CN111399867A - 一种软件升级方法、装置、设备及计算机可读存储介质 - Google Patents

一种软件升级方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111399867A
CN111399867A CN201910001021.8A CN201910001021A CN111399867A CN 111399867 A CN111399867 A CN 111399867A CN 201910001021 A CN201910001021 A CN 201910001021A CN 111399867 A CN111399867 A CN 111399867A
Authority
CN
China
Prior art keywords
information
verification information
upgrading
software
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910001021.8A
Other languages
English (en)
Other versions
CN111399867B (zh
Inventor
赵学峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910001021.8A priority Critical patent/CN111399867B/zh
Publication of CN111399867A publication Critical patent/CN111399867A/zh
Application granted granted Critical
Publication of CN111399867B publication Critical patent/CN111399867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种软件升级方法、装置、设备及计算机可读存储介质,涉及通信技术领域,用以提高软件升级的安全性。本发明的软件升级方法包括:在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;对所述第二验证信息进行验证;若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。本发明实施例可提高软件升级的安全性。

Description

一种软件升级方法、装置、设备及计算机可读存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种软件升级方法、装置、设备及计算机可读存储介质。
背景技术
当前智能手机终端已普及,终端中的应用软件非常丰富。为了满足业务或用户的新需求,软件版本在不断的更新升级。
当前,升级软件的获取方式,一种为应用软件商城提示终端下载升级包,而后,终端通过应用软件商城下载升级包并安装。
采用上述方式进行软件升级时,终端和平台都由应用软件商城闭环渠道管控。如果应用软件商城对应用加入了一些注入加码,那么应用开发者是不知道的。所以这种方式无法保证应用的安全升级。
发明内容
有鉴于此,本发明实施例提供一种软件升级方法、装置、设备及计算机可读存储介质,用以提高软件升级的安全性。
为解决上述技术问题,第一方面,本发明实施例提供一种软件升级方法,应用于第一升级装置,包括:
在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;
获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;
对所述第二验证信息进行验证;
若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述生成第一验证信息,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。
其中,所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的;
所述若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中,包括:
若所述第一验证信息和所述第二验证信息一致,则通知所述第二升级装置将第三验证信息存储到升级服务装置中;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
第二方面,本发明实施例提供一种软件升级方法,应用于第二升级装置,包括:
获取第一升级装置发送的目标应用的软件升级信息;
根据所述软件升级信息生成第二验证信息;
当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息;
将所述第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述根据所述软件升级信息生成第二验证信息,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;所述生成第三验证信息,包括:
获取所述目标应用的应用标识;
根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
第三方面,本发明实施例提供一种软件升级方法,应用于升级服务装置,多个升级服务装置构成升级服务区块链,各升级服务装置之间的信息共享;
所述方法包括:
接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识;
根据所述应用标识,获取所述待升级应用的校验信息;
向所述终端发送所述校验信息;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述根据所述应用标识,获取所述待升级应用的校验信息,包括:
根据所述应用标识获取存储的第一待处理校验信息;
获取升级服务区块链中的其他升级服务装置的第二待处理校验信息;
根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。
其中,在所述接收终端的第一查询请求之前,所述方法还包括:
接收第二升级装置发送的第三验证信息。
第四方面,本发明实施例提供一种软件升级方法,应用于终端,包括:
获取待升级应用的软件升级信息;
接收升级服务装置发送的所述待升级应用的校验信息;
对所述校验信息进行校验;
当对所述校验信息的校验通过时,对所述待升级应用进行升级;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述接收升级服务装置发送的所述待升级应用的校验信息,包括:
向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识;
接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述校验信息包括所述待升级应用的第二验证信息;
所述对所述校验信息进行校验,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息;
若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
第五方面,本发明实施例提供一种软件升级装置,设置于第一升级装置,包括处理器和收发器;其中,
所述处理器用于,在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;对所述第二验证信息进行验证;若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。
其中,所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的;
所述处理器还用于,若所述第一验证信息和所述第二验证信息一致,则通知所述第二升级装置将第三验证信息存储到升级服务装置中;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
第六方面,本发明实施例提供一种软件升级装置,设置于第二升级装置,包括处理器和收发器;其中,
所述处理器用于,获取第一升级装置发送的目标应用的软件升级信息;根据所述软件升级信息生成第二验证信息;当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息;将所述第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
第七方面,本发明实施例提供一种软件升级装置,设置于升级服务装置,多个升级服务装置构成升级服务区块链,各升级服务装置之间的信息共享;
所述升级服务装置包括处理器和收发器;其中,
所述处理器用于,接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识;根据所述应用标识,获取所述待升级应用的校验信息;向所述终端发送所述校验信息;其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述处理器还用于,根据所述应用标识获取存储的第一待处理校验信息;获取升级服务区块链中的其他升级服务装置的第二待处理校验信息;根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。
其中,所述收发器用于,接收第二升级装置发送的第三验证信息。
第八方面,本发明实施例提供一种软件升级装置,设置于终端,包括处理器和收发器;其中,
所述处理器用于,获取待升级应用的软件升级信息;接收升级服务装置发送的所述待升级应用的校验信息;对所述校验信息进行校验;当对所述校验信息的校验通过时,对所述待升级应用进行升级;其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述处理器还用于,向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识;接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息;若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
第九方面,本发明实施例提供一种通信设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;
所述处理器,用于读取存储器中的程序实现如第一方面所述的方法中的步骤;或者实现如第二方面所述的方法中的步骤;或者实现如第三方面所述的方法中的步骤;或者实现如第四方面所述的方法中的步骤。
第十方面,本发明实施例提供一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序被处理器执行时实现如第一方面所述的方法中的步骤;或者实现如第二方面所述的方法中的步骤;或者实现如第三方面所述的方法中的步骤;或者实现如第四方面所述的方法中的步骤。
本发明实施例的上述技术方案的有益效果如下:
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
附图说明
图1为本发明实施例的软件升级方法的流程图;
图2为本发明实施例的软件升级方法的流程图;
图3为本发明实施例的软件升级方法的流程图;
图4为本发明实施例的软件升级方法的流程图;
图5为本发明实施例的软件升级系统的示意图;
图6为本发明实施例的软件升级方法的流程图;
图7为本发明实施例的软件升级方法的流程图;
图8为本发明实施例的软件升级装置的示意图;
图9为本发明实施例的软件升级装置的示意图;
图10为本发明实施例的软件升级装置的示意图;
图11为本发明实施例的软件升级装置的示意图;
图12为本发明实施例的通过设备的示意图;
图13为本发明实施例的通过设备的示意图;
图14为本发明实施例的通过设备的示意图;
图15为本发明实施例的通过设备的示意图。
具体实施方式
下面将结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本发明实施例的软件升级方法,应用于第一升级装置,包括:
步骤101、在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息。
在本发明实施例中,所述第一升级装置可位于应用软件开发端中,而第二升级装置可位于应用商店中。其中,该目标应用可以为应用软件开发端开发的任一应用。所述软件升级信息包括软件升级包和软件版本信息。
具体的,在此步骤中,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。其中,该加密算法例如可为摘要算法等。
步骤102、获取所述第二升级装置根据所述软件升级信息发送的第二验证信息。
其中,所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的。也就是说,在获得了软件升级信息后,第二升级装置也会利用相同的加密算法,对软件升级包和软件版本信息加密,从而生成第二验证信息。
步骤103、对所述第二验证信息进行验证。
在此步骤中,主要是将第一验证信息和第二验证信息进行比较。若所述第一验证信息和所述第二验证信息一致,则验证通过;否则验证通不过。
步骤104、若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息,应用于升级过程中。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
如图2所示,本发明实施例的软件升级方法,应用于第二升级装置,包括:
步骤201、获取第一升级装置发送的目标应用的软件升级信息。
其中,所述软件升级信息包括软件升级包和软件版本信息。
步骤202、根据所述软件升级信息生成第二验证信息。
在此,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。其中,该加密算法例如可为摘要算法等。
步骤203、当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息。
在实际应用中,各应用的标识如APPID等可通过对应的升级软件包获取。因此,在此步骤中,可获取所述目标应用的应用标识,然后,根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息。
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息,可应用于升级过程中。
步骤204、将所述第三验证信息存储到升级服务装置中。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
如图3所示,本发明实施例的软件升级方法,应用于升级服务装置。在本发明实施例中,多个升级服务装置构成升级服务区块链,各升级服务装置之间的信息共享。所述方法包括:
步骤301、接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识。
当需要对某个应用进行升级时,终端可获取其软件升级包,进而获得对应的应用标识。在实际应用中,升级服务区块链中的任一升级服务装置都可处理该第一查询请求。具体的,是由哪个升级服务装置处理,那么可根据各个升级服务装置当前的处理能力等决定。最终,可由其中的一个升级服务装置处理该第一查询请求,在此可将其称为主升级服务装置。
步骤302、根据所述应用标识,获取所述待升级应用的校验信息。
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。实际应用中,该校验信息即为第二验证信息。
具体的,在此步骤中,主升级服务装置可根据应用标识,查找自身存储的信息,获取第一待校验信息。同时,还可向升级服务区块链中的其他升级服务装置发送第二查询请求,以请求其他升级服务装置查询并获取存储的对应的校验信息。其中,其他升级服务装置指的是除了主升级服务装置之外的任意一个或者多个升级服务装置。那么,通过上述方式即可获取其他升级服务装置中至少一个升级服务装置的第二待处理校验信息。对于获得的多个信息,可根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。其中,所述选择规则例如可以是少数服从多数等。
例如,获取了5个校验信息,其中有4个相同的校验信息。那么,向终端发送的即是这4个相同的校验信息中的一个。
步骤303、向所述终端发送所述校验信息。
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
在此实施例中,为了提高升级效率,在步骤301之前还可包括:接收第二升级装置发送的第三验证信息。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
如图4所示,本发明实施例的软件升级方法,应用于终端,包括:
步骤401、获取待升级应用的软件升级信息。
其中,所述软件升级信息包括软件升级包和软件版本信息。当需要对某个应用进行升级时,终端可获取其软件升级包、软件版本信息,进而获得对应的应用标识。
步骤402、接收升级服务装置发送的所述待升级应用的校验信息。
在此步骤中,向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识,然后,接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
步骤403、对所述校验信息进行校验。
所述校验信息包括所述待升级应用的第二验证信息。在此步骤中,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息。然后,若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
步骤404、当对所述校验信息的校验通过时,对所述待升级应用进行升级。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
在本发明实施例中,构建应用商店软件维护及升级服务区块链,由应用开发端在上传软件的时候通过上链代理模块装置生成以应用唯一性标识为KEY的升级认证的关健信息。在终端应用增加升级装置模块。当终端应用升级软件安装时,到服务链进行查询比对,以提醒用户该升级软件的安全性。通过该方法保证开发商发布的升级不备修改,从而达到安全升级的目的。
如图5所示,为本发明实施例中软件升级系统示意图。其中,各模块的功能如下:
应用开发端:主要完成应用的开发,并在升级服务区块链上完成注册以及获取唯一的应用标识APPID。当应用商店完成应用的上链操作后,应用开发端可通过查询的方式,对上链的应用进行验证,确认是否为正确的应用。
应用商店上链模块:获取升级的软件应用的唯一性标识APPID,通过公开算法F计算软件包的认证串(AUTHSTRING)。同时,根据应用的信息生成【APPID,版本,认证串】并存入服务升级区块链,通知应用开发端对升级软件的信息进行验证确认。
终端升级装置:可以获取待升级的软件应用的唯一性标识APPID、软件版本,认证串。采用公开的算法F对待升级的软件包计算,获得认证串码,并通过APPID+版本两个组合条件,查询升级服务区块链,获得升级服务区块链发送的认证串。之后,将两个串码进行比对,并提示该应用是否安全。
升级服务区块链:提供应用注册接口、应用升级认证串查询接口,应用升级存储接口。
升级信息:在升级服务区块链中存储的数据信息,包括应用商店ID,应用唯一标识,应用版本,应用发布日期。
参照图6,应用开发端提交软件升级包及进行升级服务区块链上链的具体过程包括:
(1)应用开发端上传应用升级软件包。
若应用开发端是首次上传,需要到升级服务区块链进行注册,获取唯一性APPID,如ANDROID的applicationid。该ID为应用的公开ID,可以由其它软件通过升级软件包获取。若非首次上传,应用开发端将升级软件包、升级版本串(VERION)上传到应用商店。在上传的时候,应用开发端在生成本地认证串(local_authstring):
本地认证串(local_authstring)=公开摘要算法F(软件升级包,软件版本)。
(2)应用商店上链到升级服务区块链。具体的,应用商店调用上链服务装置,生成认证串:
认证串(store_authstring)=公开摘要算法F(软件升级包,软件版本)。
(3)应用开发端对比本地生成的认证串(local_authstring)和商店中的认证串(store_authstring)是否一致。若一致,则应用商店将【APPID,VERION,store_authstring】上传存储到升级服务区块链中。
参见图7,为终端的升级流程。包括:
(1)当某个应用有升级版本时,应用商店升级应用。终端应用商店软件到应用商店平台上检查软件的升级版本,并下载应用到终端本地,进行安装。
(2)终端升级装置拦截安装进程,获取应用的安装软件包。通过升级软件包获取APPID,并通过公开摘要算法生成终端认证串(terminal_authstring):
认证串(terminal_authstring)=公开摘要算法F(软件升级包,软件版本)。
(3)调用查询升级服务区块链中的认证接口,查询认证串。具体为:
输入为认证串(terminal_authstring)和软件版本、APPID,返回服务链中存储的【store_authstring】。然后,比较terminal_authstring和store_authstring是否一致,如果一致则正常安装应用,如果不一致则提醒用户应该软件存在安全风险等。
由上可以看出,在本发明实施例中运用区块链中的分布式账本,具有不可篡改性,适合保存升级信息记录,可以防止第三方应用商店或其它源对应用的修改,从而达到终端软件的安全升级的目的。
如图8所示,本发明实施例的软件升级装置,设置于第一升级装置,包括处理器801和收发器802;其中,
所述处理器801用于,在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;对所述第二验证信息进行验证;若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;所述处理器801还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。
其中,所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的;所述处理器801还用于,若所述第一验证信息和所述第二验证信息一致,则通知所述第二升级装置将第三验证信息存储到升级服务装置中;其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
本发明所述装置的工作原理可参照前述方法实施例的描述。
如图9所示,本发明实施例的软件升级装置,设置于第二升级装置,包括处理器901和收发器902;其中,
所述处理器901用于,获取第一升级装置发送的目标应用的软件升级信息;根据所述软件升级信息生成第二验证信息;当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息;将所述第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;所述处理器901还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;所述处理器901还用于,根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息;其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
本发明所述装置的工作原理可参照前述方法实施例的描述。
如图10所示,本发明实施例的软件升级装置,设置于设置于升级服务装置,多个升级服务装置构成升级服务区块链,各升级服务装置之间的信息共享;包括处理器1001和收发器1002;其中,
所述处理器1001用于,接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识;根据所述应用标识,获取所述待升级应用的校验信息;向所述终端发送所述校验信息;其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述处理器1001还用于,根据所述应用标识获取存储的第一待处理校验信息;获取升级服务区块链中的其他升级服务装置的第二待处理校验信息;根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。
其中,所述收发器1002用于,接收第二升级装置发送的第三验证信息。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
本发明所述装置的工作原理可参照前述方法实施例的描述。
如图11所示,本发明实施例的软件升级装置,设置于终端,包括处理器1101和收发器1102;其中,
所述处理器1101用于,获取待升级应用的软件升级信息;接收升级服务装置发送的所述待升级应用的校验信息;对所述校验信息进行校验;当对所述校验信息的校验通过时,对所述待升级应用进行升级;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述处理器1101还用于,向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识;接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;所述处理器1101还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息;若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
在本发明实施例中,当终端需要对应用升级时,由升级服务装置获取校验信息,并在对所述校验信息的校验通过时,对待升级应用进行升级。而该校验信息是在第一升级装置对第二升级装置的第二验证信息的验证通过后,才存储到升级服务装置中的。因此,通过这种方式可防止软件升级包被篡改,从而本发明实施例可提高软件升级的安全性。
本发明所述装置的工作原理可参照前述方法实施例的描述。
如图12所示,本发明实施例的通信设备,包括:处理器1200,用于读取存储器1220中的程序,执行下列过程:
在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;对所述第二验证信息进行验证;若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
收发机1210,用于在处理器1200的控制下接收和发送数据。
其中,在图12中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1200代表的一个或多个处理器和存储器1220代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1210可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1200负责管理总线架构和通常的处理,存储器1220可以存储处理器1200在执行操作时所使用的数据。
处理器1200负责管理总线架构和通常的处理,存储器1220可以存储处理器1200在执行操作时所使用的数据。
所述软件升级信息包括软件升级包和软件版本信息;处理器1200还用于读取所述计算机程序,执行如下步骤:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。
所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的;处理器1200还用于读取所述计算机程序,执行如下步骤:
若所述第一验证信息和所述第二验证信息一致,则通知所述第二升级装置将第三验证信息存储到升级服务装置中;其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
如图13所示,本发明实施例的通信设备,包括:处理器1300,用于读取存储器1320中的程序,执行下列过程:
获取第一升级装置发送的目标应用的软件升级信息;根据所述软件升级信息生成第二验证信息;当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息;将所述第三验证信息存储到升级服务装置中。
收发机1310,用于在处理器1300的控制下接收和发送数据。
其中,在图13中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1300代表的一个或多个处理器和存储器1320代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1310可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1300负责管理总线架构和通常的处理,存储器1320可以存储处理器1300在执行操作时所使用的数据。
处理器1300负责管理总线架构和通常的处理,存储器1320可以存储处理器1300在执行操作时所使用的数据。
所述软件升级信息包括软件升级包和软件版本信息;所述软件升级信息包括软件升级包和软件版本信息;处理器1300还用于读取所述计算机程序,执行如下步骤:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。
处理器1300还用于读取所述计算机程序,执行如下步骤:
获取所述目标应用的应用标识;根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息;其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
如图14所示,本发明实施例的通信设备,包括:处理器1400,用于读取存储器1420中的程序,执行下列过程:
接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识;根据所述应用标识,获取所述待升级应用的校验信息;向所述终端发送所述校验信息;其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
收发机1410,用于在处理器1400的控制下接收和发送数据。
其中,在图14中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1400代表的一个或多个处理器和存储器1420代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1410可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1400负责管理总线架构和通常的处理,存储器1420可以存储处理器1400在执行操作时所使用的数据。
处理器1400负责管理总线架构和通常的处理,存储器1420可以存储处理器1400在执行操作时所使用的数据。
处理器1400还用于读取所述计算机程序,执行如下步骤:
根据所述应用标识获取存储的第一待处理校验信息;获取升级服务区块链中的其他升级服务装置的第二待处理校验信息;根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。
处理器1400还用于读取所述计算机程序,执行如下步骤:
接收第二升级装置发送的第三验证信息。
如图15所示,本发明实施例的通信设备,包括:处理器1500,用于读取存储器1520中的程序,执行下列过程:
获取待升级应用的软件升级信息;接收升级服务装置发送的所述待升级应用的校验信息;对所述校验信息进行校验;当对所述校验信息的校验通过时,对所述待升级应用进行升级;其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
收发机1510,用于在处理器1500的控制下接收和发送数据。
其中,在图15中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1500代表的一个或多个处理器和存储器1520代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1510可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口1530还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器1500负责管理总线架构和通常的处理,存储器1520可以存储处理器1500在执行操作时所使用的数据。
所述软件升级信息包括软件升级包和软件版本信息;处理器1500还用于读取所述计算机程序,执行如下步骤:
向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识;接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
所述软件升级信息包括软件升级包和软件版本信息;所述校验信息包括所述待升级应用的第二验证信息;
处理器1500还用于读取所述计算机程序,执行如下步骤:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息;
若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
此外,本发明实施例的计算机可读存储介质,用于存储计算机程序,所述计算机程序可被处理器执行实现以下步骤:
在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;
获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;
对所述第二验证信息进行验证;
若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述生成第一验证信息,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。
其中,所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的;
所述若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中,包括:
若所述第一验证信息和所述第二验证信息一致,则通知所述第二升级装置将第三验证信息存储到升级服务装置中;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
此外,本发明实施例的计算机可读存储介质,用于存储计算机程序,所述计算机程序可被处理器执行实现以下步骤:
获取第一升级装置发送的目标应用的软件升级信息;
根据所述软件升级信息生成第二验证信息;
当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息;
将所述第三验证信息存储到升级服务装置中。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述根据所述软件升级信息生成第二验证信息,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;所述生成第三验证信息,包括:
获取所述目标应用的应用标识;
根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
此外,本发明实施例的计算机可读存储介质,用于存储计算机程序,所述计算机程序可被处理器执行实现以下步骤:
所述方法包括:
接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识;
根据所述应用标识,获取所述待升级应用的校验信息;
向所述终端发送所述校验信息;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述根据所述应用标识,获取所述待升级应用的校验信息,包括:
根据所述应用标识获取存储的第一待处理校验信息;
获取升级服务区块链中的其他升级服务装置的第二待处理校验信息;
根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。
其中,在所述接收终端的第一查询请求之前,所述方法还包括:
接收第二升级装置发送的第三验证信息。
此外,本发明实施例的计算机可读存储介质,用于存储计算机程序,所述计算机程序可被处理器执行实现以下步骤:
获取待升级应用的软件升级信息;
接收升级服务装置发送的所述待升级应用的校验信息;
对所述校验信息进行校验;
当对所述校验信息的校验通过时,对所述待升级应用进行升级;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;
所述接收升级服务装置发送的所述待升级应用的校验信息,包括:
向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识;
接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
其中,所述软件升级信息包括软件升级包和软件版本信息;所述校验信息包括所述待升级应用的第二验证信息;
所述对所述校验信息进行校验,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息;
若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (26)

1.一种软件升级方法,应用于第一升级装置,其特征在于,包括:
在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;
获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;
对所述第二验证信息进行验证;
若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
2.根据权利要求1所述的方法,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;
所述生成第一验证信息,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。
3.根据权利要求1所述的方法,其特征在于,所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的;
所述若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中,包括:
若所述第一验证信息和所述第二验证信息一致,则通知所述第二升级装置将第三验证信息存储到升级服务装置中;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
4.一种软件升级方法,应用于第二升级装置,其特征在于,包括:
获取第一升级装置发送的目标应用的软件升级信息;
根据所述软件升级信息生成第二验证信息;
当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息;
将所述第三验证信息存储到升级服务装置中。
5.根据权利要求4所述的方法,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;
所述根据所述软件升级信息生成第二验证信息,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。
6.根据权利要求4所述的方法,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;所述生成第三验证信息,包括:
获取所述目标应用的应用标识;
根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
7.一种软件升级方法,应用于升级服务装置,其特征在于,多个升级服务装置构成升级服务区块链,各升级服务装置之间的信息共享;所述方法包括:
接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识;
根据所述应用标识,获取所述待升级应用的校验信息;
向所述终端发送所述校验信息;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
8.根据权利要求7所述的方法,其特征在于,所述根据所述应用标识,获取所述待升级应用的校验信息,包括:
根据所述应用标识获取存储的第一待处理校验信息;
获取升级服务区块链中的其他升级服务装置的第二待处理校验信息;
根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。
9.根据权利要求7所述的方法,其特征在于,在所述接收终端的第一查询请求之前,所述方法还包括:
接收第二升级装置发送的第三验证信息。
10.一种软件升级方法,应用于终端,其特征在于,包括:
获取待升级应用的软件升级信息;
接收升级服务装置发送的所述待升级应用的校验信息;
对所述校验信息进行校验;
当对所述校验信息的校验通过时,对所述待升级应用进行升级;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
11.根据权利要求10所述的方法,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;
所述接收升级服务装置发送的所述待升级应用的校验信息,包括:
向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识;
接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
12.根据权利要求10所述的方法,其特征在于,
所述软件升级信息包括软件升级包和软件版本信息;所述校验信息包括所述待升级应用的第二验证信息;
所述对所述校验信息进行校验,包括:
利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息;
若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
13.一种软件升级装置,设置于第一升级装置,其特征在于,包括处理器和收发器;其中,
所述处理器用于,在向第二升级装置发送目标应用的软件升级信息时,生成第一验证信息;获取所述第二升级装置根据所述软件升级信息发送的第二验证信息;对所述第二验证信息进行验证;若对所述第二验证信息的验证通过,则通知所述第二升级装置将第三验证信息存储到升级服务装置中。
14.根据权利要求13所述的装置,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第一验证信息。
15.根据权利要求13所述的装置,其特征在于,所述第二验证信息是所述第二升级装置利用预设的加密算法,对软件升级包和软件版本信息加密生成的;
所述处理器还用于,若所述第一验证信息和所述第二验证信息一致,则通知所述第二升级装置将第三验证信息存储到升级服务装置中;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
16.一种软件升级装置,设置于第二升级装置,其特征在于,包括处理器和收发器;其中,
所述处理器用于,获取第一升级装置发送的目标应用的软件升级信息;根据所述软件升级信息生成第二验证信息;当确定所述第一升级装置对所述第二验证信息的验证通过时,生成第三验证信息;将所述第三验证信息存储到升级服务装置中。
17.根据权利要求16所述的装置,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成所述第二验证信息。
18.根据权利要求16所述的装置,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,根据所述目标应用的标识、所述软件版本信息和所述第二验证信息,生成所述第三验证信息;
其中,所述第三验证信息包括:所述目标应用的标识、软件版本信息和所述第二验证信息。
19.一种软件升级装置,设置于升级服务装置,其特征在于,多个升级服务装置构成升级服务区块链,各升级服务装置之间的信息共享;
所述升级服务装置包括:处理器和收发器;其中,
所述处理器用于,接收终端的第一查询请求,在所述第一查询请求中包括待升级应用的应用标识;根据所述应用标识,获取所述待升级应用的校验信息;向所述终端发送所述校验信息;其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
20.根据权利要求19所述的装置,其特征在于,
所述处理器还用于,根据所述应用标识获取存储的第一待处理校验信息;获取升级服务区块链中的其他升级服务装置的第二待处理校验信息;根据预设的选择规则,从所述第一待处理校验信息和所述第二待处理校验信息中确定所述校验信息。
21.根据权利要求19所述的装置,其特征在于,
所述收发器用于,接收第二升级装置发送的第三验证信息。
22.一种软件升级装置,设置于终端,其特征在于,包括处理器和收发器;其中,
所述处理器用于,获取待升级应用的软件升级信息;接收升级服务装置发送的所述待升级应用的校验信息;对所述校验信息进行校验;当对所述校验信息的校验通过时,对所述待升级应用进行升级;
其中,所述校验信息位于所述待升级应用的第三验证信息中,所述第三验证信息包括:所述待升级应用的标识、软件版本信息和第二验证信息。
23.根据权利要求22所述的装置,其特征在于,
所述处理器还用于,向升级服务装置发送第一查询请求,在所述第一查询请求中包括所述待升级应用的应用标识;接收所述升级服务装置根据所述第一查询请求发送的所述待升级应用的校验信息。
24.根据权利要求22所述的装置,其特征在于,所述软件升级信息包括软件升级包和软件版本信息;
所述处理器还用于,利用预设的加密算法,对所述软件升级包和所述软件版本信息加密,生成第四验证信息;若所述第四验证信息和所述第二验证信息一致,则对所述校验信息的校验通过。
25.一种通信设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其特征在于,
所述处理器,用于读取存储器中的程序实现如权利要求1至3中任一项所述的方法中的步骤;或者实现如权利要求4至6中任一项所述的方法中的步骤;或者实现如权利要求7至9中任一项所述的方法中的步骤;或者实现如权利要求10至12中任一项所述的方法中的步骤。
26.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3中任一项所述的方法中的步骤;或者实现如权利要求4至6中任一项所述的方法中的步骤;或者实现如权利要求7至9中任一项所述的方法中的步骤;或者实现如权利要求10至12中任一项所述的方法中的步骤。
CN201910001021.8A 2019-01-02 2019-01-02 一种软件升级方法、装置、设备及计算机可读存储介质 Active CN111399867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910001021.8A CN111399867B (zh) 2019-01-02 2019-01-02 一种软件升级方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910001021.8A CN111399867B (zh) 2019-01-02 2019-01-02 一种软件升级方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111399867A true CN111399867A (zh) 2020-07-10
CN111399867B CN111399867B (zh) 2023-09-22

Family

ID=71435894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910001021.8A Active CN111399867B (zh) 2019-01-02 2019-01-02 一种软件升级方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111399867B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112379905A (zh) * 2020-11-20 2021-02-19 惠州Tcl移动通信有限公司 一种内核升级方法、装置、终端及存储介质
CN112947967A (zh) * 2021-03-08 2021-06-11 中国联合网络通信集团有限公司 软件更新方法、区块链应用商店及软件上传终端
CN113037850A (zh) * 2021-03-18 2021-06-25 中国第一汽车股份有限公司 一种应用程序升级方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012025011A1 (zh) * 2010-08-27 2012-03-01 腾讯科技(深圳)有限公司 软件升级系统及方法、计算机存储介质
CN107122207A (zh) * 2017-04-12 2017-09-01 青岛海信移动通信技术股份有限公司 软件升级方法、客户端设备及服务器
CN108459866A (zh) * 2018-02-11 2018-08-28 广东美的厨房电器制造有限公司 升级方法、装置、计算机设备、程序产品及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012025011A1 (zh) * 2010-08-27 2012-03-01 腾讯科技(深圳)有限公司 软件升级系统及方法、计算机存储介质
CN107122207A (zh) * 2017-04-12 2017-09-01 青岛海信移动通信技术股份有限公司 软件升级方法、客户端设备及服务器
CN108459866A (zh) * 2018-02-11 2018-08-28 广东美的厨房电器制造有限公司 升级方法、装置、计算机设备、程序产品及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
林志雄;鄢萍;贺晓辉;: "面向嵌入式无线信息终端的在线升级方法" *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112379905A (zh) * 2020-11-20 2021-02-19 惠州Tcl移动通信有限公司 一种内核升级方法、装置、终端及存储介质
CN112379905B (zh) * 2020-11-20 2024-06-28 惠州Tcl移动通信有限公司 一种内核升级方法、装置、终端及存储介质
CN112947967A (zh) * 2021-03-08 2021-06-11 中国联合网络通信集团有限公司 软件更新方法、区块链应用商店及软件上传终端
CN112947967B (zh) * 2021-03-08 2023-09-26 中国联合网络通信集团有限公司 软件更新方法、区块链应用商店及软件上传终端
CN113037850A (zh) * 2021-03-18 2021-06-25 中国第一汽车股份有限公司 一种应用程序升级方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111399867B (zh) 2023-09-22

Similar Documents

Publication Publication Date Title
US11076295B2 (en) Remote management method, and device
CN101258505B (zh) 安全的软件更新
CN101194229B (zh) 更新数据指令的方法和设备
CN109787774B (zh) 基于数字签名校验的升级下载方法、装置、服务器及终端
KR101740256B1 (ko) 모바일 앱 무결성 보증 장치 및 방법
EP2628125B1 (en) Method and apparatus for downloading drm module
CN108124491B (zh) 诊断设备的诊断接头升级验证方法、装置及诊断接头
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN111399867B (zh) 一种软件升级方法、装置、设备及计算机可读存储介质
CN107239299B (zh) 插件升级方法及装置
CN109358859B (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
KR101012006B1 (ko) 이동통신 시스템에서 디알엠을 이용한 미들렛 수트 관리를위한 장치 및 방법
CN103188677A (zh) 一种客户端软件的认证方法、装置及系统
WO2016173174A1 (zh) 锁网数据升级方法和装置
CN114329358A (zh) 应用签名方法、系统、交易终端及服务平台
CN103731268A (zh) 终端、网络侧设备、终端应用控制方法及系统
CN104426865A (zh) 一种控制应用软件赠送的方法、设备及系统
CN116909603A (zh) 车辆安全升级方法及系统
CN111523128B (zh) 信息保护方法、系统、电子设备及介质
CN115221562A (zh) 浏览器文件的签名方法、装置及计算机可读存储介质
KR101906484B1 (ko) 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템
CN105790931B (zh) 一种密钥分发方法、网络设备、终端设备及系统
CN110839234A (zh) 一种码号转移系统、方法、装置、电子设备及存储介质
CN113194090B (zh) 鉴权方法、鉴权装置、终端设备及计算机可读存储介质
CN117850846B (zh) 目标电子控制单元的升级方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant