[发明专利]应用程序的安全运行方法、装置、电子设备和存储介质有效
申请号: | 201910698978.2 | 申请日: | 2019-07-31 |
公开(公告)号: | CN110414217B | 公开(公告)日: | 2023-03-24 |
发明(设计)人: | 刘兆龙 | 申请(专利权)人: | 广东小天才科技有限公司 |
主分类号: | G06F21/51 | 分类号: | G06F21/51;G06F21/60 |
代理公司: | 北京泽方誉航专利代理事务所(普通合伙) 11884 | 代理人: | 陈照辉 |
地址: | 523000 广东省东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 应用程序 安全 运行 方法 装置 电子设备 存储 介质 | ||
本申请实施例公开了一种应用程序的安全运行方法、装置、电子设备和存储介质,该方法包括:通过检测目标共享动态库的文件名来判断目标共享动态库是否包括预设标识;若是,则应用预设加密算法对目标共享动态库进行加密;将加密后的目标共享动态库打包至应用程序的安装包中,以应用安装包安装应用程序;检测到用户启动应用程序的操作时,应用预设连接器对加密后的目标共享动态库进行解密;加载解密后的目标共享动态库以运行应用程序,并移除存储有目标共享动态库的加载路径的文件。降低了现有技术中安卓应用程序被破解的风险,进一步保证了安全。
技术领域
本申请实施例涉及电子设备技术,尤其涉及一种应用程序的安全运行方法、装置、设备和存储介质。
背景技术
目前市场上针对安卓应用程序的攻防愈来愈烈,这样使得智能手机和智能手表等诸多电子设备在设计完成后,在使用用户版本软件时面临着应用安全问题。
相关技术中,已有的处理手段包括:安卓应用混淆、资源混淆和动态库加壳等各种手段,但是由于java混淆后仍可以通过反编译手段进行编辑研读,这样一旦被攻击或者是非法用户拿到APK(Android Package,安卓安装包)后,便可以通过反编译工具对APK进行逆向编译,得到APK内的破解程序,从而对APK中被加密的文件进行破解,进而使得非法用户可以使用破解后的应用程序,进而给软件开发商造成巨大损失。
因此,可以将大部分核心逻辑放到Linux共享库中,进一步保证代码的安全,但是对于Linux共享库也存在被破解的风险。
发明内容
本申请提供了一种应用程序的安全运行方法、装置、电子设备和存储介质方法、装置、电子设备和存储介质,以解决现有技术中安卓应用程序被破解的风险的高带来的不安全的问题。
第一方面,本申请实施例提供了一种应用程序的安全运行方法,该方法包括:
通过检测目标共享动态库的文件名来判断所述目标共享动态库是否包括预设标识;
若是,则应用预设加密算法对所述目标共享动态库进行加密;
将加密后的目标共享动态库打包至应用程序的安装包中,以应用所述安装包安装所述应用程序;
检测到用户启动所述应用程序的操作时,应用预设连接器对加密后的目标共享动态库进行解密;
加载解密后的目标共享动态库以运行所述应用程序,并移除存储有所述目标共享动态库的加载路径的文件。
第二方面,本申请实施例提供了一种应用程序的安全运行装置,该装置包括:
判断模块,用于通过检测目标共享动态库的文件名来判断所述目标共享动态库是否包括预设标识;
加密模块,用于在所述目标共享动态库包括预设标识时,应用预设加密算法对所述目标共享动态库进行加密;
打包模块,用于将加密后的目标共享动态库打包至应用程序的安装包中,以应用所述安装包安装所述应用程序;
加密模块,用于检测到用户启动所述应用程序的操作时,应用预设连接器对加密后的目标共享动态库进行解密;
加载模块,用于加载解密后的目标共享动态库以运行所述应用程序,并移除存储有所述目标共享动态库的加载路径的文件。
第三方面,本申请实施例提供了一种电子设备,包括存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的应用程序的安全运行方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东小天才科技有限公司,未经广东小天才科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910698978.2/2.html,转载请声明来源钻瓜专利网。