方面中所述的防止So文件被盗用的方法。
根据本公开的一个实施例,可以极大的增强So文件的安全性,大幅降低So文件被破解的概率。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
被结合在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且连同其说明一起用于解释本发明的原理。
图1示出了根据本公开的第一实施例的防止So文件被盗用的方法的流程示意图。
图2示出了根据本公开的实施例的客户端装置的示意性框图。
图3示出了根据本公开的实施例的电子设备的示意性框图。
图4示出了根据本公开的第二实施例的防止So文件被盗用的方法的流程示意图。
图5示出了根据本公开的实施例的服务端装置的示意性框图。
图6示出了根据本公开的实施例的服务器的示意性框图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
下面,参照附图描述根据本公开的各个实施例和例子。
<第一实施例>
<方法>
图1示出了根据本公开的第一实施例的防止So文件被盗用的方法的流程示意图。本实施例的应用界面的显示方法具体可以由移动终端,如手机、平板电脑等电子设备执行。
如图1所示,在步骤1100,响应于业务加载请求,Java层的第一Java类加载目标So文件。
其中,第一Java类用于根据业务加载请求,加载目标So文件,并提供业务逻辑的API接口。
进一步的,为了诱导破解者误入错误的破解路线,增加破解者的破解代价,在本例中,在第一Java类中编写获取包签名的方法,以形成蜜罐。即,在第一Java类中包含包签名获取方法,以误导破解者根据所述包签名获取方法构造对应的包签名对所述目标So文件进行破解。
在步骤1200,所述目标So文件判断所述Java层是否存在第二Java类。
具体的,在本例中,提供给目标So文件调用的第二Java类,其中,在第二Java类中包含密钥校验算法,用以校验密钥。需要说明的是,第一Java类和第二Java类之间无关联,除非破解者花费极大的代价破解获取目标So文件,否则破解者并不会知道Java层存在用于检验目标So文件是否被盗用的第二Java类。
在步骤1300,根据判断结果,向服务端返回校验结果。
在本步骤中,若所述目标So文件判断所述Java层不存在所述第二Java类,向所述服务端返回携带错误标识的校验结果。若目标So文件判断Java层不存在第二Java类,说明此时目标So文件正在被盗用,则直接返回携带错误标识的校验结果。
若所述目标So文件判断所述Java层存在所述第二Java类,根据所述密钥校验算法,对所述第二Java类的密钥进行校验。若校验成功,向所述服务端返回携带正确标识的校验结果;若校验失败,向所述服务端返回所述携带错误标识的校验结果。
需要说明的是,不论向服务端返回的校验结果中携带的是错误标识还是正确标识,在本步骤中,都设置目标So文件不会崩溃(crash),以迷惑破解者,使其误以为破解成功,从而在整个过程中诱导迷惑破解者,避免破解者获知盗用行为已被识别出。
在步骤1400,接收来自服务端的业务逻辑结果。
若向服务端返回的是携带正确标识的校验结果,则在本步骤中,接收到的是来自服务端的正常业务逻辑结果。
若向服务端返回的是携带错误标识的校验结果,则在本步骤中,接收到的是来自服务端的诱导业务逻辑结果。该诱导业务逻辑结果用以使破解者误以为破解成功,从而迷惑破解者。
本实施例的防止So文件被盗用的方法,通过在第一Java类中编写包签名获取方法,形成蜜罐以诱导破解者误入错误的破解路线;同时,提供给目标So文件调用的第二Java类实现密钥校验算法,以识别目标So文件是否被盗用;以及,在识别出目标So文件被盗用时,设置目标So文件不会崩溃,而是返回携带错误标识的校验结果,并且设置服务端配合完成整个迷惑误导破解者的过程。从而可以极大的增强So文件的安全性,大幅降低So文件被破解的概率。
<设备>
本领域技术人员应当理解,在电子技术领域中,可以通过软件、硬件以及软件和硬件结合的方式,将上述方法体现在产品中本领域技术人员很容易基于上面公开的方法,产生一种用于防止So文件被盗用的设备,所述用于防止So文件被盗用的设备包括用于执行根据上述实施例的防止So文件被盗用的方法中的各个操作的装置。例如,所述设备包括:用于响应于业务加载请求,Java层的第一Java类加载目标So文件的装置;用于所述目标So文件判断所述Java层是否存在第二Java类的装置;用于根据判断结果,向服务端返回校验结果的装置;用于接收来自服务端的业务逻辑结果的装置。
本领域技术人员应当明白,可以通过各种方式来实现用于防止So文件被盗用的设备。例如,可以通过指令配置处理器来实现用于防止So文件被盗用的设备。例如,可以将指令存储在ROM中,并且当启动设备时,将指令从ROM读取到可编程器件中来实现用于防止So文件被盗用的设备。例如,可以将用于防止So文件被盗用的设备固化到专用器件(例如ASIC)中。可以将用于防止So文件被盗用的设备分成相互独立的单元,或者可以将它们合并在一起实现。用于防止So文件被盗用的设备可以通过上述各种实现方式中的一种来实现,或者可以通过上述各种实现方式中的两种或更多种方式的组合来实现。
<客户端装置>
可以在诸如电子阅读器、手机、平板电脑等的客户端装置(或客户端应用)中实现根据本公开的至少一个实施例。
图2示出了根据本公开的实施例的客户端装置的示意性框图。如图2所示,客户端装置2000包括防止So文件被盗用的设备2010。防止So文件被盗用的设备2010可以是根据上述实施例的用于防止So文件被盗用的设备。
此外,如前面所述,也可以基于前面所述的方法产生一种客户端装置,它可以被设计成用于执行参照图1所述的实施例的方案中的步骤。
本领域技术人员公知的是,随着诸如大规模集成电路技术的电子信息技术的发展和软件硬件化的趋势,要明确划分计算机系统软、硬件界限已经显得比较困难了。因为,任何操作可以软件来实现,也可以由硬件来实现。任何指令的执行可以由硬件完成,同样也可以由软件来完成。对于某一机器功能采用硬件实现方案还是软件实现方案,取决于价格、速度、可靠性、存储容量、变更周期等非技术性因素。对于技术人员来说,软件实现方式和硬件实现方式是等同的。技术人员可以根据需要选择软件或硬件来实现上述方案。因此,这里不对具体的软件或硬件进行限制。
<电子设备>
可以在诸如手机、平板电脑、电子阅读器等的电子设备中实现上述实施例中的任何一个。例如,所述电子设备可以包括上述实施例中的防止So文件被盗用的设备或者包括上述实施例中的客户端装置。
此外,图3示出了根据本公开的实施例的电子设备的示意性框图。如图3所示,电子设备3000可以包括处理器3010、存储器3020、接口装置3030、通信装置3040、显示装置3050、输入装置3060、扬声器3070、麦克风3080,等等。
处理器3010例如可以是中央处理器(CPU)、微处理器(MCU)等。存储器3020例如包括ROM(只读存储器)、RAM(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置3030例如包括USB接口、耳机接口等。
通信装置3040例如能够进行有有线或无线通信。
显示装置3050例如是液晶显示屏、触摸显示屏等。输入装置3060例如可以包括触摸屏、键盘等。用户可以通过扬声器3070和麦克风3080输入/输出语音信息。
图3所示的电子设备仅是解释性的,并且决不是为了要限制本发明、其应用或用途。
在这个实施例中,所述存储器3020用于存储指令,所述指令在所述电子设备3000运行时控制所述处理器3010执行前面参照图1所述的防止So文件被盗用的方法中的操作。本领域技术人员应当理解,尽管在图3中示出了多个装置,但是,本发明可以仅涉及其中的部分装置,例如,处理器3010和存储器3020等。技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。
<第二实施例>
<方法>
图4示出了根据本公开的第二实施例的防止So文件被盗用的方法的流程示意图。本实施例的防止So文件被盗用的方法,具体可以由服务器执行。
如图4所示,在步骤4100,接收客户端发送的校验结果;所述校验结果中携带错误标识,或者,所述校验结果中携带正确标识。
若校验结果中携带错误标识,则说明So文件正在被盗用。
在步骤4200,若所述校验结果中携带所述错误标识,向所述客户端发送诱导业务逻辑结果。
在步骤4300,若所述校验结果中携带所述正确标识,向所述客户端发送正常业务逻辑结果。
需要说明的是,客户端在判断出So文件未被盗用时,向服务端返回携带正确标识的校验结果,服务端识别出正确标识,向客户端发送正常业务逻辑结果。客户端在判断出So文件正在被盗用时,向服务端返回携带错误标识的校验结果,服务端在识别出错误标识时,向客户端发送诱导业务逻辑结果,以迷惑破解者,使破解者以为破解成功。
本实施例的防止So文件被盗用的方法,通过在第一Java类中编写包签名获取方法,形成蜜罐以诱导破解者误入错误的破解路线;同时,提供给目标So文件调用的第二Java类实现密钥校验算法,以识别目标So文件是否被盗用;以及,在识别出目标So文件被盗用时,设置目标So文件不会崩溃,而是返回携带错误标识的校验结果,并且设置服务端返回看似正常的诱导业务逻辑结果,配合完成整个迷惑误导破解者的过程。从而可以极大的增强So文件的安全性,大幅降低So文件被破解的概率。
<设备>
本领域技术人员应当理解,在电子技术领域中,可以通过软件、硬件以及软件和硬件结合的方式,将上述方法体现在产品中本领域技术人员很容易基于上面公开的方法,产生一种用于防止So文件被盗用的设备,所述用于防止So文件被盗用的设备包括用于执行根据上述实施例的防止So文件被盗用的方法中的各个操作的装置。例如,所述设备包括:用于接收客户端发送的校验结果的装置;所述校验结果中携带错误标识,或者,所述校验结果中携带正确标识;用于若所述校验结果中携带所述错误标识,向所述客户端发送诱导业务逻辑结果的装置;用于若所述校验结果中携带所述正确标识,向所述客户端发送正常业务逻辑结果的装置。
本领域技术人员应当明白,可以通过各种方式来实现用于防止So文件被盗用的设备。例如,可以通过指令配置处理器来实现用于防止So文件被盗用的设备。例如,可以将指令存储在ROM中,并且当启动设备时,将指令从ROM读取到可编程器件中来实现用于防止So文件被盗用的设备。例如,可以将用于防止So文件被盗用的设备固化到专用器件(例如ASIC)中。可以将用于防止So文件被盗用的设备分成相互独立的单元,或者可以将它们合并在一起实现。用于防止So文件被盗用的设备可以通过上述各种实现方式中的一种来实现,或者可以通过上述各种实现方式中的两种或更多种方式的组合来实现。
<服务端装置>
图5示出了根据本公开的实施例的服务端装置的示意性框图。如图5所示,服务端装置5000包括防止So文件被盗用的设备5010。防止So文件被盗用的设备5010可以是根据上述实施例的用于防止So文件被盗用的设备。
此外,如前面所述,也可以基于前面所述的方法产生一种服务端装置,它可以被设计成用于执行参照图4所述的实施例的方案中的步骤。
本领域技术人员公知的是,随着诸如大规模集成电路技术的电子信息技术的发展和软件硬件化的趋势,要明确划分计算机系统软、硬件界限已经显得比较困难了。因为,任何操作可以软件来实现,也可以由硬件来实现。任何指令的执行可以由硬件完成,同样也可以由软件来完成。对于某一机器功能采用硬件实现方案还是软件实现方案,取决于价格、速度、可靠性、存储容量、变更周期等非技术性因素。对于技术人员来说,软件实现方式和硬件实现方式是等同的。技术人员可以根据需要选择软件或硬件来实现上述方案。因此,这里不对具体的软件或硬件进行限制。
<服务器>
图6示出了根据本公开的实施例的服务器的示意性框图。如图6所示,服务器6000例如可以是刀片服务器等。在一个例子中,服务器6000可以是一台计算机。在在另一个例子中,服务器6000可以如图6所示,包括处理器6100、存储器6200、接口装置6300、通信装置6400、显示装置6500、输入装置6600。尽管服务器也可以包括扬声器、麦克风等等,但是,这些部件与本发明无关,故在此省略。其中,处理器6100例如可以是中央处理器CPU、微处理器MCU等。存储器6200例如包括ROM(只读存储器)、RAM(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置6300例如包括USB接口、串行接口等。通信装置6400例如能够进行有线或无线通信。显示装置6500例如是液晶显示屏。输入装置6600例如可以包括触摸屏、键盘等。
图6所示的服务器仅仅是说明性的并且决不意味着对本发明、其应用或使用的任何限制。应用于本发明的实施例中,服务器6000的的所述存储器6200用于存储指令,所述指令用于控制所述处理器6100进行操作以执行本发明实施例提供的任意一项防止So文件被盗用的方法。本领域技术人员应当理解,尽管在图6中对服务器6000的示出了多个装置,但是,本发明可以仅涉及其中的部分装置,例如,服务器6000的只涉及处理器6100和存储装置6200。技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。
本领域技术人员公知的是,随着诸如大规模集成电路技术的电子信息技术的发展和软件硬件化的趋势,要明确划分计算机系统软、硬件界限已经显得比较困难了。因为,任何操作可以软件来实现,也可以由硬件来实现。任何指令的执行可以由硬件完成,同样也可以由软件来完成。对于某一机器功能采用硬件实现方案还是软件实现方案,取决于价格、速度、可靠性、存储容量、变更周期等非技术性因素。对于技术人员来说,软件实现方式和硬件实现方式是等同的。技术人员可以根据需要选择软件或硬件来实现上述方案。因此,这里不对具体的软件或硬件进行限制。
本发明可以是设备、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本发明的范围由所附权利要求来限定。

Claims (9)

1.一种防止So文件被盗用的方法,其特征在于,包括:
响应于业务加载请求,Java层的第一Java类加载目标So文件;
所述目标So文件判断所述Java层是否存在第二Java类;
根据判断结果,向服务端返回校验结果;
接收来自服务端的业务逻辑结果;
其中,所述第一Java类中还包含包签名获取方法,以误导破解者根据所述包签名获取方法构造对应的包签名对所述目标So文件进行破解;
所述根据判断结果,向服务端返回校验结果,包括:
若所述目标So文件判断所述Java层不存在所述第二Java类,向所述服务端返回携带错误标识的校验结果,所述携带错误标识的校验结果表示所述目标So文件被盗用;
若所述目标So文件判断所述Java层存在所述第二Java类,根据密钥校验算法,对所述第二Java类的密钥进行校验;
若校验成功,向所述服务端返回携带正确标识的校验结果;
若校验失败,向所述服务端返回所述携带错误标识的校验结果。
2.根据权利要求1所述的方法,其特征在于,所述接收来自服务端的业务逻辑结果,包括:
接收来自服务端的正常业务逻辑结果;或者
接收来自服务端的诱导业务逻辑结果。
3.一种防止So文件被盗用的方法,其特征在于,包括:
接收客户端发送的校验结果;所述校验结果中携带错误标识,或者,所述校验结果中携带正确标识;
若所述校验结果中携带所述错误标识,向所述客户端发送诱导业务逻辑结果;
若所述校验结果中携带所述正确标识,向所述客户端发送正常业务逻辑结果;
其中,所述校验结果是所述客户端响应于业务加载请求,Java层的第一Java类加载目标So文件;所述目标So文件判断所述Java层是否存在第二Java类后根据判断结果发送的,其中,所述第一Java类中还包含包签名获取方法,以误导破解者根据所述包签名获取方法构造对应的包签名对所述目标So文件进行破解。
4.一种用于防止So文件被盗用的设备,其特征在于,包括:
用于响应于业务加载请求,Java层的第一Java类加载目标So文件的装置;
用于所述目标So文件判断所述Java层是否存在第二Java类的装置;
用于根据判断结果,向服务端返回校验结果的装置;
用于接收来自服务端的业务逻辑结果的装置;
其中,所述第一Java类中还包含包签名获取方法,以误导破解者根据所述包签名获取方法构造对应的包签名对所述目标So文件进行破解;
所述根据判断结果,向服务端返回校验结果,包括:
若所述目标So文件判断所述Java层不存在所述第二Java类,向所述服务端返回携带错误标识的校验结果,所述携带错误标识的校验结果表示所述目标So文件被盗用;
若所述目标So文件判断所述Java层存在所述第二Java类,根据密钥校验算法,对所述第二Java类的密钥进行校验;
若校验成功,向所述服务端返回携带正确标识的校验结果;
若校验失败,向所述服务端返回所述携带错误标识的校验结果。
5.一种用于防止So文件被盗用的设备,其特征在于,包括:
用于接收客户端发送的校验结果的装置;所述校验结果中携带错误标识,或者,所述校验结果中携带正确标识;
用于若所述校验结果中携带所述错误标识,向所述客户端发送诱导业务逻辑结果的装置;
用于若所述校验结果中携带所述正确标识,向所述客户端发送正常业务逻辑结果的装置;
其中,所述校验结果是所述客户端响应于业务加载请求,Java层的第一Java类加载目标So文件;所述目标So文件判断所述Java层是否存在第二Java类后根据判断结果发送的,其中,所述第一Java类中还包含包签名获取方法,以误导破解者根据所述包签名获取方法构造对应的包签名对所述目标So文件进行破解。
6.一种客户端装置,其特征在于,包括根据权利要求4所述的用于防止So文件被盗用的设备,或者被设计成用于执行根据权利要求1-2中的任何一项所述的防止So文件被盗用的方法中的操作。
7.一种服务端装置,其特征在于,包括根据权利要求5所述的用于防止So文件被盗用的设备,或者被设计成用于执行根据权利要求3所述的防止So文件被盗用的方法中的操作。
8.一种电子设备,其特征在于,包括权利要求6所述的客户端装置;或者,所述电子设备包括存储器和处理器,所述存储器用于存储指令;所述指令用于控制所述处理器进行操作,以执行如权利要求1-2中任意一项所述的防止So文件被盗用的方法。
9.一种服务器,其特征在于,包括权利要求7所述的服务端装置;或者,所述服务器包括存储器和处理器,所述存储器用于存储指令;所述指令用于控制所述处理器进行操作,以执行如权利要求3中所述的防止So文件被盗用的方法。
CN201810975911.4A 2018-08-24 2018-08-24 防止So文件被盗用的方法、设备、装置及服务器 Active CN109271758B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810975911.4A CN109271758B (zh) 2018-08-24 2018-08-24 防止So文件被盗用的方法、设备、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810975911.4A CN109271758B (zh) 2018-08-24 2018-08-24 防止So文件被盗用的方法、设备、装置及服务器

Publications (2)

Publication Number Publication Date
CN109271758A CN109271758A (zh) 2019-01-25
CN109271758B true CN109271758B (zh) 2021-04-20

Family

ID=65154421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810975911.4A Active CN109271758B (zh) 2018-08-24 2018-08-24 防止So文件被盗用的方法、设备、装置及服务器

Country Status (1)

Country Link
CN (1) CN109271758B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102662789A (zh) * 2012-03-27 2012-09-12 株洲南车时代电气股份有限公司 一种elf文件添加crc校验的方法
CN104615933A (zh) * 2015-01-27 2015-05-13 北京奇虎科技有限公司 防软件反编译的方法、防反编译软件启动的方法和装置
CN107196907A (zh) * 2017-03-31 2017-09-22 武汉斗鱼网络科技有限公司 一种安卓so文件的保护方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104598824B (zh) * 2015-01-28 2016-04-06 国家计算机网络与信息安全管理中心 一种恶意程序检测方法及其装置
CN106355049B (zh) * 2016-08-19 2020-02-11 北京奇虎科技有限公司 一种加固安卓安装包的动态链接库so文件的方法和装置
KR101863325B1 (ko) * 2016-09-09 2018-06-01 단국대학교 산학협력단 역공학 방지 방법 및 장치
CN107870793B (zh) * 2017-12-22 2021-03-23 上海众人网络安全技术有限公司 一种应用程序中加载so文件的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102662789A (zh) * 2012-03-27 2012-09-12 株洲南车时代电气股份有限公司 一种elf文件添加crc校验的方法
CN104615933A (zh) * 2015-01-27 2015-05-13 北京奇虎科技有限公司 防软件反编译的方法、防反编译软件启动的方法和装置
CN107196907A (zh) * 2017-03-31 2017-09-22 武汉斗鱼网络科技有限公司 一种安卓so文件的保护方法及装置

Also Published As

Publication number Publication date
CN109271758A (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN111404923B (zh) 容器集群访问权限的控制方法及系统
CN110245518B (zh) 一种数据存储方法、装置及设备
US11762979B2 (en) Management of login information affected by a data breach
US20180137303A1 (en) Intercepting sensitive data using hashed candidates
US10061594B2 (en) Protecting and verifying contents of files on mobile computing devices
US10783277B2 (en) Blockchain-type data storage
CN111149106B (zh) 使用多个设备证书进行密钥认证的设备和方法
CN106465076B (zh) 一种控制短信息读取的方法和终端
CN112567709B (zh) 使用异常检测增强安全性
CN108574721B (zh) 一种登录方法、装置和服务器、用户终端、可读存储介质
CN106548065B (zh) 应用程序安装检测方法及装置
CN110825411A (zh) Tws耳机系统的升级方法、设备及计算机可读存储介质
US20160011882A1 (en) Resource advisor for automated bare-metal operating system installation
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN103036852A (zh) 一种实现网络登录的方法以及装置
JP2015170210A (ja) パスワード管理システム及びパスワード管理システム用プログラム
CN104426657A (zh) 一种业务认证方法、系统及服务器
CN109522683B (zh) 软件溯源方法、系统、计算机设备及存储介质
CN114691157A (zh) 基于云的fpga管理控制系统、方法及电子设备
CN107005558B (zh) 基于位置的用户歧义消除
US20190236269A1 (en) Detecting third party software elements
US20180101485A1 (en) Method and apparatus for accessing private data in physical memory of electronic device
CN109271758B (zh) 防止So文件被盗用的方法、设备、装置及服务器
US11314870B1 (en) Auto-containment of potentially vulnerable applications
KR102368208B1 (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200529

Address after: 310051 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Alibaba (China) Co.,Ltd.

Address before: 510627, room 146-150, first floor, No. 07, Whampoa Avenue, Tianhe District, Guangdong, Guangzhou

Applicant before: GUANGZHOU UC NETWORK TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant