升级文件的配置方法、装置、服务器、终端及存储介质与流程

文档序号:16061065发布日期:2018-11-24 12:11阅读:207来源:国知局

本发明涉及互联网技术领域,尤其涉及一种升级文件的配置方法、装置、服务器、终端及计算机可读存储介质。

背景技术

随着终端的快速发展,终端中安装的各种app(application,应用程序)得到了快速普及。随着app功能的不断拓展,app需要通过不断发布新版本的安装文件的方式以增加和/或修改app中的功能模块。但是app发布新版本的安装文件需要终端操作系统app管理部门进行审核,在审核通过后供终端用户下载安装;同时在app发布新版本的安装文件,部分终端用户并不会选择安装新版本的安装文件,因此导致app中的功能模块并不能动态的添加和/或修改。为了实现app中功能模块动态的添加和/或修改,现有技术通过向app下发用于功能模块动态的添加和/或修改的升级文件,但现有升级文件在传输的过程中会被非法获取或被非法修改,导致app安装该升级文件之后导致崩溃,或者功能模块被恶意篡改。



技术实现要素:

本发明提出了一种升级文件的配置方法、装置、服务器、终端及计算机可读存储介质,用以解决现有技术中向app下发的升级文件被非法获取的问题。

本发明采用的技术方案是提供一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,所述方法包括:

通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件;

根据所述加密升级文件和所述第一加密密钥,生成数字签名;

通过预置的第二加密密钥对所述数字签名进行加密,得到加密数字签名,并在配置文件和所述加密升级文件中分别设置所述加密数字签名。

可选的,所述第一加密密钥为对称加密密钥。

可选的,所述第二加密密钥为非对称加密密钥。

可选的,所述在配置文件和所述加密升级文件中分别设置所述加密数字签名之后,所述方法还包括:

将所述配置文件和所述加密升级文件分别推送至所述终端,以供所述终端基于所述配置文件和所述加密升级文件分别携带的加密数字签名,判断所述升级文件是否合法。

本发明还提供一种服务器,所述服务器包括处理器和存储器;

所述处理器用于执行存储器中存储的升级文件的配置程序,以实现上述的升级文件的配置方法的步骤。

本发明还提供一种升级文件的配置方法,应用于预置设定应用程序的终端,所述方法包括:

获取配置文件和加密升级文件;

基于预置的第二加密密钥,对所述配置文件和所述加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

基于两个所述数字签名,判断所述加密升级文件是否合法,并在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级。

可选的,所述第二加密密钥为对非称加密密钥。

可选的,所述获取配置文件和加密升级文件的方式,包括:

获取服务器推送的所述配置文件和所述加密升级文件;

或者,以设定检测周期,检测服务器中是否存在所述配置文件和所述加密升级文件,并在服务器中存在所述配置文件和所述加密升级文件的情况下,分别下载所述配置文件和所述加密升级文件。

可选的,所述基于两个所述数字签名,判断所述加密升级文件是否合法,包括:

判断两个所述数字签名是否匹配;

若匹配,则判定所述加密升级文件为合法;否则判定所述加密升级文件不合法。

可选的,所述在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级,包括:

在所述加密升级文件为合法的情况下,通过所述数字签名判断所述加密升级文件是否完整;

在所述加密升级文件完整的情况下,对所述加密升级文件进行对称解密,得到升级文件,并通过所述升级文件对所述设定应用程序进行升级。

本发明还提供一种终端,所述终端包括处理器和存储器;

所述处理器用于执行存储器中存储的升级文件的配置程序,以实现上述的升级文件的配置方法的步骤。

本发明还提供一种升级文件的配置装置,设置于为终端提供设定应用程序升级文件的服务器,所述装置包括:

第一加密模块,用于通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件;

签名模块,用于根据所述加密升级文件和所述第一加密密钥,生成数字签名;

第二加密模块,用于通过预置的第二加密密钥对所述数字签名进行加密,得到加密数字签名,并在配置文件和所述加密升级文件中分别设置所述加密数字签名。

可选的,所述第一加密密钥为对称加密密钥。

可选的,所述第二加密密钥为非对称加密密钥。

可选的,所述装置还包括:

推送模块,用于在配置文件和所述加密升级文件中分别设置所述加密数字签名之后,将所述配置文件和所述加密升级文件分别推送至所述终端,以供所述终端基于所述配置文件和所述加密升级文件分别携带的加密数字签名,判断所述升级文件是否合法。

本发明还提供一种升级文件的配置装置,设置于预置设定应用程序的终端,所述装置包括:

获取模块,用于获取配置文件和加密升级文件;

第一解密模块,用于基于预置的第二加密密钥,对所述配置文件和所述加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

第二解密模块,用于基于两个所述数字签名,判断所述加密升级文件是否合法,并在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级。

可选的,所述第二加密密钥为对非称加密密钥。

可选的,所述获取模块,具体用于:

获取服务器推送的所述配置文件和所述加密升级文件;

或者,以设定检测周期,检测服务器中是否存在所述配置文件和所述加密升级文件,并在服务器中存在所述配置文件和所述加密升级文件的情况下,分别下载所述配置文件和所述加密升级文件。

可选的,所述基于两个所述数字签名,判断所述加密升级文件是否合法,包括:

判断两个所述数字签名是否匹配;

若匹配,则判定所述加密升级文件为合法;否则判定所述加密升级文件不合法。

可选的,所述在所述加密升级文件为合法的情况下,通过所述加密升级文件解密得到的升级文件对所述设定应用程序进行升级,包括:

在所述加密升级文件为合法的情况下,通过所述数字签名判断所述加密升级文件是否完整;

在所述加密升级文件完整的情况下,对所述加密升级文件进行对称解密,得到升级文件,并通过所述升级文件对所述设定应用程序进行升级。

本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的升级文件的配置方法的步骤。

采用上述技术方案,本发明至少具有下列优点:

本发明所述一种升级文件的配置方法、装置、服务器、终端及计算机可读存储介质,有效地提高了对应用程序下发升级文件的过程中的安全性,有效地降低了对应用程序下发升级文件的过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

附图说明

图1为本发明第一实施例的升级文件的配置方法流程图;

图2为本发明第二实施例的升级文件的配置方法流程图;

图3为本发明第三实施例的升级文件的配置方法流程图;

图4为本发明第四实施例的升级文件的配置方法流程图;

图5为本发明第五实施例的升级文件的配置装置组成结构示意图;

图6为本发明第六实施例的升级文件的配置装置组成结构示意图;

图7为本发明第七实施例的升级文件的配置方法流程图;

图8为本发明第八实施例的升级文件的配置方法流程图;

图9为本发明第九实施例的升级文件的配置方法流程图;

图10为本发明第十实施例的升级文件的配置方法流程图;

图11为本发明第十一实施例的升级文件的配置方法流程图;

图12为本发明第十二至第十三实施例的升级文件的配置装置组成结构示意图;

图13为本发明第十四实施例的服务器组成结构示意图;

图14为本发明第十五实施例的终端组成结构示意图。

具体实施方式

为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。

本发明实施例提供的升级文件的配置方法,用于解决现有技术中应用程序在获取服务器下发的升级文件进行升级时,被非法获取并进行篡改导致的应用程序升级失败,或应用程序被恶意篡改,以至用户信息泄露,或应用程序的崩溃等情况的缺陷;实现了应用程序升级文件的安全下发。

本发明第一实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图1所示,该方法包括以下具体步骤:

步骤s101,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。

在本实施例中,对第一加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。

通过第一加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

步骤s102,根据加密升级文件和第一加密密钥,生成数字签名。

可选的,步骤s102,包括:

根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(messagedigestalgorithmmd5),生成数字签名md5值。

通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。

步骤s103,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。

通过第二加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

本发明第一实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第二实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图2所示,该方法包括以下具体步骤:

步骤s201,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。

可选的,第一加密密钥为对称加密密钥。

可选的,步骤s201,包括:

通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。

通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

步骤s202,根据加密升级文件和第一加密密钥,生成数字签名。

可选的,步骤s202,包括:

根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(messagedigestalgorithmmd5),生成数字签名md5值。

通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。

步骤s203,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。

通过第二加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

本发明第二实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第三实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图3所示,该方法包括以下具体步骤:

步骤s301,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。

可选的,第一加密密钥为对称加密密钥。

可选的,步骤s301,包括:

通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。

通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

步骤s302,根据加密升级文件和第一加密密钥,生成数字签名。

可选的,步骤s302,包括:

根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(messagedigestalgorithmmd5),生成数字签名md5值。

通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。

步骤s303,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

可选的,第二加密密钥为对非称加密密钥。

可选的,步骤s303,包括:

通过预置的非称加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

通过非称加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

本发明第三实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第四实施例,一种升级文件的配置方法,应用于为终端提供设定应用程序升级文件的服务器,如图4所示,该方法包括以下具体步骤:

步骤s401,通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。

可选的,第一加密密钥为对称加密密钥。

可选的,步骤s401,包括:

通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。

通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

步骤s402,根据加密升级文件和第一加密密钥,生成数字签名。

可选的,步骤s402,包括:

根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(messagedigestalgorithmmd5),生成数字签名md5值。

通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。

步骤s403,通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

可选的,第二加密密钥为对非称加密密钥。

可选的,步骤s403,包括:

通过预置的非称加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

通过非称加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

步骤s404,将配置文件和加密升级文件分别推送至终端,以供终端基于配置文件和加密升级文件分别携带的加密数字签名,判断升级文件是否合法。

通过配置文件和加密升级文件分别推送至终端,进一步避免了在加密升级文件被非常获取并恶意篡改的可能性,能够准确判断加密升级文件是否被恶意篡改,有效地提高了升级文件的传输安全性。

本发明第四实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第五实施例,一种升级文件的配置装置,设置于为终端提供设定应用程序升级文件的服务器,如图5所示,该装置包括以下组成部分:

第一加密模块10,用于通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。

在本实施例中,对第一加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。

通过第一加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

签名模块20,用于根据加密升级文件和第一加密密钥,生成数字签名。

可选的,签名模块20,用于:

根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(messagedigestalgorithmmd5),生成数字签名md5值。

通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。

第二加密模块30,用于通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。

通过第二加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

本发明第五实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第六实施例,一种升级文件的配置装置,设置于为终端提供设定应用程序升级文件的服务器,如图6所示,该装置包括以下组成部分:

第一加密模块10,用于通过预置的第一加密密钥对升级文件进行加密,得到加密升级文件。

可选的,第一加密密钥为对称加密密钥。

可选的,第一加密模块10,用于:

通过预置的对称加密密钥对升级文件进行加密,得到加密升级文件。

通过对称加密密钥对设定应用程序的升级文件进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

签名模块20,用于根据加密升级文件和第一加密密钥,生成数字签名。

可选的,签名模块20,用于:

根据加密升级文件和第一加密密钥,通过消息摘要算法第五版(messagedigestalgorithmmd5),生成数字签名md5值。

通过数字签名能够有效的判断升级文件是否被篡改,进一步地提高了升级文件的安全性,有效地检测升级文件在下发过程中是否被恶意篡改。

第二加密模块30,用于通过预置的第二加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

可选的,第二加密密钥为对非称加密密钥。

可选的,第二加密模块30,用于:

通过预置的非称加密密钥对数字签名进行加密,得到加密数字签名,并在配置文件和加密升级文件中分别设置加密数字签名。

通过非称加密密钥对数字签名再次进行加密,提高了升级文件的安全性,避免了升级文件在下发至终端的过程中被非法获取并恶意篡改的弊端。

推送模块40,用于将配置文件和加密升级文件分别推送至终端,以供终端基于配置文件和加密升级文件分别携带的加密数字签名,判断升级文件是否合法。

通过配置文件和加密升级文件分别推送至终端,进一步避免了在加密升级文件被非常获取并恶意篡改的可能性,能够准确判断加密升级文件是否被恶意篡改,有效地提高了升级文件的传输安全性。

本发明第六实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第七实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图7所示,该方法包括以下具体步骤:

步骤s701,获取配置文件和加密升级文件;

在本实施例中,对获取配置文件和加密升级文件的方式,不做具体限定,可以是服务器推送的配置文件和加密升级文件;也可以是当检测到服务器中存在配置文件和加密升级文件时,下载的配置文件和加密升级文件;也可以是设定检测周期检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和加密升级文件的情况下,下载的配置文件和加密升级文件。

通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。

步骤s702,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。

通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。

步骤s703,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。

在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。

可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:

在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;

或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。

基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。

通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。

本发明第七实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第八实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图8所示,该方法包括以下具体步骤:

步骤s801,获取配置文件和加密升级文件;

在本实施例中,对获取配置文件和加密升级文件的方式,不做具体限定,可以是服务器推送的配置文件和加密升级文件;也可以是当检测到服务器中存在配置文件和加密升级文件时,下载的配置文件和加密升级文件;也可以是设定检测周期检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和加密升级文件的情况下,下载的配置文件和加密升级文件。

通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。

步骤s802,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

在本实施例中,第二加密密钥为非对称加密密钥。

可选的,步骤s802,包括:

基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。

步骤s803,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。

在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。

可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:

在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;

或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。

基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。

通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。

本发明第八实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第九实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图9所示,该方法包括以下具体步骤:

步骤s901,获取配置文件和加密升级文件;

可选的,步骤s901,包括:

获取服务器推送的配置文件和加密升级文件;

或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。

通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。

步骤s902,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

在本实施例中,第二加密密钥为非对称加密密钥。

可选的,步骤s902,包括:

基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。

步骤s903,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。

在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。

可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:

在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;

或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。

基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。

通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。

本发明第九实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第十实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图10所示,该方法包括以下具体步骤:

步骤s1001,获取配置文件和加密升级文件;

可选的,步骤s1001,包括:

获取服务器推送的配置文件和加密升级文件;

或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。

通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。

步骤s1002,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

在本实施例中,第二加密密钥为非对称加密密钥。

可选的,步骤s1002,包括:

基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。

步骤s1003,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。

可选的,基于两个数字签名,判断加密升级文件是否合法的方式,包括但不限于:

判断两个数字签名是否匹配;若匹配,则判定加密升级文件为合法;否则判定加密升级文件不合法。

在本实施例中,对判断两个数字签名是否匹配的方式不做具体限定,可以是判断两个数字签名是否一致,也可以是判断两个数字签名是否符合预置的对应规则。

可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:

在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;

或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。

基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。

通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。

本发明第十实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第十一实施例,一种升级文件的配置方法,应用于预置设定应用程序的终端,如图11所示,该方法包括以下具体步骤:

步骤s1101,获取配置文件和加密升级文件;

可选的,步骤s1101,包括:

获取服务器推送的配置文件和加密升级文件;

或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。

通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。

步骤s1102,基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

在本实施例中,第二加密密钥为非对称加密密钥。

可选的,步骤s1102,包括:

基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。

步骤s1103,基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。

可选的,基于两个数字签名,判断加密升级文件是否合法的方式,包括但不限于:

判断两个数字签名是否匹配;若匹配,则判定加密升级文件为合法;否则判定加密升级文件不合法。

在本实施例中,对判断两个数字签名是否匹配的方式不做具体限定,可以是判断两个数字签名是否一致,也可以是判断两个数字签名是否符合预置的对应规则。

可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:

在加密升级文件为合法的情况下,通过数字签名判断加密升级文件是否完整;在加密升级文件完整的情况下,对加密升级文件进行对称解密,得到升级文件,并通过升级文件对设定应用程序进行升级。

基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。

通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。

本发明第十一实施例所述的升级文件的配置方法,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第十二实施例,一种升级文件的配置装置,设置于预置设定应用程序的终端,如图12所示,该装置包括以下组成部分:

获取模块100,用于获取配置文件和加密升级文件;

在本实施例中,对获取配置文件和加密升级文件的方式,不做具体限定,可以是服务器推送的配置文件和加密升级文件;也可以是当检测到服务器中存在配置文件和加密升级文件时,下载的配置文件和加密升级文件;也可以是设定检测周期检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和加密升级文件的情况下,下载的配置文件和加密升级文件。

通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。

第一解密模块200,用于基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

在本实施例中,对第二加密密钥不做具体限定,可以是非对称加密密钥,也可以是对称加密密钥。

通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。

第二解密模块300,用于基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。

在本实施例中,对基于两个数字签名,判断加密升级文件是否合法的方式不做具体限定,可以是判断两个数字签名是否一致,若判定两个数字签名一致,则判定加密升级文件为合法,否则判定加密升级文件为不合法;可以是判断两个数字签名是否符合预置的对应规则,若判定两个数字签名符合预置的对应规则,则判定加密升级文件为合法,否则判定加密升级文件为不合法。

可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:

在加密升级文件为合法的情况下,通过预置的第一加密密钥对加密升级文件进行解密,得到升级文件;通过升级文件对设定应用程序进行升级;其中,第一加密密钥为非对称加密密钥或对称加密密钥;

或者,在加密升级文件为合法的情况下,对加密升级文件进行对称解密,得到升级文件;通过升级文件对设定应用程序进行升级。

基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。

通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。

本发明第十二实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第十三实施例,一种升级文件的配置装置,设置于预置设定应用程序的终端,如图12所示,该装置包括以下组成部分:

获取模块100,用于获取配置文件和加密升级文件;

可选的,获取模块100,用于:

获取服务器推送的配置文件和加密升级文件;

或者,以设定检测周期,检测服务器中是否存在配置文件和加密升级文件,并在服务器中存在配置文件和所加密升级文件的情况下,分别下载配置文件和加密升级文件。

通过实时获取配置文件和加密升级文件,实现了实时动态的通过升级文件对应用程序的升级更新,避免了通过发布新的应用程序安装文件对应用程序进行更新的缺陷,实现了用户无感知的应用程序实时动态更新。

第一解密模块200,用于基于预置的第二加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

在本实施例中,第二加密密钥为非对称加密密钥。

可选的,第一解密模块200,用于:

基于预置的非对称加密密钥,对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名;

通过服务器和终端分别预置的第二加密密钥,并在终端侧通过第二加密密钥对配置文件和加密升级文件分别携带的加密数字签名进行解密,得到两个数字签名,能够准确判断加密升级文件是否在服务器下发的过程中,加密升级文件是否被非法获取并恶意篡改,有效提高了升级文件传输的安全性。

第二解密模块300,用于基于两个数字签名,判断加密升级文件是否合法,并在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级。

可选的,基于两个数字签名,判断加密升级文件是否合法的方式,包括但不限于:

判断两个数字签名是否匹配;若匹配,则判定加密升级文件为合法;否则判定加密升级文件不合法。

在本实施例中,对判断两个数字签名是否匹配的方式不做具体限定,可以是判断两个数字签名是否一致,也可以是判断两个数字签名是否符合预置的对应规则。

可选的,在加密升级文件为合法的情况下,通过加密升级文件解密得到的升级文件对设定应用程序进行升级的方式,包括但不限于:

在加密升级文件为合法的情况下,通过数字签名判断加密升级文件是否完整;在加密升级文件完整的情况下,对加密升级文件进行对称解密,得到升级文件,并通过升级文件对设定应用程序进行升级。

基于两个数字签名的匹配情况,对象加密升级文件的安全性进行判断,能够有效地提高升级文件的安全判断准确性。

通过对升级文件的多重解密,及基于升级文件的数字签名对升级文件进行安全性判断,有效地提高了升级文件的安全判断准确性,有效避免了升级文件被恶意篡改后对应用程序进行升级导致的应用程序中用户隐私信息的泄露,或者应用程序故障等弊端。

本发明第十三实施例所述的升级文件的配置装置,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第十四实施例,一种服务器,如图13所示,包括以下组成部分:

处理器501和存储器502。在本发明的一些实施例中,处理器501和存储器502可通过总线或者其它方式连接。

处理器501可以是通用处理器,例如中央处理器(centralprocessingunit,cpu),还可以是数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(英文:applicationspecificintegratedcircuit,asic),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器502用于存储处理器501的可执行指令;

存储器502,用于存储程序代码,并将该程序代码传输给处理器501。存储器502可以包括易失性存储器(volatilememory),例如随机存取存储器(randomaccessmemory,ram);存储器502也可以包括非易失性存储器(non-volatilememory),例如只读存储器(read-onlymemory,rom)、快闪存储器(flashmemory)、硬盘(harddiskdrive,hdd)或固态硬盘(solid-statedrive,ssd);存储器502还可以包括上述种类的存储器的组合。

其中,处理器501用于调用存储器502存储的程序代码管理代码,执行本发明第一实施例至本发明第四实施例中任一实施例中部分或全部步骤。

本发明第十四实施例所述的服务器,有效地提高了对应用程序下发升级文件的多重加密,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第十五实施例,一种终端,如图14所示,包括以下组成部分:

处理器601和存储器602。在本发明的一些实施例中,处理器601和存储器602可通过总线或者其它方式连接。

处理器601可以是通用处理器,例如中央处理器(centralprocessingunit,

cpu),还可以是数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(英文:applicationspecificintegratedcircuit,asic),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器602用于存储处理器601的可执行指令;

存储器602,用于存储程序代码,并将该程序代码传输给处理器601。存储器602可以包括易失性存储器(volatilememory),例如随机存取存储器(randomaccessmemory,ram);存储器602也可以包括非易失性存储器(non-volatilememory),例如只读存储器(read-onlymemory,rom)、快闪存储器(flashmemory)、硬盘(harddiskdrive,hdd)或固态硬盘(solid-statedrive,ssd);存储器602还可以包括上述种类的存储器的组合。

其中,处理器601用于调用存储器602存储的程序代码管理代码,执行本发明第一实施例至本发明第七实施例中任十一实施例中部分或全部步骤。

本发明第十五实施例所述的终端,有效地提高了对应用程序下发升级文件的多重加密,有效地提高了对应用程序下发升级文件的安全判断准确性,有效地降低了对应用程序的升级文件下发过程中对升级文件非法获取并进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

本发明第十六实施例,一种计算机可读存储介质。

计算机存储介质可以是ram存储器、闪存、rom存储器、eprom存储器、eeprom存储器、寄存器、硬盘、移动硬盘、cd-rom或者本领域已知的任何其他形式的存储介质。

计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现本发明第一实施例至本发明第四实施例中任一实施例中部分或全部步骤,和/或,以实现本发明第七实施例至本发明第十一实施例中任一实施例中部分或全部步骤。

本发明第十六实施例中所述的计算机可读存储介质,存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,有效地提高了对应用程序下发升级文件的过程中的安全性,有效地避免了对应用程序下发升级文件的过程中对升级文件非法获取进行恶意篡改的可能性,提高了应用程序通过升级文件进行升级的安全性。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。

上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1