CN111970689A - Ota数据包的生成方法、装置及电子设备 - Google Patents
Ota数据包的生成方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111970689A CN111970689A CN202010606424.8A CN202010606424A CN111970689A CN 111970689 A CN111970689 A CN 111970689A CN 202010606424 A CN202010606424 A CN 202010606424A CN 111970689 A CN111970689 A CN 111970689A
- Authority
- CN
- China
- Prior art keywords
- signature
- ota
- data packet
- ota data
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000015654 memory Effects 0.000 claims description 19
- 238000000926 separation method Methods 0.000 abstract description 18
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种OTA数据包的生成方法、装置及电子设备,涉及OTA及数据安全技术领域。具体实现方案为:获取待签名OTA数据;生成待签名OTA数据对应的摘要信息;将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据;获取签名服务器返回的签名数据;根据签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过这种OTA数据包的生成方法,利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,保证了OTA数据包与私钥文件的安全性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及OTA及数据安全领域,提出一种OTA数据包的生成方法、装置及电子设备。
背景技术
OTA(Over-the-Air Technology,空中下载技术),是通过移动通信的空中接口对系统、数据或应用进行远程管理的技术。OTA升级是指终端(如智能手机、平台、车载终端等)利用OTA,借助WiFi无线网络、移动网络或者其他网络,检测系统更新并将终端升级到新系统的技术。
相关技术中,在OTA数据包的制作时,通常是系统工程师本地制作OTA数据包,然后交给相应的运营人员进行线上OTA数据包的更新与迭代,最后终端才能请求下载OTA数据包。但是,在制作OTA数据包时,还需要对OTA数据包进行签名,因此这就要求系统工程师需要拥有私钥文件的使用权限,从而导致系统工程师权限过大,无法实现OTA数据包与私钥文件的分离,影响了OTA数据包与私钥文件的数据安全。
发明内容
本申请提供了一种用于OTA数据包生成的方法、装置、电子设备以及存储介质。
根据本申请的一方面,提供了一种OTA数据包的生成方法,包括:获取待签名OTA数据;生成所述待签名OTA数据对应的摘要信息;将所述摘要信息发送给签名服务器,以使所述签名服务器根据所述摘要信息,生成签名数据;获取所述签名服务器返回的签名数据;以及根据所述签名数据及所述待签名OTA数据,生成待下发的OTA数据包。
根据本申请的另一方面,提供了一种OTA数据包的生成装置,包括:第一获取模块,用于获取待签名OTA数据;第一生成模块,用于生成所述待签名OTA数据对应的摘要信息;第一发送模块,用于将所述摘要信息发送给签名服务器,以使所述签名服务器根据所述摘要信息,生成签名数据;第二获取模块,用于获取所述签名服务器返回的签名数据;以及第二生成模块,用于根据所述签名数据及所述待签名OTA数据,生成待下发的OTA数据包。
根据本申请的再一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如前所述的OTA数据包的生成方法。
根据本申请的又一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行如前所述的OTA数据包的生成方法。
根据本申请的技术方案,解决了相关技术中,OTA数据包制作过程中,无法实现OTA数据包与私钥文件的分离,影响了OTA数据包与私钥文件的数据安全的问题。通过OTA数据包生成服务器生成待签名OTA数据对应的摘要信息,并将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据,之后OTA数据包生成服务器获取签名服务器返回的签名数据,进而根据签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,提升了OTA数据包与私钥文件的安全性。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1为本申请实施例所提供的一种OTA数据包的生成方法的流程示意图;
图2为本申请实施例所提供的另一种OTA数据包的生成方法的流程示意图;
图3为本申请实施例所提供的再一种OTA数据包的生成方法的流程示意图;
图4为本申请实施例所提供的又一种OTA数据包的生成方法的流程示意图;
图5为本申请实施例所提供的一种OTA数据包的生成方法的信令交互图;
图6为本申请实施例提供的一种OTA数据包的生成装置的结构示意图;
图7为本申请实施例提供的另一种OTA数据包的生成装置的结构示意图;
图8为用来实现本申请实施例的OTA数据包的生成方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请实施例针对相关技术中,OTA数据包制作过程中,无法实现OTA数据包与私钥文件的分离,影响了OTA数据包与私钥文件的数据安全的问题,提出一种OTA数据包的生成方法。
下面参考附图对本申请提供的OTA数据包的生成方法、装置、电子设备及存储介质进行详细描述。
图1为本申请实施例所提供的一种OTA数据包的生成方法的流程示意图,该方法应用于OTA数据包生成服务器。
如图1所示,该OTA数据包的生成方法,包括以下步骤:
步骤101,获取待签名OTA数据。
需要说明的是,本申请实施例的OTA数据包的生成方法,可以由本申请实施例的OTA数据包的生成装置执行。本申请实施例的OTA数据包的生成装置可以配置在任意电子设备中,以执行本申请实施例的OTA数据包的生成方法。比如,本申请实施例的OTA数据包的生成装置可以配置在OTA数据包生成服务器中,以使OTA数据包生成服务器可以根据本申请实施例的OTA数据包的生成方法,生成OTA数据包。
其中,待签名OTA数据,可以是对已经开发完成但未进行签名的OTA数据包进行处理后,从OTA数据包中提取的关键数据。
作为一种可能的实现方式,OTA数据包生成服务器也可以根据OTA数据包开发人员的指令,制作未签名的OTA数据包,则OTA数据包生成服务器可以在未签名的OTA数据包制作完成之后,对制作完成的未签名的OTA数据包进行解析处理,以从未签名的OTA数据包中提取关键数据,作为待签名OTA数据。
步骤102,生成待签名OTA数据对应的摘要信息。
在本申请实施例中,OTA数据包生成服务器获取到待签名OTA数据之后,可以采用摘要算法对待签名OTA数据进行处理,以计算出待签名OTA数据对应的摘要信息。
需要说明的是,实际使用时,可以根据实际需要及具体的应用场景,选择合适的摘要算法,计算待签名OTA数据对应的摘要信息,本申请实施例对此不做限定。比如,摘要算法可以为MD5、SHA1、SHA256,等等。
步骤103,将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据。
在本申请实施例中,OTA数据包生成服务器在计算出待签名OTA数据对应的摘要信息之后,可以将摘要信息发送给签名服务器,以使签名服务器可以对摘要信息进行签名处理,生成签名数据。
需要说明的是,由于OTA数据包生成服务器仅负责生成待签名OTA数据对应的摘要信息,而不能直接对待签名OTA数据进行签名处理,从而OTA数据包生成服务器无需获得对待签名OTA数据进行签名的私钥文件;相应的,签名服务器只负责对待签名数据对应的摘要信息进行签名处理,并且只能从OTA数据包生成服务器获得待签名数据对应的摘要信息,而无法获得整体的待签名OTA数据,从而实现了待签名OTA数据与私钥文件的分离,保证了待签名OTA数据与私钥文件的数据安全。
步骤104,获取签名服务器返回的签名数据。
在本申请实施例中,OTA数据包生成服务器向签名服务器发送待签名OTA数据对应的摘要信息之后,可以实时获取签名服务器返回的签名数据。
步骤105,根据签名数据及待签名OTA数据,生成待下发的OTA数据包。
在本申请实施例中,OTA数据包生成服务器获取到待签名OTA数据对应的签名数据之后,可以将签名数据与待签名OTA数据进行整合,以生成一个包含签名数据与待签名OTA数据的压缩包文件,即待下发的OTA数据包。
根据本申请实施例的技术方案,通过OTA数据包生成服务器生成待签名OTA数据对应的摘要信息,并将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据,之后OTA数据包生成服务器获取签名服务器返回的签名数据,进而根据签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,提升了OTA数据包与私钥文件的安全性。
在本申请一种可能的实现形式中,还可以使得开发未签名的OTA数据包的服务器与本申请实施例的OTA数据包生成服务器分离,以进一步实现数据分离,提升OTA数据包的安全性。
下面结合图2,对本申请实施例提供的OTA数据包的生成方法进行进一步说明。
图2为本申请实施例所提供的另一种OTA数据包的生成方法的流程示意图,该方法应用于OTA数据包生成服务器。
如图2所示,该OTA数据包的生成方法,包括以下步骤:
步骤201,获取OTA数据生成服务器发送的待签名OTA数据。
作为一种可能的实现方式,为进一步实现数据分离,提升OTA数据包的安全性,还可以提供用于根据OTA数据包开发人员的指令开发未签名的OTA数据包的OTA数据生成服务器,即OTA生成服务器与本申请实施例的OTA数据包生成服务器可以是不同的。从而,本申请实施例的OTA数据包生成服务器可以获取OTA数据生成服务器发送的待签名OTA数据。其中,OTA数据生成服务器可以在未签名的OTA数据包制作完成之后,对制作完成的未签名的OTA数据包进行解析处理,以从未签名的OTA数据包中提取关键数据,生成待签名OTA数据。
步骤202,生成待签名OTA数据对应的摘要信息。
上述步骤202的具体实现过程及原理,可以参照上述实施例的详细描述,此处不再赘述。
步骤203,将待签名OTA数据包的标识发送给签名服务器,以使签名服务器根据待签名OTA数据包的标识获取与待签名OTA数据包对应的私钥。
在本申请实施例中,对于不同的OTA数据包可以采用不同的私钥对其进行加密,以进一步提升OTA数据包的安全性。比如,A系统的升级数据包与B系统的升级数据包可以采用不同的私钥进行加密。因此,OTA数据包生成服务器可以将待签名OTA数据包的标识发送给签名服务器,以使签名服务器可以根据待签名OTA数据的标识,获取与待签名OTA数据包对应的私钥。
步骤204,将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据。
在本申请实施例中,OTA数据包生成服务器在计算出待签名OTA数据对应的摘要信息之后,可以将摘要信息发送给签名服务器,以使签名服务器可以根据与待签名OTA数据包的标识对应的私钥,对摘要信息进行签名处理,生成签名数据。
步骤205,获取签名服务器返回的签名数据。
上述步骤205的具体实现过程及原理,可以参照上述实施例的详细描述,此处不再赘述。
步骤206,根据待下发的OTA数据包格式,确定数据包注释信息格式。
在本申请实施例中,由于待下发的OTA数据包为压缩包文件,因此可以将待签名OTA数据对应的签名数据存储在待下发的OTA数据包对应的压缩包文件的注释信息中,并在注释信息中存储签名数据在压缩包文件中位置,以使验签过程中可以根据注释信息,确定签名数据的位置,进而根据签名数据的位置从待下发的OTA数据包中获取签名数据进行验签。
作为一种可能的实现方式,由于不同格式的压缩包文件,其对应的数据包注释信息格式也可以是不同的,从而OTA数据包生成服务器可以首先根据待下发的OTA数据包格式,确定数据包注释信息格式。
举例来说,若待下发的OTA数据包格式为zip格式,则OTA数据包生成服务器可以确定数据包注释信息格式为压缩包文件中comment字段的格式。
步骤207,根据签名数据及待签名OTA数据,生成与数据包注释信息格式匹配的的注释信息。
在本申请实施例中,确定出与数据包注释信息格式之后,OTA数据包生成服务器可以根据数据包注释信息格式,将签名数据填充至注释信息中,并生成用于定位注释信息与签名数据在OTA数据包中的位置的字段,存储在注释信息中。
举例来说,若待下发的OTA数据包格式为zip格式,则数据包注释信息格式为压缩包文件中comment字段的格式,从而可以将签名数据填充至压缩包文件的comment字段中,并利用footer字段来定位签名数据与comment字段在整压缩包文件中的位置。
步骤208,根据签名数据、待签名OTA数据及注释信息,生成待下发的OTA数据包。
在本申请实施例中,生成注释信息之后,OTA数据包生成服务器可以将签名数据、待签名OTA数据及注释信息进行整合,以生成包含待签名OTA数据、签名数据及注释信息的压缩包文件,即生成待下发的OTA数据包。
根据本申请实施例的技术方案,通过OTA数据包生成服务器从OTA数据生成服务器获取待签名OTA数据,并将生成的待签名OTA数据对应的摘要信息与待签名OTA数据的标识,发送给签名服务器,以使签名服务器根据与待签名OTA数据的标识对应的私钥对摘要信息进行签名,生成签名数据,进而OTA数据包生成服务器根据签名服务器返回的签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的开发、生成与签名,并采用不同的私钥分别对不同的OTA数据进行签名,从而不仅实现了OTA数据包与私钥文件的分离,而且进一步提升了OTA数据包与私钥文件的安全性。
下面结合图3,对本申请实施例提供的OTA数据包的生成方法进行进一步说明。
图3为本申请实施例所提供的再一种OTA数据包的生成方法的流程示意图,该方法应用于签名服务器。
如图3所示,该OTA数据包的生成方法,包括以下步骤:
步骤301,获取待签名OTA数据对应的摘要信息。
在本申请实施例中,签名服务器可以实时获取OTA数据包生成服务器发送的待签名OTA数据对应的摘要信息。
步骤302,利用签名私钥,对摘要信息进行签名,以生成签名数据。
在本申请实施例中,签名服务器获取到待签名OTA数据对应的摘要信息之后,可以利用本地存储的签名私钥,对摘要信息进行签名处理,以生成签名数据。
需要说明的是,由于OTA数据包生成服务器仅负责生成待签名OTA数据对应的摘要信息,而不能直接对待签名OTA数据进行签名处理,从而OTA数据包生成服务器无需获得对待签名OTA数据进行签名的私钥文件;相应的,签名服务器只负责对待签名数据对应的摘要信息进行签名处理,并且只能从OTA数据包生成服务器获得待签名数据对应的摘要信息,而无法获得整体的待签名OTA数据,从而实现了待签名OTA数据与私钥文件的分离,保证了待签名OTA数据与私钥文件的数据安全。
步骤303,将签名数据返回给OTA数据包生成服务器,以使OTA数据包生成服务器,根据签名数据生成OTA数据包。
在本申请实施例中,签名服务器对待签名OTA数据对应的摘要信息进行签名处理之后,可以将生成的签名数据返回至OTA数据包生成服务器,以使OTA数据包生成服务器,可以根据签名数据与待签名OTA数据生成待下发的OTA数据包。
根据本申请实施例的技术方案,通过签名服务器获取待签名OTA数据对应的摘要信息,并利用签名私钥,对摘要信息进行签名,以生成签名数据,进而将签名数据返回给OTA数据包生成服务器,以使OTA数据包生成服务器,根据签名数据生成OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,提升了OTA数据包与私钥文件的安全性。
在本申请一种可能的实现形式中,对于不同的OTA数据包可以采用不同的私钥对其进行加密,以进一步提升OTA数据包的安全性。
下面结合图4,对本申请实施例提供的OTA数据包的生成方法进行进一步说明。
图4为本申请实施例所提供的又一种OTA数据包的生成方法的流程示意图,该方法应用于签名服务器。
如图4所示,该OTA数据包的生成方法,包括以下步骤:
步骤401,获取待签名OTA数据对应的摘要信息。
上述步骤401的具体实现过程及原理,可以参照上述实施例的详细描述,此处不再赘述。
步骤402,获取待签名OTA数据包的标识。
在本申请实施例中,对于不同的OTA数据包可以采用不同的私钥对其进行加密,以进一步提升OTA数据包的安全性。比如,A系统的升级数据包与B系统的升级数据包可以采用不同的私钥进行加密。因此,OTA数据包生成服务器可以将待签名OTA数据包的标识发送给签名服务器,从而签名服务器可以实时获取OTA数据包生成服务器发送的待签名OTA数据的标识。
步骤403,根据待签名OTA数据包的标识,确定与待签名OTA数据包对应的签名私钥。
作为一种可能的实现方式,可以预先设置OTA数据包标识与签名私钥的映射关系,并存储在签名服务器中。因此,签名服务器可以根据获取到的待签名OTA数据包的标识,从OTA数据包标识与签名私钥的映射关系中,获取与待签名OTA数据包对应的签名私钥。
步骤404,利用签名私钥,对摘要信息进行签名,以生成签名数据。
在本申请实施例中,签名服务器获取到与待签名OTA数据对应的签名私钥之后,可以利用该签名私钥,对摘要信息进行签名处理,以生成签名数据。
步骤405,将签名数据返回给OTA数据包生成服务器,以使OTA数据包生成服务器,根据签名数据生成OTA数据包。
上述步骤405的具体实现过程及原理,可以参照上述实施例的详细描述,此处不再赘述。
根据本申请实施例的技术方案,通过签名服务器获取待签名OTA数据对应的摘要信息与标识,并根据待签名OTA数据包的标识,确定与待签名OTA数据包对应的签名私钥,之后利用签名私钥,对摘要信息进行签名,以生成签名数据,进而将签名数据返回给OTA数据包生成服务器,以使OTA数据包生成服务器,根据签名数据生成OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,并采用不同的私钥分别对不同的OTA数据进行签名,从而不仅实现了OTA数据包与私钥文件的分离,而且进一步提升了OTA数据包与私钥文件的安全性。
图5为本申请实施例所提供的一种OTA数据包的生成方法的信令交互图。
如图5所示,该OTA数据包的生成方法,包括以下步骤:
步骤501,OTA数据包生成服务器获取待签名OTA数据。
步骤502,OTA数据包生成服务器生成待签名OTA数据对应的摘要信息。
步骤503,OTA数据包生成服务器将摘要信息发送给签名服务器。
步骤504,签名服务器利用签名私钥,对摘要信息进行签名,以生成签名数据。
步骤505,签名服务器将签名数据返回给OTA数据包生成服务器。
步骤506,OTA数据包生成服务器根据签名数据及待签名OTA数据,生成待下发的OTA数据包。
上述过程,通过OTA数据包生成服务器生成待签名OTA数据对应的摘要信息,并将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据,之后OTA数据包生成服务器获取签名服务器返回的签名数据,进而根据签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,提升了OTA数据包与私钥文件的安全性。
为了实现上述实施例,本申请还提出一种OTA数据包的生成装置。
图6为本申请实施例提供的一种OTA数据包的生成装置的结构示意图,应用于OTA数据包生成服务器。
如图6所示,该OTA数据包的生成装置60,包括:
第一获取模块61,用于获取待签名OTA数据;
第一生成模块62,用于生成待签名OTA数据对应的摘要信息;
第一发送模块63,用于将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据;
第二获取模块64,用于获取签名服务器返回的签名数据;以及
第二生成模块65,用于根据签名数据及待签名OTA数据,生成待下发的OTA数据包。
在实际使用时,本申请实施例提供的OTA数据包的生成装置,可以被配置在任意电子设备中,以执行前述OTA数据包的生成方法。
根据本申请实施例的技术方案,通过OTA数据包生成服务器生成待签名OTA数据对应的摘要信息,并将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据,之后OTA数据包生成服务器获取签名服务器返回的签名数据,进而根据签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,提升了OTA数据包与私钥文件的安全性。
在本申请一种可能的实现形式中,上述第二生成模块65,包括:
确定单元,用于根据待下发的OTA数据包格式,确定数据包注释信息格式;
第一生成单元,用于根据签名数据及待签名OTA数据,生成与数据包注释信息格式匹配的的注释信息;以及
第二生成单元,用于根据签名数据、待签名OTA数据及注释信息,生成待下发的OTA数据包。
进一步的,在本申请另一种可能的实现形式中,上述OTA数据包的生成装置60,还包括:
第二发送模块,用于将待签名OTA数据包的标识发送给签名服务器,以使签名服务器根据待签名OTA数据包的标识获取与待签名OTA数据包对应的私钥。
进一步的,在本申请再一种可能的实现形式中,上述第一获取模块61,包括:
获取单元,用于获取OTA数据生成服务器发送的待签名OTA数据。
需要说明的是,前述对图1、图2、图3、图4、图5所示的OTA数据包的生成方法实施例的解释说明也适用于该实施例的OTA数据包的生成装置60,此处不再赘述。
根据本申请实施例的技术方案,通过OTA数据包生成服务器从OTA数据生成服务器获取待签名OTA数据,并将生成的待签名OTA数据对应的摘要信息与待签名OTA数据的标识,发送给签名服务器,以使签名服务器根据与待签名OTA数据的标识对应的私钥对摘要信息进行签名,生成签名数据,进而OTA数据包生成服务器根据签名服务器返回的签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的开发、生成与签名,并采用不同的私钥分别对不同的OTA数据进行签名,从而不仅实现了OTA数据包与私钥文件的分离,而且进一步提升了OTA数据包与私钥文件的安全性。
为了实现上述实施例,本申请还提出一种OTA数据包的生成装置。
图7为本申请实施例提供的另一种OTA数据包的生成装置的结构示意图,应用于签名服务器。
如图7所示,该OTA数据包的生成装置70,包括:
第三获取模块71,用于获取待签名OTA数据对应的摘要信息;
签名模块72,用于利用签名私钥,对摘要信息进行签名,以生成签名数据;
返回模块73,用于将签名数据返回给OTA数据包生成服务器,以使OTA数据包生成服务器,根据签名数据生成OTA数据包。
在实际使用时,本申请实施例提供的OTA数据包的生成装置,可以被配置在任意电子设备中,以执行前述OTA数据包的生成方法。
根据本申请实施例的技术方案,通过签名服务器获取待签名OTA数据对应的摘要信息,并利用签名私钥,对摘要信息进行签名,以生成签名数据,进而将签名数据返回给OTA数据包生成服务器,以使OTA数据包生成服务器,根据签名数据生成OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,提升了OTA数据包与私钥文件的安全性。
在本申请一种可能的实现形式中,上述OTA数据包的生成装置70,还包括:
第四获取模块,用于获取待签名OTA数据包的标识;
确定模块,用于根据待签名OTA数据包的标识,确定与待签名OTA数据包对应的签名私钥。
需要说明的是,前述对图1、图2、图3、图4、图5所示的OTA数据包的生成方法实施例的解释说明也适用于该实施例的OTA数据包的生成装置70,此处不再赘述。
根据本申请实施例的技术方案,通过签名服务器获取待签名OTA数据对应的摘要信息与标识,并根据待签名OTA数据包的标识,确定与待签名OTA数据包对应的签名私钥,之后利用签名私钥,对摘要信息进行签名,以生成签名数据,进而将签名数据返回给OTA数据包生成服务器,以使OTA数据包生成服务器,根据签名数据生成OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,并采用不同的私钥分别对不同的OTA数据进行签名,从而不仅实现了OTA数据包与私钥文件的分离,而且进一步提升了OTA数据包与私钥文件的安全性。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图8所示,是根据本申请实施例的OTA数据包的生成方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图8所示,该电子设备包括:一个或多个处理器801、存储器802,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个电子设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图8中以一个处理器801为例。
存储器802即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的OTA数据包的生成方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的OTA数据包的生成方法。
存储器802作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的OTA数据包的生成方法对应的程序指令/模块(例如,附图6所示的第一获取模块61、第一生成模块62、第一发送模块63、第二获取模块64及第二生成模块65;附图7所示的第三获取模块71、签名模块72及返回模块73)。处理器801通过运行存储在存储器802中的非瞬时软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中的OTA数据包的生成方法。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据OTA数据包的生成方法的电子设备的使用所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至OTA数据包的生成方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
OTA数据包的生成方法的电子设备还可以包括:输入装置803和输出装置804。处理器801、存储器802、输入装置803和输出装置804可以通过总线或者其他方式连接,图8中以通过总线连接为例。
输入装置803可接收输入的数字或字符信息,以及产生与OTA数据包的生成方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置804可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS(VirtualPrivate Server,虚拟专用服务器)服务中,存在的管理难度大,业务扩展性弱的缺陷。
根据本申请实施例的技术方案,通过OTA数据包生成服务器生成待签名OTA数据对应的摘要信息,并将摘要信息发送给签名服务器,以使签名服务器根据摘要信息,生成签名数据,之后OTA数据包生成服务器获取签名服务器返回的签名数据,进而根据签名数据及待签名OTA数据,生成待下发的OTA数据包。由此,通过利用不同的服务器分别实现OTA数据包的生成与签名,使得OTA数据包生成服务器无法获取到进行签名的私钥文件,签名服务器也无法获取到完整的待签名OTA数据,从而实现了OTA数据包与私钥文件的分离,提升了OTA数据包与私钥文件的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (14)
1.一种OTA数据包的生成方法,包括:
获取待签名OTA数据;
生成所述待签名OTA数据对应的摘要信息;
将所述摘要信息发送给签名服务器,以使所述签名服务器根据所述摘要信息,生成签名数据;
获取所述签名服务器返回的签名数据;以及
根据所述签名数据及所述待签名OTA数据,生成待下发的OTA数据包。
2.如权利要求1所述的方法,其中,所述根据所述签名数据及所述待签名OTA数据,生成待下发的OTA数据包,包括:
根据所述待下发的OTA数据包格式,确定数据包注释信息格式;
根据所述签名数据及所述待签名OTA数据,生成与所述数据包注释信息格式匹配的的注释信息;以及
根据所述签名数据、所述待签名OTA数据及所述注释信息,生成所述待下发的OTA数据包。
3.如权利要求1所述的方法,还包括:
将所述待签名OTA数据包的标识发送给所述签名服务器,以使所述签名服务器根据所述待签名OTA数据包的标识获取与所述待签名OTA数据包对应的私钥。
4.如权利要求1-3任一所述的方法,其中,所述获取待签名OTA数据,包括:
获取OTA数据生成服务器发送的待签名OTA数据。
5.一种OTA数据包的生成方法,包括:
获取待签名OTA数据对应的摘要信息;
利用签名私钥,对所述摘要信息进行签名,以生成签名数据;
将所述签名数据返回给OTA数据包生成服务器,以使所述OTA数据包生成服务器,根据所述签名数据生成OTA数据包。
6.如权利要求5所述的方法,其中,在所述利用签名私钥,对所述摘要信息进行签名,以生成签名数据之前,还包括:
获取所述待签名OTA数据包的标识;
根据所述待签名OTA数据包的标识,确定与所述待签名OTA数据包对应的签名私钥。
7.一种OTA数据包的生成装置,包括:
第一获取模块,用于获取待签名OTA数据;
第一生成模块,用于生成所述待签名OTA数据对应的摘要信息;
第一发送模块,用于将所述摘要信息发送给签名服务器,以使所述签名服务器根据所述摘要信息,生成签名数据;
第二获取模块,用于获取所述签名服务器返回的签名数据;以及
第二生成模块,用于根据所述签名数据及所述待签名OTA数据,生成待下发的OTA数据包。
8.如权利要求7所述的装置,其中,所述第二生成模块,包括:
确定单元,用于根据所述待下发的OTA数据包格式,确定数据包注释信息格式;
第一生成单元,用于根据所述签名数据及所述待签名OTA数据,生成与所述数据包注释信息格式匹配的的注释信息;以及
第二生成单元,用于根据所述签名数据、所述待签名OTA数据及所述注释信息,生成所述待下发的OTA数据包。
9.如权利要求7所述的装置,还包括:
第二发送模块,用于将所述待签名OTA数据包的标识发送给所述签名服务器,以使所述签名服务器根据所述待签名OTA数据包的标识获取与所述待签名OTA数据包对应的私钥。
10.如权利要求7-9任一所述的装置,其中,所述第一获取模块,包括:
获取单元,用于获取OTA数据生成服务器发送的待签名OTA数据。
11.一种OTA数据包的生成装置,包括:
第三获取模块,用于获取待签名OTA数据对应的摘要信息;
签名模块,用于利用签名私钥,对所述摘要信息进行签名,以生成签名数据;
返回模块,用于将所述签名数据返回给OTA数据包生成服务器,以使所述OTA数据包生成服务器,根据所述签名数据生成OTA数据包。
12.如权利要求11所述的装置,其中,还包括:
第四获取模块,用于获取所述待签名OTA数据包的标识;
确定模块,用于根据所述待签名OTA数据包的标识,确定与所述待签名OTA数据包对应的签名私钥。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4或5-6中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行权利要求1-4或5-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010606424.8A CN111970689A (zh) | 2020-06-29 | 2020-06-29 | Ota数据包的生成方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010606424.8A CN111970689A (zh) | 2020-06-29 | 2020-06-29 | Ota数据包的生成方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111970689A true CN111970689A (zh) | 2020-11-20 |
Family
ID=73361004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010606424.8A Pending CN111970689A (zh) | 2020-06-29 | 2020-06-29 | Ota数据包的生成方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111970689A (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012053885A1 (en) * | 2010-10-20 | 2012-04-26 | Mimos Berhad | A method for creating and verifying digital signature in a server |
CN102867039A (zh) * | 2012-08-31 | 2013-01-09 | 北京奇虎科技有限公司 | 多媒体注释的添加、读取方法及装置 |
CN103166958A (zh) * | 2013-02-26 | 2013-06-19 | 深圳创维数字技术股份有限公司 | 一种文件的保护方法及系统 |
US20140156742A1 (en) * | 2011-08-18 | 2014-06-05 | Tencent Technology (Shenzhen) Company Limited | System and method for updating software, server and client thereof |
CN104486086A (zh) * | 2014-12-26 | 2015-04-01 | 北京奇虎科技有限公司 | 数字签名方法及移动终端和服务器 |
CN106685641A (zh) * | 2016-12-23 | 2017-05-17 | 光锐恒宇(北京)科技有限公司 | 安装包签名方法及装置 |
CN106843962A (zh) * | 2017-01-19 | 2017-06-13 | 北京乐盟互动科技有限公司 | 一种应用打包方法及装置 |
CN107592202A (zh) * | 2017-09-20 | 2018-01-16 | 广州阿里巴巴文学信息技术有限公司 | 应用签名方法、装置、系统、计算设备及存储介质 |
CN107864039A (zh) * | 2017-11-08 | 2018-03-30 | 深圳市金立通信设备有限公司 | 一种应用签名方法、终端以及计算机可读存储介质 |
CN108038383A (zh) * | 2017-11-24 | 2018-05-15 | 北京顶象技术有限公司 | 文件加密方法、文件解密方法及装置 |
CN108259171A (zh) * | 2018-01-12 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | Shader文件的保护方法及装置 |
CN108768662A (zh) * | 2018-05-30 | 2018-11-06 | 格尔软件股份有限公司 | 一种对Android APK增加自定义签名的方法 |
CN109814893A (zh) * | 2017-11-22 | 2019-05-28 | 中兴通讯股份有限公司 | Ota升级包的下载方法、装置、计算机设备及存储介质 |
CN109981287A (zh) * | 2019-03-14 | 2019-07-05 | 亚数信息科技(上海)有限公司 | 一种代码签名方法及其存储介质 |
CN110069949A (zh) * | 2019-04-19 | 2019-07-30 | 浙江鲸腾网络科技有限公司 | 一种电子合同签署方法、装置、设备及介质 |
CN110134424A (zh) * | 2019-05-16 | 2019-08-16 | 上海东软载波微电子有限公司 | 固件升级方法及系统、服务器、智能设备、可读存储介质 |
CN111277550A (zh) * | 2018-12-05 | 2020-06-12 | 中国电信股份有限公司 | 基于RESTful的交互方法、服务器、客户端和装置 |
-
2020
- 2020-06-29 CN CN202010606424.8A patent/CN111970689A/zh active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012053885A1 (en) * | 2010-10-20 | 2012-04-26 | Mimos Berhad | A method for creating and verifying digital signature in a server |
US20140156742A1 (en) * | 2011-08-18 | 2014-06-05 | Tencent Technology (Shenzhen) Company Limited | System and method for updating software, server and client thereof |
CN102867039A (zh) * | 2012-08-31 | 2013-01-09 | 北京奇虎科技有限公司 | 多媒体注释的添加、读取方法及装置 |
CN103166958A (zh) * | 2013-02-26 | 2013-06-19 | 深圳创维数字技术股份有限公司 | 一种文件的保护方法及系统 |
CN104486086A (zh) * | 2014-12-26 | 2015-04-01 | 北京奇虎科技有限公司 | 数字签名方法及移动终端和服务器 |
CN106685641A (zh) * | 2016-12-23 | 2017-05-17 | 光锐恒宇(北京)科技有限公司 | 安装包签名方法及装置 |
CN106843962A (zh) * | 2017-01-19 | 2017-06-13 | 北京乐盟互动科技有限公司 | 一种应用打包方法及装置 |
CN107592202A (zh) * | 2017-09-20 | 2018-01-16 | 广州阿里巴巴文学信息技术有限公司 | 应用签名方法、装置、系统、计算设备及存储介质 |
CN107864039A (zh) * | 2017-11-08 | 2018-03-30 | 深圳市金立通信设备有限公司 | 一种应用签名方法、终端以及计算机可读存储介质 |
CN109814893A (zh) * | 2017-11-22 | 2019-05-28 | 中兴通讯股份有限公司 | Ota升级包的下载方法、装置、计算机设备及存储介质 |
CN108038383A (zh) * | 2017-11-24 | 2018-05-15 | 北京顶象技术有限公司 | 文件加密方法、文件解密方法及装置 |
CN108259171A (zh) * | 2018-01-12 | 2018-07-06 | 武汉斗鱼网络科技有限公司 | Shader文件的保护方法及装置 |
CN108768662A (zh) * | 2018-05-30 | 2018-11-06 | 格尔软件股份有限公司 | 一种对Android APK增加自定义签名的方法 |
CN111277550A (zh) * | 2018-12-05 | 2020-06-12 | 中国电信股份有限公司 | 基于RESTful的交互方法、服务器、客户端和装置 |
CN109981287A (zh) * | 2019-03-14 | 2019-07-05 | 亚数信息科技(上海)有限公司 | 一种代码签名方法及其存储介质 |
CN110069949A (zh) * | 2019-04-19 | 2019-07-30 | 浙江鲸腾网络科技有限公司 | 一种电子合同签署方法、装置、设备及介质 |
CN110134424A (zh) * | 2019-05-16 | 2019-08-16 | 上海东软载波微电子有限公司 | 固件升级方法及系统、服务器、智能设备、可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111930521A (zh) | 用于部署应用的方法、装置、电子设备及可读存储介质 | |
CN112073994A (zh) | 用于空中升级的方法、装置、电子设备及可读存储介质 | |
CN111368326A (zh) | 车辆数据处理方法、装置、电子设备和存储介质 | |
CN111459511B (zh) | 应用程序的下载方法、装置及电子设备 | |
CN111459813B (zh) | 测试处理方法及装置 | |
CN110572399B (zh) | 漏洞检测处理方法、装置、设备及存储介质 | |
CN111578951B (zh) | 一种自动驾驶中用于生成信息的方法和装置 | |
CN110362371B (zh) | 视图层级的控制方法、装置及系统、计算机设备及介质 | |
CN110519755B (zh) | 定位方法、装置、电子设备及存储介质 | |
CN112035282B (zh) | 应用于云平台的api管理方法、装置、设备以及存储介质 | |
CN112015468A (zh) | 一种接口文档处理方法、装置、电子设备以及存储介质 | |
CN112269706A (zh) | 接口参数校验方法、装置、电子设备以及计算机可读介质 | |
JP2023017825A (ja) | ネットワーク機器のテスト方法及びその装置 | |
CN111813623A (zh) | 一种页面监控方法、装置、电子设备及存储介质 | |
CN112565356A (zh) | 数据存储方法、装置以及电子设备 | |
CN112069490A (zh) | 一种提供小程序能力的方法、装置、电子设备及存储介质 | |
CN113302585A (zh) | 加速应用和子包安装 | |
CN112328296A (zh) | 针对跨平台应用的软件更新方法、装置、设备和介质 | |
CN111881387A (zh) | 用于小程序的数据处理方法、装置、设备和介质 | |
CN111752587A (zh) | 小程序的批量处理方法、装置、电子设备以及可读存储介质 | |
CN112507249A (zh) | 兴趣点生成的方法、装置、电子设备及存储介质 | |
CN107908629B (zh) | 一种信息查询方法、终端以及设备 | |
CN111970689A (zh) | Ota数据包的生成方法、装置及电子设备 | |
CN112052347B (zh) | 图像存储方法、装置以及电子设备 | |
CN112527635B (zh) | 一种故障注入方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |