CN105978849A - 客户端的更新方法、系统及客户端与服务器 - Google Patents
客户端的更新方法、系统及客户端与服务器 Download PDFInfo
- Publication number
- CN105978849A CN105978849A CN201510898073.1A CN201510898073A CN105978849A CN 105978849 A CN105978849 A CN 105978849A CN 201510898073 A CN201510898073 A CN 201510898073A CN 105978849 A CN105978849 A CN 105978849A
- Authority
- CN
- China
- Prior art keywords
- program code
- code file
- encryption
- client
- scripting program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种客户端的更新方法、系统及客户端与服务器,其中,所述方法包括:从服务器下载加密的脚本程序代码文件;所述脚本程序代码文件用于对所述客户端进行更新,所述加密的脚本程序代码文件为使用预先生成的私钥进行加密后的脚本程序代码文件;利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件;使用加载后的所述加密的脚本程序代码文件进行客户端的更新。本发明实施例提高了客户端更新的安全性。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种客户端的更新方法、系统及客户端与服务器。
背景技术
互联网时代,移动应用发展迅速,新需求频繁,产品版本更新迭代快,为了高效应对灵活多变的需求,或者修复已上线客户端的代码中的bug,出现了很多脚本语言动态更新的机制,不用发布新的客户端版本去替换旧版本的客户端的代码。可以在客户端运行期间下载脚本语言文件,在客户端本地动态执行脚本语言文件,修改客户端的原有逻辑代码。
现有的脚本语言动态更新机制在快速解决了客户端需求和bug的同时,也留下了不容忽视的安全隐患——脚本语言文件流通于服务器与客户端之间,容易被第三方劫持、篡改,甚至重新注入恶意脚本代码。利用被篡改或者被注入恶意脚本代码的脚本语言文件更新客户端,对客户端的安全性造成威胁,尤其是一些涉及到用户隐私或者重要数据的客户端。
发明内容
本发明实施例提供一种客户端的更新方法、系统及客户端与服务器,用以解决传统的脚本语言动态更新机制对客户端的安全性造成威胁的问题。
本发明实施例提供一种客户端的更新方法,包括:
从服务器下载加密的脚本程序代码文件;所述脚本程序代码文件用于对所述客户端进行更新,所述加密的脚本程序代码文件为使用预先生成的私钥进行加密后的脚本程序代码文件;
利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件;
使用加载后的所述加密的脚本程序代码文件进行客户端的更新。
相应地,本发明实施例还提供一种客户端的更新方法,包括:
接收或生成私钥;
接收或生成使用所述私钥进行加密后的脚本程序代码文件,以令客户端从所述服务器下载并加载所述加密的脚本程序代码文件,并使用加载后的所述脚本程序代码文件进行所述客户端的更新。
相应地,本发明实施例还提供一种客户端,包括:
下载模块,用于从服务器下载加密的脚本程序代码文件;所述脚本程序代码文件用于对所述客户端进行更新,所述加密的脚本程序代码文件为使用预先生成的私钥进行加密后的脚本程序代码文件;
加载模块,用于利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件;
更新模块,用于使用加载后的所述加密的脚本程序代码文件进行客户端的更新。
相应地,本发明实施例还提供一种服务器,包括:
私钥模块,用于接收或生成私钥;
处理模块,用于接收或生成使用所述私钥进行加密后的脚本程序代码文件,以令客户端从所述服务器下载并加载所述加密的脚本程序代码文件,并使用加载后的所述脚本程序代码文件进行所述客户端的更新。
相应地,本发明实施例还提供一种客户端的更新系统,包括:上述客户端和上述服务器。
本发明实施例提供的客户端的更新方法、系统及客户端与服务器,在对客户端进行更新之前,利用加密工具生成一对公钥和私钥,将公钥写入客户端的程序代码中,将私钥保存在服务器。利用私钥对用于更新客户端的脚本程序文件进行加密。客户端从服务器下载加密的脚本程序文件,并利用内置有解密逻辑的脚本语言加载引擎加载加密的脚本程序文件,使用加载后的加密的脚本程序代码文件进行客户端的更新。用于更新客户端的脚本程序代码文件在服务器经过加密,即使加密的脚本程序代码文件被劫持,甚至非法反编译了客户端获取了解密逻辑,在没有私钥的情况下,无法对解密后的脚本程序代码文件重新加密为客户端可以解密读取的脚本程序代码文件,无法对客户端进行更新,提高了客户端更新的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一中的一种客户端的更新方法的步骤流程图;
图2为本发明实施例二中的一种客户端的更新方法的步骤流程图;
图3为本发明实施例三中的一种客户端的结构示意图;
图4为本发明实施例三中的一种服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
详细介绍本发明实施例一提出的一种客户端的更新方法,应用于待更新的客户端。
参照图1,示出了本发明实施例一中的一种客户端的更新方法的步骤流程图。
步骤100,从服务器下载加密的脚本程序代码文件。
所述脚本程序代码文件用于对所述客户端进行更新,所述加密的脚本程序代码文件为使用预先生成的私钥进行加密后的脚本程序代码文件。加密的脚本程序代码文件的文件名和脚本文件存放结构均与加密之前的脚本程序代码文件的文件名和脚本文件存放结构相同。
所述私钥可以为在服务器利用加密工具预先生成,所述加密工具可以为非对称加密工具(RSA Algorithm),例如OpenSSL等加密工具。
在利用加密工具预先生成私钥的同时,还预先生成公钥,所述公钥与私钥为利用非对称加密工具预先生成的一对密钥。即利用私钥进行加密后的文件,只能使用公钥进行解密。
步骤102,利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件。
所述步骤102具体可以为:利用所述客户端的内置有解密逻辑的脚本语言加载引擎,读取加密的脚本程序代码文件的入口文件,加载所述加密的脚本程序代码文件。
由于脚本语言加载引擎内置有解密逻辑,所以,脚本语言加载引擎可以直接加载加密的脚本程序代码文件。
优选地,内置有解密逻辑的脚本语言加载引擎为使用内置的公钥对加密的脚本程序代码文件进行解密的脚本语言加载引擎。其中,公钥以字符串形式内置在所述客户端的脚本语言加载引擎中。
步骤104,使用加载后的加密的脚本程序代码文件进行客户端的更新。
本发明实施例中,只能利用经过私钥加密后的脚本程序代码文件对客户端进行更新操作。由于私钥存储在服务器,在服务器之外无法获取到私钥,即使对加密后的脚本程序代码文件进行解密,也无法重新利用私钥再次对脚本程序代码文件进行加密,客户端无法根据未经私钥加密的脚本程序代码文件进行更新。
本发明实施例中的客户端可以为ios系统中的客户端,ios系统中的js(Javascript)脚本程序代码文件可以通过脚本语言加载引擎(例如,JavaScriptCore框架)加载。
对于本发明实施例而言,存在两个可能篡改脚本程序代码文件的时机:
1、脚本程序代码文件下载时
2、客户端本地程序目录缓存加密的脚本程序代码文件时
因为客户端面向大众,可以自由获取服务器下发的脚本程序代码文件,所以在客户端中存放公钥,由客户端开放方自己持有私钥,即使被恶意劫持了经私钥加密过的脚本程序代码文件,甚至被非法反编译了客户端的本地代码获取到了公钥,因为没有私钥文件,致使篡改后不能重新加密成客户端可以解密读取的脚本程序代码文件,保障了整个流程中的安全性。对于客户端本地程序目录的加密的脚本程序代码文件,即使被篡改或删除,其结果只是不能实现脚本程序代码文件的功能,不会影响客户端的原有功能。
综上所述,本发明实施例中的技术方案,在对客户端进行更新之前,利用加密工具生成一对公钥和私钥,将公钥写入客户端的程序代码中,将私钥保存在服务器。利用私钥对用于更新客户端的脚本程序文件进行加密。客户端从服务器下载加密的脚本程序文件,并利用内置有解密逻辑的脚本语言加载引擎加载加密的脚本程序文件,使用加载后得到的明文脚本程序代码文件进行客户端的更新。用于更新客户端的脚本程序代码文件在服务器经过加密,即使加密的脚本程序代码文件被劫持,甚至非法反编译了客户端获取了解密逻辑,在没有私钥的情况下,无法对解密后的脚本程序代码文件重新加密为客户端可以解密读取的脚本程序代码文件,无法对客户端进行更新,提高了客户端更新的安全性。
实施例二
详细介绍本发明实施例二提出的一种客户端的更新方法,本发明实施例中的客户端为ios系统下的客户端,本发明实施例中的脚本语言为lua脚本语言。
参照图2,示出了本发明实施例二中的一种客户端的更新方法的步骤流程图。
步骤200,在lua脚本语言的源代码中,改写getF函数方法和luaL_loadfile函数方法。
具体为:将getF函数方法(功能为读取脚本程序代码文件,输出文件流),改写为getCipherF函数(功能为读取加密脚本程序代码文件,用公钥解密后,输出文件流)。将luaL_loadfile函数方法(功能为加载并执行代码文件),改写为luaL_loadfile_encryption函数(功能为加载并执行代码文件,支持对非对称加密文件的加载)。
步骤202,基于已上线的客户端现存的问题,或根据新功能需求,开发人员编写出lua脚本程序代码文件。
上述lua脚本程序代码文件可以为多个,本发明实施例对lua脚本程序代码文件的数量不做限制。
步骤204,使用非对称加密工具生成一对私钥和公约,用私钥对所有lua脚本程序代码文件逐一进行加密,将公钥以字符串形式写入客户端的程序代码中。
其中,加密后的lua脚本程序代码文件的文件名、脚本文件存放结构不变。
步骤206,将所有加密的lua脚本程序代码文件打包上传至服务器。
步骤208,在客户端程序运行期间下载打包的加密的lua脚本程序代码文件,解压至客户端本地程序目录。
步骤210,客户端通过WaxPatch等lua脚本语言加载引擎,读取加密的lua脚本程序代码文件的入口文件,进而加载所有本次更新的加密的lua脚本程序代码文件。
综上所述,本发明实施例中的技术方案,在对客户端进行更新之前,利用加密工具生成一对公钥和私钥,将公钥写入客户端的程序代码中,将私钥保存在服务器。利用私钥对用于更新客户端的脚本程序文件进行加密。客户端从服务器下载加密的脚本程序文件,并利用内置有解密逻辑的脚本语言加载引擎加载加密的脚本程序文件,使用加载后得到的明文脚本程序代码文件进行客户端的更新。用于更新客户端的脚本程序代码文件在服务器经过加密,即使加密的脚本程序代码文件被劫持,甚至非法反编译了客户端获取了解密逻辑,在没有私钥的情况下,无法对解密后的脚本程序代码文件重新加密为客户端可以解密读取的脚本程序代码文件,无法对客户端进行更新,提高了客户端更新的安全性。
实施例三
详细介绍本发明实施例三提出的一种客户端。
参照图3,示出了本发明实施例三中的一种客户端的结构示意图。
所述客户端可以包括:下载模块30、加载模块32和更新模块34。
下面分别详细介绍各模块的功能以及各模块之间的关系。
下载模块30,用于从服务器下载加密的脚本程序代码文件;所述脚本程序代码文件用于对所述客户端进行更新,所述加密的脚本程序代码文件为使用预先生成的私钥进行加密后的脚本程序代码文件。
优选地,所述下载模块30从服务器下载经过打包的加密的脚本程序代码文件。
加载模块32,用于利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件。
优选地,所述加载模块32利用所述客户端的内置有解密逻辑的脚本语言加载引擎,读取加密的脚本程序代码文件的入口文件,加载所述加密的脚本程序代码文件。
优选地,所述内置有解密逻辑的脚本语言加载引擎为使用内置的公钥对加密的脚本程序代码文件进行解密的脚本语言加载引擎。
优选地,所述公钥和私钥为利用非对称加密工具预先生成的一对密钥;所述公钥以字符串形式内置在所述客户端的脚本语言加载引擎中。
优选地,所述加密的脚本程序代码文件的文件名和脚本文件存放结构均与加密之前的脚本程序代码文件的文件名和脚本文件存放结构相同。
更新模块34,用于使用加载后的所述加密的脚本程序代码文件进行客户端的更新。
本发明实施例中的服务器可以包括私钥模块35,用于接收或生成私钥;处理模块36,用于接收或生成使用所述私钥进行加密后的脚本程序代码文件,以令客户端从所述服务器下载并加载所述加密的脚本程序代码文件,并使用加载后的所述脚本程序代码文件进行所述客户端的更新,如图4所示。
综上所述,本发明实施例中的技术方案,在对客户端进行更新之前,利用加密工具生成一对公钥和私钥,将公钥写入客户端的程序代码中,将私钥保存在服务器。利用私钥对用于更新客户端的脚本程序文件进行加密。客户端从服务器下载加密的脚本程序文件,并利用内置有解密逻辑的脚本语言加载引擎加载加密的脚本程序文件,使用加载后得到的明文脚本程序代码文件进行客户端的更新。用于更新客户端的脚本程序代码文件在服务器经过加密,即使加密的脚本程序代码文件被劫持,甚至非法反编译了客户端获取了解密逻辑,在没有私钥的情况下,无法对解密后的脚本程序代码文件重新加密为客户端可以解密读取的脚本程序代码文件,无法对客户端进行更新,提高了客户端更新的安全性。本发明实施例还提供了一种客户端的更新系统,包括上述实施例中的至少一个客户端和服务器。
以上所描述的客户端、服务器和系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (19)
1.一种客户端的更新方法,其特征在于,包括:
从服务器下载加密的脚本程序代码文件;所述脚本程序代码文件用于对所述客户端进行更新,所述加密的脚本程序代码文件为使用预先生成的私钥进行加密后的脚本程序代码文件;
利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件;
使用加载后的所述加密的脚本程序代码文件进行客户端的更新。
2.根据权利要求1所述的方法,其特征在于,所述利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件,包括:
利用所述客户端的内置有解密逻辑的脚本语言加载引擎,读取加密的脚本程序代码文件的入口文件,加载所述加密的脚本程序代码文件。
3.根据权利要求1或2所述的方法,其特征在于,所述内置有解密逻辑的脚本语言加载引擎为使用内置的公钥对加密的脚本程序代码文件进行解密的脚本语言加载引擎。
4.根据权利要求3所述的方法,其特征在于,所述公钥和私钥为利用非对称加密工具预先生成的一对密钥。
5.根据权利要求1所述的方法,其特征在于,所述加密的脚本程序代码文件的文件名和脚本文件存放结构均与加密之前的脚本程序代码文件的文件名和脚本文件存放结构相同。
6.根据权利要求1所述的方法,其特征在于,所述从服务器下载加密的脚本程序代码文件,包括:
从服务器下载经过打包的加密的脚本程序代码文件。
7.一种客户端的更新方法,其特征在于,包括:
接收或生成私钥;
接收或生成使用所述私钥进行加密后的脚本程序代码文件,以令客户端从所述服务器下载并加载所述加密的脚本程序代码文件,并使用加载后的所述脚本程序代码文件进行所述客户端的更新。
8.根据权利要求7所述的方法,其特征在于,所述加密后的脚本程序代码文件为经过打包的加密的脚本程序代码文件。
9.根据权利要求7所述的方法,其特征在于,所述加密的脚本程序代码文件的文件名和脚本文件存放结构均与加密之前的脚本程序代码文件的文件名和脚本文件存放结构相同。
10.一种客户端,其特征在于,包括:
下载模块,用于从服务器下载加密的脚本程序代码文件;所述脚本程序代码文件用于对所述客户端进行更新,所述加密的脚本程序代码文件为使用预先生成的私钥进行加密后的脚本程序代码文件;
加载模块,用于利用所述客户端的内置有解密逻辑的脚本语言加载引擎加载所述加密的脚本程序代码文件;
更新模块,用于使用加载后的所述加密的脚本程序代码文件进行客户端的更新。
11.根据权利要求10所述的客户端,其特征在于,所述加载模块利用所述客户端的内置有解密逻辑的脚本语言加载引擎,读取加密的脚本程序代码文件的入口文件,加载所述加密的脚本程序代码文件。
12.根据权利要求10或11所述的客户端,其特征在于,所述内置有解密逻辑的脚本语言加载引擎为使用内置的公钥对加密的脚本程序代码文件进行解密的脚本语言加载引擎。
13.根据权利要求12所述的客户端,其特征在于,所述公钥和私钥为利用非对称加密工具预先生成的一对密钥。
14.根据权利要求10所述的客户端,其特征在于,所述加密的脚本程序代码文件的文件名和脚本文件存放结构均与加密之前的脚本程序代码文件的文件名和脚本文件存放结构相同。
15.根据权利要求10所述的客户端,其特征在于,所述下载模块从服务器下载经过打包的加密的脚本程序代码文件。
16.一种服务器,其特征在于,包括:
私钥模块,用于接收或生成私钥;
处理模块,用于接收或生成使用所述私钥进行加密后的脚本程序代码文件,以令客户端从所述服务器下载并加载所述加密的脚本程序代码文件,并使用加载后的所述脚本程序代码文件进行所述客户端的更新。
17.根据权利要求16所述的服务器,其特征在于,所述加密后的脚本程序代码文件为经过打包的加密的脚本程序代码文件。
18.根据权利要求16所述的服务器,其特征在于,所述加密的脚本程序代码文件的文件名和脚本文件存放结构均与加密之前的脚本程序代码文件的文件名和脚本文件存放结构相同。
19.一种客户端的更新系统,其特征在于,包括:上述权利要求10-15任一所述的客户端和上述权利要求16-18任一所述的服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510898073.1A CN105978849A (zh) | 2015-12-08 | 2015-12-08 | 客户端的更新方法、系统及客户端与服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510898073.1A CN105978849A (zh) | 2015-12-08 | 2015-12-08 | 客户端的更新方法、系统及客户端与服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105978849A true CN105978849A (zh) | 2016-09-28 |
Family
ID=56988244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510898073.1A Pending CN105978849A (zh) | 2015-12-08 | 2015-12-08 | 客户端的更新方法、系统及客户端与服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105978849A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231490A (zh) * | 2017-07-19 | 2017-10-03 | 中国银行股份有限公司 | 动态更新ios系统应用程序的方法、客户端及服务器 |
CN109117246A (zh) * | 2018-07-06 | 2019-01-01 | 网宿科技股份有限公司 | 服务器及其命令执行方法、控制方法 |
WO2020057253A1 (en) * | 2018-09-17 | 2020-03-26 | Beijing Elex Technology Co., Ltd | Method and system for game updating, terminal and computer readable storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1917424A (zh) * | 2006-08-30 | 2007-02-21 | 深圳兆日技术有限公司 | 一种可信计算模块功能升级的方法 |
CN101777109A (zh) * | 2010-02-05 | 2010-07-14 | 北京水晶石数字科技有限公司 | 一种3dsmax脚本加密的方法 |
CN103313231A (zh) * | 2013-07-03 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 移动终端中应用程序的升级方法、系统和服务器 |
CN103353845A (zh) * | 2013-06-28 | 2013-10-16 | 贵阳朗玛信息技术股份有限公司 | 脚本加载、推送方法及装置 |
CN104702631A (zh) * | 2013-12-04 | 2015-06-10 | 航天信息股份有限公司 | 一种客户端软件的升级方法和系统 |
-
2015
- 2015-12-08 CN CN201510898073.1A patent/CN105978849A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1917424A (zh) * | 2006-08-30 | 2007-02-21 | 深圳兆日技术有限公司 | 一种可信计算模块功能升级的方法 |
CN101777109A (zh) * | 2010-02-05 | 2010-07-14 | 北京水晶石数字科技有限公司 | 一种3dsmax脚本加密的方法 |
CN103353845A (zh) * | 2013-06-28 | 2013-10-16 | 贵阳朗玛信息技术股份有限公司 | 脚本加载、推送方法及装置 |
CN103313231A (zh) * | 2013-07-03 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 移动终端中应用程序的升级方法、系统和服务器 |
CN104702631A (zh) * | 2013-12-04 | 2015-06-10 | 航天信息股份有限公司 | 一种客户端软件的升级方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231490A (zh) * | 2017-07-19 | 2017-10-03 | 中国银行股份有限公司 | 动态更新ios系统应用程序的方法、客户端及服务器 |
CN109117246A (zh) * | 2018-07-06 | 2019-01-01 | 网宿科技股份有限公司 | 服务器及其命令执行方法、控制方法 |
CN109117246B (zh) * | 2018-07-06 | 2022-05-10 | 网宿科技股份有限公司 | 服务器及其命令执行方法、控制方法 |
WO2020057253A1 (en) * | 2018-09-17 | 2020-03-26 | Beijing Elex Technology Co., Ltd | Method and system for game updating, terminal and computer readable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108241517B (zh) | 一种软件升级方法、客户端及电子设备 | |
CN105227565B (zh) | 用于安卓系统的防逆向破解共享对象文件的方法和装置 | |
US10255450B2 (en) | Customer load of field programmable gate arrays | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
CN108710500A (zh) | 资源发布方法、更新方法和装置 | |
KR101695639B1 (ko) | 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템 | |
CN107273723B (zh) | 一种基于so文件加壳的Android平台应用软件保护方法 | |
CN111656345B (zh) | 启用容器文件中加密的软件模块 | |
US11568066B2 (en) | Incorporating at-rest data encryption into a cloud-based storage architecture | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
CN111385084A (zh) | 数字资产的密钥管理方法、装置及计算机可读存储介质 | |
CN102821098A (zh) | 云环境下即时通讯消息自溶解系统及方法 | |
CN103853943A (zh) | 程序保护方法及装置 | |
CN108431819A (zh) | 保护客户端访问视频播放器的drm代理的服务的方法和系统 | |
CN105978849A (zh) | 客户端的更新方法、系统及客户端与服务器 | |
CN111814166A (zh) | 一种数据加密方法、装置和电子设备 | |
CN103905557A (zh) | 用于云环境的数据存储方法和装置、及下载方法和装置 | |
CN114547558A (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
CN109831405B (zh) | 一种云平台上的文件保护方法及装置 | |
US8745375B2 (en) | Handling of the usage of software in a disconnected computing environment | |
KR101699176B1 (ko) | Hdfs 데이터 암호화 및 복호화 방법 | |
CN108256343A (zh) | Shader文件的加密方法、装置及解密方法、装置 | |
CN108256342A (zh) | Shader文件的加密方法、装置及解密方法、装置 | |
CN112115430A (zh) | 一种apk的加固方法、电子设备及存储介质 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160928 |