CN101076168A - 智能终端系统的管理方法和智能终端 - Google Patents
智能终端系统的管理方法和智能终端 Download PDFInfo
- Publication number
- CN101076168A CN101076168A CNA2007101114476A CN200710111447A CN101076168A CN 101076168 A CN101076168 A CN 101076168A CN A2007101114476 A CNA2007101114476 A CN A2007101114476A CN 200710111447 A CN200710111447 A CN 200710111447A CN 101076168 A CN101076168 A CN 101076168A
- Authority
- CN
- China
- Prior art keywords
- software kit
- expansion software
- intelligent terminal
- expansion
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 86
- 238000007726 management method Methods 0.000 claims description 72
- 238000001514 detection method Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 13
- 230000006870 function Effects 0.000 description 74
- 238000011084 recovery Methods 0.000 description 11
- 239000002574 poison Substances 0.000 description 8
- 231100000614 poison Toxicity 0.000 description 8
- 241000700605 Viruses Species 0.000 description 6
- 238000000151 deposition Methods 0.000 description 3
- 230000003612 virological effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000001524 infective effect Effects 0.000 description 1
- 239000000976 ink Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Abstract
本发明公开了智能终端系统的管理方法,包括:启动智能终端系统的管理功能,获取扩展软件包,对所述获取的扩展软件包进行校验,如果校验通过,执行所述扩展软件包的功能。本发明进一步公开了智能终端。本发明可以实现便捷地管理智能终端系统。
Description
技术领域
本发明涉及通信领域,尤其涉及智能终端系统的管理方法和智能终端。
背景技术
智能终端是目前终端的发展趋势。智能终端具有操作系统,该操作系统工作在终端的芯片之上,对整个终端的运行进行管理,协调终端运行时所需要的资源,并完成终端相应的功能。运行在该操作系统上的应用程序具有兼容性和扩展性,应用程序发生变化时可以不对操作系统进行修改。智能终端系统包括操作系统、应用程序和用户数据。智能终端系统的管理指对操作系统、应用程序和用户数据的管理,比如,进行智能终端系统升级,进行应用程序扩展。
现有技术中,使用Windows mobile系统的智能终端进行应用程序扩展的方法如下:首先将智能终端和安装有windows系统的个人电脑建立连接;在个人电脑上安装设备驱动程序,安装同步软件,比如ActiveSync;利用同步软件,指定携带应用程序的扩展软件包的安装路径为智能终端,把该扩展软件包传输到智能终端;然后在智能终端上确认安装该扩展软件包,进入智能终端的特定菜单运行该携带应用程序的扩展软件包。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题,由于智能终端需要个人电脑的配合才能完成应用程序扩展,这要求个人电脑有与智能终端相匹配的连接接口,比如USB接口或蓝牙接口,需要在个人电脑上安装相关的设备驱动程序和同步软件,应用程序扩展的过程涉及到的操作很多,而且容易出错,这种繁琐的智能终端系统管理方法不利于普通用户实施。
发明内容
本发明实施例要解决的技术问题是提供智能终端系统的管理方法和智能终端,以实现便捷地管理智能终端系统。
为解决上述技术问题,本发明实施例的目的是通过以下技术方案实现的:
一种智能终端系统的管理方法,包括:启动智能终端系统的管理功能,获取扩展软件包,对获取的扩展软件包进行校验,如果校验通过,执行扩展软件包的功能。
一种智能终端,包括:管理功能启动单元,用于启动智能终端系统的管理功能;扩展软件包获取单元,用于在所述管理功能启动单元启动智能终端系统的管理功能后,获取扩展软件包;扩展软件包校验单元,用于对扩展软件包获取单元获取的扩展软件包进行校验,如果校验通过,产生校验通过的信息;管理功能执行单元,用于在扩展软件包校验单元产生校验通过的信息后,执行扩展软件包的功能。
从以上本发明实施例可以看出,在实施例中,启动智能终端系统的管理功能,获取扩展软件包,对获取的扩展软件包进行校验,如果校验通过,执行扩展软件包的功能。本发明通过获取扩展软件包,对扩展软件包进行校验,执行扩展软件包的功能来管理智能终端系统,可见,本技术方案可以安全,便捷地管理智能终端系统。
附图说明
图1为本发明实施例一的智能终端系统管理方法流程图;
图2为本发明实施例三的智能终端系统升级方法流程图;
图3为本发明实施例六的智能终端系统升级方法流程图;
图4为本发明实施例十五的智能终端示意图。
具体实施方式
本发明实施例提供智能终端系统的管理方法和智能终端。
实施例一:
请参考图1,为本发明实施例一的智能终端系统管理方法流程图。
步骤101.启动智能终端系统的管理功能。
启动智能终端系统的管理功能可以有以下两种方式:在智能终端系统初始化的时候,激活智能终端系统的管理功能,加载扩展存储介质的设备驱动程序;在智能终端系统正常运行的时候,启动智能终端系统的管理功能。
步骤102.获取扩展软件包,存储该扩展软件包。
可以从智能终端的扩展存储介质获取扩展软件包,并把扩展软件包存储到智能终端的缓冲区。其中,扩展存储介质可以为,多媒体存储卡(Multi MediaCard,MMC)、安全数字卡(Secure Digital Card,SD)、迷你形安全数字卡(Mini Secure Digital Card,Mini SD)或微小型安全数字卡(Micro SecureDigital Card,Micro SD)。可以理解的是,除上面介绍的几种介质外,扩展存储介质还可以是其它一些能够和智能终端相兼容的存储设备,比如,光存储介质,计算机网络存储介质等。
步骤103.对扩展软件包进行校验,如果校验通过,继续步骤104;否则,退出本次智能终端系统管理。需要说明的是,考虑到扩展软件包在传输的时候可能出现部分内容丢失,当首次获取的扩展软件包没有通过校验时,可以再次从扩展存储介质获取同一扩展软件包。
在本实施例中,对扩展软件包的检验包括完整性校验和合法性校验。其中,可以使用第5版信息摘要算法(Message-Digest Algorithm version.5,MD5)或使用非对称密钥算法RSA(Rivest-Shamir-Adleman)进行完整性校验;可以使用MD5或RSA进行合法性校验。可以理解的是,除上面介绍的加密算法外,还可以使用其它加密算法。
加密算法和安全密钥等关键数据可以存放在智能终端的一次性编程区(one time program,OTP)。一次性编程区的特征为,制造商首次将数据写入该区域后,该区域将不能被再次刷写,从而保护关键数据的安全。
步骤104.执行扩展软件包的功能。
扩展软件包可以由多个功能子模块组成,功能子模块具体记载可运行的操作。上述执行扩展软件包的功能为,执行扩展软件包携带的功能子模块记载的可运行操作。
功能子模块可以为,系统升级子模块、系统备份子模块,系统恢复子模块、系统检测子模块、用户信息备份子模块、用户信息恢复子模块、应用程序扩展子模块或杀毒子模块。
表1为本实施例的扩展软件包的结构,该结构有良好的安全性和扩展性:
编号 | 块名 | 内容说明 | 备注 |
1 | 文件头 | 标识文件的特征码,包括给用户的提示字符串(会在界面上显示) | 必须有 |
2 | MD5_RSA | MD5块经过计算MD5后,再经过下载代码私钥(KEY_A)加密后的数据 | 必须有 |
3 | MD5_LIST | 以下各个模块的MD5校验值列表,各个模块按照顺序,依次排列为一个整体,然后按照MD5_LENGTH(比如每32K)分段,每段做MD5校验,得到16byte的MD5值,然后再依次排列,得到MD5列表。 | 必须有 |
4 | 功能子模块1的头信息 | 特征码、支持平台、版本信息、模块生成时间、安全级别、版权信息等 | 这三部分组成第一个功能子模块 |
5 | 功能子模块1的资源 | 字符串和其它资源(支持多语种) | |
6 | 功能子模块1 | 功能模块实体 | |
7 | 功能子模块2的头信息 | ............ | 这三部分组成第二个功能子模块;结构和第一个相同 |
8 | 功能子模块2的资源 | .............. | |
9 | 功能子模块2 | .............. | |
... | ...... | ||
... | ....... |
表1
在表1中,文件头存放扩展软件包的信息,MD5_RSA和MD5_LIST两个块是为了安全性而提出的。从上表可以看出,每个功能子模块分为以下3个部分:
(1)头信息:存放特征码、支持平台、版本信息、模块生成时间、安全级别、版权信息(为某些第三方软件设计)等。
(2)资源:存放字符串和其它资源,可以有多套字符串以支持多语种。
(3)模块实体:存放程序二进制文件。
多个功能子模块可以组织到同一个扩展软件包中,比如,一个扩展软件包中包括系统检测子模块和系统备份子模块,执行该扩展软件包时,可以实现检测系统和备份系统的功能。
实施例二:
本实施例以实施例一为基础,其中,扩展软件包携带系统升级子模块;本实施例可以完成智能终端系统的升级。系统升级指,获取包含新版本操作系统数据的系统升级数据包,在智能终端系统中写入新版本的操作系统来替换旧版本的操作系统。
步骤201.启动智能终端系统的管理功能。
步骤202.获取携带系统升级子模块的扩展软件包,存储该扩展软件包。
步骤203.对扩展软件包进行校验,如果通过校验,继续步骤204;否则,退出本次升级。
步骤204.运行扩展软件包携带的系统升级子模块的功能。其中,系统升级子模块可以包括升级引导程序和系统升级数据包;系统升级数据包包含新版本操作系统数据。
步骤205.从扩展软件包获取系统升级数据包,使用系统升级数据包对智能终端系统进行升级。
步骤206.升级完成。
实施例三:
为了增加升级过程中的灵活性,可以将实施例二的系统升级数据包从系统升级子模块中分出来,以实施例一为基础的另一个实施例如下:
请参考图2,为本发明实施例三的智能终端系统升级方法流程图。
步骤301.启动智能终端系统的管理功能。
步骤302.获取携带系统升级子模块的扩展软件包,存储该扩展软件包。
步骤303.对扩展软件包进行校验,如果通过校验,继续步骤304;否则,退出升级。
步骤304.运行扩展软件包携带的系统升级子模块的功能。其中系统升级子模块包括升级引导程序而不包括系统升级数据包。
步骤305.从扩展存储介质获取系统升级数据包。
步骤306.使用系统升级数据包对智能终端系统进行升级。
步骤307.升级完成。
实施例四:
为了增加升级过程中的安全性,在实施例三获取系统升级数据包之前,可以进行用户鉴权,以实施例三为基础的另一个实施例如下:
步骤401.启动智能终端系统的管理功能。
步骤402.获取携带系统升级子模块的扩展软件包,存储该扩展软件包。
步骤403.对扩展软件包进行校验,如果通过校验,继续步骤404;否则,退出升级。
步骤404.运行扩展软件包携带的系统升级子模块的功能。
步骤405.判断用户鉴权是否通过,如果是,继续步骤406,否则,退出升级。
步骤406.从扩展存储介质获取系统升级数据包。
步骤407.使用系统升级数据包对智能终端系统进行升级。
步骤408.升级完成。
实施例五:
为了增加升级过程中的针对性,在实施例四获取系统升级数据包之前,可以确定用户升级策略,以实施例四为基础的另一个实施例如下:
步骤501.启动智能终端系统的管理功能。
步骤502.获取携带系统升级子模块的扩展软件包,存储该扩展软件包。
步骤503.对扩展软件包进行校验,如果通过校验,继续步骤504;否则,退出升级。
步骤504.运行扩展软件包携带的系统升级子模块的功能。
步骤505.判断用户鉴权是否通过,如果是,继续步骤506,否则,退出升级。
步骤506.确定升级的策略。根据操作系统版本信息和用户需求,选择升级的方式,比如,只写入新版本操作系统中新增的内容,或只写入旧版本操作系统中受损的内容。
步骤507.从扩展存储介质获取系统升级数据包。
步骤508.使用系统升级数据包对智能终端系统进行升级。
步骤509.升级完成。
实施例六:
为了增加系统升级数据包的安全性,在实施例五将系统升级数据包写入智能终端系统之前,可以对系统升级数据包进行校验,以实施例五为基础的另一个实施例如下:
请参考图3,为本发明实施例六的智能终端系统升级方法流程图。
步骤601.启动智能终端系统的管理功能。
步骤602.获取携带系统升级子模块的扩展软件包,存储该扩展软件包。
步骤603.对扩展软件包进行校验,如果通过校验,继续步骤604;否则,退出升级。
步骤604.运行扩展软件包携带的系统升级子模块的功能。
步骤605.判断用户鉴权是否通过,如果是,继续步骤606,否则,退出升级。
步骤606.确定升级的策略。
步骤607.从扩展存储介质获取系统升级数据包。
步骤608.对系统升级数据包进行校验,如果校验通过,继续步骤609,否则,退出升级。
步骤609.使用系统升级数据包对智能终端系统进行升级。
步骤610.升级完成。
在本实施例中,为充分利用智能终端的内存,在获取系统升级数据包的时候,可以采用读入数据和校验数据同时进行的方法,当读入一定长度的数据时,就对其进行校验,这样,只需要一个很小的缓存空间(buffer),就可以完成对整个系统升级数据包的校验;比如,可以使用几千字节的缓存空间完成几兆字节的系统升级数据包的校验。
为了能够顺利完成升级过程,本实施例对系统升级数据包定义了表2所示的特征:
名称 | 说明 |
升级对象管理 | 系统升级数据包可以由多个文件组成,除了用文件名来辨识以外,在各文件的特定位置,还可以设置特殊的编码来标识文件的内容。这项功能可以防止用户误操作影响升级过程,比如,用户尝试修改文件名。 |
升级版本管理 | 可以设置不同型号、不同运营商、不同网络的软件是不能互相升级的;可以设置预付费、后付费的终端软件之间不能相互升级;可以设置版本不能回退,即不能从新版本回退到旧版本。 |
系统升级数据包合法性管理 | 在系统升级数据包的某个位置,存放着整个升级文件的加密密文,在升级过程中,对系统升级数据包进行校验。这项功能可以保证系统升级数据包是从合法渠道获得的,而且没有经过任何修改。 |
系统升级数据包完整性管理 | 在系统升级数据包的某个位置,存放着升级文件的循环冗余码校验(crc)的值。在升级过程中,重新计算拷贝到内存的升级文件的循环冗余码校验的值,然后和存放的值进行比较,以保证系统升级数据包的完整性。这项功能可以避免系统升级数据包因为存储介质的损坏或者数据传输过程的错误而导致升级失败。 |
表2
在升级的过程中,为了更好地监控升级进度,本实施例在智能终端屏幕上使用颜色来显示当前升级状态信息。一方面,在屏幕上显示一条红色的进度条和一条绿色的进度条,红条表示读入系统升级数据包和检验的进度,绿条表示升级的进度,用户可以方便地从红条和绿条查看当前升级的状况;另一方面,通过整个屏幕显示不同的颜色来提示错误信息,以下为不同颜色的错误含义:
错误含义 | 屏幕颜色 |
扩展存储介质不存在或者损坏 | 红色 |
扩展存储介质无法写入 | 黄色 |
系统升级数据包不存在 | 粉红色 |
系统升级数据包版本错误 | 蓝色 |
系统升级数据包不合法 | 绿色 |
系统升级数据包不完整 | 深蓝色 |
升级过程出现其它错误 | 橙黄色 |
表3
实施例七:
本实施例以实施例一为基础,其中,扩展软件包携带系统备份子模块;本实施例可以完成智能终端系统的备份。智能终端系统的备份指将智能终端系统的数据备份到扩展存储介质上。
步骤701.启动智能终端系统的管理功能。
步骤702.获取携带系统备份子模块的扩展软件包,存储该扩展软件包。
步骤703.对扩展软件包进行校验,如果通过校验,继续步骤704,否则,退出备份。
步骤704.运行扩展软件包携带的系统备份子模块的功能。
步骤705.判断用户鉴权是否通过,如果是,继续步骤706,否则,退出备份。
步骤706.检查扩展存储介质的存储空间是否够用,如果是,继续步骤707,否则,退出备份。在备份前,收集扩展存储介质的信息,以便确定扩展存储介质是否满足备份的要求。
步骤707.根据备份策略读取系统数据,把该数据写入扩展存储介质中。比如,系统存储空间分为操作系统单元、应用程序单元和用户数据单元,按存储空间地址的先后顺序,依次把这些单元的数据写入存储介质空间中。
步骤708.为保证写入数据的正确性,对写入的数据进行校验,如果校验通过,继续步骤709,否则,退出备份。比如,可以采用回读的方式,从扩展存储介质读取上一次写入的数据,与写入前的数据进行比较。
步骤709.判断备份是否完成,如果是,备份结束,否则,继续步骤707。
实施例八:
本实施例以实施例一为基础,其中,扩展软件包携带系统恢复子模块;
本实施例可以完成智能终端系统的恢复。智能终端系统的恢复指使用扩展存储介质中的系统数据恢复智能终端系统。
步骤801.启动智能终端系统的管理功能。
步骤802.获取携带系统恢复子模块的扩展软件包,存储该扩展软件包。
步骤803.对扩展软件包进行校验,如果通过校验,继续步骤804,否则,退出恢复。
步骤804.运行扩展软件包携带的系统恢复子模块的功能。
步骤805.判断用户鉴权是否通过,如果是,继续步骤806,否则,退出恢复。
步骤806.确定恢复策略。策略包括,全部系统数据恢复和部分系统数据恢复,从用户备份系统数据恢复或从标准系统数据恢复等。
步骤807.根据恢复策略从扩展存储介质读取相关数据。比如,系统存储空间分为操作系统单元、应用程序单元和用户数据单元,当只检测到应用程序单元出现故障时,只需恢复该单元的数据,从而提高恢复效率。
步骤808.对读取的数据进行校验,如果校验通过,将其复制到智能终端系统的相应位置;否则,退出恢复。为充分利用智能终端的内存,在读取数据的时候,可以采用读入数据和校验数据同时进行的方法。
步骤809.恢复完成。
实施例九:
本实施例以实施例一为基础,其中,扩展软件包携带系统检测子模块;本实施例可以完成智能终端系统的检测。智能终端系统的检测指收集智能终端的软件和硬件的信息,根据该信息进行诊断。
步骤901.启动智能终端系统的管理功能。
步骤902.获取携带系统检测子模块的扩展软件包,存储该扩展软件包。
步骤903.对扩展软件包进行校验,如果通过校验,继续步骤904,否则,退出检测。
步骤904.运行扩展软件包携带的系统检测子模块的功能。
步骤905.判断用户鉴权是否通过,如果是,继续步骤906,否则,退出检测。
步骤906.确定检测策略。根据智能终端型号,软件版本号,硬件版本号确定智能终端的软件和硬件的检测策略。
步骤907.根据检测策略对智能终端进行检测。如果发现硬件存在问题,可以尝试使用软件的方式进行修复。
步骤908.检测完成,可以将检测信息写入日值。
实施例十:
本实施例以实施例一为基础,其中,扩展软件包携带用户信息备份子模块;本实施例可以完成智能终端系统用户信息的备份。智能终端系统用户信息的备份指将在智能终端系统中存储的用户数据备份到扩展存储介质中,比如,对用户的电话本、通信录、日程安排、短信等数据进行备份。
步骤1001.启动智能终端系统的管理功能。
步骤1002.获取携带用户信息备份子模块的扩展软件包,存储该扩展软件包。
步骤1003.对扩展软件包进行校验,如果通过校验,继续步骤1004,否则,退出用户信息备份。
步骤1004.运行扩展软件包携带的用户信息备份子模块的功能。
步骤1005.判断用户鉴权是否通过,如果是,继续步骤1005,否则,退出用户信息备份。
步骤1006.根据用户信息备份的策略读取系统中的用户数据,把该数据写入扩展存储介质中。在该步骤中,为加强用户信息的安全,可以对写入扩展存储介质中的用户数据进行加密。
步骤1007.对写入的数据进行校验。为保证写入数据的正确性,可以采用回读的方式,从扩展存储介质读取上一次写入的数据,与写入前的数据进行比较,如果校验通过,继续步骤1008,否则,退出用户信息备份。
步骤1008.判断用户信息备份是否完成,如果是,用户信息备份结束,否则,继续步骤1006。
实施例十一:
本实施例以实施例一为基础,其中,扩展软件包携带用户信息恢复子模块;本实施例可以完成智能终端系统用户信息的恢复。智能终端系统用户信息的恢复指使用扩展存储介质中的用户数据恢复智能终端系统中的用户数据。
步骤1101.启动智能终端系统的管理功能。
步骤1102.获取携带用户信息恢复子模块的扩展软件包,存储该扩展软件包。
步骤1103.对扩展软件包进行校验,如果通过校验,继续步骤1104,否则,退出用户信息恢复。
步骤1104.运行扩展软件包携带的用户信息恢复子模块的功能。
步骤1105.判断用户鉴权是否通过,如果是,继续步骤1106,否则,退出用户信息恢复。
步骤1106.从扩展存储介质读取用户数据。如果读取的用户数据已加密,需要对该用户数据进行解密。
步骤1107.将读取的用户数据复制到智能终端系统的相应位置。
步骤1108.用户信息恢复完成。
实施例十二:
本实施例以实施例一为基础,其中,扩展软件包携带应用程序扩展子模块;本实施例可以完成系统应用程序的扩展。系统应用程序的扩展指增加/改变原系统的应用程序。
步骤1201.启动智能终端系统的管理功能。
步骤1202.获取携带应用程序扩展子模块的扩展软件包,存储该扩展软件包。
步骤1203.对扩展软件包进行校验,如果通过校验,继续步骤1204;否则,退出扩展。
步骤1204.运行扩展软件包携带的应用程序扩展子模块的功能。
步骤1205.判断用户鉴权是否通过,如果是,继续步骤1206,否则,退出扩展。
步骤1206.确定扩展的策略。根据智能终端型号,软件版本号,硬件版本号确定智能终端的应用软件扩展策略。
步骤1207.从扩展存储介质获取应用程序扩展数据包。
步骤1208.对应用程序扩展数据包进行校验,如果校验通过,继续步骤1209,否则,退出扩展。
步骤1209.将读取的数据复制到智能终端系统的相应位置。
步骤1210.扩展完成。
实施例十三:
本实施例以实施例一为基础,其中,扩展软件包携带系统查毒子模块;本实施例可以完成智能终端系统的查毒。智能终端系统的查毒指根据病毒标识库查找系统的病毒,并对病毒文件进行处理。
步骤1301.启动智能终端系统的管理功能。
步骤1302.获取携带系统查毒子模块的扩展软件包,存储该扩展软件包。
步骤1303.对扩展软件包进行校验,如果通过校验,继续步骤1304,否则,退出查毒。
步骤1304.运行扩展软件包携带的系统查毒子模块的功能。
步骤1305.判断用户鉴权是否通过,如果是,继续步骤1306,否则,退出查毒。
步骤1306.确定查毒策略。根据智能终端型号,软件版本号,硬件版本号确定查毒策略。
步骤1307.加载病毒标识库。
步骤1308.对智能终端系统进行查毒。对系统文件进行扫描,根据病毒标识库查找病毒文件,对病毒文件进行处理,比如,将感染病毒的文件进行备份后删除。
步骤1309.查毒完成,可以将查毒信息写入日志。
实施例十四:
本实施例以实施例一为基础,在实施例一的步骤104后进一步包括以下步骤:对扩展存储介质中的扩展软件包进行管理。对扩展软件包的管理可以为:对扩展软件包进行版本管理,将新版本的扩展软件包替换旧版本的扩展软件包;对扩展软件包进行下载管理,可以从因特网把扩展软件包下载到扩展存储介质,也可以从个人电脑或其它设备把扩展软件包下载到扩展存储介质;对扩展软件包进行结构管理,增加/删除扩展软件包中的功能子模块。可以理解的是,除上述列举的几种情况,还可以对扩展软件包进行其它方面的管理。
实施例十五:
请参考图4,为本发明实施例十五的智能终端示意图。本实施例的智能终端400包括:扩展存储单元410,用于存储扩展软件包;管理功能启动单元420,用于启动智能终端系统的管理功能;扩展软件包获取单元430,用于在管理功能启动单元420启动智能终端系统的管理功能后,获取扩展软件包;扩展软件包校验单元440,用于对扩展软件包获取单元430获取的扩展软件包进行校验,如果校验通过,产生校验通过的信息;管理功能执行单元450,用于在扩展软件包校验单元440产生校验通过的信息后,执行扩展软件包的功能。
其中,扩展软件包校验单元440包括:完整性校验单元,用于对扩展软件包获取单元获取的扩展软件包进行完整性校验;合法性校验单元,用于对扩展软件包获取单元获取的扩展软件包进行合法性校验。
其中,扩展存储单元410可以为,多媒体存储卡MMC、安全数字卡SD、迷你型安全数字卡Mini SD或微小型安全数字卡Micro SD。
其中,扩展软件包可以为,携带系统升级子模块的扩展软件包、携带系统备份子模块的扩展软件包、携带系统恢复子模块的扩展软件包、携带系统检测子模块的扩展软件包、携带用户信息备份子模块的扩展软件包、携带用户信息恢复子模块的扩展软件包、携带应用程序扩展子模块的扩展软件包或携带查毒子模块的扩展软件包。
管理功能启动单元420启动智能终端系统的管理功能后,扩展软件包获取单元430从扩展存储单元410获取扩展软件包,扩展软件包校验单元440对扩展软件包获取单元430获取的扩展软件包进行校验,校验通过后,管理功能执行单元450执行扩展软件包的功能。
从以上本发明实施例可以看出,在实施例中,启动智能终端系统的管理功能,获取扩展软件包,对获取的扩展软件包进行校验,如果校验通过,执行扩展软件包的功能。本发明通过获取扩展软件包,对扩展软件包进行校验,执行扩展软件包的功能来管理智能终端系统,可见,本技术方案可以安全,便捷地管理智能终端系统。
以上对本发明实施例所提供的智能终端系统和管理方法和智能终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (16)
1.一种智能终端系统的管理方法,其特征在于,包括:
启动智能终端系统的管理功能;获取扩展软件包;对所述获取的扩展软件包进行校验,如果校验通过,执行所述扩展软件包的功能。
2.根据权利要求1所述的管理方法,其特征在于,所述获取扩展软件包为,从扩展存储介质获取扩展软件包。
3.根据权利要求2所述的管理方法,其特征在于,所述扩展存储介质为,多媒体存储卡MMC、安全数字卡SD、迷你型安全数字卡Mini SD或微小型安全数字卡Micro SD。
4.根据权利要求2所述的管理方法,其特征在于,所述启动智能终端系统的管理功能的过程包括:激活智能终端系统的管理功能,加载所述扩展存储介质的设备驱动程序。
5.根据权利要求1所述的管理方法,其特征在于,所述对所述获取的扩展软件包进行检验为,对所述获取的扩展软件包进行完整性校验和进行合法性校验。
6.根据权利要求5所述的管理方法,其特征在于:
所述进行完整性校验为,使用第5版信息摘要算法MD5或非对称密钥算法RSA进行完整性校验;
所述进行合法性校验为,使用第5版信息摘要算法MD5或非对称密钥算法RSA进行合法性校验。
7.根据权利要求1所述的管理方法,其特征在于,所述执行所述扩展软件包的功能后,对所述扩展存储介质中的扩展软件包进行管理。
8.根据权利要求1至7任意一项所述的管理方法,其特征在于:
所述扩展软件包为携带系统升级子模块的扩展软件包;
所述执行所述扩展软件包的功能的过程包括:运行所述扩展软件包携带的系统升级子模块的功能,获取系统升级数据包,使用所述系统升级数据包对智能终端系统进行升级。
9.根据权利要求8所述的管理方法,其特征在于,所述获取系统升级数据包前,对用户进行鉴权,如果鉴权通过,获取所述系统升级数据包。
10.根据权利要求8所述的管理方法,其特征在于,所说使用所述系统升级数据包对智能终端系统进行升级前,对所述系统升级数据包进行校验,如果校验通过,使用所述系统升级数据包对智能终端系统进行升级。
11.根据权利要求1至7任意一项所述的管理方法,其特征在于,所述扩展软件包为,携带系统备份子模块的扩展软件包、携带系统恢复子模块的扩展软件包、携带系统检测子模块的扩展软件包、携带用户信息备份子模块的扩展软件包、携带用户信息恢复子模块的扩展软件包、携带应用程序扩展子模块的扩展软件包或携带查毒子模块的扩展软件包。
12.一种智能终端,其特征在于,包括:
管理功能启动单元,用于启动智能终端系统的管理功能;
扩展软件包获取单元,用于在所述管理功能启动单元启动智能终端系统的管理功能后,获取扩展软件包;
扩展软件包校验单元,用于对所述扩展软件包获取单元获取的扩展软件包进行校验,如果校验通过,产生校验通过的信息;
管理功能执行单元,用于在所述扩展软件包校验单元产生校验通过的信息后,执行所述扩展软件包的功能。
13.根据权利要求12所述的智能终端,其特征在于,所述扩展软件包校验单元包括:
完整性校验单元,用于对所述扩展软件包获取单元获取的扩展软件包进行完整性校验;
合法性校验单元,用于对所述扩展软件包获取单元获取的扩展软件包进行合法性校验。
14.根据权利要求12所述的智能终端,其特征在于,进一步包括:
扩展存储单元,用于存储扩展软件包。
其中,所述扩展软件包获取单元从所述扩展存储单元获取扩展软件包。
15.根据权利要求14所述的智能终端,其特征在于,所述扩展存储单元为,多媒体存储卡MMC、安全数字卡SD、迷你型安全数字卡Mini SD或微小型安全数字卡Micro SD。
16.根据权利要求11至15任意一项的智能终端,其特征在于,所述扩展软件包为,携带系统升级子模块的扩展软件包、携带系统备份子模块的扩展软件包、携带系统恢复子模块的扩展软件包、携带系统检测子模块的扩展软件包、携带用户信息备份子模块的扩展软件包、携带用户信息恢复子模块的扩展软件包、携带应用程序扩展子模块的扩展软件包或携带查毒子模块的扩展软件包。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210456928.1A CN102982274B (zh) | 2007-06-20 | 2007-06-20 | 智能终端系统的管理方法和智能终端 |
CN2007101114476A CN101076168B (zh) | 2007-06-20 | 2007-06-20 | 智能终端系统的管理方法和智能终端 |
PCT/CN2008/071334 WO2008154862A1 (fr) | 2007-06-20 | 2008-06-17 | Procédé de gestion pour un système de terminal intelligent et terminal intelligent |
JP2009540584A JP2010512590A (ja) | 2007-06-20 | 2008-06-17 | インテリジェント端末及びインテリジェント端末システムの管理方法 |
EP08757745A EP2076056A4 (en) | 2007-06-20 | 2008-06-17 | MANAGEMENT METHOD FOR INTELLIGENT TERMINAL SYSTEM AND INTELLIGENT TERMINAL |
US12/463,777 US20090228877A1 (en) | 2007-06-20 | 2009-05-11 | Intelligent terminal and method for managing intelligent terminal system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101114476A CN101076168B (zh) | 2007-06-20 | 2007-06-20 | 智能终端系统的管理方法和智能终端 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210456928.1A Division CN102982274B (zh) | 2007-06-20 | 2007-06-20 | 智能终端系统的管理方法和智能终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101076168A true CN101076168A (zh) | 2007-11-21 |
CN101076168B CN101076168B (zh) | 2012-11-07 |
Family
ID=38976944
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101114476A Active CN101076168B (zh) | 2007-06-20 | 2007-06-20 | 智能终端系统的管理方法和智能终端 |
CN201210456928.1A Active CN102982274B (zh) | 2007-06-20 | 2007-06-20 | 智能终端系统的管理方法和智能终端 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210456928.1A Active CN102982274B (zh) | 2007-06-20 | 2007-06-20 | 智能终端系统的管理方法和智能终端 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090228877A1 (zh) |
EP (1) | EP2076056A4 (zh) |
JP (1) | JP2010512590A (zh) |
CN (2) | CN101076168B (zh) |
WO (1) | WO2008154862A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154862A1 (fr) * | 2007-06-20 | 2008-12-24 | Huawei Technologies Co., Ltd. | Procédé de gestion pour un système de terminal intelligent et terminal intelligent |
CN101873616A (zh) * | 2010-06-21 | 2010-10-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端自检的方法、系统及移动终端 |
CN102137095A (zh) * | 2010-12-29 | 2011-07-27 | 中国电力科学研究院 | 工业控制系统数据交换安全保护方法、系统和装置 |
CN102195901A (zh) * | 2011-05-19 | 2011-09-21 | 广东星海数字家庭产业技术研究院有限公司 | 一种数字媒体智能网关接口兼容驱动的方法 |
CN102592358A (zh) * | 2011-01-04 | 2012-07-18 | 中国移动通信集团公司 | 一种电子数据的写入方法、系统和设备 |
CN103440153A (zh) * | 2013-09-04 | 2013-12-11 | 深圳市瑞彩电子技术有限公司 | 一种系统恢复的方法及装置 |
CN103488501A (zh) * | 2013-09-09 | 2014-01-01 | 青岛海信宽带多媒体技术有限公司 | 光网络终端设备及其系统软件升级方法 |
CN103595945A (zh) * | 2013-08-19 | 2014-02-19 | 北京汉邦高科数字技术股份有限公司 | 一种硬盘录像机系统升级的方法 |
CN104504326A (zh) * | 2014-12-05 | 2015-04-08 | 深圳天珑无线科技有限公司 | 一种检查系统文件完整性的方法 |
CN105391677A (zh) * | 2014-09-09 | 2016-03-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息传递方法及移动终端 |
CN105975850A (zh) * | 2016-07-01 | 2016-09-28 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的软件下载方法及系统 |
CN105980983A (zh) * | 2013-12-10 | 2016-09-28 | 弗雷森纽斯医疗护理德国有限责任公司 | 用于更新和/或升级电子设备的操作软件的方法 |
CN110187920A (zh) * | 2019-04-01 | 2019-08-30 | 深圳市德名利电子有限公司 | 基于otp的主控芯片的boot代码扩展方法 |
CN112543181A (zh) * | 2020-11-03 | 2021-03-23 | 开放智能机器(上海)有限公司 | 一种通过网络鉴权安全认证设备的系统和方法 |
TWI808160B (zh) * | 2018-04-24 | 2023-07-11 | 美商品譜公司 | 包含電子鎖之物聯網裝置之安全佈建 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN101697133A (zh) * | 2009-10-26 | 2010-04-21 | 中兴通讯股份有限公司 | 软件升级方法、软件升级系统以及客户端 |
CN103995723B (zh) * | 2014-05-26 | 2018-08-03 | 惠州华阳通用电子有限公司 | 一种基于移动存储设备升级ivi系统固件的方法和装置 |
CN105677368B (zh) * | 2016-03-01 | 2018-11-30 | 烽火通信科技股份有限公司 | 一种提升运营网络通信设备全网升级效率的方法 |
CN106485139B (zh) * | 2016-09-29 | 2019-06-04 | 商客通尚景科技(上海)股份有限公司 | 一种应用程序的安全验证方法 |
CN109358868A (zh) * | 2018-08-31 | 2019-02-19 | 中国电力科学研究院有限公司 | 一种采集终端软件升级包生命周期管理的方法及系统 |
CN111124891B (zh) * | 2019-12-02 | 2023-07-14 | 腾讯科技(深圳)有限公司 | 接入状态的检测方法和装置、存储介质及电子装置 |
US20230022816A1 (en) * | 2021-07-23 | 2023-01-26 | Fresenius Medical Care Holdings Inc. | New language transfer |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US7006881B1 (en) * | 1991-12-23 | 2006-02-28 | Steven Hoffberg | Media recording device with remote graphic user interface |
US5802592A (en) * | 1996-05-31 | 1998-09-01 | International Business Machines Corporation | System and method for protecting integrity of alterable ROM using digital signatures |
US6023620A (en) * | 1997-02-26 | 2000-02-08 | Telefonaktiebolaget Lm Ecrisson | Method for downloading control software to a cellular telephone |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
AU3781399A (en) * | 1998-04-30 | 1999-11-16 | Bindview Development Corporation | Computer security |
US6256773B1 (en) * | 1999-08-31 | 2001-07-03 | Accenture Llp | System, method and article of manufacture for configuration management in a development architecture framework |
US6725452B1 (en) * | 2000-06-01 | 2004-04-20 | Aduoa, Inc. | Method for resolving dependency conflicts among multiple operative entities within a computing environment |
KR100455566B1 (ko) * | 2000-06-30 | 2004-11-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 코드 갱신을 위한 장치 및 방법 |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US20030177187A1 (en) * | 2000-11-27 | 2003-09-18 | Butterfly.Net. Inc. | Computing grid for massively multi-player online games and other multi-user immersive persistent-state and session-based applications |
JP2002207599A (ja) * | 2001-01-05 | 2002-07-26 | Kenwood Corp | 通信端末及びそのソフトウェア更新システム |
JP2002218218A (ja) * | 2001-01-19 | 2002-08-02 | Fuji Photo Film Co Ltd | 画像合成装置 |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP2003085004A (ja) * | 2001-09-12 | 2003-03-20 | Toshiba Corp | オペレーティングシステムリモートメンテナンスシステムおよび方法 |
JP3863401B2 (ja) * | 2001-10-12 | 2006-12-27 | 株式会社東芝 | ソフトウェア処理装置 |
US7000228B2 (en) * | 2002-01-17 | 2006-02-14 | Sun Microsystems, Inc. | Online upgrade of container-based software components |
JP2003316595A (ja) * | 2002-04-23 | 2003-11-07 | Casio Comput Co Ltd | インストール方法、ファイル更新方法、プログラム及びコンピュータシステム |
JP2003337630A (ja) * | 2002-05-17 | 2003-11-28 | Ntt Docomo Inc | 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 |
CN101222354A (zh) * | 2002-10-01 | 2008-07-16 | 华为技术有限公司 | 一种智能终端管理方法 |
GB2400194A (en) * | 2003-03-31 | 2004-10-06 | Matsushita Electric Ind Co Ltd | Upgrading software in a consumer product |
US20040237081A1 (en) * | 2003-05-19 | 2004-11-25 | Homiller Daniel P. | Methods and apparatus for generating upgraded software from initial software and software upgrade packages |
JP2007506392A (ja) * | 2003-09-22 | 2007-03-15 | イムプシス ディジタル セキュリティ アクチボラゲット | データ通信機密保護の仕組みおよび方法 |
US7873956B2 (en) * | 2003-09-25 | 2011-01-18 | Pantech & Curitel Communications, Inc. | Communication terminal and communication network for partially updating software, software update method, and software creation device and method therefor |
EP1680739A2 (en) * | 2003-11-07 | 2006-07-19 | Computer Associates Think, Inc. | Method and system for software installation |
JP2005236507A (ja) * | 2004-02-18 | 2005-09-02 | Hitachi Software Eng Co Ltd | 携帯電話機の機能更新方法および携帯電話機 |
US20050240919A1 (en) * | 2004-04-27 | 2005-10-27 | Kim Kyoug I | Firmware update using memory card reader |
CN100568212C (zh) * | 2004-07-02 | 2009-12-09 | 国际商业机器公司 | 隔离系统及隔离方法 |
CN1327342C (zh) * | 2004-09-13 | 2007-07-18 | 联发科技股份有限公司 | 移动电话的软件更新方法及其系统 |
EP1645931A1 (en) * | 2004-10-11 | 2006-04-12 | Telefonaktiebolaget LM Ericsson (publ) | Secure loading and storing of data in a data processing device |
US7996814B1 (en) * | 2004-12-21 | 2011-08-09 | Zenprise, Inc. | Application model for automated management of software application deployments |
JP2006235838A (ja) * | 2005-02-23 | 2006-09-07 | Nec Corp | ソフトウェア更新システム、サーバ、方法およびプログラム |
JP4741292B2 (ja) * | 2005-06-09 | 2011-08-03 | 株式会社日立製作所 | デバイス管理システム |
US8108317B2 (en) * | 2005-08-31 | 2012-01-31 | Hand Held Products, Inc. | System and method for restricting access to a terminal |
US8874477B2 (en) * | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP2007122603A (ja) * | 2005-10-31 | 2007-05-17 | Ricoh Co Ltd | 情報処理装置、情報処理システム及び情報処理プログラム |
JP2007122555A (ja) * | 2005-10-31 | 2007-05-17 | Matsushita Electric Ind Co Ltd | 情報処理装置 |
JP2007249340A (ja) * | 2006-03-14 | 2007-09-27 | Fujitsu Ltd | ソフトウェアアップデート方法、アップデート管理プログラム、情報処理装置 |
CN1968265A (zh) * | 2006-10-23 | 2007-05-23 | 深圳易拓科技有限公司 | 智能终端系统及其操作方法 |
CN101076168B (zh) * | 2007-06-20 | 2012-11-07 | 华为技术有限公司 | 智能终端系统的管理方法和智能终端 |
US8108311B2 (en) * | 2009-04-09 | 2012-01-31 | General Electric Company | Systems and methods for constructing a local electronic medical record data store using a remote personal health record server |
-
2007
- 2007-06-20 CN CN2007101114476A patent/CN101076168B/zh active Active
- 2007-06-20 CN CN201210456928.1A patent/CN102982274B/zh active Active
-
2008
- 2008-06-17 WO PCT/CN2008/071334 patent/WO2008154862A1/zh active Application Filing
- 2008-06-17 JP JP2009540584A patent/JP2010512590A/ja active Pending
- 2008-06-17 EP EP08757745A patent/EP2076056A4/en not_active Ceased
-
2009
- 2009-05-11 US US12/463,777 patent/US20090228877A1/en not_active Abandoned
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154862A1 (fr) * | 2007-06-20 | 2008-12-24 | Huawei Technologies Co., Ltd. | Procédé de gestion pour un système de terminal intelligent et terminal intelligent |
CN101873616A (zh) * | 2010-06-21 | 2010-10-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端自检的方法、系统及移动终端 |
CN102137095A (zh) * | 2010-12-29 | 2011-07-27 | 中国电力科学研究院 | 工业控制系统数据交换安全保护方法、系统和装置 |
CN102592358A (zh) * | 2011-01-04 | 2012-07-18 | 中国移动通信集团公司 | 一种电子数据的写入方法、系统和设备 |
CN102195901A (zh) * | 2011-05-19 | 2011-09-21 | 广东星海数字家庭产业技术研究院有限公司 | 一种数字媒体智能网关接口兼容驱动的方法 |
CN103595945A (zh) * | 2013-08-19 | 2014-02-19 | 北京汉邦高科数字技术股份有限公司 | 一种硬盘录像机系统升级的方法 |
CN103440153A (zh) * | 2013-09-04 | 2013-12-11 | 深圳市瑞彩电子技术有限公司 | 一种系统恢复的方法及装置 |
CN103488501A (zh) * | 2013-09-09 | 2014-01-01 | 青岛海信宽带多媒体技术有限公司 | 光网络终端设备及其系统软件升级方法 |
CN105980983A (zh) * | 2013-12-10 | 2016-09-28 | 弗雷森纽斯医疗护理德国有限责任公司 | 用于更新和/或升级电子设备的操作软件的方法 |
CN105391677A (zh) * | 2014-09-09 | 2016-03-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息传递方法及移动终端 |
CN104504326A (zh) * | 2014-12-05 | 2015-04-08 | 深圳天珑无线科技有限公司 | 一种检查系统文件完整性的方法 |
CN105975850A (zh) * | 2016-07-01 | 2016-09-28 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的软件下载方法及系统 |
CN105975850B (zh) * | 2016-07-01 | 2020-01-14 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的软件下载方法及系统 |
TWI808160B (zh) * | 2018-04-24 | 2023-07-11 | 美商品譜公司 | 包含電子鎖之物聯網裝置之安全佈建 |
CN110187920A (zh) * | 2019-04-01 | 2019-08-30 | 深圳市德名利电子有限公司 | 基于otp的主控芯片的boot代码扩展方法 |
CN112543181A (zh) * | 2020-11-03 | 2021-03-23 | 开放智能机器(上海)有限公司 | 一种通过网络鉴权安全认证设备的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2010512590A (ja) | 2010-04-22 |
WO2008154862A1 (fr) | 2008-12-24 |
EP2076056A4 (en) | 2009-11-11 |
CN102982274B (zh) | 2015-12-02 |
CN101076168B (zh) | 2012-11-07 |
EP2076056A1 (en) | 2009-07-01 |
US20090228877A1 (en) | 2009-09-10 |
CN102982274A (zh) | 2013-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101076168A (zh) | 智能终端系统的管理方法和智能终端 | |
CN1130627C (zh) | 一种以Java虚拟机实现的信息处理设备 | |
CN1625105A (zh) | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 | |
CN1192381C (zh) | 数据管理装置以及数据管理方法 | |
CN1716845A (zh) | 派生内容生成装置和方法、利用装置和方法以及检验方法 | |
CN1795439A (zh) | 计算机操作系统的安全系统与方法 | |
CN101038554A (zh) | 软件更新方法、更新管理程序和信息处理设备 | |
CN101038489A (zh) | 可编程控制器的编程设备 | |
CN104573525A (zh) | 一种基于白名单的专用信息服务软件漏洞修复系统 | |
CN1947082A (zh) | 控制对外设进行访问的方法和设备 | |
CN100350343C (zh) | 安全设备 | |
CN1897633A (zh) | 电子图像数据验证程序、系统和方法 | |
CN101046812A (zh) | 一种数据库表记录构造与检查的方法及其装置 | |
CN1208719C (zh) | 应用软件自动安装与自动修复的方法 | |
CN101052167A (zh) | 一种通信号码自动更新系统及其实现方法 | |
CN1661511A (zh) | 文件管理的系统与装置以及方法 | |
CN1300389A (zh) | 用于消息转换的装置和方法 | |
CN1940981A (zh) | 电子标书的制作装置和方法、应用系统和方法 | |
CN1960553A (zh) | 一种防止有通信条件/功能的软硬件被盗用的系统和方法 | |
CN1853408A (zh) | 应用执行设备、应用执行方法、集成电路、和计算机可读程序 | |
CN1819705A (zh) | 实现移动终端数据保护的方法 | |
CN101030223A (zh) | 用于处理信息的装置、方法、和计算机程序 | |
CN1716208A (zh) | 任务管理系统 | |
CN1630843A (zh) | 用于相互验证和内容保护的方法、系统、设备和计算机程序 | |
CN1188786C (zh) | 文件管理方法及采用该方法的存储卡和终端装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |