CN110618967B - 应用程序运行方法、安装包生成方法、装置、设备及介质 - Google Patents

应用程序运行方法、安装包生成方法、装置、设备及介质 Download PDF

Info

Publication number
CN110618967B
CN110618967B CN201910511739.1A CN201910511739A CN110618967B CN 110618967 B CN110618967 B CN 110618967B CN 201910511739 A CN201910511739 A CN 201910511739A CN 110618967 B CN110618967 B CN 110618967B
Authority
CN
China
Prior art keywords
file
target file
name
target
storage position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910511739.1A
Other languages
English (en)
Other versions
CN110618967A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Youzhuju Network Technology Co Ltd
Original Assignee
Beijing Infinite Light Field Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Infinite Light Field Technology Co Ltd filed Critical Beijing Infinite Light Field Technology Co Ltd
Priority to CN201910511739.1A priority Critical patent/CN110618967B/zh
Publication of CN110618967A publication Critical patent/CN110618967A/zh
Application granted granted Critical
Publication of CN110618967B publication Critical patent/CN110618967B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • G06F16/166File name conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例公开了一种应用程序运行方法、安装包生成方法、装置、设备及介质,所述应用程序运行方法包括:在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;其中,所述设定存储位置与所述目标文件的默认存储位置不同。通过本公开实施例的技术方案,提高了目标文件的安全性。

Description

应用程序运行方法、安装包生成方法、装置、设备及介质
技术领域
本公开实施例涉及文件处理技术,尤其涉及一种应用程序运行方法、应用程序安装包生成方法、装置、终端设备及存储介质。
背景技术
在基于安卓系统所开发的应用软件中,通常需要一些静态文件,例如音频文件、视频文件或者脚本文件等,在应用软件的运行过程中,会使用到这些静态文件。这些静态文件有些是敏感的,例如包含了具有版权信息的静态文件;有些静态文件甚至包含了应用软件的核心代码信息。一旦静态文件包含的敏感信息被泄露,则会对应用软件本身的安全造成威胁。因此,需要通过一些加密方法对静态文件进行加密,以防止静态文件包含的敏感信息被泄露。
目前,现有加密方法存在如下缺陷:安全性不高、且自动化程度较低。
发明内容
本公开实施例提供一种应用程序运行方法、应用程序安装包生成方法、装置、终端设备及存储介质,以提高目标文件的安全性。
第一方面,本公开实施例提供了一种应用程序运行方法,包括:
在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;
根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;
其中,所述设定存储位置与所述目标文件的默认存储位置不同。
第二方面,本公开实施例还提供了一种应用程序安装包生成方法,该方法包括:
对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系;
将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序的安装包;
其中,所述设定存储位置与所述默认存储位置不同。
第三方面,本公开实施例还提供了一种应用程序运行装置,包括:
确定模块,用于在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;
读取模块,用于根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;
其中,所述设定存储位置与所述目标文件的默认存储位置不同。
第四方面,本公开实施例还提供了一种应用程序安装包生成装置,包括:
处理模块,用于对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系;
存储模块,用于将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序安装包;
其中,所述设定存储位置与所述默认存储位置不同。
第五方面,本公开实施例还提供了一种终端设备,该设备包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理装置执行,使得所述一个或多个处理装置实现如本公开实施例所述的应用程序运行方法或者应用程序安装包生成方法。
第六方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理装置执行时实现如本公开实施例所述的应用程序运行方法或者应用程序安装包生成方法。
本公开实施例提供的应用程序运行方法,通过在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;其中,所述设定存储位置与所述目标文件的默认存储位置不同的技术手段,增加了查找被加载目标文件的难度,从而提高了目标文件的安全性,使其不容易被破解。
附图说明
图1是本公开实施例一提供的一种应用程序运行方法的流程示意图;
图2是本公开实施例二提供的一种应用程序运行方法的流程示意图;
图3是本公开实施例三提供的一种应用程序运行方法的流程示意图;
图4是本公开实施例四提供的一种应用程序安装包生成方法的流程示意图;
图5是本公开实施例五提供的一种应用程序运行装置的结构示意图;
图6是本公开实施例六提供的一种应用程序安装包生成装置的结构示意图;
图7是本公开实施例七提供的一种终端设备的硬件结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本公开,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分而非全部结构。
下述各实施例中,每个实施例中同时提供了可选特征和示例,实施例中记载的各个特征可进行组合,形成多个可选方案,不应将每个编号的实施例仅视为一个技术方案。
实施例一
图1为本公开实施例一提供的一种应用程序运行方法的流程示意图。该方法可应用在基于安卓系统所开发的应用软件中,具体适用于应用程序运行过程中,加载目标文件的场景。该方法可以由应用程序运行装置执行,该装置可由软件和/或硬件实现,并通常集成于终端,例如智能手机或者服务器。具体参见图1所示,所述应用程序运行方法包括如下步骤:
步骤110、在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称。
其中,所述应用程序具体可以指安装在智能手机上的第三方应用程序,通常简称为APP(Application,应用)。典型的,所述目标文件为静态文件,所述静态文件指在应用软件的运行过程中,被HTML(Hyper Text Mark-up Language,超文本标记语言)等模板文件需要的文件,静态文件用于修饰HTML等模板,如果不能加载相应的静态文件,模板文件就无法达到预想的效果。例如,当用户向下滑动页面时,页面需要根据用户的触发动作显示对应的下拉图标,在页面显示下拉图标的过程中,系统需要加载所述下拉图标对应的文件,若无法加载该文件,则页面无法显示下拉图标。在一般的应用程序中,静态文件包括CSS(Cascading Style Sheet,层叠样式表)文件、JavaScript脚本文件或者图片,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本。
在每个应用程序中,都需要对静态文件进行一定程度的保护,以防其被一些黑客行为获取,从而导致应用程序的脚本代码被泄露,甚至对应用程序的安全运行造成威胁。因此,静态文件不能直接暴露在一个大家公知的位置,而需要采取一定的方式对其进行保护,同时又不影响在应用程序的运行过程中系统对其的加载、调用操作。针对此,本实施例提供的一种应用程序运行方法,包括:在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称,所述混淆名称指为了防止目标文件被轻易识别,对目标文件的原始名称进行名称混淆处理所得到的文件名称。例如目标文件的原始名称为“JavaScript脚本”,通过一定的混淆算法得到名称“JavaScript脚本”对应的混淆名称为“mate”,通过利用混淆名称代替目标文件的原始名称,达到使目标文件不容易被黑客识别的目的。但在应用程序内部,系统通过查找预先存储的文件的原始名称与混淆名称之间的映射关系确定目标文件的混淆名称,进而可基于得到的混淆名称加载正确的目标文件。
进一步的,可将文件的原始名称与混淆名称之间的映射关系保存至特定文件,该文件可定义为映射文件,当应用程序运行时,从保存所述文件的原始名称与混淆名称之间映射关系的映射文件查找目标文件的混淆名称。所述映射文件可被保存至应用程序安装包的任意存储位置,只需对应更改用于获取所述映射文件的接口函数中的获取地址。可以理解的是,为了进一步提高目标文件的安全性,可对保存所述文件的原始名称与混淆名称之间映射关系的映射文件进行加密处理。
步骤120、根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;其中,所述设定存储位置与所述目标文件的默认存储位置不同。
在基于特定系统开发的应用程序中,每类文件都按照系统默认的存储目录进行存储,这也使得黑客等从事不良网上行为的人有机可乘。为了提高目标文件的安全性,使其不易被黑客攻击,本实施例提供的应用程序运行方法,通过将目标文件从其默认存储位置转移至设定存储位置,在应用程序运行时,从所述设定存储位置读取目标文件,所述目标文件的默认存储位置已经不存在所述目标文件,从而达到增加目标文件查找难度的目的,提高目标文件的安全性。可以理解的是,在应用程序运行时,从所述设定存储位置将所述目标文件读取至系统内存,并继续后面的加载操作,以实现应用程序的正常运行。
进一步的,在基于安卓系统开发的应用程序中,所述设定存储位置优选为应用程序安装包中用于存储C库文件的位置。由于C库文件数量众多,通过将目标文件伪装为一个C库文件,可增加目标文件的查找难度,使得目标文件更不容易被发现,从而达到提高目标文件安全性的目的。
本实施例的技术方案,在应用程序运行时,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称,并根据所述目标文件的混淆名称从设定存储位置读取所述目标文件,所述设定存储位置与所述目标文件的默认存储位置不同,增加了目标文件被获取的难度,提高了目标文件的安全性。
实施例二
图2为本公开实施例二提供的一种应用程序运行方法的流程示意图。本实施例以上述实施例中各个可选方案为基础进行具体化,提供了可选的应用程序运行方法,具体是对步骤120“根据所述目标文件的混淆名称从设定存储位置读取所述目标文件”进行了优化,优化后的方案为“根据所述目标文件的混淆名称从设定存储位置的设定文件中读取所述目标文件”。这样优化的好处是通过将目标文件以一定的格式合成设定文件,当目标文件数量较多时,可提高目标文件的转移存储效率以及读取效率,且可进一步提高目标文件的安全性。参见图2所示,所述应用程序运行方法包括如下步骤:
步骤210、在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称。
步骤220、根据所述目标文件的混淆名称从设定存储位置的设定文件中读取所述目标文件。
其中,所述设定文件基于进行名称混淆处理之后的目标文件按照预设文件格式合成,所述设定文件包括一个或多个所述目标文件,所述设定文件的类型与所述目标文件的类型不同,所述设定存储位置用于存储所述设定文件的类型所对应的文件。
以所述设定存储位置为用于存储C库文件的存储位置为例,则所述设定文件的类型为后缀是“.so”的文件。为了实现将目标文件伪装成C库文件,在将目标文件按照预设文件格式合成设定文件(如libAssets文件)之后,修改所述设定文件的后缀名,以将设定文件以后缀为.so的格式(如libAssets.so)存储,放置于应用程序安装包中存储C库文件的位置,实现将此设定文件伪装成一个C库文件,从而增加目标文件的查找难度,提高目标文件的安全性。当目标文件有多个时,通过将多个目标文件安装预设文件格式合成设定文件,提高了将多个目标文件伪装为C库文件的效率,且当获取目标文件时,通过从所述设定文件中(如libAssets.so)获取对应目标文件,相比于从所有C库文件中查找各目标文件,提高了获取效率。
本实施例的技术方案,在上述实施例的基础上,通过根据目标文件的混淆名称从设定存储位置的设定文件中读取所述目标文件,提高了文件获取效率,且通过修改所述设定文件的后缀名,进一步提高了目标文件的安全性。
实施例三
图3为本公开实施例三提供的一种应用程序运行方法的流程示意图。本实施例以上述实施例中各个可选方案为基础进行具体化,提供了可选的应用程序运行方法,具体是在步骤120之后增加了如下步骤“对读取到的目标文件进行解密处理,得到原始目标文件”,这样设置的好处是,可进一步增加目标文件的获取难度,提高目标文件的安全性。参见图3所示,所述应用程序运行方法具体包括如下步骤:
步骤310、在应用程序的运行过程中,当需要加载目标文件时,从保存所述文件的原始名称与混淆名称之间映射关系的映射文件查找所述目标文件的混淆名称。
步骤320、根据所述目标文件的混淆名称从设定存储位置的设定文件中读取所述目标文件。
其中,所述设定存储位置与所述目标文件的默认存储位置不同。
步骤330、对读取到的目标文件进行解密处理,得到原始目标文件。
其中,基于进行名称混淆处理之后的目标文件按照预设文件格式合成所述设定文件之前,所述进行名称混淆处理之后的目标文件被加密。
具体的,通过对所述目标文件进行加密处理,进一步提高了目标文件的获取难度。对目标文件进行加密所采用的加密算法可以是MD5(message-digest algorithm 5信息摘要算法)、DSA(Digital Signature Algorithm,数字签名算法)或者AES(AdvancedEncryption Standard,高级加密标准),本实施例不对其进行限定。
本实施例的技术方案,在上述实施例的基础上,在读取到目标文件之后,增加了对读取到的目标文件进行解密的处理,增加了目标文件的获取难度,提高了目标文件的安全性。
实施例四
图4为本公开实施例四提供的一种应用程序安装包生成方法的流程示意图。该方法可应用在基于安卓系统所开发的应用软件中,具体适用于对应用程序进行打包以生成安装包的过程中。该方法可以由应用程序安装包生成装置执行,该装置可由软件和/或硬件实现,并通常集成于终端,例如开发端的工程电脑或者服务器。具体参见图4所示,所述应用程序安装包生成方法包括如下步骤:
步骤410、对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系。
其中,所述应用程序具体可以指安装在智能手机上的第三方应用程序,通常简称为APP(Application,应用)。典型的,所述目标文件为静态文件,所述静态文件指在应用软件的运行过程中,被HTML(Hyper Text Mark-up Language,超文本标记语言)等模板文件需要的文件,静态文件用于修饰HTML等模板,如果不能加载相应的静态文件,模板文件就无法达到预想的效果。例如,当用户向下滑动页面时,页面需要根据用户的触发动作显示对应的下拉图标,在页面显示下拉图标的过程中,系统需要加载所述下拉图标对应的文件,若无法加载该文件,则页面无法显示下拉图标。在一般的应用程序中,静态文件包括CSS(Cascading Style Sheet,层叠样式表)文件、JavaScript脚本文件或者图片,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本。
在每个应用程序中,都需要对静态文件进行一定程度的保护,以防其被一些黑客行为获取,从而导致应用程序的脚本代码被泄露,甚至对应用程序的安全运行造成威胁。因此,静态文件不能直接暴露在一个大家公知的位置,而需要采取一定的方式对其进行保护。针对此,本实施例提供的一种应用程序安装包生成方法,包括:对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系,例如目标文件的原始名称为“JavaScript脚本”,通过一定的混淆算法进行名称混淆处理得到名称“JavaScript脚本”对应的混淆名称为“mate”,通过对应用程序中的目标文件进行名称混淆处理,以利用混淆名称代替目标文件的原始名称,从而达到使目标文件不容易被黑客识别的目的。但在应用程序运行时,需要加载目标文件,故为了使系统正常加载目标文件,需要对目标文件的原始名称与混淆名称之间的映射关系进行存储,当需要加载目标文件时,基于存储的原始名称与混淆名称之间的映射关系确定目标文件的混淆名称,进而基于得到的混淆名称加载正确的目标文件。
进一步的,可将文件的原始名称与混淆名称之间的映射关系保存至特定文件,该文件可定义为映射文件,当应用程序运行时,从保存所述文件的原始名称与混淆名称之间映射关系的映射文件查找目标文件的混淆名称。所述映射文件可被保存至应用程序安装包的任意存储位置,只需对应更改用于获取所述映射文件的接口函数中的获取地址。可以理解的是,为了进一步提高目标文件的安全性,可对保存所述文件的原始名称与混淆名称之间映射关系的映射文件进行加密处理。
具体的,针对基于安卓系统开发的应用程序,可通过编写gradle脚本,在应用程序打包时自动对应用程序中的目标文件进行名称混淆处理,同时保存目标文件的原始名称与混淆名称之间的对应关系于一个特定文件中(即映射文件),并选择一种加密算法为每个目标文件加密,将加密后的目标文件安装预设文件格式合成为设定文件,并删除原始目标文件,将合成的设定文件以后缀为.so的格式存储至应用程序安装包中用于存储C库文件的存储位置,将此设定文件伪装成一个C库文件。将此设定文件伪装为一个C文件的原因是,由于C库文件众多,将设定文件伪装成一个C库文件,可达到使设定文件不易被发现的目的。在应用程序运行时,当需要加载目标文件时,通过存储的目标文件的原始名称与混淆名称之间的映射关系确定目标文件的混淆名称,然后从存储C库文件的存储位置处的所述设定文件读取对应的目标文件进行加载。
步骤420、将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序的安装包;其中,所述设定存储位置与所述默认存储位置不同。
在基于特定系统开发的应用程序中,每类文件都按照系统默认的存储目录进行存储,这也使得黑客等从事不良网上行为的人有机可乘。为了提高目标文件的安全性,使其不易被黑客攻击,本实施例提供的应用程序安装包生成方法,通过将目标文件从其默认存储位置转移至设定存储位置,在应用程序运行时,从所述设定存储位置读取目标文件,所述目标文件的默认存储位置已经不存在所述目标文件,从而达到增加目标文件查找难度的目的,提高目标文件的安全性。
进一步的,在基于安卓系统开发的应用程序中,所述设定存储位置优选为应用程序安装包中用于存储C库文件的位置。由于C库文件数量众多,通过将目标文件伪装为一个C库文件,可增加目标文件的查找难度,使得目标文件更不容易被发现,从而达到提高目标文件安全性的目的。
进一步的,所述方法还可以包括:将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储之前,将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件;
更改所述集合文件的后缀名,以形成目标类型的设定文件;
其中,所述设定文件的类型与所述目标文件的类型不同;
对应的,将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,包括:
将所述设定文件从所述默认存储位置剪切至与所述目标类型匹配的存储位置进行存储。
以所述设定存储位置为用于存储C库文件的存储位置为例,则所述设定文件的类型为后缀是“.so”的文件。为了实现将目标文件伪装成C库文件,在将目标文件按照预设文件格式合成设定文件(如libAssets文件)之后,修改所述设定文件的后缀名,以将设定文件以后缀为.so的格式(如libAssets.so)存储,放置于应用程序安装包中存储C库文件的位置,实现将此设定文件伪装成一个C库文件,从而增加目标文件的查找难度,提高目标文件的安全性。当目标文件有多个时,通过将多个目标文件安装预设文件格式合成设定文件,提高了将多个目标文件伪装为C库文件的效率,且当获取目标文件时,通过从所述设定文件中获取对应目标文件,相比于从所有C库文件中查找各目标文件,提高了获取效率。
进一步的,所述方法还包括:将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件之前,对进行名称混淆处理之后的目标文件进行加密处理,得到加密后的目标文件;
对应的,所述将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件,包括:
将加密后的目标文件按照预设文件格式合成集合文件。
通过对进行名称混淆处理之后的目标文件进行加密,进一步提高了目标文件的安全性。
对目标文件进行加密所采用的加密算法可以是MD5(message-digest algorithm5信息摘要算法)、DSA(Digital Signature Algorithm,数字签名算法)或者AES(AdvancedEncryption Standard,高级加密标准),本实施例不对其进行限定。
本实施例的技术方案,在对应用程序打包,以生成安装包的过程中,通过混淆目标文件的原始名称,并对目标文件加密,然后将目标文件按照预设格式合成设定文件,并修改设定文件的后缀名,以将设定文件伪装成C库文件,最后将所述设定文件从目标文件的默认存储位置剪切至用于存储C库文件的存储位置,通过多重伪装,增加了目标文件被发现的难度,提高了目标文件的安全性。
一种应用程序运行方法,包括:
在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;
根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;
其中,所述设定存储位置与所述目标文件的默认存储位置不同。
进一步的,根据所述目标文件的混淆名称从设定存储位置读取所述目标文件,包括:
根据所述目标文件的混淆名称从设定存储位置的设定文件中读取所述目标文件;
其中,所述设定文件基于进行名称混淆处理之后的目标文件按照预设文件格式合成,所述设定文件包括一个或多个所述目标文件,所述设定文件的类型与所述目标文件的类型不同,所述设定存储位置用于存储所述设定文件的类型所对应的文件。
进一步的,根据所述目标文件的混淆名称从设定存储位置读取所述目标文件之后,还包括:
对读取到的目标文件进行解密处理,得到原始目标文件;
其中,基于进行名称混淆处理之后的目标文件按照预设文件格式合成所述设定文件之前,所述进行名称混淆处理之后的目标文件被加密。
进一步的,所述目标文件包括静态文件,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本;所述设定文件的类型为C库文件。
进一步的,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称,包括:
从保存所述文件的原始名称与混淆名称之间映射关系的映射文件查找所述目标文件的混淆名称。
一种应用程序安装包生成方法,其特征在于,包括:
对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系;
将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序的安装包;
其中,所述设定存储位置与所述默认存储位置不同。
进一步的,将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储之前,还包括:
将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件;
更改所述集合文件的后缀名,以形成目标类型的设定文件;
其中,所述设定文件的类型与所述目标文件的类型不同;
对应的,将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,包括:
将所述设定文件从所述默认存储位置剪切至与所述目标类型匹配的存储位置进行存储。
进一步的,所述将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件之前,还包括:
对进行名称混淆处理之后的目标文件进行加密处理,得到加密后的目标文件;
对应的,所述将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件,包括:
将加密后的目标文件按照预设文件格式合成集合文件。
进一步的,所述目标文件包括静态文件,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本;所述设定文件的类型为C库文件。
进一步的,所述方法还包括:
将所述目标文件原始名称与混淆名称之间的映射关系保存至映射文件。
实施例五
图5为本公开实施例五提供的一种应用程序运行装置的结构示意图。参见图5所示,所述装置包括:确定模块510以及读取模块520;
其中,确定模块510,用于在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;读取模块520,用于根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;其中,所述设定存储位置与所述目标文件的默认存储位置不同。
进一步的,读取模块520具体用于根据所述目标文件的混淆名称从设定存储位置的设定文件中读取所述目标文件;其中,所述设定文件基于进行名称混淆处理之后的目标文件按照预设文件格式合成,所述设定文件包括一个或多个所述目标文件,所述设定文件的类型与所述目标文件的类型不同,所述设定存储位置用于存储所述设定文件的类型所对应的文件。
进一步的,所述装置还包括:解密模块,用于根据所述目标文件的混淆名称从设定存储位置读取所述目标文件之后,对读取到的目标文件进行解密处理,得到原始目标文件;其中,基于进行名称混淆处理之后的目标文件按照预设文件格式合成所述设定文件之前,所述进行名称混淆处理之后的目标文件被加密。
进一步的,所述目标文件包括静态文件,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本;所述设定文件的类型为C库文件。
进一步的,确定模块510具体用于从保存所述文件的原始名称与混淆名称之间映射关系的映射文件查找所述目标文件的混淆名称。
本实施例的技术方案,在应用程序运行时,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称,并根据所述目标文件的混淆名称从设定存储位置读取所述目标文件,所述设定存储位置与所述目标文件的默认存储位置不同,增加了目标文件被获取的难度,提高了目标文件的安全性。
上述产品可执行本公开任意实施例所提供的应用程序运行方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6为本公开实施例六提供的一种应用程序安装包生成装置的结构示意图。参见图6所示,所述装置包括:处理模块610以及存储模块620;
其中,处理模块610,用于对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系;存储模块620,用于将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序安装包;其中,所述设定存储位置与所述默认存储位置不同。
进一步的,所述装置还包括:
合成模块,用于将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储之前,将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件;
更改模块,用于更改所述集合文件的后缀名,以形成目标类型的设定文件;
其中,所述设定文件的类型与所述目标文件的类型不同;
对应的,存储模块620具体用于:将所述设定文件从所述默认存储位置剪切至与所述目标类型匹配的存储位置进行存储。
进一步的,所述装置还包括:加密模块,用于将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件之前,对进行名称混淆处理之后的目标文件进行加密处理,得到加密后的目标文件;
对应的,所述合成模块具体用于:
将加密后的目标文件按照预设文件格式合成集合文件。
进一步的,所述目标文件包括静态文件,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本;所述设定文件的类型为C库文件。
进一步的,所述装置还包括:保存模块,用于将所述目标文件原始名称与混淆名称之间的映射关系保存至映射文件。
本实施例的技术方案,在对应用程序打包,以生成安装包的过程中,通过混淆目标文件的原始名称,并对目标文件加密,然后将目标文件按照预设格式合成设定文件,并修改设定文件的后缀名,以将设定文件伪装成C库文件,最后将所述设定文件从目标文件的默认存储位置剪切至用于存储C库文件的存储位置,通过多重伪装,增加了目标文件被发现的难度,提高了目标文件的安全性。
上述产品可执行本公开任意实施例所提供的应用程序安装包生成方法,具备执行方法相应的功能模块和有益效果。
实施例七
下面参考图7,其示出了适于用来实现本公开实施例的终端设备400的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的终端设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,终端设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有终端设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许终端设备400与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的终端设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述终端设备中所包含的;也可以是单独存在,而未装配入该终端设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该终端设备执行时,使得该终端设备:在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;根据所述目标文件的混淆名称从设定存储位置读取所述目标文件;其中,所述设定存储位置与所述目标文件的默认存储位置不同。或者,对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系;将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序的安装包;其中,所述设定存储位置与所述默认存储位置不同。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或业务服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。描述于本公开实施例中所涉及到的模块或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块或单元的名称在某种情况下并不构成对该模块或单元本身的限定。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
注意,上述仅为本公开的较佳实施例及所运用技术原理。本领域技术人员会理解,本公开不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本公开的保护范围。因此,虽然通过以上实施例对本公开进行了较为详细的说明,但是本公开不仅仅限于以上实施例,在不脱离本公开构思的情况下,还可以包括更多其他等效实施例,而本公开的范围由所附的权利要求范围决定。

Claims (14)

1.一种应用程序运行方法,其特征在于,包括:
在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;
根据所述目标文件的混淆名称从设定存储位置读取所述目标文件,所述目标文件被从默认存储位置转移至所述设定存储位置,仅保存在所述设定存储位置;
其中,所述设定存储位置与所述目标文件的默认存储位置不同,所述目标文件为静态文件。
2.根据权利要求1所述的方法,其特征在于,根据所述目标文件的混淆名称从设定存储位置读取所述目标文件,包括:
根据所述目标文件的混淆名称从设定存储位置的设定文件中读取所述目标文件;
其中,所述设定文件基于进行名称混淆处理之后的目标文件按照预设文件格式合成,所述设定文件包括一个或多个所述目标文件,所述设定文件的类型与所述目标文件的类型不同,所述设定存储位置用于存储所述设定文件的类型所对应的文件。
3.根据权利要求2所述的方法,其特征在于,根据所述目标文件的混淆名称从设定存储位置读取所述目标文件之后,还包括:
对读取到的目标文件进行解密处理,得到原始目标文件;
其中,基于进行名称混淆处理之后的目标文件按照预设文件格式合成所述设定文件之前,所述进行名称混淆处理之后的目标文件被加密。
4.根据权利要求2所述的方法,其特征在于,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本;所述设定文件的类型为C库文件。
5.根据权利要求1-4任一项所述的方法,其特征在于,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称,包括:
从保存所述文件的原始名称与混淆名称之间映射关系的映射文件查找所述目标文件的混淆名称。
6.一种应用程序安装包生成方法,其特征在于,包括:
对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系;
将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序的安装包;
其中,所述设定存储位置与所述默认存储位置不同,所述目标文件为静态文件。
7.根据权利要求6所述的方法,其特征在于,将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储之前,还包括:
将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件;
更改所述集合文件的后缀名,以形成目标类型的设定文件;
其中,所述设定文件的类型与所述目标文件的类型不同;
对应的,将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,包括:
将所述设定文件从所述默认存储位置剪切至与所述目标类型匹配的存储位置进行存储。
8.根据权利要求7所述的方法,其特征在于,所述将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件之前,还包括:
对进行名称混淆处理之后的目标文件进行加密处理,得到加密后的目标文件;
对应的,所述将进行名称混淆处理之后的目标文件按照预设文件格式合成集合文件,包括:
将加密后的目标文件按照预设文件格式合成集合文件。
9.根据权利要求7所述的方法,其特征在于,所述目标文件包括静态文件,所述静态文件的文件类型包括下述至少一个:视频、音频或者文本;所述设定文件的类型为C库文件。
10.根据权利要求6-9任一项所述的方法,其特征在于,还包括:
将所述目标文件原始名称与混淆名称之间的映射关系保存至映射文件。
11.一种应用程序运行装置,其特征在于,包括:
确定模块,用于在应用程序的运行过程中,当需要加载目标文件时,基于文件的原始名称与混淆名称之间的映射关系确定所述目标文件的混淆名称;
读取模块,用于根据所述目标文件的混淆名称从设定存储位置读取所述目标文件,所述目标文件被从默认存储位置转移至所述设定存储位置,仅保存在所述设定存储位置;
其中,所述设定存储位置与所述目标文件的默认存储位置不同,所述目标文件为静态文件。
12.一种应用程序安装包生成装置,其特征在于,包括:
处理模块,用于对应用程序中的目标文件进行名称混淆处理,得到目标文件对应的混淆名称,同时建立目标文件原始名称与混淆名称之间的映射关系;
存储模块,用于将进行名称混淆处理之后的目标文件从所述目标文件的默认存储位置剪切至设定存储位置进行存储,以形成所述应用程序安装包;
其中,所述设定存储位置与所述默认存储位置不同,所述目标文件为静态文件。
13.一种终端设备,其特征在于,所述设备包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理装置执行,使得所述一个或多个处理装置实现如权利要求1-5中任一所述的应用程序运行方法或者如权利要求6-10中任一所述的应用程序安装包生成方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现如权利要求1-5中任一所述的应用程序运行方法或者如权利要求6-10中任一所述的应用程序安装包生成方法。
CN201910511739.1A 2019-06-13 2019-06-13 应用程序运行方法、安装包生成方法、装置、设备及介质 Active CN110618967B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910511739.1A CN110618967B (zh) 2019-06-13 2019-06-13 应用程序运行方法、安装包生成方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910511739.1A CN110618967B (zh) 2019-06-13 2019-06-13 应用程序运行方法、安装包生成方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN110618967A CN110618967A (zh) 2019-12-27
CN110618967B true CN110618967B (zh) 2022-07-15

Family

ID=68921268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910511739.1A Active CN110618967B (zh) 2019-06-13 2019-06-13 应用程序运行方法、安装包生成方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN110618967B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111274057B (zh) * 2020-01-13 2021-07-06 北京字节跳动网络技术有限公司 一种内存泄露链路的处理方法、装置、介质和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107967415A (zh) * 2017-12-11 2018-04-27 北京奇虎科技有限公司 资源混淆保护方法、系统及终端装置
CN108647527A (zh) * 2018-04-17 2018-10-12 阿里巴巴集团控股有限公司 文件打包、文件包解包方法、装置及网络设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631346B2 (en) * 2010-05-12 2014-01-14 Red Hat, Inc. File conversion initiated by renaming of file extension
CN103544414B (zh) * 2013-10-25 2015-08-19 江苏通付盾信息科技有限公司 一种Android系统应用的深度代码混淆方法
CN107038354A (zh) * 2016-02-03 2017-08-11 阿里巴巴集团控股有限公司 代码混淆方法、代码运行方法及装置
CN107562499A (zh) * 2017-08-23 2018-01-09 青岛海信移动通信技术股份有限公司 应用加载的方法、装置和计算机可读存储介质
CN107609394A (zh) * 2017-08-28 2018-01-19 上海移卓网络科技有限公司 Android安装包的防篡改方法、存储设备及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107967415A (zh) * 2017-12-11 2018-04-27 北京奇虎科技有限公司 资源混淆保护方法、系统及终端装置
CN108647527A (zh) * 2018-04-17 2018-10-12 阿里巴巴集团控股有限公司 文件打包、文件包解包方法、装置及网络设备

Also Published As

Publication number Publication date
CN110618967A (zh) 2019-12-27

Similar Documents

Publication Publication Date Title
US20170295013A1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
US8997230B1 (en) Hierarchical data security measures for a mobile device
US9432195B2 (en) Method of operating data security and electronic device supporting the same
CN110245518B (zh) 一种数据存储方法、装置及设备
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN109409034A (zh) 应用程序的验证方法、平台、终端、系统、介质和设备
CN111163094B (zh) 网络攻击检测方法、网络攻击检测装置、电子设备和介质
CN112262548B (zh) 一种文件处理方法及终端设备
CN111245811A (zh) 信息加密方法、装置及电子设备
US9292708B2 (en) Protection of interpreted source code in virtual appliances
CN108319822B (zh) 一种保护网页代码的方法、存储介质、电子设备和系统
EP3221814B1 (en) Transparent execution of secret content
KR20140112399A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
CN110618967B (zh) 应用程序运行方法、安装包生成方法、装置、设备及介质
CN111767550B (zh) 数据存储方法和装置
KR102368208B1 (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지
CN107463808B (zh) 集成在操作系统内的功能模块的调用方法
CN113660100B (zh) 生成软令牌种子的方法、系统和电子设备
CN113987471A (zh) 可执行文件执行方法、装置、电子设备和计算机可读介质
CN108958771B (zh) 应用程序的更新方法、装置、服务器及存储介质
KR102052651B1 (ko) 데이터 접근 제어 방법 및 그 전자 장치
CN111506905A (zh) 一种数据处理方法、装置、服务器及存储介质
CN113850633B (zh) 信息推送方法和装置
CN115952518B (zh) 数据请求方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230428

Address after: Room 802, Information Building, 13 Linyin North Street, Pinggu District, Beijing, 101299

Patentee after: Beijing youzhuju Network Technology Co.,Ltd.

Address before: No. 715, 7th floor, building 3, 52 Zhongguancun South Street, Haidian District, Beijing 100081

Patentee before: Beijing infinite light field technology Co.,Ltd.

TR01 Transfer of patent right