CN116881869A - 一种Linux系统上可执行程序的加密保护方法及系统 - Google Patents
一种Linux系统上可执行程序的加密保护方法及系统 Download PDFInfo
- Publication number
- CN116881869A CN116881869A CN202311146084.5A CN202311146084A CN116881869A CN 116881869 A CN116881869 A CN 116881869A CN 202311146084 A CN202311146084 A CN 202311146084A CN 116881869 A CN116881869 A CN 116881869A
- Authority
- CN
- China
- Prior art keywords
- executable program
- encryption
- program
- file
- random key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000004590 computer program Methods 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/76—Adapting program code to run in a different environment; Porting
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种Linux系统上可执行程序的加密保护方法,包括:针对可执行程序生成加密后的目标文件,以实现对可执行程序在文件系统上存储时加密;在执行可执行程序的加密后的目标文件时,利用内存加载器先针对加密后的目标文件进行解密再从内存中加载执行解密后的可执行程序,以实现对可执行程序的执行前解密。本发明使用加密技术对可执行程序进行加密保护的同时,解决了传统的保护可执行程序的方法无法在多个硬件平台通用的问题,比传统的方法具有更好的移植性。
Description
技术领域
本发明涉及计算机软件的加密保护技术领域,具体涉及一种Linux系统上可执行程序的加密保护方法及系统。
背景技术
在传统的软件开发模式下,软件的源代码通常会被编译成可执行文件,而这些可执行文件很容易被黑客使用逆向工程技术还原为汇编代码,从而揭示软件的内部逻辑和算法;这使得黑客能够轻松地破解和篡改软件,给软件开发者带来了严重的经济损失和商业风险;保护软件的算法,可以帮助开发者保护软件的知识产权、商业利益和竞争优势,同时降低盗版、破解和非法复制的风险。为了实现对软件的加密保护,现有技术中一般采用软件加壳技术对软件的加密保护,但是传统的软件加壳技术需要依赖适配的硬件平台的问题,使得加密后的软件受限于硬件平台,在一种平台上修改后,在其他平台无法通用。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种Linux系统上可执行程序的加密保护方法及系统,使用加密技术对可执行程序进行加密保护的同时,解决传统的保护可执行程序的方法无法在多个处理器平台通用的问题,比传统的方法具有更好的移植性。
为了解决上述技术问题,本发明采用的技术方案为:
一种Linux系统上可执行程序的加密保护方法,包括:针对可执行程序生成加密后的目标文件,以实现对可执行程序在文件系统上存储时加密;在执行可执行程序的加密后的目标文件时,利用内存加载器先针对加密后的目标文件进行解密再从内存中加载执行解密后的可执行程序,以实现对可执行程序的执行前解密。
进一步的,所述针对可执行程序生成加密后的目标文件包括:
S101,生成加密算法所需的随机秘钥;
S102,采用加密算法使用所述随机秘钥对可执行程序执行加密;
S103,构建通用内存加载器程序;
S104,将内存加载器程序、随机秘钥和可执行程序组装成加密后的目标文件。
进一步的,所述先针对加密后的目标文件进行解密再从内存中加载执行解密后的可执行程序包括:
S201,执行加密后的目标文件中的内存加载器程序,利用内存加载器程序解析新执行进程的命令行参数;
S202,获取随机秘钥和加密后的可执行程序的位置,利用随机秘钥采用所述加密算法对应的解密算法解密出解密后的可执行程序;
S203,通过调用创建匿名文件的系统调用memfd_create并指定参数MFD_CLOEXEC创建一个匿名文件并返回引用该匿名文件的文件描述符,该匿名文件位于内存中并不在硬盘中存储,将解密后的可执行程序的文件内容保存至该匿名文件的文件描述符;
S204,设置内存加载器程序的命令行参数为新执行进程的命令行参数;
S205,通过将文件描述符作为参数传入复刻fork和执行execv两个系统调用,利用复刻fork和执行execv两个系统调用从内存中执行解密后的可执行程序。
进一步的,步骤S101中的加密算法为对称加密算法。
进一步的,所述对称加密算法是指AES加密算法,步骤S101中生成加密算法所需的随机秘钥包括生成AES加密算法中密钥Key和初始化向量IV,步骤S102中采用加密算法使用所述随机秘钥对可执行程序执行加密是指采用AES加密算法,结合密钥Key和初始化向量IV对可执行程序执行加密以获得加密后的可执行程序。
进一步的,步骤S104中将内存加载器程序、随机秘钥和可执行程序组装成加密后的目标文件时,还包括将随机秘钥加密,使得加密后的目标文件中的随机秘钥为密文;步骤S202中利用随机秘钥采用所述加密算法对应的解密算法解密出解密后的可执行程序之前,还包括将随机秘钥的密文进行解密以获得原始的随机秘钥。
进一步的,所述将随机秘钥加密采用的加密算法为对称加密算法。
进一步的,所述将随机秘钥的密文进行解密为将随机秘钥加密采用的加密算法所对应的解密算法。
本发明还提出一种Linux系统上可执行程序的加密保护系统,包括相互连接的微处理器和存储器,所述微处理器被编程或配置以执行任意一项所述Linux系统上可执行程序的加密保护方法。
本发明还提出一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被微处理器编程或配置以执行任意一项所述Linux系统上可执行程序的加密保护方法。
相比现有技术,本发明具有以下优点:
1.本发明在文件系统中加密存储可执行程序,可以实现对软件的算法和关键数据进行完整保护,在内存中解密执行可执行程序,避免了将可行性程序转存至文件系统上时,造成原可执行程序被破解的风险;
2. 本发明在文件系统中加密存储可执行程序,在内存中解密执行可执行程序,解决了linux程序加密后的执行问题,在加密保护可执行程序的同时,不影响其执行过程,提高了应用程序的安全性和逆向分析的难度;
3.相较于传统的软件加壳技术需要依赖适配的硬件平台的问题,本发明通用性强,通过构建通用内存加载器程序,可以在任何硬件平台的Linux系统上使用。
附图说明
图1为本发明实施例的简要流程图。
图2为本发明实施例中针对可执行程序生成加密后的目标文件的流程图。
图3为本发明实施例中执行可执行程序加密后的目标文件的流程图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
实施例一
为了使用加密技术对可执行程序进行加密保护的同时,可以解决传统的保护可执行程序的方法无法在个处理器平台通用的问题,比传统的方法具有更好的移植性,本实施例中,我们提出一种Linux系统上可执行程序的加密保护方法,其简要流程如图1所示,包括:
针对可执行程序生成加密后的目标文件,以实现对可执行程序在文件系统上存储时加密;
在执行可执行程序的加密后的目标文件时,利用内存加载器先针对加密后的目标文件进行解密再从内存中加载执行解密后的可执行程序,以实现对可执行程序的执行前解密。
通过以上步骤,在文件系统中保存的可执行程序是加密后的程序,将整个可执行文件进行加密,可以实现对软件的算法和关键数据进行完整保护;当程序执行时,内存加载器将加密的可执行程序进行解密后从内存加载执行该程序,整个解密和执行过程在内存中完成,避免了将可行性程序转存至文件系统上时,造成原可执行程序被破解的风险;从而实现了在文件系统中加密存储可执行程序,在内存中解密执行可执行程序,解决了linux程序加密后的执行问题,在加密保护可执行程序的同时,不影响其执行过程,提高了应用程序的安全性和逆向分析的难度
如图2所示,本实施例中,针对可执行程序生成加密后的目标文件时,包括以下步骤:
S101,生成加密算法所需的随机秘钥,我们考虑使用对称加密算法,本实施例中使用的加密秘钥是AES,使用随机算法生成AES加密算法中Key(密钥)和IV(初始化向量)是两个关键参数;
S102,采用加密算法使用所述随机秘钥对可执行程序执行加密,即使用AES加密方法对需要加密的可执行程序进行加密得到可执行程序的加密数据,具体是指采用AES加密算法,结合密钥Key和初始化向量IV对可执行程序执行加密;
S103,构建通用内存加载器程序,本实施例中,内存加载器用于程序执行时将可执行程序的加密数据载入内存并执行;
S104,创建一个新文件,将内存加载器程序、随机秘钥(即AES加密算法中密钥Key和初始化向量IV)和可执行程序按顺序写入该文件中,组装成加密后的目标文件。
如图3所示,本实施例中,先针对加密后的目标文件进行解密再从内存中加载执行解密后的可执行程序时,包括以下步骤:
S201,执行加密后的目标文件中的内存加载器程序,利用内存加载器程序获取并解析新执行进程的命令行参数;
S202,获取随机秘钥和加密后的可执行程序的位置,利用随机秘钥采用所述加密算法对应的解密算法解密出解密后的可执行程序,具体的,根据AES加密算法中密钥Key和初始化向量IV的值在加密后的目标文件中密钥Key和初始化向量IV在文件中的位置,并进一步根据密钥Key和初始化向量IV的位置以及对应的数据量大小,计算出可执行程序的加密数据在加密后的目标文件中的位置,然后采用AES加密算法对应的解密算法,结合密钥Key和初始化向量IV将可执行程序的加密数据进行解密,获取原始可执行程序的文件内容;
S203,通过调用创建匿名文件的系统调用memfd_create并指定参数MFD_CLOEXEC创建一个匿名文件并返回引用该匿名文件的文件描述符,该匿名文件位于内存中并不在硬盘中存储,将解密后的可执行程序的文件内容保存至该匿名文件的文件描述符,从而将原始可执行程序的文件内容写入该匿名文件;
S204,在执行原始可执行程序之前,设置内存加载器程序的命令行参数为新执行进程的命令行参数;
S205,通过将memfd_create返回的文件描述符作为参数传入复刻fork和执行execv两个系统调用,利用复刻fork和执行execv两个系统调用从内存中执行解密后的可执行程序。
通过上述步骤,通过内存加载器程序在内存中解密执行可执行程序时,由于使用linux提供的系统调用,所以可支持在任何架构平台的linux系统上使用,解决了传统可执行程序保护方法移植性差的问题,从而不受硬件平台的限制。
为了提高安全性,本实施例中,步骤S104中将内存加载器程序、随机秘钥和可执行程序组装成加密后的目标文件时,还包括将随机秘钥加密,使得加密后的目标文件中的随机秘钥为密文,我们考虑使用对称加密算法将随机秘钥加密;
相对应的,步骤S202中利用随机秘钥采用所述加密算法对应的解密算法解密出解密后的可执行程序之前,还包括将随机秘钥的密文进行解密以获得原始的随机秘钥,所采用的解密算法为将随机秘钥加密采用的加密算法所对应的解密算法。
实施例二
本实施例提出一种Linux系统上可执行程序的加密保护系统,包括相互连接的微处理器和存储器,所述微处理器被编程或配置以执行实施例一的Linux系统上可执行程序的加密保护方法。
本实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被微处理器编程或配置以执行实施例一的Linux系统上可执行程序的加密保护方法。
综上所述,本发明提供了一种方法用于实现对linux系统上可执行程序的加密保护,通过将整个可执行文件进行加密,可以实现对软件的算法和关键数据进行完整保护;在对程序进行解密时,整个解密和执行过程在内存中完成,避免了将可行性程序转存至文件系统上时,造成原可执行程序被破解的风险;本发明采用对称加密技术和使用linux的memfd_creat系统调用实现了应用在文件系统上存储时加密、执行前解密的功能,解决了linux程序加密后的执行问题,在加密保护可执行程序的同时,不影响其执行过程,提高了应用程序的安全性和逆向分析的难度;相较于传统的软件加壳技术需要依赖适配的硬件平台,在一种平台上修改后,在其他平台无法通用的问题,本发明提供的方法通用性强,不受硬件平台限制,通过标准的内存加载器程序,可以在任何linux系统上使用,解决了传统可执行程序保护方法移植性差的问题,可以做到一次开发,在任何硬件平台的Linux系统上编译并执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种Linux系统上可执行程序的加密保护方法,其特征在于,包括:针对可执行程序生成加密后的目标文件,以实现对可执行程序在文件系统上存储时加密;在执行可执行程序的加密后的目标文件时,利用内存加载器先针对加密后的目标文件进行解密再从内存中加载执行解密后的可执行程序,以实现对可执行程序的执行前解密。
2.根据权利要求1所述的Linux系统上可执行程序的加密保护方法,其特征在于,所述针对可执行程序生成加密后的目标文件包括:
S101,生成加密算法所需的随机秘钥;
S102,采用加密算法使用所述随机秘钥对可执行程序执行加密;
S103,构建通用内存加载器程序;
S104,将内存加载器程序、随机秘钥和可执行程序组装成加密后的目标文件。
3.根据权利要求2所述的Linux系统上可执行程序的加密保护方法,其特征在于,所述先针对加密后的目标文件进行解密再从内存中加载执行解密后的可执行程序包括:
S201,执行加密后的目标文件中的内存加载器程序,利用内存加载器程序解析新执行进程的命令行参数;
S202,获取随机秘钥和加密后的可执行程序的位置,利用随机秘钥采用所述加密算法对应的解密算法解密出解密后的可执行程序;
S203,通过调用创建匿名文件的系统调用memfd_create并指定参数MFD_CLOEXEC创建一个匿名文件并返回引用该匿名文件的文件描述符,该匿名文件位于内存中并不在硬盘中存储,将解密后的可执行程序的文件内容保存至该匿名文件的文件描述符;
S204,设置内存加载器程序的命令行参数为新执行进程的命令行参数;
S205,通过将文件描述符作为参数传入复刻fork和执行execv两个系统调用,利用复刻fork和执行execv两个系统调用从内存中执行解密后的可执行程序。
4.根据权利要求3所述的Linux系统上可执行程序的加密保护方法,其特征在于,步骤S101中的加密算法为对称加密算法。
5.根据权利要求4所述的Linux系统上可执行程序的加密保护方法,其特征在于,所述对称加密算法是指AES加密算法,步骤S101中生成加密算法所需的随机秘钥包括生成AES加密算法中密钥Key和初始化向量IV,步骤S102中采用加密算法使用所述随机秘钥对可执行程序执行加密是指采用AES加密算法,结合密钥Key和初始化向量IV对可执行程序执行加密以获得加密后的可执行程序。
6.根据权利要求5所述的Linux系统上可执行程序的加密保护方法,其特征在于,步骤S104中将内存加载器程序、随机秘钥和可执行程序组装成加密后的目标文件时,还包括将随机秘钥加密,使得加密后的目标文件中的随机秘钥为密文;步骤S202中利用随机秘钥采用所述加密算法对应的解密算法解密出解密后的可执行程序之前,还包括将随机秘钥的密文进行解密以获得原始的随机秘钥。
7.根据权利要求6所述的Linux系统上可执行程序的加密保护方法,其特征在于,所述将随机秘钥加密采用的加密算法为对称加密算法。
8.根据权利要求7所述的Linux系统上可执行程序的加密保护方法,其特征在于,所述将随机秘钥的密文进行解密为将随机秘钥加密采用的加密算法所对应的解密算法。
9.一种Linux系统上可执行程序的加密保护系统,包括相互连接的微处理器和存储器,其特征在于,所述微处理器被编程或配置以执行权利要求1~8中任意一项所述Linux系统上可执行程序的加密保护方法。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其特征在于,所述计算机程序用于被微处理器编程或配置以执行权利要求1~8中任意一项所述Linux系统上可执行程序的加密保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311146084.5A CN116881869B (zh) | 2023-09-07 | 2023-09-07 | 一种Linux系统上可执行程序的加密保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311146084.5A CN116881869B (zh) | 2023-09-07 | 2023-09-07 | 一种Linux系统上可执行程序的加密保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116881869A true CN116881869A (zh) | 2023-10-13 |
CN116881869B CN116881869B (zh) | 2023-12-26 |
Family
ID=88262582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311146084.5A Active CN116881869B (zh) | 2023-09-07 | 2023-09-07 | 一种Linux系统上可执行程序的加密保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116881869B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
CN101419652A (zh) * | 2008-08-22 | 2009-04-29 | 航天信息股份有限公司 | 一种软硬件结合的保护程序的方法 |
US8479014B1 (en) * | 2007-09-04 | 2013-07-02 | Guoan Hu | Symmetric key based secure microprocessor and its applications |
WO2013161974A1 (ja) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
CN107103215A (zh) * | 2017-04-27 | 2017-08-29 | 北京洋浦伟业科技发展有限公司 | 一种apk安装方法及装置 |
KR20190043750A (ko) * | 2017-10-19 | 2019-04-29 | 한국전자통신연구원 | 덱스 파일의 메모리 적재 장치 및 방법 |
CN110764782A (zh) * | 2019-10-31 | 2020-02-07 | 贵阳动视云科技有限公司 | 软件的保护方法及装置 |
CN112632536A (zh) * | 2020-12-22 | 2021-04-09 | 四川大学 | 基于pe文件改造的内存加载方法 |
CN113177222A (zh) * | 2021-05-28 | 2021-07-27 | 沈阳美行科技有限公司 | 一种动态库处理方法、装置、电子设备及存储介质 |
CN114115903A (zh) * | 2021-11-24 | 2022-03-01 | 支付宝(杭州)信息技术有限公司 | 一种对小程序的加固、小程序运行方法及装置 |
CN114139215A (zh) * | 2021-12-01 | 2022-03-04 | 中国建设银行股份有限公司 | 一种动态库文件加载方法及装置 |
CN114611123A (zh) * | 2022-03-08 | 2022-06-10 | 北京京航计算通讯研究所 | 一种文件透明加解密方法和系统 |
CN115189875A (zh) * | 2022-07-15 | 2022-10-14 | 深圳市链融科技股份有限公司 | 基于信息加密的登录管理方法、系统及介质 |
CN115758420A (zh) * | 2022-11-29 | 2023-03-07 | 北京天融信网络安全技术有限公司 | 文件访问控制方法、装置、设备及介质 |
WO2023098389A1 (zh) * | 2021-11-30 | 2023-06-08 | 傲然技术有限公司 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
-
2023
- 2023-09-07 CN CN202311146084.5A patent/CN116881869B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US8479014B1 (en) * | 2007-09-04 | 2013-07-02 | Guoan Hu | Symmetric key based secure microprocessor and its applications |
CN101419652A (zh) * | 2008-08-22 | 2009-04-29 | 航天信息股份有限公司 | 一种软硬件结合的保护程序的方法 |
WO2013161974A1 (ja) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
CN107103215A (zh) * | 2017-04-27 | 2017-08-29 | 北京洋浦伟业科技发展有限公司 | 一种apk安装方法及装置 |
KR20190043750A (ko) * | 2017-10-19 | 2019-04-29 | 한국전자통신연구원 | 덱스 파일의 메모리 적재 장치 및 방법 |
CN110764782A (zh) * | 2019-10-31 | 2020-02-07 | 贵阳动视云科技有限公司 | 软件的保护方法及装置 |
CN112632536A (zh) * | 2020-12-22 | 2021-04-09 | 四川大学 | 基于pe文件改造的内存加载方法 |
CN113177222A (zh) * | 2021-05-28 | 2021-07-27 | 沈阳美行科技有限公司 | 一种动态库处理方法、装置、电子设备及存储介质 |
CN114115903A (zh) * | 2021-11-24 | 2022-03-01 | 支付宝(杭州)信息技术有限公司 | 一种对小程序的加固、小程序运行方法及装置 |
WO2023098389A1 (zh) * | 2021-11-30 | 2023-06-08 | 傲然技术有限公司 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
CN114139215A (zh) * | 2021-12-01 | 2022-03-04 | 中国建设银行股份有限公司 | 一种动态库文件加载方法及装置 |
CN114611123A (zh) * | 2022-03-08 | 2022-06-10 | 北京京航计算通讯研究所 | 一种文件透明加解密方法和系统 |
CN115189875A (zh) * | 2022-07-15 | 2022-10-14 | 深圳市链融科技股份有限公司 | 基于信息加密的登录管理方法、系统及介质 |
CN115758420A (zh) * | 2022-11-29 | 2023-03-07 | 北京天融信网络安全技术有限公司 | 文件访问控制方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
罗瑜;王钟斐;贾晓云;: "Linux系统下改进的软件加壳保护技术", 电子设计工程, no. 10 * |
Also Published As
Publication number | Publication date |
---|---|
CN116881869B (zh) | 2023-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110750802B (zh) | 一种基于拟态防御针对关键数据进行保护的架构 | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
CN104318135B (zh) | 一种基于可信执行环境的Java代码安全动态载入方法 | |
US8205096B2 (en) | Software license embedded in shell code | |
KR20120032477A (ko) | 화이트박스 암호화를 사용하는 연동 바이너리 보호 방법 | |
JP2007514994A (ja) | 耐タンパ・トラステッド仮想マシン | |
US20090328003A1 (en) | Systems And Methods For Regulating Execution Of Computer Software | |
US9256731B2 (en) | System, information processing apparatus, secure module, and verification method | |
JP2004511031A (ja) | ディジタル・データ保護構成 | |
CN112613037B (zh) | 一种代码校验方法及装置 | |
WO2016206393A1 (zh) | 管理应用的方法和装置、实现读写操作的方法和装置 | |
CN104636685A (zh) | 一种龙芯硬件平台上的linux操作系统保护方法 | |
US20220092155A1 (en) | Protecting an item of software | |
US11023567B2 (en) | Software intellectual property protection systems and methods for embedded platforms | |
KR101638257B1 (ko) | 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치 | |
KR101203722B1 (ko) | 데이터 보호장치 및 그 방법 | |
KR20170022023A (ko) | 프로그램 실행 코드를 난독화하기 위한 장치 및 방법, 난독화된 프로그램 실행 코드를 복구하여 실행하기 위한 장치 및 방법 | |
CN116881869B (zh) | 一种Linux系统上可执行程序的加密保护方法及系统 | |
US9378395B2 (en) | Method, a device and a computer program support for execution of encrypted computer code | |
CN114996725B (zh) | 一种保护开发程序的方法以及处理器 | |
US9122504B2 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium | |
KR101604892B1 (ko) | 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치 | |
CN105426702A (zh) | 基于安卓操作系统的应用程序加密解密方法和装置 | |
US20210026935A1 (en) | High performance compute ip encryption using unique set of application attributes | |
CN107688729B (zh) | 基于可信主机的应用程序保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |