应用程序敏感信息的屏蔽方法、装置、设备和介质与流程
未命名
09-19
阅读:110
评论:0
1.本公开涉及信息安全技术领域,更具体地涉及一种应用程序敏感信息的屏蔽方法、装置、设备、介质和程序产品。
背景技术:
2.企业发布的应用程序中,通常会包含内网地址、密钥等硬编码的敏感信息。攻击者从应用市场下载到企业应用程序的安装包文件后,可以通过反编译so库(即,shared object共享库)、逆向class.dex文件或直接使用16进制编译器查找等方法,获取并利用应用程序中的敏感信息,对企业开展网络攻击行为,严重危害企业安全。如果直接对应用程序中的敏感信息明文加密,则可能会影响用户使用,且无法避免被逆向破解加密算法的风险。
技术实现要素:
3.鉴于上述问题,本公开提供了一种应用程序敏感信息的屏蔽方法、装置、设备、介质和程序产品,既可以防止攻击者利用逆向、抓包等手段获取到敏感信息明文,又能够不影响终端用户对应用程序的正常使用。
4.本公开实施例的第一方面,提供了一种应用于开发侧的应用程序敏感信息的屏蔽方法。该方法包括:首先获取应用程序的源代码,所述应用程序的源代码中包含硬编码的明文字符串;然后遍历所述应用程序的源代码中的明文字符串,其中:在遍历过程中,当遍历到与敏感信息规则匹配的敏感信息明文字符串时,调用与以所述敏感信息明文字符串作为输出参数的操作函数相挂钩的第一目标函数;其中,所述第一目标函数是采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行加密操作的代码得到的函数;通过执行所述第一目标函数,得到所述第一目标函数输出的密文字符串;并在所述应用程序的源代码中,利用所述密文字符串屏蔽所述敏感信息明文字符串。最后在遍历完成后重新打包所述应用程序的源代码。
5.根据本公开的实施例,所述利用所述密文字符串屏蔽所述敏感信息明文字符串包括:在所述应用程序的源代码中以所述密文字符串替代所述敏感信息明文字符串。
6.根据本公开的实施例,所述利用所述密文字符串屏蔽所述敏感信息明文字符串还包括:从所述应用程序的源代码中抽取所述密文字符串;存储所述密文字符串至内存中;以及生成用于指示所述密文字符串在内存中的偏移地址的配置文件。
7.根据本公开的实施例,所述存储所述密文字符串至内存中包括:将所述密文字符串分段存储在内存中的不同位置。
8.根据本公开的实施例,所述在遍历完成后重新打包所述应用程序的源代码包括:基于所述配置文件和在内存中存储的所述密文字符串,生成用于动态加载所述密文字符串的动态加载库。
9.根据本公开的实施例,在所述遍历所述应用程序的源代码中的明文字符串之前,所述方法还包括:启动用于字节码插桩的第一代理插桩程序;以及加载所述应用程序的字
节码文件,其中,当加载到与字符串显示功能相关的操作函数时,挂钩住所述操作函数,并利用所述第一代理插桩程序在所述操作函数中增加对所述操作函数的输出参数进行加密操作的代码以得到第一目标函数。
10.根据本公开的实施例,所述加载所述应用程序的字节码文件还包括:加载所述应用程序中全量函数;其中,在加载每个函数之前,根据预设的条件判断所加载的函数是否为与字符串显示功能相关的操作函数。
11.根据本公开的实施例,在所述遍历所述应用程序的源代码中的明文字符串之前,所述方法还包括:基于输入的敏感信息筛选条件,配置所述敏感信息规则。
12.根据本公开的实施例,所述加密操作采用对称加密算法。
13.本公开实施例的第二方面,提供了一种应用于用户侧的应用程序敏感信息的屏蔽方法。所述方法包括:首先安装应用程序,其中,所述应用程序包括被加密的功能模块,其中,所述被加密的功能模块所调用的函数包括与字符串显示功能相关的操作函数,其中,在所述被加密的功能模块中所述操作函数的输出参数为经过加密的密文字符串;然后加载所述应用程序的字节码文件,其中,在加载所述应用程序的字节码文件的过程中,当加载到与字符串显示功能相关的操作函数时,在保留所述操作函数的同时,生成与所述操作函数挂钩的第二目标函数;其中,所述第二目标函数为采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行解密操作的代码而得到的函数。接着当所述应用程序执行到所述被加密的功能模块时,调用与所述操作函数相挂钩的所述第二目标函数,通过执行所述第二目标函数,对所述被加密的功能模块中所述操作函数输出的所述密文字符串执行所述解密操作,得到解密后的敏感信息明文字符串;以及在所述应用程序中加载所述敏感信息明文字符串。
14.根据本公开的实施例,在所述应用程序中所述密文字符串存放于动态加载库中。所述通过执行所述第二目标函数,对所述被加密的功能模块中所述操作函数输出的所述密文字符串执行所述解密操作,得到解密后的敏感信息明文字符串包括:启动所述动态加载库以使所述密文字符串存储到内存中;从与所述动态加载库对应的配置文件中读取所述密文字符串在内存中的偏移地址;基于所述偏移地址,从所述内存中读取所述密文字符串;以及对所述密文字符串进行解密,得到所述敏感信息明文字符串。
15.根据本公开的实施例,所述启动所述动态加载库以使所述密文字符串存储到内存中包括:所述密文字符串分段存储到内存中的不同位置。
16.根据本公开的实施例,所述解密操作与将所述敏感信息明文字符串转换为所述密文字符串的加密操作互为逆操作;其中,所述解密操作和所述加密操作采用对称加密算法。
17.根据本公开的实施例,所述当加载到与字符串显示功能相关的操作函数时,在保留所述操作函数的同时,生成与所述操作函数挂钩的第二目标函数包括:启动用于字节码插桩的第二代理插桩程序;以及当加载到所述操作函数时,利用所述第二代理插桩程序在所述操作函数中增加对所述操作函数的输出参数执行所述解密操作的代码,以生成所述第二目标函数,并将所述第二目标函数与所述操作函数挂钩。
18.本公开实施例的第三方面,提供了一种应用于开发侧的应用程序敏感信息的屏蔽装置。所述装置包括获取模块、遍历模块和重新打包模块。获取模块用于获取应用程序的源代码,所述应用程序的源代码中包含硬编码的明文字符串。遍历模块,用于遍历所述应用程
序的源代码中的明文字符串。其中,所述遍历模块包括信息识别模块和信息加密模块。信息识别模块,用于当遍历到与敏感信息规则匹配的敏感信息明文字符串时,调用与以所述敏感信息明文字符串作为输出参数的操作函数相挂钩的第一目标函数;其中,所述第一目标函数是采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行加密操作的代码得到的函数。信息加密模块,用于通过执行所述第一目标函数,得到所述第一目标函数输出的密文字符串;以及在所述应用程序的源代码中利用所述密文字符串屏蔽所述敏感信息明文字符串。重新打包模块用于在遍历完成后重新打包所述应用程序的源代码。
19.根据本公开的实施例,所述装置还包括第一动态插桩模块。所述第一动态插桩模块用于:启动用于字节码插桩的第一代理插桩程序;以及加载所述应用程序的字节码文件,其中,当加载到与字符串显示功能相关的操作函数时,挂钩住所述操作函数,并利用所述第一代理插桩程序在所述操作函数中增加对所述操作函数的输出参数进行加密操作的代码以得到第一目标函数。
20.本公开实施例的第四方面,提供了一种应用于用户侧的应用程序敏感信息的屏蔽装置。所述装置包括安装模块、第二动态插桩模块和信息解密模块。安装模块,用于安装所述应用程序,其中,所述应用程序包括被加密的功能模块,其中,所述被加密的功能模块所调用的函数包括与字符串显示功能相关的操作函数,其中,在所述被加密的功能模块中所述操作函数的输出参数为经过加密的密文字符串。第二动态插桩模块,用于在加载所述应用程序的字节码文件的过程中,当加载到与字符串显示功能相关的操作函数时,在保留所述操作函数的同时,生成与所述操作函数挂钩的第二目标函数;其中,所述第二目标函数为采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行解密操作的代码而得到的函数。信息解密模块,用于:当所述应用程序执行到所述被加密的功能模块时,调用与所述操作函数相挂钩的所述第二目标函数;通过执行所述第二目标函数,对所述被加密的功能模块中所述操作函数输出的所述密文字符串执行所述解密操作,得到解密后的敏感信息明文字符串;以及在所述应用程序中加载所述敏感信息明文字符串。
21.根据本公开的实施例,所述第二动态插桩模块具体用于:启动用于字节码插桩的第二代理插桩程序,以及当加载到具有所述操作函数时,利用所述第二代理插桩程序在所述操作函数中增加对所述操作函数的输出参数执行所述解密操作的代码,以生成所述第二目标函数,并将所述第二目标函数与所述操作函数挂钩。
22.本公开实施例的第五方面,提供了一种电子设备。所述电子设备包括一个或多个处理器和存储器。所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述方法。
23.本公开实施例的第四方面,还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述方法。
24.本公开实施例的第五方面,还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述方法。
25.上述一个或多个实施例具有如下优点或有益效果:首先利用函数级动态插桩对与字符串显示功能相关的操作函数通过插桩增加加密功能,然后对应用程序的源代码中的敏感信息明文字符串,调用输出该敏感信息明文字符产的操作函数对应的第一目标函数,执
行该第一目标函数来生成密文字符串,接着利用密文字符串对敏感信息明文字符串进行加密混淆。以此方式,即使攻击者下载到应用程序的安装包,通过反向编译既读不到敏感信息,也找不到加密算法。从而,有效地防止了攻击者通过抓包、窃听、反向编译等攻击手段获取企业隐私,保护企业隐私信息,防止被攻击者利用造成严重的安全威胁。
附图说明
26.通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
27.图1示意性示出了根据本公开实施例的应用程序敏感信息的屏蔽方法、装置、设备、介质和程序产品的应用场景图;
28.图2示意性示出了根据本公开一实施例的应用于开发侧的应用程序敏感信息的屏蔽方法的流程图;
29.图3示意性示出了本公开一实施例中应用于开发侧的屏蔽方法中对敏感信息明文字符串的屏蔽处理流程;
30.图4示意性示出了根据本公开另一实施例的应用于开发侧的应用程序敏感信息的屏蔽方法的流程图;
31.图5示意性示出了根据本公开一实施例的应用于用户侧的应用程序敏感信息的屏蔽方法的流程图;
32.图6示意性示出了本公开一实施例中用于用户侧的屏蔽方法中全程在内存中处理得到敏感信息明文字符串的流程图;
33.图7示意性示出了根据本公开另一实施例的应用于用户侧的应用程序敏感信息的屏蔽方法的流程图;
34.图8示意性示出了根据本公开实施例的应用于开发侧的应用程序敏感信息的屏蔽装置的方框图;
35.图9示意性示出了根据本公开实施例的应用于用户侧的应用程序敏感信息的屏蔽装置的方框图;
36.图10示意性示出了根据本公开另一实施例的应用程序敏感信息屏蔽装置的结构图;
37.图11示意性示出了图10所示的应用程序敏感信息屏蔽装置中动态插桩模块的结构图;
38.图12示意性示出了图10所示的应用程序敏感信息屏蔽装置中信息识别模块的结构图;
39.图13示意性示出了图10所示的应用程序敏感信息屏蔽装置中信息加密模块的结构图;
40.图14示意性示出了图10所示的应用程序敏感信息屏蔽系统中日志记录模块的结构图;以及
41.图15示意性示出了适于实现根据本公开实施例的应用程序敏感信息屏蔽方法的电子设备的方框图。
具体实施方式
42.以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
43.在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
44.在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
45.在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。本文中术语“第一”、“第二”等命名都仅用于区分,而不具有任何限制含义,以及附图中的任何元素数量均用于示例而非限制。
46.以应用程序中硬编码企业的内网信息为例,应用程序中例如包含有字符串显示功能的函数,如tostring。假设应用程序中某一步骤需要跳转到a企业内网中进行操作。在实现该功能时,就可以调用tostring函数,其中,可以以a企业的名称或id和/或所要进入的内网的名称、功能或标识信息为输入,然后通过tostring函数来输出a企业内网网址,诸如“www.xxx.aaa.com”。在应用程序的开发之初,该内网网址往往会以硬编码的方式,直接以明文字符串存在于应用程序中。这样容易被攻击者通过逆向、抓包等手段获取到,对企业的网络安全造成极大威胁。
47.在对应用程序中的敏感信息明文字符串进行屏蔽时,既要防止攻击者利用逆向、抓包等手段获取到敏感信息明文,还要考虑到不能影响终端用户的正常使用。为此,本公开实施例提公开了一种基于动态插桩技术的应用程序敏感信息的屏蔽方法、装置、设备、介质和程序产品。
48.具体地,本公开实施例分别提供了一种应用于开发侧的应用程序敏感信息的屏蔽方法和装置,以及一种应用于用户侧的应用程序敏感信息的屏蔽方法和装置。其中,应用于开发侧的方法和装置,用于对初始开发出的应用程序的源代码中硬编码的敏感信息明文字符串进行加密屏蔽,以使得攻击者无法拿到敏感信息明文字符串。而应用于用户侧的方法和装置,根据在开发侧的加密屏蔽手段,对密文字符串自动执行解密处理,以使得用户侧可以正常使用。
49.其中,本公开实施例中,无论上述加密过程还是解密过程,都可以通过动态插桩技术来实现。以java语言编写的应用程序为例,动态插桩技术可以是利用java agent获取并修改应用程序中的字节码,实现按照开发者意愿,动态修改应用程序部分功能的目的。本公开实施例,利用该技术可以实现应用程序的敏感信息屏蔽。
50.例如,可以在应用程序发布前对tostring、substring等涉及字符串显示功能的函
数进行插桩,对这些函数的输出参数增加加密混淆功能,从而可以对函数原本输出的明文字符串进行加密,利用加密后的密文字符串替代在应用程序中的明文字符串,起到保护敏感信息的作用。由于加密混淆过程可以通过java agent实现,攻击者无法通过逆向获知加密算法,大幅增加了破解难度。
51.相应地,用户下载应用程序后,可以通过部署java agent解密系统,对tostring、substring等涉及字符串显示功能的函数,通过插桩生成对tostring、substring的输出参数进行解密的函数(本文中称为第二目标函数)。这样当遇到输出为密文字符串的功能模块时,可以通过程序设置,调用第二目标函数来进行解密,这样就可以自动解密得到敏感信息明文字符串,然后直接加载敏感信息明文字符串,且无需落地还原,即可保证用户正常使用应用程序。
52.图1示意性示出了根据本公开实施例的应用程序敏感信息的屏蔽方法、装置、设备、介质和程序产品的应用场景图。
53.如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103、网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
54.用户可以使用终端设备101、102、]03通过网络1 04与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
55.终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
56.服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备101、102、103。
57.企业或者开发人员,可以将经过本公开实施例的应用于开发侧应用程序敏感信息的屏蔽方法和装置处理后重新打包的应用程序,上传到服务器105,提供给终端设备101、102、103中的用户下载使用。
58.终端设备101、102、103可以执行本公开实施例的应用于用户侧的应用程序敏感信息的屏蔽方法。具体地,终端设备101、102、103中的用户在通过服务器105下载到应用程序的同时,还可以从服务器105下载动态插桩模块(例如,javaagent解密系统),通过javaagent解密系统自动对应用程序中的密文字符串进行解密后直接加载使用,从而敏感信息明文字符串不落地,而且可以保证用户对应用程序的正常使用。相应地,本公开实施例的应用于用户侧的应用程序敏感信息的屏蔽装置,可以设置于终端设备101、102、103中。
59.需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
60.需要说明的是,本公开实施例确定的方法和装置可用于金融领域,也可用于除金融领域之外的任意领域,本公开对应用领域不做限定。
61.以下将基于图1描述的场景,通过图2~图4对本公开实施例的应用于开发侧的应
用程序敏感信息的屏蔽方法进行详细描述,以及通过图5~图7对本公开实施例的应用于用户侧的应用程序敏感信息的屏蔽方法进行详细描述。应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
62.图2示意性示出了根据本公开一实施例的应用于开发侧的应用程序敏感信息的屏蔽方法的流程图。
63.如图2所示,在开发侧该屏蔽方法可以包括操作s210~操作s290。
64.首先在操作s210,获取应用程序的源代码,该应用程序的源代码中包含硬编码的明文字符串。
65.然后在操作s220,遍历应用程序的源代码中的明文字符串。
66.接着在操作s230,在遍历过程中,判断当前遍历到的明文字符串是否是与敏感信息规则匹配的敏感信息明文字符串。如果是,则需要对敏感信息明文字符串进行加密屏蔽。如果否,则在操作s270中保留当前遍历到的明文字符串。
67.其中,在操作s220进行遍历之前可以基于用户(例如,企业开发人员)输入的敏感信息筛选条件,配置敏感信息规则。例如,可以提供多种敏感信息选项,如内网地址、密钥、身份证号、手机号、管理员账号信息等,然后可以根据用户输入的敏感信息选项或条件选择对哪些信息进行加密屏蔽,据此配置敏感信息规则。敏感信息规则,例如可以以正则表达式、或关键词、或者敏感信息列表等方式表示。从而当明文字符串命中相应的正则表达式、或者包含特定的关键词、或者属于敏感信息列表时,可以确定明文字符串为敏感信息明文字符串。
68.接下来对匹配出的敏感信息明文字符串,通过操作s240~操作s260进行加密屏蔽。
69.具体地在操作s240,当遍历到与敏感信息规则匹配的敏感信息明文字符串时,调用与以敏感信息明文字符串作为输出参数的操作函数相挂钩的第一目标函数。
70.其中,第一目标函数是采用字节码插桩技术,在操作函数的代码中增加对操作函数的输出参数执行加密操作的代码得到的函数。
71.具体地,可以在操作s220之前另起一个线程,启动用于字节码插桩的第一代理插桩程序(如java agent),并加载应用程序的字节码文件。其中,当加载到与字符串显示功能相关的操作函数时,挂钩住操作函数,并利用第一代理插桩程序在操作函数中增加对操作函数的输出参数进行加密操作的代码以得到第一目标函数。其中,该加密操作可以是对称加密,也可以是非对称加密。当加密操作选择对称加密算法时,可以免去与用户共享密钥的麻烦。
72.从而,当操作240中遍历到敏感信息密文字符串时,可以根据以敏感信息明文字符串作为输出参数的操作函数的函数名,调用第一目标函数。
73.然后在操作s250,通过执行第一目标函数,得到第一目标函数输出的密文字符串。该密文字符串为对敏感信息明文字符串执行加密操作后得到的密文字符串。
74.再然后在操作s260,在应用程序的源代码中利用密文字符串屏蔽敏感信息明文字符串。
75.当经过操作s260或操作s270完成对一个明文字符串的访问后,执行操作s280,判
断是否遍历完成所有的明文字符串。如果否,则返回操作s230,遍历下一个明文字符串。如果是,则执行操作s290。
76.在操作s290,在遍历完成后重新打包应用程序的源代码。这样,当应用程序被发布到应用市场后,应用程序中的敏感信息可以就被屏蔽掉,从而使攻击者至少无法通过反向编译获取到企业敏感信息。
77.而且重新打包后的应用程序的文件包中不包含经过字节码插桩而产生的第一目标函数,从而攻击者也无法通过逆向获知加密算法,大幅增加了破解难度。
78.上述操作s260中利用密文字符串屏蔽敏感信息明文字符串时,一种简单的处理方式就是在应用程序的源代码中利用密文字符串替代敏感信息明文字符串。但是这种处理方式下,攻击者通过反编译可以拿到密文字符串,就存在破解到敏感信息的可能性。因此,在一些实施例中,可以对应用程序的源代码中的密文字符串进行抽取,然后进一步处理,如图3所示。
79.图3示意性示出了本公开一实施例中应用于开发侧的屏蔽方法中对敏感信息明文字符串的屏蔽处理流程。
80.如图3所示,结合图2,在一个实施例中上述操作s260中利用密文字符串屏蔽敏感信息明文字符串的过程,可以包括操作s261~操作s264。
81.在操作s261,在应用程序的源代码中以密文字符串替代敏感信息明文字符串。
82.然后在操作s262,从应用程序的源代码中抽取密文字符串。
83.接下来在操作s263,存储密文字符串至内存中。
84.并在操作s264,生成用于指示密文字符串在内存中的偏移地址的配置文件。
85.这样,上述操作s290中进行应用程序重新打包的过程可以包括操作s291。其中操作s291,基于配置文件和在内存中存储的密文字符串,生成用于动态加载密文字符串的动态加载库。从而,对应用程序重新打包后的文件包中,密文字符串是以动态加载库的形式存在。等到用户侧使用应用程序时,运行到需要敏感信的时候,读取配置文件得到密文字符串在内存中的偏移地址,然后从内存中读取密文字符串,实现动态加载,全程在内存中执行,实现密文字符串不会被存入用户的终端设备101、102、103的磁盘中,密文信息不落地。以此方式,攻击者无法从终端设备101、102、103中查找到密文字符串,极大地降低了通过破解密文字符串的到敏感信息的可能性。
86.在一个实施例中,为了进一步防范攻击者从内存中窃取到密文字符串,上述操作s263中可以将密文字符串分段存储在内存中的不同位置,增加攻击者从内存获取到完整的密文字符串的难度。
87.图4示意性示出了根据本公开另一实施例的应用于开发侧的应用程序敏感信息的屏蔽方法的流程图。
88.如图4所示,根据该实施例,应用于开发侧的屏蔽方法可以包括操作s41~操作s46。
89.s41:启动用于字节码插桩的第一代理插桩程序,诸如java agent,具体地,可以创建一个代理类,实现java.lang.instrument.classfiletransformer接口,并且在transform方法中对类的字节码进行修改。
90.s42:读取应用程序,在应用程序类加载器中加载应用程序的字节码文件。具体地,
可以先加载全量应用函数,在加载过程中,根据预设的条件(例如,预设的函数名列表、或者函数的输出参数类型等)判断当前要加载的函数是否与字符串显示功能有关。若是,则对当前要加载的该与字符串显示功能相关的操作函数进行挂钩(即,hook),并利用上述启动的javaagent动态修改该操作函数的字节码,在该操作函数的字节码中增加对输出参数进行对称加密的加密混淆功能;若否,否则保留原函数。其中,本文中将经过字节码插桩增加了加密混淆功能后的操作函数,称为第一目标函数。该第一目标函数与插桩前的操作函数的函数名相同,输入参数也是相同的。
91.与上述s41和s42并行,可以通过下述操作s43和s44,对应用程序的源代码进行处理。
92.具体地,在s43:开发人员设置需要屏蔽哪些敏感信息,系统基于输入的敏感信息筛选条件,配置敏感信息规则,写入敏感信息规则库,然后进入操作s44。
93.s44:遍历应用程序的源代码中所有的字符串,通过与上述敏感信息规则的匹配,来判断是否为需要屏蔽的敏感信息字符串。若否,则保留原字符串,继续运行。若是,则找出以该敏感信息字符串为输出的操作函数的函数名,然后根据该函数名调用上述s42中被hook住的操作函数。这样实际调用的是第一目标函数,通过执行第一目标函数可以对敏感信息字符串进行加密,得到密文字符串,从而可以利用密文字符串来屏蔽掉敏感信息明文字符串。
94.其中,利用密文字符串来屏蔽掉敏感信息明文字符串时,可以首先以密文字符串替代应用程序中硬编码的敏感信息明文字符串,然后可以从应用程序的源代码中抽取该密文字符串,分段存储在内存中的不同位置,并相应生成用于指示密文字符串在内存中的偏移地址的配置文件。这样,在应用程序的源代码中不显示密文字符串,待运行时应用程序通过读取配置文件来得到该密文字符串在内存中的偏移地址,动态获取该密文字符串。这样,当应用程序的源代码被重新打包发布到应用市场上后,攻击者通过对应用程序文件包的反向编译或抓包,也无法获得密文字符串,从而难以进行破解。
95.s45:将上述s44中的敏感信息明文字符串的识别、加密过程进行收集记录,生成系统运行日志并存储。
96.s46:遍历所有字符串后,确保屏蔽所有敏感信息字符串后,将应用程序的源代码进行重新打包并输出,系统结束运行。
97.可见,本公开实施例中,加密混淆过程可以通过java agent对应用程序的字节码插桩实现,而重新打包后的应用程序的文件中不包含经过字节码插桩而产生的第一目标函数,从而攻击者无法通过逆向获知加密算法,大幅增加了破解难度。
98.而且,本公开实施例中通过抽取密文字符串存储在内存中,使得密文字符串在使用时动态加载,实现密文字符串不落地,这样即使攻击者下载到应用程序,通过反向编译或抓包,既读不到敏感信息明文字符串,也读不到密文字符串。
99.密文字符串在存储在内存中时,通过分段存储在内存中的不同位置,可以使攻击者难以通过dump内存等手段获取到整个的密文字符串,进一步加大了攻击者窃取到密文字符串的难度。
100.可见,本公开实施例利用函数级动态插桩和对称加密算法实现对应用程序中的硬编码敏感信息加密混淆,将企业的敏感信息对用户进行自动化屏蔽。即使攻击者下载到应
用程序的安装包,通过反向编译既读不到敏感信息明文字符串,也读不到密文字符串,而且应用程序中不存在第一目标函数,即从应用程序的代码中也无法找到加密算法。从而,有效地防止了攻击者通过抓包、窃听、反向编译等攻击手段获取企业隐私,有效地保护企业隐私信息,防止被攻击者利用造成严重的安全威胁。
101.图5示意性示出了根据本公开一实施例的应用于用户侧的应用程序敏感信息的屏蔽方法的流程图。
102.如图5所示,在用户侧的屏蔽方法可以包括操作s510~操作s550。
103.首先在操作s510,安装应用程序,其中该,应用程序包括被加密的功能模块,其中,被加密的功能模块所调用的函数包括与字符串显示功能相关的操作函数,其中,在被加密的功能模块中操作函数的输出参数为经过加密的密文字符串。
104.接着在操作s520,加载应用程序的字节码文件,其中,在加载应用程序的字节码文件的过程中,当加载到与字符串显示功能相关的操作函数时,可以保留操作函数,同时生成与操作函数挂钩的第二目标函数。该第二目标函数为采用字节码插桩技术,在操作函数的代码中增加对操作函数的输出参数执行解密操作的代码而得到的函数。
105.该解密操作与前文中将敏感信息明文字符串转换为密文字符串的加密操作互为逆操作。在一个实施例中,解密操作和加密操作可以采用对称加密算法,这样可以避免与用户共享密钥。
106.在操作s530,当应用程序执行到被加密的功能模块时,调用与操作函数相挂钩的第二目标函数。
107.其中,可以通过被加密的功能模块所具有的特征、或者对该被加密的功能模块设置预设的标记等,来识别出当前应用程序是否执行到加密的功能模块。例如,在开发阶段,对于加密的功能模块可以设置有用于表示该部分为加密的功能模块的标记。又例如,当发现出功能模块中的函数的输出为空(由于被抽取掉密文字符串),则可以确定该功能模块为被加密的功能模块。
108.在操作s540,通过执行第二目标函数,对被加密的功能模块中操作函数输出的密文字符串执行解密操作,得到解密后的敏感信息明文字符串。
109.在一个实施例中在应用程序的文件包中密文字符串存放于动态加载库(例如,so库)中,从而操作s540中对密文字符串的解密过程可以参考图6的示意。
110.图6示意性示出了本公开一实施例中用于用户侧的屏蔽方法中全程在内存中处理得到敏感信息明文字符串的流程图。
111.如图6所示,上述操作s540可以包括操作s541~操作s544。
112.操作s541,启动动态加载库以使密文字符串存储到内存中。在一个实施例中,密文字符串可以分段存储到内存中的不同位置,增加攻击者通过dump内存等手段从内存中获取到完整的密文字符串的难度。
113.在操作s542,从与动态加载库对应的配置文件中读取密文字符串在内存中的偏移地址。
114.在操作s543,基于偏移地址,从内存中读取密文字符串。
115.在操作s544,对密文字符串进行解密,得到敏感信息明文字符串。
116.以此方式,在用户侧密文字符串动态加载后解密,全程可以在内存中处理,在终端
设备101、102、103中也不落地、不留痕迹,极大降低密文字符串被抓取到的可能性。
117.继续回到图5。接下来在操作s550,在应用程序中加载敏感信息明文字符串。
118.可见,本公开实施例在用户侧,通过字节码插桩技术,对密文字符串自动解密,并且解密后直接加载敏感信息明文字符串,整个过程可以均在内存中执行,从而在用户侧实现了企业敏感信息不落地还原,在保证用户体验的前提下,有效防止中间人攻击、逆向攻击等。
119.图7示意性示出了根据本公开另一实施例的应用于用户侧的应用程序敏感信息的屏蔽方法的流程图。
120.如图7所示,根据该实施例在用户侧的屏蔽方法流程可以包括s71~s74。
121.s71:用户在终端设备101、102、103中下载安装企业发布的应用程序后,可以同时启动用于字节码插桩的第二代理插桩程序,如java agent。通过java agent,在加载应用程序的字节码的过程中,将应用程序中与字符串显示功能相关的操作函数hook住,然后在保留原操作函数的同时,利用java agent对所hook住的操作函数的字节码进行修改。具体修改可以是,在hook住的操作函数的字节码中增加与加密敏感信息明文字符串所使用的对称加密算法对应的解密算法,得到第二目标函数。其中,第二目标函数与修改前的操作函数相挂钩,二者具有相同的函数名,或者也可以通过hook标记或其他标记来区分出保留的原操作函数以及被修改后得到的该第二目标函数。便于程序中调用时区分使用。
122.其中,将应用程序中与字符串显示功能相关的操作函数hook住之前,在一个实施例中,可以根据预设的条件判断所要加载的函数是否为与字符串显示功能相关的操作函数;在另一个实施例中,当企业发布应用程序时,如果在应用程序的源代码中,对与字符串显示操作相关的操作函数或者需要进行字节码插桩的操作函数添加需要插桩的标记时,在终端设备101、102、103中加载应用程序的字节码时,通过识别到该插桩标记,就可以确定出需要进行字节码插桩的操作函数。
123.s72:当用户正常使用应用程序的过程中,需要用企业的敏感信息时,读取配置文件,获取密文字符串在内存中的偏移地址,然后从内存中读取密文字符串。例如,当用户使用应用程序的过程中,某些代码段或者功能模块中的函数输出为空,则意味着需要从内存中动态加载密文字符串。或者,如果应用程序中某个代码段或功能模块中设置有用于表示该部分为加密的功能模块的标记时,则说明此处需要从内存动态加载密文字符串。
124.s73:调用被hook的第二目标函数对密文字符串进行解密还原,得到敏感信息明文字符串,该过程在内存中进行,不会在用户的终端设备101、102、103中生成包含明文的本地文件,防止企业敏感信息从终端设备101、102、103中泄露。
125.s74:将系统的敏感信息识别、解密过程进行收集记录,生成系统运行日志并存储,用户使用完应用程序后,系统停止运行。
126.以此方式,用户侧实现了企业敏感信息不落地还原,在保证用户体验的前提下,有效防止中间人攻击、逆向攻击。
127.图8示意性示出了根据本公开实施例的应用于开发侧的应用程序敏感信息的屏蔽装置800的方框图。
128.如图8所示,装置800应用于开发侧,可以包括获取模块810、遍历模块820和重新打包模块830,其中,遍历模块820具体包括信息识别模块821和信息加密模块822。在另一些实
施例中,装置800还可以进一步包括第一动态插桩模块840。
129.获取模块81 0用于获取应用程序的源代码,应用程序的源代码中包含硬编码的明文字符串。在一个实施例中,获取模块810可以执行前述操作s210。
130.遍历模块820用于遍历应用程序的源代码中的明文字符串。其中,遍历模块包括信息识别模块821和信息加密模块822。
131.信息识别模块821用于判断当前遍历的明文字符串是否为与敏感信息规则匹配的敏感信息明文字符串,并且当遍历到敏感信息明文字符串时,调用与以敏感信息明文字符串作为输出参数的操作函数相挂钩的第一目标函数,其中,第一目标函数是采用字节码插桩技术,在操作函数的代码中增加对操作函数的输出参数执行加密操作的代码得到的函数。在一个实施例中,信息识别模块821可以执行前述操作s230和操作s240。
132.在一个实施例中,对操作函数进行字节码插桩的操作,可以由第一动态插桩模块840来执行。具体地,第一动态插桩模块840用于:启动用于字节码插桩的第一代理插桩程序;以及加载应用程序的字节码文件,其中,当加载到与字符串显示功能相关的操作函数时,挂钩住操作函数,并利用第一代理插桩程序在操作函数中增加对操作函数的输出参数进行加密操作的代码以得到第一目标函数。
133.信息加密模块822用于通过执行第一目标函数,得到第一目标函数输出的密文字符串;以及在应用程序的源代码中,利用密文字符串屏蔽敏感信息明文字符串。在一个实施例中,信息加密模块822可以执行前述操作s250和操作s260。
134.重新打包模块830用于在遍历完成后重新打包应用程序的源代码。在一个实施例中,重新打包模块830可以执行前述操作s290。
135.在一实施例中,信息加密模块822具体用于在应用程序的源代码中以密文字符串替代敏感信息明文字符串。
136.在另一实施例中,信息加密模块822进一步还用于从应用程序的源代码中抽取密文字符串;存储密文字符串至内存中;以及生成用于指示密文字符串在内存中的偏移地址的配置文件。相应地,重新打包模块830还用于基于配置文件和在内存中存储的密文字符串,生成用于动态加载密文字符串的动态加载库。
137.装置800可以用于实现参考图2~图4所描述的方法,具体可以参考前文的详细介绍,此处不再赘述。
138.图9示意性示出了根据本公开实施例的应用于用户侧的应用程序敏感信息的屏蔽装置900的方框图。
139.如图9所示,装置900可以应用于用户侧,包括安装模块910、第二动态插桩模块920和信息解密模块930。
140.安装模块910用于安装应用程序,应用程序包括被加密的功能模块,其中,被加密的功能模块所调用的函数包括与字符串显示功能相关的操作函数,其中,在被加密的功能模块中操作函数的输出参数为经过加密的密文字符串。在一个实施例中,安装模块910可以执行前文介绍的操作s510。
141.第二动态插桩模块910可以用于在加载应用程序的字节码文件的过程中,当加载到与字符串显示功能相关的操作函数时,在保留操作函数的同时,生成与操作函数挂钩的第二目标函数;其中,第二目标函数为采用字节码插桩技术,在操作函数的代码中增加对操
作函数的输出参数执行解密操作的代码而得到的函数。在一个实施例中,第二动态插桩模块910可以执行前文介绍的操作s520。
142.在一个实施例中,第二动态插桩模块910具体用于:启动用于字节码插桩的第二代理插桩程序,以及当加载到与字符串显示功能相关的操作函数时,利用第二代理插桩程序在操作函数中增加对操作函数的输出参数执行解密操作的代码,以生成第二目标函数,并将第二目标函数与操作函数挂钩。
143.信息解密模块930用于:当应用程序执行到被加密的功能模块时,调用与操作函数相挂钩的第二目标函数;通过执行第二目标函数,对被加密的功能模块中操作函数输出的密文字符串执行解密操作,得到解密后的敏感信息明文字符串;以及在应用程序中加载敏感信息明文字符串。在一个实施例中,信息解密模块930可以执行前文介绍的操作s530~操作s550。
144.在一个实施例中,在应用程序中密文字符串存放于动态加载库中。相应地,信息解密模块930还可以用于:启动动态加载库以使密文字符串存储到内存中;从与动态加载库对应的配置文件中读取密文字符串在内存中的偏移地址;基于偏移地址,从内存中读取密文字符串;以及对密文字符串进行解密,得到敏感信息明文字符串。
145.该装置900可以执行参考图5~图7所描述的应用于用户侧的屏蔽方法,具体可以参考前文介绍,此处不再赘述。
146.图10示意性示出了根据本公开另一实施例的应用程序敏感信息屏蔽装置1000的结构图。
147.如图10所示,该应用程序敏感信息屏蔽装置1000可以包括应用于开发侧的敏感信息加密子系统和应用于用户侧的敏感信息解密子系统。其中,该装置1000中,敏感信息加密子系统可以包括动态插桩模块1001、信息识别模块821、信息加密模块822和日志记录模块1004。敏感信息解密子系统可以包括动态插桩模块1001、信息识别模块821、信息解密模块930和日志记录模块1004。
148.动态插桩模块1001:可以实现动态注入代码功能。在不影响应用程序正常使用的前提下,完成对应用程序中函数的修改,以实现对应用中敏感信息字符串的加密混淆或解密还原操作。在敏感信息加密子系统中,动态插桩模块1001可以具体实现为上述第一动态插桩模块840。在敏感信息解密子系统中,动态插桩模块1001可以具体实现为上述第二动态插桩模块920。
149.信息识别模块821:能够根据输入的敏感信息筛选条件,配置敏感信息规则,对代码段中的敏感信息明文字符串进行识别,以便对所有可能包含敏感信息的代码段进行屏蔽处理。
150.信息加密模块822:开发人员可以调用信息加密模块822,通过动态插桩模块1001利用动态插桩技术,对应用程序中诸如tostring、substring等与字符串显示功能相关的操作函数进行修改,将这些操作函数输出的敏感信息明文字符串进行加密混淆,生成密文字符串,并将密文字符串从应用程序的源代码中或者函数的输出位置中抽取出来,存储在内存中,以使得密文字符串在使用时动态加载,实现密文不落地。
151.信息解密模块930:在用户侧用户使用应用程序时,信息解密模块930能够识别用户需要的敏感信息,自动从配置文件中读取密文字符串在内存中地偏移地址,然后从内存
中读取密文字符串,并调用信息解密模块930并对密文字符串进行还原,得到敏感信息明文字符串后提供给系统或应用程序使用,从而保证敏感信息明文字符串无需存放在用户的终端设备101、102、103的磁盘中,实现敏感信息明文字符串在用户的终端设备101、102、103中不落地,避免从用户设备通过抓包等方式窃取到敏感信息明文字符串。
152.日志记录模块1004:用于记录系统的操作日志,包括敏感信息明文字符串的识别、加密过程记录或解密过程记录、以及系统异常情况的记录等,这可以方便系统管理员进行监控和审计。其中,设置于敏感信息加密子系统和设置于敏感信息解密子系统中的日志记录模块1004的功能类型,具体记录的信息则有所不同。
153.图11示意性示出了图10所示的应用程序敏感信息屏蔽装置1000中动态插桩模块1001的结构图。
154.如图11所示,动态插桩模块1001可以包括agent挂接单元201和函数hook单元202。
155.agent挂接单元201:用于在装置1000读取待加密的应用程序时,启动java agent,创建一个代理类,实现java.1ang.instrument.classfiletransformer接口,并且在transform方法中对类的字节码进行修改。
156.函数hook单元202:用于在加载应用程序的全量函数时,按照预设条件筛选所有与字符串显示功能相关的操作函数,如tostring、substring等,然后hook该操作函数以便后续对其进行修改。
157.图12示意性示出了图10所示的应用程序敏感信息屏蔽装置1000中信息识别模块821的结构图。
158.如图12所示,信息识别模块821可以包括字符串读取单元301和敏感信息规则库302。
159.字符串读取单元301:可以静态读取应用程序的源代码中的中全量字符串,用于后续根据敏感信息规则匹配,来判断是否为敏感信息。
160.敏感信息规则库302:提供多种敏感信息选项,如内网地址、密钥、身份证号、手机号、管理员账号信息等,根据用户输入的敏感信息选项或条件选择对哪些信息进行加密屏蔽,据此配置敏感信息规则。敏感信息规则,例如可以以正则表达式、或关键词、或者敏感信息列表等方式表示。
161.图13示意性示出了图10所示的应用程序敏感信息屏蔽装置1000中信息加密模块822的结构图。
162.如图13实施,信息加密模块822可以包括加密算法单元401和密文抽取单元402。
163.加密算法单元401:主要实现对敏感信息明文字符串的加密操作,提供多种常用对称加密算法,如:aes、des等。企业可以使用封装的加密算法进行加密,确保更安全地保护机密信息,而无需与客户共享密钥。
164.密文抽取单元402:可以将加密后得到的密文字符串从应用程序的源代码中抽取出来,并分段存储在内存中的不同位置,并生成相应的配置文件。待用户侧使用应用程序时,运行到需要敏感信的时候,读取配置文件得到密文字符串在内存中的偏移地址,动态加载密文字符串。
165.图14示意性示出了图10所示的应用程序敏感信息屏蔽装置1000中日志记录模块1004的结构图。
166.如图14所示,日志记录模块1004包括信息收集单元501和日志存储单元502。
167.信息收集单元501:负责收集装置1000的所有运行信息,包括敏感信息明文字符串的识别、加密过程/解密过程的记录以及系统异常情况等。
168.日志存储单元502:用于存储系统日志,方便系统管理员进行监控和审计。
169.可见,装置1000可以利用函数级动态插桩和常用对称加密算法实现对应用程序中的硬编码的敏感信息明文字符串加密混淆,且通过抽取密文字符串并存储在内存中,实现密文字符串可以动态加载不落地。在用户侧安装使用应用程序时,可以将相关敏感信息进行动态且不落地还原。从而有效地保护企业的隐私信息,提高应用程序的安全性和可靠性。
170.根据本公开的实施例,获取模块810、遍历模块820、重新打包模块830、第一动态插桩模块840、信息识别模块821、信息加密模块822、安装模块910、第二动态插桩模块920、信息解密模块930、动态插桩模块1001和日志记录模块1004中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块810、遍历模块820、重新打包模块830、第一动态插桩模块840、信息识别模块821、信息加密模块822、安装模块910、第二动态插桩模块920、信息解密模块930、动态插桩模块1001和日志记录模块1004中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块810、遍历模块820、重新打包模块830、第一动态插桩模块840、信息识别模块821、信息加密模块822、安装模块910、第二动态插桩模块920、信息解密模块930、动态插桩模块1001和日志记录模块1004中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
171.图15示意性示出了适于实现根据本公开实施例的应用程序敏感信息屏蔽方法的电子设备的方框图。
172.如图15所示,根据本公开实施例的电子设备1500包括处理器1501,其可以根据存储在只读存储器(rom)1502中的程序或者从存储部分1508加载到随机访问存储器(ram)1503中的程序而执行各种适当的动作和处理。处理器1501例如可以包括通用微处理器(例如cpu)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic))等等。处理器1 501还可以包括用于缓存用途的板载存储器。处理器1501可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
173.在ram 1503中,存储有电子设备1500操作所需的各种程序和数据。处理器1501、rom 1502以及ram 1503通过总线1504彼此相连。处理器1501通过执行rom 1502和/或ram 1503中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除rom 1502和ram 1503以外的一个或多个存储器中。处理器1501也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
174.根据本公开的实施例,电子设备1500还可以包括输入/输出(i/o)接口1505,输入/输出(i/o)接口1505也连接至总线1504。电子设备1500还可以包括连接至i/o接口1505的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1506;包括诸如阴极射线管(crt)、液
晶显示器(lcd)等以及扬声器等的输出部分1507;包括硬盘等的存储部分1508;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分1509。通信部分1509经由诸如因特网的网络执行通信处理。驱动器1510也根据需要连接至i/o接口1505。可拆卸介质1511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1510上,以便于从其上读出的计算机程序根据需要被安装入存储部分1508。
175.本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
176.根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的rom 1502和/或ram 1503和/或rom 1502和ram 1503以外的一个或多个存储器。
177.本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的方法。
178.在该计算机程序被处理器1501执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
179.在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1509被下载和安装,和/或从可拆卸介质1511被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
180.在这样的实施例中,该计算机程序可以通过通信部分1509从网络上被下载和安装,和/或从可拆卸介质1511被安装。在该计算机程序被处理器1501执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
181.根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如java,c++,python,“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
182.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
183.本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
184.以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
技术特征:
1.一种应用程序敏感信息的屏蔽方法,应用于开发侧,包括:获取应用程序的源代码,所述应用程序的源代码中包含硬编码的明文字符串;遍历所述应用程序的源代码中的明文字符串,其中,在遍历过程中:当遍历到与敏感信息规则匹配的敏感信息明文字符串时,调用与以所述敏感信息明文字符串作为输出参数的操作函数相挂钩的第一目标函数;其中,所述第一目标函数是采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行加密操作的代码得到的函数;通过执行所述第一目标函数,得到所述第一目标函数输出的密文字符串;以及在所述应用程序的源代码中利用所述密文字符串屏蔽所述敏感信息明文字符串;在遍历完成后重新打包所述应用程序的源代码。2.根据权利要求1所述的方法,其中,所述在所述应用程序的源代码中利用所述密文字符串屏蔽所述敏感信息明文字符串包括:在所述应用程序的源代码中以所述密文字符串替代所述敏感信息明文字符串。3.根据权利要求2所述的方法,其中,所述在所述应用程序的源代码中利用所述密文字符串屏蔽所述敏感信息明文字符串还包括:从所述应用程序的源代码中抽取所述密文字符串;存储所述密文字符串至内存中;以及生成用于指示所述密文字符串在内存中的偏移地址的配置文件。4.根据权利要求3所述的方法,其中,所述存储所述密文字符串至内存中包括:将所述密文字符串分段存储在内存中的不同位置。5.根据权利要求3或4所述的方法,其中,所述在遍历完成后重新打包所述应用程序的源代码包括:基于所述配置文件和在内存中存储的所述密文字符串,生成用于动态加载所述密文字符串的动态加载库。6.根据权利要求1所述的方法,其中,在所述遍历所述应用程序的源代码中的明文字符串之前,所述方法还包括:启动用于字节码插桩的第一代理插桩程序;以及加载所述应用程序的字节码文件,其中,当加载到与字符串显示功能相关的操作函数时,挂钩住所述操作函数,并利用所述第一代理插桩程序在所述操作函数中增加对所述操作函数的输出参数进行加密操作的代码以得到所述第一目标函数。7.根据权利要求6所述的方法,其中,所述加载所述应用程序的字节码文件还包括:加载所述应用程序中全量函数;其中,在加载每个函数之前,根据预设的条件判断所加载的函数是否为与字符串显示功能相关的操作函数。8.根据权利要求1所述的方法,其中,在所述遍历所述应用程序的源代码中的明文字符串之前,所述方法还包括:基于输入的敏感信息筛选条件,配置所述敏感信息规则。9.根据权利要求1所述的方法,其中,所述加密操作采用对称加密算法。10.一种应用程序敏感信息的屏蔽方法,应用于用户侧,包括:安装应用程序,其中,所述应用程序包括被加密的功能模块,其中,所述被加密的功能
模块所调用的函数包括与字符串显示功能相关的操作函数,其中,在所述被加密的功能模块中所述操作函数的输出参数为经过加密的密文字符串;加载所述应用程序的字节码文件,其中,在加载所述应用程序的字节码文件的过程中,当加载到与字符串显示功能相关的操作函数时,在保留所述操作函数的同时,生成与所述操作函数挂钩的第二目标函数;其中,所述第二目标函数为采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行解密操作的代码而得到的函数;当所述应用程序执行到所述被加密的功能模块时,调用与所述被加密的功能模块中的所述操作函数相挂钩的所述第二目标函数;以及通过执行所述第二目标函数,对所述被加密的功能模块中所述操作函数输出的所述密文字符串执行所述解密操作,得到解密后的敏感信息明文字符串;以及在所述应用程序中加载所述敏感信息明文字符串。11.根据权利要求10所述的方法,其中,在所述应用程序中所述密文字符串存放于动态加载库中,所述通过执行所述第二目标函数,对所述被加密的功能模块中所述操作函数输出的所述密文字符串执行所述解密操作,得到解密后的敏感信息明文字符串包括:启动所述动态加载库以使所述密文字符串存储到内存中;从与所述动态加载库对应的配置文件中读取所述密文字符串在内存中的偏移地址;基于所述偏移地址,从所述内存中读取所述密文字符串;以及对所述密文字符串进行解密,得到所述敏感信息明文字符串。12.根据权利要求11所述的方法,其中,所述启动所述动态加载库以使所述密文字符串存储到内存中包括:所述密文字符串分段存储到内存中的不同位置。13.根据权利要求11所述的方法,其中,所述解密操作与将所述敏感信息明文字符串转换为所述密文字符串的加密操作互为逆操作;其中,所述解密操作和所述加密操作采用对称加密算法。14.根据权利要求10所述的方法,其中,所述当加载到与字符串显示功能相关的操作函数时,在保留所述操作函数的同时,生成与所述操作函数挂钩的第二目标函数包括:启动用于字节码插桩的第二代理插桩程序;以及当加载到所述操作函数时,利用所述第二代理插桩程序在所述操作函数中增加对所述操作函数的输出参数执行所述解密操作的代码,以生成所述第二目标函数,并将所述第二目标函数与所述操作函数挂钩。15.一种应用程序敏感信息的屏蔽装置,应用于开发侧,包括:获取模块,用于获取应用程序的源代码,所述应用程序的源代码中包含硬编码的明文字符串;遍历模块,用于遍历所述应用程序的源代码中的明文字符串,其中,所述遍历模块包括:信息识别模块,用于当遍历到与敏感信息规则匹配的敏感信息明文字符串时,调用与以所述敏感信息明文字符串作为输出参数的操作函数相挂钩的第一目标函数;其中,所述第一目标函数是采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行加密操作的代码得到的函数;
信息加密模块,用于通过执行所述第一目标函数,得到所述第一目标函数输出的密文字符串,以及在所述应用程序的源代码中利用所述密文字符串屏蔽所述敏感信息明文字符串;重新打包模块,用于在遍历完成后重新打包所述应用程序的源代码。16.一种应用程序敏感信息的屏蔽装置,应用于用户侧,包括:安装模块,用于安装所述应用程序,其中,所述应用程序包括被加密的功能模块,其中,所述被加密的功能模块所调用的函数包括与字符串显示功能相关的操作函数,其中,在所述被加密的功能模块中所述操作函数的输出参数为经过加密的密文字符串;第二动态插桩模块,用于在加载所述应用程序的字节码文件的过程中,当加载到与字符串显示功能相关的操作函数时,在保留所述操作函数的同时,生成与所述操作函数挂钩的第二目标函数;其中,所述第二目标函数为采用字节码插桩技术,在所述操作函数的代码中增加对所述操作函数的输出参数执行解密操作的代码而得到的函数;信息解密模块,用于:当所述应用程序执行到所述被加密的功能模块时,调用与所述操作函数相挂钩的所述第二目标函数;通过执行所述第二目标函数,对所述被加密的功能模块中所述操作函数输出的所述密文字符串执行所述解密操作,得到解密后的敏感信息明文字符串;以及在所述应用程序中加载所述敏感信息明文字符串。17.一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行权利要求1~14中任一项所述的方法。18.一种计算机可读存储介质,其上存储有计算机程序指令,该计算机程序指令被处理器执行时实现权利要求1~14中任一项所述的方法。19.一种计算机程序产品,包括计算机程序指令,所述计算机程序指令被处理器执行时实现权利要求1~14中任一项所述的方法。
技术总结
本公开提供了一种应用程序敏感信息的屏蔽方法和装置,可应用于开发侧,可用于信息安全技术领域。该方法包括:首先遍历应用程序的源代码中硬编码的明文字符串,当遍历到敏感信息明文字符串时,调用与以该敏感信息明文字符串作为输出参数的操作函数相挂钩的第一目标函数;第一目标函数是采用字节码插桩技术,在操作函数的代码中增加加密操作的代码而得到的函数;然后通过执行第一目标函数,得到密文字符串;接着在应用程序的源代码中,利用密文字符串屏蔽敏感信息明文字符串;最后在遍历完成后重新打包应用程序的源代码。本公开还提供了一种应用于用户侧的应用程序敏感信息的屏蔽方法和装置,以及相应的电子设备、存储介质和程序产品。和程序产品。和程序产品。
技术研发人员:钱维正 吴鸿霖 旷亚和 付少强
受保护的技术使用者:中国工商银行股份有限公司
技术研发日:2023.06.15
技术公布日:2023/9/14
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
