[发明专利]基于安卓系统的签名方法、装置以及设备有效
| 申请号: | 202011307644.7 | 申请日: | 2020-11-20 | 
| 公开(公告)号: | CN112134905B | 公开(公告)日: | 2021-02-09 | 
| 发明(设计)人: | 陈亮 | 申请(专利权)人: | 深圳市房多多网络科技有限公司 | 
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32;G06F16/951;G06F21/60;G06F21/64 | 
| 代理公司: | 北京市浩天知识产权代理事务所(普通合伙) 11276 | 代理人: | 王广涛 | 
| 地址: | 518000 广东省深圳市南山区科*** | 国省代码: | 广东;44 | 
| 权利要求书: | 查看更多 | 说明书: | 查看更多 | 
| 摘要: | |||
| 搜索关键词: | 基于 系统 签名 方法 装置 以及 设备 | ||
本发明实施例涉及反爬虫技术领域,公开了一种基于安卓系统的签名方法,该方法包括:加载第一应用程序包文件以运行目标应用,第一应用程序包文件中包括类加载器,类加载器包含预设的第二应用程序包文件的路径,第二应用程序包文件由包含有签名函数的动态库文件封装得到;检测是否接受到http请求,http请求由目标应用上的目标操作触发,确定http请求对应的请求参数;反射调用签名函数;根据签名函数对请求参数进行签名,得到http请求对应的目标签名信息;将目标签名信息发送给与目标应用创建连接的服务器,通过服务器对目标签名信息进行验证。通过上述方式,本发明实施例增加了对签名认证过程进行爬虫的难度,从而提高了安卓系统的应用的安全性。
技术领域
本发明实施例涉及反爬虫技术领域,具体涉及一种基于安卓系统的签名方法、装置以及设备。
背景技术
目前在安卓系统的使用过程中,存在一些爬虫应用通过破解请求的签名方式,伪装成合法请求者与服务器进行通信从而获取资源,这样一方面增加了服务器的负担,另一方面也降低了核心业务数据的安全性。而现有技术中的针对安卓系统的签名过程暂时没有针对恶意爬虫程序进行防范设置,这样就导致了安卓系统的签名过程安全性不高易被破解,从而导致安卓系统的核心业务数据容易被爬虫者非法获取的问题。
发明内容
鉴于上述问题,本发明实施例提供了一种基于安卓系统的签名方法、装置以及设备,用于解决现有技术中存在的安卓系统的签名过程安全性不高易被破解,从而导致数据容易被爬虫者非法获取的问题。
根据本发明实施例的一个方面,提供了一种基于安卓系统的签名方法,所述方法基于安卓系统的目标应用,所述方法包括:
加载第一应用程序包文件以运行所述目标应用,所述第一应用程序包文件中包括类加载器,所述类加载器包含预设的第二应用程序包文件的路径,所述第二应用程序包文件由包含有签名函数的动态库文件封装得到;
检测是否接受到http请求,所述http请求由所述目标应用上的目标操作触发,确定所述http请求对应的请求参数;
当确定接收到所述http请求时,根据所述第二应用程序包文件的路径反射调用所述签名函数;
根据所述签名函数对所述请求参数进行签名,得到所述http请求对应的目标签名信息;
将所述目标签名信息发送给与所述目标应用连接的服务器,以通过所述服务器对所述目标签名信息进行验证。
在一种可选的方式中,所述方法还包括:
对所述类加载器进行初始化;
创建类加载器实例;
通过所述类加载器实例从所述路径中解析出所述第二应用程序包文件;
从所述第二应用程序包文件中解析出目标安卓可执行文件;
加载所述目标安卓可执行文件中的目标类并返回给所述第一应用程序包文件,所述目标类中包括目标签名方法。
在一种可选的方式中,所述方法还包括:
确定签名函数,将所述签名函数写入目标签名方法;
将所述目标签名方法所在的目标类编译后封装为所述动态库文件;
对所述动态库文件进行加固处理;
将加固处理后的动态库文件进行封装,得到第二应用程序包文件。
在一种可选的方式中,所述方法还包括:
在所述动态库文件中写入目标程序,所述目标程序中包括目标节区,所述目标节区中包括所述目标签名方法;
确定加固解密函数,将所述加固解密函数的属性确定为预先执行属性;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳市房多多网络科技有限公司,未经深圳市房多多网络科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011307644.7/2.html,转载请声明来源钻瓜专利网。





