CN107704280B - 应用程序升级方法及系统 - Google Patents

应用程序升级方法及系统 Download PDF

Info

Publication number
CN107704280B
CN107704280B CN201611026893.2A CN201611026893A CN107704280B CN 107704280 B CN107704280 B CN 107704280B CN 201611026893 A CN201611026893 A CN 201611026893A CN 107704280 B CN107704280 B CN 107704280B
Authority
CN
China
Prior art keywords
configuration file
application program
version number
rsa
upgraded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611026893.2A
Other languages
English (en)
Other versions
CN107704280A (zh
Inventor
秦伟强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201611026893.2A priority Critical patent/CN107704280B/zh
Priority to PCT/CN2017/091364 priority patent/WO2018090642A1/zh
Publication of CN107704280A publication Critical patent/CN107704280A/zh
Application granted granted Critical
Publication of CN107704280B publication Critical patent/CN107704280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Abstract

本发明公开了一种应用程序升级方法及系统,该方法包括:从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA签名加密;对所获取的配置文件进行RSA验签;根据验签后得到的配置文件内容判断所述应用程序是否需要升级;当判断需要升级时,下载升级文件进行升级。由此可以有效地避免绕过版本的强制升级。

Description

应用程序升级方法及系统
技术领域
本发明涉及程序升级技术领域,尤其涉及应用程序升级方法及系统。
背景技术
应用程序(APP)是指安装在手机等移动终端上的针对使用者的某种应用目的的客户端应用软件,例如某一家银行的手机银行APP。所述应用程序包含Android操作系统应用程序、iOS操作系统应用程序等。
客户端的应用程序升级与服务器密切相关。现有的应用程序升级方案主要分为两种:一种是服务器简单地将最新版本号及下载地址、是否升级的开关下发给应用程序,由客户端来决定是否升级;另一种是客户端将现有应用程序版本号上传给服务器,由服务器强制应用程序进行升级。现有的这两种方案均容易绕过升级,而继续使用有缺陷的旧版本。
发明内容
有鉴于此,本发明的目的在于提供一种应用程序升级方法及系统,以解决如何有效防止绕过升级的问题。
为实现上述目的,本发明提供一种应用程序升级方法,该方法包括步骤:
从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
对所获取的配置文件进行RSA验签;
根据验签后得到的配置文件内容判断所述应用程序是否需要升级;及
当判断需要升级时,下载升级文件进行升级。
优选地,所述服务器对所述配置文件进行加密的过程具体包括:
将所述配置文件对应的多个预设字符串数据拼接在一起;
对拼接后的字符串进行哈希运算;
对哈希运算的结果通过RSA签名加密。
优选地,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。
优选地,所述配置文件为JSON文件,所述配置文件中定义了所述多个预设字符串的内容。
优选地,所述对所获取的配置文件进行RSA验签的步骤具体包括:
读取预置在所述应用程序中的RSA公钥;
比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;
若所述RSA公钥与所述RSA签名一致,则接收服务器发送的所述多个预设字符串数据;
根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;
比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;
若结果一致,则判断验签成功;
若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败。
优选地,所述根据验签后得到的配置文件内容判断所述应用程序是否需要升级的步骤具体包括:
读取所述应用程序自身存储的版本号;
从验签后得到的配置文件中读取所记录的当前版本号;
判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;
若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;
根据所述是否需要强制升级的开关判断该应用程序是否需要升级。
本发明提出的应用程序升级方法,对服务器中对应的配置文件通过RSA签名进行加密,客户端从服务器获取该配置文件时需要进行RSA验签,可以避免绕过版本的强制升级。并且,针对应用程序的某个版本升级,可以修改相应的JSON文件,升级方便。
为实现上述目的,本发明还提出一种应用程序升级系统,该系统包括:
获取模块,用于从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
验证模块,用于对所获取的配置文件进行RSA验签;
判断模块,用于根据验签后得到的配置文件内容判断所述应用程序是否需要升级;及
升级模块,用于当判断需要升级时,下载升级文件进行升级。
优选地,所述验证模块对所获取的配置文件进行RSA验签的过程具体包括:
读取预置在所述应用程序中的RSA公钥;
比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;
若所述RSA公钥与所述RSA签名一致,则接收服务器发送的多个预设字符串数据;
根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;
比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;
若结果一致,则判断验签成功;
若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败。
优选地,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。
优选地,所述判断模块判断所述应用程序是否需要升级的过程具体包括:
读取所述应用程序自身存储的版本号;
从验签后得到的配置文件中读取所记录的当前版本号;
判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;
若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;
根据所述是否需要强制升级的开关判断该应用程序是否需要升级。
本发明提出的应用程序升级系统,从服务器获取该应用程序对应的配置文件时需要进行RSA验签,可以避免绕过版本的强制升级。并且,针对应用程序的某个版本升级,可以修改相应的JSON文件,升级方便。
附图说明
图1为本发明第一实施例提出的一种应用程序升级方法的流程图;
图2为本发明中服务器对配置文件进行加密的过程的具体流程图;
图3为图1中步骤S102的具体流程图;
图4为图1中步骤S104的具体流程图;
图5为本发明第二实施例提出的一种应用程序升级系统的模块示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
第一实施例
如图1所示,本发明第一实施例提出一种应用程序升级方法,应用于客户端中。该方法包括以下步骤:
S100,从服务器中获取应用程序对应的配置文件。
具体地,在服务器上为每个应用程序的版本创建对应的配置文件,并对该配置文件进行加密。在本实施例中,所述配置文件为JSON文件。
参阅图2所示,为服务器对所述配置文件进行加密的过程的具体流程图。该流程包括步骤:
S200,将该配置文件对应的多个预设字符串数据拼接在一起。
在本实施例中,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。所述配置文件中定义了所述多个预设字符串的内容。服务器将该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据进行拼接,形成一个拼接后的字符串,记为第一拼接字符串。
S202,对拼接后的字符串进行哈希运算。
在本实施例中,服务器对所述第一拼接字符串进行哈希运算,得到的结果记为第一哈希数据。
S204,对哈希运算的结果通过RSA(公钥加密算法)签名加密。
在本实施例中,服务器对包含所述第一哈希数据的配置文件通过RSA签名进行加密。所述RSA签名的信息应该与客户端中预置在该应用程序中的RSA公钥信息一致。
回到图1,S102,对所获取的配置文件进行RSA验签。
具体地,参阅图3所示,为所述步骤S102的具体流程图。该流程包括步骤:
S300,读取预置在该应用程序中的RSA公钥。
具体地,所述RSA公钥预置在该应用程序的代码或配置文件中。
S302,比较该RSA公钥与所获取的配置文件的RSA签名是否一致。若一致,则执行步骤S304。若不一致,则执行步骤S312。
具体地,客户端根据该RSA公钥对所获取的配置文件进行RSA解密,若该RSA公钥与所获取的配置文件的RSA签名一致,则解密得到中间文件。所述中间文件中包括服务器对所述拼接后的字符串进行哈希运算后的结果,即第一哈希数据。
S304,接收服务器发送的所述多个预设字符串数据。
具体地,客户端接收与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据。
S306,根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算。
具体地,客户端对从服务器接收到的与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据也进行拼接,形成一个拼接后的字符串,记为第二拼接字符串。然后对该第二拼接字符串进行哈希运算,得到的结果记为第二哈希数据。
S308,比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致。若一致,则执行步骤S310。若不一致,则执行步骤S312。
在本实施例中,所述本地得到的哈希运算结果即为所述第二哈希数据,所获取的配置文件解密后的结果即为所述第一哈希数据。客户端比较所述第二哈希数据和所述第一哈希数据是否一致,从而判断验签是否成功。
S310,判断验签成功。
在本实施例中,当所述第二哈希数据和所述第一哈希数据一致时,客户端判断验签成功,可以读取所获取的配置文件中的内容。
S312,判断验签失败。
在本实施例中,当所述第二哈希数据和所述第一哈希数据不一致时,客户端判断验签失败,无法读取所获取的配置文件中的内容。
回到图1,S104,根据验签后得到的配置文件内容判断该应用程序是否需要升级。若需要升级,则执行步骤S106。若不需要升级,则流程结束。
具体地,参阅图4所示,为所述步骤S104的具体流程图。该流程包括步骤:
S400,读取该应用程序自身存储的版本号。
S402,从验签后得到的配置文件中读取所记录的当前版本号。
S404,判断该应用程序的版本号是否等于或小于所述配置文件中的当前版本号。若是,则执行步骤S406-S408。若否,则执行步骤S412。
具体地,客户端比较该应用程序自身存储的版本号与所述配置文件中的当前版本号。若该应用程序自身存储的版本号等于所述配置文件中的当前版本号,表示客户端中该应用程序的版本与所述配置文件中记录的当前版本相同,因此需要升级。若该应用程序自身存储的版本号小于所述配置文件中的当前版本号,表示客户端中该应用程序的版本比所述配置文件中记录的当前版本更陈旧,因此需要升级。
S406,从验签后得到的配置文件中读取是否需要强制升级的开关。
S408,根据所述是否需要强制升级的开关判断该应用程序是否需要升级。若该开关为开,则执行步骤S410,判断该应用程序需要升级。若该开关为关,则执行步骤S412,判断该应用程序不需要升级。
回到图1,S106,下载升级文件进行升级。
具体地,客户端从验签后得到的配置文件中读取该应用程序的升级文件的下载地址,从而下载对应的升级文件,完成对所述应用程序的该次升级。
本实施例提出的应用程序升级方法,对服务器中对应的配置文件通过RSA签名进行加密,客户端从服务器获取该配置文件时需要进行RSA验签,可以避免绕过版本的强制升级。并且,针对应用程序的某个版本升级,可以修改相应的JSON文件,升级方便。
第二实施例
如图5所示,本发明第二实施例提出一种应用程序升级系统50,应用于客户端中。
在本实施例中,应用程序升级系统50包括获取模块502、验证模块504、判断模块506及升级模块508。
所述获取模块502,用于从服务器中获取应用程序对应的配置文件。
具体地,在服务器上为每个应用程序的版本创建对应的配置文件,并对该配置文件进行加密。在本实施例中,所述配置文件为JSON文件。
在本实施例中,服务器对该配置文件进行加密的过程具体包括:
服务器将该配置文件对应的多个预设字符串数据拼接在一起。在本实施例中,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关。所述配置文件中定义了所述多个预设字符串的内容。服务器将该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据进行拼接,形成一个拼接后的字符串,记为第一拼接字符串。
服务器对拼接后的字符串进行哈希运算。在本实施例中,服务器对所述第一拼接字符串进行哈希运算,得到的结果记为第一哈希数据。
服务器对哈希运算的结果通过RSA签名加密。在本实施例中,服务器对包含所述第一哈希数据的配置文件通过RSA签名进行加密。所述RSA签名的信息应该与客户端中预置在该应用程序中的RSA公钥信息一致。
所述验证模块504,用于对所获取的配置文件进行RSA验签。
在本实施例中,所述RSA验签的过程具体包括:
验证模块504读取预置在该应用程序中的RSA公钥。具体地,所述RSA公钥预置在该应用程序的代码或配置文件中。
验证模块504比较该RSA公钥与所获取的配置文件的RSA签名是否一致。若该RSA公钥与所获取的配置文件的RSA签名一致,则验证模块504根据该RSA公钥对所获取的配置文件进行RSA解密,得到中间文件。所述中间文件中包括服务器对所述拼接后的字符串进行哈希运算后的结果,即第一哈希数据。若该RSA公钥与所获取的配置文件的RSA签名不一致,则验证模块504判断验签失败。
验证模块504接收服务器发送的所述多个预设字符串数据。具体地,验证模块504接收与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据。
验证模块504根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算。具体地,验证模块504对从服务器接收到的与该应用程序对应的当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关这四个字符串的数据也进行拼接,形成一个拼接后的字符串,记为第二拼接字符串。然后对该第二拼接字符串进行哈希运算,得到的结果记为第二哈希数据。
验证模块504比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致。在本实施例中,所述本地得到的哈希运算结果即为所述第二哈希数据,所获取的配置文件解密后的结果即为所述第一哈希数据。客户端比较所述第二哈希数据和所述第一哈希数据是否一致。若一致,则验证模块504判断验签成功,可以读取所获取的配置文件中的内容。若不一致,则验证模块504判断验签失败,无法读取所获取的配置文件中的内容。
所述判断模块506,用于根据验签后得到的配置文件内容判断该应用程序是否需要升级。
在本实施例中,所述判断该应用程序是否需要升级的过程具体包括:
判断模块506读取该应用程序自身存储的版本号,并从验签后得到的配置文件中读取所记录的当前版本号。然后判断该应用程序的版本号是否等于或小于所述配置文件中的当前版本号。具体地,判断模块506比较该应用程序自身存储的版本号与所述配置文件中的当前版本号。若该应用程序自身存储的版本号等于所述配置文件中的当前版本号,表示客户端中该应用程序的版本与所述配置文件中记录的当前版本相同,因此需要升级。若该应用程序自身存储的版本号小于所述配置文件中的当前版本号,表示客户端中该应用程序的版本比所述配置文件中记录的当前版本更陈旧,因此需要升级。
当该应用程序的版本号等于或小于所述配置文件中的当前版本号时,判断模块506继续从验签后得到的配置文件中读取是否需要强制升级的开关,然后根据所述是否需要强制升级的开关判断该应用程序是否需要升级。若该开关为开,则判断模块506判断该应用程序需要升级。若该开关为关,则判断模块506判断该应用程序不需要升级。
所述升级模块508,用于当判断该应用程序需要升级时,下载升级文件进行升级。
具体地,升级模块508从验签后得到的配置文件中读取该应用程序的升级文件的下载地址,从而下载对应的升级文件,完成对所述应用程序的该次升级。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件来实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。另外,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本领域技术人员不脱离本发明的范围和实质,可以有多种变型方案实现本发明,比如作为一个实施例的特征可用于另一实施例而得到又一实施例。凡在运用本发明的技术构思之内所作的任何修改、等同替换和改进,均应在本发明的权利范围之内。

Claims (4)

1.一种应用程序升级方法,其特征在于,该方法包括步骤:
从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
对所获取的配置文件进行RSA验签,包括:读取预置在所述应用程序中的RSA公钥;比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;若所述RSA公钥与所述RSA签名一致,则接收服务器发送的多个预设字符串数据;根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;若结果一致,则判断验签成功;若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败;其中,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关;
根据验签后得到的配置文件内容判断所述应用程序是否需要升级,包括:读取所述应用程序自身存储的版本号;从验签后得到的配置文件中读取所记录的当前版本号;判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;根据所述是否需要强制升级的开关判断该应用程序是否需要升级;及
当判断需要升级时,下载升级文件进行升级。
2.根据权利要求1所述的应用程序升级方法,其特征在于,所述服务器对所述配置文件进行加密的过程具体包括:
将所述配置文件对应的多个预设字符串数据拼接在一起;
对拼接后的字符串进行哈希运算;
对哈希运算的结果通过RSA签名加密。
3.根据权利要求2所述的应用程序升级方法,其特征在于,所述配置文件为JSON文件,所述配置文件中定义了所述多个预设字符串的内容。
4.一种应用程序升级系统,其特征在于,该系统包括:
获取模块,用于从服务器中获取所述应用程序对应的配置文件,所述配置文件通过RSA公钥加密算法签名加密;
验证模块,用于对所获取的配置文件进行RSA验签,包括:读取预置在所述应用程序中的RSA公钥;比较所述RSA公钥与所获取的配置文件的RSA签名是否一致;若所述RSA公钥与所述RSA签名一致,则接收服务器发送的多个预设字符串数据;根据接收到的所述多个预设字符串数据进行字符串拼接和哈希运算;比较本地得到的哈希运算结果和所获取的配置文件解密后的结果是否一致;若结果一致,则判断验签成功;若结果不一致或所述RSA公钥与所述RSA签名不一致,则判断验签失败;其中,所述多个预设字符串包括:当前版本号、需要升级到的版本号、下载地址、是否需要强制升级的开关;
判断模块,用于根据验签后得到的配置文件内容判断所述应用程序是否需要升级,包括:读取所述应用程序自身存储的版本号;从验签后得到的配置文件中读取所记录的当前版本号;判断所述应用程序自身存储的版本号是否等于或小于所述当前版本号;若是,则从验签后得到的配置文件中读取是否需要强制升级的开关;根据所述是否需要强制升级的开关判断该应用程序是否需要升级;及
升级模块,用于当判断需要升级时,下载升级文件进行升级。
CN201611026893.2A 2016-11-15 2016-11-15 应用程序升级方法及系统 Active CN107704280B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201611026893.2A CN107704280B (zh) 2016-11-15 2016-11-15 应用程序升级方法及系统
PCT/CN2017/091364 WO2018090642A1 (zh) 2016-11-15 2017-06-30 应用程序升级方法、用户终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611026893.2A CN107704280B (zh) 2016-11-15 2016-11-15 应用程序升级方法及系统

Publications (2)

Publication Number Publication Date
CN107704280A CN107704280A (zh) 2018-02-16
CN107704280B true CN107704280B (zh) 2020-08-04

Family

ID=61168427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611026893.2A Active CN107704280B (zh) 2016-11-15 2016-11-15 应用程序升级方法及系统

Country Status (2)

Country Link
CN (1) CN107704280B (zh)
WO (1) WO2018090642A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522060A (zh) * 2018-10-16 2019-03-26 深圳壹账通智能科技有限公司 业务场景的还原方法及终端设备
CN109800007A (zh) * 2018-12-28 2019-05-24 航天信息股份有限公司 Dsp芯片在线升级方法以及装置
CN109901860B (zh) * 2019-02-21 2022-07-01 华数传媒网络有限公司 一种Android手机软件版本控制方法
CN111610990B (zh) * 2019-02-25 2023-05-16 阿里巴巴集团控股有限公司 一种应用程序升级的方法、装置和相关系统
CN110674511A (zh) * 2019-08-30 2020-01-10 深圳壹账通智能科技有限公司 基于椭圆曲线加密算法的离线数据保护方法及系统
CN111026419A (zh) * 2019-11-08 2020-04-17 深圳市有方科技股份有限公司 一种单片机的应用程序升级方法、装置及系统
CN110990266B (zh) * 2019-11-15 2022-12-16 苏州浪潮智能科技有限公司 一种测试服务器性能的方法、设备以及存储介质
CN110990084B (zh) * 2019-12-20 2023-01-24 紫光展讯通信(惠州)有限公司 芯片的安全启动方法、装置、存储介质和终端
CN111126965B (zh) * 2019-12-25 2023-08-29 深圳前海环融联易信息科技服务有限公司 审核规则优化方法、装置、计算机设备以及存储介质
CN111143855A (zh) * 2019-12-25 2020-05-12 惠州华阳通用电子有限公司 一种集成升级文件制作及其升级方法及装置
CN112433964B (zh) * 2020-04-17 2022-06-14 上海哔哩哔哩科技有限公司 一种清理缓存脏数据的方法及设备
CN111610996B (zh) * 2020-05-26 2023-04-07 东信和平科技股份有限公司 Ic卡个人化软件升级、生产、抽检方法及系统
CN112417422A (zh) * 2020-11-23 2021-02-26 深圳市中易通安全芯科技有限公司 安全芯片升级方法及计算机可读存储介质
CN113407205A (zh) * 2021-05-25 2021-09-17 海南视联通信技术有限公司 一种设备升级方法、装置、设备和可读存储介质
CN113625999B (zh) * 2021-08-10 2024-04-09 北京阅见未来网络科技有限公司 应用程序的生成方法、装置、设备及存储介质
CN115314386B (zh) * 2022-08-08 2024-02-20 矩阵时光数字科技有限公司 一种量子安全设备的固件升级系统
CN115659419B (zh) * 2022-12-27 2023-04-14 北京象帝先计算技术有限公司 一种数字签名方法、装置、芯片及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401906A (zh) * 2013-07-23 2013-11-20 国电南瑞科技股份有限公司 一种安全联锁装置的远程配置方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050128520A1 (en) * 2003-12-16 2005-06-16 Jeff Glickman Digital signature protection for software
CN100574367C (zh) * 2007-07-18 2009-12-23 中国联合网络通信集团有限公司 机顶盒软件升级方法及升级系统
CN101163044A (zh) * 2007-11-12 2008-04-16 北京深思洛克数据保护中心 信息安全设备的远程升级方法及系统
KR101344402B1 (ko) * 2010-08-12 2013-12-26 한국전자통신연구원 Rsa 서명 방법 및 장치
CN102955700A (zh) * 2011-08-18 2013-03-06 腾讯科技(深圳)有限公司 软件升级系统及方法
CN103873440B (zh) * 2012-12-11 2017-03-22 北京旋极信息技术股份有限公司 一种应用程序的升级方法和系统
US20140282371A1 (en) * 2013-03-14 2014-09-18 Media Direct, Inc. Systems and methods for creating or updating an application using a pre-existing application
CN103596049A (zh) * 2013-11-21 2014-02-19 乐视致新电子科技(天津)有限公司 智能电视及其升级方法和升级装置
CN104702631B (zh) * 2013-12-04 2018-04-10 航天信息股份有限公司 一种客户端软件的升级方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401906A (zh) * 2013-07-23 2013-11-20 国电南瑞科技股份有限公司 一种安全联锁装置的远程配置方法

Also Published As

Publication number Publication date
CN107704280A (zh) 2018-02-16
WO2018090642A1 (zh) 2018-05-24

Similar Documents

Publication Publication Date Title
CN107704280B (zh) 应用程序升级方法及系统
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
US9626513B1 (en) Trusted modular firmware update using digital certificate
US7440571B2 (en) Method for securing software updates
KR101067547B1 (ko) 보안 소프트웨어 갱신
EP2568639B1 (en) Method, apparatus and system for processing firmware based on firmware over the air technology
CN109787774B (zh) 基于数字签名校验的升级下载方法、装置、服务器及终端
CN107241688A (zh) 应用安装包的签名、验证方法、装置及存储介质
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
CN107239299B (zh) 插件升级方法及装置
CN108762788B (zh) 一种基于服务器的嵌入式设备固件加密方法和系统
CN102163153A (zh) 用户终端、服务器及其控制方法
CN111240709A (zh) 一种基于android系统的POS设备的固件升级方法及系统
EP3531322A1 (en) Method and apparatus for verifying update of diagnostic connector of diagnostic device and diagnostic connector
CN112560017B (zh) 一种使用三级证书认证实现apk统一签名的方法
CN112579125B (zh) 一种固件升级方法、装置、电子设备和存储介质
CN110688648A (zh) 安全芯片固件更新方法及装置
CN104348912A (zh) 一种处理文件的方法及设备
KR100660641B1 (ko) 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
CN108334771B (zh) 一种增量升级包生成、增量更新方法及装置
CN107784233B (zh) 一种从加密用户数据分区中读取升级包的方法及装置
CN108737101B (zh) 一种应用程序的验证方法、装置及云端服务器
CN116243950A (zh) 车辆的软件升级方法、服务器、车辆、存储介质及系统
CN114339676A (zh) 一种针对无人驾驶设备的更新系统、方法及装置
CN111046389A (zh) 固件组件安全更新的方法以及用以实施的携行计算机站

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant