CN107704280A - 应用程序升级方法及系统 - Google Patents
应用程序升级方法及系统 Download PDFInfo
- Publication number
- CN107704280A CN107704280A CN201611026893.2A CN201611026893A CN107704280A CN 107704280 A CN107704280 A CN 107704280A CN 201611026893 A CN201611026893 A CN 201611026893A CN 107704280 A CN107704280 A CN 107704280A
- Authority
- CN
- China
- Prior art keywords
- application program
- configuration file
- rsa
- upgrade
- version number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种应用程序升级方法及系统,该方法包括:从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA签名加密;对所获取的配置文件进行RSA验签;根据验签后得到的配置文件内容判断所述应用程序是否需要升级;当判断需要升级时,下载升级文件进行升级。由此可以有效地避免绕过版本的强制升级。
Description
技术领域
本发明涉及程序升级技术领域,尤其涉及应用程序升级方法及系统。
背景技术
应用程序(APP)是指安装在手机等移动终端上的针对使用者的某种应用目的的客户端应用软件,例如某一家银行的手机银行APP。所述应用程序包含Android操作系统应用程序、iOS操作系统应用程序等。
客户端的应用程序升级与服务器密切相关。现有的应用程序升级方案主要分为两种:一种是服务器简单地将最新版本号及下载地址、是否升级的开关下发给应用程序,由客户端来决定是否升级;另一种是客户端将现有应用程序版本号上传给服务器,由服务器强制应用程序进行升级。现有的这两种方案均容易绕过升级,而继续使用有缺陷的旧版本。
发明内容
有鉴于此,本发明的目的在于提供一种应用程序升级方法及系统,以解决如何有效防止绕过升级的问题。
为实现上述目的,本发明提供一种应用程序升级方法,该方法包括步骤:
从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
对所获取的配置文件进行RSA验签;
根据验签后得到的配置文件内容判断所述应用程序是否需要升级;及
当判断需要升级时,下载升级文件进行升级。
优选地,所述服务器对所述配置文件进行加密的过程具体包括:
将所述配置文件对应的多个预设字符串数据拼接在一起;
对拼接后的字符串进行哈希运算;
对哈希运算的结果通过RSA签名加密。
优选地,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。
优选地,所述配置文件为JSON文件,所述配置文件中定义了所述多个预设字符串的内容。
优选地,所述对所获取的配置文件进行RSA验签的步骤具体包括:
读取预置在所述应用程序中的RSA公钥;
比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;
若所述RSA公钥与所述RSA签名一致,则接收服务器发送的所述多个预设字符串数据;
根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;
比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;
若结果一致,则判断验签成功;
若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败。
优选地,所述根据验签后得到的配置文件内容判断所述应用程序是否需要升级的步骤具体包括:
读取所述应用程序自身存储的版本号;
从验签后得到的配置文件中读取所记录的当前版本号;
判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;
若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;
根据所述是否需要强制升级的开关判断该应用程序是否需要升级。
本发明提出的应用程序升级方法,对服务器中对应的配置文件通过RSA签名进行加密,客户端从服务器获取该配置文件时需要进行RSA验签,可以避免绕过版本的强制升级。并且,针对应用程序的某个版本升级,可以修改相应的JSON文件,升级方便。
为实现上述目的,本发明还提出一种应用程序升级系统,该系统包括:
获取模块,用于从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
验证模块,用于对所获取的配置文件进行RSA验签;
判断模块,用于根据验签后得到的配置文件内容判断所述应用程序是否需要升级;及
升级模块,用于当判断需要升级时,下载升级文件进行升级。
优选地,所述验证模块对所获取的配置文件进行RSA验签的过程具体包括:
读取预置在所述应用程序中的RSA公钥;
比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;
若所述RSA公钥与所述RSA签名一致,则接收服务器发送的多个预设字符串数据;
根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;
比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;
若结果一致,则判断验签成功;
若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败。
优选地,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。
优选地,所述判断模块判断所述应用程序是否需要升级的过程具体包括:
读取所述应用程序自身存储的版本号;
从验签后得到的配置文件中读取所记录的当前版本号;
判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;
若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;
根据所述是否需要强制升级的开关判断该应用程序是否需要升级。
本发明提出的应用程序升级系统,从服务器获取该应用程序对应的配置文件时需要进行RSA验签,可以避免绕过版本的强制升级。并且,针对应用程序的某个版本升级,可以修改相应的JSON文件,升级方便。
附图说明
图1为本发明第一实施例提出的一种应用程序升级方法的流程图;
图2为本发明中服务器对配置文件进行加密的过程的具体流程图;
图3为图1中步骤S102的具体流程图;
图4为图1中步骤S104的具体流程图;
图5为本发明第二实施例提出的一种应用程序升级系统的模块示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
第一实施例
如图1所示,本发明第一实施例提出一种应用程序升级方法,应用于客户端中。该方法包括以下步骤:
S100,从服务器中获取应用程序对应的配置文件。
具体地,在服务器上为每个应用程序的版本创建对应的配置文件,并对该配置文件进行加密。在本实施例中,所述配置文件为JSON文件。
参阅图2所示,为服务器对所述配置文件进行加密的过程的具体流程图。该流程包括步骤:
S200,将该配置文件对应的多个预设字符串数据拼接在一起。
在本实施例中,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。所述配置文件中定义了所述多个预设字符串的内容。服务器将该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据进行拼接,形成一个拼接后的字符串,记为第一拼接字符串。
S202,对拼接后的字符串进行哈希运算。
在本实施例中,服务器对所述第一拼接字符串进行哈希运算,得到的结果记为第一哈希数据。
S204,对哈希运算的结果通过RSA(公钥加密算法)签名加密。
在本实施例中,服务器对包含所述第一哈希数据的配置文件通过RSA签名进行加密。所述RSA签名的信息应该与客户端中预置在该应用程序中的RSA公钥信息一致。
回到图1,S102,对所获取的配置文件进行RSA验签。
具体地,参阅图3所示,为所述步骤S102的具体流程图。该流程包括步骤:
S300,读取预置在该应用程序中的RSA公钥。
具体地,所述RSA公钥预置在该应用程序的代码或配置文件中。
S302,比较该RSA公钥与所获取的配置文件的RSA签名是否一致。若一致,则执行步骤S304。若不一致,则执行步骤S312。
具体地,客户端根据该RSA公钥对所获取的配置文件进行RSA解密,若该RSA公钥与所获取的配置文件的RSA签名一致,则解密得到中间文件。所述中间文件中包括服务器对所述拼接后的字符串进行哈希运算后的结果,即第一哈希数据。
S304,接收服务器发送的所述多个预设字符串数据。
具体地,客户端接收与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据。
S306,根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算。
具体地,客户端对从服务器接收到的与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据也进行拼接,形成一个拼接后的字符串,记为第二拼接字符串。然后对该第二拼接字符串进行哈希运算,得到的结果记为第二哈希数据。
S308,比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致。若一致,则执行步骤S310。若不一致,则执行步骤S312。
在本实施例中,所述本地得到的哈希运算结果即为所述第二哈希数据,所获取的配置文件解密后的结果即为所述第一哈希数据。客户端比较所述第二哈希数据和所述第一哈希数据是否一致,从而判断验签是否成功。
S310,判断验签成功。
在本实施例中,当所述第二哈希数据和所述第一哈希数据一致时,客户端判断验签成功,可以读取所获取的配置文件中的内容。
S312,判断验签失败。
在本实施例中,当所述第二哈希数据和所述第一哈希数据不一致时,客户端判断验签失败,无法读取所获取的配置文件中的内容。
回到图1,S104,根据验签后得到的配置文件内容判断该应用程序是否需要升级。若需要升级,则执行步骤S106。若不需要升级,则流程结束。
具体地,参阅图4所示,为所述步骤S104的具体流程图。该流程包括步骤:
S400,读取该应用程序自身存储的版本号。
S402,从验签后得到的配置文件中读取所记录的当前版本号。
S404,判断该应用程序的版本号是否等于或小于所述配置文件中的当前版本号。若是,则执行步骤S406-S408。若否,则执行步骤S412。
具体地,客户端比较该应用程序自身存储的版本号与所述配置文件中的当前版本号。若该应用程序自身存储的版本号等于所述配置文件中的当前版本号,表示客户端中该应用程序的版本与所述配置文件中记录的当前版本相同,因此需要升级。若该应用程序自身存储的版本号小于所述配置文件中的当前版本号,表示客户端中该应用程序的版本比所述配置文件中记录的当前版本更陈旧,因此需要升级。
S406,从验签后得到的配置文件中读取是否需要强制升级的开关。
S408,根据所述是否需要强制升级的开关判断该应用程序是否需要升级。若该开关为开,则执行步骤S410,判断该应用程序需要升级。若该开关为关,则执行步骤S412,判断该应用程序不需要升级。
回到图1,S106,下载升级文件进行升级。
具体地,客户端从验签后得到的配置文件中读取该应用程序的升级文件的下载地址,从而下载对应的升级文件,完成对所述应用程序的该次升级。
本实施例提出的应用程序升级方法,对服务器中对应的配置文件通过RSA签名进行加密,客户端从服务器获取该配置文件时需要进行RSA验签,可以避免绕过版本的强制升级。并且,针对应用程序的某个版本升级,可以修改相应的JSON文件,升级方便。
第二实施例
如图5所示,本发明第二实施例提出一种应用程序升级系统50,应用于客户端中。
在本实施例中,应用程序升级系统50包括获取模块502、验证模块504、判断模块506及升级模块508。
所述获取模块502,用于从服务器中获取应用程序对应的配置文件。
具体地,在服务器上为每个应用程序的版本创建对应的配置文件,并对该配置文件进行加密。在本实施例中,所述配置文件为JSON文件。
在本实施例中,服务器对该配置文件进行加密的过程具体包括:
服务器将该配置文件对应的多个预设字符串数据拼接在一起。在本实施例中,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。所述配置文件中定义了所述多个预设字符串的内容。服务器将该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据进行拼接,形成一个拼接后的字符串,记为第一拼接字符串。
服务器对拼接后的字符串进行哈希运算。在本实施例中,服务器对所述第一拼接字符串进行哈希运算,得到的结果记为第一哈希数据。
服务器对哈希运算的结果通过RSA签名加密。在本实施例中,服务器对包含所述第一哈希数据的配置文件通过RSA签名进行加密。所述RSA签名的信息应该与客户端中预置在该应用程序中的RSA公钥信息一致。
所述验证模块504,用于对所获取的配置文件进行RSA验签。
在本实施例中,所述RSA验签的过程具体包括:
验证模块504读取预置在该应用程序中的RSA公钥。具体地,所述RSA公钥预置在该应用程序的代码或配置文件中。
验证模块504比较该RSA公钥与所获取的配置文件的RSA签名是否一致。若该RSA公钥与所获取的配置文件的RSA签名一致,则验证模块504根据该RSA公钥对所获取的配置文件进行RSA解密,得到中间文件。所述中间文件中包括服务器对所述拼接后的字符串进行哈希运算后的结果,即第一哈希数据。若该RSA公钥与所获取的配置文件的RSA签名不一致,则验证模块504判断验签失败。
验证模块504接收服务器发送的所述多个预设字符串数据。具体地,验证模块504接收与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据。
验证模块504根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算。具体地,验证模块504对从服务器接收到的与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据也进行拼接,形成一个拼接后的字符串,记为第二拼接字符串。然后对该第二拼接字符串进行哈希运算,得到的结果记为第二哈希数据。
验证模块504比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致。在本实施例中,所述本地得到的哈希运算结果即为所述第二哈希数据,所获取的配置文件解密后的结果即为所述第一哈希数据。客户端比较所述第二哈希数据和所述第一哈希数据是否一致。若一致,则验证模块504判断验签成功,可以读取所获取的配置文件中的内容。若不一致,则验证模块504判断验签失败,无法读取所获取的配置文件中的内容。
所述判断模块506,用于根据验签后得到的配置文件内容判断该应用程序是否需要升级。
在本实施例中,所述判断该应用程序是否需要升级的过程具体包括:
判断模块506读取该应用程序自身存储的版本号,并从验签后得到的配置文件中读取所记录的当前版本号。然后判断该应用程序的版本号是否等于或小于所述配置文件中的当前版本号。具体地,判断模块506比较该应用程序自身存储的版本号与所述配置文件中的当前版本号。若该应用程序自身存储的版本号等于所述配置文件中的当前版本号,表示客户端中该应用程序的版本与所述配置文件中记录的当前版本相同,因此需要升级。若该应用程序自身存储的版本号小于所述配置文件中的当前版本号,表示客户端中该应用程序的版本比所述配置文件中记录的当前版本更陈旧,因此需要升级。
当该应用程序的版本号等于或小于所述配置文件中的当前版本号时,判断模块506继续从验签后得到的配置文件中读取是否需要强制升级的开关,然后根据所述是否需要强制升级的开关判断该应用程序是否需要升级。若该开关为开,则判断模块506判断该应用程序需要升级。若该开关为关,则判断模块506判断该应用程序不需要升级。
所述升级模块508,用于当判断该应用程序需要升级时,下载升级文件进行升级。
具体地,升级模块508从验签后得到的配置文件中读取该应用程序的升级文件的下载地址,从而下载对应的升级文件,完成对所述应用程序的该次升级。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件来实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。另外,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本领域技术人员不脱离本发明的范围和实质,可以有多种变型方案实现本发明,比如作为一个实施例的特征可用于另一实施例而得到又一实施例。凡在运用本发明的技术构思之内所作的任何修改、等同替换和改进,均应在本发明的权利范围之内。
Claims (10)
1.一种应用程序升级方法,其特征在于,该方法包括步骤:
从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
对所获取的配置文件进行RSA验签;
根据验签后得到的配置文件内容判断所述应用程序是否需要升级;及
当判断需要升级时,下载升级文件进行升级。
2.根据权利要求1所述的应用程序升级方法,其特征在于,所述服务器对所述配置文件进行加密的过程具体包括:
将所述配置文件对应的多个预设字符串数据拼接在一起;
对拼接后的字符串进行哈希运算;
对哈希运算的结果通过RSA签名加密。
3.根据权利要求2所述的应用程序升级方法,其特征在于,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。
4.根据权利要求2所述的应用程序升级方法,其特征在于,所述配置文件为JSON文件,所述配置文件中定义了所述多个预设字符串的内容。
5.根据权利要求2所述的应用程序升级方法,其特征在于,所述对所获取的配置文件进行RSA验签的步骤具体包括:
读取预置在所述应用程序中的RSA公钥;
比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;
若所述RSA公钥与所述RSA签名一致,则接收服务器发送的所述多个预设字符串数据;
根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;
比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;
若结果一致,则判断验签成功;
若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败。
6.根据权利要求3所述的应用程序升级方法,其特征在于,所述根据验签后得到的配置文件内容判断所述应用程序是否需要升级的步骤具体包括:
读取所述应用程序自身存储的版本号;
从验签后得到的配置文件中读取所记录的当前版本号;
判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;
若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;
根据所述是否需要强制升级的开关判断该应用程序是否需要升级。
7.一种应用程序升级系统,其特征在于,该系统包括:
获取模块,用于从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
验证模块,用于对所获取的配置文件进行RSA验签;
判断模块,用于根据验签后得到的配置文件内容判断所述应用程序是否需要升级;及
升级模块,用于当判断需要升级时,下载升级文件进行升级。
8.根据权利要求7所述的应用程序升级系统,其特征在于,所述验证模块对所获取的配置文件进行RSA验签的过程具体包括:
读取预置在所述应用程序中的RSA公钥;
比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;
若所述RSA公钥与所述RSA签名一致,则接收服务器发送的多个预设字符串数据;
根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;
比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;
若结果一致,则判断验签成功;
若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败。
9.根据权利要求8所述的应用程序升级系统,其特征在于,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。
10.根据权利要求9所述的应用程序升级系统,其特征在于,所述判断模块判断所述应用程序是否需要升级的过程具体包括:
读取所述应用程序自身存储的版本号;
从验签后得到的配置文件中读取所记录的当前版本号;
判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;
若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;
根据所述是否需要强制升级的开关判断该应用程序是否需要升级。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611026893.2A CN107704280B (zh) | 2016-11-15 | 2016-11-15 | 应用程序升级方法及系统 |
PCT/CN2017/091364 WO2018090642A1 (zh) | 2016-11-15 | 2017-06-30 | 应用程序升级方法、用户终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611026893.2A CN107704280B (zh) | 2016-11-15 | 2016-11-15 | 应用程序升级方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107704280A true CN107704280A (zh) | 2018-02-16 |
CN107704280B CN107704280B (zh) | 2020-08-04 |
Family
ID=61168427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611026893.2A Active CN107704280B (zh) | 2016-11-15 | 2016-11-15 | 应用程序升级方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107704280B (zh) |
WO (1) | WO2018090642A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109901860A (zh) * | 2019-02-21 | 2019-06-18 | 华数传媒网络有限公司 | 一种Android手机软件版本控制方法 |
CN111026419A (zh) * | 2019-11-08 | 2020-04-17 | 深圳市有方科技股份有限公司 | 一种单片机的应用程序升级方法、装置及系统 |
CN111143855A (zh) * | 2019-12-25 | 2020-05-12 | 惠州华阳通用电子有限公司 | 一种集成升级文件制作及其升级方法及装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522060A (zh) * | 2018-10-16 | 2019-03-26 | 深圳壹账通智能科技有限公司 | 业务场景的还原方法及终端设备 |
CN109800007A (zh) * | 2018-12-28 | 2019-05-24 | 航天信息股份有限公司 | Dsp芯片在线升级方法以及装置 |
CN111610990B (zh) * | 2019-02-25 | 2023-05-16 | 阿里巴巴集团控股有限公司 | 一种应用程序升级的方法、装置和相关系统 |
CN110674511A (zh) * | 2019-08-30 | 2020-01-10 | 深圳壹账通智能科技有限公司 | 基于椭圆曲线加密算法的离线数据保护方法及系统 |
CN110990266B (zh) * | 2019-11-15 | 2022-12-16 | 苏州浪潮智能科技有限公司 | 一种测试服务器性能的方法、设备以及存储介质 |
CN110990084B (zh) * | 2019-12-20 | 2023-01-24 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN111126965B (zh) * | 2019-12-25 | 2023-08-29 | 深圳前海环融联易信息科技服务有限公司 | 审核规则优化方法、装置、计算机设备以及存储介质 |
CN111241559A (zh) * | 2020-01-07 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 训练模型保护方法、装置、系统、设备和计算机存储介质 |
CN112433964B (zh) * | 2020-04-17 | 2022-06-14 | 上海哔哩哔哩科技有限公司 | 一种清理缓存脏数据的方法及设备 |
CN113553114A (zh) * | 2020-04-22 | 2021-10-26 | 中国长城科技集团股份有限公司 | 单板cpld加密加载的控制方法、装置、电子设备及存储介质 |
CN111610996B (zh) * | 2020-05-26 | 2023-04-07 | 东信和平科技股份有限公司 | Ic卡个人化软件升级、生产、抽检方法及系统 |
CN112306569B (zh) * | 2020-08-07 | 2024-09-03 | 神州融安科技(北京)有限公司 | 增加u盾功能的方法及u盾 |
CN112417422B (zh) * | 2020-11-23 | 2024-06-18 | 深圳市中易通安全芯科技有限公司 | 安全芯片升级方法及计算机可读存储介质 |
CN113407205B (zh) * | 2021-05-25 | 2024-09-13 | 海南视联通信技术有限公司 | 一种设备升级方法、装置、设备和可读存储介质 |
CN113625999B (zh) * | 2021-08-10 | 2024-04-09 | 北京阅见未来网络科技有限公司 | 应用程序的生成方法、装置、设备及存储介质 |
CN115314386B (zh) * | 2022-08-08 | 2024-02-20 | 矩阵时光数字科技有限公司 | 一种量子安全设备的固件升级系统 |
CN115659419B (zh) * | 2022-12-27 | 2023-04-14 | 北京象帝先计算技术有限公司 | 一种数字签名方法、装置、芯片及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955700A (zh) * | 2011-08-18 | 2013-03-06 | 腾讯科技(深圳)有限公司 | 软件升级系统及方法 |
CN103401906A (zh) * | 2013-07-23 | 2013-11-20 | 国电南瑞科技股份有限公司 | 一种安全联锁装置的远程配置方法 |
CN103596049A (zh) * | 2013-11-21 | 2014-02-19 | 乐视致新电子科技(天津)有限公司 | 智能电视及其升级方法和升级装置 |
US20140282371A1 (en) * | 2013-03-14 | 2014-09-18 | Media Direct, Inc. | Systems and methods for creating or updating an application using a pre-existing application |
CN104702631A (zh) * | 2013-12-04 | 2015-06-10 | 航天信息股份有限公司 | 一种客户端软件的升级方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050128520A1 (en) * | 2003-12-16 | 2005-06-16 | Jeff Glickman | Digital signature protection for software |
CN100574367C (zh) * | 2007-07-18 | 2009-12-23 | 中国联合网络通信集团有限公司 | 机顶盒软件升级方法及升级系统 |
CN101163044A (zh) * | 2007-11-12 | 2008-04-16 | 北京深思洛克数据保护中心 | 信息安全设备的远程升级方法及系统 |
KR101344402B1 (ko) * | 2010-08-12 | 2013-12-26 | 한국전자통신연구원 | Rsa 서명 방법 및 장치 |
CN103873440B (zh) * | 2012-12-11 | 2017-03-22 | 北京旋极信息技术股份有限公司 | 一种应用程序的升级方法和系统 |
-
2016
- 2016-11-15 CN CN201611026893.2A patent/CN107704280B/zh active Active
-
2017
- 2017-06-30 WO PCT/CN2017/091364 patent/WO2018090642A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955700A (zh) * | 2011-08-18 | 2013-03-06 | 腾讯科技(深圳)有限公司 | 软件升级系统及方法 |
US20140282371A1 (en) * | 2013-03-14 | 2014-09-18 | Media Direct, Inc. | Systems and methods for creating or updating an application using a pre-existing application |
CN103401906A (zh) * | 2013-07-23 | 2013-11-20 | 国电南瑞科技股份有限公司 | 一种安全联锁装置的远程配置方法 |
CN103596049A (zh) * | 2013-11-21 | 2014-02-19 | 乐视致新电子科技(天津)有限公司 | 智能电视及其升级方法和升级装置 |
CN104702631A (zh) * | 2013-12-04 | 2015-06-10 | 航天信息股份有限公司 | 一种客户端软件的升级方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109901860A (zh) * | 2019-02-21 | 2019-06-18 | 华数传媒网络有限公司 | 一种Android手机软件版本控制方法 |
CN109901860B (zh) * | 2019-02-21 | 2022-07-01 | 华数传媒网络有限公司 | 一种Android手机软件版本控制方法 |
CN111026419A (zh) * | 2019-11-08 | 2020-04-17 | 深圳市有方科技股份有限公司 | 一种单片机的应用程序升级方法、装置及系统 |
CN111143855A (zh) * | 2019-12-25 | 2020-05-12 | 惠州华阳通用电子有限公司 | 一种集成升级文件制作及其升级方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2018090642A1 (zh) | 2018-05-24 |
CN107704280B (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107704280A (zh) | 应用程序升级方法及系统 | |
CN101924607B (zh) | 基于固件空中传输技术的固件处理方法、装置及系统 | |
CN104991793B (zh) | 一种用于应用程序分包的方法、装置以及系统 | |
CN106815370B (zh) | 更新资源文件的方法、装置和系统 | |
CN104954353B (zh) | Apk文件包的校验方法和装置 | |
EP1653319A1 (en) | A method for providing contents for a wireless communication device | |
CN107241688A (zh) | 应用安装包的签名、验证方法、装置及存储介质 | |
US20130262873A1 (en) | Method and system for authenticating remote users | |
CN103123588A (zh) | 一种获取差分升级补丁的方法及系统 | |
CN112165379A (zh) | 一种用户安全登录方法、装置及终端设备 | |
CN104021018A (zh) | 终端、生成升级包的方法及识别升级包的方法 | |
CN107659926A (zh) | Sim卡信息传输方法及装置 | |
CN108874439A (zh) | 获取定制差分包的方法及装置、升级方法及装置 | |
CN107124279A (zh) | 擦除终端数据的方法及装置 | |
CN111931835A (zh) | 一种图像识别方法、装置及系统 | |
CN106682491A (zh) | 应用下载方法和装置 | |
CN107203576A (zh) | 信息同步方法和装置 | |
CN108108173A (zh) | 一种信息处理方法和装置 | |
CN105915541A (zh) | 基于nfc的移动终端密码保存与恢复处理方法及系统 | |
CN109741191A (zh) | 基于自助卡的保险方案配置方法、装置、设备和存储介质 | |
CN107479926A (zh) | 系统自带应用程序的升级方法及装置 | |
EP1677205A1 (en) | Terminal authentication apparatus and method | |
CN106506163A (zh) | Rom包处理方法及装置 | |
CN106096375A (zh) | 一种显示字符的方法、系统及电子签名设备 | |
CN101662770B (zh) | 访问无线应用协议网站的方法、移动终端、服务器及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |