CN113868603A - 一种保护方法、装置、设备及存储介质 - Google Patents
一种保护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113868603A CN113868603A CN202111128993.7A CN202111128993A CN113868603A CN 113868603 A CN113868603 A CN 113868603A CN 202111128993 A CN202111128993 A CN 202111128993A CN 113868603 A CN113868603 A CN 113868603A
- Authority
- CN
- China
- Prior art keywords
- target
- byte code
- file
- target data
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 121
- 238000006243 chemical reaction Methods 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims description 11
- 230000001681 protective effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 239000013307 optical fiber Substances 0.000 description 3
- 238000012163 sequencing technique Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012966 insertion method Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种保护方法、装置、设备及存储介质。该方法包括:将版权信息进行二进制转换,得到目标数据;根据所述目标数据确定jar包中的至少一个目标字节码文件;根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值。本发明的技术方案,通过将版权信息写入字节码文件,增强隐写的抗攻击性,达到保护版权的目的。利用隐写的方式将版权信息写入字节码文件中,当其他公司使用该文件,甚至是修改该文件后,依然可以很容易的通过写入的版权信息证明这份代码文件的版权归属问题。
Description
技术领域
本发明实施例涉及字节码文件隐写技术领域,尤其涉及一种保护方法、装置、设备及存储介质。
背景技术
随着互联网的快速普及,数据规模和用户数量的快速增加,互联网公司之间的竞争也愈发激烈,软件代码是每个互联网公司竭尽全力维护的资源,一旦相关核心软件代码被盗用,公司就会遭受重大损失。Java文件在编写完成后会编译生成字节码文件,并在启动时交由类加载器进行编译,然而,字节码文件非常容易被反编译,核心业务程序非常容易被破解,从而衍生盗版软件。
目前常用的保护方法有对字节码文件进行加密、注入无效代码和代码混淆等,使其无法被反编译。混淆后的代码很难被反编译,即反编译后得出的代码是非常难懂、晦涩的,反编译人员很难得出程序的真正语义。
现有技术仅是对字节码文件进行加密或其他操作使其无法被反编译,但字节码文件仍然可以被对手公司使用,而要证明字节码文件的归属是比较困难的,需要进行专业的对比,耗费大量的精力物力。现有DRM系统通过调用DRM接口获取安装版权状态来保护文件版权,仅通过判断用户是否有安装或是否具备运行权限,因此无法完全杜绝盗版和代码盗用,更难以证明盗版及盗用代码的所属权。
发明内容
本发明实施例提供一种保护方法、装置、设备及存储介质,以实现能够通过将版权信息写入字节码文件,增强隐写的抗攻击性,达到保护版权的目的。
第一方面,本发明实施例提供了一种保护方法,包括:
将版权信息进行二进制转换,得到目标数据;
根据所述目标数据确定jar包中的至少一个目标字节码文件;
根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值。
第二方面,本发明实施例还提供了一种保护装置,该装置包括:
转换模块,用于将版权信息进行二进制转换,得到目标数据;
确定模块,用于根据所述目标数据确定jar包中的至少一个目标字节码文件;
更新模块,用于根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的保护方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的保护方法。
本发明实施例通过将版权信息写入字节码文件,增强隐写的抗攻击性,达到保护版权的目的。利用隐写的方式将版权信息写入字节码文件中,当其他公司使用该文件,甚至是修改该文件后,依然可以很容易的通过写入的版权信息证明这份代码文件的版权归属问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例一提供的一种保护方法的流程图;
图2是本发明实施例一提供的一种保护方法的实现流程图;
图3是本发明实施例二提供的一种保护装置的结构示意图;
图4是本发明实施例三提供的一种电子设备的结构示意图;
图5是本发明实施例四提供的一种包含计算机程序的计算机可读存储介质的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
图1是本发明实施例一提供的一种保护方法的流程图,本实施例可适用于保护的情况,该方法可以由本发明实施例中的保护装置来执行,该装置可采用软件和/或硬件的方式实现,如图1所示,该方法具体包括如下步骤:
S101、将版权信息进行二进制转换,得到目标数据。
在本实施例中,版权信息可以理解为由开发人员自定义的写入代码文件中证明代码文件版权归属的数字版权隐秘。版权信息可以是数字,也可以是由字母组成的单词,也可以是一些自定义的符号。示例性的,版权信息可以是某公司名称缩写的拼音字母所组成的单词W,单词W的长度可以是L,例如单词W可以是cr,此时cr对应的长度L的值为2。
其中,二进制转换的具体方式可以是将版权信息中的每一个字母用五位二进制数表示。示例性的,字母c是字母表中的第三个字母,因此转化为五位二进制表示是00011(十进制为3),字母r是第18个字母,二进制表示为10010(十进制为18)。
需要说明的是,目标数据指的是将版权信息进行二进制转换后得到的二进制数。示例性的,cr的二进制表示为0001110010。
将版权信息中的单词进行二进制转化时,英文一共包含26个字母,五位二进制可以表示32个,因此,除字母外还可以支持6个自定义符号的表示。
S102、根据目标数据确定jar包中的至少一个目标字节码文件。
需要解释的是,jar(Java Archive,Java归档文件)包可以理解为是已有的别人写好的可直接调用的可执行的zip格式的文件包。开发时要引用通用类,打成包便于存放管理,后续可直接使用。在本实施例中,jar包具体指的是经过防止反编译处理后的jar包。
其中,目标字节码文件也可称为目标class文件,指的是目标数据对应的jar包中的至少一个Class文件。Java字节码类文件(.class)是Java编译器编译Java源文件(.java)产生的“目标文件”,是Java的执行文件的存在形式。
确定版权信息后得到目标数据,根据目标数据确定jar包中要插入目标数据的字节码文件,可以是一个或多个,本实施例对此不进行限制。
S103、根据目标数据更新至少一个目标字节码文件中的方法的堆栈值。
需要说明的是,堆栈值也可以称为stack值,是jvm(Java Virtual Machine,Java虚拟机)编译过程中计算实现方法所需最小堆栈深度的值。
根据目标数据更新目标字节码文件,具体更新的是目标字节码文件中所包含的方法的堆栈值。
可选的,根据目标数据确定jar包中的至少一个目标字节码文件,包括:
根据目标数据的长度确定目标数量。
示例性的,目标数量的计算方式可以为L*5。其中,L为上述步骤S101中的版权信息单词W的长度L。由于上述步骤S101中二进制转换的具体方式为每一个字母都用五位二进制数表示,因此目标数量的计算方式可以为L*5。
获取jar包中包含方法的数量大于或者等于目标数量的目标字节码文件。
具体的,获取jar包中包含方法的数量大于或者等于L*5的目标字节码文件,保证目标字节码文件的长度大于目标数量。
相应的,根据目标数据更新至少一个目标字节码文件中的方法的堆栈值,包括:
若仅存在一个目标字节码文件,则根据目标数据更新目标字节码文件中的方法的堆栈值。
示例性的,在实际操作过程中,如果jar包中仅存在一个满足目标数量的目标字节码文件,则根据目标数据更新该目标字节码文件中的方法的堆栈值。
若存在至少两个目标字节码文件,则获取至少两个目标字节码文件的平均变化率ACR,根据目标数据更新ACR最小的目标字节码文件中的方法的堆栈值。
需要说明的是,平均变化率ACR是平均变化率average change rate的缩写。
示例性的,在实际操作过程中,如果jar包中存在至少两个目标字节码文件,则获取每个目标字节码文件的平均变化率ACR,比较每个目标字节码文件的平均变化率ACR,根据目标数据更新ACR最小的目标字节码文件中的方法的堆栈值。
可选的,根据目标数据更新目标字节码文件中的方法的堆栈值包括:
对目标字节码文件中的方法的堆栈值按照从大到小的顺序排列。
示例性的,在实际操作过程中,将根据目标数据确定的目标字节码文件中所包含的所有方法,按照方法的堆栈值(即stack值)从大到小进行排序。
将目标数据中为第一数值的位置对应的堆栈值进行加一操作。
需要解释的是,第一数值具体指的是将版权信息进行二进制转换得到的二进制数表示的目标数据中的数值1。
具体的,加一操作可以理解为对第一数值加1。加一操作仅多消耗相对整体可以忽略不计的资源,但是能够更好地保护字节码文件。而且当字节码文件中包含的方法较复杂时,由于基数大,所以很难看出堆栈值被修改了。目标数据中数值为0的位置对应的堆栈值不做修改。
示例性的,在实际操作过程中,版权信息例如可以是cr,进行二进制转换后得到的目标数据为0001110010,相应的目标数量为2*5=10。假设c对应的字节码文件1.class包含6个方法,r对应的字节码文件2.class包含5个方法,那么目标数据对应的目标字节码文件中总共包含11个方法,大于目标数量10。将这11个方法按照stack值(即堆栈值)从大到小排序,对排序后的第4、5、6、9个方法(0001110010中为1的位置)的stack值进行加一操作。
可选的,获取至少两个目标字节码文件的平均变化率ACR,包括:
根据至少两个目标字节码文件中方法的数量、至少两个目标字节码文件中方法的堆栈值以及目标数据确定至少两个目标字节码文件的平均变化率ACR。
示例性的,在实际操作过程中,假设目标字节码文件中包含有n个方法,将n各方法的堆栈值按大小进行排序后,分别记为S1~Sn,版权信息进行二进制转换后的得到的目标数据的总长度记为K,K=5*L,二进制表示的目标数据的每一位的值记为B1~BK(0或1)。
至少两个目标字节码文件的平均变化率ACR的计算公式为:
其中n表示至少两个目标字节码文件中方法的数量,Si表示至少两个目标字节码文件中方法的堆栈值,Bi表示目标数据的每一位的值,K表示目标数据的总长度。
可选的,版权信息包括:至少两个待插入信息;
示例性的,待插入信息例如可以是版权信息中包含的单词信息。例如版权信息可以包括两个待插入信息,两个待插入信息例如可以是单词A和单词B,单词A例如可以是由字母cr组成,单词A例如可以是由字母ab组成。
相应的,将版权信息进行二进制转换,得到目标数据包括:
至少两个待插入信息进行二进制转换,得到至少两个待插入数据,将至少两个待插入数据依次确定为目标数据。
示例性的,在操作过程中,例如版权信息可以包括两个待插入信息,两个待插入信息例如可以是单词A和单词B,单词A例如可以是由字母cr组成,单词B例如可以是由字母ab组成。将两个待插入信息进行二进制转换,字母c是字母表中的第三个字母,转化为五位二进制表示是00011(十进制为3),字母r是字母表中第18个字母,二进制表示为10010(十进制为18),因此待插入信息单词A的待插入数据为0001110010;字母a是字母表中的第一个字母,转化为五位二进制表示是00001(十进制为1),字母b是字母表中第二个字母,二进制表示为00010(十进制为2),因此待插入信息单词B的待插入数据为0000100010。将两个待插入数据0001110010和0000100010依次确定为目标数据。
示例性的,在实际操作过程中,待插入的版权信息可以包含有多个单词,或者是操作者可以将版权信息单词拆分为多个单词进行插入,以增强隐写的抗攻击性,达到更好的保护版权的目的。多个待插入信息插入字节码文件的具体操作过程,可以以如下待插入的版权信息包含两个单词A和B,或者是操作者将版权信息单词拆分为两个单词A和B进行插入为例进行说明。单词A和单词B插入目标字节码文件的顺序可以是根据单词出现顺序确定先后,比如单词A先出现则先插入单词A,也可以根据待插入单词的长短确定,比如先插入长单词后插入短单词,或者先插入短单词后插入长单词,本实施例对此并不进行限制。下面以先插入单词A为例进行说明。
作为本实施例的一个示例性描述,某公司CRAB对旗下某Java程序进行版权保护,具体做法为将版权信息插入到防止反编译处理后的jar包的字节码文件中。版权信息可以为公司全拼crab,可以将单词crab拆分成两个单词A和B,单词A可以为cr,单词B可以为ab。当然,也可以将单词crab拆分成单个的字母,字母插入字节码文件的方法与单词插入字节码文件的方法相同,在此不再一一赘述。这里以插入单词A(cr)和单词B(ab)进行举例说明。
可以先插入单词A(cr),具体操作为首先将单词A(cr)进行二进制转换,得到目标数据0001110010(具体方法如上所述,在此不再赘述),判断jar包中是否存在包含方法数大于等于10(单词A的长度为2,2*5=10)的字节码文件,将符合条件的字节码文件确定为目标字节码文件。若仅存在一个目标字节码文件,则将单词A(cr)插入到该目标字节码文件中;若存在至少两个目标字节码文件,则获取至少两个目标字节码文件的平均变化率ACR,将单词A(cr)插入到ACR最小的目标字节码文件中。
将单词A(cr)插入目标字节码文件中后,将该目标字节码文件从字节码文件堆中移出,再进行单词B(ab)的插入操作。单词B(ab)的插入方法及步骤与单词A(cr)的插入方法及步骤相同,在此不再进行赘述。
可选的,在根据目标数据确定jar包中的至少一个目标字节码文件之前,还包括:
将jar包中的所有字节码文件存放至字节码文件堆。
需要说明的是,字节码文件堆可以是由jar包中的所有字节码文件组成的文件堆。在根据目标数据确定jar包中的至少一个目标字节码文件之前,将jar包中的所有字节码文件存放至字节码文件堆中。
相应的,在根据目标数据更新至少一个目标字节码文件中的方法的堆栈值之后,还包括:
将更新后的目标字节码文件移出字节码文件堆。
具体的,在根据目标数据更新至少一个目标字节码文件中的方法的堆栈值之后,将更新后的目标字节码文件移出字节码文件堆。
可选的,根据目标数据确定jar包中的至少一个目标字节码文件包括:
根据目标数据确定字节码文件堆中的至少一个目标字节码文件。
具体的,将jar包中的所有字节码文件存放至字节码文件堆,根据目标数据确定字节码文件堆中的至少一个目标字节码文件。
本发明实施例通过将版权信息写入字节码文件,增强隐写的抗攻击性,达到保护版权的目的。利用隐写的方式将版权信息写入字节码文件中,当其他公司使用该文件,甚至是修改该文件后,依然可以很容易的通过写入的版权信息证明这份代码文件的版权归属问题。
作为本实施例的一个示例性描述,图2是本发明实施例一提供的一种保护方法的实现流程图,本实施例可适用于保护的情况,该方法可以由本发明实施例中的保护装置来执行,该装置可采用软件和/或硬件的方式实现。
如图2所示,本发明实施例一提供的一种保护方法的实现流程图,具体包括如下操作:
扫描防止反编译处理后的jar包中的所有字节码文件,将其放入字节码文件堆中,并将字节码文件按照所包含方法的数量从大到小进行排序。
确定版权信息,并计算版权信息的单词长度L。
将版权信息进行二进制转换,得到目标数据。
根据目标数据判断是否存在至少一个目标字节码文件包含方法的数量大于等于L*5。
若不存在,则判断是否所有目标字节码文件包含的方法数量之和大于等于L*5。
若所有目标字节码文件包含的方法数量之和小于L*5,则建议将版权信息的单词进行缩写,或者将版权信息进行预处理,转换为满足要求的长度。之后返回步骤“确定版权信息中,并计算版权信息的单词长度L”,继续执行操作。
若所有目标字节码文件包含的方法数量之和大于等于L*5,则将所有目标字节码文件保护的所有方法,按照堆栈值从大到小排序,将目标数据为第一数值的位置对应的堆栈值进行加一操作,并将该隐写信息记录下来,退出。
若存在至少一个目标字节码文件包含的方法数量大于等于L*5,则将满足要求的每个目标字节码文件所包含的方法的堆栈值按照从大到小进行排序,并根据每个目标字节码文件中方法的数量、每个目标字节码文件中方法的堆栈值以及目标数据确定至少每个目标字节码文件的平均变化率ACR。
将所有目标字节码文件的ACR值进行排序,选择ACR值最小的目标字节码文件写入版权信息,记录该隐写信息,并将该目标字节码文件从字节码文件堆中移出。
判断版权信息中包含的待出入信息是否已全部插入。
若存在待插入信息,则返回步骤“确定版权信息中,并计算版权信息的单词长度L”,继续执行操作,直至版权信息全部插入;若不存在待插入信息则退出,流程结束。
现有技术仅是保护字节码文件使其无法被反编译,但文件和程序仍然可以被对手公司使用,而要证明字节码文件的归属是比较困难的,需要进行专业的对比,耗费大量的精力物力。现有DRM系统通过调用DRM接口获取安装版权状态来保护文件版权,但仅通过判断用户是否有安装或运行权限,且密钥不能保证不被破解,因此无法完全杜绝盗版和代码盗用,更难以证明盗版及盗用代码的所属权。
本发明实施例是在现有字节码文件防反编译的基础上将数字版权信息写入,并通过算法保证对jar包整体改动最小,同时提供单一文件写入和多文件写入两种写入方式增强隐写的抗攻击性。利用隐写的方式将数字版权隐秘写入字节码文件,当其他公司使用了该文件,甚至是修改过的文件,依然可以很容易的通过写入的数字版权信息证明这份代码文件的版权归属问题。
实施例二
图3是本发明实施例二提供的一种保护装置的结构示意图。本实施例可适用于保护的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供保护的功能的设备中,如图3所示,所述保护装置具体包括:转换模块201、确定模块202和更新模块203。
其中,确定模块202可以包括:
确定单元,用于根据所述目标数据的长度确定目标数量;
获取单元,用于获取jar包中包含方法的数量大于或者等于目标数量的目标字节码文件;
相应的,更新模块203可以包括:
第一更新单元,用于若仅存在一个目标字节码文件,则根据所述目标数据更新所述目标字节码文件中的方法的堆栈值;
第二更新单元,用于若存在至少两个目标字节码文件,则获取至少两个目标字节码文件的平均变化率ACR,根据所述目标数据更新ACR最小的目标字节码文件中的方法的堆栈值。
进一步的,第一更新单元可以包括:
排序子单元,用于对所述目标字节码文件中的方法的堆栈值按照从大到小的顺序排列;
操作子单元,用于将目标数据中为第一数值的位置对应的堆栈值进行加一操作。
进一步的,第二更新单元具体用于:
根据至少两个目标字节码文件中方法的数量、至少两个目标字节码文件中方法的堆栈值以及目标数据确定至少两个目标字节码文件的平均变化率ACR。
进一步的,转换模块201中所述版权信息包括:至少两个待插入信息;
相应的,将版权信息进行二进制转换,得到目标数据包括:
至少两个待插入信息进行二进制转换,得到至少两个待插入数据,将至少两个待插入数据依次确定为目标数据。
进一步的,在根据所述目标数据确定jar包中的至少一个目标字节码文件之前,还包括:
将jar包中的所有字节码文件存放至字节码文件堆;
相应的,在根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值之后,还包括:
将更新后的目标字节码文件移出字节码文件堆。
进一步的,根据所述目标数据确定jar包中的至少一个目标字节码文件包括:
根据所述目标数据确定字节码文件堆中的至少一个目标字节码文件。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
本发明实施例通过将版权信息写入字节码文件,增强隐写的抗攻击性,达到保护版权的目的。利用隐写的方式将版权信息写入字节码文件中,当其他公司使用该文件,甚至是修改该文件后,依然可以很容易的通过写入的版权信息证明这份代码文件的版权归属问题。
实施例三
图4是本发明实施例三提供的一种电子设备的结构示意图。图4示出了适于用来实现本发明实施方式的电子设备312的框图。图4显示的电子设备312仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备312是典型的保护功能的计算设备。
如图4所示,电子设备312以通用计算设备的形式表现。电子设备312的组件可以包括但不限于:一个或者多个处理器316,存储装置328,连接不同系统组件(包括存储装置328和处理器316)的总线318。
总线318表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
电子设备312典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备312访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置328可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)330和/或高速缓存存储器332。电子设备312可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统334可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线318相连。存储装置328可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块326的程序336,可以存储在例如存储装置328中,这样的程序模块326包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块326通常执行本发明所描述的实施例中的功能和/或方法。
电子设备312也可以与一个或多个外部设备314(例如键盘、指向设备、摄像头、显示器324等)通信,还可与一个或者多个使得用户能与该电子设备312交互的设备通信,和/或与使得该电子设备312能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口322进行。并且,电子设备312还可以通过网络适配器320与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器320通过总线318与电子设备312的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备312使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器316通过运行存储在存储装置328中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的保护方法。
实施例四
图5是本发明实施例四中的一种包含计算机程序的计算机可读存储介质的结构示意图。本发明实施例提供了一种计算机可读存储介质61,其上存储有计算机程序610,该程序被一个或多个处理器执行时实现如本申请所有发明实施例提供的保护方法:
将版权信息进行二进制转换,得到目标数据;
根据所述目标数据确定jar包中的至少一个目标字节码文件;
根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(Hyper Text TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种保护方法,其特征在于,包括:
将版权信息进行二进制转换,得到目标数据;
根据所述目标数据确定jar包中的至少一个目标字节码文件;
根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值。
2.根据权利要求1所述的方法,其特征在于,根据所述目标数据确定jar包中的至少一个目标字节码文件,包括:
根据所述目标数据的长度确定目标数量;
获取jar包中包含方法的数量大于或者等于目标数量的目标字节码文件;
相应的,根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值,包括:
若仅存在一个目标字节码文件,则根据所述目标数据更新所述目标字节码文件中的方法的堆栈值;
若存在至少两个目标字节码文件,则获取至少两个目标字节码文件的平均变化率ACR,根据所述目标数据更新ACR最小的目标字节码文件中的方法的堆栈值。
3.根据权利要求2所述的方法,其特征在于,根据所述目标数据更新所述目标字节码文件中的方法的堆栈值包括:
对所述目标字节码文件中的方法的堆栈值按照从大到小的顺序排列;
将目标数据中为第一数值的位置对应的堆栈值进行加一操作。
4.根据权利要求2所述的方法,其特征在于,获取至少两个目标字节码文件的平均变化率ACR,包括:
根据至少两个目标字节码文件中方法的数量、至少两个目标字节码文件中方法的堆栈值以及目标数据确定至少两个目标字节码文件的平均变化率ACR。
5.根据权利要求1所述的方法,其特征在于,所述版权信息包括:至少两个待插入信息;
相应的,将版权信息进行二进制转换,得到目标数据包括:
至少两个待插入信息进行二进制转换,得到至少两个待插入数据,将至少两个待插入数据依次确定为目标数据。
6.根据权利要求5所述的方法,其特征在于,在根据所述目标数据确定jar包中的至少一个目标字节码文件之前,还包括:
将jar包中的所有字节码文件存放至字节码文件堆;
相应的,在根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值之后,还包括:
将更新后的目标字节码文件移出字节码文件堆。
7.根据权利要求6所述的方法,其特征在于,根据所述目标数据确定jar包中的至少一个目标字节码文件包括:
根据所述目标数据确定字节码文件堆中的至少一个目标字节码文件。
8.一种保护装置,其特征在于,包括:
转换模块,用于将版权信息进行二进制转换,得到目标数据;
确定模块,用于根据所述目标数据确定jar包中的至少一个目标字节码文件;
更新模块,用于根据所述目标数据更新所述至少一个目标字节码文件中的方法的堆栈值。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述处理器实现如权利要求1-7中任一所述的方法。
10.一种包含计算机程序的计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被一个或多个处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111128993.7A CN113868603A (zh) | 2021-09-26 | 2021-09-26 | 一种保护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111128993.7A CN113868603A (zh) | 2021-09-26 | 2021-09-26 | 一种保护方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113868603A true CN113868603A (zh) | 2021-12-31 |
Family
ID=78994507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111128993.7A Pending CN113868603A (zh) | 2021-09-26 | 2021-09-26 | 一种保护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113868603A (zh) |
-
2021
- 2021-09-26 CN CN202111128993.7A patent/CN113868603A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7841010B2 (en) | Software or other information integrity verification using variable block length and selection | |
US10409966B2 (en) | Optimizing and protecting software | |
US7350085B2 (en) | Tamper resistant software-mass data encoding | |
US8185749B2 (en) | System and method for revising boolean and arithmetic operations | |
CN107346401B (zh) | 用于安全地执行程序的信息保障系统 | |
TW200841209A (en) | Obfuscating computer program code | |
US20110246787A1 (en) | Obfuscating transformations on data array content and addresses | |
CN106599628A (zh) | 一种基于模块钩子的Python字节码文件保护方法 | |
CN105354449A (zh) | 一种面向Lua语言的加扰混淆方法和解密方法 | |
EP3127034A1 (en) | Software protection | |
US9116765B2 (en) | System and method for obfuscating data using instructions as a source of pseudorandom values | |
CN101807239A (zh) | 一种防止源代码反编译的方法 | |
WO2015035827A1 (en) | Method and apparatus for providing string encryption and decryption in program files | |
US8775826B2 (en) | Counteracting memory tracing on computing systems by code obfuscation | |
CN106599629A (zh) | 一种安卓应用程序加固方法及装置 | |
TW201820816A (zh) | 具有鑑認指令之密碼訊息 | |
WO2008010508A1 (fr) | dispositif de génération de commande | |
TWI354929B (en) | Method and computer program product for executing | |
CN107577925A (zh) | 基于双重ARM指令虚拟的Android应用程序保护方法 | |
CN112256275A (zh) | 代码混淆方法、装置、电子设备及介质 | |
US20210342486A1 (en) | Encrypted data processing | |
JP2007156861A (ja) | 機密情報保護装置及び機密情報保護方法並びにプログラム | |
EP2856377B1 (en) | Identification and execution of subsets of a plurality of instructions in a more secure execution environment | |
CN113868603A (zh) | 一种保护方法、装置、设备及存储介质 | |
US9547758B2 (en) | Program cable obfuscation based upon recently executed program code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |