CN115114654A - 一种保护本地数字资源的方法、介质和设备 - Google Patents
一种保护本地数字资源的方法、介质和设备 Download PDFInfo
- Publication number
- CN115114654A CN115114654A CN202210673984.4A CN202210673984A CN115114654A CN 115114654 A CN115114654 A CN 115114654A CN 202210673984 A CN202210673984 A CN 202210673984A CN 115114654 A CN115114654 A CN 115114654A
- Authority
- CN
- China
- Prior art keywords
- key
- program
- protected content
- local digital
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000008569 process Effects 0.000 claims abstract description 31
- 238000009434 installation Methods 0.000 claims description 11
- 238000012858 packaging process Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 5
- 238000009877 rendering Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 3
- 230000006855 networking Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种保护本地数字资源的方法、介质和设备,以解决本地数字资源被盗用的问题。方法包括:启动程序读取本地数字资源,根据所述读取的过程中的信息,先解密出受保护内容的存储路径;或,直接加载受保护内容;从运行内存的所述程序的运行代码的多个位置,恢复出预先存储的密钥;采用所述密钥对所述受保护内容进行二次解密,向用户呈现所述受保护内容。由于采用本地资源的文件名的保密,且密码在内存中,只有运行时才能解密,具有很好的保密性,且不需要程序本身联网才能受控保密,提升了保密的安全度。
Description
技术领域
本发明涉及计算机安全技术领域,特别是指一种保护本地数字资源的方法、介质和设备。
背景技术
互联网的发展,很多数字资源得到广泛传播。数字资源常见的情况包括:JavaScript、HTML、CSS、图片、音频和视频等等资源文件。这些资源文件通常明文打包在应用程序里,如电脑的可执行程序,手机端的APP,或APP上运行的小程序等。
目前的开源框架Electron是基于Nodejs的,可以跨各类系统平台进行传播这些本地数字资源。
由于这些资源可能会随着联网而被盗取,存在安全风险。
发明内容
有鉴于此,本发明在于提供一种保护本地数字资源的方法、介质和设备,以解决上述本地数字资源被盗用的问题。
为解决上述问题,本发明提供一种保护本地数字资源的方法,包括:
启动程序读取本地数字资源,根据所述读取的过程中的信息,先解密出受保护内容的存储路径;或,直接加载受保护内容;
从运行内存的所述程序的运行代码的多个位置,恢复出预先存储的密钥;
采用所述密钥对所述受保护内容进行二次解密,向用户呈现所述受保护内容。
优选的,所述启动程序读取本地数字资源,根据所述读取的过程中的信息,先解密出受保护内容的存储路径的过程包括:
读取所述本地数字资源的相关的标识文件的地址和文件名,地址包括所述标识文件的文件打包过程的第一相对路径、和所述标识文件在本地的安装目录;
根据所述第一相对路径和所述标识文件的文件名,按照预定的第一解密算法,解密出所述受保护内容的打包过程的第二相对路径;
将所述标识文件在本地的安装目录和所述受保护内容的打包过程的第二相对路径,作为所述受保护内容的在本地数字资源存储的存储路径。
优选的,所述从运行内存的所述程序的运行代码的多个位置,恢复出预算存储的密钥的过程,包括:
所述密钥采用防反编译的语言通过第二加密算法生成;
预先将所述生成的密钥拆分成多个部分,采用所述第二加密算法硬编码散落加入到所述程序的运行代码中的多个不同位置;
采用所述第二加密算法的逆向算法,在所述运行内存中,从所述程序的代码恢复所述二次解密的密钥。
优选的,所述从运行内存中的所述程序的代码,获得用于二次解密的密钥的过程,还包括:
所述用于二次解密的密钥包括由两部分组成,所述密钥的第一部分为在所述运行内存中恢复的密钥;
第二部分密钥由注册用户从付费平台认证获得,并输入到所述程序,两部分共同生成所述用于二次解密的密钥。
优选的,所述进行二次解密的过程,包括:
采用从所述运行内容的多个位置恢复的所述第一部分的密钥对所述受保护内容进行二次解密失败后,向用户输出提示;
接收所述用户根据提示输入的所述第二部分密钥;
将所述第一部分和第二部分的密钥共同生成述用于二次解密的密钥。
优选的,从运行内存的所述程序的运行代码的多个位置,恢复出预先存储的密钥的过程包括:
将字符串拆分,选出一部分多个子串或所述多个子串中每个子串的预定义运算结果的组合作为所述密钥;
将所述拆分后的多个子串或每个子串的预定义运算结果硬编码散落加入到所述程序中,用于所述在运行代码中的多个不同位置,恢复所述密钥。
优选的,所述程序为采用开源平台electron的电脑运行的可执行文件、APP程序或小程序;
所述第一解密算法为md5算法;
所述标识文件具有触发URL拦截器/界面元素的用户交互/H5端加载/读取所述本地数字资源的相关的标识文件的地址的功能;
所述受保护的内容为多个H5资源,且全部在同一个文件夹内;
将解密后的所述H5资源返回给开源平台electron渲染并展示给用户;
所述防止反编译的语言为C、C+、object-c或汇编语言。
优选的,所述对所述受保护内容进行二次解密的过程,包括;
所述程序通过Javascript器通过C语言的桥接器,调用采用AES算法的C语言加解密器,执行所述二次解密的过程;
还包括:采用Javascript加密器对所述Javascript器处理的内容进行加/解密。
本发明的实施例还提供一种保护本地数字资源的介质,存储有代码,所述代码被读取执行时,实现上述的方法。
本发明的实施例还一种保护本地数字资源的设备,具有处理器,用于读取所述介质。
本发明的实施例通过上述方案,可以实现本地数字资源的加密,防止被定位到,密码散落硬编码在代码内,有效防止被盗用。也可以防止本地数字资源被恶意读取。
附图说明
图1是本发明的一个实施例的流程图;
图2是本发明的实施例中解密的流程图;
图3是本发明的实施例中的界面示意图;
图4是本发明的实施例中的另一界面示意图;
图5是本发明的另一个实施例的流程图;
图6是本发明的实施例中对JavaScript的加密流程示意图。
具体实施方式
为清楚说明本发明中的方案,下面给出优选的实施例并结合附图详细说明。
本发明的方案,可以采用以下多个实施例实现,各个实施例之间,实现同样功能的技术,可以相互挪用,不影响本发明方案的实现。
本发明的各个实施例,包括两个加密方式。
第一种加密方式,采用对文件的读取路径进行加密,只有解密后,才能获得文件的加载路径。本发明的实施例通过文件名的加密,实现定位到加载文件的存储路径,需要进行解密才可以定位到。
第二种加密方式,建立在预先对密钥和本地数字资源文件的加密上。两种加密方案既可以单独分开独立使用,也可以合并后,按照先后实施第一种、第二种的方式实现首次解密和二次解密的顺序,首次解密后定位到受保护内容并二次解密受保护内容本身。
下面通过实施例详细说明本发明的文件的在保护本地数字资源,采用的具体实例的方案。
本地数字资源,可以是各类的电子数据,如图片、视频、文档文件、各类程序文件等。这些文件在通过其他程序调用时,具有被盗用的风险,存在知识产权成果的保护不利的问题。通过操作命令可以解压或直接定位到JavaScript、HTML、CSS、图片、音频和视频等本地数字资源。这些资源也可以是实施例中提到的用于页面展示的H5资源,在各个实施例中,以H5的本地数字资源为例说明。
下面我们通过实施例说明首次加密/解密的流程。首次加密/解密的过程,是为了将加密资源的位置统一放置,并保存起来,防止恶意的程序在用户不之情的情况下,定位并复制本地数字资源。
为了防止本地数字资源被随意读取,本发明的实施例提供一种对文件位置的加密方法。在各个实施例中,通过对加密后的本地数字资源的存储地址进行加密,只有在调用本地数字资源或程序在调用本地数字资源之前的一些操作被触发后,通过对调用过程或触发操作的特定文件被读取,这里的特定文件,也称为标识文件,指和调用本地数字资源有关联的预先指定的文件,该标识文件的一些相关信息,含有本地数字资源的存储路径。本地数字资源的存储路径包括两部分,一部分为打包过程中的相对路径,另一部分为程序的安装目录。通过标识文件的解密,可以获得本地数字资源的存储路径。对本地数字资源的相对路径的加密,在读取时进行解密,可以认为是获得本地数字资源的首次解密,从而实现了读取对本地数字资源的解密过程。
下面通过实施例详细说明首次解密,以获得本地数字资源的过程。
本发明的实施例包括一种保护本地数字资源的方法,采用以下步骤:
S1:启动程序读取本地数字资源,根据所述读取的过程中的信息,先解密出受保护内容的存储路径;
S2:调用存储路径下的受保护内容,向用户呈现所述受保护内容。
下面以H5资源为例,说明解密流程的实例。在实施例中,程序采用开源平台electron的APP,实现程序的运行。在APP运行时,需要调用H5本地数字资源,实现页面的渲染。
在本实施例中,程序在调用本地数字资源时,通过标识文件,获得本地数字资源的存储路径。
本地数字资源的存储路径主要包括两部分,一部分是在打包过程的相对路径,这个相对路径,可以通过标识文件的信息获得,如将标识文件的文件名、地址、描述信息等,通过算法获得本地数字资源在打包过程的文件名,进一步获得受保护内容的文件存储的相对路径;本地数字资源在本地的安装目录,可以通过标识文件的安装目录,作为本地数字资源的安装目录。将二者拼合,即可获得本地数字资源的存储路径。
参见图2所示的流程,在实施例中,标识文件为index.html文件,通过electron平台自带的url拦截器,或现有技术的url拦截器,可以实现,当index.html文件被调用时,通过对index.html的地址解密,获得本地数字资源的文件名,进一步获得相对路径。index.html的地址中,包括两部分,一部分是程序安装时的安装目录,一部分是打包文件的存储的相对路径,为了和本地数字资源的相对路径区分,可将标识文件的相对路径称为第一相对路径,将本地数字资源打包的相对路径称为第二相对路径。
可预先建立标识文件的相关信息和本地数字资源的文件名之间,加密/解密的关系。这里的加密/解密算法,可以采用多种防反编译的算法,例如采用MD5的算法,对标识文件的相关信息加密处理后的结果,如对index.html的第一相对路径的字符串MD5加密后的值作为本地数字资源的文件名,这里的本地数字资源,可以是一张图片,一个视频,或多个文本的集合等。
将含有本地数字资源的文件做成可执行的程序文件的过程,本地数字资源的文件需要经历文件打包的操作。
这些资源都是以文件夹的方式组织起来的,定位一个具体的本地数字资源文件就会有一个相对路径,例如,用户把H5离线资源放到命名为temp的目录中,标识文件为index.html文件,存储在temp目录下,路径包括temp/content/index.html,content目录上级目录为temp,相对temp的存储路径就是:/content/index.html。如图4所示。
这些离线数字资源在经过首次加密后,统一保存到我们设定命名为wmapp的文件夹中,并把此文件夹打包到app中;如图3所示。
标识文件index.html也被加密打包到wmapp的文件夹中,这个路径:/content/index.html,在实施例中相对于wmapp,称为第一相对路径。将第一相对路径做MD5加密后为:6108b3385fab679abb26659c108f5829,生成后的字符作为被加密资源的文件名。
加密后的本地数字资源文件6108b3385fab679abb26659c108f5829,相对于wmapp的文件夹的路径为/6108b3385fab679abb26659c108f5829,也称为第二相对路径。
用户获得APP程序,如.apk文件/.exe文件,将app程序安装到电子设备,如手机或电脑上。在实施例中,存储在d:\wm中,在app中指定electron加载H5的入口文件,为index.html文件。
从上述打包的wmapp的加载,那么加载路径是:d:/wm/wmapp/content/index.html,拦截器拦截此次请求对象中有一个URL:
url的值就是file:///d:/wm/wmapp/content/index.html,那么电子设备通过找到字符串:wmapp的位置,通过字符串截取就可以获取到第一相对路径/content/index.html,采用md5处理截取的字符,可以获得加密文件的文件名6108b3385fab679abb26659c108f5829。通过第一相对路径可以获得文件名,定位到该文件后,即可获得这个本地数字资源相对于wmapp这个安装目录的相对路径,称为第二相对路径,/6108b3385fab679abb26659c108f5829。当然,如果文件目录进一步扩展,第二相对路径可能更长,如ABC/DEF/6108b3385fab679abb26659c108f5829;
加载路径中,index.html这个标识文件的安装目录为d:/wm/wmapp/;本地数字资源的第二相对路径,/6108b3385fab679abb26659c108f5829;安装目录和第二相对路径相组合后,可获取到对应的加密文件的存储路径:d:/wm/wmapp/6108b3385fab679abb26659c108f5829,从而实现到了调用请求与加密文件的关联,其他的资源文件都是类似处理。
6108b3385fab679abb26659c108f5829这个文件可以是离线的本地数字资源内的一个文件,也可以是受保护内容之一。通过上述的流程,可以实现对受保护内容的存储路径的访问。
优选的,上述的方案,将所有的本地离线资源打包时保存在同一个文件夹下,实现了扁平化统一保存,如图4所示,wmapp_s目录是原始的数字资产目录是数字资产研发的时候的目录,都是根据具体的业务模块划分,通过上述方案改变了这种根据具体业务划分的存储存储结构,不利于记载和管理的问题。
优选,在实施例中,当程序启动后,定位并访问到受保护的内容。还可以进一步包括:读取受保护内容,二次解密后并展示给用户。这个过程既可以采用S2直接加载展示给用户,也可以再进行一次解密,如下面这个实施例中提到的二次解密。
下面通过本发明的另一个实施例说明二次解密的方案。这个实施例既可以在前面的实施例执行后执行,也可以不关联前一个实施例,运行程序直接定位到加密的受保护内容,参见图5,包括:
S21:启动程序读取本地数字资源,根据所述读取的过程中的信息,先解密出受保护内容的存储路径,或,直接加载受保护的内容;
对于直接加载的情况,程序可以直接按照文件名调用受保护的内容。
S22:从运行内存的所述程序的运行代码的多个位置,恢复出预先存储的密钥;
S23:采用所述密钥对所述受保护内容进行二次解密,向用户呈现所述受保护内容。
通过上述的步骤,可以实现直接解密向用户呈现受保护内容,也可以实现首次存储路径的解密,以及S23步骤中的二次解密,可以实现对本地数字资源的两重防护。另外,由于密钥是存储在内存代码内,只有在运行程序时按照从内存的多个位置,恢复密钥,才能实现对本地数字资源的读取。各个实施例所提到的内存,可以是在RAM芯片的内存。以下说明二次解密的实施例中的解密过程。
首先,先将这些本地数字资源进行加密,加密的算法很多种,在各个实施例中,可以优选采用AES加密算法。本发明的实施例的加密方法,可以采用以下步骤实现:
1、采用AES算法将H5资源进行加密,加密可以采用防止反编译的语言编写,如C、C+、object-c或汇编语言等。编译后的可执行程序具有不易被破解和反编译的特性,可以将加密的密钥存储到代码中。用户只有在运行程序时,才能获得密钥,并用该密钥解密本地数字资源。
2、加密密钥的存储,可以将密钥采用硬编拆散成多个字符,散落在代码内。在程序运行时,通过解密算法,恢复AES算法加密本地数字资源的密钥。使用该密钥进行解密本地数字资源。
优选的,AES加密算法的密钥,可以是个字符串,该字符串可以来自任何电子数据,比如一张图片上的多个点位的像素值,一段文章不同位置的字/词的ASCII码等。可以将这些值或字符拼合或任意顺序组合,或这些值或字符经过一些数学运算,如某个函数运算。
将表示密钥的字符串拆分,选出一部分多个子串或所述多个子串中每个子串的预定义运算结果的组合作为所述密钥;这里的子串可以是上述提到的某个点位的像素值、某个位置的ASCII码,或这些值或字符经过预定义函数运算的结果。将这些子串组合后作为密钥。
这些拆散的表示密钥的子串,每个子串可以是一个或多个字符或一个数值,可以采用硬编码散落在程序的代码内,并使用防止反编译的语言编写代码。只有在程序运行时,才能组合成完整的密钥。
优选的,在实施例中,为了增强加密的效果,采用字符串的解密密钥,可以将解密的密钥设置成两部分组成,密钥的第一部分为在所述运行内存中恢复的密钥;
第二部分密钥存储在网络平台。只有符合一定条件的用户才能获得第二部分密钥。
在步骤1的加密过程中,可以采用两种密钥的形式,一种密钥是全部存储在代码内,只有程序运行时,才能从内存获得;另一种是将密钥分成两部分,第二部分密钥存储在网络平台。在解密时,当用户的权限不够,无法打开需要的文件,只有通过充值或得到管理员的认证等符合条件后的用户,才能获得第二部分密钥。
例如,第二部分密钥由注册用户从付费平台认证获得,并输入到所述程序,两部分共同生成所述用于二次解密的密钥。进行上述解密的过程,包括:
采用从所述运行内容的多个位置恢复的所述第一部分的密钥对所述受保护内容进行二次解密失败后,向用户输出提示;
接收所述用户根据提示输入的所述第二部分密钥;
将所述第一部分和第二部分的密钥共同生成述用于解密的密钥,并采用该密码解密步骤S1或S21中的定位到的本地数字资源。
上述的解密过程,即使受保护的本地数字资源被非法读取,通过增加一次内存的解密过程,也可以得到有效保护。在各个实施例中,对于采用的两次解密,这个额外增加的解密过程之前的先解密存储路径,可称为首次加密/解密;以上将从内存中获得密钥、或从内存以及网络平台获得两部分密钥合并后进行解密都称为二次解密。
以上的实施例,在从内存中解密受保护内容,对于实施例中采用C/C++语言的程序,可以采用以下方式解密,1、调用C++桥接器解密文件,生成内存文件流;2、把文件流返回给URL拦截器;3、URL拦截器拿到受保护内容返回给Electron渲染引擎,渲染H5页面。
在实施例中,如图2所示,APP程序为Web应用程序,会使用Javascript调用C++加解密器,就需要一个Javascript与C++之间的C++桥接器,调用桥接器的接口,进而调用C++加解密器中的C++AES加/解密算法和/或加解密文件。
在实施例中,解密的流程示意图,可以参见附图6。实施例中,采用Electron发布的桌面应用程序中的Javascript,可以用于实现实施例中的APP程序,也存在非法拷贝的风险。因此对Javascript代码也需要加密。采用Javascript加密器对所述Javascript处理的内容进行加/解密。包括:
由于Electron是基于Nodejs的,在Nodejs框架中有一个bytenode框架,它可以实现对Javascript代码进行加密生成二进制流文件。Electron是可以加载这个加密后的二进制流文件流,进而实现Javascript代码安全保护。具体流程可以参见附图:
通过开发一个Electron应用程序调用Javascript加密器;
Javascript加密器调用bytenode框架接口对Javascript代码加密;
生成Javascript加密二进制流文件;
发布的Electron的APP应用程序调用Javascript加密器,加载Javascript加密二进制流文件;
加载Javascript加密二进制流文件成功后,Electron应用程序就可以调用采用Javascrip封装在main.js中的Electron加载app的入口接口,进而实现了采用bytenode技术对main.js进行代码加密。
在以上的实施例中,提到的程序为采用开源平台Electron的电脑运行的可执行文件、APP程序或小程序;
提到的第一解密算法为md5算法;
所述标识文件具有触发URL拦截器/界面元素的用户交互/H5端加载/读取所述本地数字资源的相关的标识文件的地址的功能;并对标识文件的地址进行截取分析,解密获得受保护内容的文件名,以得到第二相对存储路径。
受保护的内容可以为多个H5资源,且全部在同一个文件夹内;
所述防止反编译的语言为C、C+、object-c或汇编语言。
优选的,实施例中,除了采用Electron的框架实现程序,还可以采用miniblink,miniblink可支持windows系统;也可以采用flutter或Cordova框架,用于手机APP程序;还可以采用基于Duilib+CEF+NodeJs,类似electron的UI框架。
优选的,本发明的实施例,还提供一种保护本地数字资源的介质,存储有代码,所述代码被读取执行时,实现上述各个实施例中所述的方法。
这个介质可以是各类存储器,如网盘、U盘、或消费级的电子设备内的存储器。
本发明实施例中的步骤流程所述的方案,可以存储在介质中,用于随时被调用执行。
优选的,本发明的实施例,还提供一种保护本地数字资源的设备,具有处理器,用于读取所述介质。
该设备可以是手机、笔记本、PAD、电视机、各类投影的影响设备等。对于实施例中提到的第二部分密钥,可以采用密码卡、短信、即时消息、NFC手环触碰传输等各种形式,被实施例中的电子设备所获得。
上面详细描述了本发明的各个实施例,实施例的方法,可以在各类电子设备内运行。
对于本发明各个实施例中所阐述的方案,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种保护本地数字资源的方法,其特征在于,包括:
启动程序读取本地数字资源,根据所述读取的过程中的信息,先解密出受保护内容的存储路径;或,直接加载受保护内容;
从运行内存的所述程序的运行代码的多个位置,恢复出预先存储的密钥;
采用所述密钥对所述受保护内容进行二次解密,向用户呈现所述受保护内容。
2.根据权利要求1所述的方法,其特征在于,所述启动程序读取本地数字资源,根据所述读取的过程中的信息,先解密出受保护内容的存储路径的过程包括:
读取所述本地数字资源的相关的标识文件的地址和文件名,地址包括所述标识文件的文件打包过程的第一相对路径、和所述标识文件在本地的安装目录;
根据所述第一相对路径和所述标识文件的文件名,按照预定的第一解密算法,解密出所述受保护内容的打包过程的第二相对路径;
将所述标识文件在本地的安装目录和所述受保护内容的打包过程的第二相对路径,作为所述受保护内容的在本地数字资源存储的存储路径;其中,全部的所述受保护内容均在所述第二路径下的同一个文件夹内。
3.根据权利要求1所述的方法,其特征在于,所述从运行内存的所述程序的运行代码的多个位置,恢复出预算存储的密钥的过程,包括:
所述密钥采用防反编译的语言通过第二加密算法生成;
预先将所述生成的密钥拆分成多个部分,采用所述第二加密算法硬编码散落加入到所述程序的运行代码中的多个不同位置;
采用所述第二加密算法的逆向算法,在所述运行内存中,从所述程序的代码恢复所述二次解密的密钥。
4.根据权利要求3所述的方法,其特征在于,所述从运行内存中的所述程序的代码,获得用于二次解密的密钥的过程,还包括:
所述用于二次解密的密钥包括由两部分组成,所述密钥的第一部分为在所述运行内存中恢复的密钥;
第二部分密钥由注册用户从付费平台认证获得,并输入到所述程序,两部分共同生成所述用于二次解密的密钥。
5.根据权利要求4所述的方法,其特征在于,所述进行二次解密的过程,包括:
采用从所述运行内容的多个位置恢复的所述第一部分的密钥对所述受保护内容进行二次解密失败后,向用户输出提示;
接收所述用户根据提示输入的所述第二部分密钥;
将所述第一部分和第二部分的密钥共同生成述用于二次解密的密钥。
6.根据权利要求1所述的方法,其特征在于,从运行内存的所述程序的运行代码的多个位置,恢复出预先存储的密钥的过程包括:
将字符串拆分,选出一部分多个子串或所述多个子串中每个子串的预定义运算结果的组合作为所述密钥;
将所述拆分后的多个子串或每个子串的预定义运算结果硬编码散落加入到所述程序中,用于所述在运行代码中的多个不同位置,恢复所述密钥。
7.根据权利要求6所述的方法,其特征在于,所述程序为采用开源平台electron的电脑运行的可执行文件、APP程序或小程序;
所述第一解密算法为md5算法;
所述标识文件具有触发URL拦截器/界面元素的用户交互/H5端加载/读取所述本地数字资源的相关的标识文件的地址的功能;
所述受保护的内容为多个H5资源;
将解密后的所述H5资源返回给开源平台electron渲染并展示给用户;
所述防止反编译的语言为C、C+、object-c或汇编语言。
8.根据权利要求1所述的方法,其特征在于,所述对所述受保护内容进行二次解密的过程,包括;
所述程序通过Javascript器通过C语言的桥接器,调用采用AES算法的C语言加解密器,执行所述二次解密的过程;
还包括:采用Javascript加密器对所述Javascript器处理的内容进行加/解密。
9.一种保护本地数字资源的介质,其特征在于,存储有代码,所述代码被读取执行时,实现上述权利要求1~8任一项所述的方法。
10.一种保护本地数字资源的设备,其特征在于,具有处理器,用于读取权利要求9所述介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210673984.4A CN115114654A (zh) | 2022-06-15 | 2022-06-15 | 一种保护本地数字资源的方法、介质和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210673984.4A CN115114654A (zh) | 2022-06-15 | 2022-06-15 | 一种保护本地数字资源的方法、介质和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115114654A true CN115114654A (zh) | 2022-09-27 |
Family
ID=83327439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210673984.4A Pending CN115114654A (zh) | 2022-06-15 | 2022-06-15 | 一种保护本地数字资源的方法、介质和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115114654A (zh) |
-
2022
- 2022-06-15 CN CN202210673984.4A patent/CN115114654A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7181603B2 (en) | Method of secure function loading | |
US8204233B2 (en) | Administration of data encryption in enterprise computer systems | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
WO2006009081A1 (ja) | アプリケーション実行装置及びアプリケーション実行装置のアプリケーション実行方法 | |
CN110188555B (zh) | 一种磁盘数据保护方法、系统及相关组件 | |
JP2019502997A (ja) | ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること | |
US20240031129A1 (en) | Data encryption method, data decryption method, terminal, and storage medium | |
US8284942B2 (en) | Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store | |
CN112417484A (zh) | 资源文件保护方法、装置、计算机设备和存储介质 | |
CN114547558B (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
CN108599959B (zh) | 授权证书校验方法、装置及可读存储介质、应用设备 | |
JP4664055B2 (ja) | プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法 | |
Müller et al. | Practical decryption exfiltration: Breaking pdf encryption | |
JP2007515723A (ja) | アクティブなエンティティを使用するソフトウェア実行保護 | |
JP2008040853A (ja) | アプリケーション実行方法およびアプリケーション実行装置 | |
CN111831978A (zh) | 一种对配置文件进行保护的方法及装置 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN114547653B (zh) | 开发环境的加密方法、解密方法及装置、设备和介质 | |
CN115114654A (zh) | 一种保护本地数字资源的方法、介质和设备 | |
CN113221077B (zh) | 基于spring容器的class文件加密方法及设备 | |
KR101532763B1 (ko) | 어플리케이션 불법복제 방지 시스템 및 방법 | |
CN107688729B (zh) | 基于可信主机的应用程序保护系统及方法 | |
JP4338185B2 (ja) | ファイルの暗号化・復号方法 | |
CN111562916B (zh) | 共享算法的方法和装置 | |
KR102326100B1 (ko) | 안전한 안드로이드 앱 생성 및 안드로이드 플랫폼에서의 앱 설치/실행을 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |