CN107784233B - 一种从加密用户数据分区中读取升级包的方法及装置 - Google Patents

一种从加密用户数据分区中读取升级包的方法及装置 Download PDF

Info

Publication number
CN107784233B
CN107784233B CN201610722929.4A CN201610722929A CN107784233B CN 107784233 B CN107784233 B CN 107784233B CN 201610722929 A CN201610722929 A CN 201610722929A CN 107784233 B CN107784233 B CN 107784233B
Authority
CN
China
Prior art keywords
physical address
user data
upgrade package
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610722929.4A
Other languages
English (en)
Other versions
CN107784233A (zh
Inventor
刘路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610722929.4A priority Critical patent/CN107784233B/zh
Priority to PCT/CN2017/079607 priority patent/WO2018036166A1/zh
Publication of CN107784233A publication Critical patent/CN107784233A/zh
Application granted granted Critical
Publication of CN107784233B publication Critical patent/CN107784233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种从加密用户数据分区中读取升级包的方法及装置,用以解决在recovery模式如何从加密的用户数据区读取升级包的问题,该方法包括:获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址;记录物理地址;判断用户数据分区是否被加密,如果是,则根据存储路径读取出升级包中的数据并解密读取出的数据;将解密后的数据存储至该数据解密之前所存储的物理地址,该方案克服了现有技术中将升级包存储至不加密的cache分区或data分区,导致需要尽量增大cache分区,或者用户数据区不加密,使得用户数据比较小且不安全的问题。

Description

一种从加密用户数据分区中读取升级包的方法及装置
技术领域
本发明涉及移动终端领域,特别是涉及一种从加密用户数据分区中读取升级包的方法及装置。
背景技术
随着Android版本不断的更新,移动终端的软件版本一般也需要随之更新,这样能够满足用户的使用需求,提高用户体验等。一般Android移动设备都有空中升级的应用软件,这个应用软件会与对应的服务器交互,搜索到服务器中存放的升级包,下载此升级包并且通过移动终端的recovery模式升级到新的版本,从而达到更新系统版本的目的。Google的升级方案是把升级包通过Gota服务器放到移动终端的cache分区中,现在Google的L和M平台都是基于块设备来生成升级包,其生成的的升级包较大,尤其是跨平台的升级,比如,Android由L升级到M,生成的升级包都达到1G左右,再加上升级过程中断电保护等需要,cache分区一般需要1.3GB以上,对于一些低端的设备来说(例如,本身总存储只有8GB)而言,cache占据的空间太大,由于设备的用户数据区太小不能满足用户的正常使用,所以就需要考虑将升级包下载用户数据区,升级完后升级包将被删除掉,这样就可以扩大用户数据区的容量。
目前大多数Android设备都可以通过Fota(Firmware Over-The-Air,移动终端的空中下载软件升级)(每个OEM(Original Equipment Manufacturer,原始设备制造商)自己的服务器)或者GOTA(Google的服务器)进行版本之间的升级,其中升级包的制作大多是使用Google提供的做包脚本,下载的升级包放到不加密的cache分区或data分区。基于此,为了能升级成功,要求尽量增大cache分区,或者用户数据区不加密,这样用户数据比较小,或者不安全,从Android M开始,要求用户数据区必须加密,在M之前的系统版也会因为安全需求而手动加密用户数据区,此时就需要解决在recovery模式如何从加密的用户数据区读取升级包的问题。对于该问题,现有技术中尚未提出有效解决方案。
发明内容
本发明提供一种从加密用户数据分区中读取升级包的方法及装置,用以解决在recovery模式如何从加密的用户数据区读取升级包的问题。
根据本发明的一个方面,提供了一种从加密用户数据分区中读取升级包的方法,包括:获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址;
记录物理地址;判断用户数据分区是否被加密,如果是,则根据存储路径读取出升级包中的数据并解密读取出的数据;将解密后的数据存储至该数据解密之前所存储的物理地址。
可选的,上述方法还包括:在将解密后的数据存储至该数据解密之前所存储的物理地址之后,如果升级包解析完成,则控制终端重新启动,进入系统恢复recovery模式;根据终端重新启动之前记录的物理地址读取升级包的数据,使用读取到的数据进行应用软件升级。
其中,记录物理地址,包括:
使用多组左闭右开的区间记录物理地址,左闭的区间表明物理地址被包含在当前区间内,右开的区间表明物理地址不被包含在当前区间内。
可选的,上述方法还包括:在获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址之前,终端从移动终端的空中下载软件升级Fota服务器将升级包下载至终端的用户数据分区。
其中,获取升级包在终端的用户数据分区中的物理地址,包括:使用ioctl命令依次获取升级包中各数据在用户数据分区中的物理地址。
根据本发明的另一个方面,提供了一种从加密用户数据分区中读取升级包的装置,包括:获取模块,用于获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址;记录模块,用于记录物理地址;判断模块,用于判断用户数据分区是否被加密,如果是,则根据存储路径读取出升级包中的数据并解密读取出的数据;存储模块,用于将解密后的数据存储至该数据解密之前所存储的物理地址。
可选的,上述装置还包括:控制模块,用于在将解密后的数据存储至该数据解密之前所存储的物理地址之后,如果升级包解析完成,则控制终端重新启动,进入系统恢复recovery模式;升级模块,用于根据终端重新启动之前记录的物理地址读取升级包的数据,使用读取到的数据进行应用软件升级。
其中,上述记录模块具体用于:使用多组左闭右开的区间记录物理地址,左闭的区间表明物理地址被包含在当前区间内,右开的区间表明物理地址不被包含在当前区间内。
可选的,上述装置还包括:下载模块,用于在获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址之前,终端从移动终端的空中下载软件升级Fota服务器将升级包下载至终端的用户数据分区。
其中,上述获取模块具体用于:
使用ioctl命令依次获取升级包中各数据在用户数据分区中的物理地址。
本发明有益效果如下:
本发明提供的方案,解决了在recovery模式从加密的用户数据区读取升级包的问题,使得升级得以被存储在加密的用户数据区,克服了现有技术中将升级包存储至不加密的cache分区或data分区,导致需要尽量增大cache分区,或者用户数据区不加密,使得用户数据比较小且不安全的问题。
附图说明
图1是本发明第一实施例中提供的从加密用户数据分区中读取升级包的方法的流程图;
图2是本发明第二实施例中提供的基于Android设备从加密分区读取升级包的Fota升级方法的流程图;
图3是本发明第三实施例中提供的从加密用户数据分区中读取升级包的装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
第一实施例
本实施例提供了一种从加密用户数据分区中读取升级包的方法,图1是该方法的流程图,如图1所示,该方法包括如下处理:
步骤101:获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址;
Android移动终端中的用户数据区的加密算法是一一映射的,故,在移动终端开机并解密后,可以使用ioct1(fd,FIBMAP,&block)这个命令获知ext4文件系统的数据在存储设备中存放的实际物理地址。
步骤102:记录获取到的物理地址;
记录获取到的物理地址具体可以包括:使用多组左闭右开的区间记录物理地址,左闭的区间表明物理地址被包含在当前区间内,右开的区间表明物理地址不被包含在当前区间内。由于移动终端在使用一段时间之后,升级包被分布在文件系统的不同地址,在使用左闭右开的若干个区间记录升级包数据连续存放的物理地址后,自上而下记录了若干组左闭右开的区间,使得,在终端处于recovery模式升级过程中,直接使用打开用户数据分区所在的物理块设备,通过那些记录的物理块设备读取整个升级包到内存中,然后即可按照差分包升级的方式进行应用软件的升级,升级后,从文件系统层面来看,虽然记录的文件的大小与之前一样,但是文件的内容发生了变化,已经不是最初下载的升级包内容了,所以升级后,需要在一开机后即删除升级包,还原用户数据分区的容量。
步骤103:判断用户数据分区是否被加密,如果是,则根据存储路径读取出升级包中的数据并解密读取出的数据;
如果用户数据分区未被加密,则该流程结束。
步骤104:将解密后的数据存储至该数据解密之前所存储的物理地址。
本实施例提供的方法还可以包括在将解密后的数据存储至该数据解密之前所存储的物理地址之后,基于升级包对应用软件进行升级的步骤,具体地,如果升级包解析完成,则控制终端重新启动,进入系统恢复recovery模式;根据终端重新启动之前记录的物理地址读取升级包的数据,使用读取到的数据进行应用软件升级。
本实施例提供的方法还可以包括:
在获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址之前,终端从Fota服务器将升级包下载至终端的用户数据分区。
第二实施例
本实施例提供的方法具体可以应用于如下应用场景:
升级包被上传到Fota服务器中,需要升级的用户设备会通过Fota模块检测到此升级包,提示用户下载此升级包,如果用户数据区的容量不足,会提示用户先删除一些数据,移动终端下次开机还会检测到该升级包,提示用户下载该升级包,直到升级包被完整下载到加密的用户数据区中固定的路径,Fota上层会调用系统重启进入recovery模式进行升级,会看到小机器人不断转动,进度条会显示从0%升级到100%,升级后用户数据区的升级包会被删除掉,不影响用户再次使数据区。
基于上述具体应用场景,本实施用例提供了一种基于Android设备从加密分区读取升级包的Fota升级方法,图2为本实施例提供的方法的流程示意图。如图2所示,该方法包括如下处理:
步骤S101:将此升级包转换为upc格式上传到Fota服务器,然后添加需要升级移动终端的IMEI(International Mobile Equipment Identity,是国际移动设备标识)号,移动终端完整下载此升级包到用户数据区;
步骤S102:Fota上层模块写入命令到对应的文件中,移动终端进入关机流程,调用uncrypt服务开始解析命令文本(该uncrypt进程是在init.rc中注册的一个service);
步骤S103:打开命令文件判断是否从用户数据(/data)分区升级,若否则直接重启移动终端进入recovery模式(不从用户数据分区升级的情况一般有三种:1.恢复出厂设置2.升级包放到外置T卡上面的升级,路径为/sdcard/开头的命令3.升级包放到/cache分区的升级方式,命令的开头是/cache),
若是继续步骤S105;
步骤S104:直接重启移动终端进入recovery模式;
步骤S105:获取升级包存在用户数据分区中的绝对路径以及获取用户数据分区对应的物理分区地址,获取升级包的路径是为了能够正确打开升级包,而找到/data的物理地址是为了把升级包的内容写入到对应的物理地址中;
步骤S106:通过ioctl(fd,FIBMAP,&block)这个命令依次获取文件的物理地址,并且开始记录地址的数据到左闭右开的区间中,其中,左闭的地址是包含其中,右开的地址不被包含,右面减去左面就是这段区间的长度;
步骤S107:判断/data分区是否被加密,加密的data分区中文件内容与实际的物理层面的内容是不一样的,需要如步骤S105中的方法,需要重新写入,而对于非加密的文件系统,内容是完全一样,不需要再次写入,只需要记录文件存在的物理地址数据即可,所以如果/data分区是加密的,执行步骤S108,/data分区不加密则执行步骤S109。
步骤S108:从文件系统层面读出升级包的内容再依次写入/data分区对应物理分区相应的地址中去;
步骤S109:解析整个升级包,判断是否解析完成,若完成走步骤S113,若没有完成走步骤S110;
步骤S110:判断记录的前后地址是否连续,若继续走步骤S111,若不连续走步骤S112;
步骤S111:连接前一个分组继续添加地址数据,总长度加一,回到步骤S109;
步骤S112:重新创建一个新的分组开始记录地址数据,以这个地址数据为开头,相当于分区的左闭开头,回到步骤S109。
步骤S113:创建一个新的上层传下来的命令,这个命令是@开头的区别于其它命令,形成完整的表后进入recovery模式正常模式升级,进入recovery模式后,要是发现以@开头就会从区间数组中依次读取数据到内存,再开始升级,后面安装正常的升级流程即可。
第三实施例
本实施例提供了一种从加密用户数据分区中读取升级包的装置,该装置用于实现上述第一实施例以及第二实施例提供的方法,图3是该装置的结构框图,如图3所示,该装置30包括如下组成部分:
获取模块31,用于获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址;
记录模块32,用于记录物理地址;
判断模块33,用于判断用户数据分区是否被加密,如果是,则根据存储路径读取出升级包中的数据并解密读取出的数据;
存储模块34,用于将解密后的数据存储至该数据解密之前所存储的物理地址。
可选的,上述装置30还可以包括:控制模块,用于在将解密后的数据存储至该数据解密之前所存储的物理地址之后,如果升级包解析完成,则控制终端重新启动,进入系统恢复recovery模式;升级模块,用于根据终端重新启动之前记录的物理地址读取升级包的数据,使用读取到的数据进行应用软件升级。
其中,上述记录模块32具体可以用于:使用多组左闭右开的区间记录物理地址,左闭的区间表明物理地址被包含在当前区间内,右开的区间表明物理地址不被包含在当前区间内。
进一步的,上述装置30还可以包括:下载模块,用于在获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址之前,终端从Fota服务器将升级包下载至终端的用户数据分区。
其中,上述获取模块31具体可以用于:
使用ioctl命令依次获取升级包中各数据在用户数据分区中的物理地址。
本发明提供的方案,解决了在recovery模式从加密的用户数据区读取升级包的问题,使得升级得以被存储在加密的用户数据区,克服了现有技术中将升级包存储至不加密的cache分区或data分区,导致需要尽量增大cache分区,或者用户数据区不加密,使得用户数据比较小且不安全的问题。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。

Claims (8)

1.一种从加密用户数据分区中读取升级包的方法,其特征在于,包括:
获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址;
记录所述物理地址;
判断所述用户数据分区是否被加密,如果是,则根据所述存储路径读取出所述升级包中的数据并解密读取出的所述数据;
将解密后的数据存储至该数据解密之前所存储的物理地址;
如果所述升级包解析完成,则控制所述终端重新启动,进入系统恢复recovery模式;
根据所述终端重新启动之前记录的所述物理地址读取所述升级包的数据,使用读取到的所述数据进行应用软件升级。
2.根据权利要求1所述的方法,其特征在于,所述记录所述物理地址,包括:
使用多组左闭右开的区间记录所述物理地址,左闭的区间表明所述物理地址被包含在当前区间内,右开的区间表明所述物理地址不被包含在当前区间内。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址之前,所述终端从移动终端的空中下载软件升级Fota服务器将所述升级包下载至所述终端的用户数据分区。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述获取所述升级包在终端的用户数据分区中的物理地址,包括:
使用ioctl命令依次获取所述升级包中各数据在所述用户数据分区中的物理地址。
5.一种从加密用户数据分区中读取升级包的装置,其特征在于,包括:
获取模块,用于获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址;
记录模块,用于记录所述物理地址;
判断模块,用于判断所述用户数据分区是否被加密,如果是,则根据所述存储路径读取出所述升级包中的数据并解密读取出的所述数据;
存储模块,用于将解密后的数据存储至该数据解密之前所存储的物理地址;
控制模块,用于在将解密后的数据存储至该数据解密之前所存储的物理地址之后,如果所述升级包解析完成,则控制所述终端重新启动,进入系统恢复recovery模式;
升级模块,用于根据所述终端重新启动之前记录的所述物理地址读取所述升级包的数据,使用读取到的所述数据进行应用软件升级。
6.根据权利要求5所述的装置,其特征在于,所述记录模块具体用于:
使用多组左闭右开的区间记录所述物理地址,左闭的区间表明所述物理地址被包含在当前区间内,右开的区间表明所述物理地址不被包含在当前区间内。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
下载模块,用于在获取应用软件升级包在终端的用户数据分区中的存储路径以及物理地址之前,所述终端从移动终端的空中下载软件升级Fota服务器将所述升级包下载至所述终端的用户数据分区。
8.根据权利要求5至7任意一项所述的装置,其特征在于,所述获取模块具体用于:
使用ioctl命令依次获取所述升级包中各数据在所述用户数据分区中的物理地址。
CN201610722929.4A 2016-08-25 2016-08-25 一种从加密用户数据分区中读取升级包的方法及装置 Active CN107784233B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610722929.4A CN107784233B (zh) 2016-08-25 2016-08-25 一种从加密用户数据分区中读取升级包的方法及装置
PCT/CN2017/079607 WO2018036166A1 (zh) 2016-08-25 2017-04-06 一种读取升级包的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610722929.4A CN107784233B (zh) 2016-08-25 2016-08-25 一种从加密用户数据分区中读取升级包的方法及装置

Publications (2)

Publication Number Publication Date
CN107784233A CN107784233A (zh) 2018-03-09
CN107784233B true CN107784233B (zh) 2021-09-03

Family

ID=61245353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610722929.4A Active CN107784233B (zh) 2016-08-25 2016-08-25 一种从加密用户数据分区中读取升级包的方法及装置

Country Status (2)

Country Link
CN (1) CN107784233B (zh)
WO (1) WO2018036166A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109947450B (zh) * 2019-03-19 2023-03-17 深圳创维-Rgb电子有限公司 系统文件升级方法、装置、移动终端及可读存储介质
CN110389862B (zh) * 2019-07-24 2023-06-30 上海联影医疗科技股份有限公司 一种数据保存方法、装置、设备及存储介质
CN113791811A (zh) * 2021-08-02 2021-12-14 瑞芯微电子股份有限公司 固件升级方法和存储设备
CN115357295B (zh) * 2022-10-21 2023-03-31 荣耀终端有限公司 系统回退方法、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5208855A (en) * 1991-09-20 1993-05-04 Marian Michael B Method and apparatus for irrigation control using evapotranspiration
CN1866225A (zh) * 2005-05-20 2006-11-22 联想(北京)有限公司 一种移动存储设备的映射方法
CN101193197A (zh) * 2006-12-01 2008-06-04 北京东方广视科技有限责任公司 智能卡在线升级的方法
CN101615161A (zh) * 2009-07-28 2009-12-30 成都市华为赛门铁克科技有限公司 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
CN102262721A (zh) * 2010-05-25 2011-11-30 微软公司 用于独立代理的数据加密转换
CN104021018A (zh) * 2014-06-06 2014-09-03 上海卓悠网络科技有限公司 终端、生成升级包的方法及识别升级包的方法
CN105740717A (zh) * 2016-01-29 2016-07-06 四川效率源信息安全技术股份有限公司 一种基于加密分区进行电子数据文件保护的方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901160B (zh) * 2010-08-11 2015-06-03 中兴通讯股份有限公司 版本升级软件包的打包方法及装置
CN102436388A (zh) * 2011-12-22 2012-05-02 华为技术有限公司 嵌入式系统软件升级方法和装置
CN104135531B (zh) * 2014-08-07 2018-02-27 武汉益模软件科技有限公司 一种Web软件的升级方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5208855A (en) * 1991-09-20 1993-05-04 Marian Michael B Method and apparatus for irrigation control using evapotranspiration
CN1866225A (zh) * 2005-05-20 2006-11-22 联想(北京)有限公司 一种移动存储设备的映射方法
CN101193197A (zh) * 2006-12-01 2008-06-04 北京东方广视科技有限责任公司 智能卡在线升级的方法
CN101615161A (zh) * 2009-07-28 2009-12-30 成都市华为赛门铁克科技有限公司 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
CN102262721A (zh) * 2010-05-25 2011-11-30 微软公司 用于独立代理的数据加密转换
CN104021018A (zh) * 2014-06-06 2014-09-03 上海卓悠网络科技有限公司 终端、生成升级包的方法及识别升级包的方法
CN105740717A (zh) * 2016-01-29 2016-07-06 四川效率源信息安全技术股份有限公司 一种基于加密分区进行电子数据文件保护的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Android智能手机信息安全研究;王鹏程;《中国优秀硕士学位论文全文数据库 信息科技辑》;20140715;第I138-54页 *

Also Published As

Publication number Publication date
WO2018036166A1 (zh) 2018-03-01
CN107784233A (zh) 2018-03-09

Similar Documents

Publication Publication Date Title
CN107784233B (zh) 一种从加密用户数据分区中读取升级包的方法及装置
CN107704280B (zh) 应用程序升级方法及系统
CN104991793B (zh) 一种用于应用程序分包的方法、装置以及系统
US20120117557A1 (en) Method and system for upgrading wireless data card
CN105094913B (zh) 系统、基带固件和系统应用升级方法及装置
US20160170735A1 (en) Operating system updating method by using a checklist
CN111263354B (zh) 一种ota差分升级方法及装置
WO2016183951A1 (zh) 一种系统升级方法及终端
CN108874437B (zh) 一种android应用程序的在线云更新方法
CN107526608B (zh) 一种ota升级包升级方法及设备
CN107797818A (zh) 应用程序升级方法及装置
CN110879713A (zh) 一种android端强加密插件热更新管理方法
CN110837391B (zh) 应用程序的热更新方法及装置、存储介质及电子设备
CN103987064A (zh) 接入点ap升级方法及装置
CN110221855B (zh) 一种app与服务器协同更新和离线运行的方法
CN108874432B (zh) 无线固件升级系统
CN104079635A (zh) 一种屏保图片的更新方法和系统
CN114143197A (zh) 物联网设备ota升级方法、装置、设备及可读存储介质
CN109428936B (zh) App的升级方法、装置、系统、电子设备及存储介质
CN106775881B (zh) 一种系统升级的方法及装置
CN112860287A (zh) 系统程序升级方法、装置、计算机设备及存储介质
CN107122633B (zh) 应用程序的指令执行方法及装置
CN115167887B (zh) 升级方法、装置、存储介质及电子设备
EP3324655A1 (en) Method for managing a patch of a sofware component in a euicc
CN110825406A (zh) 一种软件升级的方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant