CN110619196B - 一种基于脚本语言的项目代码保护方法及装置 - Google Patents

一种基于脚本语言的项目代码保护方法及装置 Download PDF

Info

Publication number
CN110619196B
CN110619196B CN201910887932.5A CN201910887932A CN110619196B CN 110619196 B CN110619196 B CN 110619196B CN 201910887932 A CN201910887932 A CN 201910887932A CN 110619196 B CN110619196 B CN 110619196B
Authority
CN
China
Prior art keywords
virtual machine
web access
project code
project
access interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910887932.5A
Other languages
English (en)
Other versions
CN110619196A (zh
Inventor
王忠儒
姜海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Digapis Technology Co ltd
Original Assignee
Beijing Digapis Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Digapis Technology Co ltd filed Critical Beijing Digapis Technology Co ltd
Priority to CN201910887932.5A priority Critical patent/CN110619196B/zh
Publication of CN110619196A publication Critical patent/CN110619196A/zh
Application granted granted Critical
Publication of CN110619196B publication Critical patent/CN110619196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种基于脚本语言的项目代码保护方法及装置,方法包括:构建基于脚本语言的项目代码的web访问接口,web访问接口用于供外部访问项目代码提供的服务;将构建有web访问接口的项目代码部署到虚拟机中;对虚拟机进行加密。在本申请中,通过以上方式可以有效保护项目代码。

Description

一种基于脚本语言的项目代码保护方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种基于脚本语言的项目代码保护方法及装置。
背景技术
随着脚本语言的流行,使用脚本语言编写的项目代码越来越多,然而有些项目代码并不希望被他人直接拷贝使用,因此有必要对项目代码进行保护。
但是,如何对项目代码进行保护成为问题。
发明内容
为解决上述技术问题,本申请实施例提供一种基于脚本语言的项目代码保护方法及装置,以达到有效保护项目代码的目的,技术方案如下:
一种基于脚本语言的项目代码保护方法,包括:
构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务;
将构建有所述web访问接口的项目代码部署到虚拟机中;
对所述虚拟机进行加密。
优选的,所述方法还包括:
对所述虚拟机的启动引导程序进行加密。
优选的,对所述虚拟机进行加密,包括:
对所述虚拟机设置开机密码;
或,对所述虚拟机设置开机密码及修改配置密码。
优选的,所述构建基于脚本语言的项目代码的web访问接口,包括:
采用WSGI技术构建基于脚本语言的项目代码的web访问接口。
优选的,将构建有所述web访问接口的项目代码部署到虚拟机中,包括:
采用web容器对构建有所述web访问接口的项目代码进行封装;
将封装后的构建有所述web访问接口的项目代码打包在系统镜像中,将所述系统镜像部署到虚拟机中。
优选的,所述方法还包括:
在所述虚拟机中设置所述系统镜像禁用恢复模式。
优选的,所述构建基于脚本语言的项目代码的web访问接口,包括:
在基于脚本语言的项目代码中查找具备输入和输出功能的函数模块,在所述函数模块中确定输入变量和输出变量;
利用所述输入变量构建所述项目代码的web访问输入接口;
利用所述输出变量构建所述项目代码的web访问输出接口。
一种基于脚本语言的项目代码保护装置,包括:
构建模块,用于构建基于脚本语言的项目代码的web访问接口,所述 web访问接口用于供外部访问所述项目代码提供的服务;
部署模块,用于将构建有所述web访问接口的项目代码部署到虚拟机中;
第一加密模块,用于对所述虚拟机进行加密。
优选的,所述装置还包括:
第二加密模块,用于对所述虚拟机的启动引导程序进行加密。
优选的,所述第一加密模块,具体用于:
对所述虚拟机设置开机密码;
或,对所述虚拟机设置开机密码及修改配置密码。
优选的,所述构建模块,具体用于:
采用WSGI技术构建基于脚本语言的项目代码的web访问接口。
优选的,所述部署模块,具体用于:
采用web容器对构建有所述web访问接口的项目代码进行封装;
将封装后的构建有所述web访问接口的项目代码打包在系统镜像中,将所述系统镜像部署到虚拟机中。
优选的,所述部署模块,还用于:
在所述虚拟机中设置所述系统镜像禁用恢复模式。
优选的,所述构建模块,具体用于:
在基于脚本语言的项目代码中查找具备输入和输出功能的函数模块,在所述函数模块中确定输入变量和输出变量;
利用所述输入变量构建所述项目代码的web访问输入接口;
利用所述输出变量构建所述项目代码的web访问输出接口。
与现有技术相比,本申请的有益效果为:
在本申请中,构建项目代码的web访问接口,保证项目代码在部署时可以被外部访问,将构建有web访问接口的项目代码部署到虚拟机中,对虚拟机进行加密,由于对虚拟机进行密码破解并不容易,因此可以提高窃取项目代码的难度,对项目代码进行有效保护。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是申请提供的一种基于脚本语言的项目代码保护方法实施例1的流程图;
图2是申请提供的一种基于脚本语言的项目代码保护方法实施例2的流程图;
图3是申请提供的一种基于脚本语言的项目代码保护方法实施例3的流程图;
图4是申请提供的一种基于脚本语言的项目代码保护方法实施例4的流程图;
图5是申请提供的一种基于脚本语言的项目代码保护方法实施例5的流程图;
图6是申请提供的一种基于脚本语言的项目代码保护装置的逻辑结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种基于脚本语言的项目代码保护方法,包括:构建项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务;将构建有所述web访问接口的项目代码部署到虚拟机中;对所述虚拟机进行加密。在本申请中,可以有效对项目代码进行保护。
接下来对本申请实施例公开的一种基于脚本语言的项目代码保护方法进行介绍,如图1所示的,为本申请提供的一种基于脚本语言的项目代码保护方法实施例1的流程图,可以包括以下步骤:
步骤S11、构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务。
基于脚本语言的项目代码可以理解为:基于脚本语言编写的项目代码。
本实施例中,构建基于脚本语言的项目代码的web访问接口,可以包括:
A11、在基于脚本语言的项目代码中查找具备输入和输出功能的函数模块,在所述函数模块中确定输入变量和输出变量。
A12、利用所述输入变量构建所述项目代码的web访问输入接口。
具体可以将输入变量作为一个URL请求参数,构建项目代码的web访问输入接口。
A13、利用所述输出变量构建所述项目代码的web访问输出接口。
利用所述输出变量构建所述项目代码的web访问输出接口,可以保证 web访问输出接口向外部输出信息,如,若输出变量为一个文件,则可以利用该输出变量,构建文件下载接口,作为web访问输出接口。
步骤S12、将构建有所述web访问接口的项目代码部署到虚拟机中。
将构建有所述web访问接口的项目代码部署到虚拟机中,实现在虚拟机中访问项目代码。
步骤S13、对所述虚拟机进行加密。
对所述虚拟机进行加密,可以对部署到虚拟机中的项目代码起到保护作用。
本实施例中,对所述虚拟机进行加密的过程,可以包括:
对所述虚拟机设置开机密码;
或,对所述虚拟机设置开机密码及修改配置密码。
可以理解的是,对所述虚拟机设置开机密码,保证需要输入开机密码才能打开虚拟机,若无法获取到正确的开机密码,则不可以打开虚拟机,在虚拟机打不开的情况下,攻击者则无法窃取项目代码。
对所述虚拟机设置修改配置密码,保证需要输入修改配置密码才能对虚拟机中的配置进行修改。将对虚拟机设置开机密码与修改配置密码结合的方式,可以进一步提高虚拟机的保密性,从而进一步增强对项目代码的保护作用。
作为本申请另一可选实施例,参照图2,为本申请提供的一种基于脚本语言的项目代码保护方法实施例2的流程示意图,本实施例主要是对上述实施例1描述的基于脚本语言的项目代码保护方法的扩展方案,如图2所示,该方法可以包括但并不局限于以下步骤:
步骤S21、构建基于脚本语言的项目代码的web访问接口,所述web 访问接口用于供外部访问所述项目代码提供的服务。
步骤S22、将构建有所述web访问接口的项目代码部署到虚拟机中。
步骤S23、对所述虚拟机进行加密。
步骤S21-S23的详细过程可以参见实施例1中的步骤S11-S13的相关介绍,在此不再赘述。
步骤S24、对所述虚拟机的启动引导程序进行加密。
对所述虚拟机的启动引导程序进行加密,可以提高攻击者通过对启动引导程序进行破解的难度,防止通过对虚拟机启动项的修改,来启动虚拟机,进一步提高虚拟机的保密性,从而进一步增强对项目代码的保护作用。
作为本申请另一可选实施例,参照图3,为本申请提供的一种基于脚本语言的项目代码保护方法实施例3的流程示意图,本实施例主要是对上述实施例1描述的基于脚本语言的项目代码保护方法的细化方案,如图3所示,该方法可以包括但并不局限于以下步骤:
步骤S31、采用WSGI技术构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务。
采用WSGI(Web Server Gateway Interface)技术构建基于脚本语言的项目代码的web访问接口,可以降低开发的难度。
步骤S31为实施例1中步骤S11的一种具体实施方式。
步骤S32、将构建有所述web访问接口的项目代码部署到虚拟机中。
步骤S33、对所述虚拟机进行加密。
步骤S32-S33的详细过程可以参见实施例1中步骤S12-S13的相关介绍,在此不再赘述。
作为本申请另一可选实施例,参照图4,为本申请提供的一种基于脚本语言的项目代码保护方法实施例4的流程示意图,本实施例主要是对上述实施例3描述的基于脚本语言的项目代码保护方法的细化方案,如图4所示,该方法可以包括但并不局限于以下步骤:
步骤S41、采用WSGI技术构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务。
步骤S41的详细过程可以参见实施例3中步骤S31的相关介绍,在此不再赘述。
步骤S42、采用web容器对构建有所述web访问接口的项目代码进行封装。
步骤S43、将封装后的构建有所述web访问接口的项目代码打包在系统镜像中,将所述系统镜像部署到虚拟机中。
步骤S42-S43为实施例3中步骤S32的一种具体实施过程。
步骤S44、对所述虚拟机进行加密。
步骤S44的详细过程可以参见实施例3中步骤S33的相关介绍,在此不再赘述。
作为本申请另一可选实施例,参照图5,为本申请提供的一种基于脚本语言的项目代码保护方法实施例5的流程示意图,本实施例主要是对上述实施例4描述的基于脚本语言的项目代码保护方法的扩展方案,如图5所示,该方法可以包括但并不局限于以下步骤:
步骤S51、采用WSGI技术构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务。
步骤S52、采用web容器对构建有所述web访问接口的项目代码进行封装。
步骤S53、将封装后的构建有所述web访问接口的项目代码打包在系统镜像中,将所述系统镜像部署到虚拟机中。
步骤S54、对所述虚拟机进行加密。
步骤S51-S54的详细过程可以参见实施例4中步骤S41-S44的相关介绍,在此不再赘述。
步骤S55、在所述虚拟机中设置所述系统镜像禁用恢复模式。
在所述虚拟机中设置所述系统镜像禁用恢复模式,可以进一步增强对项目代码的保护作用。
接下来对本申请提供的基于脚本语言的项目代码保护装置进行介绍,下文介绍的基于脚本语言的项目代码保护装置与上文介绍的基于脚本语言的项目代码保护方法可相互对应参照。
请参见图6,基于脚本语言的项目代码保护装置包括:构建模块11、部署模块12和第一加密模块13。
构建模块11,用于构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务;
部署模块12,用于将构建有所述web访问接口的项目代码部署到虚拟机中;
第一加密模块13,用于对所述虚拟机进行加密。
本实施例中,上述基于脚本语言的项目代码保护装置还可以包括:
第二加密模块,用于对所述虚拟机的启动引导程序进行加密。
本实施例中,所述第一加密模块13,具体可以用于:
对所述虚拟机设置开机密码;
或,对所述虚拟机设置开机密码及修改配置密码。
本实施例中,所述构建模块11,具体可以用于:
采用WSGI技术构建基于脚本语言的项目代码的web访问接口。
本实施例中,所述部署模块12,具体可以用于:
采用web容器对构建有所述web访问接口的项目代码进行封装;
将封装后的构建有所述web访问接口的项目代码打包在系统镜像中,将所述系统镜像部署到虚拟机中。
本实施例中,所述部署模块12,还可以用于:
在所述虚拟机中设置所述系统镜像禁用恢复模式。
本实施例中,所述构建模块11 ,具体用于:
在基于脚本语言的项目代码中查找具备输入和输出功能的函数模块,在所述函数模块中确定输入变量和输出变量;
利用所述输入变量构建所述项目代码的web访问输入接口;
利用所述输出变量构建所述项目代码的web访问输出接口。
需要说明的是,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种基于脚本语言的项目代码保护方法及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (8)

1.一种基于脚本语言的项目代码保护方法,其特征在于,包括:
构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务,所述构建基于脚本语言的项目代码的web访问接口包括:在基于脚本语言的项目代码中查找具备输入和输出功能的函数模块,在所述函数模块中确定输入变量和输出变量;将所述输入变量作为一个URL请求参数,构建所述项目代码的web访问输入接口;利用所述输出变量构建所述项目代码的web访问输出接口;
将构建有所述web访问接口的项目代码部署到虚拟机中,包括:采用web容器对构建有所述web访问接口的项目代码进行封装;将封装后的构建有所述web访问接口的项目代码打包在系统镜像中,将所述系统镜像部署到虚拟机中;在所述虚拟机中设置所述系统镜像禁用恢复模式;
对所述虚拟机进行加密。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述虚拟机的启动引导程序进行加密。
3.根据权利要求1所述的方法,其特征在于,对所述虚拟机进行加密,包括:
对所述虚拟机设置开机密码;
或,对所述虚拟机设置开机密码及修改配置密码。
4.根据权利要求1所述的方法,其特征在于,所述构建基于脚本语言的项目代码的web访问接口,包括:
采用WSGI技术构建基于脚本语言的项目代码的web访问接口。
5.一种基于脚本语言的项目代码保护装置,其特征在于,包括:
构建模块,用于构建基于脚本语言的项目代码的web访问接口,所述web访问接口用于供外部访问所述项目代码提供的服务,所述构建基于脚本语言的项目代码的web访问接口包括:在基于脚本语言的项目代码中查找具备输入和输出功能的函数模块,在所述函数模块中确定输入变量和输出变量;将所述输入变量作为一个URL请求参数,构建所述项目代码的web访问输入接口;利用所述输出变量构建所述项目代码的web访问输出接口;
部署模块,用于将构建有所述web访问接口的项目代码部署到虚拟机中;
所述部署模块,具体用于:采用web容器对构建有所述web访问接口的项目代码进行封装;将封装后的构建有所述web访问接口的项目代码打包在系统镜像中,将所述系统镜像部署到虚拟机中;在所述虚拟机中设置所述系统镜像禁用恢复模式;
第一加密模块,用于对所述虚拟机进行加密。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二加密模块,用于对所述虚拟机的启动引导程序进行加密。
7.根据权利要求5所述的装置,其特征在于,所述第一加密模块,具体用于:
对所述虚拟机设置开机密码;
或,对所述虚拟机设置开机密码及修改配置密码。
8.根据权利要求5所述的装置,其特征在于,所述构建模块,具体用于:
采用WSGI技术构建基于脚本语言的项目代码的web访问接口。
CN201910887932.5A 2019-09-19 2019-09-19 一种基于脚本语言的项目代码保护方法及装置 Active CN110619196B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910887932.5A CN110619196B (zh) 2019-09-19 2019-09-19 一种基于脚本语言的项目代码保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910887932.5A CN110619196B (zh) 2019-09-19 2019-09-19 一种基于脚本语言的项目代码保护方法及装置

Publications (2)

Publication Number Publication Date
CN110619196A CN110619196A (zh) 2019-12-27
CN110619196B true CN110619196B (zh) 2022-02-01

Family

ID=68923661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910887932.5A Active CN110619196B (zh) 2019-09-19 2019-09-19 一种基于脚本语言的项目代码保护方法及装置

Country Status (1)

Country Link
CN (1) CN110619196B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611834B1 (en) * 2000-01-12 2003-08-26 International Business Machines Corporation Customization of information retrieval through user-supplied code
CN102360412A (zh) * 2011-09-26 2012-02-22 飞天诚信科技股份有限公司 Java源代码的保护方法和系统
CN103761457A (zh) * 2013-12-27 2014-04-30 华为技术有限公司 一种软件保护方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831342B (zh) * 2012-07-28 2016-01-06 北京深思数盾科技有限公司 一种提高安卓系统中应用程序保护强度的方法
CN107992723A (zh) * 2017-11-29 2018-05-04 南京莱斯信息技术股份有限公司 一种基于动态链接库的Java源码保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611834B1 (en) * 2000-01-12 2003-08-26 International Business Machines Corporation Customization of information retrieval through user-supplied code
CN102360412A (zh) * 2011-09-26 2012-02-22 飞天诚信科技股份有限公司 Java源代码的保护方法和系统
CN103761457A (zh) * 2013-12-27 2014-04-30 华为技术有限公司 一种软件保护方法、装置及系统

Also Published As

Publication number Publication date
CN110619196A (zh) 2019-12-27

Similar Documents

Publication Publication Date Title
US8769305B2 (en) Secure execution of unsecured apps on a device
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
EP1776799B1 (en) Enhanced security using service provider authentication
US9473485B2 (en) Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US20120246484A1 (en) Secure execution of unsecured apps on a device
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
CN100489767C (zh) 通信设备
CN105408912A (zh) 处理认证和资源许可
JP2008521134A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
CN102855274A (zh) 一种可疑进程检测的方法和装置
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
TWI239745B (en) Communication device, program and recording medium
CN108599959B (zh) 授权证书校验方法、装置及可读存储介质、应用设备
CN107870793A (zh) 一种应用程序中加载so文件的方法及装置
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
EP3651048A1 (en) Sfs access control method and system, sfs and terminal device
CN112468294A (zh) 一种车载tbox的访问方法及鉴权设备
CN110619196B (zh) 一种基于脚本语言的项目代码保护方法及装置
CN113868691B (zh) 一种基于云原生的区块链的授权运行方法及装置
Aron et al. Overview of security on mobile devices
CN113962711A (zh) 一种数据处理方法、装置及设备
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
CN110618967A (zh) 应用程序运行方法、安装包生成方法、装置、设备及介质
WO2022100247A1 (zh) 一种切换执行环境的方法及其相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant