CN115310115A - 私有化部署加密方法、装置、设备及存储介质 - Google Patents
私有化部署加密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115310115A CN115310115A CN202211237757.3A CN202211237757A CN115310115A CN 115310115 A CN115310115 A CN 115310115A CN 202211237757 A CN202211237757 A CN 202211237757A CN 115310115 A CN115310115 A CN 115310115A
- Authority
- CN
- China
- Prior art keywords
- code
- preset
- target core
- encryption
- project
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及代码加密技术领域,尤其涉及一种私有化部署加密方法、装置、设备及存储介质,该方法包括:获取工厂管理流程和对应的整体项目代码,并根据工厂管理流程对整体项目代码进行拆分;从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对目标核心代码进行模拟运行;在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密。由于本发明可先对整体项目代码进行拆分选取目标核心代码,再通过预设代码加密规则对虚拟机模拟运行后的目标核心代码进行加密,相比于现有的仅通过密码对整体项目代码进行加密,本发明能对目标核心代码进行重点保护,提升了安全性。
Description
技术领域
本发明涉及代码加密技术领域,尤其涉及一种私有化部署加密方法、装置、设备及存储介质。
背景技术
目前,随着工业4.0的到来,智慧化工厂已迫在眉睫,瓦楞纸包装行业的生产线随着时间的推移会越来越智能化,生产效率的提升需要更加智慧的系统来支撑,进而会对不同的生产线制定专门的解决方案。
但专门制定的解决方案由于具有一定的敏感性,进而在对解决方案进行私有化部署时,通常会进行加密操作,但现有的加密方式一般为设置密码,安全性较低。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种私有化部署加密方法、装置、设备及存储介质,旨在解决现有技术中私有化部署时通过密码的方式进行加密安全性较低的技术问题。
为实现上述目的,本发明提供了一种私有化部署加密方法,所述方法包括以下步骤:
获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分;
从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行;
在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密。
可选地,所述从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行的步骤,包括:
从各拆分后的整体项目代码中选取目标核心代码,并将所述目标核心代码转换成虚拟机代码;
基于预设混淆规则对所述虚拟机代码进行混淆,获得第一混淆代码;
通过预设虚拟机对所述第一混淆代码进行模拟运行;
相应地,所述在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密的步骤,包括:
在运行结束时,基于所述预设混淆规则对所述运行后的虚拟机代码进行混淆,获得第二混淆代码;
基于预设代码加密规则对所述第二混淆代码进行加密。
可选地,所述预设混淆规则包括:花指令规则和代码非等价变形规则。
可选地,所述基于预设代码加密规则对运行后的目标核心代码进行加密的步骤之后,还包括:
在接收到程序运行指令时,根据所述预设代码加密规则对所述加密后的目标核心代码进行解密;
在解密完成时,基于所述解密后的目标核心代码生成所述整体项目代码;
基于所述整体项目代码进行程序运行。
可选地,所述基于所述整体项目代码进行程序运行的步骤之前,还包括:
获取授权码,并对所述授权码进行验证;
在所述授权码为预设授权码时,获取预设授权时长;
相应地,所述基于所述整体项目代码进行程序运行的步骤之后,还包括:
根据所述预设授权时长对所述整体项目代码的程序运行进行授权计时;
在计时结束时,停止运行所述整体项目代码。
可选地,所述获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分的步骤,包括:
获取工厂管理流程和对应的整体项目代码;
根据所述工厂管理流程中的关联管理流程对所述整体项目代码进行拆分;
根据所述工厂管理流程中的独立管理流程对所拆分后剩余的整体项目代码进行拆分。
可选地,所述从各拆分后的整体项目代码中选取目标核心代码的步骤之后,还包括:
对所述目标核心代码进行公共组件封装,获得封装后的公共组件;
将所述封装后的公共组件进行编译,并将编译后的公共组件上传至服务器。
此外,为实现上述目的,本发明还提出一种私有化部署加密装置,所述装置包括:
代码拆分模块,用于获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分;
代码运行模块,用于从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行;
代码加密模块,用于在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密。
此外,为实现上述目的,本发明还提出一种私有化部署加密设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的私有化部署加密程序,所述私有化部署加密程序配置为实现如上文所述的私有化部署加密方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有私有化部署加密程序,所述私有化部署加密程序被处理器执行时实现如上文所述的私有化部署加密方法的步骤。
本发明是通过获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分;从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行;在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密。由于本发明可先对整体项目代码进行拆分选取目标核心代码,再通过预设代码加密规则对虚拟机模拟运行后的目标核心代码进行加密,相比于现有的仅通过密码对整体项目代码进行加密,本发明能对目标核心代码进行重点保护,提升了安全性。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的私有化部署加密设备结构示意图;
图2为本发明私有化部署加密方法第一实施例的流程示意图;
图3为本发明私有化部署加密方法第二实施例的流程示意图;
图4为本发明私有化部署加密方法第三实施例的流程示意图;
图5为本发明私有化部署加密装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的私有化部署加密设备结构示意图。
如图1所示,该私有化部署加密设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对私有化部署加密设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及私有化部署加密程序。
在图1所示的私有化部署加密设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明私有化部署加密设备中的处理器1001、存储器1005可以设置在私有化部署加密设备中,所述私有化部署加密设备通过处理器1001调用存储器1005中存储的私有化部署加密程序,并执行本发明实施例提供的私有化部署加密方法。
本发明实施例提供了一种私有化部署加密方法,参考图2,图2为本发明私有化部署加密方法第一实施例的流程示意图。
本实施例中,所述私有化部署加密方法包括以下步骤:
步骤S10:获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分。
需要说明的是,本实施例方法可以是应用在对瓦楞纸包装工厂进行私有化部署加密的场景中,或者是其它需要对私有化部署加密的场景中。本实施例的执行主体可以是具有数据处理、网络通信以及程序运行功能的私有化部署加密设备,例如电脑、服务器等,或者是其它能够实现如同或相似功能的设备。此处以上述私有化部署加密设备(以下简称设备)对本实施例和下述各实施例进行具体说明。
可理解的是,上述工厂管理流程可以是生产过程涉及的流程,例如生产管理流程、设备管理流程、质量管理流程、仓储管理流程、报表管理流程和系统管理流程等,由于不同生产可能存在不同的流程,进而本实施例对具体工厂管理流程不加以限制。
应理解的是,上述整体项目代码可以是根据用户需求所制定的解决方案的代码,不同生产可涉及不同的工厂管理流程,进而对应的上述整体项目代码也可存在差异。
需要强调的是,在进行整体项目代码的拆分时,需保证单一服务内部功能的高内聚和低耦合,进而可使拆分结果的可重用性和移植性大大增强。
进一步地,考虑到整体项目代码涉及的工厂管理流程较多,进而为了提升拆分的效率,同时保证拆分结果的可重用性和移植性,在本实施例中,上述步骤S10,包括:
步骤S11:获取工厂管理流程和对应的整体项目代码;
步骤S12:根据所述工厂管理流程中的关联管理流程对所述整体项目代码进行拆分。
需要说明的是,上述关联管理流程可以是存在相互影响的流程,例如生产管理流程、设备管理流程、质量管理流程、仓储管理流程等,上述管理流程之间存在相互影响。
步骤S13:根据所述工厂管理流程中的独立管理流程对所拆分后剩余的整体项目代码进行拆分。
可理解的是,上述独立管理流程可以是不存在相互影响的流程,例如报表管理流程、系统管理流程等,上述管理流程之间不存在相互影响。
应理解的是,在上述拆分时可关注粗粒度,不可过大或过小,同时拆分后的各拆分结果之间的接口可具备可扩展性,进而可保证通用性,上述关联管理流程和独立管理流程均可根据实际情况自行设置。
在具体实现中,上述设备可获取工厂管理流程和对应制定的整体项目代码,并根据工厂管理流程中存在相互影响的关联管理流程对上述整体项目代码进行拆分,再根据工厂管理流程中不存在相互影响的关联管理流程进行拆分,进而在提升拆分效率的同时可保证通用性。
步骤S20:从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行。
需要说明的是,上述目标核心代码可以是根据需保护的重要程度选取的代码,若重要程度越高,则可优先选取对应的代码作为目标核心代码,上述具体选取方式可根据实际情况自行设置。
可理解的是,为了验证代码是否能顺利运行,上述设备内可设置有虚拟机,可通过虚拟机对上述目标核心代码进行模拟运行,同时为了进一步验证代码是否能顺利运行,作为本实施例的另一实现方式,还可对上述整体项目代码进行模拟运行。
进一步地,考虑到工厂管理流程可能会不断迭代,代码量会随之增大,为了便于后续开发调试,在本实施例中,上述从各拆分后的整体项目代码中选取目标核心代码的步骤之后,还包括:
步骤S201:对所述目标核心代码进行公共组件封装,获得封装后的公共组件。
应理解的是,上述设备可预先创建一个组件,在对组件进行注册后将目标核心代码与组件进行定义,进而可完成公共组件封装。
需要强调的是,由于不同公共组件的功能不同,进而为了便于区分,可对上述目标核心代码进行功能分类后进行公共组件封装,具体功能本实施例对此不加以限制。
步骤S202:将所述封装后的公共组件进行编译,并将编译后的公共组件上传至服务器。
需要说明的是,上述设备可与上述服务器网络连接,上述服务器可以是对用户工厂制定的私密服务器,进而可提升安全性,上述设备可将公共组件编译成JAR文件,并上传至上述服务器,可在后续需要调用或调试时直接从服务器内获取。
在具体实现中,上述设备从拆分后的整体项目代码中选取目标核心代码,将目标核心代码通过预设虚拟机进行模拟运行,同时对上述目标核心代码进行公共组件封装,获得封装后的公共组件,再将封装后的公共组件进行编译,将编译后的公共组件上传至服务器。
步骤S30:在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密。
可理解的是,上述预设代码加密规则可以是线性散列加密规则、对称性加密规则、非对称性加密规则等,或者其它加密规则,本实施例对此不加以限制。
需要说明的是,为了进一步提升安全性,作为本实施例的另一实现方式,还可基于上述预设加密规则对整体项目代码进行加密,或基于不同的预设加密规则分别对根据上述关联管理流程拆分后的整体项目代码,和根据独立管理流程拆分后的整体项目代码进行加密。
本实施例上述设备可获取工厂管理流程和对应制定的整体项目代码,并根据工厂管理流程中存在相互影响的关联管理流程对上述整体项目代码进行拆分,再根据工厂管理流程中不存在相互影响的关联管理流程进行拆分,进而在提升拆分效率的同时可保证通用性;上述设备从拆分后的整体项目代码中选取目标核心代码,将目标核心代码通过预设虚拟机进行模拟运行,同时对上述目标核心代码进行公共组件封装,获得封装后的公共组件,再将封装后的公共组件进行编译,将编译后的公共组件上传至服务器,便于后续开发调试;同时在上述预设虚拟机运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密,进而可提升加密的安全性。
参照图3,图3为本发明私有化部署加密方法第二实施例的流程示意图;
基于上述实施例,考虑到在进行虚拟机运行时,会存在运行痕迹,进而为了进一步提升安全性,在本实施例中,如图3所示,上述步骤S20,包括:
步骤S21:从各拆分后的整体项目代码中选取目标核心代码,并将所述目标核心代码转换成虚拟机代码。
需要说明的是,上述虚拟机代码可以是在上述预设虚拟机内运行的代码,具体转换方式本实施例不加以限制。
步骤S22:基于预设混淆规则对所述虚拟机代码进行混淆,获得第一混淆代码。
可理解的是,上述预设混淆规则可以是花指令规则和代码非等价变形规则,还可以是其它混淆规则,本实施例不加以限制,经过混淆,可将虚拟机代码转换成一种功能上等价,但是难于阅读和理解的代码,可充分干扰静态分析。
步骤S23:通过预设虚拟机对所述第一混淆代码进行模拟运行。
相应地,上述步骤S30,包括:
步骤S301:在运行结束时,基于所述预设混淆规则对所述运行后的虚拟机代码进行混淆,获得第二混淆代码。
步骤S302:基于预设代码加密规则对所述第二混淆代码进行加密。
应理解的是,在进入上述预设虚拟机和离开上述虚拟机时,均有上述预设代码加密规则进行混淆,预设虚拟机配合混淆代码可有效保护代码,尤其是开发者的私有逻辑,进而可进一步提升安全性。
需要强调的是,上述预设代码加密规则还可以是Self-Modifying Code加密规则,还可以是其它规则,本实施例不加以限制。
在本实施例中,上述设备可从各拆分后的整体项目代码中选取目标核心代码,并将目标核心代码转换成虚拟机代码,基于花指令规则和代码非等价变形规则对虚拟机代码进行混淆,获得第一混淆代码,通过预设虚拟机对第一混淆倒代码进行模拟运行,在运行结束时,基于预设混淆规则对运行后的虚拟代码进行混淆,获得第二混淆代码,基于预设代码加密规则对第二混淆代码进行加密。
参考图4,图4为本发明私有化部署加密方法第三实施例的流程示意图。
为了提升运行效率,如图4所示,基于上述实施例,在本实施例中,上述基于预设代码加密规则对运行后的目标核心代码进行加密的步骤之后,还包括:
步骤S40:在接收到程序运行指令时,根据所述预设代码加密规则对所述加密后的目标核心代码进行解密;
需要说明的是,上述程序运行指令可以是上述设备在用户在有需求时生成,具体生成方式本实施例不加以限制,上述设备在解密时对应的操作与在加密时对应的操作相对应。
需要强调的是,若加密的代码为上述整体项目代码,则上述设备可对整体项目代码进行解密。
步骤S50:在解密完成时,基于所述解密后的目标核心代码生成所述整体项目代码;
步骤S60:基于所述整体项目代码进行程序运行。
可理解的是,上述设备可将加密后的目标核心代码解密,可防脱壳,防止直接Dump,同时运行效率较高,性能损失较小。
在具体实现中,上述设备在接收到程序运行指令时,可表示目标核心代码被执行,则上述设备可根据预设代码加密规则对加密后的核心代码进行解密,在解密完成时,获得整体项目代码并运行,进而可提升运行效率。
进一步地,为了防止整体项目代码被破解,进一步增加安全性,同时便于控制使用权限,在本实施例中,上述基于所述整体项目代码进行程序运行的步骤之前,还包括:
获取授权码,并对所述授权码进行验证;在所述授权码为预设授权码时,获取预设授权时长;相应地,所述基于所述整体项目代码进行程序运行的步骤之后,还包括:根据所述预设授权时长对所述整体项目代码的程序运行进行授权计时;在计时结束时,停止运行所述整体项目代码。
需要说明的是,上述设备内还可设置有授权管理平台,在用户运行上述整体项目代码之前,开发者可根据用户需求,通过授权管理平台将设置的授权码发送至用户,上述整体项目代码内可设置有预设授权码,上述预设授权码带有预设授权时长,上述预设授权时长可根据实际情况自行设置。
可理解的是,上述设备内还可设置有时钟锁硬件,上述时钟锁硬件可根据预设授权时长进行计时,且不受本地时间约束,进而可提升授权计时的准确度。
在具体实现中,可通过授权码对整体项目代码进行使用时长的授权,在上述预设授权时长结束时,可停止用户使用,一方面可保护代码不被破解,另一方面能控制使用权限,便于管理。
在本实施例中,上述设备在接收到程序运行指令时,可表示目标核心代码被执行,则上述设备可根据预设代码加密规则对加密后的核心代码进行解密,在解密完成时,获得整体项目代码并运行,进而可提升运行效率;本实施例还可通过授权码对整体项目代码进行使用时长的授权,在上述预设授权时长结束时,可停止用户使用,一方面可保护代码不被破解,另一方面能控制使用权限,便于管理。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有私有化部署加密程序,所述私有化部署加密程序被处理器执行时实现如上文所述的私有化部署加密方法的步骤。
此外,参照图5,图5为本发明私有化部署加密装置第一实施例的结构框图,本发明实施例还提出一种私有化部署加密装置,所述私有化部署加密装置包括:
代码拆分模块501,用于获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分;
代码运行模块502,用于从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行;
代码加密模块503,用于在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密。
本实施例上述设备可获取工厂管理流程和对应制定的整体项目代码,并根据工厂管理流程中存在相互影响的关联管理流程对上述整体项目代码进行拆分,再根据工厂管理流程中不存在相互影响的关联管理流程进行拆分,进而在提升拆分效率的同时可保证通用性;上述设备从拆分后的整体项目代码中选取目标核心代码,将目标核心代码通过预设虚拟机进行模拟运行,同时对上述目标核心代码进行公共组件封装,获得封装后的公共组件,再将封装后的公共组件进行编译,将编译后的公共组件上传至服务器,便于后续开发调试;在上述预设虚拟机运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密。进而可提升加密的安全性。
本发明私有化部署加密装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种私有化部署加密方法,其特征在于,所述方法包括以下步骤:
获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分;
从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行;
在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密;
其中,所述从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行的步骤,包括:
从各拆分后的整体项目代码中选取目标核心代码,并将所述目标核心代码转换成虚拟机代码;
基于预设混淆规则对所述虚拟机代码进行混淆,获得第一混淆代码;
通过预设虚拟机对所述第一混淆代码进行模拟运行;
相应地,所述在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密的步骤,包括:
在运行结束时,基于所述预设混淆规则对所述运行后的虚拟机代码进行混淆,获得第二混淆代码;
基于预设代码加密规则对所述第二混淆代码进行加密。
2.如权利要求1所述的私有化部署加密方法,其特征在于,所述预设混淆规则包括:花指令规则和代码非等价变形规则。
3.如权利要求1所述的私有化部署加密方法,其特征在于,所述基于预设代码加密规则对运行后的目标核心代码进行加密的步骤之后,还包括:
在接收到程序运行指令时,根据所述预设代码加密规则对加密后的目标核心代码进行解密;
在解密完成时,基于解密后的目标核心代码生成所述整体项目代码;
基于所述整体项目代码进行程序运行。
4.如权利要求3所述的私有化部署加密方法,其特征在于,所述基于所述整体项目代码进行程序运行的步骤之前,还包括:
获取授权码,并对所述授权码进行验证;
在所述授权码为预设授权码时,获取预设授权时长;
相应地,所述基于所述整体项目代码进行程序运行的步骤之后,还包括:
根据所述预设授权时长对所述整体项目代码的程序运行进行授权计时;
在计时结束时,停止运行所述整体项目代码。
5.如权利要求1至4中任一项所述的私有化部署加密方法,其特征在于,所述获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分的步骤,包括:
获取工厂管理流程和对应的整体项目代码;
根据所述工厂管理流程中的关联管理流程对所述整体项目代码进行拆分;
根据所述工厂管理流程中的独立管理流程对所拆分后剩余的整体项目代码进行拆分。
6.如权利要求1所述的私有化部署加密方法,其特征在于,所述从各拆分后的整体项目代码中选取目标核心代码的步骤之后,还包括:
对所述目标核心代码进行公共组件封装,获得封装后的公共组件;
将所述封装后的公共组件进行编译,并将编译后的公共组件上传至服务器。
7.一种私有化部署加密装置,其特征在于,所述装置包括:
代码拆分模块,用于获取工厂管理流程和对应的整体项目代码,并根据所述工厂管理流程对所述整体项目代码进行拆分;
代码运行模块,用于从各拆分后的整体项目代码中选取目标核心代码,并通过预设虚拟机对所述目标核心代码进行模拟运行;
代码加密模块,用于在运行结束时,基于预设代码加密规则对运行后的目标核心代码进行加密;
所述代码运行模块,还用于从各拆分后的整体项目代码中选取目标核心代码,并将所述目标核心代码转换成虚拟机代码;基于预设混淆规则对所述虚拟机代码进行混淆,获得第一混淆代码;通过预设虚拟机对所述第一混淆代码进行模拟运行;
所述代码加密模块,还用于在运行结束时,基于所述预设混淆规则对所述运行后的虚拟机代码进行混淆,获得第二混淆代码;基于预设代码加密规则对所述第二混淆代码进行加密。
8.一种私有化部署加密设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的私有化部署加密程序,所述私有化部署加密程序配置为实现如权利要求1至6任一项所述的私有化部署加密方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有私有化部署加密程序,所述私有化部署加密程序被处理器执行时实现如权利要求1至6任一项所述的私有化部署加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211237757.3A CN115310115B (zh) | 2022-10-11 | 2022-10-11 | 私有化部署加密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211237757.3A CN115310115B (zh) | 2022-10-11 | 2022-10-11 | 私有化部署加密方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115310115A true CN115310115A (zh) | 2022-11-08 |
CN115310115B CN115310115B (zh) | 2023-01-24 |
Family
ID=83867879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211237757.3A Active CN115310115B (zh) | 2022-10-11 | 2022-10-11 | 私有化部署加密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115310115B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599627A (zh) * | 2016-11-22 | 2017-04-26 | 江苏通付盾科技有限公司 | 基于虚拟机保护应用安全的方法及装置 |
CN107483485A (zh) * | 2017-09-13 | 2017-12-15 | 深圳市屯奇尔科技有限公司 | 授权码的生成方法、授权方法、相关装置及终端设备 |
CN109711119A (zh) * | 2018-12-29 | 2019-05-03 | 360企业安全技术(珠海)有限公司 | 加密代码的运行方法及装置、存储介质、终端 |
CN111552931A (zh) * | 2020-04-30 | 2020-08-18 | 平安科技(深圳)有限公司 | java代码的加壳方法与系统 |
CN112346717A (zh) * | 2020-09-18 | 2021-02-09 | 长沙市到家悠享网络科技有限公司 | 微服务系统创建方法、装置、设备、介质、微服务系统 |
CN113893550A (zh) * | 2021-10-08 | 2022-01-07 | 深圳市腾讯信息技术有限公司 | 脚本源码处理方法及相关设备 |
-
2022
- 2022-10-11 CN CN202211237757.3A patent/CN115310115B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599627A (zh) * | 2016-11-22 | 2017-04-26 | 江苏通付盾科技有限公司 | 基于虚拟机保护应用安全的方法及装置 |
CN107483485A (zh) * | 2017-09-13 | 2017-12-15 | 深圳市屯奇尔科技有限公司 | 授权码的生成方法、授权方法、相关装置及终端设备 |
CN109711119A (zh) * | 2018-12-29 | 2019-05-03 | 360企业安全技术(珠海)有限公司 | 加密代码的运行方法及装置、存储介质、终端 |
CN111552931A (zh) * | 2020-04-30 | 2020-08-18 | 平安科技(深圳)有限公司 | java代码的加壳方法与系统 |
CN112346717A (zh) * | 2020-09-18 | 2021-02-09 | 长沙市到家悠享网络科技有限公司 | 微服务系统创建方法、装置、设备、介质、微服务系统 |
CN113893550A (zh) * | 2021-10-08 | 2022-01-07 | 深圳市腾讯信息技术有限公司 | 脚本源码处理方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115310115B (zh) | 2023-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101391982B1 (ko) | 안드로이드 어플리케이션의 디컴파일 방지를 위한 암호화 방법 | |
US8381307B2 (en) | Method for protecting a converted applet (CAP) file including encrypting the CAP file | |
JP6227772B2 (ja) | 動的ライブラリを保護する方法及び装置 | |
EP3038004A1 (en) | Method for providing security for common intermediate language-based program | |
CN111159662A (zh) | 一种数据的处理方法和装置 | |
CN111656345B (zh) | 启用容器文件中加密的软件模块 | |
CN102118512A (zh) | 一种手机应用程序防破解方法及系统 | |
CN101957903A (zh) | 一种保护类文件的方法和装置 | |
CN109992987B (zh) | 基于Nginx的脚本文件保护方法、装置及终端设备 | |
US20180067777A1 (en) | Application protection method, server, and terminal | |
KR20120120686A (ko) | 휴대용 단말기에서 어플리케이션 패키지를 처리하기 위한 장치 및 방법 | |
WO2011134207A1 (zh) | 软件保护方法 | |
WO2023029447A1 (zh) | 模型保护方法、装置、设备、系统以及存储介质 | |
CN112613037B (zh) | 一种代码校验方法及装置 | |
CN114547558B (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
CN107871066B (zh) | 基于安卓系统的代码编译方法及装置 | |
CN103971034A (zh) | 一种保护Java软件的方法及装置 | |
CN100367144C (zh) | 用于加密的应用程序安装的结构 | |
CN114139114A (zh) | 一种基于前端低代码开发维护系统及方法 | |
CN107844707B (zh) | 一种卡数据管理方法以及卡数据管理系统 | |
CN103024734A (zh) | 防止Apk被非授权手机安装的加密、解密方法及装置 | |
US20230058046A1 (en) | Apparatus and Method for Protecting Shared Objects | |
CN115310115B (zh) | 私有化部署加密方法、装置、设备及存储介质 | |
JP2013045277A (ja) | プログラム難読化方法およびリモートデバッグシステム | |
CN105022651A (zh) | 一种设备生产过程中的防盗版方法及固件烧写装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |