CN110308924A - 应用程序更新方法、装置、电子设备及存储介质 - Google Patents
应用程序更新方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110308924A CN110308924A CN201910441740.1A CN201910441740A CN110308924A CN 110308924 A CN110308924 A CN 110308924A CN 201910441740 A CN201910441740 A CN 201910441740A CN 110308924 A CN110308924 A CN 110308924A
- Authority
- CN
- China
- Prior art keywords
- installation kit
- patch
- application program
- target
- program update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种应用程序更新方法、装置、电子设备及存储介质。所述应用程序更新方法能够当检测到应用程序更新指令时,获取目标应用程序的更新信息,并根据所述更新信息,从服务器获取补丁,采用MD5算法校验所述补丁,以避免补丁获取错误,当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包,采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包,实现所述目标安装包的自动生成,进一步以所述目标安装包更新所述目标应用程序,实现对所述目标应用程序的增量更新,更新效率高,实现过程优化,且出错率低。
Description
技术领域
本发明涉及增量更新技术领域,尤其涉及一种应用程序更新方法、装置、电子设备及存储介质。
背景技术
目前,移动终端应用程序的开发形式主要包括原生开发及混合开发,其中,混合开发是指将原生开发与H5(HTML5)开发模式相结合。针对利用H5模式开发的应用程序,相关的资源主要部署在服务器端或者本地。
对于资源部署在服务器端的应用程序,需要以集中式缓存模式从对应的服务器获取到相关资源。上述模式下,当应用程序启动后,如果要对应用程序进行更新,将通过网络加载相应资源,而当网络环境不佳时,应用程序将会由于无法及时加载到相应资源导致程序运行异常,影响用户体验。
而对于将资源部署在本地的应用程序,当应用程序启动后,将直接通过本地加载资源,但是若要对应用程序进行版本的更新,还需要安装新版应用程序。
发明内容
鉴于以上内容,有必要提供一种应用程序更新方法、装置、电子设备及存储介质,能够实现对所述目标应用程序的增量更新,更新效率高,且出错率低。
一种应用程序更新方法,所述方法包括:
当检测到应用程序更新指令时,获取目标应用程序的更新信息;
根据所述更新信息,从服务器获取补丁;
采用MD5算法校验所述补丁;
当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包;
采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包;
以所述目标安装包更新所述目标应用程序。
根据本发明优选实施例,检测所述应用程序更新指令包括:
获取所述初始安装包的第一校验值,及所述目标应用程序的程序ID;
根据所述程序ID,调取所述目标应用程序的当前安装包;
根据所述第一校验值,确定所述当前安装包是否与所述初始安装包一致;
当所述当前安装包与所述初始安装包不一致时,确定检测到所述应用程序更新指令。
根据本发明优选实施例,所述配置算法为BSDiff算法,所述采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包包括:
对比所述补丁及所述初始安装包,得到差异信息;
根据所述差异信息确定目标控制字;
将所述目标控制字、所述补丁及所述初始安装包用zip压缩,得到patch包;
将所述patch包确定为所述目标安装包。
根据本发明优选实施例,在生成目标安装包后,所述方法还包括:
将所述目标安装包保存在所述目标应用程序的文件目录中。
根据本发明优选实施例,在以所述目标安装包更新所述目标应用程序时,所述方法还包括:
当检测到所述目标安装包的首次运行信号时,解压所述目标安装包,得到解压后的文件;
将所述解压后的文件中的每个子文件按照配置顺序进行排序;
计算每个子文件的MD5值;
按照排序,拼接每个子文件的MD5值,得到校验码;
以配置加密算法加密所述校验码;
保存加密后的校验码。
根据本发明优选实施例,所述方法还包括:
当检测到所述目标安装包不是首次运行时,验证所述目标安装包是否被篡改。
根据本发明优选实施例,所述验证所述目标安装包是否被篡改包括:
解压所述目标安装包,得到解压后的文件;
根据所述解压后的文件计算当前校验码;
将所述当前校验码与保存的校验码进行匹配,确定所述目标安装包是否被篡改。
一种应用程序更新装置,所述装置包括:
获取单元,用于当检测到应用程序更新指令时,获取目标应用程序的更新信息;
所述获取单元,还用于根据所述更新信息,从服务器获取补丁;
校验单元,用于采用MD5算法校验所述补丁;
所述获取单元,还用于当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包;
生成单元,用于采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包;
更新单元,用于以所述目标安装包更新所述目标应用程序。
根据本发明优选实施例,所述获取单元检测所述应用程序更新指令包括:
获取所述初始安装包的第一校验值,及所述目标应用程序的程序ID;
根据所述程序ID,调取所述目标应用程序的当前安装包;
根据所述第一校验值,确定所述当前安装包是否与所述初始安装包一致;
当所述当前安装包与所述初始安装包不一致时,确定检测到所述应用程序更新指令。
根据本发明优选实施例,所述配置算法为BSDiff算法,所述生成单元具体用于:
对比所述补丁及所述初始安装包,得到差异信息;
根据所述差异信息确定目标控制字;
将所述目标控制字、所述补丁及所述初始安装包用zip压缩,得到patch包;
将所述patch包确定为所述目标安装包。
根据本发明优选实施例,所述装置还包括:
保存单元,用于在生成目标安装包后,将所述目标安装包保存在所述目标应用程序的文件目录中。
根据本发明优选实施例,所述装置还包括:
解压单元,用于在以所述目标安装包更新所述目标应用程序时,当检测到所述目标安装包的首次运行信号时,解压所述目标安装包,得到解压后的文件;
排序单元,用于将所述解压后的文件中的每个子文件按照配置顺序进行排序;
计算单元,用于计算每个子文件的MD5值;
拼接单元,用于按照排序,拼接每个子文件的MD5值,得到校验码;
加密单元,用于以配置加密算法加密所述校验码;
所述保存单元,还用于保存加密后的校验码。
根据本发明优选实施例,所述装置还包括:
验证单元,用于当检测到所述目标安装包不是首次运行时,验证所述目标安装包是否被篡改。
根据本发明优选实施例,所述验证单元具体用于:
解压所述目标安装包,得到解压后的文件;
根据所述解压后的文件计算当前校验码;
将所述当前校验码与保存的校验码进行匹配,确定所述目标安装包是否被篡改。
一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现所述应用程序更新方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现所述应用程序更新方法。
由以上技术方案可以看出,本发明能够当检测到应用程序更新指令时,获取目标应用程序的更新信息,并根据所述更新信息,从服务器获取补丁,采用MD5算法校验所述补丁,以避免补丁获取错误,当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包,采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包,实现所述目标安装包的自动生成,进一步以所述目标安装包更新所述目标应用程序,实现对所述目标应用程序的增量更新,更新效率高,且出错率低。
附图说明
图1是本发明应用程序更新方法的较佳实施例的流程图。
图2是本发明应用程序更新装置的较佳实施例的功能模块图。
图3是本发明实现应用程序更新方法的较佳实施例的电子设备的结构示意图。
主要元件符号说明
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
如图1所示,是本发明应用程序更新方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
所述应用程序更新方法应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital SignalProcessor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。
所述电子设备还可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(CloudComputing)的由大量主机或网络服务器构成的云。
所述电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
S10,当检测到应用程序更新指令时,获取目标应用程序的更新信息。
在本发明的至少一个实施例中,所述目标应用程序可以是任意应用程序,例如:理财类软件、银行类软件等。
进一步地,所述目标应用程序全部或者部分以H5模式开发。
在本发明的至少一个实施例中,所述更新信息包括,但不限于以下一种或者多种信息的组合:
补丁大小、补丁路径、补丁的第二校验值、应用所述补丁生成的安装包的第三校验值等。
具体地,所述第二校验值是指预先配置的所述补丁的校验值,用于验证所述补丁是否可用;所述第三校验值是指预先配置的所述补丁生成的安装包的校验值,用于验证生成的安装包是否可用。
进一步地,所述更新信息可以存储在与所述电子设备相通信的服务器中。
在本发明的至少一个实施例中,所述电子设备检测所述应用程序更新指令包括:
所述电子设备获取所述初始安装包的第一校验值,及所述目标应用程序的程序ID(Identity,身份标识码),并根据所述程序ID,调取所述目标应用程序的当前安装包,根据所述第一校验值,确定所述当前安装包是否与所述初始安装包一致,当所述当前安装包与所述初始安装包不一致时,所述电子设备确定检测到所述应用程序更新指令。
具体地,所述当前安装包也可以存储于所述服务器中,本发明不限制。
进一步地,所述电子设备将所述程序ID与所述服务器中存储的所有应用程序的ID进行匹配,得到匹配的应用程序,并获取所述匹配的应用程序对应的文件,从获取的文件中调取所述目标应用程序的当前安装包。
更进一步地,所述电子设备根据所述第一校验值,确定所述当前安装包的发布时间,同时获取所述初始安装包的发布时间,以确定所述当前安装包与所述初始安装包是否一致。
具体地,当所述当前安装包的发布时间与所述初始安装包的发布时间相同时,说明所述目标应用程序的安装包版本没有变化,因此,所述电子设备不执行更新操作;或者当所述当前安装包的发布时间与所述初始安装包的发布时间不相同时,所述电子设备确定所述目标应用程序的安装包版本有更新,因此,所述电子设备进一步确定检测到所述应用程序更新指令。
通过上述实施方式,所述电子设备能够实现对所述应用程序更新指令的自动检测,避免人为操作。
在本发明的至少一个实施例中,在检测到所述应用程序更新指令后,所述电子设备还可以向用户发出确认信息,以便根据所述用户的当前环境确定是否执行对所述目标应用程序的更新操作。
例如:当用户正处于蜂窝数据状态时,可能由于流量的限制不想执行更新,以免造成数据流量的浪费。
当然,在其他实施例中,所述应用程序更新指令还可以由用户根据实际需要触发,触发方式可以包括,但不限于以下一种或者多种的组合:触摸操作、语音操作等等,本发明不限制,以提高人机交互性。
S11,根据所述更新信息,从服务器获取补丁。
在本发明的至少一个实施例中,所述补丁中存储着所述初始安装包与所述当前安装包的差异数据,因此,使用所述补丁能够生成所述目标安装包,且所述补丁可以由所述服务器生成。
具体地,所述服务器获取所述初始安装包,并采用BSDiff算法,计算所述初始安装包与所述当前安装包的差异数据,所述服务器进一步根据所述差异数据生成所述补丁。
可以理解的是,由于所述补丁是所述初始安装包与所述当前安装包的差异数据,因此所述补丁的体积远小于所述当前安装包,有效节约了所述电子设备与所述服务器间数据传输的时间。
在本发明的至少一个实施例中,所述电子设备根据所述更新信息,从所述服务器获取补丁包括:
所述电子设备从所述更新信息中获取所述补丁路径,并进一步根据所述补丁路径获取所述补丁。
S12,采用MD5算法(Message-Digest Algorithm,消息摘要算法)校验所述补丁。
在本发明的至少一个实施例中,为了避免所述补丁获取错误,所述电子设备在使用所述补丁前,首先对所述补丁进行校验。
具体地,所述电子设备采用MD5算法校验所述补丁包括:
所述电子设备采用MD5算法,计算所述补丁的第四校验值,并将所述第四校验值与补丁的第二校验值进行对比。
进一步地,当所述第四校验值与所述第二校验值一致时,所述电子设备确定所述补丁通过校验,或者当所述第四校验值与所述第二校验值不一致时,所述电子设备确定所述补丁未通过校验。
通过上述实施方式,可以有效避免由于补丁获取错误给所述目标应用程序的更新造成的不利影响。
S13,当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包。
在本发明的至少一个实施例中,所述初始安装包是所述目标应用程序正在使用的安装包版本。
具体地,所述初始安装包保存于所述目标应用程序在本地的文件目录中,以供后续使用。
进一步地,所述电子设备能够以所述初始安装包生成所述目标安装包,以实现对所述目标应用程序的更新。
S14,采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包。
在本发明的至少一个实施例中,所述配置算法可以是BSDiff算法,所述BSDiff算法是一种开源算法,能够实现增量更新。
在本发明的至少一个实施例中,利用所述目标安装包,能够更新所述目标应用程序,以使用户能够使用所述目标应用程序的所有最新功能,并在完善的环境下运行所述目标应用程序。
在本发明的至少一个实施例中,所述采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包包括:
采用BSDiff算法合成所述补丁及所述初始安装包,得到所述目标安装包。
具体地,所述采用BSDiff算法合成所述补丁及所述初始安装包,得到所述目标安装包包括:
对比所述补丁及所述初始安装包,得到差异信息,根据所述差异信息确定目标控制字,将所述目标控制字、所述补丁及所述初始安装包用zip压缩,得到patch包,进一步将所述patch包确定为所述目标安装包。
具体地,所述目标控制字用于控制zip压缩时的具体操作,所述目标控制字可以包括,但不限于:增加、删除等。
进一步地,当所述差异信息为增加数据时,所述目标控制字对应的操作类型为增加,而当所述差异信息为删除数据时,则所述目标控制字对应的操作类型为删除。
通过上述实施方式,所述电子设备能够利用所述BSDiff算法实现对所述目标应用程序的增量更新,有效提高更新速度。
在本发明的至少一个实施例中,在生成目标安装包后,所述方法还包括:
所述电子设备将所述目标安装包保存在所述目标应用程序的文件目录中。
具体地,所述文件目录处于所述电子设备的本地。
通过上述实施方式,所述电子设备直接将所述目标安装包部署在本地,方便随时调用,避免由于与第三方交互影响文件的及时获取,还能够避免网络不畅等对文件获取造成的影响,提高效率。
在本发明的至少一个实施例中,所述电子设备还可以将所述目标应用程序的相关文件都保存在本地,以提高文件获取的效率。
其中,所述目标应用程序的相关文件可以包括,但不限于以下一种或者多种的组合:图片文件、界面样式文件等。
S15,以所述目标安装包更新所述目标应用程序。
在本发明的至少一个实施例中,所述电子设备解压所述目标安装包,并进一步更新所述目标应用程序。
通过上述实施方式,所述电子设备能够实现对所述目标应用程序的自动更新,且更新效率高,资源消耗小。
在本发明的至少一个实施例中,在以所述目标安装包更新所述目标应用程序时,所述方法还包括:
当检测到所述目标安装包的首次运行信号时,解压所述目标安装包,得到解压后的文件,将所述解压后的文件中的每个子文件按照配置顺序进行排序,计算每个子文件的MD5值,按照排序,拼接每个子文件的MD5值,得到校验码,进一步地,所述电子设备以配置加密算法加密所述校验码,保存加密后的校验码。
具体地,所述配置顺序可以包括,但不限于以下一种或者多种的组合:
(1)每个子文件名称的字母顺序。
(2)每个子文件名称的数组顺序。
(3)每个子文件大小的顺序。
当然,在其他实施例中,还可以采用其他排序方式,本发明不限制。
通过上述实施方式,由于所述目标安装包在首次运行时,已经被校验过,因此,所述电子设备能够确定所述目标安装包在首次使用时的正确性,为了排除后续被篡改的可能性,所述电子设备计算所述校验码,以供后续校验使用。
在本发明的至少一个实施例中,所述方法还包括:
当检测到所述目标安装包不是首次运行时,验证所述目标安装包是否被篡改。
可以理解的是,所述目标安装包保存在本地,很有可能由于误操作或者病毒软件等影响,造成所述目标安装包中的数据被篡改,因此,在确定所述目标安装包不是首次运行时,所述电子设备需要验证所述目标安装包是否被篡改。
进一步地,所述验证所述目标安装包是否被篡改包括:
解压所述目标安装包,得到解压后的文件,根据所述解压后的文件计算当前校验码,将所述当前校验码与保存的校验码进行匹配,确定所述目标安装包是否被篡改。
可以理解的是,如果所述目标安装包中的文件被篡改,则计算得到的所述当前校验码将与保存的所述校验码不一致。
通过上述实施方式,能够提高所述目标应用程序更新过程的安全性,避免由于数据篡改造成影响。
由以上技术方案可以看出,本发明能够当检测到应用程序更新指令时,获取目标应用程序的更新信息,并根据所述更新信息,从服务器获取补丁,采用MD5算法校验所述补丁,以避免补丁获取错误,当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包,采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包,实现所述目标安装包的自动生成,进一步以所述目标安装包更新所述目标应用程序,实现对所述目标应用程序的增量更新,更新效率高,且出错率低。
如图2所示,是本发明应用程序更新装置的较佳实施例的功能模块图。所述应用程序更新装置11包括获取单元110、更新单元111、校验单元112、生成单元113、保存单元114、解压单元115、排序单元116、计算单元117、拼接单元118、加密单元119、验证单元120、匹配单元121以及发送单元122。本发明所称的模块/单元是指一种能够被处理器13所执行,并且能够完成固定功能的一系列计算机程序段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
当检测到应用程序更新指令时,获取单元110获取目标应用程序的更新信息。
在本发明的至少一个实施例中,所述目标应用程序可以是任意应用程序,例如:理财类软件、银行类软件等。
进一步地,所述目标应用程序全部或者部分以H5模式开发。
在本发明的至少一个实施例中,所述更新信息包括,但不限于以下一种或者多种信息的组合:
补丁大小、补丁路径、补丁的第二校验值、应用所述补丁生成的安装包的第三校验值等。
具体地,所述第二校验值是指预先配置的所述补丁的校验值,用于验证所述补丁是否可用;所述第三校验值是指预先配置的所述补丁生成的安装包的校验值,用于验证生成的安装包是否可用。
进一步地,所述更新信息可以存储在与电子设备相通信的服务器中。
在本发明的至少一个实施例中,所述获取单元110检测所述应用程序更新指令包括:
所述获取单元110获取所述初始安装包的第一校验值,及所述目标应用程序的程序ID(Identity,身份标识码),并根据所述程序ID,调取所述目标应用程序的当前安装包,根据所述第一校验值,确定所述当前安装包是否与所述初始安装包一致,当所述当前安装包与所述初始安装包不一致时,所述获取单元110确定检测到所述应用程序更新指令。
具体地,所述当前安装包也可以存储于所述服务器中,本发明不限制。
进一步地,匹配单元121将所述程序ID与所述服务器中存储的所有应用程序的ID进行匹配,得到匹配的应用程序,所述获取单元110获取所述匹配的应用程序对应的文件,从获取的文件中调取所述目标应用程序的当前安装包。
更进一步地,所述获取单元110根据所述第一校验值,确定所述当前安装包的发布时间,同时获取所述初始安装包的发布时间,以确定所述当前安装包与所述初始安装包是否一致。
具体地,当所述当前安装包的发布时间与所述初始安装包的发布时间相同时,说明所述目标应用程序的安装包版本没有变化,因此,更新单元111不执行更新操作;或者当所述当前安装包的发布时间与所述初始安装包的发布时间不相同时,则确定所述目标应用程序的安装包版本有更新,因此,所述获取单元110进一步确定检测到所述应用程序更新指令。
通过上述实施方式,能够实现对所述应用程序更新指令的自动检测,避免人为操作。
在本发明的至少一个实施例中,在检测到所述应用程序更新指令后,发送单元122还可以向用户发出确认信息,以便根据所述用户的当前环境确定是否执行对所述目标应用程序的更新操作。
例如:当用户正处于蜂窝数据状态时,可能由于流量的限制不想执行更新,以免造成数据流量的浪费。
当然,在其他实施例中,所述应用程序更新指令还可以由用户根据实际需要触发,触发方式可以包括,但不限于以下一种或者多种的组合:触摸操作、语音操作等等,本发明不限制,以提高人机交互性。
所述获取单元110根据所述更新信息,从服务器获取补丁。
在本发明的至少一个实施例中,所述补丁中存储着所述初始安装包与所述当前安装包的差异数据,因此,使用所述补丁能够生成所述目标安装包,且所述补丁可以由所述服务器生成。
具体地,所述服务器获取所述初始安装包,并采用BSDiff算法,计算所述初始安装包与所述当前安装包的差异数据,所述服务器进一步根据所述差异数据生成所述补丁。
可以理解的是,由于所述补丁是所述初始安装包与所述当前安装包的差异数据,因此所述补丁的体积远小于所述当前安装包,有效节约了数据传输的时间。
在本发明的至少一个实施例中,所述获取单元110根据所述更新信息,从所述服务器获取补丁包括:
所述获取单元110从所述更新信息中获取所述补丁路径,并进一步根据所述补丁路径获取所述补丁。
校验单元112采用MD5算法(Message-Digest Algorithm,消息摘要算法)校验所述补丁。
在本发明的至少一个实施例中,为了避免所述补丁获取错误,所述校验单元112在使用所述补丁前,首先对所述补丁进行校验。
具体地,所述校验单元112采用MD5算法校验所述补丁包括:
所述校验单元112采用MD5(Message-Digest Algorithm,消息摘要算法)算法,计算所述补丁的第四校验值,并将所述第四校验值与补丁的第二校验值进行对比。
进一步地,当所述第四校验值与所述第二校验值一致时,所述校验单元112确定所述补丁通过校验,或者当所述第四校验值与所述第二校验值不一致时,所述校验单元112确定所述补丁未通过校验。
通过上述实施方式,可以有效避免由于补丁获取错误给所述目标应用程序的更新造成的不利影响。
当所述补丁通过校验时,所述获取单元110从本地获取所述目标应用程序的初始安装包。
在本发明的至少一个实施例中,所述初始安装包是所述目标应用程序正在使用的安装包版本。
具体地,所述初始安装包保存于所述目标应用程序在本地的文件目录中,以供后续使用。
进一步地,生成单元113能够以所述初始安装包生成所述目标安装包,以实现对所述目标应用程序的更新。
所述生成单元113采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包。
在本发明的至少一个实施例中,所述配置算法可以是BSDiff算法,所述BSDiff算法是一种开源算法,能够实现增量更新。
在本发明的至少一个实施例中,利用所述目标安装包,能够更新所述目标应用程序,以使用户能够使用所述目标应用程序的所有最新功能,并在完善的环境下运行所述目标应用程序。
在本发明的至少一个实施例中,所述生成单元113采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包包括:
所述生成单元113采用BSDiff算法合成所述补丁及所述初始安装包,得到所述目标安装包。
具体地,所述生成单元113采用BSDiff算法合成所述补丁及所述初始安装包,得到所述目标安装包包括:
所述生成单元113对比所述补丁及所述初始安装包,得到差异信息,并根据所述差异信息确定目标控制字,将所述目标控制字、所述补丁及所述初始安装包用zip压缩,得到patch包,进一步将所述patch包确定为所述目标安装包。
具体地,所述目标控制字用于控制zip压缩时的具体操作,所述目标控制字可以包括,但不限于:增加、删除等。
进一步地,当所述差异信息为增加数据时,所述目标控制字对应的操作类型为增加,而当所述差异信息为删除数据时,则所述目标控制字对应的操作类型为删除。
通过上述实施方式,能够利用所述BSDiff算法实现对所述目标应用程序的增量更新,有效提高更新速度。
在本发明的至少一个实施例中,在生成目标安装包后,所述方法还包括:
保存单元114将所述目标安装包保存在所述目标应用程序的文件目录中。
具体地,所述文件目录处于所述电子设备的本地。
通过上述实施方式,所述保存单元114直接将所述目标安装包保存在本地,方便随时调用,避免由于与第三方交互影响文件的及时获取,还能够避免网络不畅等对文件获取造成的影响,提高效率。
在本发明的至少一个实施例中,所述保存单元114还可以将所述目标应用程序的相关文件都保存在本地,以提高文件获取的效率。
其中,所述目标应用程序的相关文件可以包括,但不限于以下一种或者多种的组合:图片文件、界面样式文件等。
所述更新单元111以所述目标安装包更新所述目标应用程序。
在本发明的至少一个实施例中,解压单元115解压所述目标安装包,进一步地,所述更新单元111更新所述目标应用程序。
通过上述实施方式,所述更新单元111能够实现对所述目标应用程序的自动更新,且更新效率高,资源消耗小。
在本发明的至少一个实施例中,在以所述目标安装包更新所述目标应用程序时,所述方法还包括:
当检测到所述目标安装包的首次运行信号时,所述解压单元115解压所述目标安装包,得到解压后的文件,排序单元116将所述解压后的文件中的每个子文件按照配置顺序进行排序,计算单元117计算每个子文件的MD5值,按照排序,拼接单元118拼接每个子文件的MD5值,得到校验码,进一步地,加密单元119以配置加密算法加密所述校验码,所述保存单元114保存加密后的校验码。
具体地,所述配置顺序可以包括,但不限于以下一种或者多种的组合:
(1)每个子文件名称的字母顺序。
(2)每个子文件名称的数组顺序。
(3)每个子文件大小的顺序。
当然,在其他实施例中,还可以采用其他排序方式,本发明不限制。
通过上述实施方式,由于所述目标安装包在首次运行时,已经被校验过,因此,能够确定所述目标安装包在首次使用时的正确性,为了排除后续被篡改的可能性,所述计算单元117计算所述校验码,以供后续校验使用。
在本发明的至少一个实施例中,所述方法还包括:
当检测到所述目标安装包不是首次运行时,验证单元120验证所述目标安装包是否被篡改。
可以理解的是,所述目标安装包保存在本地,很有可能由于误操作或者病毒软件等影响,造成所述目标安装包中的数据被篡改,因此,在确定所述目标安装包不是首次运行时,所述验证单元120需要验证所述目标安装包是否被篡改。
进一步地,所述验证单元120验证所述目标安装包是否被篡改包括:
解压所述目标安装包,得到解压后的文件,根据所述解压后的文件计算当前校验码,将所述当前校验码与保存的校验码进行匹配,确定所述目标安装包是否被篡改。
可以理解的是,如果所述目标安装包中的文件被篡改,则计算得到的所述当前校验码将与保存的所述校验码不一致。
通过上述实施方式,能够提高所述目标应用程序更新过程的安全性,避免由于数据篡改造成影响。
由以上技术方案可以看出,本发明能够当检测到应用程序更新指令时,获取目标应用程序的更新信息,并根据所述更新信息,从服务器获取补丁,采用MD5算法校验所述补丁,以避免补丁获取错误,当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包,采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包,实现所述目标安装包的自动生成,进一步以所述目标安装包更新所述目标应用程序,实现对所述目标应用程序的增量更新,更新效率高,且出错率低。
如图3所示,是本发明实现应用程序更新方法的较佳实施例的电子设备的结构示意图。
所述电子设备1是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备1还可以是但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(InternetProtocol Television,IPTV)、智能式穿戴式设备等。
所述电子设备1还可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。
所述电子设备1所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
在本发明的一个实施例中,所述电子设备1包括,但不限于,存储器12、处理器13,以及存储在所述存储器12中并可在所述处理器13上运行的计算机程序,例如应用程序更新程序。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
所述处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器13是所述电子设备1的运算核心和控制中心,利用各种接口和线路连接整个电子设备1的各个部分,及执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等。
所述处理器13执行所述电子设备1的操作系统以及安装的各类应用程序。所述处理器13执行所述应用程序以实现上述各个应用程序更新方法实施例中的步骤,例如图1所示的步骤S10、S11、S12、S13、S14、S15。
或者,所述处理器13执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能,例如:当检测到应用程序更新指令时,获取目标应用程序的更新信息;根据所述更新信息,从服务器获取补丁;采用MD5算法校验所述补丁;当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包;采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包;以所述目标安装包更新所述目标应用程序。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述电子设备1中的执行过程。例如,所述计算机程序可以被分割成获取单元110、更新单元111、校验单元112、生成单元113、保存单元114、解压单元115、排序单元116、计算单元117、拼接单元118、加密单元119、验证单元120、匹配单元121以及发送单元122。
所述存储器12可用于存储所述计算机程序和/或模块,所述处理器13通过运行或执行存储在所述存储器12内的计算机程序和/或模块,以及调用存储在存储器12内的数据,实现所述电子设备1的各种功能。所述存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器12可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述存储器12可以是电子设备1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是集成电路中没有实物形式的具有存储功能的电路,如RAM(Random-AccessMemory,随机存取存储器)、FIFO(First In First Out,)等。或者,所述存储器12也可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
结合图1,所述电子设备1中的所述存储器12存储多个指令以实现一种应用程序更新方法,所述处理器13可执行所述多个指令从而实现:当检测到应用程序更新指令时,获取目标应用程序的更新信息;根据所述更新信息,从服务器获取补丁;采用MD5算法校验所述补丁;当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包;采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包;以所述目标安装包更新所述目标应用程序。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
获取所述初始安装包的第一校验值,及所述目标应用程序的程序ID(Identity,身份标识码);
根据所述程序ID,调取所述目标应用程序的当前安装包;
根据所述第一校验值,确定所述当前安装包是否与所述初始安装包一致;
当所述当前安装包与所述初始安装包不一致时,确定检测到所述应用程序更新指令。
根据本发明优选实施例,所述配置算法为BSDiff算法,所述处理器13还执行多个指令包括:
对比所述补丁及所述初始安装包,得到差异信息;
根据所述差异信息确定目标控制字;
将所述目标控制字、所述补丁及所述初始安装包用zip压缩,得到patch包;
将所述patch包确定为所述目标安装包。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
将所述目标安装包保存在所述目标应用程序的文件目录中。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
当检测到所述目标安装包的首次运行信号时,解压所述目标安装包,得到解压后的文件;
将所述解压后的文件中的每个子文件按照配置顺序进行排序;
计算每个子文件的MD5值;
按照排序,拼接每个子文件的MD5值,得到校验码;
以配置加密算法加密所述校验码;
保存加密后的校验码。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
当检测到所述目标安装包不是首次运行时,验证所述目标安装包是否被篡改。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
解压所述目标安装包,得到解压后的文件;
根据所述解压后的文件计算当前校验码;
将所述当前校验码与保存的校验码进行匹配,确定所述目标安装包是否被篡改。
具体地,所述处理器13对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种应用程序更新方法,其特征在于,所述方法包括:
当检测到应用程序更新指令时,获取目标应用程序的更新信息;
根据所述更新信息,从服务器获取补丁;
采用MD5算法校验所述补丁;
当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包;
采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包;
以所述目标安装包更新所述目标应用程序。
2.如权利要求1所述的应用程序更新方法,其特征在于,检测所述应用程序更新指令包括:
获取所述初始安装包的第一校验值,及所述目标应用程序的程序ID;
根据所述程序ID,调取所述目标应用程序的当前安装包;
根据所述第一校验值,确定所述当前安装包是否与所述初始安装包一致;
当所述当前安装包与所述初始安装包不一致时,确定检测到所述应用程序更新指令。
3.如权利要求1所述的应用程序更新方法,其特征在于,所述配置算法为BSDiff算法,所述采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包包括:
对比所述补丁及所述初始安装包,得到差异信息;
根据所述差异信息确定目标控制字;
将所述目标控制字、所述补丁及所述初始安装包用zip压缩,得到patch包;
将所述patch包确定为所述目标安装包。
4.如权利要求1所述的应用程序更新方法,其特征在于,在生成目标安装包后,所述方法还包括:
将所述目标安装包保存在所述目标应用程序的文件目录中。
5.如权利要求1所述的应用程序更新方法,其特征在于,在以所述目标安装包更新所述目标应用程序时,所述方法还包括:
当检测到所述目标安装包的首次运行信号时,解压所述目标安装包,得到解压后的文件;
将所述解压后的文件中的每个子文件按照配置顺序进行排序;
计算每个子文件的MD5值;
按照排序,拼接每个子文件的MD5值,得到校验码;
以配置加密算法加密所述校验码;
保存加密后的校验码。
6.如权利要求1所述的应用程序更新方法,其特征在于,所述方法还包括:
当检测到所述目标安装包不是首次运行时,验证所述目标安装包是否被篡改。
7.如权利要求5所述的应用程序更新方法,其特征在于,所述验证所述目标安装包是否被篡改包括:
解压所述目标安装包,得到解压后的文件;
根据所述解压后的文件计算当前校验码;
将所述当前校验码与保存的校验码进行匹配,确定所述目标安装包是否被篡改。
8.一种应用程序更新装置,其特征在于,所述装置包括:
获取单元,用于当检测到应用程序更新指令时,获取目标应用程序的更新信息;
所述获取单元,还用于根据所述更新信息,从服务器获取补丁;
校验单元,用于采用MD5算法校验所述补丁;
所述获取单元,还用于当所述补丁通过校验时,从本地获取所述目标应用程序的初始安装包;
生成单元,用于采用配置算法,打包所述补丁及所述初始安装包,生成目标安装包;
更新单元,用于以所述目标安装包更新所述目标应用程序。
9.一种电子设备,其特征在于,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如权利要求1至7中任意一项所述的应用程序更新方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现如权利要求1至7中任意一项所述的应用程序更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910441740.1A CN110308924A (zh) | 2019-05-24 | 2019-05-24 | 应用程序更新方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910441740.1A CN110308924A (zh) | 2019-05-24 | 2019-05-24 | 应用程序更新方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110308924A true CN110308924A (zh) | 2019-10-08 |
Family
ID=68074921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910441740.1A Pending CN110308924A (zh) | 2019-05-24 | 2019-05-24 | 应用程序更新方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110308924A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808852A (zh) * | 2019-10-24 | 2020-02-18 | 北京达佳互联信息技术有限公司 | 设备环境的校正方法及装置、环境信息处理方法及装置 |
CN111427609A (zh) * | 2020-04-01 | 2020-07-17 | 山东汇贸电子口岸有限公司 | 一种基于多节点服务器的应用自动升级方法 |
CN111666564A (zh) * | 2020-05-14 | 2020-09-15 | 平安科技(深圳)有限公司 | 应用程序安全启动方法、装置、计算机设备和存储介质 |
CN111796847A (zh) * | 2020-07-07 | 2020-10-20 | 卡斯柯信号(北京)有限公司 | 一种系统软件的校验方法及装置 |
CN113110864A (zh) * | 2021-03-19 | 2021-07-13 | 深圳市腾讯网络信息技术有限公司 | 应用程序更新方法、装置及存储介质 |
CN113703821A (zh) * | 2021-08-26 | 2021-11-26 | 北京百度网讯科技有限公司 | 云手机更新方法、装置、设备以及存储介质 |
CN115712457A (zh) * | 2023-01-04 | 2023-02-24 | 赤子城网络技术(北京)有限公司 | 项目打包方法、装置、电子设备及存储介质 |
WO2024011994A1 (en) * | 2022-07-15 | 2024-01-18 | Zhejiang Dahua Technology Co., Ltd. | Methods and systems for updating an algorithm package |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161218A (en) * | 1996-01-16 | 2000-12-12 | Sun Microsystems Inc. | Software patch architecture |
CN104219198A (zh) * | 2013-05-30 | 2014-12-17 | 中国银联股份有限公司 | 一种WebApp的防篡改方法 |
CN104915220A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团安徽有限公司 | 一种客户端应用程序的升级方法和系统、客户端 |
-
2019
- 2019-05-24 CN CN201910441740.1A patent/CN110308924A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161218A (en) * | 1996-01-16 | 2000-12-12 | Sun Microsystems Inc. | Software patch architecture |
CN104219198A (zh) * | 2013-05-30 | 2014-12-17 | 中国银联股份有限公司 | 一种WebApp的防篡改方法 |
CN104915220A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团安徽有限公司 | 一种客户端应用程序的升级方法和系统、客户端 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808852A (zh) * | 2019-10-24 | 2020-02-18 | 北京达佳互联信息技术有限公司 | 设备环境的校正方法及装置、环境信息处理方法及装置 |
CN111427609A (zh) * | 2020-04-01 | 2020-07-17 | 山东汇贸电子口岸有限公司 | 一种基于多节点服务器的应用自动升级方法 |
CN111666564A (zh) * | 2020-05-14 | 2020-09-15 | 平安科技(深圳)有限公司 | 应用程序安全启动方法、装置、计算机设备和存储介质 |
CN111666564B (zh) * | 2020-05-14 | 2024-02-02 | 平安科技(深圳)有限公司 | 应用程序安全启动方法、装置、计算机设备和存储介质 |
CN111796847A (zh) * | 2020-07-07 | 2020-10-20 | 卡斯柯信号(北京)有限公司 | 一种系统软件的校验方法及装置 |
CN113110864A (zh) * | 2021-03-19 | 2021-07-13 | 深圳市腾讯网络信息技术有限公司 | 应用程序更新方法、装置及存储介质 |
CN113110864B (zh) * | 2021-03-19 | 2023-01-20 | 深圳市腾讯网络信息技术有限公司 | 应用程序更新方法、装置及存储介质 |
CN113703821A (zh) * | 2021-08-26 | 2021-11-26 | 北京百度网讯科技有限公司 | 云手机更新方法、装置、设备以及存储介质 |
WO2024011994A1 (en) * | 2022-07-15 | 2024-01-18 | Zhejiang Dahua Technology Co., Ltd. | Methods and systems for updating an algorithm package |
CN115712457A (zh) * | 2023-01-04 | 2023-02-24 | 赤子城网络技术(北京)有限公司 | 项目打包方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110308924A (zh) | 应用程序更新方法、装置、电子设备及存储介质 | |
CN108305072B (zh) | 部署区块链网络的方法、设备和计算机存储介质 | |
CN109683953B (zh) | 一种基于可视化界面进行配置文件处理的方法及装置 | |
WO2021114918A1 (zh) | 完整性校验方法、装置、终端设备及验证服务器 | |
US20180198629A1 (en) | Verified boot and key rotation | |
CN111010394A (zh) | 区块链多链管理方法和装置 | |
EP4216077A1 (en) | Blockchain network-based method and apparatus for data processing, and computer device | |
CN112204557A (zh) | 用于自动去中心化多边交易处理的系统和方法 | |
AU2019203863A1 (en) | Preventing misrepresentation of input data by participants in a secure multi-party computation | |
CN108390872A (zh) | 证书管理方法、装置、介质及电子设备 | |
CN109634615B (zh) | 应用安装包的发布方法、验证方法和装置 | |
CN107528830B (zh) | 账号登陆方法、系统及存储介质 | |
US20090300603A1 (en) | Image install of a network appliance | |
CN112070608B (zh) | 信息处理方法、装置、介质及电子设备 | |
JP7506266B2 (ja) | ブロックチェーンに基づくデータ処理方法および装置 | |
CN110059011A (zh) | 接口测试方法、装置、介质及电子设备 | |
WO2022156087A1 (zh) | 数据血缘关系建立方法、装置、计算机设备及存储介质 | |
CN109683957A (zh) | 功能扩展的方法及设备 | |
CN109769010B (zh) | 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质 | |
CN110321122A (zh) | 浏览器应用的开发方法及相关设备 | |
CN113873004A (zh) | 一种任务执行方法和装置以及分布式计算系统 | |
US20190236269A1 (en) | Detecting third party software elements | |
US11379215B1 (en) | Application-update techniques | |
CN111552663A (zh) | 文件一致性验证方法、装置、计算机设备及存储介质 | |
CN110505289A (zh) | 文件下载方法及装置、计算机可读介质、无线通信设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |