CN110109717A - 一种安卓插件的加载控制方法、装置和计算机设备 - Google Patents
一种安卓插件的加载控制方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN110109717A CN110109717A CN201910409704.7A CN201910409704A CN110109717A CN 110109717 A CN110109717 A CN 110109717A CN 201910409704 A CN201910409704 A CN 201910409704A CN 110109717 A CN110109717 A CN 110109717A
- Authority
- CN
- China
- Prior art keywords
- plug
- installation kit
- unit
- loaded
- dex file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种安卓插件的加载控制方法、装置和计算机设备,所述方法包括:获取待加载的插件安装包;判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。本发明预先对插件安装包中的dex文件进行加密,在加载过程中,通过hook系统的动态接口,执行判断判断加载的插件安装包是否加密,以及对加密后的dex文件进行解密,此过程对用户应用程序透明,应用程序不需要额外操作,在不修改加载逻辑的条件下,对插件进行有效保护。
Description
技术领域
本申请涉及移动信息安全领域,尤其是涉及一种安卓插件的加载控制方法、装置和计算机设备。
背景技术
在安卓(Android)开发中,插件化将需要实现的模块或功能独立提取出来,减少宿主的规模,当需要使用到响应的功能时再去加载相应的模块。宿主是当前运行的安卓应用;插件是要加载运行的安卓安装包(apk,AndroidPackage)类文件。插件安装包的代码一般都是通过网络下发或者作为资源文件存储在宿主安装包中,现有的软件加密技术只对宿主安装包进行加密,无法对插件提供保护,插件容易被黑产人员破解,现有技术的软件保护技术不够全面。
因此,现有技术有待于进一步的改进。
发明内容
本发明提供了一种安卓插件的加载控制方法、装置和计算机设备,旨在解决软件加密技术中缺乏对插件的加密保护的问题。
一种安卓插件的加载控制方法,所述方法包括:
获取待加载的插件安装包;
判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
作为进一步的改进技术方案,所述获取待加载的插件安装包的步骤之前,还包括:预先对原插件安装包中的dex文件进行加密,得到包含加密后的dex文件的插件安装包;
作为进一步的改进技术方案,所述获取待加载的插件安装包的步骤之前,还包括:
预先在宿主安装包中集成插件解密引擎。
作为进一步的改进技术方案,所述在宿主安装包中集成插件解密引擎的步骤包括:
将加密后的dex文件的索引及与加密后的dex文件对应的解密程序集成插件解密引擎;
将所述插件解密引擎保存在宿主安装包中。
作为进一步的改进技术方案,所述获取待加载插件安装包之后,还包括:
在所述待加载的插件安装包的加载过程中,调用系统类加载器,由调用系统类加载器的指令触发hook捕获所述待加载的插件安装包的系统加载接口;
利用hook捕获所述待加载的插件安装包的系统加载接口后,通过插件解密引擎判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包。作为进一步的改进技术方案,所述判断所述待加载的插件安装包中是否有加密后的dex文件的步骤包括:
查找所述待加载的插件安装包中的dex文件的索引是否在插件解密引擎中,若是,则表示当前待加载的插件安装包中的dex文件是加密后的dex文件。
作为进一步的改进技术方案,所述对所述待加载的插件安装包中的加密后的dex文件进行解密的步骤包括:
插件解密引擎调用与所述待加载的插件安装包中的加密后的dex文件索引对应的解密程序,由解密程序对所述待加载的插件安装包中的加密后的dex文件进行解密。
一种安卓插件的加载控制装置,所述装置包括:
插件获取模块,用于获取待加载的插件安装包;
判断模块,用于判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
解密加载模块,用于对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取待加载的插件安装包;
判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取待加载的插件安装包;
判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
有益效果:上述一种安卓插件的加载控制方法、装置和计算机设备,所述方法包括:获取待加载的插件安装包;判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。本发明预先对插件安装包中的dex文件进行加密,在加载过程中,通过hook系统的动态接口,执行判断判断加载的插件安装包是否加密,以及对加密后的dex文件进行解密,此过程对用户应用程序透明,应用程序不需要额外操作,在不修改加载逻辑的条件下,对插件进行有效保护。
附图说明
图1为本发明一种安卓插件的加载控制方法的流程示意图;
图2为本发明所述方法的一个实施例的应用流程图;
图3为本发明一种安卓插件的加载控制装置的结构框图;
图4为本发明计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
请参阅图1,一种安卓插件的加载控制方法,所述方法包括:
S1、获取待加载的插件安装包;
安卓系统使用Dalvik虚拟机,Dalvik虚拟机只能加载运行dex文件,因此需要将APP(应用程序)的java代码编译成class文件,通过class文件生成dex文件;一个APP的所有代码都在一个dex文件里,dex是一个存储了java编译字节码的归档文件,是应用程序二进制字节码文件,各个数据紧密排列,无间隙,减少了文件体积,加快加载速度。
可选的,所述步骤S1之前还包括:
S01、预先对原插件安装包中的dex文件进行加密,得到包含加密后的dex文件的插件安装包。
一个应用程序有很多可加载的插件,在所有原插件安装包中,开发人员选择部分需要加密的原插件安装包进行加密,步骤S01中,所述原插件安装包为所有原插件安装包中需要加密的部分原插件安装包。
可选的,所述对原插件安装包中的dex文件进行加密包括:使用00替换原插件安装包中的dex文件的二进制数据。
为了实现对插件的保护,首先需要对原插件安装包中的dex文件进行加密隐藏,dex文件是二进制数据,使用00替换原插件安装包中的dex文件的二进制数据,实现对原插件安装包中的dex文件的加密。
可选的,所述对原插件安装包中的dex文件进行加密包括:使用国密4算法(SM4.0)对原插件安装包中的dex文件进行加密;加密后的dex文件作为资源存储在插件的assets资源目录下。
现有的软件保护技术,不关注插件的保护,本发明对原插件安装包中的dex文件进行加密,与现有技术相比,保护更全面。
在步骤S01得到包含加密后的dex文件的插件安装包之后,还包括:
将包含加密后的dex文件的插件安装包存储到内存中,或上传到服务器;同样的,若所有原插件安装包中有部分原插件安装包未经加密,也将未加密的原插件安装包存储到内存中,或上传到服务器;等待应用程序需要使用某个插件时,从内存或服务器加载插件。
可选的,所述步骤S1之前还包括:
S02、预先在宿主安装包中集成插件解密引擎;
具体的,所述在宿主安装包中集成插件解密引擎的步骤包括:
将加密后的dex文件的索引及与加密后的dex文件对应的解密程序集成插件解密引擎;
将所述插件解密引擎保存在宿主安装包中。
所述插件解密引擎,用于对所述插件安装包中的加密后的dex文件进行解密。
在步骤S01中对原插件安装包中的原dex文件进行加密后,将加密后的dex文件的索引及与加密后的dex文件对应的解密程序集成插件解密引擎;引擎代表主程序,解密程序以插件形式保存在宿主安装包中,所述插件解密引擎中含有与加密后的dex文件相对应的解密程序,当加载的插件安装包中的dex文件需要解密时,宿主安装包调用插件解密引擎实现对dex文件的解密。
进一步的,由于插件解密引擎中的解密程序与步骤S01中的加密方式对应,则插件解密引擎只能解密以步骤S01中的加密方式加密的插件安装包;只有宿主安装包加载的插件解密引擎中有对应的解密程序,才能对加密后的dex文件进行解密,实现了对插件的保护。
所述步骤S1中获取待加载插件安装包的步骤包括:宿主安装包从内存或服务器获取待加载插件安装包。
一个宿主安装包可以有多个插件安装包,在应用程序的使用过程中,可能会用到插件的功能,当需要使用某个插件时,宿主安装包首先在内存中查询是否有待加载的插件安装包,若有直接从内存获取,若没有,则从服务器获取待加载的插件安装包。
S2、判断所述待加载的插件安装包中是否有加密后的dex文件。
所述插件解密引擎还用于对所述插件安装包中的加密后的dex文件进行解密。
一个应用程序可能有几十上百的插件,其中一些无关紧要的插件,开发人员可能不会对其进行插件加密,用户获取了未加密的原插件安装包;或者,用户从网络获取到未加密的插件安装包,因此,需要对获取的待加载的插件安装包进行判断,是否需要进入插件解密的步骤。
可选的,所述步骤S1之后包括:在待加载的插件安装包的加载过程中,调用系统类加载器,由调用系统类加载器的指令触发hook捕获所述插件安装包的系统加载接口;
利用hook捕获所述待加载的插件安装包的系统加载接口后,通过插件解密引擎判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包。
检测到宿主安装包获取待加载的插件安装包后,即准备加载所述待加载的插件安装,宿主安装包加载的对象是插件安装包中的dex文件,dex文件的加载是通过dexclassloader(加载自定义dex/apk/jar文件) pathclassloader(加载宿主dex/apk/jar文件)等类来完成。
当加载插件安装包的dex文件时,需要调用类,调用系统类加载器的指令为hook点,hook平台由hook点捕获执行对象函数,即调用系统类加载器的动作触发hook捕获所述插件安装包的系统加载接口。
hook(钩子)是消息处理机制的平台,通过系统调用,把它挂入系统,应用程序可以在上面设置子程序以监视指定窗口的某种消息,当消息到达后,在目标窗口处理函数之前,hook捕获此消息,得到此消息的控制权,处理此消息。hook执行判断插件安装包是否加密及对加密的插件安装包解密的步骤,直接得到解密后的明文dex文件,再交由宿主安装包加载,与现有技术相比,在加载的过程中,宿主安装包并没有做额外的工作。
可选的,在步骤S2中,在hook平台,通过插件解密引擎判断获取的插件安装包中的dex文件是否为加密后的dex文件。
具体的,查找当前待加载的插件安装包中的dex文件的索引是否在插件解密引擎中,若是,则表示当前待加载的插件安装包中的dex文件是加密后的dex文件。
S3、若是,则对所述插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
具体的,通过插件解密引擎对所述插件安装包中的加密后的dex文件进行解密,得到明文dex文件的步骤是:
获取插件安装包中的dex文件的索引,调取与所述插件安装包中的dex文件的索引相对应的解密程序,由解密程序对所述待加载的插件安装包中的加密后的dex文件进行解密。
将当前待加载的插件安装包中的dex文件解密成明文dex文件,hook将明文dex文件交由系统加载器加载,实现插件的加载。
若否,则表示当前加载的dex文件未经过预先加密,则不对待加载的插件作解密处理,直接放入系统加载器进行加载,此判断步骤是避免了插件解密引擎对未加密的待加载插件不必要进行解密工作,提高了效率。
本发明提供了一个实施例,如图2所示,图2为本发明所述方法的一个实施例的应用流程图,当宿主安装包使用插件功能时,则从宿主安装包内部或服务器中获取待加载的插件安装包,获取待加载的插件安装包后,加载插件,由插件解密引擎调用系统类加载器,其中,插件解密引擎需要对获取的待加载的插件安装包进行判断,若获取的待加载的插件安装包中包含加密后的dex文件,则对加密后的dex文件进行解密,得到明文dex文件,将明文dex文件交由系统类加载器加载,则可以实现在宿主应用程序中运行插件。
基于上述的一种安卓插件的加载控制方法,本发明还提供了一种安卓插件的加载控制装置,如图3所示,所述装置包括:
插件获取模块10,用于获取待加载的插件安装包;
判断模块20,用于判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
解密加载模块30,用于对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
关于安卓插件的加载控制装置的具体限定可以参见上文中对于一种安卓插件的加载控制方法的限定,在此不再赘述。上述一种安卓插件的加载控制装置中的各个模块可全部通过软件、硬件及其组合来实现。上述各模块可以以硬件形式内嵌于或独立于计算机设备的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行各个模块对应的操作。
在一个实施例中,本发明提供了一种计算机设备,该设备可以是终端,内部结构如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种安卓插件的加载控制方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图4所示的仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括+存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
获取待加载的插件安装包;
判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
在一个实施例中,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取待加载的插件安装包;
判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
本发明预先对插件安装包中的dex文件进行加密,在加载过程中,通过hook系统的动态接口,执行判断判断加载的插件安装包是否加密,以及对加密后的dex文件进行解密,此过程对用户应用程序透明,应用程序不需要额外操作,在不修改加载逻辑的条件下,对插件进行有效保护。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种安卓插件的加载控制方法,其特征在于,所述方法包括:
获取待加载的插件安装包;
判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
若是,则对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
2.根据权利要求1所述的方法,其特征在于,所述获取待加载的插件安装包的步骤之前,还包括:
预先对原插件安装包中的dex文件进行加密,得到包含加密后的dex文件的插件安装包。
3.根据权利要求1所述的方法,其特征在于,所述获取待加载的插件安装包的步骤之前,还包括:
预先在宿主安装包中集成插件解密引擎。
4.根据权利要求3所述的方法,其特征在于,所述在宿主安装包中集成插件解密引擎的步骤包括:
将加密后的dex文件的索引及与加密后的dex文件对应的解密程序集成插件解密引擎;
将所述插件解密引擎保存在宿主安装包中。
5.根据权利要求3所述的方法,其特征在于,所述获取待加载插件安装包之后,还包括:
在所述待加载的插件安装包的加载过程中,调用系统类加载器,由调用系统类加载器的指令触发hook捕获所述待加载的插件安装包的系统加载接口;
利用hook捕获所述待加载的插件安装包的系统加载接口后,通过插件解密引擎判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包。
6.根据权利要求3所述的方法,其特征在于,所述判断所述待加载的插件安装包中是否有加密后的dex文件的步骤包括:
查找所述待加载的插件安装包中的dex文件的索引是否在插件解密引擎中,若是,则表示当前待加载的插件安装包中的dex文件是加密后的dex文件。
7.根据权利要求3所述的方法,其特征在于,所述对所述待加载的插件安装包中的加密后的dex文件进行解密的步骤包括:
插件解密引擎调用与所述待加载的插件安装包中的加密后的dex文件索引对应的解密程序,由解密程序对所述待加载的插件安装包中的加密后的dex文件进行解密。
8.一种安卓插件的加载控制装置,其特征在于,所述装置包括:
插件获取模块,用于获取待加载的插件安装包;
判断模块,用于判断所述待加载的插件安装包是否为包含加密后的dex文件的插件安装包;
解密加载模块,用于对所述待加载的插件安装包中的加密后的dex文件进行解密,得到明文dex文件,将明文dex文件加载到宿主安装包中。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910409704.7A CN110109717A (zh) | 2019-05-16 | 2019-05-16 | 一种安卓插件的加载控制方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910409704.7A CN110109717A (zh) | 2019-05-16 | 2019-05-16 | 一种安卓插件的加载控制方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110109717A true CN110109717A (zh) | 2019-08-09 |
Family
ID=67490603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910409704.7A Pending CN110109717A (zh) | 2019-05-16 | 2019-05-16 | 一种安卓插件的加载控制方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110109717A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112052461A (zh) * | 2020-08-05 | 2020-12-08 | 北京智游网安科技有限公司 | 一种基于指令注入的代码处理方法、终端及存储介质 |
CN112083928A (zh) * | 2020-08-31 | 2020-12-15 | 广州新视展投资咨询有限公司 | 应用程序安装包的构建方法、应用程序运行方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105988852A (zh) * | 2015-12-25 | 2016-10-05 | 武汉安天信息技术有限责任公司 | 一种Android程序插件化实现方法及系统 |
CN107273151A (zh) * | 2017-05-25 | 2017-10-20 | 西安理工大学 | 一种安全的Android App功能插件化方法 |
-
2019
- 2019-05-16 CN CN201910409704.7A patent/CN110109717A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105988852A (zh) * | 2015-12-25 | 2016-10-05 | 武汉安天信息技术有限责任公司 | 一种Android程序插件化实现方法及系统 |
CN107273151A (zh) * | 2017-05-25 | 2017-10-20 | 西安理工大学 | 一种安全的Android App功能插件化方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112052461A (zh) * | 2020-08-05 | 2020-12-08 | 北京智游网安科技有限公司 | 一种基于指令注入的代码处理方法、终端及存储介质 |
CN112083928A (zh) * | 2020-08-31 | 2020-12-15 | 广州新视展投资咨询有限公司 | 应用程序安装包的构建方法、应用程序运行方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101471589B1 (ko) | 공통중간언어 기반 프로그램을 위한 보안 제공 방법 | |
CN105683990B (zh) | 用于保护动态库的方法和装置 | |
US20160239671A1 (en) | Method and device for protecting an application and method and device for executing a protected application thus protected | |
CN104680039B (zh) | 一种应用程序安装包的数据保护方法及装置 | |
CN105357323A (zh) | 一种app中html5页面调试方法及装置 | |
Lu et al. | AutoD: Intelligent blockchain application unpacking based on JNI layer deception call | |
CN105022936A (zh) | 一种类class文件加密解密方法和装置 | |
CN104573435A (zh) | 用于终端权限管理的方法和终端 | |
CN109144584A (zh) | 一种可编程逻辑器件及其启动方法、系统和存储介质 | |
CN109672519B (zh) | 一种密码装置及其数据加解密方法 | |
US20140281499A1 (en) | Method and system for enabling communications between unrelated applications | |
CN113761482A (zh) | 一种程序代码保护方法和装置 | |
CN106096412B (zh) | 完整性度量方法及装置 | |
CN106254323A (zh) | 一种ta和se的交互方法、ta、se及tsm平台 | |
CN109784039B (zh) | 移动终端安全运行空间的构建方法、电子设备、存储介质 | |
CN102799815B (zh) | 一种安全加载程序库的方法和装置 | |
CN110109717A (zh) | 一种安卓插件的加载控制方法、装置和计算机设备 | |
CN111737718A (zh) | 一种jar包的加解密方法、装置、终端设备和存储介质 | |
US20150113502A1 (en) | Method and system for encapsulation of application | |
US20150113506A1 (en) | Method and system for adaptive loading of application | |
CN113961226B (zh) | 一种软件开发工具包修复方法、终端、服务器及设备 | |
CN111488169A (zh) | 应用程序热更新的方法及装置、存储介质及电子设备 | |
CN113467784A (zh) | 应用程序处理方法及其装置、计算机可读存储介质 | |
JP2013045277A (ja) | プログラム難読化方法およびリモートデバッグシステム | |
CN106648770B (zh) | 一种应用程序安装包的生成方法、加载方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190809 |
|
RJ01 | Rejection of invention patent application after publication |