[发明专利]一种基于区块链的文件保护方法及终端设备有效
申请号: | 201810496143.4 | 申请日: | 2018-05-22 |
公开(公告)号: | CN108733990B | 公开(公告)日: | 2022-04-05 |
发明(设计)人: | 谢丹力;张宇;陆陈一帆 | 申请(专利权)人: | 深圳壹账通智能科技有限公司 |
主分类号: | G06F21/14 | 分类号: | G06F21/14;G06F21/62 |
代理公司: | 深圳中一专利商标事务所 44237 | 代理人: | 官建红 |
地址: | 518000 广东省深圳市*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 区块 文件 保护 方法 终端设备 | ||
1.一种基于区块链的文件保护方法,其特征在于,包括:
获取需要保护的第一文件的类型信息;其中,所述第一文件用于搭建区块链的数据交互端口,所述第一文件为目标文件或可执行文件,所述目标文件是源文件经过编译程序产生的能被处理器执行的二进制文件,所述可执行文件是将目标文件链接后形成的文件,所述类型信息用于标识所述第一文件对应的源文件所采用的程序设计语言;
根据所述类型信息确定所述第一文件的与所述类型信息匹配的防护信息;其中,所述防护信息用于防止反编译;
根据预设的配置策略将所述防护信息配置到所述第一文件,得到第二文件;其中,所述第二文件的执行逻辑与所述第一文件的执行逻辑相同。
2.根据权利要求1所述的基于区块链的文件保护方法,其特征在于,所述根据所述类型信息确定所述第一文件的与所述类型信息匹配的防护信息包括:
根据所述类型信息随机生成需要插入所述第一文件中的干扰信息;其中,所述干扰信息用于混淆所述第一文件包含的内容的执行路径。
3.根据权利要求1或2所述的基于区块链的文件保护方法,其特征在于,所述防护信息包括无效的程序片段;所述根据预设的配置策略将所述防护信息配置到所述第一文件,得到第二文件,包括:
确定插入所述无效的程序片段的位置信息;
根据所述位置信息将所述无效的程序片段配置到所述第一文件,得到第二文件。
4.根据权利要求3所述的基于区块链的文件保护方法,其特征在于,所述根据预设的配置策略将所述防护信息配置到所述第一文件,得到第二文件,包括:
根据所述无效的程序片段以及所述位置信息确定所述无效的程序片段的标记信息,其中,所述标记信息包括标识符或标记值,所述标记信息用于指示所述无效的程序片段的执行策略;
根据所述位置信息将所述无效的程序片段以及所述无效的程序片段的标记信息配置到所述第一文件,得到第二文件。
5.根据权利要求1所述的基于区块链的文件保护方法,其特征在于,所述根据预设的配置策略将所述防护信息配置到所述第一文件,得到第二文件之前,还包括:
确定所述第一文件中需要保护的目标数据;其中,所述目标数据用于实现需要保护的目标函数;
隐藏或修改所述目标函数的入口地址,并在所述第一文件中添加标识信息;其中,所述标识信息用于描述获取所述入口地址。
6.一种终端设备,其特征在于,所述终端设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
获取需要保护的第一文件的类型信息;其中,所述第一文件用于搭建区块链的数据交互端口,所述第一文件为目标文件或可执行文件,所述目标文件是源文件经过编译程序产生的能被处理器执行的二进制文件,所述可执行文件是将目标文件链接后形成的文件,所述类型信息用于标识所述第一文件对应的源文件所采用的程序设计语言;
根据所述类型信息确定所述第一文件的与所述类型信息匹配的防护信息;其中,所述防护信息用于防止反编译;
根据预设的配置策略将所述防护信息配置到所述第一文件,得到第二文件;其中,所述第二文件的执行逻辑与所述第一文件的执行逻辑相同。
7.根据权利要求6所述的终端设备,其特征在于,所述防护信息包括无效的程序片段;
所述根据预设的配置策略将所述防护信息配置到所述第一文件,得到第二文件,包括:
确定插入所述无效的程序片段的位置信息;
根据所述位置信息将所述无效的程序片段配置到所述第一文件,得到第二文件。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳壹账通智能科技有限公司,未经深圳壹账通智能科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810496143.4/1.html,转载请声明来源钻瓜专利网。