CN111177749B - 加密源代码文件处理方法、装置、计算机设备和存储介质 - Google Patents

加密源代码文件处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111177749B
CN111177749B CN201911311144.8A CN201911311144A CN111177749B CN 111177749 B CN111177749 B CN 111177749B CN 201911311144 A CN201911311144 A CN 201911311144A CN 111177749 B CN111177749 B CN 111177749B
Authority
CN
China
Prior art keywords
source code
file
decryption
code file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911311144.8A
Other languages
English (en)
Other versions
CN111177749A (zh
Inventor
何乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kingdee Tianyanyun Computing Co ltd
Original Assignee
Shenzhen Kingdee Tianyanyun Computing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kingdee Tianyanyun Computing Co ltd filed Critical Shenzhen Kingdee Tianyanyun Computing Co ltd
Priority to CN201911311144.8A priority Critical patent/CN111177749B/zh
Publication of CN111177749A publication Critical patent/CN111177749A/zh
Application granted granted Critical
Publication of CN111177749B publication Critical patent/CN111177749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种加密源代码文件处理方法,所述方法包括:接收资源获取指令,确定资源获取指令对应的启动参数;调用解释器根据启动参数确定待加载文件,若待加载文件为加密源代码文件,获取加密源代码文件的解密参数;根据解密参数对加密源代码文件的证书信息进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥;利用解密密钥对加密源代码文件进行解密,得到解密的文件内容;将文件内容对应的文件对象存储至内存中,通过解释器执行文件对象。采用本方法能够有效提高加密源代码文件的安全性。

Description

加密源代码文件处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种加密源代码文件处理方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的不断发展,出现了各种不同类型的编程语言。由于互联网中涉及大量涉及安全的信息,因此需要对原代码进行加密保护处理。现有的对解释型语言的源代码进行保护的方式,通常是通过预先将关键点代码按照预设方式加密并生成解密密钥。
然而,这种方式的入口代码和加解密方式是公开的,只保护了局部代码。由于解释型语言的明文特性,这种加密方式容易被破解,导致所有源代码容易泄露,从而导致源代码的安全性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效提高加密源代码文件的安全性的加密源代码文件处理方法、装置、计算机设备和存储介质。
一种加密源代码文件处理方法,所述方法包括:
接收资源获取指令,确定所述资源获取指令对应的启动参数;
调用解释器根据所述启动参数确定待加载文件,若所述待加载文件为加密源代码文件,获取所述加密源代码文件的解密参数;
根据所述解密参数对所述加密源代码文件的证书信息进行证书校验,验证通过后对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥;
利用所述解密密钥对所述加密源代码文件进行解密,得到解密的文件内容;
将所述文件内容对应的文件对象存储至内存中,通过所述解释器执行所述文件对象。
在其中一个实施例中,所述资源获取指令携带用户信息,所述根据所述解密参数对所述加密源代码文件的证书信息进行证书校验包括:通过所述解释器根据所述启动参数提取所述待加载文件的解密信息;对所述解密信息进行解析,得到对应的解密参数;根据所述解密参数获取对应的证书信息,根据所述用户信息对所述证书信息进行证书校验。
在其中一个实施例中,所述对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥包括:通过所述解释器根据所述证书信息获取对应的索引信息;根据所述索引信息获取所述加密源代码文件对应的解密密钥;调用解密算法利用所述解密密钥对所述加密源代码文件进行解密。
在其中一个实施例中,所述将所述文件内容对应的文件对象存储至内存中包括:构建所述文件内容对应的内存流结构:将所述文件内容转换为对应格式的文件对象;将所述文件对象封装至内存的所述内存流结构中。
在其中一个实施例中,所述方法还包括:根据所述启动参数识别所述待加载文件的加密属性;若所述待加载文件为未加密源代码,获取所述待加载文件的文件内容;将所述文件内容加载至所述内存中,通过所述解释器执行所述内存中的文件内容。
一种加密源代码文件处理方法,所述方法包括:
获取待加密源代码文件,根据所述待加密源代码的代码类型确定加密参数和加密算法;
利用所述加密算法根据所述加密参数对所述待加密源代码文件进行加密,生成对应的密钥信息;
对所述密钥信息进行加密,生成对应的加密密钥并进行存储;
获取权限信息,对所述权限信息进行封装,生成对应的证书信息;
利用所述证书信息和加密源代码文件打包生成对应的加密源代码文件包。
在其中一个实施例中,所述方法还包括:建立所述证书信息与解密密钥的索引,生成对应的索引信息;对所述证书信息和所述索引信息进行加密得到对应的证书密钥,将所述证书密钥封装至解释器中;将所述解释器封装至所述加密源代码文件包中。
在其中一个实施例中,所述方法还包括:根据所述证书信息与所述加密参数确定相应的解密算法和解密参数;将所述解密算法和所述解密参数封装至所述解释器中。
在其中一个实施例中,所述方法还包括:获取更新授权信息和更新加密参数;根据所述更新授权信息和所述更新加密参数确定更新解密参数;根据所述更新加密参数和所述更新解密参数对所述解释器进行更新。
一种加密源代码文件处理装置,所述装置包括:
指令接收模块,用于接收资源获取指令,确定所述资源获取指令对应的启动参数;
参数获取模块,用于调用解释器根据所述启动参数确定待加载文件,若所述待加载文件为加密源代码文件,获取所述加密源代码文件的解密参数;
密钥获取模块,用于根据所述解密参数对所述加密源代码文件的证书信息进行证书校验,验证通过后对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥;
文件解密模块,用于利用所述解密密钥对所述加密源代码文件进行解密,得到解密的文件内容;
文件执行模块,用于将所述文件内容对应的文件对象存储至内存中,通过所述解释器执行所述文件对象。
一种加密源代码文件处理装置,所述装置包括:
文件获取模块,用于获取待加密源代码文件,根据所述待加密源代码的代码类型确定加密参数和加密算法;
文件加密模块,用于利用所述加密算法根据所述加密参数对所述待加密源代码文件进行加密,生成对应的密钥信息;对所述密钥信息进行加密,生成对应的加密密钥并进行存储;获取权限信息,对所述权限信息进行封装,生成对应的证书信息;
文件打包模块,用于利用所述证书信息和加密源代码文件打包生成对应的加密源代码文件包。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本申请任意一个实施例中提供的加密源代码文件处理方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请任意一个实施例中提供的加密源代码文件处理方法的步骤。
上述加密源代码文件处理方法、装置、计算机设备和存储介质,应用服务器接收资源获取指令后,确定资源获取指令对应的启动参数,调用解释器根据启动参数确定待加载文件,若待加载文件为加密源代码文件,获取加密源代码文件的解密参数。通过对保护的源代码整体进行加密,并在解释器中植入解密算法,使得程序运行时能够有效地通过调用解释器根据解密参数获得解密信息。应用服务器进一步根据解密参数对加密源代码文件的证书信息进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥。利用解密密钥对加密源代码文件进行解密,得到解密的文件内容。通过利用解释器对加密源代码文件进行解密,能够安全有效地对加密源代码文件进行解密,有效保证了解密过程中源代码的安全性。应用服务器进而将文件内容对应的文件对象存储至内存中,通过解释器执行文件对象。通过将解密后的源代码存储至内存中,再利用解释器执行内存中的已解密的源代码以运行源代码程序,由此有效保证了源代码的安全性。
附图说明
图1为一个实施例中加密源代码文件处理方法的应用场景图;
图2为一个实施例中加密源代码文件处理方法的流程示意图;
图3为一个实施例中证书校验的步骤的流程示意图;
图4为一个实施例中获取解密密钥步骤的流程示意图;
图5为另一个实施例中加密源代码文件处理方法的流程示意图;
图6为一个实施例中加密源代码文件处理装置的结构框图;
图7为另一个实施例中加密源代码文件处理装置的结构框图;
图8为一个实施例中计算机设备的内部结构图;
图9为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的加密源代码文件处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与应用服务器104进行通信,应用服务器通过网络与加密服务器106进行通信。应用服务器104接收终端102发送的资源获取指令后,确定资源获取指令对应的启动参数,调用解释器根据启动参数确定待加载文件,若待加载文件为加密服务器106已预先加密的加密源代码文件,获取加密源代码文件的解密参数。应用服务器104进一步根据解密参数对加密源代码文件的证书信息进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥。利用解密密钥对加密源代码文件进行解密,得到解密的文件内容。应用服务器104进而将文件内容对应的文件对象存储至内存中,通过解释器执行文件对象。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑等,应用服务器104和加密服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种加密源代码文件处理方法,以该方法应用于图1中的应用服务器为例进行说明,包括以下步骤:
步骤202,接收资源获取指令,确定资源获取指令对应的启动参数。
其中,解释型语言为程序不需要编译,程序在运行时才翻译成机器语言,每执行一次都要翻译一次的编程语言。解释器又称为直译器,是一种电脑程序,能够把高级编程语言一行一行直接转译运行。对于解释型语言,需要利用解释器对解释型代码语句进行翻译,以执行解释型语言对应的代码程序。例如Python语言、JavaScript语言、Perl语言、Shell语言等都是解释型语言。
在互联网应用中,包括许多利用解释型语言研发的互联网产品,也需要对解释型语言的源代码进行保护。例如可以通过构建源代码相应的解释器实现对源代码进行保护。应用服务器在运行加密的源代码时,则需要对源代码进行解密后再对源代码进行解释并执行。
终端可以向部署了源代码的应用服务器发送资源获取指令,以执行相应的源代码,从而运行相应的应用程序等操作。其中,终端可以为企业终端或者用户终端等,应用服务器可以为部署了源代码的业务服务器、企业服务器等。
其中,资源获取指令可以包括程序运行命令、文件读取命令等涉及获取源代码相关的指令。启动参数可以包括资源获取指令对应的文件参数信息、指令参数信息等。应用服务器接收到资源获取指令后,则可以该资源获取指令所对应的启动参数,
步骤204,调用解释器根据启动参数确定待加载文件,若待加载文件为加密源代码文件,获取加密源代码文件的解密参数。
其中,待加载文件可以为源代码文件,待加载文件中还可以包括已经加密的加密源代码文件和未加密的源代码文件。加密源代码文件为加密服务器预先对源代码进行加密处理后的源代码文件。解释器可以为加密服务器根据加密源代码文件的代码类型和加密参数等信息进行预先定义和构建的,解释器中预先部署了相应的解密参数和解密算法。
应用服务器接收到资源获取指令后,则调用解释器根据启动参数确定待加载文件。具体地,应用服务器通过解释器根据启动参数识别待加载文件为加密源代码文件还是未加密源代码文件。当识别到待加载文件为加密源代码文件时,则利用解释器获取加密源代码文件的解密参数。其中,加密源代码文件的解密参数可以被预先封装在解释器中。
步骤206,根据解密参数对加密源代码文件进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥。
应用服务器获取加密源代码文件的解密参数后,则利用解释器根据解密参数对加密源代码文件进行证书校验。具体地,资源获取指令中还可以包括对应的用户信息,应用服务器可以获取加密源代码的证书信息,证书信息可以是明文证书信息,证书信息中包括了证书描述信息,应用服务器则可以根据证书描述信息获取用户信息、目标地址标识、权限信息等信息,并根据证书描述信息对用户权限进行合法性校验。
当证书校验通过后,表示当前的访问用户具有访问权限。应用服务器则进一步对证书信息进行解析,以获取加密源代码文件对应的解密密钥。具体地,证书信息中包括证书信息与解密密钥对应的索引,应用服务器可以根据解密参数获取对应的索引信息,进而根据索引信息获取对应的解密密钥。其中,解密密钥可以预先存储在授权服务器中,应用服务器可以从授权服务器中获取,例如,应用服务器还可以通过U盾等方式获取解密密钥。由此能够安全有效地获取加密源代码文件对应的解密密钥。
步骤208,利用解密密钥对加密源代码文件进行解密,得到解密的文件内容。
应用服务器获取到加密源代码文件对应的解密密钥后,通过解释器调用预设的解密算法利用解密密钥对加密源代码文件进行解密,从而得到解密后的源代码文件对应的文件内容。其中,解密后的源代码可以为明文代码,例如可以为文本代码。由此能够安全有效地对加密源代码文件进行解密。
例如,预设的加密算法和对应解密算法可以为RSA加密算法,也可以为预先定义的其他的对称加密算法或非对称加密算法等。
步骤210,将文件内容对应的文件对象存储至内存中,通过解释器执行文件对象。
应用服务器对加密源代码文件进行解密后,得到源代码文件对应的文件内容。应用服务器则构建文件内容对应的内存流,并根据内存流将文件内容存储至内存中的相应位置。具体地,应用服务器还可以对解密后的文件内容进行封装,封装为对应的文件对象,并将文件对象存储至构造的内存流中。应用服务器则利用解释器执行内存中的文件对象,以运行相应的源代码文件对应的程序等处理。由于解密后的文件内容不存储在硬盘中,而是存储在内存中,从而有效保护了源代码的安全性。
例如,解密后的文本代码可以通过fmenopen构造文件指针返回,使得不改变原有的文件打开方式,明文代码只存在内存中,也可以存储在内存的缓存区中。通过对保护的源代码整体进行加密,并在解释器中植入解密模块,使得程序运行时通过调用解释器根据解密参数获得解密信息,然后再对加密的代码进行解密,由此可以有效地获取解密后的源代码,通过将解密后的源代码存储至内存中,再利用解释器执行内存中的已解密的源代码以运行源代码程序,由此有效保护了源代码的安全性。
传统的保护解释型语言中源代码的的方式中,通常是通过事先将关键点源代码通过某种加密方式加密,并产出相关的解密的密钥;程序在运行的时候,入口代码是明文,只有关键部分的代码是加密的。这种方式中,程序的入口代码和加解密方式是公开的,只保护了局部代码。由于解释型语言的明文特性,只需要稍加修改解密模块的代码,即可在运行时输出解密后的代码,使得代码容易全部暴露,源代码的安全性较低。
本实施例的加密源代码文件处理方法中,应用服务器接收资源获取指令后,确定资源获取指令对应的启动参数,调用解释器根据启动参数确定待加载文件,若待加载文件为加密源代码文件,获取加密源代码文件的解密参数。通过对保护的源代码整体进行加密,并在解释器中植入解密算法,使得程序运行时能够有效地通过调用解释器根据解密参数获得解密信息。应用服务器进一步根据解密参数对加密源代码文件的证书信息进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥。利用解密密钥对加密源代码文件进行解密,得到解密的文件内容。通过利用解释器对加密源代码文件进行解密,能够安全有效地对加密源代码文件进行解密,有效保证了解密过程中源代码的安全性。应用服务器进而将文件内容对应的文件对象存储至内存中,通过解释器执行文件对象。通过将解密后的源代码存储至内存中,再利用解释器执行内存中的已解密的源代码以运行源代码程序,由此有效保证了源代码的安全性。
在一个实施例中,如图3所示,根据解密参数对加密源代码文件的证书信息进行证书校验的步骤,具体包括以下内容:
步骤302,通过解释器根据启动参数提取待加载文件的解密信息。
步骤304,对解密信息进行解析,得到对应的解密参数。
步骤306,根据解密参数获取对应的证书信息,根据用户信息对证书信息进行证书校验。
其中,解密信息可以为预先定义的解密方式和解密位置信息等信息。解密参数为对加密源代码文件进行解密所需的参数信息,例如证书校验方式、证书信息路径、索引信息路径等参数信息。
终端向应用服务器发送资源获取指令时,还携带了终端对应的用户信息。应用服务器接收资源获取指令后,确定资源获取指令对应的启动参数。应用服务器进而调用解释器根据启动参数识别待加载文件的加密属性,若待加载文件为加密源代码文件时,表示应用服务器需要对待加载文件进行解密后才能运行。
应用服务器则进一步通过解释器根据启动参数提取待加载文件的解密信息,应用服务器进而对解密信息进行解析,根据解密信息提取出对应的解密参数和参数值。应用服务器根据解密参数获取对应的证书信息,并通过解释器根据用户信息对证书信息进行证书校验。例如,证书校验可以包括对用户的身份进行校验和对用户的访问权限进行校验。当用户信息与证书信息对应的授权信息相匹配时,则可以表示证书校验通过,应用服务器则进一步对加密源代码文件进行解密处理。通过对解密参数进行隐藏编译,能够有效保证解密过程的安全性。通过对用户信息进行证书验证,能够有效对访问用户进行身份校验,有效保证了加密源代码文件的安全性。
在一个实施例中,如图4所示,对证书信息进行解析,获取加密源代码文件对应的解密密钥的步骤,具体包括以下内容:
步骤402,通过解释器根据证书信息获取对应的索引信息。
步骤404,根据索引信息获取加密源代码文件对应的解密密钥。
步骤406,调用解密算法利用解密密钥对加密源代码文件进行解密。
其中,索引信息可以为根据证书信息与解密密钥之间的关联映射关系建立的索引信息。例如索引信息可以为解密密钥的获取路径信息。
应用服务器接收资源获取指令后,确定资源获取指令对应的启动参数,调用解释器根据启动参数确定待加载文件,若待加载文件为加密源代码文件,获取加密源代码文件的解密参数。通过对保护的源代码整体进行加密,并在解释器中植入解密算法,使得程序运行时能够有效地通过调用解释器根据解密参数获得解密信息。应用服务器根据解密参数对加密源代码文件的证书信息进行证书校验。
当证书校验通过后,应用服务器则进一步对证书信息进行解析,以获取加密源代码文件对应的解密密钥。具体地,证书信息中包括证书信息与解密密钥对应的索引,应用服务器可以根据解密参数获取对应的索引信息,进而根据索引信息和权限信息获取对应的解密密钥。其中,解密密钥可以预先存储在授权服务器中,应用服务器可以从授权服务器中获取,例如,应用服务器还可以通过U盾等方式获取解密密钥。由此能够安全有效地获取加密源代码文件对应的解密密钥。
其中,应用服务器还可以根据解密参数定位加密源代码文件的文件位置。应用服务器获取到加密源代码文件对应的解密密钥后,定位至加密源代码文件的文件位置,通过解释器调用预设的解密算法利用解密密钥对加密源代码文件进行解密,从而得到解密后的源代码文件对应的文件内容。通过利用解释器对加密源代码文件进行解密,能够安全有效地对加密源代码文件进行解密,有效保证了解密过程中源代码的安全性。
在一个实施例中,将文件内容对应的文件对象存储至内存中包括:构建文件内容对应的内存流结构:将文件内容转换为对应格式的文件对象;将文件对象封装至内存的内存流结构中。
其中,内存流结构可以为应用服务器的内存中的存储空间,用于存储解密后的文件内容。
应用服务器调用解释器根据启动参数获取加密源代码文件的解密参数,根据解密参数对加密源代码文件的证书信息进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥。利用解密密钥对加密源代码文件进行解密,得到解密的文件内容。其中,解密后的源代码可以为明文代码。
应用服务器对的加密源代码文件进行解密得到对应的文件内容后,则根据文件内容在应用服务器的内存中构建对应的内存流结构。应用服务器进而将文件内容转换为对应格式的文件对象,将文件对象封装至内存的内存流结构中。应用服务器还可以将文件内容封装为对应格式的文件对象,并存储至内存的内存流结构中。应用服务器进而将内存中的文件对象加载返回给解释器进行执行。由于解密后的文件内容不存储在硬盘中,而是存储在内存中,从而有效保护了源代码的安全性。通过将解密后的源代码存储至内存中,再利用解释器执行内存中的已解密的源代码以运行源代码程序,由此有效保护了源代码的安全性。
在一个实施例中,该方法还包括:根据启动参数识别待加载文件的加密属性;若待加载文件为未加密源代码,获取待加载文件的文件内容;将文件内容加载至内存中,通过解释器执行内存中的文件内容。
终端向应用服务器发送资源获取指令时,还携带了终端对应的用户信息。应用服务器接收资源获取指令后,确定资源获取指令对应的启动参数。应用服务器进而调用解释器根据启动参数识别待加载文件的加密属性。
若待加载文件为加密源代码文件时,表示应用服务器需要对待加载文件进行解密后才能运行。应用服务器则调用解释器根据启动参数获取加密源代码文件的解密参数,根据解密参数对加密源代码文件的证书信息进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥。利用解密密钥对加密源代码文件进行解密,得到解密的文件内容。再利用解释器执行内存中的已解密的文件内容,以运行对应的源代码程序。
若待加载文件为未加密源代码文件时,表示应用服务器可以直接执行待加载文件中的文件内容。应用服务器则获取待加载文件的文件内容,将文件内容加载至内存中,将内存中的文件对象加载返回给解释器进行执行,从利用解释器执行内存中的文件内容,以运行对应的源代码程序。通过根据启动参数识别待加载文件的加密属性,可以灵活地对已加密和未加密的源代码文件进行运行处理,不影响解释器运行未加密代码,在保证源代码运行效率的同时,有效保证了源代码的安全性。
在一个实施例中,如图5所示,提供了一种加密源代码文件处理方法,以该方法应用于图1中的加密服务器为例进行说明,包括以下步骤:
步骤502,获取待加密源代码文件,根据待加密源代码的代码类型确定加密参数和加密算法。
步骤504,利用加密算法根据加密参数对待加密源代码文件进行加密,生成对应的密钥信息。
步骤506,对密钥信息进行加密,生成对应的加密密钥并进行存储。
步骤508,获取权限信息,对权限信息进行封装,生成对应的证书信息。
步骤510,利用证书信息和加密源代码文件打包生成对应的加密源代码文件包。
在将需要加密的源代码文件发送给应用服务器之前,加密服务器需要对待加密源代码文件进行加密。
加密服务器获取待加密源代码文件后,根据待加密源代码文件的代码类型确定加密参数和加密算法,例如,可以采用AES的对称加密算法,也可以采用RSA非对称加密算法等。
加密服务器利用确定的加密算法根据加密参数对待加密源代码文件进行加密,得到加密后的加密源代码文件,并生成成对应的密钥信息。加密服务器进一步对密钥信息进行再次加密,生成对应的加密密钥和解密密钥,并将密钥存储至授权服务器。通过对密钥进行双重加密,能够有效保证密钥的安全性。
加密服务器还可以获取目标用户的用户信息和权限信息生成对应的证书信息。具体地,加密服务器对目标用户的用户信息和权限信息进行封装,生成对应的证书信息,证书信息中包括了访问授权服务器的参数信息。
加密服务器还可以进一步对生成的证书信息进行加密,并生成对应的证书密钥。加密服务器进而将加密后的源代码文件和证书信息打包生成相应的加密源代码文件。其中,加密源代码文件中还可以部署相应的解释器,解释器可以为加密服务器根据加密源代码文件的代码类型和加密参数等信息进行预先定义和构建的,解释器中预先部署了相应的解密参数和解密算法。从而使得应用服务器获取加密源代码文件包时,可以调用解释器对加密源代码文件进行解密和运行。
在一个实施例中,源代码为Python解释型语言,加密服务器可以获取基于Python语言的待加密的源代码文件,加密服务器通过指定加密参数和对应的值,使得解释器运行时能获取到正确的授权证书,也用于指示解释器携带的加密参数是需要对执行的脚步执行解密操作后再运行的。如:原代码的文件路径信息可以为python hello_world.py-keylicense.md,其中的hello_world.py是通过AES加密的Python脚本,而-key参数后面的license.md是加密后的证书,用于指示解释器执行解密过程。加密服务器可以采用对称算法AES对源代码进行加解密,把加密存入授权服务器。加密服务器并根据目标用户的用户信息和授权使用截止时间等权限信息生成对应的证书信息,证书中包含了访问授权服务器的信息。加密服务器进一步对生成的证书信息再经过AES固定密钥加密,形成加密后的证书密钥,证书密钥可以植入解释器源码中。
本实施例中的加密源代码文件处理方法,加密服务器获取待加密源代码文件,根据待加密源代码的代码类型确定加密参数和加密算法;利用加密算法根据加密参数对待加密源代码文件进行加密,生成对应的密钥信息。加密服务器对密钥信息进行再次加密,生成对应的加密密钥并存储至授权服务器。通过对保护的源代码整体进行加密,并将密钥存储至授权服务器,由此能够有效保证密钥的安全性。加密服务器进而获取权限信息,对权限信息进行封装,生成对应的证书信息,利用证书信息和加密源代码文件打包生成对应的加密源代码文件包。通过对保护的源代码整体进行加密,并在解释器中植入解密算法,使得程序运行时能够有效地通过调用解释器根据解密参数获得解密信息,由此有效提高了源代码的加密安全性,从而有效保护了源代码的安全性。
在一个实施例中,该方法还包括:建立证书信息与解密密钥的索引,生成对应的索引信息;对证书信息和索引信息进行加密得到对应的证书密钥,将证书密钥封装至解释器中;将解释器封装至加密源代码文件包中。
加密服务器获取待加密源代码文件,根据待加密源代码的代码类型确定加密参数和加密算法;利用加密算法根据加密参数对待加密源代码文件进行加密,生成对应的密钥信息。加密服务器对密钥信息进行再次加密,生成对应的加密密钥并存储至授权服务器。加密服务器进而获取权限信息,对权限信息进行封装,生成对应的证书信息。加密服务器还可以进一步建立证书信息与解密密钥之间的关联映射关系,并根据关联映射关系生成对应的索引信息。例如索引信息可以为解密密钥的获取路径信息。
加密服务器进一步对证书信息和索引信息进行加密,从而生成对应的证书密钥。例如加密服务器可以采用对称算法AES对证书信息和索引信息进行加解密,得到对应的AES证书密钥。加密服务器进而将证书密钥封装至解释器中,以使得应用服务器利用解释器通过证书校验后获取对应的证书信息和解密密钥的索引信息。加密服务器则利用证书信息和加密源代码文件打包生成对应的加密源代码文件包,并将解释器封装至加密源代码文件包,以用于应用服务器运行加密源代码文件包调用解释器对加密源代码文件进行解密并执行源代码。通过对保护的源代码整体进行加密,并将密钥存储至授权服务器,由此能够有效保证密钥的安全性,并有效提高了加密源代码文件的安全性。
在一个实施例中,该方法还包括:根据证书信息与加密参数确定相应的解密算法和解密参数;将解密算法和解密参数封装至解释器中。
其中,解密算法可以为与预先定义的加密算法对应的解密算法。
加密服务器获取待加密源代码文件后,利用加密算法根据加密参数对待加密源代码文件进行加密并生成对应的密钥信息。加密服务器对密钥信息进行再次加密,生成对应的加密密钥并存储至授权服务器。通过对权限信息进行封装,生成对应的证书信息,利用证书信息和加密源代码文件打包生成对应的加密源代码文件包,从而有效对待加密源代码文件进行加密。
加密服务器对待加密源代码文件进行加密的过程中,还可以根据加密参数构建相应的解释器。具体地,加密服务器根据证书信息与加密参数确定相应的解密算法和解密参数,服务器则获取对应的解密算法和解密参数,并将解密算法和解密参数封装至解释器中。加密服务器还可以对生成的证书信息和索引信息进行加密得到对应的证书密钥,将证书密钥封装至解释器中,并将解释器封装至加密源代码文件包中。由此能够有效地构建自定义配置化的解释器,从而能够有效地利用解释器对加密源代码文件进行解密处理,进而有效提高了加密源代码文件的安全性。
在一个实施例中,该方法还包括:获取更新授权信息和更新加密参数;根据更新授权信息和更新加密参数确定更新解密参数;根据更新加密参数和更新解密参数对解释器进行更新。
加密服务器对待加密源代码文件进行加密后,加密参数和授权信息可能会发生变更,因此加密服务器还可以根据变更后的加密需求信息对构建的解释器进行更新。
具体地,加密服务器获取更新授权信息和更新加密参数,更新授权信息和更新加密参数即表示更新后的加密需求信息。加密服务器则根据更新授权信息和更新加密参数确定更新解密参数,加密服务器还可以进一步根据更新授权信息重新生成对应的证书信息,进而根据更新的更新解密参数和更新的证书信息对解释器进行更新配置,以重新编译更新的解释器。例如,加密服务器可以根据安全性需求生成更新授权信息和更新加密参数,更新授权信息和更新加密参数可以包括对解密密钥的存储位置、授权服务器的访问权限进行更新以及解密方式的更新的等更新信息。当需要更新加密需求时,可以直接通过更新解释器,从而能够便捷有效地对解释器进行更新,在保证加密源代码文件的安全性的同时,有效提高了加密处理的效率。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种加密源代码文件处理装置,包括:指令接收模块602、参数获取模块604、密钥获取模块606、文件解密模块608和文件执行模块610,其中:
指令接收模块602,用于接收资源获取指令,确定资源获取指令对应的启动参数;
参数获取模块604,用于调用解释器根据启动参数确定待加载文件,若待加载文件为加密源代码文件,获取加密源代码文件的解密参数;
密钥获取模块606,用于根据解密参数对加密源代码文件的证书信息进行证书校验,验证通过后对证书信息进行解析,获取加密源代码文件对应的解密密钥;
文件解密模块608,用于利用解密密钥对加密源代码文件进行解密,得到解密的文件内容;
文件执行模块610,用于将文件内容对应的文件对象存储至内存中,通过解释器执行文件对象。
在一个实施例中,资源获取指令携带用户信息,密钥获取模块606还用于通过解释器根据启动参数提取待加载文件的解密信息;对解密信息进行解析,得到对应的解密参数;根据解密参数获取对应的证书信息,根据用户信息对证书信息进行证书校验。
在一个实施例中,密钥获取模块606还用于通过解释器根据证书信息获取对应的索引信息;根据索引信息获取加密源代码文件对应的解密密钥;文件解密模块608还用于调用解密算法利用解密密钥对加密源代码文件进行解密。
在一个实施例中,文件执行模块610还用于构建文件内容对应的内存流结构:将文件内容转换为对应格式的文件对象;将文件对象封装至内存的内存流结构中。
在一个实施例中,文件执行模块610还用于根据启动参数识别待加载文件的加密属性;若待加载文件为未加密源代码,获取待加载文件的文件内容;将文件内容加载至内存中,通过解释器执行内存中的文件内容。
在一个实施例中,如图7所示,提供了一种加密源代码文件处理装置,包括:文件获取模块702、文件加密模块704和文件打包模块706,其中:
文件获取模块702,用于获取待加密源代码文件,根据待加密源代码的代码类型确定加密参数和加密算法;
文件加密模块704,用于利用加密算法根据加密参数对待加密源代码文件进行加密,生成对应的密钥信息;对密钥信息进行加密,生成对应的加密密钥并进行存储;获取权限信息,对权限信息进行封装,生成对应的证书信息;
文件打包模块706,用于利用证书信息和加密源代码文件打包生成对应的加密源代码文件包。
在一个实施例中,文件加密模块704还用于建立证书信息与解密密钥的索引,生成对应的索引信息;对证书信息和索引信息进行加密得到对应的证书密钥,将证书密钥封装至解释器中;将解释器封装至加密源代码文件包中。
在一个实施例中,文件加密模块704还用于根据证书信息与加密参数确定相应的解密算法和解密参数;将解密算法和解密参数封装至解释器中。
在一个实施例中,该装置还包括解释器更新模块,用于获取更新授权信息和更新加密参数;根据更新授权信息和更新加密参数确定更新解密参数;根据更新加密参数和更新解密参数对解释器进行更新。
关于加密源代码文件处理装置的具体限定可以参见上文中对于加密源代码文件处理方法的限定,在此不再赘述。上述加密源代码文件处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是应用服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储待加载文件、加密源代码文件和文件对象等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现本申请任意一个实施例中提供的加密源代码文件处理方法的步骤。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是加密服务器,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储待加密源代码文件、加密源代码文件包等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现本申请任意一个实施例中提供的加密源代码文件处理方法的步骤。
本领域技术人员可以理解,图8-9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现本申请任意一个实施例中提供的加密源代码文件处理方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (13)

1.一种加密源代码文件处理方法,所述方法包括:
接收资源获取指令,确定所述资源获取指令对应的启动参数;
运行加密源代码文件包获得其中封装的解释器,并调用所述解释器根据所述启动参数确定待加载文件,若所述待加载文件为加密源代码文件,从所述解释器中获取预先部署的所述加密源代码文件的解密参数;所述解释器为加密服务器根据加密源代码文件的代码类型和加密参数进行预先定义和构建的;
根据所述解密参数对所述加密源代码文件的证书信息进行证书校验,所述证书校验用于确定当前的访问用户是否具有访问权限;验证通过后对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥;其中,所述解密密钥是预先存储在授权服务器中并由应用服务器从授权服务器中获取的;
利用所述解密密钥对所述加密源代码文件进行解密,得到解密的文件内容;
将所述文件内容对应的文件对象存储至内存中,通过所述解释器执行所述文件对象。
2.根据权利要求1所述的方法,其特征在于,所述资源获取指令携带用户信息,所述根据所述解密参数对所述加密源代码文件的证书信息进行证书校验包括:
通过所述解释器根据所述启动参数提取所述待加载文件的解密信息;
对所述解密信息进行解析,得到对应的解密参数;
根据所述解密参数获取对应的证书信息,根据所述用户信息对所述证书信息进行证书校验。
3.根据权利要求2所述的方法,其特征在于,所述对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥包括:
通过所述解释器根据所述证书信息获取对应的索引信息;
根据所述索引信息获取所述加密源代码文件对应的解密密钥;
调用解密算法利用所述解密密钥对所述加密源代码文件进行解密。
4.根据权利要求1所述的方法,其特征在于,所述将所述文件内容对应的文件对象存储至内存中包括:
构建所述文件内容对应的内存流结构:
将所述文件内容转换为对应格式的文件对象;
将所述文件对象封装至内存的所述内存流结构中。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述启动参数识别所述待加载文件的加密属性;
若所述待加载文件为未加密源代码,获取所述待加载文件的文件内容;
将所述文件内容加载至所述内存中,通过所述解释器执行所述内存中的文件内容。
6.一种加密源代码文件处理方法,所述方法包括:
获取待加密源代码文件,根据所述待加密源代码的代码类型确定加密参数和加密算法;根据加密源代码文件的代码类型和加密参数预先定义和构建解释器;其中,解释器中预先部署了相应的解密参数;
利用所述加密算法根据所述加密参数对所述待加密源代码文件进行加密,生成对应的密钥信息;
对所述密钥信息进行加密,生成对应的加密密钥和解密密钥,并将所述加密密钥和解密密钥存储至授权服务器;
获取权限信息,对所述权限信息进行封装,生成对应的证书信息;所述证书信息用于供应用服务器根据所述解密参数对所述加密源代码文件的证书信息进行证书校验,以确定当前的访问用户是否具有访问权限,以及用于供应用服务器验证通过后对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥;所述解密密钥用于对所述加密源代码文件进行解密;
利用所述证书信息和加密源代码文件打包生成对应的加密源代码文件包,并将所述解释器封装至所述加密源代码文件包中。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
建立所述证书信息与解密密钥的索引,生成对应的索引信息;
对所述证书信息和所述索引信息进行加密得到对应的证书密钥,将所述证书密钥封装至解释器中;
将所述解释器封装至所述加密源代码文件包中。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据所述证书信息与所述加密参数确定相应的解密算法和解密参数;
将所述解密算法和所述解密参数封装至所述解释器中。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
获取更新授权信息和更新加密参数;
根据所述更新授权信息和所述更新加密参数确定更新解密参数;
根据所述更新加密参数和所述更新解密参数对所述解释器进行更新。
10.一种加密源代码文件处理装置,所述装置包括:
指令接收模块,用于接收资源获取指令,确定所述资源获取指令对应的启动参数;
参数获取模块,用于运行加密源代码文件包获得其中封装的解释器,并调用所述解释器根据所述启动参数确定待加载文件,若所述待加载文件为加密源代码文件,从所述解释器中获取预先部署的所述加密源代码文件的解密参数;所述解释器为加密服务器根据加密源代码文件的代码类型和加密参数进行预先定义和构建的;
密钥获取模块,用于根据所述解密参数对所述加密源代码文件的证书信息进行证书校验,所述证书校验用于确定当前的访问用户是否具有访问权限;验证通过后对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥;其中,所述解密密钥是预先存储在授权服务器中并由应用服务器从授权服务器中获取的;
文件解密模块,用于利用所述解密密钥对所述加密源代码文件进行解密,得到解密的文件内容;
文件执行模块,用于将所述文件内容对应的文件对象存储至内存中,通过所述解释器执行所述文件对象。
11.一种加密源代码文件处理装置,所述装置包括:
文件获取模块,用于获取待加密源代码文件,根据所述待加密源代码的代码类型确定加密参数和加密算法;根据加密源代码文件的代码类型和加密参数预先定义和构建解释器;其中,解释器中预先部署了相应的解密参数;
文件加密模块,用于利用所述加密算法根据所述加密参数对所述待加密源代码文件进行加密,生成对应的密钥信息;对所述密钥信息进行加密,生成对应的加密密钥和解密密钥,并将所述加密密钥和解密密钥存储至授权服务器;获取权限信息,对所述权限信息进行封装,生成对应的证书信息;所述证书信息用于供应用服务器根据所述解密参数对所述加密源代码文件的证书信息进行证书校验,以确定当前的访问用户是否具有访问权限,以及用于供应用服务器验证通过后对所述证书信息进行解析,获取所述加密源代码文件对应的解密密钥;所述解密密钥用于对所述加密源代码文件进行解密;文件打包模块,用于利用所述证书信息和加密源代码文件打包生成对应的加密源代码文件包,并将所述解释器封装至所述加密源代码文件包中。
12.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5或6至9中任一项所述方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5或6至9中任一项所述的方法的步骤。
CN201911311144.8A 2019-12-18 2019-12-18 加密源代码文件处理方法、装置、计算机设备和存储介质 Active CN111177749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911311144.8A CN111177749B (zh) 2019-12-18 2019-12-18 加密源代码文件处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911311144.8A CN111177749B (zh) 2019-12-18 2019-12-18 加密源代码文件处理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111177749A CN111177749A (zh) 2020-05-19
CN111177749B true CN111177749B (zh) 2022-06-14

Family

ID=70655598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911311144.8A Active CN111177749B (zh) 2019-12-18 2019-12-18 加密源代码文件处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111177749B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111694574B (zh) * 2020-06-12 2023-11-14 北京百度网讯科技有限公司 指令代码处理的方法、装置、设备以及存储介质
CN112948773B (zh) * 2021-02-07 2024-05-24 深圳市大梦龙途文化传播有限公司 脚本加密与解密方法、终端设备及可读存储介质
CN113381855B (zh) * 2021-06-11 2022-12-27 上海哔哩哔哩科技有限公司 通信方法和系统
CN117677945A (zh) * 2021-08-17 2024-03-08 西门子(中国)有限公司 一种保护源代码的方法、装置和计算机可读存储介质
CN113742340B (zh) * 2021-08-17 2024-06-04 深圳Tcl新技术有限公司 一种数据库表处理方法及相关设备
CN114692134A (zh) * 2022-04-22 2022-07-01 博智安全科技股份有限公司 一种基于linux内核进程监控来保护代码及数据的系统和方法
CN115993955B (zh) * 2023-03-23 2023-06-23 山东大学 对称密码算法的源代码生成和测试方法及系统
CN116662941B (zh) * 2023-07-31 2023-12-26 腾讯科技(深圳)有限公司 信息加密方法、装置、计算机设备和存储介质
CN117499023B (zh) * 2024-01-02 2024-04-09 深圳市玩视科技股份有限公司 基于aes算法的硬件安全方法、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1833398A (zh) * 2003-06-11 2006-09-13 安全第一公司 安全数据解析器方法和系统
CN102413181A (zh) * 2011-11-16 2012-04-11 中国软件与技术服务股份有限公司 一种提升服务器性能的方法及其系统
CN104243439A (zh) * 2013-11-12 2014-12-24 新华瑞德(北京)网络科技有限公司 文件传输处理方法、系统及终端
AU2014274590A1 (en) * 2012-02-20 2015-01-22 Kl Data Security Pty Ltd Cryptographic Method and System
CN104426849A (zh) * 2013-08-22 2015-03-18 深圳中兴网信科技有限公司 一种实现数据安全保护的方法及系统
CN107992725A (zh) * 2017-12-29 2018-05-04 北京星河星云信息技术有限公司 一种代码加密、解密方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1833398A (zh) * 2003-06-11 2006-09-13 安全第一公司 安全数据解析器方法和系统
CN102413181A (zh) * 2011-11-16 2012-04-11 中国软件与技术服务股份有限公司 一种提升服务器性能的方法及其系统
AU2014274590A1 (en) * 2012-02-20 2015-01-22 Kl Data Security Pty Ltd Cryptographic Method and System
CN104426849A (zh) * 2013-08-22 2015-03-18 深圳中兴网信科技有限公司 一种实现数据安全保护的方法及系统
CN104243439A (zh) * 2013-11-12 2014-12-24 新华瑞德(北京)网络科技有限公司 文件传输处理方法、系统及终端
CN107992725A (zh) * 2017-12-29 2018-05-04 北京星河星云信息技术有限公司 一种代码加密、解密方法及装置

Also Published As

Publication number Publication date
CN111177749A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN111177749B (zh) 加密源代码文件处理方法、装置、计算机设备和存储介质
US9396313B2 (en) Apparatus for tamper protection of application code and method thereof
WO2021217980A1 (zh) java代码的加壳方法与系统
US8381307B2 (en) Method for protecting a converted applet (CAP) file including encrypting the CAP file
US11797296B2 (en) Hot updating method of script file package and hot updating device of script file package
KR102433011B1 (ko) Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체
CN109784007B (zh) 一种字节码加密的方法、字节码解密的方法及终端
CN108363580A (zh) 应用程序安装方法、装置、计算机设备和存储介质
CN110826031B (zh) 加密方法、装置、计算机设备及存储介质
CN108134673B (zh) 一种生成白盒库文件的方法及装置
CN110619224B (zh) 一种数据处理方法和相关装置
CN108111622B (zh) 一种下载白盒库文件的方法、装置及系统
CN113656765B (zh) java程序安全处理方法、装置、计算机设备及存储介质
CN111159658B (zh) 字节码处理方法、系统、装置、计算机设备和存储介质
CN109274716B (zh) 文件处理的方法、装置、计算机设备和存储介质
CN111159757A (zh) 文件加密方法、解密方法及相应装置
CN108183796A (zh) 利用白盒库文件和白盒密钥文件进行加解密的方法及装置
CN110941861B (zh) 文件防护方法、装置、计算机设备及介质
CN108667919B (zh) 数据处理方法、装置、计算机设备和存储介质
CN111212057B (zh) 资源包传输方法、装置、计算机设备和可读存储介质
CN113946801B (zh) 基于SGX的Python源码的保护方法和装置
CN111625814B (zh) 风控计算的处理设备、处理方法、处理装置和存储介质
CN111125645B (zh) 执行程序处理方法、系统、装置、计算机设备和介质
CN114039743A (zh) 数据的加密方法、装置、存储介质以及终端
CN112817615A (zh) 文件处理方法、设备、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant