CN113094659B - 用于应用文件发布的方法、装置、平台设备及系统 - Google Patents

用于应用文件发布的方法、装置、平台设备及系统 Download PDF

Info

Publication number
CN113094659B
CN113094659B CN202110285370.4A CN202110285370A CN113094659B CN 113094659 B CN113094659 B CN 113094659B CN 202110285370 A CN202110285370 A CN 202110285370A CN 113094659 B CN113094659 B CN 113094659B
Authority
CN
China
Prior art keywords
ipa
application file
signature
application
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110285370.4A
Other languages
English (en)
Other versions
CN113094659A (zh
Inventor
于鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Haier Technology Co Ltd
Original Assignee
Qingdao Haier Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Haier Technology Co Ltd filed Critical Qingdao Haier Technology Co Ltd
Priority to CN202110285370.4A priority Critical patent/CN113094659B/zh
Publication of CN113094659A publication Critical patent/CN113094659A/zh
Application granted granted Critical
Publication of CN113094659B publication Critical patent/CN113094659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及苹果系统应用程序技术领域,公开一种用于应用文件发布的方法、装置、平台设备及系统。该方法包括:接收客户端设备发送的重签名申请信息,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给MAC服务器,使得所述MAC服务器生成携带合法企业签名的重签名应用文件IPA;控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA,并进行发布。这样,减少了企业签名被盗用带来非法应用被发布的安全隐患。

Description

用于应用文件发布的方法、装置、平台设备及系统
技术领域
本申请涉及苹果系统应用程序技术领域,例如涉及用于应用文件发布的方法、装置、平台设备及系统。
背景技术
基于苹果公司开发的移动操作系统(Input Output System,IOS)的企业应用发布时候,需用到企业发布证书才能签名打包。目前,集团IT通过下发P12企业发布证书,给到下属公司,由于下属公司对证书的管理情况不可控,P12企业发布证书存在被盗用的安全隐患,一些不法分子拿到被盗用的证书后,签名黄赌毒等应用并进行发布,这样,不仅给社会带来危害,还容易造成苹果企业账号被冻结,导致该集团所有应用无法正常使用。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于应用文件发布的方法、装置、平台设备和系统,以解决苹果企业发布证书下发后,被滥用签名的技术问题。
在一些实施例中,所述方法包括:
接收客户端设备发送的重签名申请信息,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给MAC服务器,使得所述MAC服务器生成携带合法企业签名的重签名应用文件IPA;
控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA,并进行发布。
在一些实施例中,所述用于应用文件发布的装置,包括处理器和存储有程序指令的存储器,所述处理器被配置为在执行所述程序指令时,执行上述用于应用文件发布方法。
在一些实施例中,所述平台设备,包括上述用于应用文件发布的装置。
在一些实施例中,所述系统包括:客户端设备、平台设备和MAC服务器,其中,
所述客户端设备,被配置为向所述平台设备发送重签名申请信息,并从所述MAC服务器下载重签名应用文件IPA进行发布,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
所述平台设备,被配置为接收所述重签名申请信息,在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给所述MAC服务器,并控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA;
所述MAC服务器,被配置为接收所述应用文件IPA,以及应用信息,并生成携带合法企业签名的重签名应用文件IPA。
本公开实施例提供的用于应用文件发布的方法、装置、平台设备和系统,可以实现以下技术效果:
MAC服务器中保存了合法企业签名,这样,客户端设备有发布Apple程序应用文件IPA的需求时,需向平台设备发送重签名申请信息,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一种用于应用文件发布系统的结构示意图;
图2是本公开实施例提供的一种用于应用文件发布方法的流程示意图;
图3是本公开实施例提供的一种用于应用文件发布的信令交互示意图;
图4是本公开实施例提供的一种用于应用文件发布装置的结构示意图;
图5是本公开实施例提供的一种用于应用文件发布装置的结构示意图;
图6是本公开实施例提供的一种用于应用文件发布装置的结构示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
基于IOS的企业应用在下发时,需要企业发布证书才能签名打包,本公开实施例中,企业发布证书即合法企业签名由基于IOS的服务器MAC服务器统一保存,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
图1是本公开实施例提供的一种用于应用文件发布系统的结构示意图。如图1所示,用于应用文件发布的系统包括:客户端设备100、平台设备200和MAC服务器300。
客户端设备100可包括:企业集团下属公司发布服务器、客户终端、或其他需要应用或发布Apple程序应用文件IPA的设备。平台设备200可包括:企业集团IT服务器或其他具有审核权限的设备。MAC服务器300是基于IOS的服务器。
这样,客户端设备100,被配置为向平台设备200发送重签名申请信息,并从MAC服务器300下载重签名应用文件IPA进行发布,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
平台设备200,被配置为接收重签名申请信息,在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器300,并控制客户端设备100从MAC服务器300下载重签名应用文件IPA。
MAC服务器300,被配置为接收应用文件IPA,以及应用信息,并生成携带合法企业签名的重签名应用文件IPA。
可见,客户端设备100有发布Apple程序应用文件IPA的需求了,即可向平台设备200发送重签名申请信息,其中,重签名申请信息包括:待发布的IPA,以及应用信息。这样,平台设备200可在人机交互界面上呈现重签名申请信息,这样,具有审核权限的用户可通过人机交互界面发送审核反馈指令,其中,若审核反馈指令为对签名申请信息进行审批的同意签名指令时,平台设备200即可接收到同意签名指令,从而,可将IPA,以及应用信息发送给MAC服务器300。而MAC服务器300可根据统一保存的合法企业签名,对该待发布的IPA进行打包,生成携带合法企业签名的重签名应用文件IPA。这样,平台设备200即控制客户端设备100从MAC服务器300下载重签名应用文件IPA进行发布。
其中,平台设备200可向客户端设备100发送已重签通知信息,这样,客户端设备100可直接从MAC服务器300中获取的重签名应用文件IPA并发布。而在一些实施例中,可先向客户端设备100发送已重签通知信息;并接收到客户端设备100下载应用文件IPA的下载请求的情况下,从MAC服务器300下载重签名应用文件IPA,并发给客户端设备100进行发布。
因此,平台设备200,具体被配置为向客户端设备100发送已重签通知信息,并在接收到客户端设备100发送的下载应用文件IPA的下载请求的情况下,从MAC服务器300获取重签名应用文件IPA,并发给客户端设备100。
客户端设备100,具体被配置为接收到已重签通知信息后,向平台设备200发送下载请求,并下载得到重签名应用文件IPA进行发布。
具有审核权限的用户可通过平台设备200上人机交互界面发送审核反馈指令,其中,若审核反馈指令还可包括:对签名申请信息进行审批的拒绝签名指令,此时,不能进行重签名打包处理了,平台设备可向客户端设备发送拒绝通知信息。即平台设备200,还被配置为在接收到对签名申请信息进行审批的拒绝签名指令的情况下,向客户端设备100发送拒绝通知信息。在一些实施例中,拒绝通知信息可包括:拒绝指令,拒绝原因等中的一个或多个。
本公开实施例中,由MAC服务器300统一保存合法企业签名,并对IPA进行重签名处理,因此,在一些实施例中,MAC服务器300,具体被配置为将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,根据保存的合法企业签名,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
可见,用于应用文件发布系统中,企业发布证书即合法企业签名由基于IOS的服务器MAC服务器统一保存,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
在用于应用文件发布系统需通过平台设备进行应用文件发布管理。
图2是本公开实施例提供的一种用于应用文件发布方法的流程示意图。如图2所示,用于应用文件发布的过程包括:
步骤201:接收客户端设备发送的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
本公开实施例中,客户端设备上人机交互界面上,可得到用户,例如:企业集团下属公司,输入的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。客户端设备将重签名申请信息发送后,即可接收到重签名申请信息。
步骤202:在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器,使得MAC服务器生成携带合法企业签名的重签名应用文件IPA。
其中,接收到重签名申请信息后,可向具有审核权限的用户,例如管理员,发送通知信息,例如:通过邮件发送通知信息,通过即时通讯发送通知信息等等,或者,通过人机交互界面直接呈现等等。这样,可接收到具有审核权限的用户发送或输入的审批反馈指令,其中,审批反馈指令为对签名申请信息进行审批的同意签名指令时,即可接收到对签名申请信息进行审批的同意签名指令,此时,可将应用文件IPA,以及应用信息发送给MAC服务器。
由于MAC服务器中保存了合法企业签名,因此,在一些实施例中,将用文件IPA,以及应用信息发送给MAC服务器后,MAC服务器可将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA;根据保存的合法企业签名,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
步骤203:控制客户端设备从MAC服务器下载重签名应用文件IPA,并进行发布。
可向客户端设备发送已重签通知信息,直接控制客户端设备从MAC服务器下载重签名应用文件IPA,进行发布。在一些实施例中,从MAC服务器获取重签名应用文件IPA后,可先向客户端设备发送已重签通知信息;然后,在接收到客户端设备发送的下载应用文件IPA的下载请求的情况下,从MAC服务器获取重签名应用文件IPA,并发给客户端设备。
可见,本实施例中,支持应用文件发布的平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
当然,具有审核权限的用户,例如管理员,对签名申请信息进行审批,确定拒签重签名,可发送或输入拒绝签名指令,即对签名申请信息进行审批的拒绝签名指令,这样,在接收到对签名申请信息进行审批的拒绝签名指令的情况下,可向客户端设备发送拒绝通知信息。其中,拒绝通知信息可包括:拒绝指令、拒绝原因信息等中的一种或两种。
下面将操作流程集合到具体实施例中,举例说明本发明实施例提供的用于应用文件发布过程。
本实施例中,用于应用文件发布系统可如图1所示,包括:客户端设备、平台设备和MAC服务器。其中,MAC服务器中保存了合法企业签名,这里可为P12企业发布证书。
图3是本公开实施例提供的一种用于应用文件发布的信令交互示意图。结合图1、图3,用于应用文件发布的过程包括:
步骤301:客户端设备接收到登录用户输入的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
步骤302:客户端设备向平台设备提交重签名申请信息。
步骤303:平台设备在接收到重签名申请信息后,向管理员发送签名通知信息。
步骤304:平台设备在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器。
步骤305:MAC服务器将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,并根据保存的P12企业发布证书,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
步骤306:平台设备通过客户端设备向登录用户发送已重签通知邮件。
步骤307:客户端设备从MAC服务器下载重签名应用文件IPA,并进行发布。
步骤308:平台设备在接收到对签名申请信息进行审批的拒绝签名指令的情况下,向客户端设备发送拒绝通知信息。
步骤308与步骤304-307是选择分支步骤。
可见,本实施例中,MAC服务器中保存了合法企业签名,这样,客户端设备有发布Apple程序应用文件IPA的需求时,需向平台设备发送重签名申请信息,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
根据上述用于应用文件发布的过程,可构建一种用于应用文件发布的装置。
图4是本公开实施例提供的一种用于应用文件发布装置的结构示意图。如图4所示,用于应用文件发布装置包括:接收模块410、发送重签模块420和控制下载模块430。
接收模块410,被配置为接收客户端设备发送的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
发送重签模块420,被配置为在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器,使得MAC服务器生成携带合法企业签名的重签名应用文件IPA。
控制下载模块430,被配置为控制客户端设备从MAC服务器下载重签名应用文件IPA,并进行发布。
在一些实施例中,控制下载模块430,具体被配置为向客户端设备发送已重签通知信息;在接收到客户端设备发送的下载应用文件IPA的下载请求的情况下,从MAC服务器获取重签名应用文件IPA,并发给客户端设备。
在一些实施例中,还包括:拒绝通知模块,被配置为在接收到对签名申请信息进行审批的拒绝签名指令的情况下,向客户端设备发送拒绝通知信息。
下面具体描述应用于平台设备中的用于应用文件发布的装置的应用文件发布过程。
本实施例中,用于应用文件发布系统可如图1所示,包括:客户端设备、平台设备和MAC服务器。其中,MAC服务器中保存了合法企业签名,这里可为P12企业发布证书。
图5是本公开实施例提供的一种用于应用文件发布装置的结构示意图。如图5所示,用于应用文件发布装置包括:接收模块410、发送重签模块420、控制下载模块430、拒绝通知模块440。
其中,客户端设备有发布IPA需求时,可发送登录用户输入的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。从而,接收模块410可接收到重签名申请信息。这样,在接收到对签名申请信息进行审批的同意签名指令的情况下,发送重签模块420可应用文件IPA,以及应用信息发送给MAC服务器。这样,MAC服务器可将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,并根据保存的P12企业发布证书,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
从而,控制下载模块430可通过客户端设备向登录用户发送已重签通知邮件,并在接收到登录用户通过客户端设备发送的下载应用文件IPA的下载请求的情况下,从MAC服务器获取重签名应用文件IPA,并发给客户端设备进行发布。
当然,在接收到对签名申请信息进行审批的拒绝签名指令的情况下,拒绝通知模块440可向客户端设备发送拒绝通知信息。
可见,本实施例中,用于应用文件发布的装置可在接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
本公开实施例提供了一种用于应用文件发布的装置,其结构如图6所示,包括:
处理器(processor)1000和存储器(memory)1001,还可以包括通信接口(Communication Interface)1002和总线1003。其中,处理器1000、通信接口1002、存储器1001可以通过总线1003完成相互间的通信。通信接口1002可以用于信息传输。处理器1000可以调用存储器1001中的逻辑指令,以执行上述实施例的用于应用文件发布的方法。
此外,上述的存储器1001中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器1001作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器1000通过运行存储在存储器1001中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述方法实施例中的用于应用文件发布的方法。
存储器1001可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端、服务器的使用所创建的数据等。此外,存储器1001可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种用于应用文件发布装置,包括:处理器和存储有程序指令的存储器,处理器被配置为在执行程序指令时,执行用于应用文件发布方法。
本公开实施例提供了一种平台设备,包括上述用于应用文件发布装置。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述用于应用文件发布方法。
本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述用于应用文件发布方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
上述终端设备,例如为移动设备、电脑、或浮动车中内置的车载设备等,或其任意组合。在一些实施例中,移动设备例如可以包括手机、终端设备、可穿戴设备、智能移动设备、虚拟现实设备等,或其任意组合。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机终端(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。本公开实施例的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。当用于本申请中时,虽然术语“第一”、“第二”等可能会在本申请中使用以描述各元件,但这些元件不应受到这些术语的限制。这些术语仅用于将一个元件与另一个元件区别开。比如,在不改变描述的含义的情况下,第一元件可以叫做第二元件,并且同样第,第二元件可以叫做第一元件,只要所有出现的“第一元件”一致重命名并且所有出现的“第二元件”一致重命名即可。第一元件和第二元件都是元件,但可以不是相同的元件。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者终端中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、服务器等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (10)

1.一种用于应用文件发布的方法,其特征在于,包括:
接收客户端设备发送的重签名申请信息,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给MAC服务器,使得所述MAC服务器生成携带合法企业签名的重签名应用文件IPA;
控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA,并进行发布;
其中,重签名申请信息通过人机交互界面呈现;
同意签名指令通过人机交互界面发送。
2.根据权利要求1所述的方法,其特征在于,所述控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA包括:
向所述客户端设备发送已重签通知信息;
在接收到所述客户端设备发送的下载应用文件IPA的下载请求的情况下,从所述MAC服务器获取所述重签名应用文件IPA,并发给所述客户端设备。
3.根据权利要求1所述的方法,其特征在于,还包括:
在接收到对所述签名申请信息进行审批的拒绝签名指令的情况下,向所述客户端设备发送拒绝通知信息。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述生成携带合法企业签名的重签名应用文件IPA包括:
将所述应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA;
根据保存的所述合法企业签名,对所述无签名应用文件IPA进行打包,生成所述重签名应用文件IPA。
5.一种用于应用文件发布的装置,其特征在于,该装置包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至3任一项所述用于应用文件发布的方法。
6.一种平台设备,其特征在于,包括:如权利要求5所述用于应用文件发布的装置。
7.一种用于应用文件发布的系统,采用权利要求1所述的方法,其特征在于,包括:客户端设备、平台设备和MAC服务器,其中,
所述客户端设备,被配置为向所述平台设备发送重签名申请信息,并从所述MAC服务器下载重签名应用文件IPA进行发布,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
所述平台设备,被配置为接收所述重签名申请信息,在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给所述MAC服务器,并控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA;
所述MAC服务器,被配置为接收所述应用文件IPA,以及应用信息,并生成携带合法企业签名的重签名应用文件IPA。
8.根据权利要求7所述的系统,其特征在于,
所述平台设备,具体被配置为向所述客户端设备发送已重签通知信息,并在接收到所述客户端设备发送的下载应用文件IPA的下载请求的情况下,从所述MAC服务器获取所述重签名应用文件IPA,并发给所述客户端设备;
所述客户端设备,具体被配置为接收到已重签通知信息后,向所述平台设备发送所述下载请求,并下载得到所述重签名应用文件IPA进行发布。
9.根据权利要求7所述的系统,其特征在于,
所述平台设备,还被配置为在接收到对所述签名申请信息进行审批的拒绝签名指令的情况下,向所述客户端设备发送拒绝通知信息。
10.根据权利要求7-9任一项所述的系统,其特征在于,
所述MAC服务器,具体被配置为将所述应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,根据保存的所述合法企业签名,对所述无签名应用文件IPA进行打包,生成所述重签名应用文件IPA。
CN202110285370.4A 2021-03-17 2021-03-17 用于应用文件发布的方法、装置、平台设备及系统 Active CN113094659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110285370.4A CN113094659B (zh) 2021-03-17 2021-03-17 用于应用文件发布的方法、装置、平台设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110285370.4A CN113094659B (zh) 2021-03-17 2021-03-17 用于应用文件发布的方法、装置、平台设备及系统

Publications (2)

Publication Number Publication Date
CN113094659A CN113094659A (zh) 2021-07-09
CN113094659B true CN113094659B (zh) 2022-10-21

Family

ID=76668289

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110285370.4A Active CN113094659B (zh) 2021-03-17 2021-03-17 用于应用文件发布的方法、装置、平台设备及系统

Country Status (1)

Country Link
CN (1) CN113094659B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024107A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、开发者终端、分发系统及方法
CN104834530A (zh) * 2015-05-27 2015-08-12 百富计算机技术(深圳)有限公司 一种pos应用程序的开发方法及云端服务器
US9455994B1 (en) * 2014-08-29 2016-09-27 Symantec Corporation Techniques for intelligently executing a digital signature
CN106022715A (zh) * 2016-05-11 2016-10-12 海南电力技术研究院 基于微信平台的电力行业移动签名休假审批方法
CN106878396A (zh) * 2017-01-19 2017-06-20 布比(北京)网络技术有限公司 贸易信息的处理方法、装置和系统
CN107346251A (zh) * 2016-05-06 2017-11-14 天津时逸欣奇科技有限公司 一种app应用一体化的实现方法
CN107656742A (zh) * 2017-09-27 2018-02-02 北京奇虎科技有限公司 一种软件产品发布方法和装置
CN111338684A (zh) * 2020-03-20 2020-06-26 成都药王科技股份有限公司 一种程序发布方法
CN111385130A (zh) * 2018-12-29 2020-07-07 北京奇虎科技有限公司 发布申请处理方法、装置、电子设备及计算机存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005018215D1 (de) * 2005-09-29 2010-01-21 Research In Motion Ltd System und Verfahren zur Registrierung von Dateneinheiten für Codesignierungs-Diensten
CN202677452U (zh) * 2012-05-16 2013-01-16 上海工程勘察设计有限公司 一种公章管理系统
CN104753670B (zh) * 2013-12-27 2018-09-21 中国银联股份有限公司 基于智能pos终端的多应用安全管理系统及其方法
US9959100B2 (en) * 2015-08-12 2018-05-01 Oracle International Corporation Efficient storage and transfer of iOS binary files
CN105391714B (zh) * 2015-11-11 2018-09-07 工业和信息化部电信研究院 移动应用软件自动化签名和验证方法及装置
CN105574369A (zh) * 2015-12-14 2016-05-11 网易(杭州)网络有限公司 应用程序重新签名的方法、装置和系统
CN106055376A (zh) * 2016-06-03 2016-10-26 北京奇虎科技有限公司 一种实现ios分布式编译签名的方法和系统
CN106888094B (zh) * 2017-02-16 2019-06-14 中国移动通信集团公司 一种签名方法及服务器
CN107633380A (zh) * 2017-08-30 2018-01-26 北京明朝万达科技股份有限公司 一种数据防泄漏系统的任务审批方法和系统
CN107592202B (zh) * 2017-09-20 2021-08-13 阿里巴巴(中国)有限公司 应用签名方法、装置、系统、计算设备及存储介质
CN108829400B (zh) * 2018-05-15 2019-04-26 苏州玩友时代科技股份有限公司 一种iOS无须反复编译的渠道打包方法
CN110806935B (zh) * 2018-08-06 2023-04-07 阿里巴巴集团控股有限公司 应用程序构建方法、装置和系统
CN109617694B (zh) * 2018-12-21 2021-10-26 网易(杭州)网络有限公司 一种应用程序发布方法和装置
CN109992298B (zh) * 2019-04-02 2022-08-26 深圳智乾区块链科技有限公司 审批平台扩充方法、装置、审批平台及可读存储介质
CN110321669A (zh) * 2019-06-04 2019-10-11 平安科技(深圳)有限公司 应用程序重签名的方法、装置、设备及存储介质
CN110348178A (zh) * 2019-06-27 2019-10-18 绿漫科技有限公司 一种对iOS系统应用重签名的方法
CN110362487B (zh) * 2019-07-11 2024-05-10 腾讯科技(深圳)有限公司 一种应用程序的测试方法及装置
CN116976890A (zh) * 2019-09-20 2023-10-31 余欢 一种区块链的多签加密交易系统
CN111598548B (zh) * 2020-05-20 2023-04-18 腾讯科技(深圳)有限公司 一种基于电子签名的业务审批方法、相关装置及存储介质
CN111930321A (zh) * 2020-06-08 2020-11-13 邹源 一种基于环签名的企业打印管理系统
CN112115425B (zh) * 2020-09-21 2024-05-24 北京指掌易科技有限公司 软件授权许可方法、装置及电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024107A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、开发者终端、分发系统及方法
US9455994B1 (en) * 2014-08-29 2016-09-27 Symantec Corporation Techniques for intelligently executing a digital signature
CN104834530A (zh) * 2015-05-27 2015-08-12 百富计算机技术(深圳)有限公司 一种pos应用程序的开发方法及云端服务器
CN107346251A (zh) * 2016-05-06 2017-11-14 天津时逸欣奇科技有限公司 一种app应用一体化的实现方法
CN106022715A (zh) * 2016-05-11 2016-10-12 海南电力技术研究院 基于微信平台的电力行业移动签名休假审批方法
CN106878396A (zh) * 2017-01-19 2017-06-20 布比(北京)网络技术有限公司 贸易信息的处理方法、装置和系统
CN107656742A (zh) * 2017-09-27 2018-02-02 北京奇虎科技有限公司 一种软件产品发布方法和装置
CN111385130A (zh) * 2018-12-29 2020-07-07 北京奇虎科技有限公司 发布申请处理方法、装置、电子设备及计算机存储介质
CN111338684A (zh) * 2020-03-20 2020-06-26 成都药王科技股份有限公司 一种程序发布方法

Also Published As

Publication number Publication date
CN113094659A (zh) 2021-07-09

Similar Documents

Publication Publication Date Title
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN113347206A (zh) 一种网络访问方法和装置
CN113472720B (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
US20190205539A1 (en) Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN104951712A (zh) 一种Xen虚拟化环境下的数据安全防护方法
CN107040520A (zh) 一种云计算数据共享系统及方法
CN114239072B (zh) 区块链节点管理方法及区块链网络
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN106991332A (zh) 一种海量数据安全存储的方法及装置
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN113094659B (zh) 用于应用文件发布的方法、装置、平台设备及系统
CN110851837B (zh) 一种基于可信计算的自助设备、其安全管理系统及方法
CN115935388B (zh) 一种软件包安全发送方法、装置、设备及存储介质
CN116881936A (zh) 可信计算方法及相关设备
CN111464295A (zh) 银行卡制卡方法及装置
CN114095246B (zh) 配电终端的入网身份认证方法
CN114640491A (zh) 通信方法和系统
CN109586922A (zh) 动态密码离线认证方法及装置
CN106603238A (zh) 一种多数字证书的签发系统、设备及其工作方法
EP3059920B1 (en) Method and apparatus for providing a safe operation of a subsystem within a safety critical system
CN115633362B (zh) 基于安全元件的nfc功能控制方法及移动终端设备
CN112822173B (zh) 基于分层鉴权的请求处理方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant