CN108880859A - 升级文件的配置方法、装置、服务器、终端及存储介质 - Google Patents

升级文件的配置方法、装置、服务器、终端及存储介质 Download PDF

Info

Publication number
CN108880859A
CN108880859A CN201810503860.5A CN201810503860A CN108880859A CN 108880859 A CN108880859 A CN 108880859A CN 201810503860 A CN201810503860 A CN 201810503860A CN 108880859 A CN108880859 A CN 108880859A
Authority
CN
China
Prior art keywords
upgrade file
encryption
file
digital signature
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810503860.5A
Other languages
English (en)
Other versions
CN108880859B (zh
Inventor
徐书传
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing 58 Information Technology Co Ltd
Original Assignee
Beijing 58 Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing 58 Information Technology Co Ltd filed Critical Beijing 58 Information Technology Co Ltd
Priority to CN201810503860.5A priority Critical patent/CN108880859B/zh
Publication of CN108880859A publication Critical patent/CN108880859A/zh
Application granted granted Critical
Publication of CN108880859B publication Critical patent/CN108880859B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提出了一种升级文件的配置方法,包括:通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件;根据所述加密升级文件和所述第一加密密钥,生成数字签名;通过预置的第二加密密钥对所述数字签名进行加密,得到加密数字签名,并在配置文件和所述加密升级文件中分别设置所述加密数字签名。本发明还公开了一种升级文件的配置装置、服务器、终端及计算机可读存储介质,通过实施上述方案,有效地提高了对应用程序下发升级文件的过程中的安全性,有效地降低了对应用程序下发升级文件的过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

Description

升级文件的配置方法、装置、服务器、终端及存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种升级文件的配置方法、装置、服务器、终端及计算机可读存储介质。
背景技术
随着终端的快速发展,终端中安装的各种APP(Application,应用程序)得到了快速普及。随着APP功能的不断拓展,APP需要通过不断发布新版本的安装文件的方式以增加和/或修改APP中的功能模块。但是APP发布新版本的安装文件需要终端操作系统APP管理部门进行审核,在审核通过后供终端用户下载安装;同时在APP发布新版本的安装文件,部分终端用户并不会选择安装新版本的安装文件,因此导致APP中的功能模块并不能动态的添加和/或修改。为了实现APP中功能模块动态的添加和/或修改,现有技术通过向APP下发用于功能模块动态的添加和/或修改的升级文件,但现有升级文件在传输的过程中会被非法获取或被非法修改,导致APP安装该升级文件之后导致崩溃,或者功能模块被恶意篡改。
发明内容
本发明提出了一种升级文件的配置方法、装置、服务器、终端及计算机可读存储介质,用以解决现有技术中向APP下发的升级文件被非法获取的问题。
本发明采用的技术方案是提供一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,所述方法包括:
通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件;
根据所述加密升级文件和所述第一加密密钥,生成数字签名;
通过预置的第二加密密钥对所述数字签名进行加密,得到加密数字签名,并在配置文件和所述加密升级文件中分别设置所述加密数字签名。
可选的,所述第一加密密钥为对称加密密钥。
可选的,所述第二加密密钥为非对称加密密钥。
可选的,所述在配置文件和所述加密升级文件中分别设置所述加密数字签名之后,所述方法还包括:
将所述配置文件和所述加密升级文件分别推送至所述终端,以供所述终端基于所述配置文件和所述加密升级文件分别携带的加密数字签名,判断所述升级文件是否合法。
本发明还提供一种服务器,所述服务器包括处理器和存储器;
所述处理器用于执行存储器中存储的升级文件的配置程序,以实现上述的升级文件的配置方法的步骤。
本发明还提供一种升级文件的配置方法,应用于预置设定应用程序的终端,所述方法包括:
获取配置文件和加密升级文件;
基于预置的第二加密密钥,对所述配置文件和所述加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
基于两个所述数字签名,判断所述加密升级文件是否合法,并在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级。
可选的,所述第二加密密钥为对非称加密密钥。
可选的,所述获取配置文件和加密升级文件的方式,包括:
获取服务器推送的所述配置文件和所述加密升级文件;
或者,以设定检测周期,检测服务器中是否存在所述配置文件和所述加密升级文件,并在服务器中存在所述配置文件和所述加密升级文件的情况下,分别下载所述配置文件和所述加密升级文件。
可选的,所述基于两个所述数字签名,判断所述加密升级文件是否合法,包括:
判断两个所述数字签名是否匹配;
若匹配,则判定所述加密升级文件为合法;否则判定所述加密升级文件不合法。
可选的,所述在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级,包括:
在所述加密升级文件为合法的情况下,通过所述数字签名判断所述加密升级文件是否完整;
在所述加密升级文件完整的情况下,对所述加密升级文件进行对称解密,得到升级文件,并通过所述升级文件对所述设定应用程序进行升级。
本发明还提供一种终端,所述终端包括处理器和存储器;
所述处理器用于执行存储器中存储的升级文件的配置程序,以实现上述的升级文件的配置方法的步骤。
本发明还提供一种升级文件的配置装置,设置于为终端提供设定应用程序升级文件的服务器,所述装置包括:
第一加密模块,用于通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件;
签名模块,用于根据所述加密升级文件和所述第一加密密钥,生成数字签名;
第二加密模块,用于通过预置的第二加密密钥对所述数字签名进行加密,得到加密数字签名,并在配置文件和所述加密升级文件中分别设置所述加密数字签名。
可选的,所述第一加密密钥为对称加密密钥。
可选的,所述第二加密密钥为非对称加密密钥。
可选的,所述装置还包括:
推送模块,用于在配置文件和所述加密升级文件中分别设置所述加密数字签名之后,将所述配置文件和所述加密升级文件分别推送至所述终端,以供所述终端基于所述配置文件和所述加密升级文件分别携带的加密数字签名,判断所述升级文件是否合法。
本发明还提供一种升级文件的配置装置,设置于预置设定应用程序的终端,所述装置包括:
获取模块,用于获取配置文件和加密升级文件;
第一解密模块,用于基于预置的第二加密密钥,对所述配置文件和所述加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
第二解密模块,用于基于两个所述数字签名,判断所述加密升级文件是否合法,并在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级。
可选的,所述第二加密密钥为对非称加密密钥。
可选的,所述获取模块,具体用于:
获取服务器推送的所述配置文件和所述加密升级文件;
或者,以设定检测周期,检测服务器中是否存在所述配置文件和所述加密升级文件,并在服务器中存在所述配置文件和所述加密升级文件的情况下,分别下载所述配置文件和所述加密升级文件。
可选的,所述基于两个所述数字签名,判断所述加密升级文件是否合法,包括:
判断两个所述数字签名是否匹配;
若匹配,则判定所述加密升级文件为合法;否则判定所述加密升级文件不合法。
可选的,所述在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级,包括:
在所述加密升级文件为合法的情况下,通过所述数字签名判断所述加密升级文件是否完整;
在所述加密升级文件完整的情况下,对所述加密升级文件进行对称解密,得到升级文件,并通过所述升级文件对所述设定应用程序进行升级。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的升级文件的配置方法的步骤。
采用上述技术方案,本发明至少具有下列优点:
本发明所述一种升级文件的配置方法、装置、服务器、终端及计算机可读存储介质,有效地提高了对应用程序下发升级文件的过程中的安全性,有效地降低了对应用程序下发升级文件的过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
附图说明
图1为本发明第一实施例的升级文件的配置方法流程图;
图2为本发明第二实施例的升级文件的配置方法流程图;
图3为本发明第三实施例的升级文件的配置方法流程图;
图4为本发明第四实施例的升级文件的配置方法流程图;
图5为本发明第五实施例的升级文件的配置装置组成结构示意图;
图6为本发明第六实施例的升级文件的配置装置组成结构示意图;
图7为本发明第七实施例的升级文件的配置方法流程图;
图8为本发明第八实施例的升级文件的配置方法流程图;
图9为本发明第九实施例的升级文件的配置方法流程图;
图10为本发明第十实施例的升级文件的配置方法流程图;
图11为本发明第十一实施例的升级文件的配置方法流程图;
图12为本发明第十二至第十三实施例的升级文件的配置装置组成结构示意图;
图13为本发明第十四实施例的服务器组成结构示意图;
图14为本发明第十五实施例的终端组成结构示意图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
本发明实施例提供的升级文件的配置方法,用于解决现有技术中应用程序在获取服务器下发的升级文件进行升级时,被非法获取并进行篡改导致的应用程序升级失败,或应用程序被恶意篡改,以至用户信息泄露,或应用程序的崩溃等情况的缺陷;实现了应用程序升级文件的安全下发。
本发明第一实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图1所示,该方法包括以下具体步骤:
步骤S101,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。
在本实施例中,对第一加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。
通过第一加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
步骤S102,根据加密升级文件和第一加密密钥,生成数字签名。
可选的,步骤S102,包括:
根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(Message DigestAlgorithm MD5),生成数字签名MD5值。
通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。
步骤S103,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。
通过第二加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
本发明第一实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第二实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图2所示,该方法包括以下具体步骤:
步骤S201,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。
可选的,第一加密密钥为对称加密密钥。
可选的,步骤S201,包括:
通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。
通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
步骤S202,根据加密升级文件和第一加密密钥,生成数字签名。
可选的,步骤S202,包括:
根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(Message DigestAlgorithm MD5),生成数字签名MD5值。
通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。
步骤S203,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。
通过第二加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
本发明第二实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第三实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图3所示,该方法包括以下具体步骤:
步骤S301,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。
可选的,第一加密密钥为对称加密密钥。
可选的,步骤S301,包括:
通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。
通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
步骤S302,根据加密升级文件和第一加密密钥,生成数字签名。
可选的,步骤S302,包括:
根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(Message DigestAlgorithm MD5),生成数字签名MD5值。
通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。
步骤S303,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
可选的,第二加密密钥为对非称加密密钥。
可选的,步骤S303,包括:
通过预置的非称加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
通过非称加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
本发明第三实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第四实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图4所示,该方法包括以下具体步骤:
步骤S401,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。
可选的,第一加密密钥为对称加密密钥。
可选的,步骤S401,包括:
通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。
通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
步骤S402,根据加密升级文件和第一加密密钥,生成数字签名。
可选的,步骤S402,包括:
根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(Message DigestAlgorithm MD5),生成数字签名MD5值。
通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。
步骤S403,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
可选的,第二加密密钥为对非称加密密钥。
可选的,步骤S403,包括:
通过预置的非称加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
通过非称加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
步骤S404,将配置文件和加密升级文件分别推送至终端,以供终端基于配置文件和加密升级文件分别携带的加密数字签名,判断升级文件是否合法。
通过配置文件和加密升级文件分别推送至终端,进一步避免了在加密升级文件被非常获取并恶意篡改的可能性,能够准确判断加密升级文件是否被恶意篡改,有效地提高了升级文件的传输安全性。
本发明第四实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第五实施例,一种升级文件的配置装置,设置于为终端提供设定应用程序升级文件的服务器,如图5所示,该装置包括以下组成部分:
第一加密模块10,用于通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。
在本实施例中,对第一加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。
通过第一加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
签名模块20,用于根据加密升级文件和第一加密密钥,生成数字签名。
可选的,签名模块20,用于:
根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(Message DigestAlgorithm MD5),生成数字签名MD5值。
通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。
第二加密模块30,用于通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。
通过第二加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
本发明第五实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第六实施例,一种升级文件的配置装置,设置于为终端提供设定应用程序升级文件的服务器,如图6所示,该装置包括以下组成部分:
第一加密模块10,用于通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。
可选的,第一加密密钥为对称加密密钥。
可选的,第一加密模块10,用于:
通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。
通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
签名模块20,用于根据加密升级文件和第一加密密钥,生成数字签名。
可选的,签名模块20,用于:
根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(Message DigestAlgorithm MD5),生成数字签名MD5值。
通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。
第二加密模块30,用于通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
可选的,第二加密密钥为对非称加密密钥。
可选的,第二加密模块30,用于:
通过预置的非称加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。
通过非称加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。
推送模块40,用于将配置文件和加密升级文件分别推送至终端,以供终端基于配置文件和加密升级文件分别携带的加密数字签名,判断升级文件是否合法。
通过配置文件和加密升级文件分别推送至终端,进一步避免了在加密升级文件被非常获取并恶意篡改的可能性,能够准确判断加密升级文件是否被恶意篡改,有效地提高了升级文件的传输安全性。
本发明第六实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第七实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图7所示,该方法包括以下具体步骤:
步骤S701,获取配置文件和加密升级文件;
在本实施例中,对获取配置文件和加密升级文件的方式,不做具体限定,可以是服务器推送的配置文件和加密升级文件;也可以是当检测到服务器中存在配置文件和加密升级文件时,下载的配置文件和加密升级文件;也可以是设定检测周期检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和加密升级文件的情况下,下载的配置文件和加密升级文件。
通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。
步骤S702,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。
通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。
步骤S703,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。
在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。
可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:
在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;
或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。
基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。
通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。
本发明第七实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第八实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图8所示,该方法包括以下具体步骤:
步骤S801,获取配置文件和加密升级文件;
在本实施例中,对获取配置文件和加密升级文件的方式,不做具体限定,可以是服务器推送的配置文件和加密升级文件;也可以是当检测到服务器中存在配置文件和加密升级文件时,下载的配置文件和加密升级文件;也可以是设定检测周期检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和加密升级文件的情况下,下载的配置文件和加密升级文件。
通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。
步骤S802,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
在本实施例中,第二加密密钥为非对称加密密钥。
可选的,步骤S802,包括:
基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。
步骤S803,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。
在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。
可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:
在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;
或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。
基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。
通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。
本发明第八实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第九实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图9所示,该方法包括以下具体步骤:
步骤S901,获取配置文件和加密升级文件;
可选的,步骤S901,包括:
获取服务器推送的配置文件和加密升级文件;
或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。
通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。
步骤S902,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
在本实施例中,第二加密密钥为非对称加密密钥。
可选的,步骤S902,包括:
基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。
步骤S903,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。
在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。
可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:
在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;
或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。
基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。
通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。
本发明第九实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第十实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图10所示,该方法包括以下具体步骤:
步骤S1001,获取配置文件和加密升级文件;
可选的,步骤S1001,包括:
获取服务器推送的配置文件和加密升级文件;
或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。
通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。
步骤S1002,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
在本实施例中,第二加密密钥为非对称加密密钥。
可选的,步骤S1002,包括:
基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。
步骤S1003,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。
可选的,基于两个数字签名,判断加密升级文件是否合法的方式,包括但不限于:
判断两个数字签名是否匹配;若匹配,则判定加密升级文件为合法;否则判定加密升级文件不合法。
在本实施例中,对判断两个数字签名是否匹配的方式不做具体限定,可以是判断两个数字签名是否一致,也可以是判断两个数字签名是否符合预置的对应规则。
可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:
在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;
或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。
基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。
通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。
本发明第十实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第十一实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图11所示,该方法包括以下具体步骤:
步骤S1101,获取配置文件和加密升级文件;
可选的,步骤S1101,包括:
获取服务器推送的配置文件和加密升级文件;
或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。
通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。
步骤S1102,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
在本实施例中,第二加密密钥为非对称加密密钥。
可选的,步骤S1102,包括:
基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。
步骤S1103,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。
可选的,基于两个数字签名,判断加密升级文件是否合法的方式,包括但不限于:
判断两个数字签名是否匹配;若匹配,则判定加密升级文件为合法;否则判定加密升级文件不合法。
在本实施例中,对判断两个数字签名是否匹配的方式不做具体限定,可以是判断两个数字签名是否一致,也可以是判断两个数字签名是否符合预置的对应规则。
可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:
在加密升级文件为合法的情况下,通过数字签名判断加密升级文件是否完整;在加密升级文件完整的情况下,对加密升级文件进行对称解密,得到升级文件,并通过升级文件对设定应用程序进行升级。
基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。
通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。
本发明第十一实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第十二实施例,一种升级文件的配置装置,设置于预置设定应用程序的终端,如图12所示,该装置包括以下组成部分:
获取模块100,用于获取配置文件和加密升级文件;
在本实施例中,对获取配置文件和加密升级文件的方式,不做具体限定,可以是服务器推送的配置文件和加密升级文件;也可以是当检测到服务器中存在配置文件和加密升级文件时,下载的配置文件和加密升级文件;也可以是设定检测周期检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和加密升级文件的情况下,下载的配置文件和加密升级文件。
通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。
第一解密模块200,用于基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。
通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。
第二解密模块300,用于基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。
在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。
可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:
在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;
或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。
基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。
通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。
本发明第十二实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第十三实施例,一种升级文件的配置装置,设置于预置设定应用程序的终端,如图12所示,该装置包括以下组成部分:
获取模块100,用于获取配置文件和加密升级文件;
可选的,获取模块100,用于:
获取服务器推送的配置文件和加密升级文件;
或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。
通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。
第一解密模块200,用于基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
在本实施例中,第二加密密钥为非对称加密密钥。
可选的,第一解密模块200,用于:
基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。
第二解密模块300,用于基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。
可选的,基于两个数字签名,判断加密升级文件是否合法的方式,包括但不限于:
判断两个数字签名是否匹配;若匹配,则判定加密升级文件为合法;否则判定加密升级文件不合法。
在本实施例中,对判断两个数字签名是否匹配的方式不做具体限定,可以是判断两个数字签名是否一致,也可以是判断两个数字签名是否符合预置的对应规则。
可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:
在加密升级文件为合法的情况下,通过数字签名判断加密升级文件是否完整;在加密升级文件完整的情况下,对加密升级文件进行对称解密,得到升级文件,并通过升级文件对设定应用程序进行升级。
基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。
通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。
本发明第十三实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第十四实施例,一种服务器,如图13所示,包括以下组成部分:
处理器501和存储器502。在本发明的一些实施例中,处理器501和存储器502可通过总线或者其它方式连接。
处理器501可以是通用处理器,例如中央处理器(Central Processing Unit,CPU),还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(英文:Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器502用于存储处理器501的可执行指令;
存储器502,用于存储程序代码,并将该程序代码传输给处理器501。存储器502可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器502也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器502还可以包括上述种类的存储器的组合。
其中,处理器501用于调用存储器502存储的程序代码管理代码,执行本发明第一实施例至本发明第四实施例中任一实施例中部分或全部步骤。
本发明第十四实施例所述的服务器,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第十五实施例,一种终端,如图14所示,包括以下组成部分:
处理器601和存储器602。在本发明的一些实施例中,处理器601和存储器602可通过总线或者其它方式连接。
处理器601可以是通用处理器,例如中央处理器(Central Processing Unit,
CPU),还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(英文:Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器602用于存储处理器601的可执行指令;
存储器602,用于存储程序代码,并将该程序代码传输给处理器601。存储器602可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器602也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器602还可以包括上述种类的存储器的组合。
其中,处理器601用于调用存储器602存储的程序代码管理代码,执行本发明第一实施例至本发明第七实施例中任十一实施例中部分或全部步骤。
本发明第十五实施例所述的终端,有效地提高了对应用程序下发升级文件的多重加密,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
本发明第十六实施例,一种计算机可读存储介质。
计算机存储介质可以是RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域已知的任何其他形式的存储介质。
计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现本发明第一实施例至本发明第四实施例中任一实施例中部分或全部步骤,和/或,以实现本发明第七实施例至本发明第十一实施例中任一实施例中部分或全部步骤。
本发明第十六实施例中所述的计算机可读存储介质,存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,有效地提高了对应用程序下发升级文件的过程中的安全性,有效地避免了对应用程序下发升级文件的过程中对升级文件非法获取进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (21)

1.一种升级文件的配置方法,其特征在于,应用于为终端提供设定应用程序升级文件的服务器,所述方法包括:
通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件;
根据所述加密升级文件和所述第一加密密钥,生成数字签名;
通过预置的第二加密密钥对所述数字签名进行加密,得到加密数字签名,并在配置文件和所述加密升级文件中分别设置所述加密数字签名。
2.根据权利要求1所述的方法,其特征在于,所述第一加密密钥为对称加密密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述第二加密密钥为非对称加密密钥。
4.根据权利要求1所述的方法,其特征在于,所述在配置文件和所述加密升级文件中分别设置所述加密数字签名之后,所述方法还包括:
将所述配置文件和所述加密升级文件分别推送至所述终端,以供所述终端基于所述配置文件和所述加密升级文件分别携带的加密数字签名,判断所述升级文件是否合法。
5.一种升级文件的配置方法,其特征在于,应用于预置设定应用程序的终端,所述方法包括:
获取配置文件和加密升级文件;
基于预置的第二加密密钥,对所述配置文件和所述加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
基于两个所述数字签名,判断所述加密升级文件是否合法,并在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级。
6.根据权利要求5所述的方法,其特征在于,所述第二加密密钥为对非称加密密钥。
7.根据权利要求5所述的方法,其特征在于,所述获取配置文件和加密升级文件的方式,包括:
获取服务器推送的所述配置文件和所述加密升级文件;
或者,以设定检测周期,检测服务器中是否存在所述配置文件和所述加密升级文件,并在服务器中存在所述配置文件和所述加密升级文件的情况下,分别下载所述配置文件和所述加密升级文件。
8.根据权利要求5所述的方法,其特征在于,所述基于两个所述数字签名,判断所述加密升级文件是否合法,包括:
判断两个所述数字签名是否匹配;
若匹配,则判定所述加密升级文件为合法;否则判定所述加密升级文件不合法。
9.根据权利要求5至8中任一项所述的方法,其特征在于,所述在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级,包括:
在所述加密升级文件为合法的情况下,通过所述数字签名判断所述加密升级文件是否完整;
在所述加密升级文件完整的情况下,对所述加密升级文件进行对称解密,得到升级文件,并通过所述升级文件对所述设定应用程序进行升级。
10.一种升级文件的配置装置,其特征在于,设置于为终端提供设定应用程序升级文件的服务器,所述装置包括:
第一加密模块,用于通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件;
签名模块,用于根据所述加密升级文件和所述第一加密密钥,生成数字签名;
第二加密模块,用于通过预置的第二加密密钥对所述数字签名进行加密,得到加密数字签名,并在配置文件和所述加密升级文件中分别设置所述加密数字签名。
11.根据权利要求10所述的装置,其特征在于,所述第一加密密钥为对称加密密钥。
12.根据权利要求10或11所述的装置,其特征在于,所述第二加密密钥为非对称加密密钥。
13.根据权利要求10所述的装置,其特征在于,所述装置还包括:
推送模块,用于在配置文件和所述加密升级文件中分别设置所述加密数字签名之后,将所述配置文件和所述加密升级文件分别推送至所述终端,以供所述终端基于所述配置文件和所述加密升级文件分别携带的加密数字签名,判断所述升级文件是否合法。
14.一种升级文件的配置装置,其特征在于,设置于预置设定应用程序的终端,所述装置包括:
获取模块,用于获取配置文件和加密升级文件;
第一解密模块,用于基于预置的第二加密密钥,对所述配置文件和所述加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;
第二解密模块,用于基于两个所述数字签名,判断所述加密升级文件是否合法,并在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级。
15.根据权利要求14所述的装置,其特征在于,所述第二加密密钥为对非称加密密钥。
16.根据权利要求14所述的装置,其特征在于,所述获取模块,具体用于:
获取服务器推送的所述配置文件和所述加密升级文件;
或者,以设定检测周期,检测服务器中是否存在所述配置文件和所述加密升级文件,并在服务器中存在所述配置文件和所述加密升级文件的情况下,分别下载所述配置文件和所述加密升级文件。
17.根据权利要求14所述的装置,其特征在于,所述基于两个所述数字签名,判断所述加密升级文件是否合法,包括:
判断两个所述数字签名是否匹配;
若匹配,则判定所述加密升级文件为合法;否则判定所述加密升级文件不合法。
18.根据权利要求14至17中任一项所述的装置,其特征在于,所述在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级,包括:
在所述加密升级文件为合法的情况下,通过所述数字签名判断所述加密升级文件是否完整;
在所述加密升级文件完整的情况下,对所述加密升级文件进行对称解密,得到升级文件,并通过所述升级文件对所述设定应用程序进行升级。
19.一种服务器,其特征在于,所述服务器包括处理器和存储器;
所述处理器用于执行存储器中存储的升级文件的配置程序,以实现根据权利要求1~4中任一项所述的升级文件的配置方法的步骤。
20.一种终端,其特征在于,所述终端包括处理器和存储器;
所述处理器用于执行存储器中存储的升级文件的配置程序,以实现根据权利要求5~9中任一项所述的升级文件的配置方法的步骤。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现根据权利要求1~4中任一项所述的升级文件的配置方法的步骤,和/或,以实现根据权利要求5~9中任一项所述的升级文件的配置方法的步骤。
CN201810503860.5A 2018-05-23 2018-05-23 升级文件的配置方法、装置、服务器、终端及存储介质 Active CN108880859B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810503860.5A CN108880859B (zh) 2018-05-23 2018-05-23 升级文件的配置方法、装置、服务器、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810503860.5A CN108880859B (zh) 2018-05-23 2018-05-23 升级文件的配置方法、装置、服务器、终端及存储介质

Publications (2)

Publication Number Publication Date
CN108880859A true CN108880859A (zh) 2018-11-23
CN108880859B CN108880859B (zh) 2022-01-28

Family

ID=64333116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810503860.5A Active CN108880859B (zh) 2018-05-23 2018-05-23 升级文件的配置方法、装置、服务器、终端及存储介质

Country Status (1)

Country Link
CN (1) CN108880859B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143855A (zh) * 2019-12-25 2020-05-12 惠州华阳通用电子有限公司 一种集成升级文件制作及其升级方法及装置
CN111523140A (zh) * 2020-04-23 2020-08-11 周婷 签名文档的加密方法、装置、训练方法、存储介质及设备
CN112528324A (zh) * 2020-12-09 2021-03-19 深圳市快付通金融网络科技服务有限公司 应用系统的上线方法、装置及计算机存储介质
CN112543927A (zh) * 2019-04-17 2021-03-23 华为技术有限公司 一种设备升级方法及相关设备
CN113949532A (zh) * 2021-09-18 2022-01-18 武汉正维电子技术有限公司 物联网设备的远程加密升级方法及系统
CN114189337A (zh) * 2021-11-18 2022-03-15 山东云海国创云计算装备产业创新中心有限公司 一种固件烧录方法、装置、设备以及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
EP1194869B1 (en) * 1999-05-13 2009-08-19 Ascom Hasler Mailing Systems, Inc. Technique for secure remote configuration of a system
CN102572595A (zh) * 2012-02-03 2012-07-11 深圳市同洲电子股份有限公司 Iptv的升级包结构、升级方法以及开机校验方法
CN106130733A (zh) * 2016-06-23 2016-11-16 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统
CN107070856A (zh) * 2015-12-16 2017-08-18 尤尼因弗株式会社 复合地应用了加密的加密/解密速度改善方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1194869B1 (en) * 1999-05-13 2009-08-19 Ascom Hasler Mailing Systems, Inc. Technique for secure remote configuration of a system
CN101436141A (zh) * 2008-11-21 2009-05-20 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
CN102572595A (zh) * 2012-02-03 2012-07-11 深圳市同洲电子股份有限公司 Iptv的升级包结构、升级方法以及开机校验方法
CN107070856A (zh) * 2015-12-16 2017-08-18 尤尼因弗株式会社 复合地应用了加密的加密/解密速度改善方法
CN106130733A (zh) * 2016-06-23 2016-11-16 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112543927A (zh) * 2019-04-17 2021-03-23 华为技术有限公司 一种设备升级方法及相关设备
CN112543927B (zh) * 2019-04-17 2023-03-24 华为技术有限公司 一种设备升级方法及相关设备
CN111143855A (zh) * 2019-12-25 2020-05-12 惠州华阳通用电子有限公司 一种集成升级文件制作及其升级方法及装置
CN111523140A (zh) * 2020-04-23 2020-08-11 周婷 签名文档的加密方法、装置、训练方法、存储介质及设备
CN111523140B (zh) * 2020-04-23 2024-02-23 国网浙江省电力有限公司物资分公司 签名文档的加密方法、装置、训练方法、存储介质及设备
CN112528324A (zh) * 2020-12-09 2021-03-19 深圳市快付通金融网络科技服务有限公司 应用系统的上线方法、装置及计算机存储介质
CN113949532A (zh) * 2021-09-18 2022-01-18 武汉正维电子技术有限公司 物联网设备的远程加密升级方法及系统
CN114189337A (zh) * 2021-11-18 2022-03-15 山东云海国创云计算装备产业创新中心有限公司 一种固件烧录方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN108880859B (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
CN108880859A (zh) 升级文件的配置方法、装置、服务器、终端及存储介质
CN107077557B (zh) 软件应用程序发布和验证的方法及装置
JP4956292B2 (ja) 情報セキュリティ装置およびカウンタ制御方法
JP5457362B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び集積回路
CN101308538B (zh) 检查固件完整性的方法和设备
JP5314016B2 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
JP6189569B1 (ja) 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路
US8555059B2 (en) Secure local update of content management software
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
EP2210174B1 (en) Progressive boot for a wireless device
EP3320478B1 (en) Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management
CN109313677B (zh) 用于动态可执行验证的方法和装置
KR20160040322A (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
JP2009517939A (ja) 安全で再生保護された記憶装置
CN111984962A (zh) 固件安全验证方法及装置
CN109614769A (zh) 按照参考平台清单和数据封装的安全操作系统启动
CN107466455B (zh) Pos机安全验证方法及装置
CN104751049A (zh) 一种应用程序安装方法及移动终端
CN107832589A (zh) 软件版权保护方法及其系统
CN101888627B (zh) 一种移动终端及保护其系统数据的方法
KR102583995B1 (ko) 암호화 프로그램 다양화
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
CN110135131B (zh) 一种应用程序的加密方法、存储介质及终端设备
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
CN111639353B (zh) 一种数据管理方法、装置、嵌入式设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant